[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/connection-refused":3,"mdc-qzdh1q-key":1005,"mdc-joxra-key":1015,"mdc-pxm6kl-key":1039,"mdc-23kzsw-key":1047,"mdc--595ikq-key":1064,"mdc-5by3xz-key":1080,"mdc-c8o0j6-key":1097,"mdc-upft1i-key":1122,"mdc--ki8ia4-key":1146,"related-/errors/linux/ssh-connection-refused,/errors/linux/port-already-in-use,/guides/linux/configure-ufw-firewall":1154},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":935,"code":32,"createdAt":936,"description":937,"difficulty":938,"draft":939,"estimatedTime":940,"extension":941,"faq":942,"howToSteps":955,"howToTotalTime":971,"image":935,"keywords":972,"locale":983,"meta":984,"navigation":985,"path":986,"platform":987,"related":988,"section":992,"seo":993,"severity":994,"stem":995,"summary":996,"tags":997,"twitterCreator":935,"twitterSite":935,"type":1003,"updatedAt":936,"__hash__":1004},"content_ru/errors/linux/connection-refused.md","Connection Refused в Linux: причины и способы исправления",[7,8,9,10],"Все дистрибутивы Linux","Ubuntu 20.04+","CentOS 7+","Debian 10+","FixPedia Team",{"type":13,"value":14,"toc":923},"minimark",[15,20,42,121,128,132,137,212,216,221,224,256,263,282,285,301,324,328,342,379,382,402,420,429,450,453,470,473,477,480,486,503,506,533,539,554,557,593,599,632,635,675,684,688,691,716,719,747,750,758,761,765,768,792,795,810,813,816,828,831,856,860,866,919],[16,17,19],"h2",{"id":18},"что-означает-ошибка-connection-refused","Что означает ошибка Connection Refused",[21,22,23,24,28,29,33,34,37,38,41],"p",{},"Ошибка ",[25,26,27],"strong",{},"Connection Refused"," (код ",[30,31,32],"code",{},"ECONNREFUSED",") возникает, когда клиент (например, ",[30,35,36],{},"curl",", ",[30,39,40],{},"telnet",", браузер) пытается установить TCP-соединение с сервером, но сервер активно отклоняет запрос. Это происходит, если на указанном порту нет процесса, который бы слушал входящие подключения, или если фаервол настроен на блокировку. Типичные сообщения:",[43,44,49],"pre",{"className":45,"code":46,"language":47,"meta":48,"style":48},"language-bash shiki shiki-themes github-light github-dark","curl: (7) Failed to connect to example.com port 80: Connection refused\ntelnet: Unable to connect to remote host: Connection refused\nssh: connect to host 192.168.1.1 port 22: Connection refused\n","bash","",[30,50,51,64,94],{"__ignoreMap":48},[52,53,56,60],"span",{"class":54,"line":55},"line",1,[52,57,59],{"class":58},"sScJk","curl:",[52,61,63],{"class":62},"sVt8B"," (7) Failed to connect to example.com port 80: Connection refused\n",[52,65,67,70,74,77,80,82,85,88,91],{"class":54,"line":66},2,[52,68,69],{"class":58},"telnet:",[52,71,73],{"class":72},"sZZnC"," Unable",[52,75,76],{"class":72}," to",[52,78,79],{"class":72}," connect",[52,81,76],{"class":72},[52,83,84],{"class":72}," remote",[52,86,87],{"class":72}," host:",[52,89,90],{"class":72}," Connection",[52,92,93],{"class":72}," refused\n",[52,95,97,100,102,104,107,111,114,117,119],{"class":54,"line":96},3,[52,98,99],{"class":58},"ssh:",[52,101,79],{"class":72},[52,103,76],{"class":72},[52,105,106],{"class":72}," host",[52,108,110],{"class":109},"sj4cs"," 192.168.1.1",[52,112,113],{"class":72}," port",[52,115,116],{"class":72}," 22:",[52,118,90],{"class":72},[52,120,93],{"class":72},[21,122,123,124,127],{},"В отличие от ",[30,125,126],{},"Connection timed out",", здесь хост доступен, но порт \"закрыт\" с точки зрения TCP-стека.",[16,129,131],{"id":130},"причины-возникновения","Причины возникновения",[21,133,23,134,136],{},[25,135,27],{}," обычно вызвана одной из следующих причин:",[138,139,140,147,157,177,183,196,202],"ol",{},[141,142,143,146],"li",{},[25,144,145],{},"Сервис не запущен"," — целевая программа (например, веб-сервер, SSH-демон) не работает.",[141,148,149,152,153,156],{},[25,150,151],{},"Сервис слушает на другом порту или интерфейсе"," — конфигурация сервиса привязана только к ",[30,154,155],{},"127.0.0.1"," (localhost), а клиент подключается с внешнего IP.",[141,158,159,162,163,37,166,37,169,172,173,176],{},[25,160,161],{},"Фаервол блокирует порт"," — правила ",[30,164,165],{},"iptables",[30,167,168],{},"nftables",[30,170,171],{},"ufw"," или ",[30,174,175],{},"firewalld"," запрещают входящие подключения на порт.",[141,178,179,182],{},[25,180,181],{},"Порт уже занят другим процессом"," — другой сервис использует тот же порт, и новый не может его захватить.",[141,184,185,188,189,37,192,195],{},[25,186,187],{},"Ошибки в конфигурационных файлах"," — неверные параметры в файлах сервиса (например, ",[30,190,191],{},"nginx.conf",[30,193,194],{},"sshd_config",").",[141,197,198,201],{},[25,199,200],{},"SELinux или AppArmor ограничивают доступ"," — политики безопасности запрещают сервису слушать на порту или принимать соединения.",[141,203,204,207,208,211],{},[25,205,206],{},"Сетевые настройки ядра"," — например, ",[30,209,210],{},"net.ipv4.ip_forward"," отключен при необходимости маршрутизации.",[16,213,215],{"id":214},"способы-решения","Способы решения",[217,218,220],"h3",{"id":219},"способ-1-проверка-и-запуск-сервиса","Способ 1: Проверка и запуск сервиса",[21,222,223],{},"Начните с проверки, работает ли нужный сервис. Например, для веб-сервера Apache:",[43,225,227],{"className":45,"code":226,"language":47,"meta":48,"style":48},"systemctl status apache2   # Для Ubuntu/Debian\nsystemctl status httpd     # Для CentOS/RHEL\n",[30,228,229,244],{"__ignoreMap":48},[52,230,231,234,237,240],{"class":54,"line":55},[52,232,233],{"class":58},"systemctl",[52,235,236],{"class":72}," status",[52,238,239],{"class":72}," apache2",[52,241,243],{"class":242},"sJ8bj","   # Для Ubuntu/Debian\n",[52,245,246,248,250,253],{"class":54,"line":66},[52,247,233],{"class":58},[52,249,236],{"class":72},[52,251,252],{"class":72}," httpd",[52,254,255],{"class":242},"     # Для CentOS/RHEL\n",[21,257,258,259,262],{},"Если сервис неактивен (",[30,260,261],{},"inactive","), запустите его:",[43,264,266],{"className":45,"code":265,"language":47,"meta":48,"style":48},"sudo systemctl start apache2\n",[30,267,268],{"__ignoreMap":48},[52,269,270,273,276,279],{"class":54,"line":55},[52,271,272],{"class":58},"sudo",[52,274,275],{"class":72}," systemctl",[52,277,278],{"class":72}," start",[52,280,281],{"class":72}," apache2\n",[21,283,284],{},"Чтобы сервис запускался автоматически при загрузке:",[43,286,288],{"className":45,"code":287,"language":47,"meta":48,"style":48},"sudo systemctl enable apache2\n",[30,289,290],{"__ignoreMap":48},[52,291,292,294,296,299],{"class":54,"line":55},[52,293,272],{"class":58},[52,295,275],{"class":72},[52,297,298],{"class":72}," enable",[52,300,281],{"class":72},[302,303,304],"blockquote",{},[21,305,306,307,310,311,314,315,37,318,37,321,195],{},"⚠️ ",[25,308,309],{},"Важно:"," Замените ",[30,312,313],{},"apache2"," на имя вашего сервиса (например, ",[30,316,317],{},"nginx",[30,319,320],{},"sshd",[30,322,323],{},"postgresql",[217,325,327],{"id":326},"способ-2-проверка-на-каком-порту-и-интерфейсе-слушает-сервис","Способ 2: Проверка, на каком порту и интерфейсе слушает сервис",[21,329,330,331,333,334,337,338,341],{},"Иногда сервис работает, но слушает только на ",[30,332,155],{},", а не на всех интерфейсах (",[30,335,336],{},"0.0.0.0","). Проверьте с помощью ",[30,339,340],{},"ss",":",[43,343,345],{"className":45,"code":344,"language":47,"meta":48,"style":48},"sudo ss -tuln | grep :\u003Cпорт>\n",[30,346,347],{"__ignoreMap":48},[52,348,349,351,354,357,361,364,367,370,373,376],{"class":54,"line":55},[52,350,272],{"class":58},[52,352,353],{"class":72}," ss",[52,355,356],{"class":109}," -tuln",[52,358,360],{"class":359},"szBVR"," |",[52,362,363],{"class":58}," grep",[52,365,366],{"class":72}," :",[52,368,369],{"class":359},"\u003C",[52,371,372],{"class":72},"пор",[52,374,375],{"class":62},"т",[52,377,378],{"class":359},">\n",[21,380,381],{},"Например, для порта 80:",[43,383,385],{"className":45,"code":384,"language":47,"meta":48,"style":48},"sudo ss -tuln | grep :80\n",[30,386,387],{"__ignoreMap":48},[52,388,389,391,393,395,397,399],{"class":54,"line":55},[52,390,272],{"class":58},[52,392,353],{"class":72},[52,394,356],{"class":109},[52,396,360],{"class":359},[52,398,363],{"class":58},[52,400,401],{"class":72}," :80\n",[21,403,404,405,408,409,172,412,415,416,419],{},"Вывод должен содержать ",[30,406,407],{},"LISTEN"," и адрес. Если указано ",[30,410,411],{},"127.0.0.1:80",[30,413,414],{},"::1:80",", сервис доступен только локально. Измените конфигурацию сервиса, чтобы он слушал на ",[30,417,418],{},"0.0.0.0:\u003Cпорт>"," или конкретном внешнем IP.",[21,421,422,423,172,426,341],{},"Для Nginx проверьте файл ",[30,424,425],{},"/etc/nginx/sites-enabled/default",[30,427,428],{},"/etc/nginx/nginx.conf",[43,430,433],{"className":431,"code":432,"language":317,"meta":48,"style":48},"language-nginx shiki shiki-themes github-light github-dark","listen 80 default_server;\nlisten [::]:80 default_server;\n# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[30,434,435,440,445],{"__ignoreMap":48},[52,436,437],{"class":54,"line":55},[52,438,439],{},"listen 80 default_server;\n",[52,441,442],{"class":54,"line":66},[52,443,444],{},"listen [::]:80 default_server;\n",[52,446,447],{"class":54,"line":96},[52,448,449],{},"# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[21,451,452],{},"После изменений перезапустите сервис:",[43,454,456],{"className":45,"code":455,"language":47,"meta":48,"style":48},"sudo systemctl restart nginx\n",[30,457,458],{"__ignoreMap":48},[52,459,460,462,464,467],{"class":54,"line":55},[52,461,272],{"class":58},[52,463,275],{"class":72},[52,465,466],{"class":72}," restart",[52,468,469],{"class":72}," nginx\n",[471,472],"in-article-ad",{},[217,474,476],{"id":475},"способ-3-настройка-фаервола","Способ 3: Настройка фаервола",[21,478,479],{},"Фаервол может блокировать входящие подключения. Проверьте статус:",[21,481,482,485],{},[25,483,484],{},"Для ufw"," (Ubuntu/Debian):",[43,487,489],{"className":45,"code":488,"language":47,"meta":48,"style":48},"sudo ufw status verbose\n",[30,490,491],{"__ignoreMap":48},[52,492,493,495,498,500],{"class":54,"line":55},[52,494,272],{"class":58},[52,496,497],{"class":72}," ufw",[52,499,236],{"class":72},[52,501,502],{"class":72}," verbose\n",[21,504,505],{},"Если порт закрыт, разрешите его:",[43,507,509],{"className":45,"code":508,"language":47,"meta":48,"style":48},"sudo ufw allow \u003Cпорт>/tcp\n",[30,510,511],{"__ignoreMap":48},[52,512,513,515,517,520,523,525,527,530],{"class":54,"line":55},[52,514,272],{"class":58},[52,516,497],{"class":72},[52,518,519],{"class":72}," allow",[52,521,522],{"class":359}," \u003C",[52,524,372],{"class":72},[52,526,375],{"class":62},[52,528,529],{"class":359},">",[52,531,532],{"class":72},"/tcp\n",[21,534,535,538],{},[25,536,537],{},"Для firewalld"," (CentOS/RHEL/Fedora):",[43,540,542],{"className":45,"code":541,"language":47,"meta":48,"style":48},"sudo firewall-cmd --list-all\n",[30,543,544],{"__ignoreMap":48},[52,545,546,548,551],{"class":54,"line":55},[52,547,272],{"class":58},[52,549,550],{"class":72}," firewall-cmd",[52,552,553],{"class":109}," --list-all\n",[21,555,556],{},"Добавьте порт:",[43,558,560],{"className":45,"code":559,"language":47,"meta":48,"style":48},"sudo firewall-cmd --add-port=\u003Cпорт>/tcp --permanent\nsudo firewall-cmd --reload\n",[30,561,562,584],{"__ignoreMap":48},[52,563,564,566,568,571,573,576,578,581],{"class":54,"line":55},[52,565,272],{"class":58},[52,567,550],{"class":72},[52,569,570],{"class":109}," --add-port=",[52,572,369],{"class":359},[52,574,575],{"class":109},"порт",[52,577,529],{"class":359},[52,579,580],{"class":109},"/tcp",[52,582,583],{"class":109}," --permanent\n",[52,585,586,588,590],{"class":54,"line":66},[52,587,272],{"class":58},[52,589,550],{"class":72},[52,591,592],{"class":109}," --reload\n",[21,594,595,598],{},[25,596,597],{},"Для iptables"," (универсально):",[43,600,602],{"className":45,"code":601,"language":47,"meta":48,"style":48},"sudo iptables -L -n -v | grep \u003Cпорт>\n",[30,603,604],{"__ignoreMap":48},[52,605,606,608,611,614,617,620,622,624,626,628,630],{"class":54,"line":55},[52,607,272],{"class":58},[52,609,610],{"class":72}," iptables",[52,612,613],{"class":109}," -L",[52,615,616],{"class":109}," -n",[52,618,619],{"class":109}," -v",[52,621,360],{"class":359},[52,623,363],{"class":58},[52,625,522],{"class":359},[52,627,372],{"class":72},[52,629,375],{"class":62},[52,631,378],{"class":359},[21,633,634],{},"Если есть правило DROP, удалите или измените его:",[43,636,638],{"className":45,"code":637,"language":47,"meta":48,"style":48},"sudo iptables -D INPUT -p tcp --dport \u003Cпорт> -j DROP\n",[30,639,640],{"__ignoreMap":48},[52,641,642,644,646,649,652,655,658,661,663,665,667,669,672],{"class":54,"line":55},[52,643,272],{"class":58},[52,645,610],{"class":72},[52,647,648],{"class":109}," -D",[52,650,651],{"class":72}," INPUT",[52,653,654],{"class":109}," -p",[52,656,657],{"class":72}," tcp",[52,659,660],{"class":109}," --dport",[52,662,522],{"class":359},[52,664,372],{"class":72},[52,666,375],{"class":62},[52,668,529],{"class":359},[52,670,671],{"class":109}," -j",[52,673,674],{"class":72}," DROP\n",[21,676,677,678,172,681,683],{},"Для сохранения правил после перезагрузки используйте ",[30,679,680],{},"iptables-persistent",[30,682,168],{},".",[217,685,687],{"id":686},"способ-4-проверка-занятости-порта-другим-процессом","Способ 4: Проверка занятости порта другим процессом",[21,689,690],{},"Если порт уже занят, новый сервис не сможет его использовать, и клиенты получат Connection Refused. Найдите процесс:",[43,692,694],{"className":45,"code":693,"language":47,"meta":48,"style":48},"sudo lsof -i :\u003Cпорт>\n",[30,695,696],{"__ignoreMap":48},[52,697,698,700,703,706,708,710,712,714],{"class":54,"line":55},[52,699,272],{"class":58},[52,701,702],{"class":72}," lsof",[52,704,705],{"class":109}," -i",[52,707,366],{"class":72},[52,709,369],{"class":359},[52,711,372],{"class":72},[52,713,375],{"class":62},[52,715,378],{"class":359},[21,717,718],{},"или",[43,720,722],{"className":45,"code":721,"language":47,"meta":48,"style":48},"sudo ss -tulpn | grep :\u003Cпорт>\n",[30,723,724],{"__ignoreMap":48},[52,725,726,728,730,733,735,737,739,741,743,745],{"class":54,"line":55},[52,727,272],{"class":58},[52,729,353],{"class":72},[52,731,732],{"class":109}," -tulpn",[52,734,360],{"class":359},[52,736,363],{"class":58},[52,738,366],{"class":72},[52,740,369],{"class":359},[52,742,372],{"class":72},[52,744,375],{"class":62},[52,746,378],{"class":359},[21,748,749],{},"Пример вывода:",[43,751,756],{"className":752,"code":754,"language":755},[753],"language-text","COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nnginx   1234 root    6u  IPv4 123456      0t0  TCP *:http (LISTEN)\n","text",[30,757,754],{"__ignoreMap":48},[21,759,760],{},"Если процесс не ваш, остановите его или измените порт вашего сервиса.",[217,762,764],{"id":763},"способ-5-проверка-selinuxapparmor","Способ 5: Проверка SELinux/AppArmor",[21,766,767],{},"На дистрибутивах с SELinux (CentOS, RHEL, Fedora) политики могут блокировать доступ. Проверьте логи:",[43,769,771],{"className":45,"code":770,"language":47,"meta":48,"style":48},"sudo ausearch -m avc -ts recent\n",[30,772,773],{"__ignoreMap":48},[52,774,775,777,780,783,786,789],{"class":54,"line":55},[52,776,272],{"class":58},[52,778,779],{"class":72}," ausearch",[52,781,782],{"class":109}," -m",[52,784,785],{"class":72}," avc",[52,787,788],{"class":109}," -ts",[52,790,791],{"class":72}," recent\n",[21,793,794],{},"Если есть записи, связанные с портом, настройте политику. Для быстрого теста временно отключите SELinux (не для продакшена!):",[43,796,798],{"className":45,"code":797,"language":47,"meta":48,"style":48},"sudo setenforce 0\n",[30,799,800],{"__ignoreMap":48},[52,801,802,804,807],{"class":54,"line":55},[52,803,272],{"class":58},[52,805,806],{"class":72}," setenforce",[52,808,809],{"class":109}," 0\n",[21,811,812],{},"Если проблема исчезла, нужно создать правильный модуль SELinux.",[21,814,815],{},"Для AppArmor (Ubuntu, Debian) проверьте профили:",[43,817,819],{"className":45,"code":818,"language":47,"meta":48,"style":48},"sudo aa-status\n",[30,820,821],{"__ignoreMap":48},[52,822,823,825],{"class":54,"line":55},[52,824,272],{"class":58},[52,826,827],{"class":72}," aa-status\n",[21,829,830],{},"Если сервис в enforce-режиме, попробуйте перевести в complain-режим для теста:",[43,832,834],{"className":45,"code":833,"language":47,"meta":48,"style":48},"sudo aa-complain /etc/apparmor.d/usr.sbin.\u003Cсервис>\n",[30,835,836],{"__ignoreMap":48},[52,837,838,840,843,846,848,851,854],{"class":54,"line":55},[52,839,272],{"class":58},[52,841,842],{"class":72}," aa-complain",[52,844,845],{"class":72}," /etc/apparmor.d/usr.sbin.",[52,847,369],{"class":359},[52,849,850],{"class":72},"серви",[52,852,853],{"class":62},"с",[52,855,378],{"class":359},[16,857,859],{"id":858},"профилактика","Профилактика",[21,861,862,863,865],{},"Чтобы избежать ошибки ",[25,864,27],{}," в будущем:",[867,868,869,879,888,901,907,913],"ul",{},[141,870,871,874,875,878],{},[25,872,873],{},"Регулярно проверяйте статус критичных сервисов"," с помощью ",[30,876,877],{},"systemctl is-active \u003Cсервис>"," или мониторинговых систем (Zabbix, Prometheus).",[141,880,881,884,885,887],{},[25,882,883],{},"Корректно настраивайте привязку к интерфейсам"," — используйте ",[30,886,336],{}," для публичных сервисов, если не требуется ограничение.",[141,889,890,893,894,172,897,900],{},[25,891,892],{},"Аудитируйте правила фаервола"," после изменений сети. Используйте ",[30,895,896],{},"ufw status numbered",[30,898,899],{},"iptables-save"," для резервных копий.",[141,902,903,906],{},[25,904,905],{},"Ведите журналы конфигураций"," — фиксируйте изменения в файлах сервисов (например, через Git).",[141,908,909,912],{},[25,910,911],{},"Тестируйте изменения в изолированной среде"," перед применением на продакшене.",[141,914,915,918],{},[25,916,917],{},"Обновляйте системы и пакеты"," — устаревшие версии могут содержать баги в сетевом стеке.",[920,921,922],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":48,"searchDepth":66,"depth":66,"links":924},[925,926,927,934],{"id":18,"depth":66,"text":19},{"id":130,"depth":66,"text":131},{"id":214,"depth":66,"text":215,"children":928},[929,930,931,932,933],{"id":219,"depth":96,"text":220},{"id":326,"depth":96,"text":327},{"id":475,"depth":96,"text":476},{"id":686,"depth":96,"text":687},{"id":763,"depth":96,"text":764},{"id":858,"depth":66,"text":859},null,"2026-02-16 20:05:18","Полное руководство по устранению ошибки Connection Refused в Linux. Пошаговые инструкции для диагностики и решения проблемы. Верните доступ к сервису за несколько минут!","medium",false,"5-15 мин","md",[943,946,949,952],{"answer":944,"question":945},"Ошибка Connection Refused (код ECONNREFUSED) указывает, что целевой хост отклонил запрос на установку соединения, обычно потому что на указанном порту нет запущенного сервиса.","Что означает ошибка Connection Refused в Linux?",{"answer":947,"question":948},"Используйте команду `ss -tuln | grep :\u003Cпорт>` или `netstat -tuln | grep :\u003Cпорт>` для просмотра прослушивающих портов.","Как проверить, слушает ли сервис на порту?",{"answer":950,"question":951},"Вероятно, сервис настроен слушать только на localhost (127.0.0.1). Проверьте конфигурацию и привяжите сервис к 0.0.0.0 или конкретному внешнему IP.","Почему Connection Refused возникает только с внешних сетей?",{"answer":953,"question":954},"Да, SELinux может блокировать доступ к порту. Проверьте логи audit (`ausearch -m avc -ts recent`) и настройте политики.","Может ли SELinux вызывать Connection Refused?",[956,959,962,965,968],{"name":957,"text":958},"Проверьте статус сервиса","Убедитесь, что служба, к которой вы подключаетесь, запущена. Используйте `systemctl status \u003Cимя_сервиса>`.",{"name":960,"text":961},"Убедитесь, что сервис слушает на правильном порту","С помощью `ss -tuln` проверьте, прослушивает ли сервис на ожидаемом порту и интерфейсе.",{"name":963,"text":964},"Проверьте правила фаервола","Если используется ufw, выполните `ufw status`. Для iptables: `iptables -L -n`. Разрешите порт, если он заблокирован.",{"name":966,"text":967},"Перезапустите сервис","Если сервис не запущен, запустите его: `systemctl start \u003Cимя_сервиса>` и включите автозагрузку: `systemctl enable \u003Cимя_сервиса>`.",{"name":969,"text":970},"Проверьте конфигурационные файлы","Откройте конфиг сервиса (например, /etc/nginx/nginx.conf) и убедитесь, что порт и адрес указаны правильно.","PT10M",[973,974,975,976,977,978,979,980,981,982],"connection refused linux","ошибка connection refused","ecenn refused ошибка","как исправить connection refused","причина connection refused","telnet connection refused","ssh connection refused","curl connection refused","порт закрыт connection refused","firewall connection refused","ru_RU",{},true,"/errors/linux/connection-refused","linux",[989,990,991],"/errors/linux/ssh-connection-refused","/errors/linux/port-already-in-use","/guides/linux/configure-ufw-firewall","Ошибки Linux",{"title":5,"description":937},"high","errors/linux/connection-refused","Ошибка Connection Refused возникает, когда клиент не может установить соединение с сервером. В статье описаны основные причины и проверенные методы их устранения.",[998,999,1000,32,1001,575,1002],"ошибки linux","сеть","connection refused","TCP","сервис","error","35UXNDL325NILJtoTf_c02EJxSevC33_tPtRXlwpLb8",{"data":1006,"body":1007},{},{"type":1008,"children":1009},"root",[1010],{"type":1011,"tag":21,"props":1012,"children":1013},"element",{},[1014],{"type":755,"value":944},{"data":1016,"body":1017},{},{"type":1008,"children":1018},[1019],{"type":1011,"tag":21,"props":1020,"children":1021},{},[1022,1024,1030,1031,1037],{"type":755,"value":1023},"Используйте команду ",{"type":1011,"tag":30,"props":1025,"children":1027},{"className":1026},[],[1028],{"type":755,"value":1029},"ss -tuln | grep :\u003Cпорт>",{"type":755,"value":172},{"type":1011,"tag":30,"props":1032,"children":1034},{"className":1033},[],[1035],{"type":755,"value":1036},"netstat -tuln | grep :\u003Cпорт>",{"type":755,"value":1038}," для просмотра прослушивающих портов.",{"data":1040,"body":1041},{},{"type":1008,"children":1042},[1043],{"type":1011,"tag":21,"props":1044,"children":1045},{},[1046],{"type":755,"value":950},{"data":1048,"body":1049},{},{"type":1008,"children":1050},[1051],{"type":1011,"tag":21,"props":1052,"children":1053},{},[1054,1056,1062],{"type":755,"value":1055},"Да, SELinux может блокировать доступ к порту. Проверьте логи audit (",{"type":1011,"tag":30,"props":1057,"children":1059},{"className":1058},[],[1060],{"type":755,"value":1061},"ausearch -m avc -ts recent",{"type":755,"value":1063},") и настройте политики.",{"data":1065,"body":1066},{},{"type":1008,"children":1067},[1068],{"type":1011,"tag":21,"props":1069,"children":1070},{},[1071,1073,1079],{"type":755,"value":1072},"Убедитесь, что служба, к которой вы подключаетесь, запущена. Используйте ",{"type":1011,"tag":30,"props":1074,"children":1076},{"className":1075},[],[1077],{"type":755,"value":1078},"systemctl status \u003Cимя_сервиса>",{"type":755,"value":683},{"data":1081,"body":1082},{},{"type":1008,"children":1083},[1084],{"type":1011,"tag":21,"props":1085,"children":1086},{},[1087,1089,1095],{"type":755,"value":1088},"С помощью ",{"type":1011,"tag":30,"props":1090,"children":1092},{"className":1091},[],[1093],{"type":755,"value":1094},"ss -tuln",{"type":755,"value":1096}," проверьте, прослушивает ли сервис на ожидаемом порту и интерфейсе.",{"data":1098,"body":1099},{},{"type":1008,"children":1100},[1101],{"type":1011,"tag":21,"props":1102,"children":1103},{},[1104,1106,1112,1114,1120],{"type":755,"value":1105},"Если используется ufw, выполните ",{"type":1011,"tag":30,"props":1107,"children":1109},{"className":1108},[],[1110],{"type":755,"value":1111},"ufw status",{"type":755,"value":1113},". Для iptables: ",{"type":1011,"tag":30,"props":1115,"children":1117},{"className":1116},[],[1118],{"type":755,"value":1119},"iptables -L -n",{"type":755,"value":1121},". Разрешите порт, если он заблокирован.",{"data":1123,"body":1124},{},{"type":1008,"children":1125},[1126],{"type":1011,"tag":21,"props":1127,"children":1128},{},[1129,1131,1137,1139,1145],{"type":755,"value":1130},"Если сервис не запущен, запустите его: ",{"type":1011,"tag":30,"props":1132,"children":1134},{"className":1133},[],[1135],{"type":755,"value":1136},"systemctl start \u003Cимя_сервиса>",{"type":755,"value":1138}," и включите автозагрузку: ",{"type":1011,"tag":30,"props":1140,"children":1142},{"className":1141},[],[1143],{"type":755,"value":1144},"systemctl enable \u003Cимя_сервиса>",{"type":755,"value":683},{"data":1147,"body":1148},{},{"type":1008,"children":1149},[1150],{"type":1011,"tag":21,"props":1151,"children":1152},{},[1153],{"type":755,"value":970},[1155],{"id":1156,"title":1157,"appliesTo":1158,"author":11,"body":1164,"canonical":935,"code":1201,"createdAt":2459,"description":2460,"difficulty":938,"draft":939,"estimatedTime":2461,"extension":941,"faq":2462,"howToSteps":2475,"howToTotalTime":2491,"image":935,"keywords":2492,"locale":983,"meta":2500,"navigation":985,"path":989,"platform":987,"related":2501,"section":992,"seo":2505,"severity":994,"stem":2506,"summary":2507,"tags":2508,"twitterCreator":935,"twitterSite":935,"type":1003,"updatedAt":2459,"__hash__":2512},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[1159,1160,1161,1162,1163],"Ubuntu 20.04/22.04","Debian 11/12","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":13,"value":1165,"toc":2436},[1166,1170,1187,1190,1219,1221,1224,1320,1324,1327,1414,1418,1423,1586,1590,1593,1600,1614,1674,1680,1692,1749,1758,1764,1790,1873,1880,1887,2003,2007,2011,2017,2043,2046,2075,2086,2090,2108,2122,2146,2150,2153,2168,2170,2226,2228,2232,2235,2407,2433],[16,1167,1169],{"id":1168},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[21,1171,23,1172,1175,1176,1179,1180,1182,1183,1186],{},[30,1173,1174],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[25,1177,1178],{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[30,1181,126],{}," (где пакеты просто теряются), ",[30,1184,1185],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[21,1188,1189],{},"Симптомы:",[867,1191,1192,1203,1212],{},[141,1193,1194,1195,1198,1199,1202],{},"Команда ",[30,1196,1197],{},"ssh user@server_ip"," завершается с ошибкой ",[30,1200,1201],{},"Connection refused"," практически мгновенно.",[141,1204,1205,1206,1209,1210,683],{},"Утилита ",[30,1207,1208],{},"telnet server_ip 22"," также показывает ",[30,1211,1201],{},[141,1213,1214,1215,1218],{},"Пинг (",[30,1216,1217],{},"ping",") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[16,1220,131],{"id":130},[21,1222,1223],{},"Ошибка возникает на стороне сервера. Основные причины:",[138,1225,1226,1235,1247,1257,1269,1298,1307],{},[141,1227,1228,1234],{},[25,1229,1230,1231,1233],{},"Служба SSH (",[30,1232,320],{},") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[141,1236,1237,1242,1243,1246],{},[25,1238,1239,1240,195],{},"SSH-демон слушает только локальный интерфейс (",[30,1241,155],{}," В конфигурации может быть указан ",[30,1244,1245],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[141,1248,1249,1252,1253,1256],{},[25,1250,1251],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[30,1254,1255],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[141,1258,1259,1262,1263,1265,1266,1268],{},[25,1260,1261],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[30,1264,320],{}," или другой демон) занял порт 22, и новый ",[30,1267,320],{}," не может его занять.",[141,1270,1271,1276,1277,37,1280,37,1283,37,1286,172,1289,1292,1293,1297],{},[25,1272,1273,1274,683],{},"Конфигурационные ограничения в ",[30,1275,194],{}," Директивы ",[30,1278,1279],{},"AllowUsers",[30,1281,1282],{},"DenyUsers",[30,1284,1285],{},"AllowGroups",[30,1287,1288],{},"DenyGroups",[30,1290,1291],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[1294,1295,1296],"em",{},"после"," установки соединения, но иногда и на этапе handshake.",[141,1299,1300,1303,1304,1306],{},[25,1301,1302],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[30,1305,320],{}," слушать сетевой порт или принимать соединения.",[141,1308,1309,1312,1313,1316,1317,683],{},[25,1310,1311],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[30,1314,1315],{},"RST"," (reset) или ",[30,1318,1319],{},"ICMP port unreachable",[16,1321,1323],{"id":1322},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[21,1325,1326],{},"Первым делом убедитесь, что служба работает.",[138,1328,1329,1368,1388,1408],{},[141,1330,1331,1334,1350],{},[25,1332,1333],{},"Проверьте статус службы:",[43,1335,1337],{"className":45,"code":1336,"language":47,"meta":48,"style":48},"sudo systemctl status sshd\n",[30,1338,1339],{"__ignoreMap":48},[52,1340,1341,1343,1345,1347],{"class":54,"line":55},[52,1342,272],{"class":58},[52,1344,275],{"class":72},[52,1346,236],{"class":72},[52,1348,1349],{"class":72}," sshd\n",[867,1351,1352,1359],{},[141,1353,1354,1355,1358],{},"Если статус ",[30,1356,1357],{},"active (running)"," — служба работает, переходите к следующему способу.",[141,1360,1354,1361,172,1364,1367],{},[30,1362,1363],{},"inactive (dead)",[30,1365,1366],{},"failed"," — служба не запущена.",[141,1369,1370,1373],{},[25,1371,1372],{},"Запустите службу:",[43,1374,1376],{"className":45,"code":1375,"language":47,"meta":48,"style":48},"sudo systemctl start sshd\n",[30,1377,1378],{"__ignoreMap":48},[52,1379,1380,1382,1384,1386],{"class":54,"line":55},[52,1381,272],{"class":58},[52,1383,275],{"class":72},[52,1385,278],{"class":72},[52,1387,1349],{"class":72},[141,1389,1390,1393],{},[25,1391,1392],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[43,1394,1396],{"className":45,"code":1395,"language":47,"meta":48,"style":48},"sudo systemctl enable sshd\n",[30,1397,1398],{"__ignoreMap":48},[52,1399,1400,1402,1404,1406],{"class":54,"line":55},[52,1401,272],{"class":58},[52,1403,275],{"class":72},[52,1405,298],{"class":72},[52,1407,1349],{"class":72},[141,1409,1410,1413],{},[25,1411,1412],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[16,1415,1417],{"id":1416},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[21,1419,1420,1421,683],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[30,1422,320],{},[138,1424,1425,1508],{},[141,1426,1427,1435,1475,1478,1479,1485],{},[25,1428,1429,1430,172,1432,341],{},"Используйте ",[30,1431,340],{},[30,1433,1434],{},"netstat",[43,1436,1438],{"className":45,"code":1437,"language":47,"meta":48,"style":48},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[30,1439,1440,1455,1460],{"__ignoreMap":48},[52,1441,1442,1444,1446,1449,1451,1453],{"class":54,"line":55},[52,1443,272],{"class":58},[52,1445,353],{"class":72},[52,1447,1448],{"class":109}," -tlnp",[52,1450,360],{"class":359},[52,1452,363],{"class":58},[52,1454,1349],{"class":72},[52,1456,1457],{"class":54,"line":66},[52,1458,1459],{"class":242},"# или\n",[52,1461,1462,1464,1467,1469,1471,1473],{"class":54,"line":96},[52,1463,272],{"class":58},[52,1465,1466],{"class":72}," netstat",[52,1468,1448],{"class":109},[52,1470,360],{"class":359},[52,1472,363],{"class":58},[52,1474,1349],{"class":72},[1476,1477],"br",{},"Пример вывода для корректной настройки:",[43,1480,1483],{"className":1481,"code":1482,"language":755},[753],"tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[30,1484,1482],{"__ignoreMap":48},[867,1486,1487,1493,1499],{},[141,1488,1489,1492],{},[30,1490,1491],{},"0.0.0.0:22"," — слушает на всех IPv4-интерфейсах.",[141,1494,1495,1498],{},[30,1496,1497],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[141,1500,1501,1504,1505],{},[30,1502,1503],{},"127.0.0.1:22"," — слушает только локальный интерфейс (loopback). ",[25,1506,1507],{},"В этом случае внешние подключения невозможны.",[141,1509,1510,1516,1521,1536,1558,1573],{},[25,1511,1512,1513,1515],{},"Если слушает только ",[30,1514,155],{},", исправьте конфигурацию:",[867,1517,1518],{},[141,1519,1520],{},"Откройте файл конфигурации SSH-сервера:",[43,1522,1524],{"className":45,"code":1523,"language":47,"meta":48,"style":48},"sudo nano /etc/ssh/sshd_config\n",[30,1525,1526],{"__ignoreMap":48},[52,1527,1528,1530,1533],{"class":54,"line":55},[52,1529,272],{"class":58},[52,1531,1532],{"class":72}," nano",[52,1534,1535],{"class":72}," /etc/ssh/sshd_config\n",[867,1537,1538,1555],{},[141,1539,1540,1541,1544,1545,1548,1549,1552,1553,683],{},"Найдите строку ",[30,1542,1543],{},"#ListenAddress 0.0.0.0"," (или ",[30,1546,1547],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[30,1550,1551],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[30,1554,1245],{},[141,1556,1557],{},"Сохраните файл и перезапустите службу:",[43,1559,1561],{"className":45,"code":1560,"language":47,"meta":48,"style":48},"sudo systemctl restart sshd\n",[30,1562,1563],{"__ignoreMap":48},[52,1564,1565,1567,1569,1571],{"class":54,"line":55},[52,1566,272],{"class":58},[52,1568,275],{"class":72},[52,1570,466],{"class":72},[52,1572,1349],{"class":72},[867,1574,1575],{},[141,1576,1577,1578,1580,1581,1583,1584,683],{},"Проверьте вывод ",[30,1579,340],{}," снова — теперь должны быть ",[30,1582,1491],{}," и/или ",[30,1585,1497],{},[16,1587,1589],{"id":1588},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[21,1591,1592],{},"Фаервол может блокировать входящие соединения на порт 22.",[217,1594,1596,1597,1599],{"id":1595},"для-ufw-ubuntudebian-по-умолчанию","Для ",[30,1598,171],{}," (Ubuntu/Debian по умолчанию)",[43,1601,1602],{"className":45,"code":488,"language":47,"meta":48,"style":48},[30,1603,1604],{"__ignoreMap":48},[52,1605,1606,1608,1610,1612],{"class":54,"line":55},[52,1607,272],{"class":58},[52,1609,497],{"class":72},[52,1611,236],{"class":72},[52,1613,502],{"class":72},[867,1615,1616,1661,1668],{},[141,1617,1354,1618,1621,1622,1544,1625,1628,1629],{},[30,1619,1620],{},"Status: active",", проверьте, есть ли правило для ",[30,1623,1624],{},"22/tcp",[30,1626,1627],{},"ssh","). Если нет, добавьте:\n",[43,1630,1632],{"className":45,"code":1631,"language":47,"meta":48,"style":48},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[30,1633,1634,1645,1650],{"__ignoreMap":48},[52,1635,1636,1638,1640,1642],{"class":54,"line":55},[52,1637,272],{"class":58},[52,1639,497],{"class":72},[52,1641,519],{"class":72},[52,1643,1644],{"class":72}," ssh\n",[52,1646,1647],{"class":54,"line":66},[52,1648,1649],{"class":242},"# или явно по порту\n",[52,1651,1652,1654,1656,1658],{"class":54,"line":96},[52,1653,272],{"class":58},[52,1655,497],{"class":72},[52,1657,519],{"class":72},[52,1659,1660],{"class":72}," 22/tcp\n",[141,1662,1663,1664,1667],{},"Если правило есть, но с ограничением по IP (",[30,1665,1666],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[141,1669,1670,1671,683],{},"Перезагрузите фаервол: ",[30,1672,1673],{},"sudo ufw reload",[217,1675,1596,1677,1679],{"id":1676},"для-firewalld-rhelcentosrockyfedora",[30,1678,175],{}," (RHEL/CentOS/Rocky/Fedora)",[43,1681,1682],{"className":45,"code":541,"language":47,"meta":48,"style":48},[30,1683,1684],{"__ignoreMap":48},[52,1685,1686,1688,1690],{"class":54,"line":55},[52,1687,272],{"class":58},[52,1689,550],{"class":72},[52,1691,553],{"class":109},[867,1693,1694,1708,1743],{},[141,1695,1696,1697,172,1700,1703,1704,172,1706,683],{},"В разделе ",[30,1698,1699],{},"services:",[30,1701,1702],{},"ports:"," должно быть ",[30,1705,1627],{},[30,1707,1624],{},[141,1709,1710,1711],{},"Если нет, добавьте правило на постоянной основе:\n",[43,1712,1714],{"className":45,"code":1713,"language":47,"meta":48,"style":48},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[30,1715,1716,1728,1732],{"__ignoreMap":48},[52,1717,1718,1720,1722,1725],{"class":54,"line":55},[52,1719,272],{"class":58},[52,1721,550],{"class":72},[52,1723,1724],{"class":109}," --permanent",[52,1726,1727],{"class":109}," --add-service=ssh\n",[52,1729,1730],{"class":54,"line":66},[52,1731,1459],{"class":242},[52,1733,1734,1736,1738,1740],{"class":54,"line":96},[52,1735,272],{"class":58},[52,1737,550],{"class":72},[52,1739,1724],{"class":109},[52,1741,1742],{"class":109}," --add-port=22/tcp\n",[141,1744,1745,1746,683],{},"Примените изменения: ",[30,1747,1748],{},"sudo firewall-cmd --reload",[217,1750,1596,1752,1754,1755,1757],{"id":1751},"для-iptablesnftables-базовый-стек",[30,1753,165],{},"/",[30,1756,168],{}," (базовый стек)",[21,1759,1760,1761,341],{},"Просмотрите цепочку ",[30,1762,1763],{},"INPUT",[43,1765,1767],{"className":45,"code":1766,"language":47,"meta":48,"style":48},"sudo iptables -L INPUT -n -v | grep 22\n",[30,1768,1769],{"__ignoreMap":48},[52,1770,1771,1773,1775,1777,1779,1781,1783,1785,1787],{"class":54,"line":55},[52,1772,272],{"class":58},[52,1774,610],{"class":72},[52,1776,613],{"class":109},[52,1778,651],{"class":72},[52,1780,616],{"class":109},[52,1782,619],{"class":109},[52,1784,360],{"class":359},[52,1786,363],{"class":58},[52,1788,1789],{"class":109}," 22\n",[867,1791,1792,1809,1845],{},[141,1793,1794,1795,172,1797,1800,1801,1804,1805,1808],{},"Ищите правило с ",[30,1796,1255],{},[30,1798,1799],{},"DROP"," для порта 22. Если такое правило есть ",[25,1802,1803],{},"выше"," правила ",[30,1806,1807],{},"ACCEPT",", оно блокирует трафик.",[141,1810,1811,1812],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[43,1813,1815],{"className":45,"code":1814,"language":47,"meta":48,"style":48},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[30,1816,1817],{"__ignoreMap":48},[52,1818,1819,1821,1823,1826,1828,1831,1833,1835,1837,1840,1842],{"class":54,"line":55},[52,1820,272],{"class":58},[52,1822,610],{"class":72},[52,1824,1825],{"class":109}," -I",[52,1827,651],{"class":72},[52,1829,1830],{"class":109}," 1",[52,1832,654],{"class":109},[52,1834,657],{"class":72},[52,1836,660],{"class":109},[52,1838,1839],{"class":109}," 22",[52,1841,671],{"class":109},[52,1843,1844],{"class":72}," ACCEPT\n",[141,1846,1847,1850,1851],{},[25,1848,1849],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[867,1852,1853,1861],{},[141,1854,1596,1855,1857,1858],{},[30,1856,165],{},": ",[30,1859,1860],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[141,1862,1596,1863,1865,1866,1869,1870,683],{},[30,1864,168],{},": убедитесь, что конфиг в ",[30,1867,1868],{},"/etc/nftables.conf"," корректен и выполните ",[30,1871,1872],{},"sudo nft -f /etc/nftables.conf",[16,1874,1876,1877,1879],{"id":1875},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[30,1878,194],{},")",[21,1881,1882,1883,1886],{},"Неправильные настройки в ",[30,1884,1885],{},"/etc/ssh/sshd_config"," могут блокировать доступ.",[138,1888,1889,1906,1973],{},[141,1890,1891,1894],{},[25,1892,1893],{},"Откройте файл конфигурации:",[43,1895,1896],{"className":45,"code":1523,"language":47,"meta":48,"style":48},[30,1897,1898],{"__ignoreMap":48},[52,1899,1900,1902,1904],{"class":54,"line":55},[52,1901,272],{"class":58},[52,1903,1532],{"class":72},[52,1905,1535],{"class":72},[141,1907,1908,1911],{},[25,1909,1910],{},"Проверьте ключевые директивы:",[867,1912,1913,1922,1937,1950,1958,1966],{},[141,1914,1915,1918,1919,195],{},[30,1916,1917],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[30,1920,1921],{},"-p",[141,1923,1924,1927,1928,1930,1931,1934,1935,683],{},[30,1925,1926],{},"ListenAddress"," — если эта директива присутствует, она должна быть ",[30,1929,336],{}," (для IPv4) или ",[30,1932,1933],{},"::"," (для IPv6), а не ",[30,1936,155],{},[141,1938,1939,1942,1943,172,1946,1949],{},[30,1940,1941],{},"PermitRootLogin"," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[30,1944,1945],{},"yes",[30,1947,1948],{},"prohibit-password"," (если используете ключ).",[141,1951,1952,1955,1956,683],{},[30,1953,1954],{},"PasswordAuthentication"," — если используете пароль, проверьте, что ",[30,1957,1945],{},[141,1959,1960,1962,1963,1965],{},[30,1961,1279],{}," / ",[30,1964,1285],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[141,1967,1968,1962,1970,1972],{},[30,1969,1282],{},[30,1971,1288],{}," — убедитесь, что ваш пользователь не указан здесь.",[141,1974,1975,1978,1992],{},[25,1976,1977],{},"После внесения изменений перезапустите службу:",[43,1979,1980],{"className":45,"code":1560,"language":47,"meta":48,"style":48},[30,1981,1982],{"__ignoreMap":48},[52,1983,1984,1986,1988,1990],{"class":54,"line":55},[52,1985,272],{"class":58},[52,1987,275],{"class":72},[52,1989,466],{"class":72},[52,1991,1349],{"class":72},[867,1993,1994],{},[141,1995,1996,1998,1999,2002],{},[25,1997,309],{}," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[30,2000,2001],{},"sudo sshd -t"," для проверки синтаксиса файла перед перезапуском.",[16,2004,2006],{"id":2005},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[217,2008,2010],{"id":2009},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[21,2012,2013,2014,2016],{},"SELinux может запрещать ",[30,2015,320],{}," слушать порт.",[43,2018,2020],{"className":45,"code":2019,"language":47,"meta":48,"style":48},"sudo ausearch -m avc -ts recent | grep sshd\n",[30,2021,2022],{"__ignoreMap":48},[52,2023,2024,2026,2028,2030,2032,2034,2037,2039,2041],{"class":54,"line":55},[52,2025,272],{"class":58},[52,2027,779],{"class":72},[52,2029,782],{"class":109},[52,2031,785],{"class":72},[52,2033,788],{"class":109},[52,2035,2036],{"class":72}," recent",[52,2038,360],{"class":359},[52,2040,363],{"class":58},[52,2042,1349],{"class":72},[21,2044,2045],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[43,2047,2049],{"className":45,"code":2048,"language":47,"meta":48,"style":48},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[30,2050,2051],{"__ignoreMap":48},[52,2052,2053,2055,2058,2060,2063,2066,2069,2071,2073],{"class":54,"line":55},[52,2054,272],{"class":58},[52,2056,2057],{"class":72}," semanage",[52,2059,113],{"class":72},[52,2061,2062],{"class":109}," -a",[52,2064,2065],{"class":109}," -t",[52,2067,2068],{"class":72}," ssh_port_t",[52,2070,654],{"class":109},[52,2072,657],{"class":72},[52,2074,1789],{"class":109},[21,2076,2077,2078,2081,2082,2085],{},"(Установите ",[30,2079,2080],{},"policycoreutils-python-utils",", если ",[30,2083,2084],{},"semanage"," нет).",[217,2087,2089],{"id":2088},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[43,2091,2093],{"className":45,"code":2092,"language":47,"meta":48,"style":48},"sudo aa-status | grep sshd\n",[30,2094,2095],{"__ignoreMap":48},[52,2096,2097,2099,2102,2104,2106],{"class":54,"line":55},[52,2098,272],{"class":58},[52,2100,2101],{"class":72}," aa-status",[52,2103,360],{"class":359},[52,2105,363],{"class":58},[52,2107,1349],{"class":72},[21,2109,2110,2111,2113,2114,2117,2118,2121],{},"Если профиль ",[30,2112,320],{}," находится в режиме ",[30,2115,2116],{},"enforce",", попробуйте перевести его в ",[30,2119,2120],{},"complain"," (для диагностики) или убедитесь, что профиль корректен:",[43,2123,2125],{"className":45,"code":2124,"language":47,"meta":48,"style":48},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[30,2126,2127,2136],{"__ignoreMap":48},[52,2128,2129,2131,2133],{"class":54,"line":55},[52,2130,272],{"class":58},[52,2132,842],{"class":72},[52,2134,2135],{"class":72}," /etc/apparmor.d/usr.sbin.sshd\n",[52,2137,2138,2140,2142,2144],{"class":54,"line":66},[52,2139,272],{"class":58},[52,2141,275],{"class":72},[52,2143,466],{"class":72},[52,2145,1349],{"class":72},[217,2147,2149],{"id":2148},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[21,2151,2152],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[138,2154,2155,2162,2165],{},[141,2156,2157,2158,2161],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[25,2159,2160],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[141,2163,2164],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[141,2166,2167],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[16,2169,859],{"id":858},[138,2171,2172,2181,2191,2200,2209],{},[141,2173,2174,2177,2178,683],{},[25,2175,2176],{},"Всегда включайте автозагрузку критичных служб:"," ",[30,2179,2180],{},"sudo systemctl enable sshd",[141,2182,2183,2186,2187,2190],{},[25,2184,2185],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[1294,2188,2189],{},"до"," того, как включите его в продакшен.",[141,2192,2193,2196,2197,195],{},[25,2194,2195],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[30,2198,2199],{},"ssh -p 2222 user@host",[141,2201,2202,2205,2206,2208],{},[25,2203,2204],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[30,2207,194],{},", правила iptables/nftables).",[141,2210,2211,2177,2214,2217,2218,2221,2222,2225],{},[25,2212,2213],{},"Мониторьте логи SSH:",[30,2215,2216],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[30,2219,2220],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[30,2223,2224],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[471,2227],{},[16,2229,2231],{"id":2230},"дополнительная-диагностика","Дополнительная диагностика",[21,2233,2234],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[138,2236,2237,2284,2327,2353],{},[141,2238,2239,2244,2276,2278,2279,172,2282,683],{},[25,2240,2241,2242,341],{},"Логи ",[30,2243,320],{},[43,2245,2247],{"className":45,"code":2246,"language":47,"meta":48,"style":48},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[30,2248,2249],{"__ignoreMap":48},[52,2250,2251,2253,2256,2259,2262,2265,2268,2270,2273],{"class":54,"line":55},[52,2252,272],{"class":58},[52,2254,2255],{"class":72}," journalctl",[52,2257,2258],{"class":109}," -u",[52,2260,2261],{"class":72}," sshd",[52,2263,2264],{"class":109}," --since",[52,2266,2267],{"class":72}," \"5 min ago\"",[52,2269,360],{"class":359},[52,2271,2272],{"class":58}," tail",[52,2274,2275],{"class":109}," -50\n",[1476,2277],{},"Ищите строки с ",[30,2280,2281],{},"Connection closed",[30,2283,1185],{},[141,2285,2286,2289,2313,2315,2316,2319,2320,2323,2324,2326],{},[25,2287,2288],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[43,2290,2292],{"className":45,"code":2291,"language":47,"meta":48,"style":48},"sudo tcpdump -i any port 22 -nn\n",[30,2293,2294],{"__ignoreMap":48},[52,2295,2296,2298,2301,2303,2306,2308,2310],{"class":54,"line":55},[52,2297,272],{"class":58},[52,2299,2300],{"class":72}," tcpdump",[52,2302,705],{"class":109},[52,2304,2305],{"class":72}," any",[52,2307,113],{"class":72},[52,2309,1839],{"class":109},[52,2311,2312],{"class":109}," -nn\n",[1476,2314],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[30,2317,2318],{},"SYN"," от клиента, но нет пакетов ",[30,2321,2322],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[30,2325,2318],{}," не приходят — проблема на сети или балансировщике.",[141,2328,2329,2332,2348,2350,2351,683],{},[25,2330,2331],{},"Проверка на наличие конфликтующего процесса:",[43,2333,2335],{"className":45,"code":2334,"language":47,"meta":48,"style":48},"sudo lsof -i :22\n",[30,2336,2337],{"__ignoreMap":48},[52,2338,2339,2341,2343,2345],{"class":54,"line":55},[52,2340,272],{"class":58},[52,2342,702],{"class":72},[52,2344,705],{"class":109},[52,2346,2347],{"class":72}," :22\n",[1476,2349],{},"Убедитесь, что процесс — это ",[30,2352,320],{},[141,2354,2355,2358],{},[25,2356,2357],{},"Проверка целостности пакетов:",[43,2359,2361],{"className":45,"code":2360,"language":47,"meta":48,"style":48},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[30,2362,2363,2392],{"__ignoreMap":48},[52,2364,2365,2367,2370,2373,2376,2378,2380,2383,2386,2389],{"class":54,"line":55},[52,2366,272],{"class":58},[52,2368,2369],{"class":72}," apt",[52,2371,2372],{"class":72}," update",[52,2374,2375],{"class":62}," && ",[52,2377,272],{"class":58},[52,2379,2369],{"class":72},[52,2381,2382],{"class":72}," install",[52,2384,2385],{"class":109}," --reinstall",[52,2387,2388],{"class":72}," openssh-server",[52,2390,2391],{"class":242},"  # Debian/Ubuntu\n",[52,2393,2394,2396,2399,2402,2404],{"class":54,"line":66},[52,2395,272],{"class":58},[52,2397,2398],{"class":72}," yum",[52,2400,2401],{"class":72}," reinstall",[52,2403,2388],{"class":72},[52,2405,2406],{"class":242},"                            # RHEL/CentOS\n",[21,2408,2409,2412,2413,2415,2416,2419,2420,172,2423,1754,2426,2428,2429,2432],{},[25,2410,2411],{},"Внимание:"," После каждого значимого изменения конфигурации (фаервол, ",[30,2414,194],{},") ",[25,2417,2418],{},"перезапускайте соответствующую службу"," (",[30,2421,2422],{},"sudo systemctl restart sshd",[30,2424,2425],{},"sudo systemctl restart firewalld",[30,2427,171],{},") и ",[25,2430,2431],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[920,2434,2435],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":48,"searchDepth":66,"depth":66,"links":2437},[2438,2439,2440,2441,2442,2450,2452,2457,2458],{"id":1168,"depth":66,"text":1169},{"id":130,"depth":66,"text":131},{"id":1322,"depth":66,"text":1323},{"id":1416,"depth":66,"text":1417},{"id":1588,"depth":66,"text":1589,"children":2443},[2444,2446,2448],{"id":1595,"depth":96,"text":2445},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":1676,"depth":96,"text":2447},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":1751,"depth":96,"text":2449},"Для iptables/nftables (базовый стек)",{"id":1875,"depth":66,"text":2451},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":2005,"depth":66,"text":2006,"children":2453},[2454,2455,2456],{"id":2009,"depth":96,"text":2010},{"id":2088,"depth":96,"text":2089},{"id":2148,"depth":96,"text":2149},{"id":858,"depth":66,"text":859},{"id":2230,"depth":66,"text":2231},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","15-30 мин",[2463,2466,2469,2472],{"question":2464,"answer":2465},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":2467,"answer":2468},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":2470,"answer":2471},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":2473,"answer":2474},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[2476,2479,2482,2485,2488],{"name":2477,"text":2478},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":2480,"text":2481},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":2483,"text":2484},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":2486,"text":2487},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":2489,"text":2490},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[979,2493,2494,2495,2496,2497,2498,2499],"ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[2502,2503,2504],"/errors/linux/ssh-permission-denied","/guides/linux/configure-ssh-server","/errors/linux/ssh-host-key-verification-failed",{"title":1157,"description":2460},"errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[1627,987,999,2509,2510,2511],"firewall","systemd","debug","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]