[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/macos/ssh-connection":3,"mdc--v2x07j-key":802,"mdc--2hsklv-key":821,"mdc--x8a1v9-key":837,"mdc-8lvpsx-key":868,"mdc--unfckn-key":884,"mdc--fvuh7c-key":900,"mdc--pvbp0j-key":917,"mdc--x605rf-key":933,"mdc-56eus3-key":949,"related-/guides/macos/ssh-key-management,/guides/macos/sftp-connection,/errors/macos/ssh-connection-refused":966},{"id":4,"title":5,"appliesTo":6,"author":8,"body":9,"canonical":731,"code":731,"createdAt":732,"description":733,"difficulty":734,"draft":735,"estimatedTime":736,"extension":737,"faq":738,"howToSteps":751,"howToTotalTime":767,"image":731,"keywords":768,"locale":779,"meta":780,"navigation":781,"path":782,"platform":783,"related":784,"section":788,"seo":789,"severity":731,"stem":790,"summary":791,"tags":792,"twitterCreator":731,"twitterSite":731,"type":800,"updatedAt":732,"__hash__":801},"content_ru/guides/macos/ssh-connection.md","Как настроить SSH на macOS: пошаговое руководство для начинающих",[7],"macOS 12 (Monterey) и выше","FixPedia Team",{"type":10,"value":11,"toc":714},"minimark",[12,17,21,25,28,47,55,59,62,84,95,105,109,112,115,138,149,152,285,292,296,307,310,322,332,338,435,447,450,454,461,464,477,480,488,491,526,542,546,549,561,564,574,577,581,584,619,623,628,646,650,666,670,681,685,694,698,710],[13,14,16],"h2",{"id":15},"введение-зачем-это-нужно","Введение / Зачем это нужно",[18,19,20],"p",{},"SSH (Secure Shell) — это протокол для безопасного удалённого управления серверами и другими компьютерами. На macOS SSH клиент встроен по умолчанию, что делает его удобным инструментом для разработчиков, системных администраторов и всех, кто работает с удалёнными системами. В этом руководстве вы научитесь настраивать SSH подключение на вашем Mac, генерировать криптографические ключи для аутентификации и решать распространённые проблемы. После выполнения этих шагов вы сможете быстро и безопасно подключаться к Linux-серверам, виртуальным машинам или другим устройствам, поддерживающим SSH.",[13,22,24],{"id":23},"требования-подготовка","Требования / Подготовка",[18,26,27],{},"Перед началом убедитесь, что:",[29,30,31,35,38,41,44],"ul",{},[32,33,34],"li",{},"У вас есть доступ к macOS (версия 12 Monterey или новее).",[32,36,37],{},"Вы имеете базовые знания о использовании Терминала (Terminal).",[32,39,40],{},"У вас есть учётные данные (имя пользователя и хост или IP-адрес) для удалённого сервера, к которому хотите подключиться.",[32,42,43],{},"Сервер должен иметь запущенный SSH-демон (обычно порт 22) и разрешать подключения по вашему IP (если настроен фаервол).",[32,45,46],{},"Для генерации ключей требуется свободное место на диске (несколько килобайт).",[18,48,49,50,54],{},"Если вы подключаетесь к собственному серверу, убедитесь, что SSH установлен и настроен на стороне сервера (например, на Ubuntu: ",[51,52,53],"code",{},"sudo apt install openssh-server",").",[13,56,58],{"id":57},"шаг-1-проверка-установки-ssh","Шаг 1: Проверка установки SSH",[18,60,61],{},"macOS поставляется с предустановленным клиентом OpenSSH. Чтобы убедиться, что он доступен, откройте Терминал (через Spotlight или Finder → Программы → Утилиты) и выполните:",[63,64,69],"pre",{"className":65,"code":66,"language":67,"meta":68,"style":68},"language-bash shiki shiki-themes github-light github-dark","ssh -V\n","bash","",[51,70,71],{"__ignoreMap":68},[72,73,76,80],"span",{"class":74,"line":75},"line",1,[72,77,79],{"class":78},"sScJk","ssh",[72,81,83],{"class":82},"sj4cs"," -V\n",[18,85,86,87,90,91,94],{},"Ожидаемый вывод: ",[51,88,89],{},"OpenSSH_x.x.x, ..."," (где x.x.x — версия). Если команда не найдена, возможно, SSH удалён или повреждён; в этом случае может потребоваться переустановка macOS или установка через Homebrew: ",[51,92,93],{},"brew install openssh",".",[96,97,98],"blockquote",{},[18,99,100,101,104],{},"💡 Совет: Для быстрого доступа к Терминалу используйте сочетание клавиш ",[51,102,103],{},"Cmd + Пробел",", начните вводить \"Терминал\" и нажмите Enter.",[13,106,108],{"id":107},"шаг-2-генерация-ssh-ключей","Шаг 2: Генерация SSH ключей",[18,110,111],{},"Для безопасного подключения без пароля рекомендуется использовать аутентификацию по ключу. Сгенерируйте пару ключей (приватный и публичный). По умолчанию используется алгоритм Ed25519, который обеспечивает хорошую безопасность и производительность.",[18,113,114],{},"В Терминале выполните:",[63,116,118],{"className":65,"code":117,"language":67,"meta":68,"style":68},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"\n",[51,119,120],{"__ignoreMap":68},[72,121,122,125,128,132,135],{"class":74,"line":75},[72,123,124],{"class":78},"ssh-keygen",[72,126,127],{"class":82}," -t",[72,129,131],{"class":130},"sZZnC"," ed25519",[72,133,134],{"class":82}," -C",[72,136,137],{"class":130}," \"ваш_email@example.com\"\n",[18,139,140,141,144,145,148],{},"Замените ",[51,142,143],{},"\"ваш_email@example.com\""," на ваш email или любой комментарий для идентификации ключа. Команда предложит указать место сохранения ключа (по умолчанию ",[51,146,147],{},"~/.ssh/id_ed25519",") и парольную фразу (passphrase). Для автоматизации можно оставить пароль пустым, но для повышенной безопасности рекомендуется задать сложный пароль.",[18,150,151],{},"Пример сессии:",[63,153,155],{"className":65,"code":154,"language":67,"meta":68,"style":68},"Generating public/private ed25519 key pair.\nEnter file in which to save the key (/Users/username/.ssh/id_ed25519): [Enter]\nEnter passphrase (empty for no passphrase): [Введите пароль или оставьте пустым]\nEnter same passphrase again: [Повторите]\nYour identification has been saved in /Users/username/.ssh/id_ed25519\nYour public key has been saved in /Users/username/.ssh/id_ed25519.pub\n",[51,156,157,173,203,225,241,264],{"__ignoreMap":68},[72,158,159,162,165,167,170],{"class":74,"line":75},[72,160,161],{"class":78},"Generating",[72,163,164],{"class":130}," public/private",[72,166,131],{"class":130},[72,168,169],{"class":130}," key",[72,171,172],{"class":130}," pair.\n",[72,174,176,179,182,185,188,191,194,197,199],{"class":74,"line":175},2,[72,177,178],{"class":78},"Enter",[72,180,181],{"class":130}," file",[72,183,184],{"class":130}," in",[72,186,187],{"class":130}," which",[72,189,190],{"class":130}," to",[72,192,193],{"class":130}," save",[72,195,196],{"class":130}," the",[72,198,169],{"class":130},[72,200,202],{"class":201},"sVt8B"," (/Users/username/.ssh/id_ed25519): [Enter]\n",[72,204,206,208,211,214,217,220,222],{"class":74,"line":205},3,[72,207,178],{"class":78},[72,209,210],{"class":130}," passphrase",[72,212,213],{"class":201}," (empty ",[72,215,216],{"class":130},"for",[72,218,219],{"class":130}," no",[72,221,210],{"class":130},[72,223,224],{"class":201},"): [Введите пароль или оставьте пустым]\n",[72,226,228,230,233,235,238],{"class":74,"line":227},4,[72,229,178],{"class":78},[72,231,232],{"class":130}," same",[72,234,210],{"class":130},[72,236,237],{"class":130}," again:",[72,239,240],{"class":201}," [Повторите]\n",[72,242,244,247,250,253,256,259,261],{"class":74,"line":243},5,[72,245,246],{"class":78},"Your",[72,248,249],{"class":130}," identification",[72,251,252],{"class":130}," has",[72,254,255],{"class":130}," been",[72,257,258],{"class":130}," saved",[72,260,184],{"class":130},[72,262,263],{"class":130}," /Users/username/.ssh/id_ed25519\n",[72,265,267,269,272,274,276,278,280,282],{"class":74,"line":266},6,[72,268,246],{"class":78},[72,270,271],{"class":130}," public",[72,273,169],{"class":130},[72,275,252],{"class":130},[72,277,255],{"class":130},[72,279,258],{"class":130},[72,281,184],{"class":130},[72,283,284],{"class":130}," /Users/username/.ssh/id_ed25519.pub\n",[18,286,287,288,291],{},"После генерации публичный ключ (",[51,289,290],{},"id_ed25519.pub",") нужно скопировать на сервер.",[13,293,295],{"id":294},"шаг-3-копирование-публичного-ключа-на-сервер","Шаг 3: Копирование публичного ключа на сервер",[18,297,298,299,302,303,306],{},"Самый простой способ — использовать утилиту ",[51,300,301],{},"ssh-copy-id",", которая автоматически добавляет ваш публичный ключ в файл ",[51,304,305],{},"~/.ssh/authorized_keys"," на удалённом сервере.",[18,308,309],{},"Выполните:",[63,311,313],{"className":65,"code":312,"language":67,"meta":68,"style":68},"ssh-copy-id username@hostname\n",[51,314,315],{"__ignoreMap":68},[72,316,317,319],{"class":74,"line":75},[72,318,301],{"class":78},[72,320,321],{"class":130}," username@hostname\n",[18,323,140,324,327,328,331],{},[51,325,326],{},"username"," на имя пользователя на сервере и ",[51,329,330],{},"hostname"," на IP-адрес или доменное имя сервера. Вам будет предложено ввести пароль пользователя на сервере (один раз). После успешного выполнения ключ добавлен.",[18,333,334,335,337],{},"Если ",[51,336,301],{}," недоступен (например, на старых системах), скопируйте ключ вручную:",[339,340,341,364,378],"ol",{},[32,342,343,344,357,360,361,54],{},"Показать содержимое публичного ключа:",[63,345,347],{"className":65,"code":346,"language":67,"meta":68,"style":68},"cat ~/.ssh/id_ed25519.pub\n",[51,348,349],{"__ignoreMap":68},[72,350,351,354],{"class":74,"line":75},[72,352,353],{"class":78},"cat",[72,355,356],{"class":130}," ~/.ssh/id_ed25519.pub\n",[358,359],"br",{},"Скопируйте вывод (начинается с ",[51,362,363],{},"ssh-ed25519 ...",[32,365,366,367],{},"Подключитесь к серверу:",[63,368,370],{"className":65,"code":369,"language":67,"meta":68,"style":68},"ssh username@hostname\n",[51,371,372],{"__ignoreMap":68},[72,373,374,376],{"class":74,"line":75},[72,375,79],{"class":78},[72,377,321],{"class":130},[32,379,380,381,384,385],{},"На сервере создайте директорию ",[51,382,383],{},".ssh"," если её нет, и добавьте ключ:",[63,386,388],{"className":65,"code":387,"language":67,"meta":68,"style":68},"mkdir -p ~/.ssh\necho \"скопированный_ключ\" >> ~/.ssh/authorized_keys\nchmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[51,389,390,401,416,426],{"__ignoreMap":68},[72,391,392,395,398],{"class":74,"line":75},[72,393,394],{"class":78},"mkdir",[72,396,397],{"class":82}," -p",[72,399,400],{"class":130}," ~/.ssh\n",[72,402,403,406,409,413],{"class":74,"line":175},[72,404,405],{"class":82},"echo",[72,407,408],{"class":130}," \"скопированный_ключ\"",[72,410,412],{"class":411},"szBVR"," >>",[72,414,415],{"class":130}," ~/.ssh/authorized_keys\n",[72,417,418,421,424],{"class":74,"line":205},[72,419,420],{"class":78},"chmod",[72,422,423],{"class":82}," 700",[72,425,400],{"class":130},[72,427,428,430,433],{"class":74,"line":227},[72,429,420],{"class":78},[72,431,432],{"class":82}," 600",[72,434,415],{"class":130},[96,436,437],{},[18,438,439,440,442,443,446],{},"⚠️ Важно: Права на файлы ",[51,441,383],{}," и ",[51,444,445],{},"authorized_keys"," должны быть строгими, иначе SSH отклонит аутентификацию по ключу.",[448,449],"in-article-ad",{},[13,451,453],{"id":452},"шаг-4-настройка-ssh-конфигурации-опционально","Шаг 4: Настройка SSH конфигурации (опционально)",[18,455,456,457,460],{},"Для удобства можно создать конфигурационный файл ",[51,458,459],{},"~/.ssh/config"," на вашем Mac, чтобы хранить параметры подключения для часто используемых серверов. Это позволяет подключаться просто по псевдониму.",[18,462,463],{},"Создайте или отредактируйте файл:",[63,465,467],{"className":65,"code":466,"language":67,"meta":68,"style":68},"nano ~/.ssh/config\n",[51,468,469],{"__ignoreMap":68},[72,470,471,474],{"class":74,"line":75},[72,472,473],{"class":78},"nano",[72,475,476],{"class":130}," ~/.ssh/config\n",[18,478,479],{},"Добавьте блок для каждого сервера:",[63,481,486],{"className":482,"code":484,"language":485},[483],"language-text","Host myserver\n    HostName server.example.com\n    User username\n    Port 22\n    IdentityFile ~/.ssh/id_ed25519\n","text",[51,487,484],{"__ignoreMap":68},[18,489,490],{},"Здесь:",[29,492,493,502,508,514,520],{},[32,494,495,498,499,94],{},[51,496,497],{},"Host"," — псевдоним, который будет использоваться в команде ",[51,500,501],{},"ssh myserver",[32,503,504,507],{},[51,505,506],{},"HostName"," — реальное имя хоста или IP.",[32,509,510,513],{},[51,511,512],{},"User"," — имя пользователя на сервере.",[32,515,516,519],{},[51,517,518],{},"Port"," — порт SSH (по умолчанию 22, если не изменён).",[32,521,522,525],{},[51,523,524],{},"IdentityFile"," — путь к приватному ключу (если нестандартный).",[18,527,528,529,532,533,535,536,539,540,94],{},"Сохраните файл (в nano: ",[51,530,531],{},"Ctrl + O",", затем ",[51,534,178],{},", и ",[51,537,538],{},"Ctrl + X"," для выхода). Теперь подключение упростится до ",[51,541,501],{},[13,543,545],{"id":544},"шаг-5-подключение-к-удалённому-серверу","Шаг 5: Подключение к удалённому серверу",[18,547,548],{},"После настройки ключей и конфигурации выполните тестовое подключение. Если вы использовали конфиг, подключайтесь по псевдониму:",[63,550,552],{"className":65,"code":551,"language":67,"meta":68,"style":68},"ssh myserver\n",[51,553,554],{"__ignoreMap":68},[72,555,556,558],{"class":74,"line":75},[72,557,79],{"class":78},[72,559,560],{"class":130}," myserver\n",[18,562,563],{},"Или напрямую:",[63,565,566],{"className":65,"code":369,"language":67,"meta":68,"style":68},[51,567,568],{"__ignoreMap":68},[72,569,570,572],{"class":74,"line":75},[72,571,79],{"class":78},[72,573,321],{"class":130},[18,575,576],{},"Если всё настроено правильно, вы войдёте на сервер без запроса пароля (если ключ без passphrase) или с запросом passphrase ключа (если задан). При первом подключении может появиться предупреждение о fingerprint хоста — проверьте, что отпечаток совпадает с ожидаемым (например, через администратора сервера), и подтвердите.",[13,578,580],{"id":579},"проверка-результата","Проверка результата",[18,582,583],{},"Чтобы убедиться, что SSH работает корректно:",[29,585,586,592,602,605],{},[32,587,588,589,54],{},"Вы должны получить приглашение командной строки удалённого сервера (например, ",[51,590,591],{},"username@hostname:~$",[32,593,594,595,598,599,94],{},"Проверьте, что вы можете выполнять команды на сервере, например, ",[51,596,597],{},"ls"," или ",[51,600,601],{},"pwd",[32,603,604],{},"Если используется аутентификация по ключу, пароль не должен запрашиваться (если ключ без passphrase).",[32,606,607,608,611,612,615,616,94],{},"Для отладки используйте опцию ",[51,609,610],{},"-v"," (или ",[51,613,614],{},"-vvv"," для подробного вывода): ",[51,617,618],{},"ssh -v username@hostname",[13,620,622],{"id":621},"возможные-проблемы","Возможные проблемы",[624,625,627],"h3",{"id":626},"ошибка-permission-denied-publickeypassword","Ошибка \"Permission denied (publickey,password)\"",[29,629,630,633],{},[32,631,632],{},"Причина: публичный ключ не найден или права на файлы на сервере некорректны.",[32,634,635,636,638,639,442,642,645],{},"Решение: Проверьте, что ",[51,637,305],{}," на сервере содержит ваш публичный ключ, и права: ",[51,640,641],{},"chmod 700 ~/.ssh",[51,643,644],{},"chmod 600 ~/.ssh/authorized_keys",". Убедитесь, что владелец — пользователь, под которым вы подключаетесь.",[624,647,649],{"id":648},"ошибка-connection-refused-или-timeout","Ошибка \"Connection refused\" или timeout",[29,651,652,655],{},[32,653,654],{},"Причина: SSH-демон не запущен на сервере, порт заблокирован фаерволом, или неверный хост/порт.",[32,656,657,658,661,662,665],{},"Решение: Проверьте, что на сервере запущен ",[51,659,660],{},"sshd"," (например, ",[51,663,664],{},"sudo systemctl status ssh","). Убедитесь, что порт 22 (или кастомный) открыт в фаерволе и AllowUsers в конфиге SSH включает вашего пользователя.",[624,667,669],{"id":668},"предупреждение-о-неизвестном-хосте-fingerprint","Предупреждение о неизвестном хосте (fingerprint)",[29,671,672,675],{},[32,673,674],{},"Причина: При первом подключении SSH запоминает отпечаток хоста. Если хост изменился (например, переустановка ОС), возникает предупреждение.",[32,676,677,678,94],{},"Решение: Если уверены в новом хосте, подтвердите. Если нет, проверьте с администратором. Чтобы сбросить запись, удалите строку с хостом из ",[51,679,680],{},"~/.ssh/known_hosts",[624,682,684],{"id":683},"отсутствие-команды-ssh-copy-id","Отсутствие команды ssh-copy-id",[29,686,687],{},[32,688,689,690,693],{},"Решение: Установите через Homebrew: ",[51,691,692],{},"brew install ssh-copy-id"," или используйте ручное копирование, как описано выше.",[624,695,697],{"id":696},"проблемы-с-правами-доступа-к-ключам-на-mac","Проблемы с правами доступа к ключам на Mac",[29,699,700,703],{},[32,701,702],{},"Причина: Приватный ключ должен быть доступен только для чтения владельцем.",[32,704,705,706,709],{},"Решение: Выполните ",[51,707,708],{},"chmod 600 ~/.ssh/id_ed25519"," (или соответствующий файл ключа).",[711,712,713],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":68,"searchDepth":175,"depth":175,"links":715},[716,717,718,719,720,721,722,723,724],{"id":15,"depth":175,"text":16},{"id":23,"depth":175,"text":24},{"id":57,"depth":175,"text":58},{"id":107,"depth":175,"text":108},{"id":294,"depth":175,"text":295},{"id":452,"depth":175,"text":453},{"id":544,"depth":175,"text":545},{"id":579,"depth":175,"text":580},{"id":621,"depth":175,"text":622,"children":725},[726,727,728,729,730],{"id":626,"depth":205,"text":627},{"id":648,"depth":205,"text":649},{"id":668,"depth":205,"text":669},{"id":683,"depth":205,"text":684},{"id":696,"depth":205,"text":697},null,"2026-02-15 16:14:23","Подробное руководство по настройке SSH клиента на macOS. Узнайте, как генерировать ключи, подключаться к серверам и решать проблемы. За 10-15 минут вы сможете безопасно управлять удалёнными системами.","medium",false,"10-15 мин","md",[739,742,745,748],{"question":740,"answer":741},"Как проверить, установлен ли SSH на моем Mac?","Откройте Терминал и введите `ssh -V`. Если видите версию OpenSSH, клиент установлен.",{"question":743,"answer":744},"Что делать, если при подключении запрашивается пароль вместо использования ключа?","Убедитесь, что публичный ключ добавлен в `~/.ssh/authorized_keys` на сервере и права на файлы корректны.",{"question":746,"answer":747},"Можно ли изменить стандартный порт 22 для SSH?","Да, отредактируйте файл `~/.ssh/config` и укажите параметр `Port` для нужного хоста, или используйте опцию `-p` в команде.",{"question":749,"answer":750},"Как скопировать SSH ключ на сервер, если нет ssh-copy-id?","Используйте `cat ~/.ssh/id_ed25519.pub | ssh user@host 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'`.",[752,755,758,761,764],{"name":753,"text":754},"Проверка установки SSH","Откройте Терминал и выполните `ssh -V`, чтобы убедиться, что SSH клиент установлен.",{"name":756,"text":757},"Генерация SSH ключей","Создайте пару ключей с помощью `ssh-keygen -t ed25519` для безопасного подключения.",{"name":759,"text":760},"Копирование публичного ключа на сервер","Скопируйте публичный ключ на удалённый сервер с помощью `ssh-copy-id user@hostname`.",{"name":762,"text":763},"Настройка SSH конфигурации","Добавьте параметры хоста в `~/.ssh/config` для упрощения подключений.",{"name":765,"text":766},"Подключение к серверу","Выполните `ssh user@hostname` для установления защищённого соединения.","PT15M",[769,770,771,772,773,774,775,776,777,778],"настроить ssh на mac","ssh подключение macos","генерация ssh ключей mac","как использовать ssh на mac","ssh клиент macbook","удалённый доступ ssh mac","terminal ssh команды","ssh конфигурационный файл mac","ошибка ssh permission denied mac","ssh без пароля mac","ru_RU",{},true,"/guides/macos/ssh-connection","macos",[785,786,787],"/guides/macos/ssh-key-management","/guides/macos/sftp-connection","/errors/macos/ssh-connection-refused","Гайды macOS",{"title":5,"description":733},"guides/macos/ssh-connection","Это руководство поможет вам настроить SSH на macOS для удалённого доступа. Вы научитесь создавать ключи, настраивать подключения и диагностировать ошибки.",[793,794,795,796,797,798,799],"macOS","SSH","гейд","remote access","terminal","security","keys","guide","heAxX_NeG5yRvNMYgC5YAhSg83Grl3hjNYkSRVwVtVM",{"data":803,"body":804},{},{"type":805,"children":806},"root",[807],{"type":808,"tag":18,"props":809,"children":810},"element",{},[811,813,819],{"type":485,"value":812},"Откройте Терминал и введите ",{"type":808,"tag":51,"props":814,"children":816},{"className":815},[],[817],{"type":485,"value":818},"ssh -V",{"type":485,"value":820},". Если видите версию OpenSSH, клиент установлен.",{"data":822,"body":823},{},{"type":805,"children":824},[825],{"type":808,"tag":18,"props":826,"children":827},{},[828,830,835],{"type":485,"value":829},"Убедитесь, что публичный ключ добавлен в ",{"type":808,"tag":51,"props":831,"children":833},{"className":832},[],[834],{"type":485,"value":305},{"type":485,"value":836}," на сервере и права на файлы корректны.",{"data":838,"body":839},{},{"type":805,"children":840},[841],{"type":808,"tag":18,"props":842,"children":843},{},[844,846,851,853,858,860,866],{"type":485,"value":845},"Да, отредактируйте файл ",{"type":808,"tag":51,"props":847,"children":849},{"className":848},[],[850],{"type":485,"value":459},{"type":485,"value":852}," и укажите параметр ",{"type":808,"tag":51,"props":854,"children":856},{"className":855},[],[857],{"type":485,"value":518},{"type":485,"value":859}," для нужного хоста, или используйте опцию ",{"type":808,"tag":51,"props":861,"children":863},{"className":862},[],[864],{"type":485,"value":865},"-p",{"type":485,"value":867}," в команде.",{"data":869,"body":870},{},{"type":805,"children":871},[872],{"type":808,"tag":18,"props":873,"children":874},{},[875,877,883],{"type":485,"value":876},"Используйте ",{"type":808,"tag":51,"props":878,"children":880},{"className":879},[],[881],{"type":485,"value":882},"cat ~/.ssh/id_ed25519.pub | ssh user@host 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'",{"type":485,"value":94},{"data":885,"body":886},{},{"type":805,"children":887},[888],{"type":808,"tag":18,"props":889,"children":890},{},[891,893,898],{"type":485,"value":892},"Откройте Терминал и выполните ",{"type":808,"tag":51,"props":894,"children":896},{"className":895},[],[897],{"type":485,"value":818},{"type":485,"value":899},", чтобы убедиться, что SSH клиент установлен.",{"data":901,"body":902},{},{"type":805,"children":903},[904],{"type":808,"tag":18,"props":905,"children":906},{},[907,909,915],{"type":485,"value":908},"Создайте пару ключей с помощью ",{"type":808,"tag":51,"props":910,"children":912},{"className":911},[],[913],{"type":485,"value":914},"ssh-keygen -t ed25519",{"type":485,"value":916}," для безопасного подключения.",{"data":918,"body":919},{},{"type":805,"children":920},[921],{"type":808,"tag":18,"props":922,"children":923},{},[924,926,932],{"type":485,"value":925},"Скопируйте публичный ключ на удалённый сервер с помощью ",{"type":808,"tag":51,"props":927,"children":929},{"className":928},[],[930],{"type":485,"value":931},"ssh-copy-id user@hostname",{"type":485,"value":94},{"data":934,"body":935},{},{"type":805,"children":936},[937],{"type":808,"tag":18,"props":938,"children":939},{},[940,942,947],{"type":485,"value":941},"Добавьте параметры хоста в ",{"type":808,"tag":51,"props":943,"children":945},{"className":944},[],[946],{"type":485,"value":459},{"type":485,"value":948}," для упрощения подключений.",{"data":950,"body":951},{},{"type":805,"children":952},[953],{"type":808,"tag":18,"props":954,"children":955},{},[956,958,964],{"type":485,"value":957},"Выполните ",{"type":808,"tag":51,"props":959,"children":961},{"className":960},[],[962],{"type":485,"value":963},"ssh user@hostname",{"type":485,"value":965}," для установления защищённого соединения.",[967],{"id":968,"title":969,"appliesTo":970,"author":8,"body":972,"canonical":731,"code":2060,"createdAt":2061,"description":2062,"difficulty":734,"draft":735,"estimatedTime":736,"extension":737,"faq":2063,"howToSteps":2076,"howToTotalTime":767,"image":731,"keywords":2089,"locale":779,"meta":2097,"navigation":781,"path":787,"platform":783,"related":2098,"section":2102,"seo":2103,"severity":2104,"stem":2105,"summary":2106,"tags":2107,"twitterCreator":731,"twitterSite":731,"type":1854,"updatedAt":2061,"__hash__":2111},"content_ru/errors/macos/ssh-connection-refused.md","SSH Connection Refused на macOS: причины и быстрые решения",[971],"macOS 12.0+ (Monterey, Ventura, Sonoma)",{"type":10,"value":973,"toc":2048},[974,978,986,992,995,999,1005,1076,1080,1084,1087,1092,1153,1158,1303,1312,1316,1319,1323,1402,1407,1434,1440,1464,1467,1519,1525,1529,1532,1656,1660,1666,1858,1862,1870,1934,1936,1940,1946,2045],[13,975,977],{"id":976},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка SSH Connection Refused",[18,979,980,981,985],{},"Ошибка ",[982,983,984],"strong",{},"SSH Connection Refused"," возникает, когда клиент SSH пытается установить соединение с сервером, но сервер (или промежуточное сетевое устройство) активно отклоняет подключение на указанном порту (по умолчанию 22). Полный текст ошибки обычно выглядит так:",[63,987,990],{"className":988,"code":989,"language":485},[483],"ssh: connect to host example.com port 22: Connection refused\n",[51,991,989],{"__ignoreMap":68},[18,993,994],{},"Это означает, что пакет SYN, отправленный на порт 22, получил ответ RST (reset) или не получил ответа, и соединение не может быть установлено. Ошибка возникает на этапе установки TCP-соединения, до начала SSH-рукопожатия. На macOS это часто встречается при попытке подключиться к удаленному серверу, локальному виртуальному машине или даже к собственному компьютеру, если SSH-сервер не настроен.",[13,996,998],{"id":997},"причины-возникновения","Причины возникновения",[18,1000,980,1001,1004],{},[982,1002,1003],{},"Connection Refused"," может быть вызвана несколькими конкретными причинами:",[339,1006,1007,1016,1022,1028,1034,1058,1064,1070],{},[32,1008,1009,1012,1013,1015],{},[982,1010,1011],{},"SSH-сервер не запущен на целевом хосте"," — служба ",[51,1014,660],{}," не активна, поэтому порт 22 закрыт и не отвечает на запросы.",[32,1017,1018,1021],{},[982,1019,1020],{},"Брандмауэр блокирует порт 22"," — на сервере или на клиенте (в случае исходящих подключений) брандмауэр отбрасывает пакеты на порт 22.",[32,1023,1024,1027],{},[982,1025,1026],{},"SSH-сервер настроен на нестандартный порт"," — если сервер использует порт, отличный от 22 (например, 2222), а клиент пытается подключиться к 22, соединение будет отклонено.",[32,1029,1030,1033],{},[982,1031,1032],{},"Сетевые проблемы"," — хост недоступен, маршрутизация не настроена, или есть проблемы с сетевым интерфейсом (например, Wi-Fi отключен).",[32,1035,1036,1039,1040,1043,1044,1047,1048,661,1051,598,1054,1057],{},[982,1037,1038],{},"Ограничения доступа в конфигурации SSH"," — файлы ",[51,1041,1042],{},"hosts.allow","/",[51,1045,1046],{},"hosts.deny"," или настройки ",[51,1049,1050],{},"sshd_config",[51,1052,1053],{},"AllowUsers",[51,1055,1056],{},"DenyUsers",") могут запрещать подключение с вашего IP-адреса или пользователя.",[32,1059,1060,1063],{},[982,1061,1062],{},"Порт 22 занят другим процессом"," — на сервере другой сервис (например, веб-сервер) слушает порт 22, что вызывает конфликт.",[32,1065,1066,1069],{},[982,1067,1068],{},"IP-адрес сервера изменился или недоступен"," — если вы используете домен, DNS-запись может устареть, или сервер временно выключен.",[32,1071,1072,1075],{},[982,1073,1074],{},"На сервере исчерпан лимит соединений"," — если достигнут максимальное количество одновременных SSH-соединений, новые подключения будут отклонены.",[13,1077,1079],{"id":1078},"способы-решения","Способы решения",[624,1081,1083],{"id":1082},"способ-1-проверка-и-запуск-ssh-сервера-на-целевом-хосте","Способ 1: Проверка и запуск SSH-сервера на целевом хосте",[18,1085,1086],{},"Если у вас есть доступ к целевому серверу (например, через консоль, KVM или панель управления хостингом), убедитесь, что служба SSH запущена. Для macOS и Linux-серверов:",[18,1088,1089],{},[982,1090,1091],{},"На сервере (Linux с systemd):",[339,1093,1094],{},[32,1095,1096,1097,1116,1117,1120,1121],{},"Проверьте статус службы:\n",[63,1098,1100],{"className":65,"code":1099,"language":67,"meta":68,"style":68},"sudo systemctl status sshd\n",[51,1101,1102],{"__ignoreMap":68},[72,1103,1104,1107,1110,1113],{"class":74,"line":75},[72,1105,1106],{"class":78},"sudo",[72,1108,1109],{"class":130}," systemctl",[72,1111,1112],{"class":130}," status",[72,1114,1115],{"class":130}," sshd\n","\nЕсли служба неактивна (",[51,1118,1119],{},"inactive","), запустите её:\n",[63,1122,1124],{"className":65,"code":1123,"language":67,"meta":68,"style":68},"sudo systemctl start sshd\nsudo systemctl enable sshd   # Для автозапуска при загрузке\n",[51,1125,1126,1137],{"__ignoreMap":68},[72,1127,1128,1130,1132,1135],{"class":74,"line":75},[72,1129,1106],{"class":78},[72,1131,1109],{"class":130},[72,1133,1134],{"class":130}," start",[72,1136,1115],{"class":130},[72,1138,1139,1141,1143,1146,1149],{"class":74,"line":175},[72,1140,1106],{"class":78},[72,1142,1109],{"class":130},[72,1144,1145],{"class":130}," enable",[72,1147,1148],{"class":130}," sshd",[72,1150,1152],{"class":1151},"sJ8bj","   # Для автозапуска при загрузке\n",[18,1154,1155],{},[982,1156,1157],{},"На сервере (macOS):",[339,1159,1160,1230,1259],{},[32,1161,1162,1163,1178,1180,1181,1184,1185,1202,1204,1205,1208,1209],{},"Проверьте статус удаленного входа (SSH):",[63,1164,1166],{"className":65,"code":1165,"language":67,"meta":68,"style":68},"sudo systemsetup -getremotelogin\n",[51,1167,1168],{"__ignoreMap":68},[72,1169,1170,1172,1175],{"class":74,"line":75},[72,1171,1106],{"class":78},[72,1173,1174],{"class":130}," systemsetup",[72,1176,1177],{"class":82}," -getremotelogin\n",[358,1179],{},"Если вывод ",[51,1182,1183],{},"Off",", включите SSH:",[63,1186,1188],{"className":65,"code":1187,"language":67,"meta":68,"style":68},"sudo systemsetup -setremotelogin on\n",[51,1189,1190],{"__ignoreMap":68},[72,1191,1192,1194,1196,1199],{"class":74,"line":75},[72,1193,1106],{"class":78},[72,1195,1174],{"class":130},[72,1197,1198],{"class":82}," -setremotelogin",[72,1200,1201],{"class":130}," on\n",[358,1203],{},"Или используйте ",[51,1206,1207],{},"launchctl",":",[63,1210,1212],{"className":65,"code":1211,"language":67,"meta":68,"style":68},"sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist\n",[51,1213,1214],{"__ignoreMap":68},[72,1215,1216,1218,1221,1224,1227],{"class":74,"line":75},[72,1217,1106],{"class":78},[72,1219,1220],{"class":130}," launchctl",[72,1222,1223],{"class":130}," load",[72,1225,1226],{"class":82}," -w",[72,1228,1229],{"class":130}," /System/Library/LaunchDaemons/ssh.plist\n",[32,1231,1232,1233,1251,1253,1254,661,1256,54],{},"Убедитесь, что порт 22 слушается:",[63,1234,1236],{"className":65,"code":1235,"language":67,"meta":68,"style":68},"sudo lsof -i :22\n",[51,1237,1238],{"__ignoreMap":68},[72,1239,1240,1242,1245,1248],{"class":74,"line":75},[72,1241,1106],{"class":78},[72,1243,1244],{"class":130}," lsof",[72,1246,1247],{"class":82}," -i",[72,1249,1250],{"class":130}," :22\n",[358,1252],{},"Вывод должен содержать процесс ",[51,1255,660],{},[51,1257,1258],{},"sshd  1234 root  3u  IPv4 0x...  TCP *:ssh (LISTEN)",[32,1260,1261,1262,1300,1302],{},"Если служба не запускается, проверьте логи на ошибки:",[63,1263,1265],{"className":65,"code":1264,"language":67,"meta":68,"style":68},"sudo tail -f /var/log/system.log   # macOS\nsudo journalctl -u sshd -f         # Linux systemd\n",[51,1266,1267,1283],{"__ignoreMap":68},[72,1268,1269,1271,1274,1277,1280],{"class":74,"line":75},[72,1270,1106],{"class":78},[72,1272,1273],{"class":130}," tail",[72,1275,1276],{"class":82}," -f",[72,1278,1279],{"class":130}," /var/log/system.log",[72,1281,1282],{"class":1151},"   # macOS\n",[72,1284,1285,1287,1290,1293,1295,1297],{"class":74,"line":175},[72,1286,1106],{"class":78},[72,1288,1289],{"class":130}," journalctl",[72,1291,1292],{"class":82}," -u",[72,1294,1148],{"class":130},[72,1296,1276],{"class":82},[72,1298,1299],{"class":1151},"         # Linux systemd\n",[358,1301],{},"Распространенные ошибки: неверные права на файлы конфигурации, конфликт портов.",[18,1304,1305,1308,1309,54],{},[982,1306,1307],{},"Если сервер — это ваш собственный Mac:"," выполните те же шаги на вашем компьютере, чтобы убедиться, что локальный SSH-сервер активен (например, для тестирования подключения к ",[51,1310,1311],{},"localhost",[624,1313,1315],{"id":1314},"способ-2-проверка-брандмауэра-на-сервере-и-клиенте","Способ 2: Проверка брандмауэра на сервере и клиенте",[18,1317,1318],{},"Брандмауэр может блокировать входящие или исходящие подключения на порт 22. Проверьте настройки на сервере и, если нужно, на клиенте.",[18,1320,1321],{},[982,1322,1157],{},[339,1324,1325,1338,1376],{},[32,1326,1327,1328,1331,1332,1331,1335,94],{},"Откройте ",[982,1329,1330],{},"Системные настройки"," → ",[982,1333,1334],{},"Брандмауэр",[982,1336,1337],{},"Параметры брандмауэра",[32,1339,1340,1341,598,1343,1346,1347],{},"Убедитесь, что в списке разрешенных приложений есть ",[51,1342,660],{},[51,1344,1345],{},"Remote Login"," (SSH). Если нет, добавьте вручную:\n",[63,1348,1350],{"className":65,"code":1349,"language":67,"meta":68,"style":68},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /usr/sbin/sshd\nsudo /usr/libexec/ApplicationFirewall/socketfilterfw --unblockapp /usr/sbin/sshd\n",[51,1351,1352,1365],{"__ignoreMap":68},[72,1353,1354,1356,1359,1362],{"class":74,"line":75},[72,1355,1106],{"class":78},[72,1357,1358],{"class":130}," /usr/libexec/ApplicationFirewall/socketfilterfw",[72,1360,1361],{"class":82}," --add",[72,1363,1364],{"class":130}," /usr/sbin/sshd\n",[72,1366,1367,1369,1371,1374],{"class":74,"line":175},[72,1368,1106],{"class":78},[72,1370,1358],{"class":130},[72,1372,1373],{"class":82}," --unblockapp",[72,1375,1364],{"class":130},[32,1377,1378,1379,1393,1394,1397,1398,1401],{},"Также проверьте, включен ли брандмауэр:\n",[63,1380,1382],{"className":65,"code":1381,"language":67,"meta":68,"style":68},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n",[51,1383,1384],{"__ignoreMap":68},[72,1385,1386,1388,1390],{"class":74,"line":75},[72,1387,1106],{"class":78},[72,1389,1358],{"class":130},[72,1391,1392],{"class":82}," --getglobalstate\n","\nЕсли ",[51,1395,1396],{},"1"," — включен, ",[51,1399,1400],{},"0"," — выключен.",[18,1403,1404],{},[982,1405,1406],{},"На сервере (Linux):",[63,1408,1410],{"className":65,"code":1409,"language":67,"meta":68,"style":68},"sudo iptables -L -n | grep 22\n",[51,1411,1412],{"__ignoreMap":68},[72,1413,1414,1416,1419,1422,1425,1428,1431],{"class":74,"line":75},[72,1415,1106],{"class":78},[72,1417,1418],{"class":130}," iptables",[72,1420,1421],{"class":82}," -L",[72,1423,1424],{"class":82}," -n",[72,1426,1427],{"class":411}," |",[72,1429,1430],{"class":78}," grep",[72,1432,1433],{"class":82}," 22\n",[18,1435,1436,1437,1208],{},"Или для ",[51,1438,1439],{},"nftables",[63,1441,1443],{"className":65,"code":1442,"language":67,"meta":68,"style":68},"sudo nft list ruleset | grep 22\n",[51,1444,1445],{"__ignoreMap":68},[72,1446,1447,1449,1452,1455,1458,1460,1462],{"class":74,"line":75},[72,1448,1106],{"class":78},[72,1450,1451],{"class":130}," nft",[72,1453,1454],{"class":130}," list",[72,1456,1457],{"class":130}," ruleset",[72,1459,1427],{"class":411},[72,1461,1430],{"class":78},[72,1463,1433],{"class":82},[18,1465,1466],{},"Разрешите порт, если нужно (пример для iptables):",[63,1468,1470],{"className":65,"code":1469,"language":67,"meta":68,"style":68},"sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT\nsudo iptables-save | sudo tee /etc/iptables/rules.v4\n",[51,1471,1472,1501],{"__ignoreMap":68},[72,1473,1474,1476,1478,1481,1484,1486,1489,1492,1495,1498],{"class":74,"line":75},[72,1475,1106],{"class":78},[72,1477,1418],{"class":130},[72,1479,1480],{"class":82}," -A",[72,1482,1483],{"class":130}," INPUT",[72,1485,397],{"class":82},[72,1487,1488],{"class":130}," tcp",[72,1490,1491],{"class":82}," --dport",[72,1493,1494],{"class":82}," 22",[72,1496,1497],{"class":82}," -j",[72,1499,1500],{"class":130}," ACCEPT\n",[72,1502,1503,1505,1508,1510,1513,1516],{"class":74,"line":175},[72,1504,1106],{"class":78},[72,1506,1507],{"class":130}," iptables-save",[72,1509,1427],{"class":411},[72,1511,1512],{"class":78}," sudo",[72,1514,1515],{"class":130}," tee",[72,1517,1518],{"class":130}," /etc/iptables/rules.v4\n",[18,1520,1521,1524],{},[982,1522,1523],{},"На клиенте (ваш Mac):"," редко, но брандмауэр может блокировать исходящие подключения. Проверьте настройки в Системных настройках → Брандмауэр. По умолчанию исходящие разрешены, но если включены строгие правила, убедитесь, что приложению Terminal (или вашему SSH-клиенту) разрешены исходящие соединения.",[624,1526,1528],{"id":1527},"способ-3-проверка-сетевого-подключения-и-правильности-хоста","Способ 3: Проверка сетевого подключения и правильности хоста",[18,1530,1531],{},"Убедитесь, что хост доступен и порт открыт, прежде чем винить в SSH.",[339,1533,1534,1555,1625,1650],{},[32,1535,1536,1539,1552,1554],{},[982,1537,1538],{},"Пропингуйте хост:",[63,1540,1542],{"className":65,"code":1541,"language":67,"meta":68,"style":68},"ping example.com\n",[51,1543,1544],{"__ignoreMap":68},[72,1545,1546,1549],{"class":74,"line":75},[72,1547,1548],{"class":78},"ping",[72,1550,1551],{"class":130}," example.com\n",[358,1553],{},"Если пинг не проходит (100% потерь), проблема с сетью или хост недоступен. Проверьте, подключены ли вы к интернету, и правильность DNS.",[32,1556,1557,1560,1561,1564,1565,1568,1569,1586,1588,1589,1602,1604,1605],{},[982,1558,1559],{},"Проверьте доступность порта 22:","\nИспользуйте ",[51,1562,1563],{},"nc"," (netcat) или ",[51,1566,1567],{},"telnet"," для теста подключения:",[63,1570,1572],{"className":65,"code":1571,"language":67,"meta":68,"style":68},"nc -zv example.com 22\n",[51,1573,1574],{"__ignoreMap":68},[72,1575,1576,1578,1581,1584],{"class":74,"line":75},[72,1577,1563],{"class":78},[72,1579,1580],{"class":82}," -zv",[72,1582,1583],{"class":130}," example.com",[72,1585,1433],{"class":82},[358,1587],{},"Или:",[63,1590,1592],{"className":65,"code":1591,"language":67,"meta":68,"style":68},"telnet example.com 22\n",[51,1593,1594],{"__ignoreMap":68},[72,1595,1596,1598,1600],{"class":74,"line":75},[72,1597,1567],{"class":78},[72,1599,1583],{"class":130},[72,1601,1433],{"class":82},[358,1603],{},"Возможные результаты:",[29,1606,1607,1613,1619],{},[32,1608,1609,1612],{},[51,1610,1611],{},"Connection refused"," — порт закрыт или фильтруется.",[32,1614,1615,1618],{},[51,1616,1617],{},"Connection timed out"," — пакеты теряются (возможно, брандмауэр отбрасывает без ответа).",[32,1620,1621,1624],{},[51,1622,1623],{},"Connected to example.com"," — порт открыт, проблема может быть в SSH-конфигурации.",[32,1626,1627,1630,1631,1208,1633],{},[982,1628,1629],{},"Убедитесь в правильности хоста и порта:"," проверьте, что вы используете правильное имя хоста или IP-адрес. Если SSH-сервер использует нестандартный порт (например, 2222), укажите его флагом ",[51,1632,865],{},[63,1634,1636],{"className":65,"code":1635,"language":67,"meta":68,"style":68},"ssh -p 2222 user@example.com\n",[51,1637,1638],{"__ignoreMap":68},[72,1639,1640,1642,1644,1647],{"class":74,"line":75},[72,1641,79],{"class":78},[72,1643,397],{"class":82},[72,1645,1646],{"class":82}," 2222",[72,1648,1649],{"class":130}," user@example.com\n",[32,1651,1652,1655],{},[982,1653,1654],{},"Проверьте маршрутизацию:"," если сервер в локальной сети, убедитесь, что вы в той же подсети, и нет конфликтов IP.",[624,1657,1659],{"id":1658},"способ-4-проверка-конфигурации-ssh-сервера","Способ 4: Проверка конфигурации SSH-сервера",[18,1661,1662,1663,1665],{},"Если у вас есть доступ к серверу (например, через консоль управления), проверьте конфигурационный файл ",[51,1664,1050],{}," на предмет ошибок или ограничений.",[339,1667,1668,1694,1752,1799],{},[32,1669,1670,1671,1686,1204,1688,1043,1691,94],{},"Откройте файл:",[63,1672,1674],{"className":65,"code":1673,"language":67,"meta":68,"style":68},"sudo nano /etc/ssh/sshd_config\n",[51,1675,1676],{"__ignoreMap":68},[72,1677,1678,1680,1683],{"class":74,"line":75},[72,1679,1106],{"class":78},[72,1681,1682],{"class":130}," nano",[72,1684,1685],{"class":130}," /etc/ssh/sshd_config\n",[358,1687],{},[51,1689,1690],{},"vi",[51,1692,1693],{},"vim",[32,1695,1696,1697],{},"Убедитесь, что ключевые параметры настроены корректно:",[29,1698,1699,1705,1715,1727,1734,1746],{},[32,1700,1701,1704],{},[51,1702,1703],{},"Port 22"," (или другой порт, который вы используете). Если порт изменен, клиент должен подключаться к нему.",[32,1706,1707,1710,1711,1714],{},[51,1708,1709],{},"ListenAddress 0.0.0.0"," (для IPv4) или ",[51,1712,1713],{},"ListenAddress ::"," (для IPv6) — чтобы слушать все интерфейсы. Если указан конкретный IP, подключения с других адресов будут отклонены.",[32,1716,1717,1720,1721,598,1724,54],{},[51,1718,1719],{},"PermitRootLogin"," — если вы пытаетесь подключиться как root, убедитесь, что разрешено (",[51,1722,1723],{},"yes",[51,1725,1726],{},"prohibit-password",[32,1728,1729,598,1731,1733],{},[51,1730,1053],{},[51,1732,1056],{}," — проверьте, что ваш пользователь не запрещен.",[32,1735,1736,1739,1740,611,1742,1745],{},[51,1737,1738],{},"PasswordAuthentication"," — если вы используете пароль, должно быть ",[51,1741,1723],{},[51,1743,1744],{},"no"," для ключей).",[32,1747,1748,1751],{},[51,1749,1750],{},"MaxAuthTries"," — если исчерпаны попытки аутентификации, новые подключения могут отклоняться.",[32,1753,1754,1755],{},"После изменений перезапустите SSH-сервер:",[63,1756,1758],{"className":65,"code":1757,"language":67,"meta":68,"style":68},"sudo systemctl restart sshd   # Linux\nsudo launchctl stop com.openssh.sshd && sudo launchctl start com.openssh.sshd   # macOS\n",[51,1759,1760,1774],{"__ignoreMap":68},[72,1761,1762,1764,1766,1769,1771],{"class":74,"line":75},[72,1763,1106],{"class":78},[72,1765,1109],{"class":130},[72,1767,1768],{"class":130}," restart",[72,1770,1148],{"class":130},[72,1772,1773],{"class":1151},"   # Linux\n",[72,1775,1776,1778,1780,1783,1786,1789,1791,1793,1795,1797],{"class":74,"line":175},[72,1777,1106],{"class":78},[72,1779,1220],{"class":130},[72,1781,1782],{"class":130}," stop",[72,1784,1785],{"class":130}," com.openssh.sshd",[72,1787,1788],{"class":201}," && ",[72,1790,1106],{"class":78},[72,1792,1220],{"class":130},[72,1794,1134],{"class":130},[72,1796,1785],{"class":130},[72,1798,1282],{"class":1151},[32,1800,1801,1802,1847,1849,1850,442,1852,598,1855,94],{},"Проверьте логи на наличие ошибок при перезапуске:",[63,1803,1805],{"className":65,"code":1804,"language":67,"meta":68,"style":68},"sudo tail -f /var/log/auth.log   # Linux (Debian/Ubuntu)\nsudo tail -f /var/log/secure     # Linux (RHEL/CentOS)\nsudo tail -f /var/log/system.log   # macOS\n",[51,1806,1807,1821,1835],{"__ignoreMap":68},[72,1808,1809,1811,1813,1815,1818],{"class":74,"line":75},[72,1810,1106],{"class":78},[72,1812,1273],{"class":130},[72,1814,1276],{"class":82},[72,1816,1817],{"class":130}," /var/log/auth.log",[72,1819,1820],{"class":1151},"   # Linux (Debian/Ubuntu)\n",[72,1822,1823,1825,1827,1829,1832],{"class":74,"line":175},[72,1824,1106],{"class":78},[72,1826,1273],{"class":130},[72,1828,1276],{"class":82},[72,1830,1831],{"class":130}," /var/log/secure",[72,1833,1834],{"class":1151},"     # Linux (RHEL/CentOS)\n",[72,1836,1837,1839,1841,1843,1845],{"class":74,"line":205},[72,1838,1106],{"class":78},[72,1840,1273],{"class":130},[72,1842,1276],{"class":82},[72,1844,1279],{"class":130},[72,1846,1282],{"class":1151},[358,1848],{},"Ищите строки с ",[51,1851,660],{},[51,1853,1854],{},"error",[51,1856,1857],{},"failed",[624,1859,1861],{"id":1860},"способ-5-проверка-файлов-hostsallow-и-hostsdeny","Способ 5: Проверка файлов hosts.allow и hosts.deny",[18,1863,1864,1865,442,1867,1869],{},"На некоторых системах используются TCP- wrappers (с файлами ",[51,1866,1042],{},[51,1868,1046],{},") для ограничения доступа к службам.",[339,1871,1872,1920,1931],{},[32,1873,1874,1875,1894,1896,1897,1899,1900,1906,1908,1909,1911,1912,1915,1916,532,1918,94],{},"Проверьте содержимое файлов:",[63,1876,1878],{"className":65,"code":1877,"language":67,"meta":68,"style":68},"cat /etc/hosts.allow\ncat /etc/hosts.deny\n",[51,1879,1880,1887],{"__ignoreMap":68},[72,1881,1882,1884],{"class":74,"line":75},[72,1883,353],{"class":78},[72,1885,1886],{"class":130}," /etc/hosts.allow\n",[72,1888,1889,1891],{"class":74,"line":175},[72,1890,353],{"class":78},[72,1892,1893],{"class":130}," /etc/hosts.deny\n",[358,1895],{},"Обычно, чтобы разрешить всем, в ",[51,1898,1042],{}," должна быть строка:",[63,1901,1904],{"className":1902,"code":1903,"language":485},[483],"sshd: ALL\n",[51,1905,1903],{"__ignoreMap":68},[358,1907],{},"Если в ",[51,1910,1046],{}," есть строка ",[51,1913,1914],{},"ALL: ALL",", она может перекрывать разрешения. Порядок обработки: сначала ",[51,1917,1042],{},[51,1919,1046],{},[32,1921,1922,1923,1208,1925],{},"Если есть ограничения, добавьте ваш IP-адрес или сеть в ",[51,1924,1042],{},[63,1926,1929],{"className":1927,"code":1928,"language":485},[483],"sshd: 192.168.1.0/24\nsshd: 203.0.113.5\n",[51,1930,1928],{"__ignoreMap":68},[32,1932,1933],{},"После изменений перезапустите SSH-сервер (см. Способ 4).",[448,1935],{},[13,1937,1939],{"id":1938},"профилактика","Профилактика",[18,1941,1942,1943,1945],{},"Чтобы избежать повторения ошибки ",[982,1944,984],{},", следуйте этим рекомендациям:",[29,1947,1948,1959,1969,1983,2002,2010,2020,2026,2032],{},[32,1949,1950,1953,1954,1331,1956,94],{},[982,1951,1952],{},"Регулярно обновляйте систему и OpenSSH"," — это обеспечивает безопасность и исправление известных уязвимостей. На macOS используйте ",[982,1955,1330],{},[982,1957,1958],{},"Обновление ПО",[32,1960,1961,1964,1965,1968],{},[982,1962,1963],{},"Настраивайте брандмауэр правильно"," — разрешайте только необходимые порты и IP-адреса для SSH. Используйте инструменты вроде ",[51,1966,1967],{},"fail2ban"," (на Linux) для защиты от брутфорса, но на macOS убедитесь, что встроенный брандмауэр не блокирует легитимные подключения.",[32,1970,1971,1974,1975,1978,1979,1982],{},[982,1972,1973],{},"Мониторьте логи SSH"," — регулярно проверяйте ",[51,1976,1977],{},"/var/log/auth.log"," (Linux) или ",[51,1980,1981],{},"system.log"," (macOS) на подозрительную активность или ошибки. Можно настроить оповещения.",[32,1984,1985,1988,1989,1991,1992,1994,1995,1998,1999,2001],{},[982,1986,1987],{},"Используйте SSH-ключи вместо паролей"," — это безопаснее и удобнее. Сгенерируйте ключ с ",[51,1990,914],{}," и добавьте публичный ключ в ",[51,1993,305],{}," на сервере. Отключите аутентификацию по паролю (",[51,1996,1997],{},"PasswordAuthentication no"," в ",[51,2000,1050],{},"), если возможно.",[32,2003,2004,2007,2008,94],{},[982,2005,2006],{},"Изменяйте стандартный порт 22"," — для уменьшения числа автоматических атак. Но убедитесь, что новый порт открыт в брандмауэре, и документируйте изменение. Подключайтесь с флагом ",[51,2009,865],{},[32,2011,2012,2015,2016,2019],{},[982,2013,2014],{},"Регулярно проверяйте доступность сервера"," — используйте простые скрипты мониторинга (например, ",[51,2017,2018],{},"nc -z"," в cron) или сервисы вроде UptimeRobot, чтобы быстро обнаруживать падение SSH-сервиса.",[32,2021,2022,2025],{},[982,2023,2024],{},"Документируйте изменения конфигурации"," — если вы меняете настройки SSH (порт, доступ пользователей), записывайте их в отдельный файл или систему контроля версий, чтобы легко откатить при проблемах.",[32,2027,2028,2031],{},[982,2029,2030],{},"Тестируйте изменения в изолированной среде"," — перед применением конфигурации на продакшн-сервере проверьте её на тестовом хосте.",[32,2033,2034,2037,2038,2040,2041,2044],{},[982,2035,2036],{},"Ограничивайте доступ по IP"," — если сервер используется только из определенных сетей, настройте брандмауэр или ",[51,2039,1050],{}," (через ",[51,2042,2043],{},"Match"," блоки) для разрешения только доверенных IP-адресов.",[711,2046,2047],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":68,"searchDepth":175,"depth":175,"links":2049},[2050,2051,2052,2059],{"id":976,"depth":175,"text":977},{"id":997,"depth":175,"text":998},{"id":1078,"depth":175,"text":1079,"children":2053},[2054,2055,2056,2057,2058],{"id":1082,"depth":205,"text":1083},{"id":1314,"depth":205,"text":1315},{"id":1527,"depth":205,"text":1528},{"id":1658,"depth":205,"text":1659},{"id":1860,"depth":205,"text":1861},{"id":1938,"depth":175,"text":1939},"ECONNREFUSED","2026-02-15 17:11:29","Не можете подключиться по SSH на macOS? Наша статья объясняет, почему возникает ошибка Connection Refused, и предлагает пошаговые решения. Восстановите доступ за 5-10 минут!",[2064,2067,2070,2073],{"answer":2065,"question":2066},"Ошибка означает, что удаленный сервер отклонил попытку подключения по SSH. Частые причины: SSH-сервер не запущен, порт заблокирован брандмауэром или неправильные сетевые настройки.","Что означает ошибка SSH Connection Refused на macOS?",{"answer":2068,"question":2069},"Выполните команду `sudo systemsetup -getremotelogin`. Если ответ `Off`, включите SSH через `sudo systemsetup -setremotelogin on` или используйте `sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist`.","Как проверить, запущен ли SSH-сервер на моем Mac?",{"answer":2071,"question":2072},"Да, встроенный брандмауэр может блокировать входящие подключения. Проверьте в Системных настройках → Брандмауэр, что порт 22 разрешен для входящих соединений.","Может ли брандмауэр macOS блокировать SSH-подключения?",{"answer":2074,"question":2075},"Убедитесь, что сервер доступен в сети, проверьте правильность IP-адреса и порта, а также что ваш IP не заблокирован на стороне сервера (например, через `hosts.deny`).","Что делать, если ошибка возникает только к определенному серверу?",[2077,2080,2083,2086],{"name":2078,"text":2079},"Проверьте состояние службы SSH","На целевом сервере (или на вашем Mac для локального подключения) убедитесь, что SSH-демон запущен. Для macOS используйте `sudo systemsetup -getremotelogin`.",{"name":2081,"text":2082},"Проверьте брандмауэр и порт 22","Убедитесь, что брандмауэр не блокирует порт 22. На macOS проверьте настройки брандмауэра или используйте `sudo pfctl -s rules`.",{"name":2084,"text":2085},"Тестируйте сетевое подключение","Пропингуйте хост и проверьте доступность порта 22 с помощью `nc -zv \u003Chost> 22` или `telnet \u003Chost> 22`.",{"name":2087,"text":2088},"Проверьте конфигурацию SSH-сервера","Если есть доступ к серверу, проверьте файл `/etc/ssh/sshd_config` на корректность настроек, таких как `Port` и `AllowUsers`.",[2090,2091,2092,2093,2094,2095,2096],"ssh connection refused macos","ошибка ssh connection refused на macOS","как исправить ssh connection refused","ssh не подключается connection refused","macos ssh подключение отклонено","ssh connection refused причины и решение","terminal ssh connection refused",{},[2099,2100,2101],"/errors/macos/ssh-permission-denied","/guides/macos/enable-ssh-server","/errors/general/port-already-in-use","Ошибки macOS",{"title":969,"description":2062},"high","errors/macos/ssh-connection-refused","Ошибка SSH Connection Refused на macOS блокирует удаленный доступ. В этом руководстве вы узнаете, как диагностировать и исправить проблему, проверив службу SSH, брандмауэр и сетевые настройки.",[783,79,2108,2109,2110,797],"ошибка подключения","connection refused","сетевая настройка","O7XYCudxcYuHtJ7eNU0LVjK4v8ynf03UY20VMwke_zU"]