[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/connection-timed-out":3,"mdc--c34v1v-key":542,"mdc--fwf6vl-key":552,"mdc-n1akgb-key":584,"mdc-kvv60s-key":592,"mdc--wfwgmj-key":600,"mdc--82l8f8-key":608,"mdc--8mzq8v-key":616,"related-/guides/linux/dns-troubleshooting,/errors/linux/connection-refused,/guides/linux/network-diagnostics":624},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":483,"code":31,"createdAt":484,"description":485,"difficulty":486,"draft":487,"estimatedTime":488,"extension":489,"faq":490,"howToSteps":500,"howToTotalTime":513,"image":483,"keywords":514,"locale":522,"meta":523,"navigation":381,"path":524,"platform":525,"related":526,"section":530,"seo":531,"severity":486,"stem":532,"summary":533,"tags":534,"twitterCreator":483,"twitterSite":483,"type":540,"updatedAt":484,"__hash__":541},"content_ru/errors/linux/connection-timed-out.md","Connection timed out в Linux: причины и быстрое исправление",[7,8,9,10],"Ubuntu 22.04+","Debian 12+","RHEL/CentOS 9+","Fedora 39+","FixPedia Team",{"type":13,"value":14,"toc":472},"minimark",[15,20,60,63,85,89,92,142,146,151,154,201,205,208,222,225,256,269,272,276,279,341,347,351,358,421,431,435,468],[16,17,19],"h2",{"id":18},"что-означает-ошибка-connection-timed-out","Что означает ошибка Connection timed out",[21,22,23,24,28,29,32,33,36,37,40,41,44,45,44,48,51,52,55,56,59],"p",{},"Ошибка ",[25,26,27],"code",{},"Connection timed out"," (часто отображается как системный код ",[25,30,31],{},"ETIMEDOUT"," или ошибка ",[25,34,35],{},"110",") появляется, когда ваша система отправляет пакет инициализации соединения, но не получает отклика от удалённого сервера в течение установленного периода. В отличие от ",[25,38,39],{},"Connection refused",", где сервер явно отклоняет запрос, здесь ответ просто не доходит до клиента. Вы можете встретить это сообщение при использовании ",[25,42,43],{},"curl",", ",[25,46,47],{},"wget",[25,49,50],{},"ssh",", в логах веб-серверов или при работе с пакетными менеджерами ",[25,53,54],{},"apt"," и ",[25,57,58],{},"dnf",".",[21,61,62],{},"Пример полного текста в терминале:",[64,65,70],"pre",{"className":66,"code":67,"language":68,"meta":69,"style":69},"language-bash shiki shiki-themes github-light github-dark","curl: (28) Connection timed out after 30001 milliseconds\n","bash","",[25,71,72],{"__ignoreMap":69},[73,74,77,81],"span",{"class":75,"line":76},"line",1,[73,78,80],{"class":79},"sScJk","curl:",[73,82,84],{"class":83},"sVt8B"," (28) Connection timed out after 30001 milliseconds\n",[16,86,88],{"id":87},"причины-возникновения","Причины возникновения",[21,90,91],{},"Проблема редко связана с повреждением системных файлов. В большинстве случаев дело в сетевой логике или конфигурации:",[93,94,95,110,116,122,128],"ul",{},[96,97,98,102,103,44,106,109],"li",{},[99,100,101],"strong",{},"Блокировка исходящего трафика фаерволом."," Встроенные ",[25,104,105],{},"ufw",[25,107,108],{},"firewalld"," или корпоративные шлюзы могут отбрасывать пакеты без отправки ICMP-ответов.",[96,111,112,115],{},[99,113,114],{},"Некорректные настройки DNS."," Система не может резолвить доменное имя, либо использует недоступный кэширующий сервер.",[96,117,118,121],{},[99,119,120],{},"Проблемы маршрутизации на уровне провайдера."," Пакеты застревают на промежуточном узле, который не пересылает их дальше или не возвращает TTL-ошибку.",[96,123,124,127],{},[99,125,126],{},"Неверно указанный порт или IP."," Сервер работает, но не на том порту, который вы запрашиваете, а NAT или фаервол молча отклоняет трафик.",[96,129,130,133,134,137,138,141],{},[99,131,132],{},"Слишком строгие параметры ядра Linux."," Значения ",[25,135,136],{},"net.ipv4.tcp_retries2"," или ",[25,139,140],{},"tcp_syn_retries"," занижены для нестабильных или перегруженных сетей.",[16,143,145],{"id":144},"способы-решения","Способы решения",[147,148,150],"h3",{"id":149},"способ-1-проверка-маршрута-и-доступности-хоста","Способ 1: Проверка маршрута и доступности хоста",[21,152,153],{},"Начните с диагностики, чтобы локализовать разрыв связи. Откройте терминал и выполните последовательную проверку:",[155,156,157,168],"ol",{},[96,158,159,160,163,164,167],{},"Проверьте базовый отклик: ",[25,161,162],{},"ping -c 4 example.com",". Если вывод показывает ",[25,165,166],{},"100% packet loss",", проблема на уровне маршрутизации или IP-адреса.",[96,169,170,171,174,175,178,179,200],{},"Отследите путь следования пакетов. Установите утилиту ",[25,172,173],{},"mtr"," (или используйте ",[25,176,177],{},"traceroute","):\n",[64,180,182],{"className":66,"code":181,"language":68,"meta":69,"style":69},"sudo mtr --report example.com\n",[25,183,184],{"__ignoreMap":69},[73,185,186,189,193,197],{"class":75,"line":76},[73,187,188],{"class":79},"sudo",[73,190,192],{"class":191},"sZZnC"," mtr",[73,194,196],{"class":195},"sj4cs"," --report",[73,198,199],{"class":191}," example.com\n","\nЕсли обрыв происходит на хопе вашего провайдера, обратитесь в поддержку. Если пакеты доходят до целевого сервера, но не возвращаются — переходите к проверке портов и фаервола.",[147,202,204],{"id":203},"способ-2-диагностика-локального-фаервола","Способ 2: Диагностика локального фаервола",[21,206,207],{},"Часто системный брандмауэр молча отбрасывает исходящие соединения. Временно отключите его для теста:",[93,209,210,216],{},[96,211,212,213],{},"Для Ubuntu/Debian: ",[25,214,215],{},"sudo ufw disable",[96,217,218,219],{},"Для RHEL/Fedora: ",[25,220,221],{},"sudo systemctl stop firewalld",[21,223,224],{},"Попробуйте выполнить команду, вызывавшую ошибку. Если соединение установилось, добавьте разрешающее правило вместо полного отключения:",[64,226,228],{"className":66,"code":227,"language":68,"meta":69,"style":69},"sudo ufw allow out 443/tcp\nsudo ufw reload\n",[25,229,230,246],{"__ignoreMap":69},[73,231,232,234,237,240,243],{"class":75,"line":76},[73,233,188],{"class":79},[73,235,236],{"class":191}," ufw",[73,238,239],{"class":191}," allow",[73,241,242],{"class":191}," out",[73,244,245],{"class":191}," 443/tcp\n",[73,247,249,251,253],{"class":75,"line":248},2,[73,250,188],{"class":79},[73,252,236],{"class":191},[73,254,255],{"class":191}," reload\n",[257,258,259],"blockquote",{},[21,260,261,262,137,265,268],{},"💡 Совет: После теста обязательно включите фаервол обратно командой ",[25,263,264],{},"sudo ufw enable",[25,266,267],{},"sudo systemctl start firewalld",", чтобы не оставлять систему уязвимой.",[270,271],"in-article-ad",{},[147,273,275],{"id":274},"способ-3-сброс-dns-и-замена-резолвера","Способ 3: Сброс DNS и замена резолвера",[21,277,278],{},"Если проблема возникает только при обращении по доменному имени, а по прямому IP работает, виноват DNS. Отредактируйте конфигурацию:",[155,280,281,316],{},[96,282,283,284,287,288,303,304,307,308],{},"Откройте файл ",[25,285,286],{},"/etc/resolv.conf"," в текстовом редакторе:\n",[64,289,291],{"className":66,"code":290,"language":68,"meta":69,"style":69},"sudo nano /etc/resolv.conf\n",[25,292,293],{"__ignoreMap":69},[73,294,295,297,300],{"class":75,"line":76},[73,296,188],{"class":79},[73,298,299],{"class":191}," nano",[73,301,302],{"class":191}," /etc/resolv.conf\n","\nЗамените текущие строки ",[25,305,306],{},"nameserver"," на публичные:\n",[64,309,314],{"className":310,"code":312,"language":313,"meta":69},[311],"language-text","nameserver 1.1.1.1\nnameserver 8.8.8.8\n","text",[25,315,312],{"__ignoreMap":69},[96,317,318,319,322,323],{},"Если в системе активен ",[25,320,321],{},"systemd-resolved",", перезапустите службу для корректного применения изменений:\n",[64,324,326],{"className":66,"code":325,"language":68,"meta":69,"style":69},"sudo systemctl restart systemd-resolved\n",[25,327,328],{"__ignoreMap":69},[73,329,330,332,335,338],{"class":75,"line":76},[73,331,188],{"class":79},[73,333,334],{"class":191}," systemctl",[73,336,337],{"class":191}," restart",[73,339,340],{"class":191}," systemd-resolved\n",[21,342,343,344,59],{},"Проверьте работу через ",[25,345,346],{},"curl -I https://example.com",[147,348,350],{"id":349},"способ-4-коррекция-таймаутов-на-уровне-ос","Способ 4: Коррекция таймаутов на уровне ОС",[21,352,353,354,357],{},"В нестабильных сетях или при высокой нагрузке стандартное ожидание ответа SYN-пакетов может быть недостаточным. Увеличьте лимиты через ",[25,355,356],{},"sysctl",":",[64,359,361],{"className":66,"code":360,"language":68,"meta":69,"style":69},"# Просмотр текущего значения повторных попыток\nsysctl net.ipv4.tcp_retries2\n\n# Установка более длительного ожидания (по умолчанию обычно 15)\nsudo sysctl -w net.ipv4.tcp_retries2=20\nsudo sysctl -w net.ipv4.tcp_syn_retries=6\n",[25,362,363,369,376,383,389,406],{"__ignoreMap":69},[73,364,365],{"class":75,"line":76},[73,366,368],{"class":367},"sJ8bj","# Просмотр текущего значения повторных попыток\n",[73,370,371,373],{"class":75,"line":248},[73,372,356],{"class":79},[73,374,375],{"class":191}," net.ipv4.tcp_retries2\n",[73,377,379],{"class":75,"line":378},3,[73,380,382],{"emptyLinePlaceholder":381},true,"\n",[73,384,386],{"class":75,"line":385},4,[73,387,388],{"class":367},"# Установка более длительного ожидания (по умолчанию обычно 15)\n",[73,390,392,394,397,400,403],{"class":75,"line":391},5,[73,393,188],{"class":79},[73,395,396],{"class":191}," sysctl",[73,398,399],{"class":195}," -w",[73,401,402],{"class":191}," net.ipv4.tcp_retries2=",[73,404,405],{"class":195},"20\n",[73,407,409,411,413,415,418],{"class":75,"line":408},6,[73,410,188],{"class":79},[73,412,396],{"class":191},[73,414,399],{"class":195},[73,416,417],{"class":191}," net.ipv4.tcp_syn_retries=",[73,419,420],{"class":195},"6\n",[21,422,423,424,427,428,59],{},"Для сохранения параметров после перезагрузки добавьте эти строки в файл ",[25,425,426],{},"/etc/sysctl.conf"," и выполните ",[25,429,430],{},"sudo sysctl -p",[16,432,434],{"id":433},"профилактика","Профилактика",[21,436,437,438,137,441,444,445,55,448,451,452,455,456,459,460,463,464,467],{},"Чтобы ошибка не возвращалась, настройте мониторинг сетевых интерфейсов с помощью ",[25,439,440],{},"netstat -tuln",[25,442,443],{},"ss -tuln"," для отслеживания состояний ",[25,446,447],{},"ESTABLISHED",[25,449,450],{},"TIME_WAIT",". Регулярно обновляйте пакеты безопасности ядра и ",[25,453,454],{},"nftables","/",[25,457,458],{},"iptables",", так как в них часто исправляют утечки дескрипторов соединений. Если вы работаете с внешними API, всегда задавайте явные таймауты в клиентских библиотеках (например, ",[25,461,462],{},"timeout=10"," в Python ",[25,465,466],{},"requests","), чтобы не зависеть от глобальных параметров системы и получать понятные исключения вместо зависаний.",[469,470,471],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":69,"searchDepth":248,"depth":248,"links":473},[474,475,476,482],{"id":18,"depth":248,"text":19},{"id":87,"depth":248,"text":88},{"id":144,"depth":248,"text":145,"children":477},[478,479,480,481],{"id":149,"depth":378,"text":150},{"id":203,"depth":378,"text":204},{"id":274,"depth":378,"text":275},{"id":349,"depth":378,"text":350},{"id":433,"depth":248,"text":434},null,"2026-04-05 00:00:51","Разобрались с ошибкой Connection timed out в Linux. Проверенные способы восстановления связи, настройка фаервола и DNS за 10 минут. Исправьте сейчас!","medium",false,"10-15 мин","md",[491,494,497],{"question":492,"answer":493},"Почему возникает ошибка Connection timed out?","Система отправила запрос, но не получила подтверждения в установленный срок. Чаще всего это происходит из-за активного фаервола, проблем с маршрутизацией или недоступности удалённого хоста.",{"question":495,"answer":496},"Как увеличить таймаут ожидания в curl или wget?","Используйте ключ `-m` или `--connect-timeout` для curl, а также `--timeout` для wget, указав нужное количество секунд вместо стандартного значения.",{"question":498,"answer":499},"Может ли проблема быть на стороне интернет-провайдера?","Да, если маршрутизация нарушена выше вашего роутера, пакеты теряются на промежуточных узлах. Проверьте доступность внешних ресурсов через traceroute и ping.",[501,504,507,510],{"name":502,"text":503},"Проверьте доступность хоста","Используйте утилиты ping и traceroute, чтобы убедиться, что удалённый сервер отвечает и пакеты не теряются по пути.",{"name":505,"text":506},"Проверьте настройки локального фаервола","Выполните команду проверки правил iptables или ufw, временно отключив их для диагностики блокировки порта.",{"name":508,"text":509},"Настройте DNS-резольвер","Измените серверы в /etc/resolv.conf на публичные (например, 8.8.8.8 или 1.1.1.1) и перезапустите службу networking.",{"name":511,"text":512},"Увеличьте системный таймаут","Отредактируйте параметры tcp_retries2 через sysctl, чтобы система дольше ждала подтверждения соединения.","PT15M",[515,516,517,518,519,520,521],"Connection timed out Linux","ошибка соединения ETIMEDOUT","curl connection timed out","проверка сети в Linux терминал","настройка iptables timeout","почему не подключается к серверу Ubuntu","диагностика DNS Linux","ru_RU",{},"/errors/linux/connection-timed-out","linux",[527,528,529],"/guides/linux/dns-troubleshooting","/errors/linux/connection-refused","/guides/linux/network-diagnostics","Ошибки Linux",{"title":5,"description":485},"errors/linux/connection-timed-out","Ошибка Connection timed out означает, что система не дождалась ответа от удалённого хоста. В материале вы найдёте пошаговые инструкции по диагностике сети, проверке фаервола и настройке таймаутов.",[535,536,537,538,43,539],"сеть","Linux","troubleshooting","firewall","администрирование","error","LijiZLxdGQbcMmODz-Hmp_U4YxTmovOLZpzRhZENaM4",{"data":543,"body":544},{},{"type":545,"children":546},"root",[547],{"type":548,"tag":21,"props":549,"children":550},"element",{},[551],{"type":313,"value":493},{"data":553,"body":554},{},{"type":545,"children":555},[556],{"type":548,"tag":21,"props":557,"children":558},{},[559,561,567,568,574,576,582],{"type":313,"value":560},"Используйте ключ ",{"type":548,"tag":25,"props":562,"children":564},{"className":563},[],[565],{"type":313,"value":566},"-m",{"type":313,"value":137},{"type":548,"tag":25,"props":569,"children":571},{"className":570},[],[572],{"type":313,"value":573},"--connect-timeout",{"type":313,"value":575}," для curl, а также ",{"type":548,"tag":25,"props":577,"children":579},{"className":578},[],[580],{"type":313,"value":581},"--timeout",{"type":313,"value":583}," для wget, указав нужное количество секунд вместо стандартного значения.",{"data":585,"body":586},{},{"type":545,"children":587},[588],{"type":548,"tag":21,"props":589,"children":590},{},[591],{"type":313,"value":499},{"data":593,"body":594},{},{"type":545,"children":595},[596],{"type":548,"tag":21,"props":597,"children":598},{},[599],{"type":313,"value":503},{"data":601,"body":602},{},{"type":545,"children":603},[604],{"type":548,"tag":21,"props":605,"children":606},{},[607],{"type":313,"value":506},{"data":609,"body":610},{},{"type":545,"children":611},[612],{"type":548,"tag":21,"props":613,"children":614},{},[615],{"type":313,"value":509},{"data":617,"body":618},{},{"type":545,"children":619},[620],{"type":548,"tag":21,"props":621,"children":622},{},[623],{"type":313,"value":512},[625,1564],{"id":626,"title":627,"appliesTo":628,"author":11,"body":633,"canonical":483,"code":647,"createdAt":1505,"description":1506,"difficulty":486,"draft":487,"estimatedTime":1507,"extension":489,"faq":1508,"howToSteps":1521,"howToTotalTime":1537,"image":483,"keywords":1538,"locale":522,"meta":1549,"navigation":381,"path":528,"platform":525,"related":1550,"section":530,"seo":1554,"severity":1555,"stem":1556,"summary":1557,"tags":1558,"twitterCreator":483,"twitterSite":483,"type":540,"updatedAt":1505,"__hash__":1563},"content_ru/errors/linux/connection-refused.md","Connection Refused в Linux: причины и способы исправления",[629,630,631,632],"Все дистрибутивы Linux","Ubuntu 20.04+","CentOS 7+","Debian 10+",{"type":13,"value":634,"toc":1493},[635,639,655,720,726,728,733,801,803,807,810,841,848,865,868,884,906,910,923,960,963,983,1001,1010,1031,1034,1050,1052,1056,1059,1065,1081,1084,1110,1116,1131,1134,1170,1176,1209,1212,1252,1260,1264,1267,1292,1295,1323,1326,1332,1335,1339,1342,1366,1369,1384,1387,1390,1402,1405,1430,1432,1438,1490],[16,636,638],{"id":637},"что-означает-ошибка-connection-refused","Что означает ошибка Connection Refused",[21,640,23,641,644,645,648,649,44,651,654],{},[99,642,643],{},"Connection Refused"," (код ",[25,646,647],{},"ECONNREFUSED",") возникает, когда клиент (например, ",[25,650,43],{},[25,652,653],{},"telnet",", браузер) пытается установить TCP-соединение с сервером, но сервер активно отклоняет запрос. Это происходит, если на указанном порту нет процесса, который бы слушал входящие подключения, или если фаервол настроен на блокировку. Типичные сообщения:",[64,656,658],{"className":66,"code":657,"language":68,"meta":69,"style":69},"curl: (7) Failed to connect to example.com port 80: Connection refused\ntelnet: Unable to connect to remote host: Connection refused\nssh: connect to host 192.168.1.1 port 22: Connection refused\n",[25,659,660,667,695],{"__ignoreMap":69},[73,661,662,664],{"class":75,"line":76},[73,663,80],{"class":79},[73,665,666],{"class":83}," (7) Failed to connect to example.com port 80: Connection refused\n",[73,668,669,672,675,678,681,683,686,689,692],{"class":75,"line":248},[73,670,671],{"class":79},"telnet:",[73,673,674],{"class":191}," Unable",[73,676,677],{"class":191}," to",[73,679,680],{"class":191}," connect",[73,682,677],{"class":191},[73,684,685],{"class":191}," remote",[73,687,688],{"class":191}," host:",[73,690,691],{"class":191}," Connection",[73,693,694],{"class":191}," refused\n",[73,696,697,700,702,704,707,710,713,716,718],{"class":75,"line":378},[73,698,699],{"class":79},"ssh:",[73,701,680],{"class":191},[73,703,677],{"class":191},[73,705,706],{"class":191}," host",[73,708,709],{"class":195}," 192.168.1.1",[73,711,712],{"class":191}," port",[73,714,715],{"class":191}," 22:",[73,717,691],{"class":191},[73,719,694],{"class":191},[21,721,722,723,725],{},"В отличие от ",[25,724,27],{},", здесь хост доступен, но порт \"закрыт\" с точки зрения TCP-стека.",[16,727,88],{"id":87},[21,729,23,730,732],{},[99,731,643],{}," обычно вызвана одной из следующих причин:",[155,734,735,741,751,766,772,785,791],{},[96,736,737,740],{},[99,738,739],{},"Сервис не запущен"," — целевая программа (например, веб-сервер, SSH-демон) не работает.",[96,742,743,746,747,750],{},[99,744,745],{},"Сервис слушает на другом порту или интерфейсе"," — конфигурация сервиса привязана только к ",[25,748,749],{},"127.0.0.1"," (localhost), а клиент подключается с внешнего IP.",[96,752,753,756,757,44,759,44,761,137,763,765],{},[99,754,755],{},"Фаервол блокирует порт"," — правила ",[25,758,458],{},[25,760,454],{},[25,762,105],{},[25,764,108],{}," запрещают входящие подключения на порт.",[96,767,768,771],{},[99,769,770],{},"Порт уже занят другим процессом"," — другой сервис использует тот же порт, и новый не может его захватить.",[96,773,774,777,778,44,781,784],{},[99,775,776],{},"Ошибки в конфигурационных файлах"," — неверные параметры в файлах сервиса (например, ",[25,779,780],{},"nginx.conf",[25,782,783],{},"sshd_config",").",[96,786,787,790],{},[99,788,789],{},"SELinux или AppArmor ограничивают доступ"," — политики безопасности запрещают сервису слушать на порту или принимать соединения.",[96,792,793,796,797,800],{},[99,794,795],{},"Сетевые настройки ядра"," — например, ",[25,798,799],{},"net.ipv4.ip_forward"," отключен при необходимости маршрутизации.",[16,802,145],{"id":144},[147,804,806],{"id":805},"способ-1-проверка-и-запуск-сервиса","Способ 1: Проверка и запуск сервиса",[21,808,809],{},"Начните с проверки, работает ли нужный сервис. Например, для веб-сервера Apache:",[64,811,813],{"className":66,"code":812,"language":68,"meta":69,"style":69},"systemctl status apache2   # Для Ubuntu/Debian\nsystemctl status httpd     # Для CentOS/RHEL\n",[25,814,815,829],{"__ignoreMap":69},[73,816,817,820,823,826],{"class":75,"line":76},[73,818,819],{"class":79},"systemctl",[73,821,822],{"class":191}," status",[73,824,825],{"class":191}," apache2",[73,827,828],{"class":367},"   # Для Ubuntu/Debian\n",[73,830,831,833,835,838],{"class":75,"line":248},[73,832,819],{"class":79},[73,834,822],{"class":191},[73,836,837],{"class":191}," httpd",[73,839,840],{"class":367},"     # Для CentOS/RHEL\n",[21,842,843,844,847],{},"Если сервис неактивен (",[25,845,846],{},"inactive","), запустите его:",[64,849,851],{"className":66,"code":850,"language":68,"meta":69,"style":69},"sudo systemctl start apache2\n",[25,852,853],{"__ignoreMap":69},[73,854,855,857,859,862],{"class":75,"line":76},[73,856,188],{"class":79},[73,858,334],{"class":191},[73,860,861],{"class":191}," start",[73,863,864],{"class":191}," apache2\n",[21,866,867],{},"Чтобы сервис запускался автоматически при загрузке:",[64,869,871],{"className":66,"code":870,"language":68,"meta":69,"style":69},"sudo systemctl enable apache2\n",[25,872,873],{"__ignoreMap":69},[73,874,875,877,879,882],{"class":75,"line":76},[73,876,188],{"class":79},[73,878,334],{"class":191},[73,880,881],{"class":191}," enable",[73,883,864],{"class":191},[257,885,886],{},[21,887,888,889,892,893,896,897,44,900,44,903,784],{},"⚠️ ",[99,890,891],{},"Важно:"," Замените ",[25,894,895],{},"apache2"," на имя вашего сервиса (например, ",[25,898,899],{},"nginx",[25,901,902],{},"sshd",[25,904,905],{},"postgresql",[147,907,909],{"id":908},"способ-2-проверка-на-каком-порту-и-интерфейсе-слушает-сервис","Способ 2: Проверка, на каком порту и интерфейсе слушает сервис",[21,911,912,913,915,916,919,920,357],{},"Иногда сервис работает, но слушает только на ",[25,914,749],{},", а не на всех интерфейсах (",[25,917,918],{},"0.0.0.0","). Проверьте с помощью ",[25,921,922],{},"ss",[64,924,926],{"className":66,"code":925,"language":68,"meta":69,"style":69},"sudo ss -tuln | grep :\u003Cпорт>\n",[25,927,928],{"__ignoreMap":69},[73,929,930,932,935,938,942,945,948,951,954,957],{"class":75,"line":76},[73,931,188],{"class":79},[73,933,934],{"class":191}," ss",[73,936,937],{"class":195}," -tuln",[73,939,941],{"class":940},"szBVR"," |",[73,943,944],{"class":79}," grep",[73,946,947],{"class":191}," :",[73,949,950],{"class":940},"\u003C",[73,952,953],{"class":191},"пор",[73,955,956],{"class":83},"т",[73,958,959],{"class":940},">\n",[21,961,962],{},"Например, для порта 80:",[64,964,966],{"className":66,"code":965,"language":68,"meta":69,"style":69},"sudo ss -tuln | grep :80\n",[25,967,968],{"__ignoreMap":69},[73,969,970,972,974,976,978,980],{"class":75,"line":76},[73,971,188],{"class":79},[73,973,934],{"class":191},[73,975,937],{"class":195},[73,977,941],{"class":940},[73,979,944],{"class":79},[73,981,982],{"class":191}," :80\n",[21,984,985,986,989,990,137,993,996,997,1000],{},"Вывод должен содержать ",[25,987,988],{},"LISTEN"," и адрес. Если указано ",[25,991,992],{},"127.0.0.1:80",[25,994,995],{},"::1:80",", сервис доступен только локально. Измените конфигурацию сервиса, чтобы он слушал на ",[25,998,999],{},"0.0.0.0:\u003Cпорт>"," или конкретном внешнем IP.",[21,1002,1003,1004,137,1007,357],{},"Для Nginx проверьте файл ",[25,1005,1006],{},"/etc/nginx/sites-enabled/default",[25,1008,1009],{},"/etc/nginx/nginx.conf",[64,1011,1014],{"className":1012,"code":1013,"language":899,"meta":69,"style":69},"language-nginx shiki shiki-themes github-light github-dark","listen 80 default_server;\nlisten [::]:80 default_server;\n# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[25,1015,1016,1021,1026],{"__ignoreMap":69},[73,1017,1018],{"class":75,"line":76},[73,1019,1020],{},"listen 80 default_server;\n",[73,1022,1023],{"class":75,"line":248},[73,1024,1025],{},"listen [::]:80 default_server;\n",[73,1027,1028],{"class":75,"line":378},[73,1029,1030],{},"# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[21,1032,1033],{},"После изменений перезапустите сервис:",[64,1035,1037],{"className":66,"code":1036,"language":68,"meta":69,"style":69},"sudo systemctl restart nginx\n",[25,1038,1039],{"__ignoreMap":69},[73,1040,1041,1043,1045,1047],{"class":75,"line":76},[73,1042,188],{"class":79},[73,1044,334],{"class":191},[73,1046,337],{"class":191},[73,1048,1049],{"class":191}," nginx\n",[270,1051],{},[147,1053,1055],{"id":1054},"способ-3-настройка-фаервола","Способ 3: Настройка фаервола",[21,1057,1058],{},"Фаервол может блокировать входящие подключения. Проверьте статус:",[21,1060,1061,1064],{},[99,1062,1063],{},"Для ufw"," (Ubuntu/Debian):",[64,1066,1068],{"className":66,"code":1067,"language":68,"meta":69,"style":69},"sudo ufw status verbose\n",[25,1069,1070],{"__ignoreMap":69},[73,1071,1072,1074,1076,1078],{"class":75,"line":76},[73,1073,188],{"class":79},[73,1075,236],{"class":191},[73,1077,822],{"class":191},[73,1079,1080],{"class":191}," verbose\n",[21,1082,1083],{},"Если порт закрыт, разрешите его:",[64,1085,1087],{"className":66,"code":1086,"language":68,"meta":69,"style":69},"sudo ufw allow \u003Cпорт>/tcp\n",[25,1088,1089],{"__ignoreMap":69},[73,1090,1091,1093,1095,1097,1100,1102,1104,1107],{"class":75,"line":76},[73,1092,188],{"class":79},[73,1094,236],{"class":191},[73,1096,239],{"class":191},[73,1098,1099],{"class":940}," \u003C",[73,1101,953],{"class":191},[73,1103,956],{"class":83},[73,1105,1106],{"class":940},">",[73,1108,1109],{"class":191},"/tcp\n",[21,1111,1112,1115],{},[99,1113,1114],{},"Для firewalld"," (CentOS/RHEL/Fedora):",[64,1117,1119],{"className":66,"code":1118,"language":68,"meta":69,"style":69},"sudo firewall-cmd --list-all\n",[25,1120,1121],{"__ignoreMap":69},[73,1122,1123,1125,1128],{"class":75,"line":76},[73,1124,188],{"class":79},[73,1126,1127],{"class":191}," firewall-cmd",[73,1129,1130],{"class":195}," --list-all\n",[21,1132,1133],{},"Добавьте порт:",[64,1135,1137],{"className":66,"code":1136,"language":68,"meta":69,"style":69},"sudo firewall-cmd --add-port=\u003Cпорт>/tcp --permanent\nsudo firewall-cmd --reload\n",[25,1138,1139,1161],{"__ignoreMap":69},[73,1140,1141,1143,1145,1148,1150,1153,1155,1158],{"class":75,"line":76},[73,1142,188],{"class":79},[73,1144,1127],{"class":191},[73,1146,1147],{"class":195}," --add-port=",[73,1149,950],{"class":940},[73,1151,1152],{"class":195},"порт",[73,1154,1106],{"class":940},[73,1156,1157],{"class":195},"/tcp",[73,1159,1160],{"class":195}," --permanent\n",[73,1162,1163,1165,1167],{"class":75,"line":248},[73,1164,188],{"class":79},[73,1166,1127],{"class":191},[73,1168,1169],{"class":195}," --reload\n",[21,1171,1172,1175],{},[99,1173,1174],{},"Для iptables"," (универсально):",[64,1177,1179],{"className":66,"code":1178,"language":68,"meta":69,"style":69},"sudo iptables -L -n -v | grep \u003Cпорт>\n",[25,1180,1181],{"__ignoreMap":69},[73,1182,1183,1185,1188,1191,1194,1197,1199,1201,1203,1205,1207],{"class":75,"line":76},[73,1184,188],{"class":79},[73,1186,1187],{"class":191}," iptables",[73,1189,1190],{"class":195}," -L",[73,1192,1193],{"class":195}," -n",[73,1195,1196],{"class":195}," -v",[73,1198,941],{"class":940},[73,1200,944],{"class":79},[73,1202,1099],{"class":940},[73,1204,953],{"class":191},[73,1206,956],{"class":83},[73,1208,959],{"class":940},[21,1210,1211],{},"Если есть правило DROP, удалите или измените его:",[64,1213,1215],{"className":66,"code":1214,"language":68,"meta":69,"style":69},"sudo iptables -D INPUT -p tcp --dport \u003Cпорт> -j DROP\n",[25,1216,1217],{"__ignoreMap":69},[73,1218,1219,1221,1223,1226,1229,1232,1235,1238,1240,1242,1244,1246,1249],{"class":75,"line":76},[73,1220,188],{"class":79},[73,1222,1187],{"class":191},[73,1224,1225],{"class":195}," -D",[73,1227,1228],{"class":191}," INPUT",[73,1230,1231],{"class":195}," -p",[73,1233,1234],{"class":191}," tcp",[73,1236,1237],{"class":195}," --dport",[73,1239,1099],{"class":940},[73,1241,953],{"class":191},[73,1243,956],{"class":83},[73,1245,1106],{"class":940},[73,1247,1248],{"class":195}," -j",[73,1250,1251],{"class":191}," DROP\n",[21,1253,1254,1255,137,1258,59],{},"Для сохранения правил после перезагрузки используйте ",[25,1256,1257],{},"iptables-persistent",[25,1259,454],{},[147,1261,1263],{"id":1262},"способ-4-проверка-занятости-порта-другим-процессом","Способ 4: Проверка занятости порта другим процессом",[21,1265,1266],{},"Если порт уже занят, новый сервис не сможет его использовать, и клиенты получат Connection Refused. Найдите процесс:",[64,1268,1270],{"className":66,"code":1269,"language":68,"meta":69,"style":69},"sudo lsof -i :\u003Cпорт>\n",[25,1271,1272],{"__ignoreMap":69},[73,1273,1274,1276,1279,1282,1284,1286,1288,1290],{"class":75,"line":76},[73,1275,188],{"class":79},[73,1277,1278],{"class":191}," lsof",[73,1280,1281],{"class":195}," -i",[73,1283,947],{"class":191},[73,1285,950],{"class":940},[73,1287,953],{"class":191},[73,1289,956],{"class":83},[73,1291,959],{"class":940},[21,1293,1294],{},"или",[64,1296,1298],{"className":66,"code":1297,"language":68,"meta":69,"style":69},"sudo ss -tulpn | grep :\u003Cпорт>\n",[25,1299,1300],{"__ignoreMap":69},[73,1301,1302,1304,1306,1309,1311,1313,1315,1317,1319,1321],{"class":75,"line":76},[73,1303,188],{"class":79},[73,1305,934],{"class":191},[73,1307,1308],{"class":195}," -tulpn",[73,1310,941],{"class":940},[73,1312,944],{"class":79},[73,1314,947],{"class":191},[73,1316,950],{"class":940},[73,1318,953],{"class":191},[73,1320,956],{"class":83},[73,1322,959],{"class":940},[21,1324,1325],{},"Пример вывода:",[64,1327,1330],{"className":1328,"code":1329,"language":313},[311],"COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nnginx   1234 root    6u  IPv4 123456      0t0  TCP *:http (LISTEN)\n",[25,1331,1329],{"__ignoreMap":69},[21,1333,1334],{},"Если процесс не ваш, остановите его или измените порт вашего сервиса.",[147,1336,1338],{"id":1337},"способ-5-проверка-selinuxapparmor","Способ 5: Проверка SELinux/AppArmor",[21,1340,1341],{},"На дистрибутивах с SELinux (CentOS, RHEL, Fedora) политики могут блокировать доступ. Проверьте логи:",[64,1343,1345],{"className":66,"code":1344,"language":68,"meta":69,"style":69},"sudo ausearch -m avc -ts recent\n",[25,1346,1347],{"__ignoreMap":69},[73,1348,1349,1351,1354,1357,1360,1363],{"class":75,"line":76},[73,1350,188],{"class":79},[73,1352,1353],{"class":191}," ausearch",[73,1355,1356],{"class":195}," -m",[73,1358,1359],{"class":191}," avc",[73,1361,1362],{"class":195}," -ts",[73,1364,1365],{"class":191}," recent\n",[21,1367,1368],{},"Если есть записи, связанные с портом, настройте политику. Для быстрого теста временно отключите SELinux (не для продакшена!):",[64,1370,1372],{"className":66,"code":1371,"language":68,"meta":69,"style":69},"sudo setenforce 0\n",[25,1373,1374],{"__ignoreMap":69},[73,1375,1376,1378,1381],{"class":75,"line":76},[73,1377,188],{"class":79},[73,1379,1380],{"class":191}," setenforce",[73,1382,1383],{"class":195}," 0\n",[21,1385,1386],{},"Если проблема исчезла, нужно создать правильный модуль SELinux.",[21,1388,1389],{},"Для AppArmor (Ubuntu, Debian) проверьте профили:",[64,1391,1393],{"className":66,"code":1392,"language":68,"meta":69,"style":69},"sudo aa-status\n",[25,1394,1395],{"__ignoreMap":69},[73,1396,1397,1399],{"class":75,"line":76},[73,1398,188],{"class":79},[73,1400,1401],{"class":191}," aa-status\n",[21,1403,1404],{},"Если сервис в enforce-режиме, попробуйте перевести в complain-режим для теста:",[64,1406,1408],{"className":66,"code":1407,"language":68,"meta":69,"style":69},"sudo aa-complain /etc/apparmor.d/usr.sbin.\u003Cсервис>\n",[25,1409,1410],{"__ignoreMap":69},[73,1411,1412,1414,1417,1420,1422,1425,1428],{"class":75,"line":76},[73,1413,188],{"class":79},[73,1415,1416],{"class":191}," aa-complain",[73,1418,1419],{"class":191}," /etc/apparmor.d/usr.sbin.",[73,1421,950],{"class":940},[73,1423,1424],{"class":191},"серви",[73,1426,1427],{"class":83},"с",[73,1429,959],{"class":940},[16,1431,434],{"id":433},[21,1433,1434,1435,1437],{},"Чтобы избежать ошибки ",[99,1436,643],{}," в будущем:",[93,1439,1440,1450,1459,1472,1478,1484],{},[96,1441,1442,1445,1446,1449],{},[99,1443,1444],{},"Регулярно проверяйте статус критичных сервисов"," с помощью ",[25,1447,1448],{},"systemctl is-active \u003Cсервис>"," или мониторинговых систем (Zabbix, Prometheus).",[96,1451,1452,1455,1456,1458],{},[99,1453,1454],{},"Корректно настраивайте привязку к интерфейсам"," — используйте ",[25,1457,918],{}," для публичных сервисов, если не требуется ограничение.",[96,1460,1461,1464,1465,137,1468,1471],{},[99,1462,1463],{},"Аудитируйте правила фаервола"," после изменений сети. Используйте ",[25,1466,1467],{},"ufw status numbered",[25,1469,1470],{},"iptables-save"," для резервных копий.",[96,1473,1474,1477],{},[99,1475,1476],{},"Ведите журналы конфигураций"," — фиксируйте изменения в файлах сервисов (например, через Git).",[96,1479,1480,1483],{},[99,1481,1482],{},"Тестируйте изменения в изолированной среде"," перед применением на продакшене.",[96,1485,1486,1489],{},[99,1487,1488],{},"Обновляйте системы и пакеты"," — устаревшие версии могут содержать баги в сетевом стеке.",[469,1491,1492],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":69,"searchDepth":248,"depth":248,"links":1494},[1495,1496,1497,1504],{"id":637,"depth":248,"text":638},{"id":87,"depth":248,"text":88},{"id":144,"depth":248,"text":145,"children":1498},[1499,1500,1501,1502,1503],{"id":805,"depth":378,"text":806},{"id":908,"depth":378,"text":909},{"id":1054,"depth":378,"text":1055},{"id":1262,"depth":378,"text":1263},{"id":1337,"depth":378,"text":1338},{"id":433,"depth":248,"text":434},"2026-02-16 20:05:18","Полное руководство по устранению ошибки Connection Refused в Linux. Пошаговые инструкции для диагностики и решения проблемы. Верните доступ к сервису за несколько минут!","5-15 мин",[1509,1512,1515,1518],{"answer":1510,"question":1511},"Ошибка Connection Refused (код ECONNREFUSED) указывает, что целевой хост отклонил запрос на установку соединения, обычно потому что на указанном порту нет запущенного сервиса.","Что означает ошибка Connection Refused в Linux?",{"answer":1513,"question":1514},"Используйте команду `ss -tuln | grep :\u003Cпорт>` или `netstat -tuln | grep :\u003Cпорт>` для просмотра прослушивающих портов.","Как проверить, слушает ли сервис на порту?",{"answer":1516,"question":1517},"Вероятно, сервис настроен слушать только на localhost (127.0.0.1). Проверьте конфигурацию и привяжите сервис к 0.0.0.0 или конкретному внешнему IP.","Почему Connection Refused возникает только с внешних сетей?",{"answer":1519,"question":1520},"Да, SELinux может блокировать доступ к порту. Проверьте логи audit (`ausearch -m avc -ts recent`) и настройте политики.","Может ли SELinux вызывать Connection Refused?",[1522,1525,1528,1531,1534],{"name":1523,"text":1524},"Проверьте статус сервиса","Убедитесь, что служба, к которой вы подключаетесь, запущена. Используйте `systemctl status \u003Cимя_сервиса>`.",{"name":1526,"text":1527},"Убедитесь, что сервис слушает на правильном порту","С помощью `ss -tuln` проверьте, прослушивает ли сервис на ожидаемом порту и интерфейсе.",{"name":1529,"text":1530},"Проверьте правила фаервола","Если используется ufw, выполните `ufw status`. Для iptables: `iptables -L -n`. Разрешите порт, если он заблокирован.",{"name":1532,"text":1533},"Перезапустите сервис","Если сервис не запущен, запустите его: `systemctl start \u003Cимя_сервиса>` и включите автозагрузку: `systemctl enable \u003Cимя_сервиса>`.",{"name":1535,"text":1536},"Проверьте конфигурационные файлы","Откройте конфиг сервиса (например, /etc/nginx/nginx.conf) и убедитесь, что порт и адрес указаны правильно.","PT10M",[1539,1540,1541,1542,1543,1544,1545,1546,1547,1548],"connection refused linux","ошибка connection refused","ecenn refused ошибка","как исправить connection refused","причина connection refused","telnet connection refused","ssh connection refused","curl connection refused","порт закрыт connection refused","firewall connection refused",{},[1551,1552,1553],"/errors/linux/ssh-connection-refused","/errors/linux/port-already-in-use","/guides/linux/configure-ufw-firewall",{"title":627,"description":1506},"high","errors/linux/connection-refused","Ошибка Connection Refused возникает, когда клиент не может установить соединение с сервером. В статье описаны основные причины и проверенные методы их устранения.",[1559,535,1560,647,1561,1152,1562],"ошибки linux","connection refused","TCP","сервис","35UXNDL325NILJtoTf_c02EJxSevC33_tPtRXlwpLb8",{"id":1565,"title":1566,"appliesTo":1567,"author":11,"body":1572,"canonical":483,"code":483,"createdAt":2058,"description":2059,"difficulty":486,"draft":487,"estimatedTime":2060,"extension":489,"faq":2061,"howToSteps":2071,"howToTotalTime":2087,"image":483,"keywords":2088,"locale":522,"meta":2097,"navigation":381,"path":529,"platform":525,"related":2098,"section":2102,"seo":2103,"severity":483,"stem":2104,"summary":2105,"tags":2106,"twitterCreator":483,"twitterSite":483,"type":2110,"updatedAt":2058,"__hash__":2111},"content_ru/guides/linux/network-diagnostics.md","Диагностика сети в Linux: полный гайд по утилитам и настройке",[1568,1569,1570,1571],"Ubuntu 22.04/24.04 LTS","Debian 11/12","Fedora 38+","Arch Linux",{"type":13,"value":1573,"toc":2048},[1574,1578,1581,1585,1592,1646,1661,1665,1668,1687,1702,1706,1717,1736,1751,1753,1757,1760,1782,1803,1807,1810,1859,1883,1887,1890,1926,1929,1933,2045],[16,1575,1577],{"id":1576},"зачем-нужна-системная-диагностика-сети","Зачем нужна системная диагностика сети",[21,1579,1580],{},"Стабильное соединение критично для работы серверов, удалённого доступа и повседневных задач. Сетевые сбои редко возникают сами по себе: их триггерами становятся перегрузка маршрутизатора, конфликт портов, устаревшие DNS-кэши или некорректные правила фаервола. Понимание того, как последовательно проверять каждый уровень стека TCP/IP, сэкономит вам часы на поиск причины и исключит необходимость в слекой перезагрузке системы.",[16,1582,1584],{"id":1583},"подготовка-среды","Подготовка среды",[21,1586,1587,1588,1591],{},"Для выполнения инструкций откройте терминал и убедитесь, что базовые утилиты доступны. В современных дистрибутивах ",[25,1589,1590],{},"iproute2"," уже установлен по умолчанию. Остальные пакеты можно установить через менеджер пакетов:",[64,1593,1595],{"className":66,"code":1594,"language":68,"meta":69,"style":69},"# Debian/Ubuntu\nsudo apt install mtr-tiny dnsutils curl\n\n# Fedora/RHEL\nsudo dnf install mtr bind-utils curl\n",[25,1596,1597,1602,1621,1625,1630],{"__ignoreMap":69},[73,1598,1599],{"class":75,"line":76},[73,1600,1601],{"class":367},"# Debian/Ubuntu\n",[73,1603,1604,1606,1609,1612,1615,1618],{"class":75,"line":248},[73,1605,188],{"class":79},[73,1607,1608],{"class":191}," apt",[73,1610,1611],{"class":191}," install",[73,1613,1614],{"class":191}," mtr-tiny",[73,1616,1617],{"class":191}," dnsutils",[73,1619,1620],{"class":191}," curl\n",[73,1622,1623],{"class":75,"line":378},[73,1624,382],{"emptyLinePlaceholder":381},[73,1626,1627],{"class":75,"line":385},[73,1628,1629],{"class":367},"# Fedora/RHEL\n",[73,1631,1632,1634,1637,1639,1641,1644],{"class":75,"line":391},[73,1633,188],{"class":79},[73,1635,1636],{"class":191}," dnf",[73,1638,1611],{"class":191},[73,1640,192],{"class":191},[73,1642,1643],{"class":191}," bind-utils",[73,1645,1620],{"class":191},[257,1647,1648],{},[21,1649,1650,1651,1653,1654,1657,1658,59],{},"💡 Совет: Запускайте команды анализа портов и трассировки через ",[25,1652,188],{}," или добавьте пользователя в группу ",[25,1655,1656],{},"netdev",", чтобы избежать ошибок доступа к файлам ",[25,1659,1660],{},"/proc/net",[16,1662,1664],{"id":1663},"шаг-1-проверка-базовой-связности","Шаг 1: Проверка базовой связности",[21,1666,1667],{},"Начните с простого теста доступности внешнего узла. Пинг до публичного DNS-сервера Google отсекает проблемы локального маршрутизатора:",[64,1669,1671],{"className":66,"code":1670,"language":68,"meta":69,"style":69},"ping -c 10 8.8.8.8\n",[25,1672,1673],{"__ignoreMap":69},[73,1674,1675,1678,1681,1684],{"class":75,"line":76},[73,1676,1677],{"class":79},"ping",[73,1679,1680],{"class":195}," -c",[73,1682,1683],{"class":195}," 10",[73,1685,1686],{"class":195}," 8.8.8.8\n",[21,1688,1689,1690,1693,1694,1697,1698,1701],{},"Флаг ",[25,1691,1692],{},"-c 10"," ограничивает отправку десятью пакетами. Обратите внимание на процент ",[25,1695,1696],{},"packet loss"," и среднее время ",[25,1699,1700],{},"rtt min/avg/max",". Если потери превышают 2–3%, переходите к анализу маршрута. Нулевой отклик обычно указывает на отключённый кабель, выключенный Wi-Fi или блокировку ICMP на уровне шлюза.",[16,1703,1705],{"id":1704},"шаг-2-трассировка-маршрута-и-анализ-потерь","Шаг 2: Трассировка маршрута и анализ потерь",[21,1707,1708,1709,1711,1712,55,1714,1716],{},"Команда ",[25,1710,173],{}," объединяет функционал ",[25,1713,1677],{},[25,1715,177],{},", показывая задержки на каждом промежуточном узле в реальном времени:",[64,1718,1720],{"className":66,"code":1719,"language":68,"meta":69,"style":69},"mtr -r -c 50 8.8.8.8\n",[25,1721,1722],{"__ignoreMap":69},[73,1723,1724,1726,1729,1731,1734],{"class":75,"line":76},[73,1725,173],{"class":79},[73,1727,1728],{"class":195}," -r",[73,1730,1680],{"class":195},[73,1732,1733],{"class":195}," 50",[73,1735,1686],{"class":195},[21,1737,1738,1739,1742,1743,1746,1747,1750],{},"Ключ ",[25,1740,1741],{},"-r"," генерирует отчёт после завершения, а ",[25,1744,1745],{},"-c 50"," задаёт количество запросов на хоп. Ищите строки, где значение ",[25,1748,1749],{},"Loss%"," резко возрастает. Если потери начинаются на первом узле (обычно это ваш роутер), проблема внутри локальной сети. Если потери появляются после выхода к провайдеру, зафиксируйте отчёт и передайте его в техническую поддержку.",[270,1752],{},[16,1754,1756],{"id":1755},"шаг-3-мониторинг-активных-соединений-и-портов","Шаг 3: Мониторинг активных соединений и портов",[21,1758,1759],{},"После проверки внешнего канала убедитесь, что сама система не блокирует трафик и не исчерпала лимит сокетов:",[64,1761,1763],{"className":66,"code":1762,"language":68,"meta":69,"style":69},"sudo ss -tulnp | head -20\n",[25,1764,1765],{"__ignoreMap":69},[73,1766,1767,1769,1771,1774,1776,1779],{"class":75,"line":76},[73,1768,188],{"class":79},[73,1770,934],{"class":191},[73,1772,1773],{"class":195}," -tulnp",[73,1775,941],{"class":940},[73,1777,1778],{"class":79}," head",[73,1780,1781],{"class":195}," -20\n",[21,1783,1784,1785,1787,1788,1791,1792,55,1795,1798,1799,1802],{},"Команда выводит список прослушивающих (",[25,1786,988],{},") и установленных (",[25,1789,1790],{},"ESTAB",") соединений с привязкой к процессам. Столбцы ",[25,1793,1794],{},"Local Address:Port",[25,1796,1797],{},"Process"," помогут найти приложения, занимающие нужные порты. Если вы видите дубликаты или зависшие процессы в состоянии ",[25,1800,1801],{},"TIME-WAIT",", перезапустите соответствующий сервис или освободите порт.",[16,1804,1806],{"id":1805},"шаг-4-диагностика-dns-и-веб-доступа","Шаг 4: Диагностика DNS и веб-доступа",[21,1808,1809],{},"Иногда канал работает идеально, но браузеры не открывают сайты. Разделите проблему: проверьте резолвинг отдельно от HTTP-соединения.",[64,1811,1813],{"className":66,"code":1812,"language":68,"meta":69,"style":69},"# Запрос A-записи\ndig +short ya.ru A\n\n# Проверка HTTP-заголовков с таймаутом 5 секунд\ncurl -I --connect-timeout 5 https://ya.ru\n",[25,1814,1815,1820,1834,1838,1843],{"__ignoreMap":69},[73,1816,1817],{"class":75,"line":76},[73,1818,1819],{"class":367},"# Запрос A-записи\n",[73,1821,1822,1825,1828,1831],{"class":75,"line":248},[73,1823,1824],{"class":79},"dig",[73,1826,1827],{"class":191}," +short",[73,1829,1830],{"class":191}," ya.ru",[73,1832,1833],{"class":191}," A\n",[73,1835,1836],{"class":75,"line":378},[73,1837,382],{"emptyLinePlaceholder":381},[73,1839,1840],{"class":75,"line":385},[73,1841,1842],{"class":367},"# Проверка HTTP-заголовков с таймаутом 5 секунд\n",[73,1844,1845,1847,1850,1853,1856],{"class":75,"line":391},[73,1846,43],{"class":79},[73,1848,1849],{"class":195}," -I",[73,1851,1852],{"class":195}," --connect-timeout",[73,1854,1855],{"class":195}," 5",[73,1857,1858],{"class":191}," https://ya.ru\n",[21,1860,1861,1862,1864,1865,1867,1868,137,1870,1873,1874,1876,1877,1879,1880,784],{},"Если ",[25,1863,1824],{}," возвращает IP-адрес, но ",[25,1866,43],{}," выводит ошибку ",[25,1869,27],{},[25,1871,1872],{},"SSL handshake failed",", проблема на уровне приложения, прокси или брандмауэра. Если ",[25,1875,1824],{}," не возвращает адрес, откройте ",[25,1878,286],{}," и убедитесь, что указаны рабочие серверы (например, ",[25,1881,1882],{},"nameserver 1.1.1.1",[16,1884,1886],{"id":1885},"проверка-результата","Проверка результата",[21,1888,1889],{},"После внесения правок запустите комплексный тест:",[155,1891,1892,1906,1919],{},[96,1893,1894,1895,1898,1899,1901,1902,1905],{},"Выполните ",[25,1896,1897],{},"ping -c 20 8.8.8.8"," и убедитесь, что ",[25,1900,1696],{}," равен ",[25,1903,1904],{},"0%",", а среднее время отклика стабильно.",[96,1907,1908,1909,1912,1913,137,1916,59],{},"Откройте веб-страницу через ",[25,1910,1911],{},"curl -I"," и проверьте код ответа ",[25,1914,1915],{},"HTTP/1.1 200 OK",[25,1917,1918],{},"301 Moved Permanently",[96,1920,1921,1922,1925],{},"Снова просмотрите вывод ",[25,1923,1924],{},"ss -tulnp",", чтобы убедиться в отсутствии новых конфликтов.",[21,1927,1928],{},"Стабильные показатели на всех этапах подтверждают, что сетевой стек функционирует корректно.",[16,1930,1932],{"id":1931},"возможные-проблемы-при-диагностике","Возможные проблемы при диагностике",[1934,1935,1936,1953],"table",{},[1937,1938,1939],"thead",{},[1940,1941,1942,1947,1950],"tr",{},[1943,1944,1946],"th",{"align":1945},"left","Симптом",[1943,1948,1949],{"align":1945},"Вероятная причина",[1943,1951,1952],{"align":1945},"Решение",[1954,1955,1956,1981,2001,2024],"tbody",{},[1940,1957,1958,1964,1967],{},[1959,1960,1961],"td",{"align":1945},[25,1962,1963],{},"ping: connect: Network is unreachable",[1959,1965,1966],{"align":1945},"Отсутствует маршрут по умолчанию",[1959,1968,1969,1970,1973,1974,1977,1978,59],{"align":1945},"Проверьте вывод ",[25,1971,1972],{},"ip route show",". Добавьте шлюз через ",[25,1975,1976],{},"sudo ip route add default via \u003CIP_роутера>"," или перезапустите ",[25,1979,1980],{},"NetworkManager",[1940,1982,1983,1988,1991],{},[1959,1984,1985,1987],{"align":1945},[25,1986,1824],{}," возвращает пустой ответ",[1959,1989,1990],{"align":1945},"Блокировка UDP/53 или сбой резолвера",[1959,1992,1993,1994,1997,1998,59],{"align":1945},"Временно смените DNS в ",[25,1995,1996],{},"/etc/systemd/resolved.conf",", затем выполните ",[25,1999,2000],{},"sudo systemctl restart systemd-resolved",[1940,2002,2003,2008,2011],{},[1959,2004,2005,2007],{"align":1945},[25,2006,922],{}," не показывает PID процесса",[1959,2009,2010],{"align":1945},"Недостаточно прав или скрытый процесс",[1959,2012,2013,2014,2016,2017,2020,2021,59],{"align":1945},"Запустите команду строго с ",[25,2015,188],{},". Если PID всё равно скрыт, проверьте, не включён ли ",[25,2018,2019],{},"hidepid=2"," в опциях монтирования ",[25,2022,2023],{},"/proc",[1940,2025,2026,2029,2032],{},[1959,2027,2028],{"align":1945},"Высокие потери только при нагрузке",[1959,2030,2031],{"align":1945},"Перегрев адаптера или ограничение драйвера",[1959,2033,2034,2035,2038,2039,137,2042,59],{"align":1945},"Проверьте логи ядра ",[25,2036,2037],{},"journalctl -k -g \"eth|wlan|net\""," и обновите проприетарные драйверы через ",[25,2040,2041],{},"ubuntu-drivers",[25,2043,2044],{},"dnf update",[469,2046,2047],{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":69,"searchDepth":248,"depth":248,"links":2049},[2050,2051,2052,2053,2054,2055,2056,2057],{"id":1576,"depth":248,"text":1577},{"id":1583,"depth":248,"text":1584},{"id":1663,"depth":248,"text":1664},{"id":1704,"depth":248,"text":1705},{"id":1755,"depth":248,"text":1756},{"id":1805,"depth":248,"text":1806},{"id":1885,"depth":248,"text":1886},{"id":1931,"depth":248,"text":1932},"2026-04-07 12:59:24","Пошаговая инструкция по поиску сетевых сбоев в Linux. Быстро проверьте подключение, отследите потери пакетов и восстановите стабильную работу сети.","15-20 мин",[2062,2065,2068],{"question":2063,"answer":2064},"Почему `ping` показывает потерю пакетов, но интернет работает?","Часто это связано с приоритизацией ICMP-трафика на промежуточных маршрутизаторах. Для точной диагностики используйте `mtr`, который анализирует задержки на каждом узле, или проверьте загрузку канала через `iperf3`.",{"question":2066,"answer":2067},"Чем команда `ss` лучше устаревшего `netstat`?","`ss` работает напрямую с ядром через `netlink`, что делает её быстрее и безопаснее. Она корректно отображает состояния сокетов современных приложений и поддерживает гибкую фильтрацию вывода.",{"question":2069,"answer":2070},"Можно ли диагностировать сеть без прав суперпользователя?","Да, базовые проверки через `ping` и `curl` доступны обычным пользователям. Для анализа портов (`ss -p`) или захвата трафика (`tcpdump`) потребуются привилегии `sudo`.",[2072,2075,2078,2081,2084],{"name":2073,"text":2074},"Проверка базовой связности","Используйте `ping -c 10 8.8.8.8` для отправки тестовых пакетов. Если они не доходят, проблема на уровне физического подключения или шлюза.",{"name":2076,"text":2077},"Анализ маршрута и задержек","Запустите `mtr -r -c 50 8.8.8.8` для пошаговой трассировки. Утилита выявит конкретный узел провайдера, где пакеты теряются или задерживаются.",{"name":2079,"text":2080},"Проверка состояния сокетов и портов","Выполните `sudo ss -tulnp` для вывода активных прослушивающих портов. Это поможет обнаружить конфликты адресов или зависшие фоновые процессы.",{"name":2082,"text":2083},"Тестирование DNS и HTTP","Проверьте разрешение имён командой `dig example.com` и доступность веб-ресурсов через `curl -I https://example.com`.",{"name":2085,"text":2086},"Сброс сетевых параметров","При необходимости очистите кеш маршрутизации `sudo ip route flush cache` и перезапустите менеджер `sudo systemctl restart NetworkManager`.","PT20M",[2089,2090,2091,2092,2093,2094,2095,2096],"диагностика сети linux","проверка подключения linux","утилиты анализа сети ubuntu","команды ping mtr ss","устранение разрывов соединения linux","настройка сетевого адаптера linux","netstat замена ss","тест скорости терминал linux",{},[2099,2100,2101],"/guides/linux/dns-optimization","/guides/linux/firewall-iptables","/guides/linux/wifi-driver-install","Гайды Linux",{"title":1566,"description":2059},"guides/linux/network-diagnostics","В этом руководстве вы освоите инструменты командной строки для выявления причин разрывов соединения и высокой задержки. После выполнения вы сможете самостоятельно локализовать и устранить большинство сетевых проблем без перезагрузки.",[2107,536,2108,537,68,2109],"Сеть","networking","CLI","guide","DMS8La0pW_hBloWKHt62fRx94ivXyxmBYZzfgWx8VxU"]