[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/ssh-keys":3,"mdc--lm2czg-key":1210,"mdc-xedz1i-key":1220,"mdc-c4f0w2-key":1264,"mdc--qzfwjs-key":1295,"mdc-53rnel-key":1310,"mdc--dpsyti-key":1326,"mdc--jga19w-key":1350,"mdc--3b3y8y-key":1374,"mdc-x8x0k6-key":1403,"related-/errors/linux/ssh-permission-denied,/guides/linux/ssh-config,/guides/linux/openssh-server-setup":1420},{"id":4,"title":5,"appliesTo":6,"author":12,"body":13,"canonical":1141,"code":1141,"createdAt":1142,"description":1143,"difficulty":1144,"draft":1145,"estimatedTime":1146,"extension":1147,"faq":1148,"howToSteps":1161,"howToTotalTime":1177,"image":1141,"keywords":1178,"locale":1189,"meta":1190,"navigation":831,"path":1191,"platform":1192,"related":1193,"section":1197,"seo":1198,"severity":1141,"stem":1199,"summary":1200,"tags":1201,"twitterCreator":1141,"twitterSite":1141,"type":1208,"updatedAt":1142,"__hash__":1209},"content_ru/guides/linux/ssh-keys.md","Генерация и настройка SSH-ключей на Linux: пошаговое руководство",[7,8,9,10,11],"Ubuntu 22.04+","Debian 11+","CentOS 8+/RHEL 8+","Fedora 35+","Arch Linux","FixPedia Team",{"type":14,"value":15,"toc":1119},"minimark",[16,21,25,28,41,45,48,77,80,109,112,138,142,149,154,177,182,206,209,241,248,276,279,283,290,312,315,327,330,342,352,357,363,473,477,483,662,666,669,679,685,692,756,762,766,773,786,789,869,872,884,895,899,952,956,963,1014,1020,1036,1042,1061,1065,1082,1086,1115],[17,18,20],"h2",{"id":19},"введение-зачем-это-нужно","Введение / Зачем это нужно",[22,23,24],"p",{},"SSH-ключи — это стандарт для безопасного удалённого доступа к серверам Linux. Вместо ввода пароля при каждом подключении вы аутентифицируетесь с помощью криптографической пары: приватный ключ хранится у вас, публичный — на сервере. Это не только удобнее, но и значительно безопаснее, так как исключает перехват пароля и защищает от брутфорс-атак.",[22,26,27],{},"После выполнения этого гайда вы сможете:",[29,30,31,35,38],"ul",{},[32,33,34],"li",{},"Подключаться к серверам по SSH без ввода пароля.",[32,36,37],{},"Повысить безопасность ваших серверов, отключив аутентификацию по паролю.",[32,39,40],{},"Управлять множеством серверов через один ключ или набор ключей.",[17,42,44],{"id":43},"требования-подготовка","Требования / Подготовка",[22,46,47],{},"Перед началом убедитесь, что:",[49,50,51,54,67,70],"ol",{},[32,52,53],{},"Вы работаете в терминале локальной Linux-машины (или WSL2 в Windows).",[32,55,56,57,61,62,66],{},"На удалённом сервере установлен и запущен демон ",[58,59,60],"strong",{},"sshd"," (",[63,64,65],"code",{},"systemctl status sshd",").",[32,68,69],{},"У вас есть учётные данные (логин и пароль) для доступа к целевому серверу по SSH.",[32,71,72,73,76],{},"Пакет ",[63,74,75],{},"openssh-client"," установлен локально (обычно есть по умолчанию).",[22,78,79],{},"Проверьте наличие клиента:",[81,82,87],"pre",{"className":83,"code":84,"language":85,"meta":86,"style":86},"language-bash shiki shiki-themes github-light github-dark","ssh -V\n# Пример вывода: OpenSSH_8.9p1, OpenSSL 3.0.2 15 Mar 2022\n","bash","",[63,88,89,102],{"__ignoreMap":86},[90,91,94,98],"span",{"class":92,"line":93},"line",1,[90,95,97],{"class":96},"sScJk","ssh",[90,99,101],{"class":100},"sj4cs"," -V\n",[90,103,105],{"class":92,"line":104},2,[90,106,108],{"class":107},"sJ8bj","# Пример вывода: OpenSSH_8.9p1, OpenSSL 3.0.2 15 Mar 2022\n",[22,110,111],{},"Если команда не найдена, установите:",[29,113,114,123,131],{},[32,115,116,119,120],{},[58,117,118],{},"Ubuntu/Debian",": ",[63,121,122],{},"sudo apt update && sudo apt install openssh-client",[32,124,125,119,128],{},[58,126,127],{},"CentOS/RHEL/Fedora",[63,129,130],{},"sudo dnf install openssh-clients",[32,132,133,119,135],{},[58,134,11],{},[63,136,137],{},"sudo pacman -S openssh",[17,139,141],{"id":140},"шаг-1-сгенерируйте-пару-ssh-ключей","Шаг 1: Сгенерируйте пару SSH-ключей",[22,143,144,145,148],{},"Современные системы рекомендуют использовать алгоритм ",[58,146,147],{},"Ed25519"," — он быстрый и безопасный. Если же нужна совместимость с очень старыми системами (например, CentOS 6), используйте RSA.",[22,150,151],{},[58,152,153],{},"Вариант A (рекомендуется, Ed25519):",[81,155,157],{"className":83,"code":156,"language":85,"meta":86,"style":86},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"\n",[63,158,159],{"__ignoreMap":86},[90,160,161,164,167,171,174],{"class":92,"line":93},[90,162,163],{"class":96},"ssh-keygen",[90,165,166],{"class":100}," -t",[90,168,170],{"class":169},"sZZnC"," ed25519",[90,172,173],{"class":100}," -C",[90,175,176],{"class":169}," \"ваш_email@example.com\"\n",[22,178,179],{},[58,180,181],{},"Вариант B (совместимость, RSA 4096 бит):",[81,183,185],{"className":83,"code":184,"language":85,"meta":86,"style":86},"ssh-keygen -t rsa -b 4096 -C \"ваш_email@example.com\"\n",[63,186,187],{"__ignoreMap":86},[90,188,189,191,193,196,199,202,204],{"class":92,"line":93},[90,190,163],{"class":96},[90,192,166],{"class":100},[90,194,195],{"class":169}," rsa",[90,197,198],{"class":100}," -b",[90,200,201],{"class":100}," 4096",[90,203,173],{"class":100},[90,205,176],{"class":169},[22,207,208],{},"Программа предложит:",[49,210,211,228],{},[32,212,213,216,217,220,221,224,225,66],{},[58,214,215],{},"Путь сохранения ключа"," — просто нажмите ",[63,218,219],{},"Enter",", чтобы использовать путь по умолчанию (",[63,222,223],{},"~/.ssh/id_ed25519"," или ",[63,226,227],{},"~/.ssh/id_rsa",[32,229,230,233,234,237,238,240],{},[58,231,232],{},"Passphrase"," — парольную фразу для дополнительной защиты ключа. ",[58,235,236],{},"Настоятельно рекомендуется задать",", если ключ будет использоваться на ноутбуке/рабочей станции. Можно оставить пустым (нажать ",[63,239,219],{}," дважды), тогда ключ будет использоваться без пароля.",[22,242,243,244,247],{},"После успешного выполнения в ",[63,245,246],{},"~/.ssh/"," появятся два файла:",[29,249,250,264],{},[32,251,252,255,256,259,260,263],{},[63,253,254],{},"id_ed25519"," (или ",[63,257,258],{},"id_rsa",") — ",[58,261,262],{},"приватный ключ",". Храните его в секрете, не передавайте никому!",[32,265,266,255,269,259,272,275],{},[63,267,268],{},"id_ed25519.pub",[63,270,271],{},"id_rsa.pub",[58,273,274],{},"публичный ключ",". Его безопасно отправлять на серверы.",[277,278],"in-article-ad",{},[17,280,282],{"id":281},"шаг-2-скопируйте-публичный-ключ-на-сервер-ssh-copy-id","Шаг 2: Скопируйте публичный ключ на сервер (ssh-copy-id)",[22,284,285,286,289],{},"Самый простой способ — утилита ",[63,287,288],{},"ssh-copy-id",". Она:",[49,291,292,295,302,309],{},[32,293,294],{},"Подключается к серверу с помощью вашего текущего пароля.",[32,296,297,298,301],{},"Создаёт (при необходимости) директорию ",[63,299,300],{},"~/.ssh"," на сервере.",[32,303,304,305,308],{},"Добавляет ваш публичный ключ в файл ",[63,306,307],{},"~/.ssh/authorized_keys",".",[32,310,311],{},"Устанавливает правильные права доступа.",[22,313,314],{},"Выполните команду:",[81,316,318],{"className":83,"code":317,"language":85,"meta":86,"style":86},"ssh-copy-id пользователь@ip_сервера\n",[63,319,320],{"__ignoreMap":86},[90,321,322,324],{"class":92,"line":93},[90,323,288],{"class":96},[90,325,326],{"class":169}," пользователь@ip_сервера\n",[22,328,329],{},"Пример:",[81,331,333],{"className":83,"code":332,"language":85,"meta":86,"style":86},"ssh-copy-id deploy@192.168.1.100\n",[63,334,335],{"__ignoreMap":86},[90,336,337,339],{"class":92,"line":93},[90,338,288],{"class":96},[90,340,341],{"class":169}," deploy@192.168.1.100\n",[22,343,344,345,348,349,308],{},"Вам будет предложено ввести пароль пользователя ",[63,346,347],{},"deploy"," на сервере. После успешного копирования вы увидите сообщение ",[63,350,351],{},"Number of key(s) added: 1",[353,354,356],"h3",{"id":355},"альтернатива-ручное-копирование","Альтернатива: ручное копирование",[22,358,359,360,362],{},"Если ",[63,361,288],{}," отсутствует (редко), скопируйте ключ вручную:",[49,364,365,391,407,443],{},[32,366,367,370,371,384,387,388,308],{},[58,368,369],{},"Просмотрите содержимое публичного ключа",":",[81,372,374],{"className":83,"code":373,"language":85,"meta":86,"style":86},"cat ~/.ssh/id_ed25519.pub\n",[63,375,376],{"__ignoreMap":86},[90,377,378,381],{"class":92,"line":93},[90,379,380],{"class":96},"cat",[90,382,383],{"class":169}," ~/.ssh/id_ed25519.pub\n",[385,386],"br",{},"Скопируйте всю длинную строку, которая начинается с ",[63,389,390],{},"ssh-ed25519 AAAA...",[32,392,393,370,396],{},[58,394,395],{},"Подключитесь к серверу",[81,397,399],{"className":83,"code":398,"language":85,"meta":86,"style":86},"ssh пользователь@ip_сервера\n",[63,400,401],{"__ignoreMap":86},[90,402,403,405],{"class":92,"line":93},[90,404,97],{"class":96},[90,406,326],{"class":169},[32,408,409,370,412],{},[58,410,411],{},"На сервере создайте директорию .ssh (если её нет) и добавьте ключ",[81,413,415],{"className":83,"code":414,"language":85,"meta":86,"style":86},"mkdir -p ~/.ssh\necho \"скопированная_строка_ключа\" >> ~/.ssh/authorized_keys\n",[63,416,417,428],{"__ignoreMap":86},[90,418,419,422,425],{"class":92,"line":93},[90,420,421],{"class":96},"mkdir",[90,423,424],{"class":100}," -p",[90,426,427],{"class":169}," ~/.ssh\n",[90,429,430,433,436,440],{"class":92,"line":104},[90,431,432],{"class":100},"echo",[90,434,435],{"class":169}," \"скопированная_строка_ключа\"",[90,437,439],{"class":438},"szBVR"," >>",[90,441,442],{"class":169}," ~/.ssh/authorized_keys\n",[32,444,445,448,449],{},[58,446,447],{},"Установите строгие права на сервере"," (критически важно!):",[81,450,452],{"className":83,"code":451,"language":85,"meta":86,"style":86},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[63,453,454,464],{"__ignoreMap":86},[90,455,456,459,462],{"class":92,"line":93},[90,457,458],{"class":96},"chmod",[90,460,461],{"class":100}," 700",[90,463,427],{"class":169},[90,465,466,468,471],{"class":92,"line":104},[90,467,458],{"class":96},[90,469,470],{"class":100}," 600",[90,472,442],{"class":169},[17,474,476],{"id":475},"шаг-3-настройте-ssh-agent-для-автоматической-работы","Шаг 3: Настройте ssh-agent для автоматической работы",[22,478,479,482],{},[63,480,481],{},"ssh-agent"," — это фоновый процесс, который хранит ваш расшифрованный приватный ключ в памяти. Это позволяет не вводить passphrase при каждом подключении после первого ввода.",[49,484,485,518,539],{},[32,486,487,490,491],{},[58,488,489],{},"Запустите агент"," (обычно он уже запущен в современных DE):",[81,492,494],{"className":83,"code":493,"language":85,"meta":86,"style":86},"eval $(ssh-agent -s)\n# Пример вывода: Agent pid 12345\n",[63,495,496,513],{"__ignoreMap":86},[90,497,498,501,505,507,510],{"class":92,"line":93},[90,499,500],{"class":100},"eval",[90,502,504],{"class":503},"sVt8B"," $(",[90,506,481],{"class":96},[90,508,509],{"class":100}," -s",[90,511,512],{"class":503},")\n",[90,514,515],{"class":92,"line":104},[90,516,517],{"class":107},"# Пример вывода: Agent pid 12345\n",[32,519,520,370,523,536,538],{},[58,521,522],{},"Добавьте ваш приватный ключ в агент",[81,524,526],{"className":83,"code":525,"language":85,"meta":86,"style":86},"ssh-add ~/.ssh/id_ed25519\n",[63,527,528],{"__ignoreMap":86},[90,529,530,533],{"class":92,"line":93},[90,531,532],{"class":96},"ssh-add",[90,534,535],{"class":169}," ~/.ssh/id_ed25519\n",[385,537],{},"Если вы задавали passphrase, введите его сейчас. Ключ будет загружен в память агента.",[32,540,541,544,546,547,224,550,370,553,659,661],{},[58,542,543],{},"(Опционально) Автозагрузка ключа при старте сессии",[385,545],{},"\nДобавьте следующие строки в конец файла ",[63,548,549],{},"~/.bashrc",[63,551,552],{},"~/.profile",[81,554,556],{"className":83,"code":555,"language":85,"meta":86,"style":86},"# Запуск ssh-agent, если не запущен\nif ! pgrep -u \"$USER\" ssh-agent > /dev/null; then\n    eval \"$(ssh-agent -s)\"\nfi\n# Добавление стандартного ключа, если он ещё не добавлен\nssh-add -l > /dev/null 2>&1 || ssh-add ~/.ssh/id_ed25519 2>/dev/null\n",[63,557,558,563,601,617,623,629],{"__ignoreMap":86},[90,559,560],{"class":92,"line":93},[90,561,562],{"class":107},"# Запуск ssh-agent, если не запущен\n",[90,564,565,568,571,574,577,580,583,586,589,592,595,598],{"class":92,"line":104},[90,566,567],{"class":438},"if",[90,569,570],{"class":438}," !",[90,572,573],{"class":96}," pgrep",[90,575,576],{"class":100}," -u",[90,578,579],{"class":169}," \"",[90,581,582],{"class":503},"$USER",[90,584,585],{"class":169},"\"",[90,587,588],{"class":169}," ssh-agent",[90,590,591],{"class":438}," >",[90,593,594],{"class":169}," /dev/null",[90,596,597],{"class":503},"; ",[90,599,600],{"class":438},"then\n",[90,602,604,607,610,612,614],{"class":92,"line":603},3,[90,605,606],{"class":100},"    eval",[90,608,609],{"class":169}," \"$(",[90,611,481],{"class":96},[90,613,509],{"class":100},[90,615,616],{"class":169},")\"\n",[90,618,620],{"class":92,"line":619},4,[90,621,622],{"class":438},"fi\n",[90,624,626],{"class":92,"line":625},5,[90,627,628],{"class":107},"# Добавление стандартного ключа, если он ещё не добавлен\n",[90,630,632,634,637,639,641,644,647,650,653,656],{"class":92,"line":631},6,[90,633,532],{"class":96},[90,635,636],{"class":100}," -l",[90,638,591],{"class":438},[90,640,594],{"class":169},[90,642,643],{"class":438}," 2>&1",[90,645,646],{"class":438}," ||",[90,648,649],{"class":96}," ssh-add",[90,651,652],{"class":169}," ~/.ssh/id_ed25519",[90,654,655],{"class":438}," 2>",[90,657,658],{"class":169},"/dev/null\n",[385,660],{},"После этого ключ будет автоматически загружаться при каждом открытии терминала.",[17,663,665],{"id":664},"шаг-4-проверьте-подключение-без-пароля","Шаг 4: Проверьте подключение без пароля",[22,667,668],{},"Теперь попробуйте подключиться к серверу:",[81,670,671],{"className":83,"code":398,"language":85,"meta":86,"style":86},[63,672,673],{"__ignoreMap":86},[90,674,675,677],{"class":92,"line":93},[90,676,97],{"class":96},[90,678,326],{"class":169},[22,680,681,684],{},[58,682,683],{},"Ожидаемый результат:"," Вы сразу попадаете на командную строку сервера. Никаких запросов пароля (кроме возможного ввода passphrase для ключа при первом использовании в сессии) быть не должно.",[22,686,687,688,691],{},"Если подключение прошло успешно, можно ",[58,689,690],{},"отключить аутентификацию по паролю"," на сервере для повышения безопасности:",[49,693,694,697,720,735],{},[32,695,696],{},"Подключитесь к серверу.",[32,698,699,700,703,704],{},"Отредактируйте ",[63,701,702],{},"/etc/ssh/sshd_config",":\n",[81,705,707],{"className":83,"code":706,"language":85,"meta":86,"style":86},"sudo nano /etc/ssh/sshd_config\n",[63,708,709],{"__ignoreMap":86},[90,710,711,714,717],{"class":92,"line":93},[90,712,713],{"class":96},"sudo",[90,715,716],{"class":169}," nano",[90,718,719],{"class":169}," /etc/ssh/sshd_config\n",[32,721,722,723,726,727],{},"Найдите строку ",[63,724,725],{},"#PasswordAuthentication yes"," и измените на:\n",[81,728,733],{"className":729,"code":731,"language":732},[730],"language-text","PasswordAuthentication no\n","text",[63,734,731],{"__ignoreMap":86},[32,736,737,738],{},"Перезапустите демон SSH:\n",[81,739,741],{"className":83,"code":740,"language":85,"meta":86,"style":86},"sudo systemctl restart sshd\n",[63,742,743],{"__ignoreMap":86},[90,744,745,747,750,753],{"class":92,"line":93},[90,746,713],{"class":96},[90,748,749],{"class":169}," systemctl",[90,751,752],{"class":169}," restart",[90,754,755],{"class":169}," sshd\n",[22,757,758,761],{},[58,759,760],{},"Внимание:"," Перед отключением парольной аутентификации убедитесь, что ваш ключ работает, и у вас есть доступ по другому ключу или через консоль управления (например, в облаке) на случай ошибки!",[17,763,765],{"id":764},"шаг-5-опционально-создайте-конфигурацию-для-удобства","Шаг 5: (Опционально) Создайте конфигурацию для удобства",[22,767,768,769,772],{},"Если вы работаете с множеством серверов, создайте файл ",[63,770,771],{},"~/.ssh/config"," на локальной машине:",[81,774,776],{"className":83,"code":775,"language":85,"meta":86,"style":86},"nano ~/.ssh/config\n",[63,777,778],{"__ignoreMap":86},[90,779,780,783],{"class":92,"line":93},[90,781,782],{"class":96},"nano",[90,784,785],{"class":169}," ~/.ssh/config\n",[22,787,788],{},"Добавьте записи в таком формате:",[81,790,794],{"className":791,"code":792,"language":793,"meta":86,"style":86},"language-ssh-config shiki shiki-themes github-light github-dark","# Пример для рабочего сервера\nHost web-prod\n    HostName 192.168.1.100\n    User deploy\n    IdentityFile ~/.ssh/id_ed25519_web\n    Port 22\n\n# Пример для базы данных\nHost db-int\n    HostName 10.0.5.20\n    User dbadmin\n    IdentityFile ~/.ssh/id_ed25519\n    Port 2222  # если SSH слушает нестандартный порт\n","ssh-config",[63,795,796,801,806,811,816,821,826,833,839,845,851,857,863],{"__ignoreMap":86},[90,797,798],{"class":92,"line":93},[90,799,800],{},"# Пример для рабочего сервера\n",[90,802,803],{"class":92,"line":104},[90,804,805],{},"Host web-prod\n",[90,807,808],{"class":92,"line":603},[90,809,810],{},"    HostName 192.168.1.100\n",[90,812,813],{"class":92,"line":619},[90,814,815],{},"    User deploy\n",[90,817,818],{"class":92,"line":625},[90,819,820],{},"    IdentityFile ~/.ssh/id_ed25519_web\n",[90,822,823],{"class":92,"line":631},[90,824,825],{},"    Port 22\n",[90,827,829],{"class":92,"line":828},7,[90,830,832],{"emptyLinePlaceholder":831},true,"\n",[90,834,836],{"class":92,"line":835},8,[90,837,838],{},"# Пример для базы данных\n",[90,840,842],{"class":92,"line":841},9,[90,843,844],{},"Host db-int\n",[90,846,848],{"class":92,"line":847},10,[90,849,850],{},"    HostName 10.0.5.20\n",[90,852,854],{"class":92,"line":853},11,[90,855,856],{},"    User dbadmin\n",[90,858,860],{"class":92,"line":859},12,[90,861,862],{},"    IdentityFile ~/.ssh/id_ed25519\n",[90,864,866],{"class":92,"line":865},13,[90,867,868],{},"    Port 2222  # если SSH слушает нестандартный порт\n",[22,870,871],{},"Теперь подключаться можно коротко:",[81,873,875],{"className":83,"code":874,"language":85,"meta":86,"style":86},"ssh web-prod\n",[63,876,877],{"__ignoreMap":86},[90,878,879,881],{"class":92,"line":93},[90,880,97],{"class":96},[90,882,883],{"class":169}," web-prod\n",[22,885,886,887,890,891,894],{},"Конфиг также позволяет задавать опции вроде ",[63,888,889],{},"ProxyJump"," (прыжки через хост) или ",[63,892,893],{},"ForwardAgent"," (проксирование агента).",[17,896,898],{"id":897},"проверка-результата","Проверка результата",[49,900,901,907,919,930,943],{},[32,902,903,906],{},[58,904,905],{},"Подключение работает без пароля"," — основной признак.",[32,908,909,915,916,66],{},[58,910,911,912,914],{},"На сервере в ",[63,913,307],{}," есть ваша публичная строка"," (проверьте ",[63,917,918],{},"cat ~/.ssh/authorized_keys",[32,920,921,119,924,926,927,929],{},[58,922,923],{},"Права на сервере",[63,925,300],{}," = 700, ",[63,928,307],{}," = 600.",[32,931,932,119,935,926,937,939,940,942],{},[58,933,934],{},"На клиенте",[63,936,300],{},[63,938,258],{}," (приватный) = 600, ",[63,941,271],{}," = 644.",[32,944,945,951],{},[58,946,947,948],{},"Команда ",[63,949,950],{},"ssh-add -l"," показывает загруженные ключи в агенте.",[17,953,955],{"id":954},"возможные-проблемы","Возможные проблемы",[353,957,959,960],{"id":958},"ошибка-permission-denied-publickeypassword","Ошибка: ",[63,961,962],{},"Permission denied (publickey,password).",[29,964,965,971],{},[32,966,967,970],{},[58,968,969],{},"Причина",": Сервер не видит ваш ключ или ключ не соответствует.",[32,972,973,703,976],{},[58,974,975],{},"Решение",[49,977,978,992,998,1004],{},[32,979,980,981,984,985,988,989,991],{},"Убедитесь, что публичный ключ ",[58,982,983],{},"полностью"," и ",[58,986,987],{},"без изменений"," скопирован в ",[63,990,307],{}," на сервере (одна строка!).",[32,993,994,995,308],{},"Проверьте права на сервере: ",[63,996,997],{},"chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys",[32,999,1000,1001,66],{},"Проверьте, что владелец файлов — ваш пользователь на сервере (",[63,1002,1003],{},"chown -R ваш_пользователь:ваш_пользователь ~/.ssh",[32,1005,1006,1007,1010,1011,308],{},"Убедитесь, что в ",[63,1008,1009],{},"sshd_config"," на сервере разрешён метод ",[63,1012,1013],{},"PubkeyAuthentication yes",[353,1015,959,1017],{"id":1016},"ошибка-bad-permissions-ignore-key",[63,1018,1019],{},"Bad permissions: ignore key: ...",[29,1021,1022,1027],{},[32,1023,1024,1026],{},[58,1025,969],{},": Слишком открытые права на приватный ключ локально.",[32,1028,1029,119,1031,255,1034,66],{},[58,1030,975],{},[63,1032,1033],{},"chmod 600 ~/.ssh/id_ed25519",[63,1035,258],{},[353,1037,959,1039],{"id":1038},"ошибка-the-authenticity-of-host-cant-be-established",[63,1040,1041],{},"The authenticity of host '...' can't be established.",[29,1043,1044,1049],{},[32,1045,1046,1048],{},[58,1047,969],{},": Вы подключаетесь к серверу впервые, и его fingerprint неизвестен.",[32,1050,1051,1053,1054,1057,1058,308],{},[58,1052,975],{},": Это предупреждение, а не ошибка. Если уверены в IP/домене, введите ",[63,1055,1056],{},"yes",". Ключ хоста сохранится в ",[63,1059,1060],{},"~/.ssh/known_hosts",[353,1062,1064],{"id":1063},"ключ-не-добавляется-в-ssh-agent-автоматически","Ключ не добавляется в ssh-agent автоматически",[29,1066,1067],{},[32,1068,1069,1071,1072,1074,1075,1078,1079,1081],{},[58,1070,975],{},": Проверьте, добавлен ли ключ: ",[63,1073,950],{},". Если нет, добавьте вручную ",[63,1076,1077],{},"ssh-add ~/.ssh/id_ed25519",". Для автозагрузки проверьте настройки в ",[63,1080,549],{}," (см. Шаг 3).",[353,1083,1085],{"id":1084},"не-работает-копирование-через-ssh-copy-id-connection-refused","Не работает копирование через ssh-copy-id (Connection refused)",[29,1087,1088,1093],{},[32,1089,1090,1092],{},[58,1091,969],{},": Сервер не принимает SSH-подключения (порт закрыт, firewall, сервис не запущен).",[32,1094,1095,1097,1098,1101,1102,1104,1105,1108,1109,224,1112,66],{},[58,1096,975],{},": Проверьте, доступен ли порт 22 (или другой) с вашего IP: ",[63,1099,1100],{},"nc -zv ip_сервера 22",". Убедитесь, что ",[63,1103,60],{}," запущен на сервере: ",[63,1106,1107],{},"sudo systemctl status sshd",". Проверьте firewall (",[63,1110,1111],{},"sudo ufw status",[63,1113,1114],{},"sudo firewall-cmd --list-all",[1116,1117,1118],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":86,"searchDepth":104,"depth":104,"links":1120},[1121,1122,1123,1124,1127,1128,1129,1130,1131],{"id":19,"depth":104,"text":20},{"id":43,"depth":104,"text":44},{"id":140,"depth":104,"text":141},{"id":281,"depth":104,"text":282,"children":1125},[1126],{"id":355,"depth":603,"text":356},{"id":475,"depth":104,"text":476},{"id":664,"depth":104,"text":665},{"id":764,"depth":104,"text":765},{"id":897,"depth":104,"text":898},{"id":954,"depth":104,"text":955,"children":1132},[1133,1135,1137,1139,1140],{"id":958,"depth":603,"text":1134},"Ошибка: Permission denied (publickey,password).",{"id":1016,"depth":603,"text":1136},"Ошибка: Bad permissions: ignore key: ...",{"id":1038,"depth":603,"text":1138},"Ошибка: The authenticity of host '...' can't be established.",{"id":1063,"depth":603,"text":1064},{"id":1084,"depth":603,"text":1085},null,"2026-02-17 14:26:12","Полное руководство по созданию и использованию SSH-ключей на Linux. Уберите пароли, настройте безопасный доступ к серверам за 15 минут. Пошаговая инструкция с примерами.","easy",false,"15-30 мин","md",[1149,1152,1155,1158],{"question":1150,"answer":1151},"Нужно ли ставить пароль (passphrase) на SSH-ключ?","Рекомендуется ставить для дополнительной защиты, особенно если ключ хранится на ноутбуке. Без пароля ключ можно использовать сразу, но при компрометации файла злоумышленник получит доступ ко всем серверам.",{"question":1153,"answer":1154},"Что делать, если ssh-agent не добавляет ключ автоматически?","Запустите `eval $(ssh-agent -s)`, затем `ssh-add ~/.ssh/id_rsa` (или ваше имя ключа). Для автоматической загрузки при старте системы добавьте `ssh-add` в файл `~/.bashrc` или `~/.profile`.",{"question":1156,"answer":1157},"Почему сервер拒绝 ключ с ошибкой 'Permissions 0644 for ... are too open'?","SSH требует строгих прав на файлы. Исправьте: `chmod 600 ~/.ssh/id_rsa` и `chmod 644 ~/.ssh/id_rsa.pub`. Папка `~/.ssh` должна иметь права 700.",{"question":1159,"answer":1160},"Можно ли использовать один ключ для нескольких серверов?","Можно, но не рекомендуется с точки зрения безопасности. Лучше создавать отдельную пару ключей для каждого проекта/сервера. Управление множеством ключей упрощает `~/.ssh/config`.",[1162,1165,1168,1171,1174],{"name":1163,"text":1164},"Установите OpenSSH Client (если не установлен)","На большинстве дистрибутивов клиент OpenSSH уже есть. Если нет, установите пакет `openssh-client` через системный менеджер пакетов.",{"name":1166,"text":1167},"Сгенерируйте пару SSH-ключей","Выполните команду `ssh-keygen -t ed25519 -C \"ваш_email@example.com\"`. Рекомендуемый современный алгоритм — Ed25519. Если нужен старый RSA, используйте `-t rsa -b 4096`.",{"name":1169,"text":1170},"Скопируйте публичный ключ на сервер","Используйте утилиту `ssh-copy-id user@server_ip`. Она автоматически добавит ключ в `~/.ssh/authorized_keys` на сервере. Если её нет, скопируйте вручную.",{"name":1172,"text":1173},"Настройте ssh-agent для автоматической загрузки ключа","Запустите агент `eval $(ssh-agent -s)` и добавьте ключ `ssh-add ~/.ssh/id_ed25519`. Для автоматизации добавьте эти команды в `~/.bashrc`.",{"name":1175,"text":1176},"Проверьте подключение без пароля","Выполните `ssh user@server_ip`. Если всё настроено верно, вы попадёте на сервер без запроса пароля (только passphrase, если вы его задавали).","PT20M",[1179,1180,1181,1182,1183,1184,1185,1186,1187,1188],"генерация ssh ключей linux","настройка аутентификации по ключу ubuntu","ssh-keygen примеры команд","как скопировать ssh ключ на сервер","ошибка Permission denied (publickey)","ssh-agent добавление ключа","безопасный доступ к серверу без пароля","настройка ssh ключей centos","ssh-keygen tutorial русский","использование id_rsa.pub","ru_RU",{},"/guides/linux/ssh-keys","general",[1194,1195,1196],"/errors/linux/ssh-permission-denied","/guides/linux/ssh-config","/guides/linux/openssh-server-setup","Гайды Linux",{"title":5,"description":1143},"guides/linux/ssh-keys","Это руководство поможет вам сгенерировать пару SSH-ключей, правильно скопировать публичный ключ на удалённый сервер и настроить аутентификацию без пароля. Вы получите безопасный и удобный доступ к серверам.",[1202,97,1203,1204,1205,1206,1207],"гайды linux","безопасность","server administration","ключи","аутентификация","terminal","guide","W-IytW96YhRsGJsODq9ToBEYD-LrsRtVy-IFyzh_Ivo",{"data":1211,"body":1212},{},{"type":1213,"children":1214},"root",[1215],{"type":1216,"tag":22,"props":1217,"children":1218},"element",{},[1219],{"type":732,"value":1151},{"data":1221,"body":1222},{},{"type":1213,"children":1223},[1224],{"type":1216,"tag":22,"props":1225,"children":1226},{},[1227,1229,1235,1237,1243,1245,1250,1252,1257,1258,1263],{"type":732,"value":1228},"Запустите ",{"type":1216,"tag":63,"props":1230,"children":1232},{"className":1231},[],[1233],{"type":732,"value":1234},"eval $(ssh-agent -s)",{"type":732,"value":1236},", затем ",{"type":1216,"tag":63,"props":1238,"children":1240},{"className":1239},[],[1241],{"type":732,"value":1242},"ssh-add ~/.ssh/id_rsa",{"type":732,"value":1244}," (или ваше имя ключа). Для автоматической загрузки при старте системы добавьте ",{"type":1216,"tag":63,"props":1246,"children":1248},{"className":1247},[],[1249],{"type":732,"value":532},{"type":732,"value":1251}," в файл ",{"type":1216,"tag":63,"props":1253,"children":1255},{"className":1254},[],[1256],{"type":732,"value":549},{"type":732,"value":224},{"type":1216,"tag":63,"props":1259,"children":1261},{"className":1260},[],[1262],{"type":732,"value":552},{"type":732,"value":308},{"data":1265,"body":1266},{},{"type":1213,"children":1267},[1268],{"type":1216,"tag":22,"props":1269,"children":1270},{},[1271,1273,1279,1280,1286,1288,1293],{"type":732,"value":1272},"SSH требует строгих прав на файлы. Исправьте: ",{"type":1216,"tag":63,"props":1274,"children":1276},{"className":1275},[],[1277],{"type":732,"value":1278},"chmod 600 ~/.ssh/id_rsa",{"type":732,"value":984},{"type":1216,"tag":63,"props":1281,"children":1283},{"className":1282},[],[1284],{"type":732,"value":1285},"chmod 644 ~/.ssh/id_rsa.pub",{"type":732,"value":1287},". Папка ",{"type":1216,"tag":63,"props":1289,"children":1291},{"className":1290},[],[1292],{"type":732,"value":300},{"type":732,"value":1294}," должна иметь права 700.",{"data":1296,"body":1297},{},{"type":1213,"children":1298},[1299],{"type":1216,"tag":22,"props":1300,"children":1301},{},[1302,1304,1309],{"type":732,"value":1303},"Можно, но не рекомендуется с точки зрения безопасности. Лучше создавать отдельную пару ключей для каждого проекта/сервера. Управление множеством ключей упрощает ",{"type":1216,"tag":63,"props":1305,"children":1307},{"className":1306},[],[1308],{"type":732,"value":771},{"type":732,"value":308},{"data":1311,"body":1312},{},{"type":1213,"children":1313},[1314],{"type":1216,"tag":22,"props":1315,"children":1316},{},[1317,1319,1324],{"type":732,"value":1318},"На большинстве дистрибутивов клиент OpenSSH уже есть. Если нет, установите пакет ",{"type":1216,"tag":63,"props":1320,"children":1322},{"className":1321},[],[1323],{"type":732,"value":75},{"type":732,"value":1325}," через системный менеджер пакетов.",{"data":1327,"body":1328},{},{"type":1213,"children":1329},[1330],{"type":1216,"tag":22,"props":1331,"children":1332},{},[1333,1335,1341,1343,1349],{"type":732,"value":1334},"Выполните команду ",{"type":1216,"tag":63,"props":1336,"children":1338},{"className":1337},[],[1339],{"type":732,"value":1340},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"",{"type":732,"value":1342},". Рекомендуемый современный алгоритм — Ed25519. Если нужен старый RSA, используйте ",{"type":1216,"tag":63,"props":1344,"children":1346},{"className":1345},[],[1347],{"type":732,"value":1348},"-t rsa -b 4096",{"type":732,"value":308},{"data":1351,"body":1352},{},{"type":1213,"children":1353},[1354],{"type":1216,"tag":22,"props":1355,"children":1356},{},[1357,1359,1365,1367,1372],{"type":732,"value":1358},"Используйте утилиту ",{"type":1216,"tag":63,"props":1360,"children":1362},{"className":1361},[],[1363],{"type":732,"value":1364},"ssh-copy-id user@server_ip",{"type":732,"value":1366},". Она автоматически добавит ключ в ",{"type":1216,"tag":63,"props":1368,"children":1370},{"className":1369},[],[1371],{"type":732,"value":307},{"type":732,"value":1373}," на сервере. Если её нет, скопируйте вручную.",{"data":1375,"body":1376},{},{"type":1213,"children":1377},[1378],{"type":1216,"tag":22,"props":1379,"children":1380},{},[1381,1383,1388,1390,1395,1397,1402],{"type":732,"value":1382},"Запустите агент ",{"type":1216,"tag":63,"props":1384,"children":1386},{"className":1385},[],[1387],{"type":732,"value":1234},{"type":732,"value":1389}," и добавьте ключ ",{"type":1216,"tag":63,"props":1391,"children":1393},{"className":1392},[],[1394],{"type":732,"value":1077},{"type":732,"value":1396},". Для автоматизации добавьте эти команды в ",{"type":1216,"tag":63,"props":1398,"children":1400},{"className":1399},[],[1401],{"type":732,"value":549},{"type":732,"value":308},{"data":1404,"body":1405},{},{"type":1213,"children":1406},[1407],{"type":1216,"tag":22,"props":1408,"children":1409},{},[1410,1412,1418],{"type":732,"value":1411},"Выполните ",{"type":1216,"tag":63,"props":1413,"children":1415},{"className":1414},[],[1416],{"type":732,"value":1417},"ssh user@server_ip",{"type":732,"value":1419},". Если всё настроено верно, вы попадёте на сервер без запроса пароля (только passphrase, если вы его задавали).",[1421,2896],{"id":1422,"title":1423,"appliesTo":1424,"author":12,"body":1429,"canonical":1141,"code":2828,"createdAt":2829,"description":2830,"difficulty":2831,"draft":1145,"estimatedTime":2832,"extension":1147,"faq":2833,"howToSteps":2846,"howToTotalTime":2865,"image":1141,"keywords":2866,"locale":1189,"meta":2877,"navigation":831,"path":1194,"platform":2878,"related":2879,"section":2883,"seo":2884,"severity":2885,"stem":2886,"summary":2887,"tags":2888,"twitterCreator":1141,"twitterSite":1141,"type":2894,"updatedAt":2829,"__hash__":2895},"content_ru/errors/linux/ssh-permission-denied.md","SSH Permission denied: причины и быстрые решения для Linux",[1425,1426,1427,1428],"Ubuntu 20.04+","CentOS 7+","Debian 10+","RHEL 8+",{"type":14,"value":1430,"toc":2813},[1431,1435,1445,1461,1464,1478,1489,1493,1602,1606,1609,1742,1756,1760,1763,1895,1897,1901,1907,2064,2068,2071,2178,2182,2186,2324,2328,2425,2429,2494,2498,2644,2648,2787,2810],[17,1432,1434],{"id":1433},"что-означает-ошибка-permission-denied","Что означает ошибка Permission denied",[22,1436,1437,1438,1441,1442,1444],{},"Ошибка ",[58,1439,1440],{},"SSH Permission denied"," (доступ запрещён) появляется, когда SSH-демон (",[63,1443,60],{},") на целевом сервере отказывает в аутентификации. Сообщение может выглядеть так:",[81,1446,1448],{"className":83,"code":1447,"language":85,"meta":86,"style":86},"Permission denied (publickey,password).\n",[63,1449,1450],{"__ignoreMap":86},[90,1451,1452,1455,1458],{"class":92,"line":93},[90,1453,1454],{"class":96},"Permission",[90,1456,1457],{"class":169}," denied",[90,1459,1460],{"class":503}," (publickey,password).\n",[22,1462,1463],{},"Или, если используется конкретный метод:",[81,1465,1467],{"className":83,"code":1466,"language":85,"meta":86,"style":86},"Permission denied (publickey).\n",[63,1468,1469],{"__ignoreMap":86},[90,1470,1471,1473,1475],{"class":92,"line":93},[90,1472,1454],{"class":96},[90,1474,1457],{"class":169},[90,1476,1477],{"class":503}," (publickey).\n",[22,1479,1480,1481,1484,1485,1488],{},"Ошибка возникает ",[58,1482,1483],{},"на этапе аутентификации",", то есть соединение установлено, но сервер не пропускает пользователя. Это не сетевой сбой (в отличие от ",[63,1486,1487],{},"Connection refused","), а проблема с учетными данными или настройками безопасности.",[17,1490,1492],{"id":1491},"причины-возникновения","Причины возникновения",[49,1494,1495,1501,1517,1529,1545,1553,1569,1575,1596],{},[32,1496,1497,1500],{},[58,1498,1499],{},"Неверные учетные данные"," — ошибочный логин, пароль или использование не того приватного ключа.",[32,1502,1503,1508,1509,1512,1513,1516],{},[58,1504,1505,1506],{},"Неправильные права на файлы ",[63,1507,300],{}," — на сервере папка ",[63,1510,1511],{},".ssh"," или файл ",[63,1514,1515],{},"authorized_keys"," должны иметь строгие права (700 и 600 соответственно) и принадлежать целевому пользователю.",[32,1518,1519,1524,1525,1528],{},[58,1520,1521,1522],{},"Отключенные методы аутентификации в ",[63,1523,1009],{}," — например, ",[63,1526,1527],{},"PasswordAuthentication no"," при попытке входа по паролю.",[32,1530,1531,1534,1535,1538,1539,224,1542,308],{},[58,1532,1533],{},"Пользователь заблокирован или не имеет оболочки"," — в ",[63,1536,1537],{},"/etc/passwd"," у пользователя стоит ",[63,1540,1541],{},"/usr/sbin/nologin",[63,1543,1544],{},"/bin/false",[32,1546,1547,1550,1551,308],{},[58,1548,1549],{},"SELinux/AppArmor"," — контекст безопасности мешает доступу к ",[63,1552,300],{},[32,1554,1555,1558,1559,1562,1563,224,1566,308],{},[58,1556,1557],{},"Блокировка по IP"," — через ",[63,1560,1561],{},"fail2ban",", ",[63,1564,1565],{},"denyhosts",[63,1567,1568],{},"hosts.deny",[32,1570,1571,1574],{},[58,1572,1573],{},"Несоответствие ключей"," — публичный ключ на сервере не соответствует приватному на клиенте.",[32,1576,1577,1582,1583,1562,1586,1562,1589,1562,1592,1595],{},[58,1578,1579,1580],{},"Ограничения в ",[63,1581,1009],{}," — ",[63,1584,1585],{},"AllowUsers",[63,1587,1588],{},"DenyUsers",[63,1590,1591],{},"AllowGroups",[63,1593,1594],{},"DenyGroups"," исключают пользователя.",[32,1597,1598,1601],{},[58,1599,1600],{},"Проблемы с хост-ключами"," — хотя обычно это вызывает другое предупреждение, иногда может влиять на аутентификацию.",[17,1603,1605],{"id":1604},"способ-1-проверка-учетных-данных-и-базовые-шаги","Способ 1: Проверка учетных данных и базовые шаги",[22,1607,1608],{},"Убедитесь, что вы пытаетесь войти с правильным именем пользователя и методом аутентификации.",[49,1610,1611,1649,1704,1710],{},[32,1612,1613,1616,1617,1634,1636,1637],{},[58,1614,1615],{},"Укажите пользователя явно"," в команде:",[81,1618,1620],{"className":83,"code":1619,"language":85,"meta":86,"style":86},"ssh -l username server_ip\n",[63,1621,1622],{"__ignoreMap":86},[90,1623,1624,1626,1628,1631],{"class":92,"line":93},[90,1625,97],{"class":96},[90,1627,636],{"class":100},[90,1629,1630],{"class":169}," username",[90,1632,1633],{"class":169}," server_ip\n",[385,1635],{},"или",[81,1638,1640],{"className":83,"code":1639,"language":85,"meta":86,"style":86},"ssh username@server_ip\n",[63,1641,1642],{"__ignoreMap":86},[90,1643,1644,1646],{"class":92,"line":93},[90,1645,97],{"class":96},[90,1647,1648],{"class":169}," username@server_ip\n",[32,1650,1651,1654,1655,370,1657,1669,1671,1672,1684,1686,1687],{},[58,1652,1653],{},"При использовании ключа"," проверьте, что приватный ключ загружен в ",[63,1656,481],{},[81,1658,1660],{"className":83,"code":1659,"language":85,"meta":86,"style":86},"ssh-add -l\n",[63,1661,1662],{"__ignoreMap":86},[90,1663,1664,1666],{"class":92,"line":93},[90,1665,532],{"class":96},[90,1667,1668],{"class":100}," -l\n",[385,1670],{},"Если список пуст, добавьте ключ:",[81,1673,1675],{"className":83,"code":1674,"language":85,"meta":86,"style":86},"ssh-add ~/.ssh/id_rsa\n",[63,1676,1677],{"__ignoreMap":86},[90,1678,1679,1681],{"class":92,"line":93},[90,1680,532],{"class":96},[90,1682,1683],{"class":169}," ~/.ssh/id_rsa\n",[385,1685],{},"Или укажите ключ напрямую:",[81,1688,1690],{"className":83,"code":1689,"language":85,"meta":86,"style":86},"ssh -i ~/.ssh/id_rsa username@server_ip\n",[63,1691,1692],{"__ignoreMap":86},[90,1693,1694,1696,1699,1702],{"class":92,"line":93},[90,1695,97],{"class":96},[90,1697,1698],{"class":100}," -i",[90,1700,1701],{"class":169}," ~/.ssh/id_rsa",[90,1703,1648],{"class":169},[32,1705,1706,1709],{},[58,1707,1708],{},"При использовании пароля"," убедитесь, что пароль верный и для учетной записи не установлены ограничения (например, срок действия пароля истек).",[32,1711,1712,1715,1716],{},[58,1713,1714],{},"Проверьте, доступен ли сервер"," (сетевой层面的):",[81,1717,1719],{"className":83,"code":1718,"language":85,"meta":86,"style":86},"ping server_ip\nnc -zv server_ip 22\n",[63,1720,1721,1728],{"__ignoreMap":86},[90,1722,1723,1726],{"class":92,"line":93},[90,1724,1725],{"class":96},"ping",[90,1727,1633],{"class":169},[90,1729,1730,1733,1736,1739],{"class":92,"line":104},[90,1731,1732],{"class":96},"nc",[90,1734,1735],{"class":100}," -zv",[90,1737,1738],{"class":169}," server_ip",[90,1740,1741],{"class":100}," 22\n",[1743,1744,1745],"blockquote",{},[22,1746,1747,1748,1751,1752,1755],{},"💡 Совет: Если вы не уверены, какой метод аутентификации используется, попробуйте явно указать ",[63,1749,1750],{},"-o PubkeyAuthentication=no"," для пароля или ",[63,1753,1754],{},"-o PreferredAuthentications=publickey"," для ключа.",[17,1757,1759],{"id":1758},"способ-2-исправление-прав-на-файлы-ssh-на-сервере","Способ 2: Исправление прав на файлы .ssh на сервере",[22,1761,1762],{},"Неправильные права — самая частая причина. Подключитесь к серверу через консоль (если есть физический доступ) или используйте альтернативный метод (например, через веб-консоль облачного провайдера).",[49,1764,1765,1771,1800,1855,1876],{},[32,1766,1767,1770],{},[58,1768,1769],{},"Войдите на сервер"," под учетной записью, к которой пытаетесь подключиться по SSH (или под root).",[32,1772,1773,370,1776,1791,1793,1794],{},[58,1774,1775],{},"Проверьте текущие права",[81,1777,1779],{"className":83,"code":1778,"language":85,"meta":86,"style":86},"ls -la ~/.ssh\n",[63,1780,1781],{"__ignoreMap":86},[90,1782,1783,1786,1789],{"class":92,"line":93},[90,1784,1785],{"class":96},"ls",[90,1787,1788],{"class":100}," -la",[90,1790,427],{"class":169},[385,1792],{},"Ожидаемый вывод:",[81,1795,1798],{"className":1796,"code":1797,"language":732},[730],"drwx------ 2 user user 4096 Feb 16 12:00 .\ndrwxr-xr-x 5 user user 4096 Feb 16 12:00 ..\n-rw------- 1 user user  400 Feb 16 12:00 authorized_keys\n",[63,1799,1797],{"__ignoreMap":86},[32,1801,1802,370,1805],{},[58,1803,1804],{},"Исправьте права",[81,1806,1808],{"className":83,"code":1807,"language":85,"meta":86,"style":86},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\nchown -R $(whoami):$(whoami) ~/.ssh\n",[63,1809,1810,1818,1826],{"__ignoreMap":86},[90,1811,1812,1814,1816],{"class":92,"line":93},[90,1813,458],{"class":96},[90,1815,461],{"class":100},[90,1817,427],{"class":169},[90,1819,1820,1822,1824],{"class":92,"line":104},[90,1821,458],{"class":96},[90,1823,470],{"class":100},[90,1825,442],{"class":169},[90,1827,1828,1831,1834,1836,1839,1842,1844,1847,1849,1852],{"class":92,"line":603},[90,1829,1830],{"class":96},"chown",[90,1832,1833],{"class":100}," -R",[90,1835,504],{"class":503},[90,1837,1838],{"class":96},"whoami",[90,1840,1841],{"class":503},")",[90,1843,370],{"class":169},[90,1845,1846],{"class":503},"$(",[90,1848,1838],{"class":96},[90,1850,1851],{"class":503},") ",[90,1853,1854],{"class":169},"~/.ssh\n",[32,1856,1857,1860,1861],{},[58,1858,1859],{},"Для SELinux"," (если используется):",[81,1862,1864],{"className":83,"code":1863,"language":85,"meta":86,"style":86},"restorecon -Rv ~/.ssh\n",[63,1865,1866],{"__ignoreMap":86},[90,1867,1868,1871,1874],{"class":92,"line":93},[90,1869,1870],{"class":96},"restorecon",[90,1872,1873],{"class":100}," -Rv",[90,1875,427],{"class":169},[32,1877,1878,370,1881],{},[58,1879,1880],{},"Перезапустите SSH-демон",[81,1882,1883],{"className":83,"code":740,"language":85,"meta":86,"style":86},[63,1884,1885],{"__ignoreMap":86},[90,1886,1887,1889,1891,1893],{"class":92,"line":93},[90,1888,713],{"class":96},[90,1890,749],{"class":169},[90,1892,752],{"class":169},[90,1894,755],{"class":169},[277,1896],{},[17,1898,1900],{"id":1899},"способ-3-проверка-и-настройка-sshd_config","Способ 3: Проверка и настройка sshd_config",[22,1902,1903,1904,1906],{},"Конфигурационный файл ",[63,1905,1009],{}," может блокировать аутентификацию.",[49,1908,1909,1942,1979,2001,2038],{},[32,1910,1911,370,1914,1926,1636,1928],{},[58,1912,1913],{},"Откройте файл",[81,1915,1916],{"className":83,"code":706,"language":85,"meta":86,"style":86},[63,1917,1918],{"__ignoreMap":86},[90,1919,1920,1922,1924],{"class":92,"line":93},[90,1921,713],{"class":96},[90,1923,716],{"class":169},[90,1925,719],{"class":169},[385,1927],{},[81,1929,1931],{"className":83,"code":1930,"language":85,"meta":86,"style":86},"sudo vi /etc/ssh/sshd_config\n",[63,1932,1933],{"__ignoreMap":86},[90,1934,1935,1937,1940],{"class":92,"line":93},[90,1936,713],{"class":96},[90,1938,1939],{"class":169}," vi",[90,1941,719],{"class":169},[32,1943,1944,370,1947],{},[58,1945,1946],{},"Убедитесь, что строки имеют правильные значения",[81,1948,1952],{"className":1949,"code":1950,"language":1951,"meta":86,"style":86},"language-ini shiki shiki-themes github-light github-dark","PubkeyAuthentication yes\nPasswordAuthentication yes   # если используете пароль\nPermitRootLogin no           # или prohibit-password, но не yes для безопасности\nChallengeResponseAuthentication no\nUsePAM yes\n","ini",[63,1953,1954,1959,1964,1969,1974],{"__ignoreMap":86},[90,1955,1956],{"class":92,"line":93},[90,1957,1958],{},"PubkeyAuthentication yes\n",[90,1960,1961],{"class":92,"line":104},[90,1962,1963],{},"PasswordAuthentication yes   # если используете пароль\n",[90,1965,1966],{"class":92,"line":603},[90,1967,1968],{},"PermitRootLogin no           # или prohibit-password, но не yes для безопасности\n",[90,1970,1971],{"class":92,"line":619},[90,1972,1973],{},"ChallengeResponseAuthentication no\n",[90,1975,1976],{"class":92,"line":625},[90,1977,1978],{},"UsePAM yes\n",[32,1980,1981,370,1984],{},[58,1982,1983],{},"Проверьте директивы доступа",[29,1985,1986,1994],{},[32,1987,1988,1989,224,1991,1993],{},"Если есть ",[63,1990,1585],{},[63,1992,1591],{},", убедитесь, что ваш пользователь указан.",[32,1995,1988,1996,224,1998,2000],{},[63,1997,1588],{},[63,1999,1594],{},", убедитесь, что ваш пользователь не в списке.",[32,2002,2003,370,2006,2020,2022,2023],{},[58,2004,2005],{},"Перезагрузите конфигурацию",[81,2007,2008],{"className":83,"code":740,"language":85,"meta":86,"style":86},[63,2009,2010],{"__ignoreMap":86},[90,2011,2012,2014,2016,2018],{"class":92,"line":93},[90,2013,713],{"class":96},[90,2015,749],{"class":169},[90,2017,752],{"class":169},[90,2019,755],{"class":169},[385,2021],{},"Или проверьте синтаксис перед перезагрузкой:",[81,2024,2026],{"className":83,"code":2025,"language":85,"meta":86,"style":86},"sudo sshd -t\n",[63,2027,2028],{"__ignoreMap":86},[90,2029,2030,2032,2035],{"class":92,"line":93},[90,2031,713],{"class":96},[90,2033,2034],{"class":169}," sshd",[90,2036,2037],{"class":100}," -t\n",[32,2039,2040,2043,2044,2047,2048],{},[58,2041,2042],{},"Если меняли порт"," (через ",[63,2045,2046],{},"Port","), убедитесь, что подключаетесь к правильному порту:",[81,2049,2051],{"className":83,"code":2050,"language":85,"meta":86,"style":86},"ssh -p 2222 username@server_ip\n",[63,2052,2053],{"__ignoreMap":86},[90,2054,2055,2057,2059,2062],{"class":92,"line":93},[90,2056,97],{"class":96},[90,2058,424],{"class":100},[90,2060,2061],{"class":100}," 2222",[90,2063,1648],{"class":169},[17,2065,2067],{"id":2066},"способ-4-анализ-логов-ssh","Способ 4: Анализ логов SSH",[22,2069,2070],{},"Логи содержат точную причину отказа.",[49,2072,2073,2121,2152],{},[32,2074,2075,2078,2079],{},[58,2076,2077],{},"На сервере просмотрите логи"," в реальном времени при попытке подключения:",[29,2080,2081,2102],{},[32,2082,2083,2084],{},"Ubuntu/Debian:\n",[81,2085,2087],{"className":83,"code":2086,"language":85,"meta":86,"style":86},"sudo tail -f /var/log/auth.log\n",[63,2088,2089],{"__ignoreMap":86},[90,2090,2091,2093,2096,2099],{"class":92,"line":93},[90,2092,713],{"class":96},[90,2094,2095],{"class":169}," tail",[90,2097,2098],{"class":100}," -f",[90,2100,2101],{"class":169}," /var/log/auth.log\n",[32,2103,2104,2105],{},"RHEL/CentOS/Fedora:\n",[81,2106,2108],{"className":83,"code":2107,"language":85,"meta":86,"style":86},"sudo tail -f /var/log/secure\n",[63,2109,2110],{"__ignoreMap":86},[90,2111,2112,2114,2116,2118],{"class":92,"line":93},[90,2113,713],{"class":96},[90,2115,2095],{"class":169},[90,2117,2098],{"class":100},[90,2119,2120],{"class":169}," /var/log/secure\n",[32,2122,2123,370,2126],{},[58,2124,2125],{},"Типичные записи",[29,2127,2128,2134,2140,2146],{},[32,2129,2130,2133],{},[63,2131,2132],{},"Failed publickey for username from client_ip port ...",": проблема с ключом.",[32,2135,2136,2139],{},[63,2137,2138],{},"Failed password for username from client_ip port ...",": неверный пароль или парольная аутентификация отключена.",[32,2141,2142,2145],{},[63,2143,2144],{},"User username not allowed because not listed in AllowUsers",": ограничение в конфиге.",[32,2147,2148,2151],{},[63,2149,2150],{},"User username not allowed because shell /usr/sbin/nologin not listed in /etc/shells",": оболочка запрещена.",[32,2153,2154,370,2161],{},[58,2155,2156,2157,2160],{},"Используйте ",[63,2158,2159],{},"grep"," для фильтрации",[81,2162,2164],{"className":83,"code":2163,"language":85,"meta":86,"style":86},"sudo grep \"sshd.*Failed\" /var/log/auth.log\n",[63,2165,2166],{"__ignoreMap":86},[90,2167,2168,2170,2173,2176],{"class":92,"line":93},[90,2169,713],{"class":96},[90,2171,2172],{"class":169}," grep",[90,2174,2175],{"class":169}," \"sshd.*Failed\"",[90,2177,2101],{"class":169},[17,2179,2181],{"id":2180},"способ-5-проверка-блокировок-и-selinuxapparmor","Способ 5: Проверка блокировок и SELinux/AppArmor",[353,2183,2185],{"id":2184},"проверка-блокировок-по-ip","Проверка блокировок по IP",[49,2187,2188,2238,2269],{},[32,2189,2190,2195,2196,2213,2215,2216],{},[58,2191,2192,2193],{},"Проверьте ",[63,2194,1561],{}," (если установлен):",[81,2197,2199],{"className":83,"code":2198,"language":85,"meta":86,"style":86},"sudo fail2ban-client status sshd\n",[63,2200,2201],{"__ignoreMap":86},[90,2202,2203,2205,2208,2211],{"class":92,"line":93},[90,2204,713],{"class":96},[90,2206,2207],{"class":169}," fail2ban-client",[90,2209,2210],{"class":169}," status",[90,2212,755],{"class":169},[385,2214],{},"Если ваш IP в списке, разблокируйте:",[81,2217,2219],{"className":83,"code":2218,"language":85,"meta":86,"style":86},"sudo fail2ban-client set sshd unbanip client_ip\n",[63,2220,2221],{"__ignoreMap":86},[90,2222,2223,2225,2227,2230,2232,2235],{"class":92,"line":93},[90,2224,713],{"class":96},[90,2226,2207],{"class":169},[90,2228,2229],{"class":169}," set",[90,2231,2034],{"class":169},[90,2233,2234],{"class":169}," unbanip",[90,2236,2237],{"class":169}," client_ip\n",[32,2239,2240,370,2244,2256,2258,2259,224,2262,2265,2266,308],{},[58,2241,2192,2242],{},[63,2243,1568],{},[81,2245,2247],{"className":83,"code":2246,"language":85,"meta":86,"style":86},"cat /etc/hosts.deny\n",[63,2248,2249],{"__ignoreMap":86},[90,2250,2251,2253],{"class":92,"line":93},[90,2252,380],{"class":96},[90,2254,2255],{"class":169}," /etc/hosts.deny\n",[385,2257],{},"Если есть строка ",[63,2260,2261],{},"sshd: ALL",[63,2263,2264],{},"sshd: client_ip",", удалите её или добавьте исключение в ",[63,2267,2268],{},"hosts.allow",[32,2270,2271,370,2280],{},[58,2272,2192,2273,2276,2277],{},[63,2274,2275],{},"iptables","/",[63,2278,2279],{},"nftables",[81,2281,2283],{"className":83,"code":2282,"language":85,"meta":86,"style":86},"sudo iptables -L -n | grep 22\nsudo nft list ruleset | grep 22\n",[63,2284,2285,2305],{"__ignoreMap":86},[90,2286,2287,2289,2292,2295,2298,2301,2303],{"class":92,"line":93},[90,2288,713],{"class":96},[90,2290,2291],{"class":169}," iptables",[90,2293,2294],{"class":100}," -L",[90,2296,2297],{"class":100}," -n",[90,2299,2300],{"class":438}," |",[90,2302,2172],{"class":96},[90,2304,1741],{"class":100},[90,2306,2307,2309,2312,2315,2318,2320,2322],{"class":92,"line":104},[90,2308,713],{"class":96},[90,2310,2311],{"class":169}," nft",[90,2313,2314],{"class":169}," list",[90,2316,2317],{"class":169}," ruleset",[90,2319,2300],{"class":438},[90,2321,2172],{"class":96},[90,2323,1741],{"class":100},[353,2325,2327],{"id":2326},"проверка-selinux-rhelcentosfedora","Проверка SELinux (RHEL/CentOS/Fedora)",[49,2329,2330,2377,2398],{},[32,2331,2332,370,2335,2344,359,2346,2349,2350,370,2352,2366,2368,2369,2372,2373,2376],{},[58,2333,2334],{},"Проверьте статус",[81,2336,2338],{"className":83,"code":2337,"language":85,"meta":86,"style":86},"sestatus\n",[63,2339,2340],{"__ignoreMap":86},[90,2341,2342],{"class":92,"line":93},[90,2343,2337],{"class":96},[385,2345],{},[63,2347,2348],{},"Enabled",", проверьте контекст ",[63,2351,300],{},[81,2353,2355],{"className":83,"code":2354,"language":85,"meta":86,"style":86},"ls -laZ ~/.ssh\n",[63,2356,2357],{"__ignoreMap":86},[90,2358,2359,2361,2364],{"class":92,"line":93},[90,2360,1785],{"class":96},[90,2362,2363],{"class":100}," -laZ",[90,2365,427],{"class":169},[385,2367],{},"Должен быть ",[63,2370,2371],{},"ssh_home_t"," для файлов и ",[63,2374,2375],{},"ssh_home_dir_t"," для папки.",[32,2378,2379,370,2382],{},[58,2380,2381],{},"Восстановите контекст",[81,2383,2385],{"className":83,"code":2384,"language":85,"meta":86,"style":86},"sudo restorecon -Rv ~/.ssh\n",[63,2386,2387],{"__ignoreMap":86},[90,2388,2389,2391,2394,2396],{"class":92,"line":93},[90,2390,713],{"class":96},[90,2392,2393],{"class":169}," restorecon",[90,2395,1873],{"class":100},[90,2397,427],{"class":169},[32,2399,2400,2403,2404,2419,2421,2424],{},[58,2401,2402],{},"Если проблема persists",", временно отключите SELinux для диагностики:",[81,2405,2407],{"className":83,"code":2406,"language":85,"meta":86,"style":86},"sudo setenforce 0\n",[63,2408,2409],{"__ignoreMap":86},[90,2410,2411,2413,2416],{"class":92,"line":93},[90,2412,713],{"class":96},[90,2414,2415],{"class":169}," setenforce",[90,2417,2418],{"class":100}," 0\n",[385,2420],{},[58,2422,2423],{},"Но не оставляйте его отключённым!"," После диагностики найдите правильное решение (правильный контекст или политику).",[353,2426,2428],{"id":2427},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[49,2430,2431,2485],{},[32,2432,2433,370,2436,2454,2456,2457,2460,2461,370,2464,2479,2481,2482,2484],{},[58,2434,2435],{},"Проверьте профиль sshd",[81,2437,2439],{"className":83,"code":2438,"language":85,"meta":86,"style":86},"sudo aa-status | grep sshd\n",[63,2440,2441],{"__ignoreMap":86},[90,2442,2443,2445,2448,2450,2452],{"class":92,"line":93},[90,2444,713],{"class":96},[90,2446,2447],{"class":169}," aa-status",[90,2449,2300],{"class":438},[90,2451,2172],{"class":96},[90,2453,755],{"class":169},[385,2455],{},"Если профиль в режиме ",[63,2458,2459],{},"enforce",", попробуйте перевести в ",[63,2462,2463],{},"complain",[81,2465,2467],{"className":83,"code":2466,"language":85,"meta":86,"style":86},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\n",[63,2468,2469],{"__ignoreMap":86},[90,2470,2471,2473,2476],{"class":92,"line":93},[90,2472,713],{"class":96},[90,2474,2475],{"class":169}," aa-complain",[90,2477,2478],{"class":169}," /etc/apparmor.d/usr.sbin.sshd\n",[385,2480],{},"Перезапустите ",[63,2483,60],{}," и проверьте подключение.",[32,2486,2487,2490,2491,2493],{},[58,2488,2489],{},"Если работает",", настройте профиль правильно или оставьте в ",[63,2492,2463],{},", если нет угроз.",[17,2495,2497],{"id":2496},"способ-6-проверка-оболочки-и-состояния-пользователя","Способ 6: Проверка оболочки и состояния пользователя",[49,2499,2500,2559,2603],{},[32,2501,2502,370,2505,2520,2522,2523,1562,2526,2529,2530,2533,2534,224,2536,2538,2539],{},[58,2503,2504],{},"Убедитесь, что у пользователя есть оболочка",[81,2506,2508],{"className":83,"code":2507,"language":85,"meta":86,"style":86},"grep ^username: /etc/passwd\n",[63,2509,2510],{"__ignoreMap":86},[90,2511,2512,2514,2517],{"class":92,"line":93},[90,2513,2159],{"class":96},[90,2515,2516],{"class":169}," ^username:",[90,2518,2519],{"class":169}," /etc/passwd\n",[385,2521],{},"Последнее поле должно быть ",[63,2524,2525],{},"/bin/bash",[63,2527,2528],{},"/bin/sh"," или другой допустимой оболочкой из ",[63,2531,2532],{},"/etc/shells",". Если ",[63,2535,1541],{},[63,2537,1544],{},", измените:",[81,2540,2542],{"className":83,"code":2541,"language":85,"meta":86,"style":86},"sudo chsh -s /bin/bash username\n",[63,2543,2544],{"__ignoreMap":86},[90,2545,2546,2548,2551,2553,2556],{"class":92,"line":93},[90,2547,713],{"class":96},[90,2549,2550],{"class":169}," chsh",[90,2552,509],{"class":100},[90,2554,2555],{"class":169}," /bin/bash",[90,2557,2558],{"class":169}," username\n",[32,2560,2561,370,2564,2581,2583,2584,2587,2588],{},[58,2562,2563],{},"Проверьте, не заблокирован ли пользователь",[81,2565,2567],{"className":83,"code":2566,"language":85,"meta":86,"style":86},"sudo passwd -S username\n",[63,2568,2569],{"__ignoreMap":86},[90,2570,2571,2573,2576,2579],{"class":92,"line":93},[90,2572,713],{"class":96},[90,2574,2575],{"class":169}," passwd",[90,2577,2578],{"class":100}," -S",[90,2580,2558],{"class":169},[385,2582],{},"Если статус ",[63,2585,2586],{},"L"," (locked), разблокируйте:",[81,2589,2591],{"className":83,"code":2590,"language":85,"meta":86,"style":86},"sudo passwd -u username\n",[63,2592,2593],{"__ignoreMap":86},[90,2594,2595,2597,2599,2601],{"class":92,"line":93},[90,2596,713],{"class":96},[90,2598,2575],{"class":169},[90,2600,576],{"class":100},[90,2602,2558],{"class":169},[32,2604,2605,370,2608,2624,2626,2627,2630,2631],{},[58,2606,2607],{},"Проверьте, не истек ли пароль",[81,2609,2611],{"className":83,"code":2610,"language":85,"meta":86,"style":86},"sudo chage -l username\n",[63,2612,2613],{"__ignoreMap":86},[90,2614,2615,2617,2620,2622],{"class":92,"line":93},[90,2616,713],{"class":96},[90,2618,2619],{"class":169}," chage",[90,2621,636],{"class":100},[90,2623,2558],{"class":169},[385,2625],{},"Если пароль истек (",[63,2628,2629],{},"Password expires","), сбросьте:",[81,2632,2634],{"className":83,"code":2633,"language":85,"meta":86,"style":86},"sudo passwd username\n",[63,2635,2636],{"__ignoreMap":86},[90,2637,2638,2640,2642],{"class":92,"line":93},[90,2639,713],{"class":96},[90,2641,2575],{"class":169},[90,2643,2558],{"class":169},[17,2645,2647],{"id":2646},"профилактика","Профилактика",[29,2649,2650,2656,2721,2736,2748,2762,2770,2781],{},[32,2651,2652,2655],{},[58,2653,2654],{},"Используйте SSH-ключи"," вместо паролей — они надежнее и удобнее.",[32,2657,2658,2661,2662],{},[58,2659,2660],{},"Регулярно обновляйте OpenSSH"," для получения исправлений уязвимостей:\n",[81,2663,2665],{"className":83,"code":2664,"language":85,"meta":86,"style":86},"sudo apt update && sudo apt upgrade openssh-server   # Debian/Ubuntu\nsudo yum update openssh-server                       # RHEL/CentOS 7\nsudo dnf update openssh-server                       # RHEL/CentOS 8+/Fedora\n",[63,2666,2667,2693,2707],{"__ignoreMap":86},[90,2668,2669,2671,2674,2677,2680,2682,2684,2687,2690],{"class":92,"line":93},[90,2670,713],{"class":96},[90,2672,2673],{"class":169}," apt",[90,2675,2676],{"class":169}," update",[90,2678,2679],{"class":503}," && ",[90,2681,713],{"class":96},[90,2683,2673],{"class":169},[90,2685,2686],{"class":169}," upgrade",[90,2688,2689],{"class":169}," openssh-server",[90,2691,2692],{"class":107},"   # Debian/Ubuntu\n",[90,2694,2695,2697,2700,2702,2704],{"class":92,"line":104},[90,2696,713],{"class":96},[90,2698,2699],{"class":169}," yum",[90,2701,2676],{"class":169},[90,2703,2689],{"class":169},[90,2705,2706],{"class":107},"                       # RHEL/CentOS 7\n",[90,2708,2709,2711,2714,2716,2718],{"class":92,"line":603},[90,2710,713],{"class":96},[90,2712,2713],{"class":169}," dnf",[90,2715,2676],{"class":169},[90,2717,2689],{"class":169},[90,2719,2720],{"class":107},"                       # RHEL/CentOS 8+/Fedora\n",[32,2722,2723,2729,2730,2733,2734,308],{},[58,2724,2725,2726,2728],{},"Настройте ",[63,2727,1009],{}," безопасно",": отключите ",[63,2731,2732],{},"PasswordAuthentication",", если используете ключи; ограничьте доступ через ",[63,2735,1585],{},[32,2737,2738,61,2741,224,2744,2747],{},[58,2739,2740],{},"Мониторьте логи",[63,2742,2743],{},"/var/log/auth.log",[63,2745,2746],{},"/var/log/secure",") на предмет подозрительных попыток.",[32,2749,2750,61,2753,1562,2756,1562,2759,2761],{},[58,2751,2752],{},"Используйте фаервол",[63,2754,2755],{},"ufw",[63,2757,2758],{},"firewalld",[63,2760,2275],{},") для ограничения порта 22 только доверенными IP.",[32,2763,2764,2767,2768,308],{},[58,2765,2766],{},"Не используйте root-доступ"," напрямую — подключайтесь под обычным пользователем и повышайте права через ",[63,2769,713],{},[32,2771,2772,2775,2776,984,2778,2780],{},[58,2773,2774],{},"Регулярно проверяйте права"," на ",[63,2777,300],{},[63,2779,1515],{}," после изменений в системе.",[32,2782,2783,2786],{},[58,2784,2785],{},"При использовании SELinux/AppArmor"," не отключайте их, а настраивайте политики корректно.",[22,2788,2789,2790,2793,2794,61,2797,2800,2801,61,2803,2806,2807,2809],{},"Если проблема не решена, проверьте ",[58,2791,2792],{},"сетевые настройки"," (NAT, облачные security groups) и ",[58,2795,2796],{},"аутентификацию через PAM",[63,2798,2799],{},"/etc/pam.d/sshd","). В крайнем случае временно увеличьте уровень логирования в ",[63,2802,1009],{},[63,2804,2805],{},"LogLevel VERBOSE",") и перезапустите ",[63,2808,60],{}," для получения деталей.",[1116,2811,2812],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":86,"searchDepth":104,"depth":104,"links":2814},[2815,2816,2817,2818,2819,2820,2821,2826,2827],{"id":1433,"depth":104,"text":1434},{"id":1491,"depth":104,"text":1492},{"id":1604,"depth":104,"text":1605},{"id":1758,"depth":104,"text":1759},{"id":1899,"depth":104,"text":1900},{"id":2066,"depth":104,"text":2067},{"id":2180,"depth":104,"text":2181,"children":2822},[2823,2824,2825],{"id":2184,"depth":603,"text":2185},{"id":2326,"depth":603,"text":2327},{"id":2427,"depth":603,"text":2428},{"id":2496,"depth":104,"text":2497},{"id":2646,"depth":104,"text":2647},"Permission denied","2026-02-16 09:48:20","Пошаговая инструкция по исправлению ошибки SSH Permission denied в Linux. Проверенные методы для Ubuntu, CentOS, Debian. Решите проблему за 5 минут!","medium","10-15 мин",[2834,2837,2840,2843],{"question":2835,"answer":2836},"Почему возникает Permission denied при использовании SSH-ключа?","Чаще всего из-за неверных прав на файлы `~/.ssh/authorized_keys` или `~/.ssh` на сервере. Убедитесь, что папка `.ssh` имеет 700, а файл `authorized_keys` — 600.",{"question":2838,"answer":2839},"Как исправить Permission denied, если пароль верный?","Проверьте настройки `sshd_config`: параметры `PasswordAuthentication` и `PermitRootLogin`. Также убедитесь, что пользователь не заблокирован и имеет оболочку (shell).",{"question":2841,"answer":2842},"Можно ли полностью отключить проверку Permission denied?","Нет, это критически важная проверка безопасности. Но можно настроить доверие для конкретных IP через `AllowUsers` в `sshd_config` или использовать ключи без пароля.",{"question":2844,"answer":2845},"Почему Permission denied появляется только с одного компьютера?","Возможно, IP-адрес добавлен в `denyhosts`/`fail2ban` или в `sshd_config` через `DenyUsers`/`DenyGroups`. Проверьте файлы `/etc/hosts.deny` и логи `fail2ban`.",[2847,2850,2853,2856,2859,2862],{"name":2848,"text":2849},"Проверьте логин и пароль/ключ","Убедитесь, что вы используете правильное имя пользователя. Для ключей проверьте, что приватный ключ загружен в `ssh-agent` или указан через `-i`.",{"name":2851,"text":2852},"Проверьте права на файлы .ssh","На сервере выполните: `chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys`. Владелец должен быть целевым пользователем.",{"name":2854,"text":2855},"Проверьте конфигурацию SSH-демона","Откройте `/etc/ssh/sshd_config` и убедитесь, что `PubkeyAuthentication yes` и `PasswordAuthentication yes` (если используете пароль). Перезапустите `sudo systemctl restart sshd`.",{"name":2857,"text":2858},"Изучите логи SSH","На сервере выполните `sudo tail -f /var/log/auth.log` (Ubuntu/Debian) или `sudo tail -f /var/log/secure` (RHEL/CentOS) во время попытки подключения.",{"name":2860,"text":2861},"Проверьте SELinux/AppArmor","Для SELinux: `sudo restorecon -Rv ~/.ssh`. Для AppArmor: убедитесь, что профиль sshd не ограничивает доступ к `~/.ssh`.",{"name":2863,"text":2864},"Убедитесь в отсутствии блокировок по IP","Проверьте `sudo fail2ban-client status sshd` и файлы `/etc/hosts.deny`, `/etc/ssh/sshd_config` на наличие `DenyUsers`.","PT15M",[2867,2868,2869,2870,2871,2872,2873,2874,2875,2876],"ssh permission denied","ошибка ssh доступ запрещен","как исправить ssh permission denied","ssh подключение запрещено","linux ssh ошибка доступа","permission denied publickey","permission denied password","sshd permission denied","troubleshooting ssh linux","ssh доступ запрещен причины",{},"linux",[2880,2881,2882],"/errors/linux/ssh-connection-refused","/errors/linux/ssh-host-key-verification-failed","/guides/linux/ssh-key-setup","Ошибки Linux",{"title":1423,"description":2830},"high","errors/linux/ssh-permission-denied","Ошибка SSH Permission denied блокирует удалённый доступ к серверу. В статье разбираем основные причины — от неверных прав до SELinux — и даём конкретные команды для диагностики и исправления.",[97,2878,2889,2890,1203,2891,2892,2893],"ошибка","доступ","sysadmin","remote","authentication","error","yO72-kLEUS6l6s2kEFNeD_DuwODzX6NDCabGYkMQe3I",{"id":2897,"title":2898,"appliesTo":2899,"author":12,"body":2902,"canonical":1141,"code":1141,"createdAt":3540,"description":3541,"difficulty":1144,"draft":1145,"estimatedTime":3542,"extension":1147,"faq":3543,"howToSteps":3556,"howToTotalTime":2865,"image":1141,"keywords":3575,"locale":1189,"meta":3586,"navigation":831,"path":1196,"platform":2878,"related":3587,"section":1197,"seo":3590,"severity":1141,"stem":3591,"summary":3592,"tags":3593,"twitterCreator":1141,"twitterSite":1141,"type":1208,"updatedAt":3540,"__hash__":3601},"content_ru/guides/linux/openssh-server-setup.md","Установка и настройка OpenSSH сервера на Linux",[1425,1427,2900,1428,2901],"CentOS 8+","Любой дистрибутив с systemd",{"type":14,"value":2903,"toc":3522},[2904,2906,2912,2926,2929,2931,2933,2959,2963,2969,2974,3002,3007,3024,3032,3036,3039,3054,3057,3084,3088,3091,3103,3106,3210,3219,3223,3231,3236,3266,3271,3298,3300,3304,3307,3321,3324,3336,3339,3343,3346,3360,3363,3386,3389,3391,3396,3435,3440,3477,3481,3499,3503,3519],[17,2905,20],{"id":19},[22,2907,2908,2909,2911],{},"OpenSSH сервер (",[63,2910,60],{},") — это стандартное решение для безопасного удалённого управления серверами по протоколу SSH. После настройки вы сможете:",[29,2913,2914,2917,2920,2923],{},[32,2915,2916],{},"Подключаться к серверу через зашифрованный канал.",[32,2918,2919],{},"Использовать SSH-ключи вместо паролей для усиления безопасности.",[32,2921,2922],{},"Перенаправлять порты, копировать файлы (SCP/SFTP) и туннелировать трафик.",[32,2924,2925],{},"Ограничивать доступ по IP или пользователям.",[22,2927,2928],{},"Этот гайд подходит для большинства современных Linux-дистрибутивов на базе systemd (Ubuntu, Debian, CentOS, RHEL).",[17,2930,44],{"id":43},[22,2932,47],{},[49,2934,2935,2941,2944,2956],{},[32,2936,2937,2938,2940],{},"У вас есть доступ к серверу с правами ",[58,2939,713],{}," (или root).",[32,2942,2943],{},"Сервер подключён к сети и вы знаете его IP-адрес.",[32,2945,2946,2947,1562,2950,2276,2953,66],{},"Установлен менеджер пакетов (",[63,2948,2949],{},"apt",[63,2951,2952],{},"yum",[63,2954,2955],{},"dnf",[32,2957,2958],{},"(Опционально) Сгенерирован SSH-ключ на клиенте, если планируете использовать аутентификацию по ключу.",[17,2960,2962],{"id":2961},"шаг-1-установка-openssh-сервера","Шаг 1: Установка OpenSSH сервера",[22,2964,2965,2966,370],{},"Установите пакет ",[63,2967,2968],{},"openssh-server",[22,2970,2971],{},[58,2972,2973],{},"Для Ubuntu/Debian:",[81,2975,2977],{"className":83,"code":2976,"language":85,"meta":86,"style":86},"sudo apt update\nsudo apt install openssh-server -y\n",[63,2978,2979,2988],{"__ignoreMap":86},[90,2980,2981,2983,2985],{"class":92,"line":93},[90,2982,713],{"class":96},[90,2984,2673],{"class":169},[90,2986,2987],{"class":169}," update\n",[90,2989,2990,2992,2994,2997,2999],{"class":92,"line":104},[90,2991,713],{"class":96},[90,2993,2673],{"class":169},[90,2995,2996],{"class":169}," install",[90,2998,2689],{"class":169},[90,3000,3001],{"class":100}," -y\n",[22,3003,3004],{},[58,3005,3006],{},"Для CentOS/RHEL 8+:",[81,3008,3010],{"className":83,"code":3009,"language":85,"meta":86,"style":86},"sudo dnf install openssh-server -y\n",[63,3011,3012],{"__ignoreMap":86},[90,3013,3014,3016,3018,3020,3022],{"class":92,"line":93},[90,3015,713],{"class":96},[90,3017,2713],{"class":169},[90,3019,2996],{"class":169},[90,3021,2689],{"class":169},[90,3023,3001],{"class":100},[22,3025,3026,3027,3029,3030,308],{},"Пакет автоматически создаст службу ",[63,3028,60],{}," и конфигурационный файл ",[63,3031,702],{},[17,3033,3035],{"id":3034},"шаг-2-проверка-статуса-службы-ssh","Шаг 2: Проверка статуса службы SSH",[22,3037,3038],{},"Убедитесь, что служба запущена и включена в автозагрузку:",[81,3040,3042],{"className":83,"code":3041,"language":85,"meta":86,"style":86},"sudo systemctl status sshd\n",[63,3043,3044],{"__ignoreMap":86},[90,3045,3046,3048,3050,3052],{"class":92,"line":93},[90,3047,713],{"class":96},[90,3049,749],{"class":169},[90,3051,2210],{"class":169},[90,3053,755],{"class":169},[22,3055,3056],{},"Если служба не активна, запустите её:",[81,3058,3060],{"className":83,"code":3059,"language":85,"meta":86,"style":86},"sudo systemctl start sshd\nsudo systemctl enable sshd\n",[63,3061,3062,3073],{"__ignoreMap":86},[90,3063,3064,3066,3068,3071],{"class":92,"line":93},[90,3065,713],{"class":96},[90,3067,749],{"class":169},[90,3069,3070],{"class":169}," start",[90,3072,755],{"class":169},[90,3074,3075,3077,3079,3082],{"class":92,"line":104},[90,3076,713],{"class":96},[90,3078,749],{"class":169},[90,3080,3081],{"class":169}," enable",[90,3083,755],{"class":169},[17,3085,3087],{"id":3086},"шаг-3-базовая-настройка-ssh-сервера","Шаг 3: Базовая настройка SSH сервера",[22,3089,3090],{},"Редактируйте основной конфигурационный файл:",[81,3092,3093],{"className":83,"code":706,"language":85,"meta":86,"style":86},[63,3094,3095],{"__ignoreMap":86},[90,3096,3097,3099,3101],{"class":92,"line":93},[90,3098,713],{"class":96},[90,3100,716],{"class":169},[90,3102,719],{"class":169},[22,3104,3105],{},"Рекомендуемые настройки для повышения безопасности:",[81,3107,3109],{"className":1949,"code":3108,"language":1951,"meta":86,"style":86},"# Измените порт (опционально, но рекомендуется)\nPort 2222\n\n# Запретите вход root\nPermitRootLogin no\n\n# Разрешите аутентификацию по ключу\nPubkeyAuthentication yes\n\n# Запретите аутентификацию по паролю (если используете ключи)\nPasswordAuthentication no\n\n# Ограничьте количество попыток входа\nMaxAuthTries 3\n\n# Укажите версию протокола 2\nProtocol 2\n\n# (Опционально) Разрешите только конкретных пользователей\n# AllowUsers alice bob\n",[63,3110,3111,3116,3121,3125,3130,3135,3139,3144,3148,3152,3157,3161,3165,3170,3176,3181,3187,3193,3198,3204],{"__ignoreMap":86},[90,3112,3113],{"class":92,"line":93},[90,3114,3115],{},"# Измените порт (опционально, но рекомендуется)\n",[90,3117,3118],{"class":92,"line":104},[90,3119,3120],{},"Port 2222\n",[90,3122,3123],{"class":92,"line":603},[90,3124,832],{"emptyLinePlaceholder":831},[90,3126,3127],{"class":92,"line":619},[90,3128,3129],{},"# Запретите вход root\n",[90,3131,3132],{"class":92,"line":625},[90,3133,3134],{},"PermitRootLogin no\n",[90,3136,3137],{"class":92,"line":631},[90,3138,832],{"emptyLinePlaceholder":831},[90,3140,3141],{"class":92,"line":828},[90,3142,3143],{},"# Разрешите аутентификацию по ключу\n",[90,3145,3146],{"class":92,"line":835},[90,3147,1958],{},[90,3149,3150],{"class":92,"line":841},[90,3151,832],{"emptyLinePlaceholder":831},[90,3153,3154],{"class":92,"line":847},[90,3155,3156],{},"# Запретите аутентификацию по паролю (если используете ключи)\n",[90,3158,3159],{"class":92,"line":853},[90,3160,731],{},[90,3162,3163],{"class":92,"line":859},[90,3164,832],{"emptyLinePlaceholder":831},[90,3166,3167],{"class":92,"line":865},[90,3168,3169],{},"# Ограничьте количество попыток входа\n",[90,3171,3173],{"class":92,"line":3172},14,[90,3174,3175],{},"MaxAuthTries 3\n",[90,3177,3179],{"class":92,"line":3178},15,[90,3180,832],{"emptyLinePlaceholder":831},[90,3182,3184],{"class":92,"line":3183},16,[90,3185,3186],{},"# Укажите версию протокола 2\n",[90,3188,3190],{"class":92,"line":3189},17,[90,3191,3192],{},"Protocol 2\n",[90,3194,3196],{"class":92,"line":3195},18,[90,3197,832],{"emptyLinePlaceholder":831},[90,3199,3201],{"class":92,"line":3200},19,[90,3202,3203],{},"# (Опционально) Разрешите только конкретных пользователей\n",[90,3205,3207],{"class":92,"line":3206},20,[90,3208,3209],{},"# AllowUsers alice bob\n",[1743,3211,3212],{},[22,3213,3214,3215,3218],{},"⚠️ ",[58,3216,3217],{},"Важно:"," Не закрывайте текущую сессию SSH до проверки нового подключения. Ошибки в конфиге могут заблокировать доступ.",[17,3220,3222],{"id":3221},"шаг-4-настройка-фаервола","Шаг 4: Настройка фаервола",[22,3224,3225,3226,224,3228,3230],{},"Если на сервере активен фаервол (например, ",[63,3227,2755],{},[63,3229,2758],{},"), откройте порт SSH:",[22,3232,3233],{},[58,3234,3235],{},"Для UFW (Ubuntu/Debian):",[81,3237,3239],{"className":83,"code":3238,"language":85,"meta":86,"style":86},"sudo ufw allow 2222/tcp  # если меняли порт, укажите ваш\nsudo ufw reload\n",[63,3240,3241,3257],{"__ignoreMap":86},[90,3242,3243,3245,3248,3251,3254],{"class":92,"line":93},[90,3244,713],{"class":96},[90,3246,3247],{"class":169}," ufw",[90,3249,3250],{"class":169}," allow",[90,3252,3253],{"class":169}," 2222/tcp",[90,3255,3256],{"class":107},"  # если меняли порт, укажите ваш\n",[90,3258,3259,3261,3263],{"class":92,"line":104},[90,3260,713],{"class":96},[90,3262,3247],{"class":169},[90,3264,3265],{"class":169}," reload\n",[22,3267,3268],{},[58,3269,3270],{},"Для firewalld (CentOS/RHEL):",[81,3272,3274],{"className":83,"code":3273,"language":85,"meta":86,"style":86},"sudo firewall-cmd --permanent --add-port=2222/tcp\nsudo firewall-cmd --reload\n",[63,3275,3276,3289],{"__ignoreMap":86},[90,3277,3278,3280,3283,3286],{"class":92,"line":93},[90,3279,713],{"class":96},[90,3281,3282],{"class":169}," firewall-cmd",[90,3284,3285],{"class":100}," --permanent",[90,3287,3288],{"class":100}," --add-port=2222/tcp\n",[90,3290,3291,3293,3295],{"class":92,"line":104},[90,3292,713],{"class":96},[90,3294,3282],{"class":169},[90,3296,3297],{"class":100}," --reload\n",[277,3299],{},[17,3301,3303],{"id":3302},"шаг-5-перезапуск-службы-ssh","Шаг 5: Перезапуск службы SSH",[22,3305,3306],{},"Примените изменения конфигурации:",[81,3308,3309],{"className":83,"code":740,"language":85,"meta":86,"style":86},[63,3310,3311],{"__ignoreMap":86},[90,3312,3313,3315,3317,3319],{"class":92,"line":93},[90,3314,713],{"class":96},[90,3316,749],{"class":169},[90,3318,752],{"class":169},[90,3320,755],{"class":169},[22,3322,3323],{},"Проверьте синтаксис конфига перед перезапуском (чтобы избежать ошибок):",[81,3325,3326],{"className":83,"code":2025,"language":85,"meta":86,"style":86},[63,3327,3328],{"__ignoreMap":86},[90,3329,3330,3332,3334],{"class":92,"line":93},[90,3331,713],{"class":96},[90,3333,2034],{"class":169},[90,3335,2037],{"class":100},[22,3337,3338],{},"Если команда ничего не выводит — синтаксис корректен.",[17,3340,3342],{"id":3341},"шаг-6-проверка-подключения","Шаг 6: Проверка подключения",[22,3344,3345],{},"С локальной машины (или другого сервера) попробуйте подключиться:",[81,3347,3348],{"className":83,"code":2050,"language":85,"meta":86,"style":86},[63,3349,3350],{"__ignoreMap":86},[90,3351,3352,3354,3356,3358],{"class":92,"line":93},[90,3353,97],{"class":96},[90,3355,424],{"class":100},[90,3357,2061],{"class":100},[90,3359,1648],{"class":169},[22,3361,3362],{},"Где:",[29,3364,3365,3374,3380],{},[32,3366,3367,3370,3371,66],{},[63,3368,3369],{},"2222"," — ваш порт (если не меняли, используйте ",[63,3372,3373],{},"22",[32,3375,3376,3379],{},[63,3377,3378],{},"username"," — ваше имя пользователя на сервере.",[32,3381,3382,3385],{},[63,3383,3384],{},"server_ip"," — внешний IP сервера.",[22,3387,3388],{},"Если подключение прошло успешно, вы увидите приглашение оболочки сервера.",[17,3390,955],{"id":954},[353,3392,1437,3394],{"id":3393},"ошибка-connection-refused",[63,3395,1487],{},[29,3397,3398,3407],{},[32,3399,3400,3403,3404,3406],{},[58,3401,3402],{},"Причина:"," Служба ",[63,3405,60],{}," не запущена или порт не открыт в фаерволе.",[32,3408,3409,3412],{},[58,3410,3411],{},"Решение:",[49,3413,3414,3419,3426],{},[32,3415,3416,3417,308],{},"Проверьте статус службы: ",[63,3418,1107],{},[32,3420,3421,3422,224,3424,308],{},"Убедитесь, что порт открыт: ",[63,3423,1111],{},[63,3425,1114],{},[32,3427,3428,3429,3431,3432,308],{},"Проверьте, слушает ли ",[63,3430,60],{}," на порту: ",[63,3433,3434],{},"sudo ss -tlnp | grep sshd",[353,3436,1437,3437],{"id":958},[63,3438,3439],{},"Permission denied (publickey,password)",[29,3441,3442,3449],{},[32,3443,3444,3446,3447,308],{},[58,3445,3402],{}," Неверный ключ, запрещён парольный вход или пользователь не в ",[63,3448,1585],{},[32,3450,3451,3453],{},[58,3452,3411],{},[49,3454,3455,3460,3471],{},[32,3456,3457,3458,301],{},"Убедитесь, что публичный ключ добавлен в ",[63,3459,307],{},[32,3461,3462,3463,984,3465,3468,3469,308],{},"Проверьте настройки ",[63,3464,2732],{},[63,3466,3467],{},"PubkeyAuthentication"," в ",[63,3470,1009],{},[32,3472,3473,3474,3476],{},"Если используется ",[63,3475,1585],{},", добавьте нужного пользователя.",[353,3478,3480],{"id":3479},"служба-не-запускается-после-редактирования-конфига","Служба не запускается после редактирования конфига",[29,3482,3483,3490],{},[32,3484,3485,3487,3488,308],{},[58,3486,3402],{}," Синтаксическая ошибка в ",[63,3489,1009],{},[32,3491,3492,3494,3495,3498],{},[58,3493,3411],{}," Выполните ",[63,3496,3497],{},"sudo sshd -t"," для проверки. Исправьте указанную строку.",[353,3500,3502],{"id":3501},"не-могу-подключиться-после-смены-порта","Не могу подключиться после смены порта",[29,3504,3505,3510],{},[32,3506,3507,3509],{},[58,3508,3402],{}," Фаервол не настроен на новый порт или клиент пытается подключиться к старому.",[32,3511,3512,3514,3515,3518],{},[58,3513,3411],{}," Укажите порт явно в команде ",[63,3516,3517],{},"ssh -p 2222 ..."," и откройте его в фаерволе.",[1116,3520,3521],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":86,"searchDepth":104,"depth":104,"links":3523},[3524,3525,3526,3527,3528,3529,3530,3531,3532],{"id":19,"depth":104,"text":20},{"id":43,"depth":104,"text":44},{"id":2961,"depth":104,"text":2962},{"id":3034,"depth":104,"text":3035},{"id":3086,"depth":104,"text":3087},{"id":3221,"depth":104,"text":3222},{"id":3302,"depth":104,"text":3303},{"id":3341,"depth":104,"text":3342},{"id":954,"depth":104,"text":955,"children":3533},[3534,3536,3538,3539],{"id":3393,"depth":603,"text":3535},"Ошибка Connection refused",{"id":958,"depth":603,"text":3537},"Ошибка Permission denied (publickey,password)",{"id":3479,"depth":603,"text":3480},{"id":3501,"depth":603,"text":3502},"2026-04-08 13:18:29","Полное руководство по установке и настройке OpenSSH сервера на Ubuntu, Debian, CentOS. Защитите доступ к серверу, настройте ключи и фаервол. Готовое решение за 10 минут.","10-15 минут",[3544,3547,3550,3553],{"question":3545,"answer":3546},"Как изменить стандартный порт SSH с 22 на другой?","Отредактируйте `/etc/ssh/sshd_config`, найдите строку `#Port 22`, снимите комментарий и укажите нужный порт. Не забудьте открыть этот порт в фаерволе.",{"question":3548,"answer":3549},"Как полностью отключить вход по паролю и оставить только по SSH-ключу?","В конфиге установите `PasswordAuthentication no` и `PubkeyAuthentication yes`. После перезапуска sshd парольный вход станет невозможен.",{"question":3551,"answer":3552},"Что делать, если после настройки потерял доступ к серверу?","Подключитесь через консоль управления (например, через панель хостинга или IPMI). Проверьте конфиг на синтаксис командой `sshd -t`, убедитесь, что порт открыт в фаерволе и служба запущена.",{"question":3554,"answer":3555},"Как разрешить доступ только определённым пользователям?","Добавьте в `/etc/ssh/sshd_config` строку `AllowUsers user1 user2`. После перезапуска sshd подключаться смогут только перечисленные пользователи.",[3557,3560,3563,3566,3569,3572],{"name":3558,"text":3559},"Установка пакета openssh-server","Установите пакет openssh-server через менеджер пакетов вашего дистрибутива.",{"name":3561,"text":3562},"Проверка статуса службы SSH","Убедитесь, что служба sshd активна и включена в автозагрузку.",{"name":3564,"text":3565},"Настройка конфигурационного файла","Отредактируйте основной конфиг `/etc/ssh/sshd_config` под требования безопасности.",{"name":3567,"text":3568},"Настройка фаервола","Откройте порт SSH (по умолчанию 22) в фаерволе, если он активен.",{"name":3570,"text":3571},"Перезапуск службы SSH","Примените изменения, перезапустив службу sshd.",{"name":3573,"text":3574},"Проверка подключения","Подключитесь к серверу с локальной или удаленной машины для теста.",[3576,3577,3578,3579,3580,3581,3582,3583,3584,3585],"установка openssh сервера linux","настройка ssh сервера ubuntu","как запустить ssh сервер","openssh-server установка debian","конфигурация sshd конфиг","ssh порт 22 изменить","отключить парольный вход ssh","разрешить доступ по ключу ssh","фаервол открыть порт ssh","проверить работа ssh сервер",{},[3588,3589,2880],"/guides/linux/ssh-key-generation","/guides/linux/ssh-tunneling",{"title":2898,"description":3541},"guides/linux/openssh-server-setup","В этом гайде вы установите, настроите и защитите OpenSSH сервер на Linux. После выполнения вы сможете безопасно подключаться к серверу по SSH, использовать ключи аутентификации и настроить фаервол.",[3594,3595,3596,1203,3597,3598,3599,3600],"Linux","SSH","OpenSSH","администрирование","Ubuntu","Debian","systemd","NBOFxpmhs7__UITL_MRunw1Ja-l6p0KK-WF_mSKjYzU"]