[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/configure-ssh-client":3,"mdc-qcspvl-key":581,"mdc-3qrk2s-key":608,"mdc--cymsy2-key":631,"mdc--v26xyr-key":648,"mdc-kepep1-key":672,"mdc-25526p-key":697,"mdc-x2fxrw-key":720,"related-/guides/linux/generate-ssh-key,/guides/linux/setup-ssh-server,/guides/linux/fix-ssh-permission-denied":745},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":523,"code":523,"createdAt":524,"description":525,"difficulty":526,"draft":527,"estimatedTime":528,"extension":529,"faq":530,"howToSteps":540,"howToTotalTime":553,"image":523,"keywords":554,"locale":562,"meta":563,"navigation":298,"path":564,"platform":565,"related":566,"section":570,"seo":571,"severity":523,"stem":572,"summary":573,"tags":574,"twitterCreator":523,"twitterSite":523,"type":579,"updatedAt":524,"__hash__":580},"content_ru/guides/linux/configure-ssh-client.md","Настройка SSH-клиента Linux: гайд по безопасному подключению",[7,8,9,10],"Ubuntu 20.04/22.04/24.04","Debian 11/12","Fedora 38+","RHEL 8/9","FixPedia Team",{"type":13,"value":14,"toc":513},"minimark",[15,20,24,28,93,97,100,113,120,149,152,169,173,176,204,219,223,226,256,259,336,342,345,349,356,377,380,393,407,411,414,429,444,448,509],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"Ручной ввод IP-адресов, нестандартных портов и паролей при каждом подключении к удалённым серверам отнимает время и повышает риск ошибок. Правильная настройка SSH-клиента в Linux позволяет автоматизировать процесс, использовать аутентификацию по криптографическим ключам и хранить параметры соединения в удобных алиасах. После выполнения этого гайда вы получите безопасное, быстрое и удобное рабочее окружение для администрирования удалённых машин.",[16,25,27],{"id":26},"требования-подготовка","Требования / Подготовка",[29,30,31,35,43],"ul",{},[32,33,34],"li",{},"Доступ к терминалу с правами обычного пользователя (sudo потребуется только для установки пакетов).",[32,36,37,38,42],{},"Наличие пакета ",[39,40,41],"code",{},"openssh-client"," в репозиториях вашего дистрибутива.",[32,44,45,46,49,50,53,54],{},"Убедитесь, что директория ",[39,47,48],{},"~/.ssh"," существует и имеет права ",[39,51,52],{},"700",". Если её нет, создайте:\n",[55,56,61],"pre",{"className":57,"code":58,"language":59,"meta":60,"style":60},"language-bash shiki shiki-themes github-light github-dark","mkdir -p ~/.ssh && chmod 700 ~/.ssh\n","bash","",[39,62,63],{"__ignoreMap":60},[64,65,68,72,76,80,84,87,90],"span",{"class":66,"line":67},"line",1,[64,69,71],{"class":70},"sScJk","mkdir",[64,73,75],{"class":74},"sj4cs"," -p",[64,77,79],{"class":78},"sZZnC"," ~/.ssh",[64,81,83],{"class":82},"sVt8B"," && ",[64,85,86],{"class":70},"chmod",[64,88,89],{"class":74}," 700",[64,91,92],{"class":78}," ~/.ssh\n",[16,94,96],{"id":95},"шаг-1-установка-и-проверка-клиента","Шаг 1: Установка и проверка клиента",[21,98,99],{},"В большинстве современных дистрибутивов клиент OpenSSH предустановлен. Проверьте это, выполнив:",[55,101,103],{"className":57,"code":102,"language":59,"meta":60,"style":60},"ssh -V\n",[39,104,105],{"__ignoreMap":60},[64,106,107,110],{"class":66,"line":67},[64,108,109],{"class":70},"ssh",[64,111,112],{"class":74}," -V\n",[21,114,115,116,119],{},"Если вывод показывает версию OpenSSH (например, ",[39,117,118],{},"OpenSSH_9.3p1","), установка не требуется. Для Debian/Ubuntu установите пакет вручную:",[55,121,123],{"className":57,"code":122,"language":59,"meta":60,"style":60},"sudo apt update\nsudo apt install openssh-client\n",[39,124,125,136],{"__ignoreMap":60},[64,126,127,130,133],{"class":66,"line":67},[64,128,129],{"class":70},"sudo",[64,131,132],{"class":78}," apt",[64,134,135],{"class":78}," update\n",[64,137,139,141,143,146],{"class":66,"line":138},2,[64,140,129],{"class":70},[64,142,132],{"class":78},[64,144,145],{"class":78}," install",[64,147,148],{"class":78}," openssh-client\n",[21,150,151],{},"На Fedora/RHEL используйте:",[55,153,155],{"className":57,"code":154,"language":59,"meta":60,"style":60},"sudo dnf install openssh-clients\n",[39,156,157],{"__ignoreMap":60},[64,158,159,161,164,166],{"class":66,"line":67},[64,160,129],{"class":70},[64,162,163],{"class":78}," dnf",[64,165,145],{"class":78},[64,167,168],{"class":78}," openssh-clients\n",[16,170,172],{"id":171},"шаг-2-генерация-пары-ключей-доступа","Шаг 2: Генерация пары ключей доступа",[21,174,175],{},"Аутентификация по ключам значительно безопаснее паролей и защищает от атак методом подбора. Создайте современный ключ на алгоритме Ed25519:",[55,177,179],{"className":57,"code":178,"language":59,"meta":60,"style":60},"# -t указывает тип ключа, -C добавляет комментарий (обычно email)\nssh-keygen -t ed25519 -C \"your_email@example.com\"\n",[39,180,181,187],{"__ignoreMap":60},[64,182,183],{"class":66,"line":67},[64,184,186],{"class":185},"sJ8bj","# -t указывает тип ключа, -C добавляет комментарий (обычно email)\n",[64,188,189,192,195,198,201],{"class":66,"line":138},[64,190,191],{"class":70},"ssh-keygen",[64,193,194],{"class":74}," -t",[64,196,197],{"class":78}," ed25519",[64,199,200],{"class":74}," -C",[64,202,203],{"class":78}," \"your_email@example.com\"\n",[21,205,206,207,210,211,214,215,218],{},"При запросе пути оставьте значение по умолчанию (",[39,208,209],{},"~/.ssh/id_ed25519","). Обязательно задайте кодовую фразу (passphrase) для дополнительной защиты приватного ключа. Сгенерированный публичный ключ (",[39,212,213],{},"*.pub",") потребуется скопировать на целевой сервер в файл ",[39,216,217],{},"~/.ssh/authorized_keys",".",[16,220,222],{"id":221},"шаг-3-создание-и-настройка-файла-config","Шаг 3: Создание и настройка файла config",[21,224,225],{},"Хранить параметры подключения в одном месте удобнее, чем запоминать длинные команды. Создайте или откройте файл конфигурации:",[55,227,229],{"className":57,"code":228,"language":59,"meta":60,"style":60},"touch ~/.ssh/config\nchmod 600 ~/.ssh/config\nnano ~/.ssh/config\n",[39,230,231,239,248],{"__ignoreMap":60},[64,232,233,236],{"class":66,"line":67},[64,234,235],{"class":70},"touch",[64,237,238],{"class":78}," ~/.ssh/config\n",[64,240,241,243,246],{"class":66,"line":138},[64,242,86],{"class":70},[64,244,245],{"class":74}," 600",[64,247,238],{"class":78},[64,249,251,254],{"class":66,"line":250},3,[64,252,253],{"class":70},"nano",[64,255,238],{"class":78},[21,257,258],{},"Добавьте блоки для ваших серверов. Например:",[55,260,264],{"className":261,"code":262,"language":263,"meta":60,"style":60},"language-ini shiki shiki-themes github-light github-dark","# Глобальные настройки для всех подключений\nHost *\n    IdentityFile ~/.ssh/id_ed25519\n    ServerAliveInterval 60\n    ServerAliveCountMax 3\n\n# Алиас для рабочего сервера\nHost web-prod\n    HostName 192.168.1.50\n    User deploy\n    Port 2222\n    IdentityFile ~/.ssh/keys/prod_key\n","ini",[39,265,266,271,276,281,287,293,300,306,312,318,324,330],{"__ignoreMap":60},[64,267,268],{"class":66,"line":67},[64,269,270],{},"# Глобальные настройки для всех подключений\n",[64,272,273],{"class":66,"line":138},[64,274,275],{},"Host *\n",[64,277,278],{"class":66,"line":250},[64,279,280],{},"    IdentityFile ~/.ssh/id_ed25519\n",[64,282,284],{"class":66,"line":283},4,[64,285,286],{},"    ServerAliveInterval 60\n",[64,288,290],{"class":66,"line":289},5,[64,291,292],{},"    ServerAliveCountMax 3\n",[64,294,296],{"class":66,"line":295},6,[64,297,299],{"emptyLinePlaceholder":298},true,"\n",[64,301,303],{"class":66,"line":302},7,[64,304,305],{},"# Алиас для рабочего сервера\n",[64,307,309],{"class":66,"line":308},8,[64,310,311],{},"Host web-prod\n",[64,313,315],{"class":66,"line":314},9,[64,316,317],{},"    HostName 192.168.1.50\n",[64,319,321],{"class":66,"line":320},10,[64,322,323],{},"    User deploy\n",[64,325,327],{"class":66,"line":326},11,[64,328,329],{},"    Port 2222\n",[64,331,333],{"class":66,"line":332},12,[64,334,335],{},"    IdentityFile ~/.ssh/keys/prod_key\n",[21,337,338,339,218],{},"Теперь подключение выполняется одной короткой командой: ",[39,340,341],{},"ssh web-prod",[343,344],"in-article-ad",{},[16,346,348],{"id":347},"шаг-4-запуск-ssh-агента-и-добавление-ключей","Шаг 4: Запуск SSH-агента и добавление ключей",[21,350,351,352,355],{},"Чтобы не вводить passphrase при каждом подключении, используйте ",[39,353,354],{},"ssh-agent",", который хранит расшифрованные ключи в оперативной памяти текущей сессии. Запустите его:",[55,357,359],{"className":57,"code":358,"language":59,"meta":60,"style":60},"eval \"$(ssh-agent -s)\"\n",[39,360,361],{"__ignoreMap":60},[64,362,363,366,369,371,374],{"class":66,"line":67},[64,364,365],{"class":74},"eval",[64,367,368],{"class":78}," \"$(",[64,370,354],{"class":70},[64,372,373],{"class":74}," -s",[64,375,376],{"class":78},")\"\n",[21,378,379],{},"Добавьте приватный ключ в память агента:",[55,381,383],{"className":57,"code":382,"language":59,"meta":60,"style":60},"ssh-add ~/.ssh/id_ed25519\n",[39,384,385],{"__ignoreMap":60},[64,386,387,390],{"class":66,"line":67},[64,388,389],{"class":70},"ssh-add",[64,391,392],{"class":78}," ~/.ssh/id_ed25519\n",[21,394,395,396,398,399,402,403,406],{},"Для автоматического запуска при входе в систему добавьте строки инициализации агента и ",[39,397,389],{}," в ваш ",[39,400,401],{},"~/.bashrc"," или ",[39,404,405],{},"~/.zshrc",", либо используйте встроенные хранилища паролей (GNOME Keyring / KDE Wallet), которые интегрируются с OpenSSH автоматически.",[16,408,410],{"id":409},"проверка-результата","Проверка результата",[21,412,413],{},"Убедитесь, что соединение устанавливается без запроса пароля и корректно использует указанные параметры:",[55,415,417],{"className":57,"code":416,"language":59,"meta":60,"style":60},"ssh -v web-prod\n",[39,418,419],{"__ignoreMap":60},[64,420,421,423,426],{"class":66,"line":67},[64,422,109],{"class":70},[64,424,425],{"class":74}," -v",[64,427,428],{"class":78}," web-prod\n",[21,430,431,432,435,436,439,440,443],{},"Флаг ",[39,433,434],{},"-v"," включит подробный журнал отладки. Ищите строки ",[39,437,438],{},"Authentications that can continue: publickey"," и ",[39,441,442],{},"Authentication succeeded (publickey)",". Если подключение прошло успешно и терминал переключился на удалённую оболочку, настройка завершена.",[16,445,447],{"id":446},"возможные-проблемы","Возможные проблемы",[29,449,450,472,484],{},[32,451,452,456,457,459,460,462,463,466,467,469,470,218],{},[453,454,455],"strong",{},"Permission denied (publickey):"," Проверьте права доступа к директории ",[39,458,48],{}," (строго ",[39,461,52],{},") и файлам ключей (строго ",[39,464,465],{},"600","). На сервере файл ",[39,468,217],{}," также должен иметь права ",[39,471,465],{},[32,473,474,477,478,480,481,483],{},[453,475,476],{},"Agent admitted failure to sign using the key:"," Агент не запущен или ключ не добавлен в его память. Перезапустите ",[39,479,354],{}," и выполните ",[39,482,389],{}," заново.",[32,485,486,489,490,493,494,439,497,500,501,504,505,508],{},[453,487,488],{},"Connection refused:"," Убедитесь, что в ",[39,491,492],{},"~/.ssh/config"," указан верный ",[39,495,496],{},"HostName",[39,498,499],{},"Port",", а брандмауэр сервера разрешает входящие соединения на порт SSH. Проверьте, запущен ли демон ",[39,502,503],{},"sshd"," на удалённой машине (",[39,506,507],{},"systemctl status sshd",").",[510,511,512],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":60,"searchDepth":138,"depth":138,"links":514},[515,516,517,518,519,520,521,522],{"id":18,"depth":138,"text":19},{"id":26,"depth":138,"text":27},{"id":95,"depth":138,"text":96},{"id":171,"depth":138,"text":172},{"id":221,"depth":138,"text":222},{"id":347,"depth":138,"text":348},{"id":409,"depth":138,"text":410},{"id":446,"depth":138,"text":447},null,"2026-04-06 16:38:32","Пошаговая инструкция по настройке SSH-клиента в Linux. Создайте безопасные ключи, оптимизируйте конфиг и подключайтесь без ввода пароля.","easy",false,"10-15 мин","md",[531,534,537],{"question":532,"answer":533},"Где находится конфигурационный файл SSH-клиента?","Глобальный конфиг расположен в `/etc/ssh/ssh_config`. Пользовательский файл находится в `~/.ssh/config` и всегда имеет приоритет при настройке подключений.",{"question":535,"answer":536},"Можно ли использовать один SSH-ключ для нескольких серверов?","Да. Достаточно прописать путь к публичному ключу в `~/.ssh/config` для нужных хостов или добавить его содержимое в файл `~/.ssh/authorized_keys` на каждом целевом сервере.",{"question":538,"answer":539},"Как проверить, что SSH-агент работает корректно?","Выполните команду `ssh-add -l`. Если в выводе появился список загруженных ключей или сообщение об их отсутствии, агент запущен и готов к использованию.",[541,544,547,550],{"name":542,"text":543},"Установка и проверка OpenSSH","Убедитесь, что клиент установлен (`openssh-client`), и проверьте версию через `ssh -V`. Установите пакет из репозитория при необходимости.",{"name":545,"text":546},"Генерация пары ключей доступа","Создайте современный Ed25519 ключ командой `ssh-keygen -t ed25519`. Сохраните файлы в `~/.ssh/` и задайте надёжную кодовую фразу.",{"name":548,"text":549},"Настройка файла config","Создайте `~/.ssh/config`, задайте алиасы, порты, пользователей и пути к ключам. Это упростит команды подключения до `ssh \u003Cалиас>`.",{"name":551,"text":552},"Запуск SSH-агента и добавление ключей","Запустите `eval \"$(ssh-agent -s)\"` и добавьте приватный ключ через `ssh-add ~/.ssh/id_ed25519`, чтобы не вводить пароль при каждом сеансе.","PT10M",[555,556,557,558,559,560,561],"настройка ssh клиента linux","как подключиться по ssh без пароля","генерация ssh ключа linux","файл ssh config пример","ssh агент linux настройка","безопасное подключение к серверу","openssh client конфигурация","ru_RU",{},"/guides/linux/configure-ssh-client","linux",[567,568,569],"/guides/linux/generate-ssh-key","/guides/linux/setup-ssh-server","/guides/linux/fix-ssh-permission-denied","Гайды Linux",{"title":5,"description":525},"guides/linux/configure-ssh-client","Узнайте, как правильно сконфигурировать SSH-клиент, использовать аутентификацию по ключам и создать удобные алиасы для подключения к удалённым серверам.",[565,109,575,576,577,578],"openssh","безопасность","удалённый доступ","network","guide","jR-4jgaktpmBVpRcLkvZWguPdjesX1GrstL_5NHkPdk",{"data":582,"body":583},{},{"type":584,"children":585},"root",[586],{"type":587,"tag":21,"props":588,"children":589},"element",{},[590,593,599,601,606],{"type":591,"value":592},"text","Глобальный конфиг расположен в ",{"type":587,"tag":39,"props":594,"children":596},{"className":595},[],[597],{"type":591,"value":598},"/etc/ssh/ssh_config",{"type":591,"value":600},". Пользовательский файл находится в ",{"type":587,"tag":39,"props":602,"children":604},{"className":603},[],[605],{"type":591,"value":492},{"type":591,"value":607}," и всегда имеет приоритет при настройке подключений.",{"data":609,"body":610},{},{"type":584,"children":611},[612],{"type":587,"tag":21,"props":613,"children":614},{},[615,617,622,624,629],{"type":591,"value":616},"Да. Достаточно прописать путь к публичному ключу в ",{"type":587,"tag":39,"props":618,"children":620},{"className":619},[],[621],{"type":591,"value":492},{"type":591,"value":623}," для нужных хостов или добавить его содержимое в файл ",{"type":587,"tag":39,"props":625,"children":627},{"className":626},[],[628],{"type":591,"value":217},{"type":591,"value":630}," на каждом целевом сервере.",{"data":632,"body":633},{},{"type":584,"children":634},[635],{"type":587,"tag":21,"props":636,"children":637},{},[638,640,646],{"type":591,"value":639},"Выполните команду ",{"type":587,"tag":39,"props":641,"children":643},{"className":642},[],[644],{"type":591,"value":645},"ssh-add -l",{"type":591,"value":647},". Если в выводе появился список загруженных ключей или сообщение об их отсутствии, агент запущен и готов к использованию.",{"data":649,"body":650},{},{"type":584,"children":651},[652],{"type":587,"tag":21,"props":653,"children":654},{},[655,657,662,664,670],{"type":591,"value":656},"Убедитесь, что клиент установлен (",{"type":587,"tag":39,"props":658,"children":660},{"className":659},[],[661],{"type":591,"value":41},{"type":591,"value":663},"), и проверьте версию через ",{"type":587,"tag":39,"props":665,"children":667},{"className":666},[],[668],{"type":591,"value":669},"ssh -V",{"type":591,"value":671},". Установите пакет из репозитория при необходимости.",{"data":673,"body":674},{},{"type":584,"children":675},[676],{"type":587,"tag":21,"props":677,"children":678},{},[679,681,687,689,695],{"type":591,"value":680},"Создайте современный Ed25519 ключ командой ",{"type":587,"tag":39,"props":682,"children":684},{"className":683},[],[685],{"type":591,"value":686},"ssh-keygen -t ed25519",{"type":591,"value":688},". Сохраните файлы в ",{"type":587,"tag":39,"props":690,"children":692},{"className":691},[],[693],{"type":591,"value":694},"~/.ssh/",{"type":591,"value":696}," и задайте надёжную кодовую фразу.",{"data":698,"body":699},{},{"type":584,"children":700},[701],{"type":587,"tag":21,"props":702,"children":703},{},[704,706,711,713,719],{"type":591,"value":705},"Создайте ",{"type":587,"tag":39,"props":707,"children":709},{"className":708},[],[710],{"type":591,"value":492},{"type":591,"value":712},", задайте алиасы, порты, пользователей и пути к ключам. Это упростит команды подключения до ",{"type":587,"tag":39,"props":714,"children":716},{"className":715},[],[717],{"type":591,"value":718},"ssh \u003Cалиас>",{"type":591,"value":218},{"data":721,"body":722},{},{"type":584,"children":723},[724],{"type":587,"tag":21,"props":725,"children":726},{},[727,729,735,737,743],{"type":591,"value":728},"Запустите ",{"type":587,"tag":39,"props":730,"children":732},{"className":731},[],[733],{"type":591,"value":734},"eval \"$(ssh-agent -s)\"",{"type":591,"value":736}," и добавьте приватный ключ через ",{"type":587,"tag":39,"props":738,"children":740},{"className":739},[],[741],{"type":591,"value":742},"ssh-add ~/.ssh/id_ed25519",{"type":591,"value":744},", чтобы не вводить пароль при каждом сеансе.",[746,1553],{"id":747,"title":748,"appliesTo":749,"author":11,"body":752,"canonical":523,"code":523,"createdAt":1496,"description":1497,"difficulty":1498,"draft":527,"estimatedTime":1499,"extension":529,"faq":1500,"howToSteps":1513,"howToTotalTime":1532,"image":523,"keywords":1533,"locale":562,"meta":1541,"navigation":298,"path":568,"platform":565,"related":1542,"section":570,"seo":1546,"severity":523,"stem":1547,"summary":1548,"tags":1549,"twitterCreator":523,"twitterSite":523,"type":579,"updatedAt":1496,"__hash__":1552},"content_ru/guides/linux/setup-ssh-server.md","Настройка SSH-сервера на Linux: пошаговая инструкция",[750,8,751,10],"Ubuntu 22.04/24.04","CentOS 7/8 Stream",{"type":13,"value":753,"toc":1478},[754,756,759,785,788,790,793,823,827,832,839,844,871,876,903,909,913,916,944,951,970,974,977,982,1009,1014,1041,1045,1048,1060,1071,1073,1077,1080,1084,1091,1109,1123,1133,1137,1140,1145,1157,1167,1172,1236,1240,1328,1338,1342,1389,1399,1401,1427,1430,1432,1475],[16,755,19],{"id":18},[21,757,758],{},"SSH (Secure Shell) — это стандарт для безопасного удалённого управления серверами и сетевыми устройствами. Настройка SSH-сервера на вашем Linux-компьютере позволяет:",[29,760,761,767,779],{},[32,762,763,766],{},[453,764,765],{},"Управлять сервером удалённо"," из любой точки мира через зашифрованный канал.",[32,768,769,772,773,402,776,218],{},[453,770,771],{},"Передавать файлы"," безопасно с помощью ",[39,774,775],{},"scp",[39,777,778],{},"sftp",[32,780,781,784],{},[453,782,783],{},"Запускать команды"," и скрипты на сервере без физического доступа.",[21,786,787],{},"Этот гайд проведёт вас через процесс установки и базовой настройки SSH-сервера на самых популярных дистрибутивах Linux, сделав ваш сервер доступным и защищённым.",[16,789,27],{"id":26},[21,791,792],{},"Перед началом убедитесь, что у вас есть:",[794,795,796,805,811,817],"ol",{},[32,797,798,801,802,804],{},[453,799,800],{},"Доступ к серверу"," с правами ",[39,803,129],{}," (администратора).",[32,806,807,810],{},[453,808,809],{},"Стабильное сетевое подключение"," и известный IP-адрес или доменное имя сервера.",[32,812,813,816],{},[453,814,815],{},"Клиентская утилита SSH"," на компьютере, с которого будете подключаться (обычно входит в состав macOS и большинства дистрибутивов Linux; для Windows можно использовать PowerShell или PuTTY).",[32,818,819,822],{},[453,820,821],{},"Базовые знания командной строки"," Linux.",[16,824,826],{"id":825},"установка-и-базовая-настройка","Установка и базовая настройка",[828,829,831],"h3",{"id":830},"шаг-1-установка-openssh-сервера","Шаг 1: Установка OpenSSH-сервера",[21,833,834,835,838],{},"OpenSSH — это стандартная реализация SSH в мире open-source. Установите пакет ",[39,836,837],{},"openssh-server",":",[21,840,841],{},[453,842,843],{},"Для Ubuntu/Debian:",[55,845,847],{"className":57,"code":846,"language":59,"meta":60,"style":60},"sudo apt update\nsudo apt install openssh-server -y\n",[39,848,849,857],{"__ignoreMap":60},[64,850,851,853,855],{"class":66,"line":67},[64,852,129],{"class":70},[64,854,132],{"class":78},[64,856,135],{"class":78},[64,858,859,861,863,865,868],{"class":66,"line":138},[64,860,129],{"class":70},[64,862,132],{"class":78},[64,864,145],{"class":78},[64,866,867],{"class":78}," openssh-server",[64,869,870],{"class":74}," -y\n",[21,872,873],{},[453,874,875],{},"Для CentOS/RHEL/Rocky:",[55,877,879],{"className":57,"code":878,"language":59,"meta":60,"style":60},"sudo dnf install openssh-server -y\n# Или для CentOS 7:\n# sudo yum install openssh-server -y\n",[39,880,881,893,898],{"__ignoreMap":60},[64,882,883,885,887,889,891],{"class":66,"line":67},[64,884,129],{"class":70},[64,886,163],{"class":78},[64,888,145],{"class":78},[64,890,867],{"class":78},[64,892,870],{"class":74},[64,894,895],{"class":66,"line":138},[64,896,897],{"class":185},"# Или для CentOS 7:\n",[64,899,900],{"class":66,"line":250},[64,901,902],{"class":185},"# sudo yum install openssh-server -y\n",[21,904,905,906,908],{},"Эта команда установит демон ",[39,907,503],{}," и все необходимые зависимости.",[828,910,912],{"id":911},"шаг-2-проверка-статуса-службы","Шаг 2: Проверка статуса службы",[21,914,915],{},"После установки служба должна запуститься автоматически. Проверим это:",[55,917,919],{"className":57,"code":918,"language":59,"meta":60,"style":60},"sudo systemctl status ssh\n# В некоторых дистрибутивах (CentOS) служба может называться `sshd`:\n# sudo systemctl status sshd\n",[39,920,921,934,939],{"__ignoreMap":60},[64,922,923,925,928,931],{"class":66,"line":67},[64,924,129],{"class":70},[64,926,927],{"class":78}," systemctl",[64,929,930],{"class":78}," status",[64,932,933],{"class":78}," ssh\n",[64,935,936],{"class":66,"line":138},[64,937,938],{"class":185},"# В некоторых дистрибутивах (CentOS) служба может называться `sshd`:\n",[64,940,941],{"class":66,"line":250},[64,942,943],{"class":185},"# sudo systemctl status sshd\n",[21,945,946,947,950],{},"Вы должны увидеть статус ",[39,948,949],{},"active (running)",". Если служба не запущена, запустите её и включите автозагрузку:",[55,952,954],{"className":57,"code":953,"language":59,"meta":60,"style":60},"sudo systemctl enable --now ssh\n",[39,955,956],{"__ignoreMap":60},[64,957,958,960,962,965,968],{"class":66,"line":67},[64,959,129],{"class":70},[64,961,927],{"class":78},[64,963,964],{"class":78}," enable",[64,966,967],{"class":74}," --now",[64,969,933],{"class":78},[828,971,973],{"id":972},"шаг-3-настройка-фаервола","Шаг 3: Настройка фаервола",[21,975,976],{},"Сервер теперь работает, но системный фаервол может блокировать входящие подключения на порт 22. Нужно добавить правило.",[21,978,979],{},[453,980,981],{},"Если используется UFW (Ubuntu/Debian по умолчанию):",[55,983,985],{"className":57,"code":984,"language":59,"meta":60,"style":60},"sudo ufw allow 22/tcp\nsudo ufw reload\n",[39,986,987,1000],{"__ignoreMap":60},[64,988,989,991,994,997],{"class":66,"line":67},[64,990,129],{"class":70},[64,992,993],{"class":78}," ufw",[64,995,996],{"class":78}," allow",[64,998,999],{"class":78}," 22/tcp\n",[64,1001,1002,1004,1006],{"class":66,"line":138},[64,1003,129],{"class":70},[64,1005,993],{"class":78},[64,1007,1008],{"class":78}," reload\n",[21,1010,1011],{},[453,1012,1013],{},"Если используется firewalld (CentOS/RHEL по умолчанию):",[55,1015,1017],{"className":57,"code":1016,"language":59,"meta":60,"style":60},"sudo firewall-cmd --permanent --add-service=ssh\nsudo firewall-cmd --reload\n",[39,1018,1019,1032],{"__ignoreMap":60},[64,1020,1021,1023,1026,1029],{"class":66,"line":67},[64,1022,129],{"class":70},[64,1024,1025],{"class":78}," firewall-cmd",[64,1027,1028],{"class":74}," --permanent",[64,1030,1031],{"class":74}," --add-service=ssh\n",[64,1033,1034,1036,1038],{"class":66,"line":138},[64,1035,129],{"class":70},[64,1037,1025],{"class":78},[64,1039,1040],{"class":74}," --reload\n",[828,1042,1044],{"id":1043},"шаг-4-проверка-подключения-с-клиента","Шаг 4: Проверка подключения с клиента",[21,1046,1047],{},"С этого момента вы можете попробовать подключиться к серверу с другого компьютера в той же сети:",[55,1049,1051],{"className":57,"code":1050,"language":59,"meta":60,"style":60},"ssh username@ip_адрес_сервера\n",[39,1052,1053],{"__ignoreMap":60},[64,1054,1055,1057],{"class":66,"line":67},[64,1056,109],{"class":70},[64,1058,1059],{"class":78}," username@ip_адрес_сервера\n",[21,1061,1062,1063,1066,1067,1070],{},"Где ",[39,1064,1065],{},"username"," — ваше имя пользователя на сервере, а ",[39,1068,1069],{},"ip_адрес_сервера"," — его локальный или публичный IP. Если всё настроено верно, система запросит пароль пользователя.",[343,1072],{},[16,1074,1076],{"id":1075},"повышение-безопасности","Повышение безопасности",[21,1078,1079],{},"Простой пароль — это слабое звено. Давайте настроим более безопасную аутентификацию по SSH-ключам.",[828,1081,1083],{"id":1082},"шаг-5-генерация-пары-ключей-на-клиенте","Шаг 5: Генерация пары ключей на клиенте",[21,1085,1086,1087,1090],{},"На вашем ",[453,1088,1089],{},"локальном"," компьютере (клиенте) выполните команду:",[55,1092,1094],{"className":57,"code":1093,"language":59,"meta":60,"style":60},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"\n",[39,1095,1096],{"__ignoreMap":60},[64,1097,1098,1100,1102,1104,1106],{"class":66,"line":67},[64,1099,191],{"class":70},[64,1101,194],{"class":74},[64,1103,197],{"class":78},[64,1105,200],{"class":74},[64,1107,1108],{"class":78}," \"ваш_email@example.com\"\n",[29,1110,1111,1117],{},[32,1112,1113,1116],{},[39,1114,1115],{},"-t ed25519"," — современный и безопасный алгоритм.",[32,1118,1119,1122],{},[39,1120,1121],{},"-C"," — комментарий (обычно email).",[21,1124,1125,1126,1128,1129,1132],{},"Нажмите Enter, чтобы сохранить ключ в папке по умолчанию (",[39,1127,209],{},"). ",[453,1130,1131],{},"Рекомендуется задать сложную парольную фразу (passphrase)"," для дополнительной защиты приватного ключа.",[828,1134,1136],{"id":1135},"шаг-6-копирование-публичного-ключа-на-сервер","Шаг 6: Копирование публичного ключа на сервер",[21,1138,1139],{},"Существует два простых способа:",[21,1141,1142],{},[453,1143,1144],{},"Способ A (рекомендуется, если уже есть доступ по паролю):",[55,1146,1148],{"className":57,"code":1147,"language":59,"meta":60,"style":60},"ssh-copy-id username@ip_адрес_сервера\n",[39,1149,1150],{"__ignoreMap":60},[64,1151,1152,1155],{"class":66,"line":67},[64,1153,1154],{"class":70},"ssh-copy-id",[64,1156,1059],{"class":78},[21,1158,1159,1160,1163,1164,1166],{},"Эта команда сама создаст нужные папки и скопирует ваш публичный ключ (",[39,1161,1162],{},"~/.ssh/id_ed25519.pub",") в файл ",[39,1165,217],{}," на сервере.",[21,1168,1169],{},[453,1170,1171],{},"Способ B (ручной):",[794,1173,1174,1181,1212],{},[32,1175,1176,1177,1180],{},"На клиенте выведите содержимое публичного ключа: ",[39,1178,1179],{},"cat ~/.ssh/id_ed25519.pub"," и скопируйте всю строку.",[32,1182,1183,1184],{},"На сервере (подключившись по паролю) создайте/отредактируйте файл:\n",[55,1185,1187],{"className":57,"code":1186,"language":59,"meta":60,"style":60},"mkdir -p ~/.ssh\necho \"скопированная_строка_ключа\" >> ~/.ssh/authorized_keys\n",[39,1188,1189,1197],{"__ignoreMap":60},[64,1190,1191,1193,1195],{"class":66,"line":67},[64,1192,71],{"class":70},[64,1194,75],{"class":74},[64,1196,92],{"class":78},[64,1198,1199,1202,1205,1209],{"class":66,"line":138},[64,1200,1201],{"class":74},"echo",[64,1203,1204],{"class":78}," \"скопированная_строка_ключа\"",[64,1206,1208],{"class":1207},"szBVR"," >>",[64,1210,1211],{"class":78}," ~/.ssh/authorized_keys\n",[32,1213,1214,1215],{},"Установите строгие права доступа:\n",[55,1216,1218],{"className":57,"code":1217,"language":59,"meta":60,"style":60},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[39,1219,1220,1228],{"__ignoreMap":60},[64,1221,1222,1224,1226],{"class":66,"line":67},[64,1223,86],{"class":70},[64,1225,89],{"class":74},[64,1227,92],{"class":78},[64,1229,1230,1232,1234],{"class":66,"line":138},[64,1231,86],{"class":70},[64,1233,245],{"class":74},[64,1235,1211],{"class":78},[828,1237,1239],{"id":1238},"шаг-7-тестирование-входа-по-ключу-и-отключение-пароля","Шаг 7: Тестирование входа по ключу и отключение пароля",[794,1241,1242,1266,1288,1306],{},[32,1243,1244,1247,1248,1258,1261,1262,1265],{},[453,1245,1246],{},"Сначала откройте новое окно терминала"," и попробуйте подключиться заново:",[55,1249,1250],{"className":57,"code":1050,"language":59,"meta":60,"style":60},[39,1251,1252],{"__ignoreMap":60},[64,1253,1254,1256],{"class":66,"line":67},[64,1255,109],{"class":70},[64,1257,1059],{"class":78},[1259,1260],"br",{},"Теперь система должна запросить ",[453,1263,1264],{},"парольную фразу ключа",", а не пароль пользователя.",[32,1267,1268,1269,1272,1273],{},"Если вход по ключу работает, ",[453,1270,1271],{},"отключите аутентификацию по паролю"," в главном конфигурационном файле сервера. Откройте его для редактирования:",[55,1274,1276],{"className":57,"code":1275,"language":59,"meta":60,"style":60},"sudo nano /etc/ssh/sshd_config\n",[39,1277,1278],{"__ignoreMap":60},[64,1279,1280,1282,1285],{"class":66,"line":67},[64,1281,129],{"class":70},[64,1283,1284],{"class":78}," nano",[64,1286,1287],{"class":78}," /etc/ssh/sshd_config\n",[32,1289,1290,1291],{},"Найдите и измените/добавьте следующие строки:",[55,1292,1294],{"className":261,"code":1293,"language":263,"meta":60,"style":60},"PasswordAuthentication no\nPubkeyAuthentication yes\n",[39,1295,1296,1301],{"__ignoreMap":60},[64,1297,1298],{"class":66,"line":67},[64,1299,1300],{},"PasswordAuthentication no\n",[64,1302,1303],{"class":66,"line":138},[64,1304,1305],{},"PubkeyAuthentication yes\n",[32,1307,1308,1311,1312],{},[453,1309,1310],{},"Перезапустите службу SSH",", чтобы изменения вступили в силу:",[55,1313,1315],{"className":57,"code":1314,"language":59,"meta":60,"style":60},"sudo systemctl restart ssh\n",[39,1316,1317],{"__ignoreMap":60},[64,1318,1319,1321,1323,1326],{"class":66,"line":67},[64,1320,129],{"class":70},[64,1322,927],{"class":78},[64,1324,1325],{"class":78}," restart",[64,1327,933],{"class":78},[1329,1330,1331],"blockquote",{},[21,1332,1333,1334,1337],{},"⚠️ ",[453,1335,1336],{},"Важно:"," Перед перезагрузкой убедитесь, что вход по ключу работает! В противном случае вы можете потерять доступ к серверу.",[828,1339,1341],{"id":1340},"шаг-8-дополнительные-меры-безопасности-опционально","Шаг 8: Дополнительные меры безопасности (опционально)",[29,1343,1344,1366,1379],{},[32,1345,1346,1349,1350,1353,1354,1357,1358,1361,1362,1365],{},[453,1347,1348],{},"Смена порта SSH:"," В том же файле ",[39,1351,1352],{},"/etc/ssh/sshd_config"," найдите ",[39,1355,1356],{},"#Port 22",", снимите ",[39,1359,1360],{},"#"," и измените 22 на другой незанятый порт (например, ",[39,1363,1364],{},"Port 22222","). Не забудьте открыть новый порт в фаерволе.",[32,1367,1368,1371,1372,1375,1376,1378],{},[453,1369,1370],{},"Запрет root-доступа:"," Установите ",[39,1373,1374],{},"PermitRootLogin no",". Это не даёт подключаться пользователю ",[39,1377,584],{}," напрямую.",[32,1380,1381,1384,1385,1388],{},[453,1382,1383],{},"Ограничение пользователей:"," Директива ",[39,1386,1387],{},"AllowUsers your_username"," разрешит подключение только указанным пользователям.",[21,1390,1391,1392,1395,1396,218],{},"После каждого изменения конфигурации ",[453,1393,1394],{},"обязательно перезапускайте службу"," ",[39,1397,1398],{},"sudo systemctl restart ssh",[16,1400,410],{"id":409},[794,1402,1403,1406,1415,1421],{},[32,1404,1405],{},"Попробуйте подключиться с клиента. Должен запроситься парольная фраза ключа.",[32,1407,1408,1409,402,1412,218],{},"Проверьте, что порт открыт: ",[39,1410,1411],{},"sudo ufw status",[39,1413,1414],{},"sudo firewall-cmd --list-all",[32,1416,1417,1418,218],{},"Убедитесь, что служба работает: ",[39,1419,1420],{},"sudo systemctl is-active ssh",[32,1422,1423,1424,218],{},"Попробуйте выполнить удалённую команду: ",[39,1425,1426],{},"ssh username@server 'ls -la'",[21,1428,1429],{},"Если всё работает, вы успешно настроили безопасный SSH-сервер.",[16,1431,447],{"id":446},[29,1433,1434,1440,1454,1463],{},[32,1435,1436,1439],{},[453,1437,1438],{},"Ошибка \"Connection refused\" или \"No route to host\"",": Проверьте, что IP-адрес верный, сервер включён, а фаервол на сервере и в облачной панели (AWS, Google Cloud и т.д.) разрешает трафик на ваш SSH-порт.",[32,1441,1442,1445,1446,1448,1449,439,1451,1453],{},[453,1443,1444],{},"Ошибка \"Permission denied (publickey)\"",": Убедитесь, что публичный ключ корректно скопирован в ",[39,1447,217],{}," на сервере, а права на папку и файл установлены как ",[39,1450,52],{},[39,1452,465],{}," соответственно. Проверьте владельца (должен быть целевой пользователь).",[32,1455,1456,1459,1460,218],{},[453,1457,1458],{},"После смены порта не могу подключиться",": Вы сменили порт на сервере, но не открыли его в фаерволе. Также при подключении нужно явно указать порт: ",[39,1461,1462],{},"ssh -p 22222 user@server",[32,1464,1465,1471,1472,218],{},[453,1466,1467,1468],{},"Служба не запускается после редактирования ",[39,1469,1470],{},"sshd_config",": В конфигурационном файле есть синтаксическая ошибка. Проверьте её командой ",[39,1473,1474],{},"sudo sshd -t",[510,1476,1477],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":60,"searchDepth":138,"depth":138,"links":1479},[1480,1481,1482,1488,1494,1495],{"id":18,"depth":138,"text":19},{"id":26,"depth":138,"text":27},{"id":825,"depth":138,"text":826,"children":1483},[1484,1485,1486,1487],{"id":830,"depth":250,"text":831},{"id":911,"depth":250,"text":912},{"id":972,"depth":250,"text":973},{"id":1043,"depth":250,"text":1044},{"id":1075,"depth":138,"text":1076,"children":1489},[1490,1491,1492,1493],{"id":1082,"depth":250,"text":1083},{"id":1135,"depth":250,"text":1136},{"id":1238,"depth":250,"text":1239},{"id":1340,"depth":250,"text":1341},{"id":409,"depth":138,"text":410},{"id":446,"depth":138,"text":447},"2026-04-08 18:44:57","Полное руководство по установке и настройке SSH-сервера на Ubuntu/Debian/CentOS. Защитите доступ к серверу за 15-30 минут с пошаговыми командами.","medium","15-30 мин",[1501,1504,1507,1510],{"question":1502,"answer":1503},"Почему после настройки SSH не получается подключиться с другого компьютера?","Чаще всего проблема в фаерволе (порт 22 закрыт) или неправильных настройках `sshd_config`. Проверьте, что порт открыт (`sudo ufw status`) и служба перезапущена.",{"question":1505,"answer":1506},"Как сменить стандартный порт SSH с 22 на другой?","Отредактируйте файл `/etc/ssh/sshd_config`, измените параметр `Port 22` на нужный (например, `Port 2222`), затем перезапустите службу и откройте новый порт в фаерволе.",{"question":1508,"answer":1509},"Нужно ли отключать вход по паролю, если использую ключи?","Да, для максимальной безопасности рекомендуется отключить `PasswordAuthentication` в настройках SSH-сервера после успешной настройки аутентификации по ключам.",{"question":1511,"answer":1512},"Можно ли разрешить доступ одному пользователю, а другому запретить?","Да. В `/etc/ssh/sshd_config` используйте директиву `AllowUsers` для явного перечисления разрешённых пользователей или `DenyUsers` для запрета.",[1514,1517,1520,1523,1526,1529],{"name":1515,"text":1516},"Установка OpenSSH-сервера","Установите пакет `openssh-server` через системный менеджер пакетов вашего дистрибутива. Это базовая служба, предоставляющая демон `sshd`.",{"name":1518,"text":1519},"Проверка статуса службы","Убедитесь, что служба `ssh` (или `sshd`) активна и запускается автоматически при загрузке системы с помощью `systemctl`.",{"name":1521,"text":1522},"Настройка файрвола","Откройте порт SSH (по умолчанию 22) в системном фаерволе (ufw, firewalld), чтобы разрешить входящие подключения.",{"name":1524,"text":1525},"Создание ключей аутентификации","На клиентском компьютере сгенерируйте пару ключей (приватный и публичный) командой `ssh-keygen`. Публичный ключ нужно скопировать на сервер.",{"name":1527,"text":1528},"Размещение публичного ключа на сервере","Скопируйте содержимое публичного ключа (`~/.ssh/id_rsa.pub`) в файл `~/.ssh/authorized_keys` на сервере для целевого пользователя. Установите корректные права доступа.",{"name":1530,"text":1531},"Оптимизация безопасности (опционально)","Отредактируйте главный конфиг `/etc/ssh/sshd_config`: смените порт, отключите вход root (`PermitRootLogin no`) и вход по паролю (`PasswordAuthentication no`). Перезапустите службу.","PT20M",[1534,1535,1536,1537,1538,1539,1540],"настройка ssh сервера linux","установка openssh-server ubuntu","как включить ssh на linux сервере","настройка ssh с ключами","безопасный доступ по ssh","ssh port 22 изменить","отключение root доступа ssh",{},[1543,1544,1545],"/guides/linux/ssh-key-generation","/errors/linux/ssh-connection-refused","/guides/linux/firewall-ufw-basics",{"title":748,"description":1497},"guides/linux/setup-ssh-server","Это руководство поможет вам установить и безопасно настроить SSH-сервер на Linux. Вы сможете удалённо управлять сервером по зашифрованному каналу.",[1550,565,109,576,1551,575],"гайды","server","C6lZ5idm1W4mLu2EJJRYY04FBqoAIxW1NAMtbwWtZn4",{"id":1554,"title":1555,"appliesTo":1556,"author":11,"body":1561,"canonical":523,"code":523,"createdAt":2120,"description":2121,"difficulty":1498,"draft":527,"estimatedTime":2122,"extension":529,"faq":2123,"howToSteps":2133,"howToTotalTime":1532,"image":523,"keywords":2146,"locale":562,"meta":2152,"navigation":298,"path":569,"platform":565,"related":2153,"section":570,"seo":2156,"severity":1498,"stem":2157,"summary":2158,"tags":2159,"twitterCreator":523,"twitterSite":523,"type":579,"updatedAt":2120,"__hash__":2163},"content_ru/guides/linux/fix-ssh-permission-denied.md","Как исправить ошибку Permission denied в SSH на Linux",[1557,1558,1559,1560],"Ubuntu 18.04+","Debian 9+","CentOS 7+","Fedora 30+",{"type":13,"value":1562,"toc":2106},[1563,1567,1574,1578,1584,1588,1591,1605,1609,1614,1659,1662,1706,1710,1713,1760,1763,1779,1783,1786,1851,1855,1858,1887,1889,1903,1905,1908,1920,1923,1925,1929,1932,1981,1985,1988,2025,2029,2032,2098,2101,2103],[1564,1565,1555],"h1",{"id":1566},"как-исправить-ошибку-permission-denied-в-ssh-на-linux",[21,1568,1569,1570,1573],{},"Ошибка ",[39,1571,1572],{},"Permission denied"," при подключении по SSH — одна из самых распространенных проблем, с которой сталкиваются пользователи Linux. Эта ошибка может возникнуть по разным причинам: неправильные права доступа к файлам, неверные настройки сервера, проблемы с аутентификацией. В этом гайде мы рассмотрим все возможные причины и решения проблемы.",[16,1575,1577],{"id":1576},"введение","Введение",[21,1579,1580,1581,1583],{},"SSH (Secure Shell) — это протокол для безопасного удаленного доступа к серверам. Когда вы получаете ошибку ",[39,1582,1572],{},", это означает, что сервер отказал в доступе по одной из следующих причин: неверные учетные данные, проблемы с правами доступа, неправильные настройки аутентификации или проблемы на стороне сервера.",[16,1585,1587],{"id":1586},"требования","Требования",[21,1589,1590],{},"Перед началом решения проблемы убедитесь, что:",[29,1592,1593,1596,1599,1602],{},[32,1594,1595],{},"У вас есть доступ к терминалу на клиентской машине",[32,1597,1598],{},"Вы знаете имя пользователя и пароль (если используется парольная аутентификация)",[32,1600,1601],{},"У вас есть доступ к SSH-ключам (если используется ключей аутентификация)",[32,1603,1604],{},"У вас есть права администратора на клиентской машине (для изменения прав доступа)",[16,1606,1608],{"id":1607},"шаг-1-проверить-права-доступа-к-ssh-файлам","Шаг 1: Проверить права доступа к SSH-файлам",[21,1610,1611,1612,218],{},"Первое, что нужно проверить — это права доступа к файлам SSH. Неправильные права могут привести к ошибке ",[39,1613,1572],{},[55,1615,1617],{"className":57,"code":1616,"language":59,"meta":60,"style":60},"# Проверить права доступа к директории .ssh\nls -la ~/.ssh/\n\n# Правильные права должны быть:\n# Директория .ssh: 700 (drwx------)\n# Файлы ключей (id_rsa): 600 (-rw-------)\n# authorized_keys: 600 (-rw-------)\n",[39,1618,1619,1624,1635,1639,1644,1649,1654],{"__ignoreMap":60},[64,1620,1621],{"class":66,"line":67},[64,1622,1623],{"class":185},"# Проверить права доступа к директории .ssh\n",[64,1625,1626,1629,1632],{"class":66,"line":138},[64,1627,1628],{"class":70},"ls",[64,1630,1631],{"class":74}," -la",[64,1633,1634],{"class":78}," ~/.ssh/\n",[64,1636,1637],{"class":66,"line":250},[64,1638,299],{"emptyLinePlaceholder":298},[64,1640,1641],{"class":66,"line":283},[64,1642,1643],{"class":185},"# Правильные права должны быть:\n",[64,1645,1646],{"class":66,"line":289},[64,1647,1648],{"class":185},"# Директория .ssh: 700 (drwx------)\n",[64,1650,1651],{"class":66,"line":295},[64,1652,1653],{"class":185},"# Файлы ключей (id_rsa): 600 (-rw-------)\n",[64,1655,1656],{"class":66,"line":302},[64,1657,1658],{"class":185},"# authorized_keys: 600 (-rw-------)\n",[21,1660,1661],{},"Если права неправильные, исправьте их:",[55,1663,1665],{"className":57,"code":1664,"language":59,"meta":60,"style":60},"# Установить правильные права для директории .ssh\nchmod 700 ~/.ssh\n\n# Установить правильные права для файлов ключей\nchmod 600 ~/.ssh/id_rsa\nchmod 600 ~/.ssh/authorized_keys\n",[39,1666,1667,1672,1680,1684,1689,1698],{"__ignoreMap":60},[64,1668,1669],{"class":66,"line":67},[64,1670,1671],{"class":185},"# Установить правильные права для директории .ssh\n",[64,1673,1674,1676,1678],{"class":66,"line":138},[64,1675,86],{"class":70},[64,1677,89],{"class":74},[64,1679,92],{"class":78},[64,1681,1682],{"class":66,"line":250},[64,1683,299],{"emptyLinePlaceholder":298},[64,1685,1686],{"class":66,"line":283},[64,1687,1688],{"class":185},"# Установить правильные права для файлов ключей\n",[64,1690,1691,1693,1695],{"class":66,"line":289},[64,1692,86],{"class":70},[64,1694,245],{"class":74},[64,1696,1697],{"class":78}," ~/.ssh/id_rsa\n",[64,1699,1700,1702,1704],{"class":66,"line":295},[64,1701,86],{"class":70},[64,1703,245],{"class":74},[64,1705,1211],{"class":78},[16,1707,1709],{"id":1708},"шаг-2-проверить-настройки-sshd_config-на-сервере","Шаг 2: Проверить настройки sshd_config на сервере",[21,1711,1712],{},"Если проблема не в правах доступа, возможно, проблема в настройках SSH-сервера. Подключитесь к серверу (если у вас есть другой способ доступа) и проверьте файл конфигурации:",[55,1714,1716],{"className":57,"code":1715,"language":59,"meta":60,"style":60},"# Открыть файл sshd_config для редактирования\nsudo nano /etc/ssh/sshd_config\n\n# Проверьте следующие параметры:\n# PasswordAuthentication yes/no\n# PubkeyAuthentication yes/no\n# PermitRootLogin yes/no/prohibit-password\n# AuthorizedKeysFile .ssh/authorized_keys\n",[39,1717,1718,1723,1731,1735,1740,1745,1750,1755],{"__ignoreMap":60},[64,1719,1720],{"class":66,"line":67},[64,1721,1722],{"class":185},"# Открыть файл sshd_config для редактирования\n",[64,1724,1725,1727,1729],{"class":66,"line":138},[64,1726,129],{"class":70},[64,1728,1284],{"class":78},[64,1730,1287],{"class":78},[64,1732,1733],{"class":66,"line":250},[64,1734,299],{"emptyLinePlaceholder":298},[64,1736,1737],{"class":66,"line":283},[64,1738,1739],{"class":185},"# Проверьте следующие параметры:\n",[64,1741,1742],{"class":66,"line":289},[64,1743,1744],{"class":185},"# PasswordAuthentication yes/no\n",[64,1746,1747],{"class":66,"line":295},[64,1748,1749],{"class":185},"# PubkeyAuthentication yes/no\n",[64,1751,1752],{"class":66,"line":302},[64,1753,1754],{"class":185},"# PermitRootLogin yes/no/prohibit-password\n",[64,1756,1757],{"class":66,"line":308},[64,1758,1759],{"class":185},"# AuthorizedKeysFile .ssh/authorized_keys\n",[21,1761,1762],{},"Убедитесь, что сервер разрешает нужный метод аутентификации. После изменений перезапустите SSH-сервер:",[55,1764,1766],{"className":57,"code":1765,"language":59,"meta":60,"style":60},"sudo systemctl restart sshd\n",[39,1767,1768],{"__ignoreMap":60},[64,1769,1770,1772,1774,1776],{"class":66,"line":67},[64,1771,129],{"class":70},[64,1773,927],{"class":78},[64,1775,1325],{"class":78},[64,1777,1778],{"class":78}," sshd\n",[16,1780,1782],{"id":1781},"шаг-3-проверить-статус-ssh-сервиса","Шаг 3: Проверить статус SSH-сервиса",[21,1784,1785],{},"Убедитесь, что SSH-сервер запущен и работает без ошибок:",[55,1787,1789],{"className":57,"code":1788,"language":59,"meta":60,"style":60},"# Проверить статус SSH-сервиса\nsudo systemctl status sshd\n\n# Если сервис не запущен, запустите его\nsudo systemctl start sshd\n\n# Проверить ошибки в логах\nsudo journalctl -u sshd -f\n",[39,1790,1791,1796,1806,1810,1815,1826,1830,1835],{"__ignoreMap":60},[64,1792,1793],{"class":66,"line":67},[64,1794,1795],{"class":185},"# Проверить статус SSH-сервиса\n",[64,1797,1798,1800,1802,1804],{"class":66,"line":138},[64,1799,129],{"class":70},[64,1801,927],{"class":78},[64,1803,930],{"class":78},[64,1805,1778],{"class":78},[64,1807,1808],{"class":66,"line":250},[64,1809,299],{"emptyLinePlaceholder":298},[64,1811,1812],{"class":66,"line":283},[64,1813,1814],{"class":185},"# Если сервис не запущен, запустите его\n",[64,1816,1817,1819,1821,1824],{"class":66,"line":289},[64,1818,129],{"class":70},[64,1820,927],{"class":78},[64,1822,1823],{"class":78}," start",[64,1825,1778],{"class":78},[64,1827,1828],{"class":66,"line":295},[64,1829,299],{"emptyLinePlaceholder":298},[64,1831,1832],{"class":66,"line":302},[64,1833,1834],{"class":185},"# Проверить ошибки в логах\n",[64,1836,1837,1839,1842,1845,1848],{"class":66,"line":308},[64,1838,129],{"class":70},[64,1840,1841],{"class":78}," journalctl",[64,1843,1844],{"class":74}," -u",[64,1846,1847],{"class":78}," sshd",[64,1849,1850],{"class":74}," -f\n",[16,1852,1854],{"id":1853},"шаг-4-проверить-права-доступа-к-директории-пользователя","Шаг 4: Проверить права доступа к директории пользователя",[21,1856,1857],{},"Иногда проблема может быть в правах доступа к домашней директории пользователя. Если права слишком открыты (например, 777), SSH может отказать в доступе:",[55,1859,1861],{"className":57,"code":1860,"language":59,"meta":60,"style":60},"# Проверить права доступа к домашней директории\nls -ld ~\n\n# Правильные права должны быть: 755 (drwxr-xr-x)\n",[39,1862,1863,1868,1878,1882],{"__ignoreMap":60},[64,1864,1865],{"class":66,"line":67},[64,1866,1867],{"class":185},"# Проверить права доступа к домашней директории\n",[64,1869,1870,1872,1875],{"class":66,"line":138},[64,1871,1628],{"class":70},[64,1873,1874],{"class":74}," -ld",[64,1876,1877],{"class":78}," ~\n",[64,1879,1880],{"class":66,"line":250},[64,1881,299],{"emptyLinePlaceholder":298},[64,1883,1884],{"class":66,"line":283},[64,1885,1886],{"class":185},"# Правильные права должны быть: 755 (drwxr-xr-x)\n",[21,1888,1661],{},[55,1890,1892],{"className":57,"code":1891,"language":59,"meta":60,"style":60},"chmod 755 ~\n",[39,1893,1894],{"__ignoreMap":60},[64,1895,1896,1898,1901],{"class":66,"line":67},[64,1897,86],{"class":70},[64,1899,1900],{"class":74}," 755",[64,1902,1877],{"class":78},[16,1904,410],{"id":409},[21,1906,1907],{},"После выполнения всех шагов попробуйте подключиться к серверу снова:",[55,1909,1911],{"className":57,"code":1910,"language":59,"meta":60,"style":60},"ssh user@server_ip\n",[39,1912,1913],{"__ignoreMap":60},[64,1914,1915,1917],{"class":66,"line":67},[64,1916,109],{"class":70},[64,1918,1919],{"class":78}," user@server_ip\n",[21,1921,1922],{},"Если проблема решена, вы должны успешно подключиться к серверу. Если нет, попробуйте следующие решения.",[16,1924,447],{"id":446},[828,1926,1928],{"id":1927},"проблема-не-работает-ssh-ключ","Проблема: Не работает SSH-ключ",[21,1930,1931],{},"Если вы используете SSH-ключи, но они не работают:",[55,1933,1935],{"className":57,"code":1934,"language":59,"meta":60,"style":60},"# Добавить ключ в агент аутентификации\nssh-add ~/.ssh/id_rsa\n\n# Проверить, какие ключи добавлены\nssh-add -l\n\n# Проверить соединение с verbose выводом\nssh -v user@server_ip\n",[39,1936,1937,1942,1948,1952,1957,1964,1968,1973],{"__ignoreMap":60},[64,1938,1939],{"class":66,"line":67},[64,1940,1941],{"class":185},"# Добавить ключ в агент аутентификации\n",[64,1943,1944,1946],{"class":66,"line":138},[64,1945,389],{"class":70},[64,1947,1697],{"class":78},[64,1949,1950],{"class":66,"line":250},[64,1951,299],{"emptyLinePlaceholder":298},[64,1953,1954],{"class":66,"line":283},[64,1955,1956],{"class":185},"# Проверить, какие ключи добавлены\n",[64,1958,1959,1961],{"class":66,"line":289},[64,1960,389],{"class":70},[64,1962,1963],{"class":74}," -l\n",[64,1965,1966],{"class":66,"line":295},[64,1967,299],{"emptyLinePlaceholder":298},[64,1969,1970],{"class":66,"line":302},[64,1971,1972],{"class":185},"# Проверить соединение с verbose выводом\n",[64,1974,1975,1977,1979],{"class":66,"line":308},[64,1976,109],{"class":70},[64,1978,425],{"class":74},[64,1980,1919],{"class":78},[828,1982,1984],{"id":1983},"проблема-неправильный-пользователь-или-пароль","Проблема: Неправильный пользователь или пароль",[21,1986,1987],{},"Убедитесь, что вы используете правильное имя пользователя и пароль:",[55,1989,1991],{"className":57,"code":1990,"language":59,"meta":60,"style":60},"# Попробовать подключиться с verbose выводом\nssh -v user@server_ip\n\n# Если забыли пароль, сбросьте его (требует доступ к серверу)\nsudo passwd username\n",[39,1992,1993,1998,2006,2010,2015],{"__ignoreMap":60},[64,1994,1995],{"class":66,"line":67},[64,1996,1997],{"class":185},"# Попробовать подключиться с verbose выводом\n",[64,1999,2000,2002,2004],{"class":66,"line":138},[64,2001,109],{"class":70},[64,2003,425],{"class":74},[64,2005,1919],{"class":78},[64,2007,2008],{"class":66,"line":250},[64,2009,299],{"emptyLinePlaceholder":298},[64,2011,2012],{"class":66,"line":283},[64,2013,2014],{"class":185},"# Если забыли пароль, сбросьте его (требует доступ к серверу)\n",[64,2016,2017,2019,2022],{"class":66,"line":289},[64,2018,129],{"class":70},[64,2020,2021],{"class":78}," passwd",[64,2023,2024],{"class":78}," username\n",[828,2026,2028],{"id":2027},"проблема-брандмауэр-блокирует-ssh","Проблема: Брандмауэр блокирует SSH",[21,2030,2031],{},"Убедитесь, что брандмауэр разрешает SSH-соединения:",[55,2033,2035],{"className":57,"code":2034,"language":59,"meta":60,"style":60},"# Проверить правила iptables\nsudo iptables -L\n\n# Разрешить SSH в ufw (Ubuntu/Debian)\nsudo ufw allow ssh\n\n# Разрешить SSH в firewalld (CentOS/RHEL)\nsudo firewall-cmd --permanent --add-service=ssh\nsudo firewall-cmd --reload\n",[39,2036,2037,2042,2052,2056,2061,2071,2075,2080,2090],{"__ignoreMap":60},[64,2038,2039],{"class":66,"line":67},[64,2040,2041],{"class":185},"# Проверить правила iptables\n",[64,2043,2044,2046,2049],{"class":66,"line":138},[64,2045,129],{"class":70},[64,2047,2048],{"class":78}," iptables",[64,2050,2051],{"class":74}," -L\n",[64,2053,2054],{"class":66,"line":250},[64,2055,299],{"emptyLinePlaceholder":298},[64,2057,2058],{"class":66,"line":283},[64,2059,2060],{"class":185},"# Разрешить SSH в ufw (Ubuntu/Debian)\n",[64,2062,2063,2065,2067,2069],{"class":66,"line":289},[64,2064,129],{"class":70},[64,2066,993],{"class":78},[64,2068,996],{"class":78},[64,2070,933],{"class":78},[64,2072,2073],{"class":66,"line":295},[64,2074,299],{"emptyLinePlaceholder":298},[64,2076,2077],{"class":66,"line":302},[64,2078,2079],{"class":185},"# Разрешить SSH в firewalld (CentOS/RHEL)\n",[64,2081,2082,2084,2086,2088],{"class":66,"line":308},[64,2083,129],{"class":70},[64,2085,1025],{"class":78},[64,2087,1028],{"class":74},[64,2089,1031],{"class":74},[64,2091,2092,2094,2096],{"class":66,"line":314},[64,2093,129],{"class":70},[64,2095,1025],{"class":78},[64,2097,1040],{"class":74},[21,2099,2100],{},"Если ни одно из решений не помогло, возможно, проблема в конфигурации сети или на стороне провайдера хостинга. В этом случае обратитесь в техническую поддержку вашего хостинга или провайдера.",[343,2102],{},[510,2104,2105],{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":60,"searchDepth":138,"depth":138,"links":2107},[2108,2109,2110,2111,2112,2113,2114,2115],{"id":1576,"depth":138,"text":1577},{"id":1586,"depth":138,"text":1587},{"id":1607,"depth":138,"text":1608},{"id":1708,"depth":138,"text":1709},{"id":1781,"depth":138,"text":1782},{"id":1853,"depth":138,"text":1854},{"id":409,"depth":138,"text":410},{"id":446,"depth":138,"text":447,"children":2116},[2117,2118,2119],{"id":1927,"depth":250,"text":1928},{"id":1983,"depth":250,"text":1984},{"id":2027,"depth":250,"text":2028},"2026-04-09 18:56:41","Подробная инструкция по устранению ошибки Permission denied в SSH на Linux. Проверенные решения для быстрого доступа к серверу.","15-25 мин",[2124,2127,2130],{"question":2125,"answer":2126},"Почему SSH показывает Permission denied даже с правильным паролем?","Это может быть связано с неправильными правами доступа к файлам SSH, неправильными настройками в sshd_config или использованием неправильного метода аутентификации.",{"question":2128,"answer":2129},"Как проверить права доступа к SSH-файлам?","Используйте команду `ls -la ~/.ssh/` и убедитесь, что права на директорию `~/.ssh` — 700, а на файлы `id_rsa` и `authorized_keys` — 600.",{"question":2131,"answer":2132},"Что делать, если не работает SSH-ключ?","Проверьте права доступа к файлу ключа, убедитесь что ключ добавлен в `authorized_keys`, и проверьте настройки `sshd_config` на сервере.",[2134,2137,2140,2143],{"name":2135,"text":2136},"Проверить права доступа к SSH-файлам","Убедитесь, что права доступа к директории ~/.ssh и файлам внутри неё установлены правильно.",{"name":2138,"text":2139},"Проверить настройки sshd_config","Убедитесь, что сервер разрешает нужный метод аутентификации (пароль или ключи).",{"name":2141,"text":2142},"Проверить статус SSH-сервиса","Убедитесь, что SSH-сервер запущен и работает без ошибок.",{"name":2144,"text":2145},"Проверить права доступа к директории пользователя","Убедитесь, что права на домашнюю директорию пользователя не слишком открыты.",[2147,2148,2149,2150,2151],"permission denied ssh linux","ошибка доступа ssh linux","ssh permission denied publickey","не работает ssh linux","не могу подключиться по ssh",{},[2154,2155],"/guides/linux/configure-ssh-server","/guides/linux/generate-ssh-keys",{"title":1555,"description":2121},"guides/linux/fix-ssh-permission-denied","SSH-сервер возвращает ошибку Permission denied из-за неправильных прав доступа или настроек аутентификации. Этот гайд поможет быстро решить проблему и восстановить доступ.",[109,565,2160,2161,2162],"security","authentication","terminal","p-iFmqb8nE3DGsFbX90r0h9Qv4hf5RwxIp34GNpCVHY"]