[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/vnc-connection-refused":3,"mdc-fanz91-key":786,"mdc--6udjzf-key":796,"mdc-4kdbnn-key":821,"mdc-j3rifx-key":845,"mdc--g040u6-key":868,"mdc-ivwlh3-key":885,"mdc-h2ooep-key":902,"mdc-ylzp0f-key":919,"mdc--5x18ns-key":942,"related-/errors/linux/vnc-authentication-failed,/guides/linux/setup-vnc-server,/errors/linux/ssh-connection-refused":957},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":714,"code":112,"createdAt":715,"description":716,"difficulty":717,"draft":718,"estimatedTime":719,"extension":720,"faq":721,"howToSteps":734,"howToTotalTime":750,"image":714,"keywords":751,"locale":762,"meta":763,"navigation":764,"path":765,"platform":766,"related":767,"section":771,"seo":772,"severity":773,"stem":774,"summary":775,"tags":776,"twitterCreator":714,"twitterSite":714,"type":784,"updatedAt":715,"__hash__":785},"content_ru/errors/linux/vnc-connection-refused.md","Как исправить ошибку VNC Connection Refused в Linux: полное руководство",[7,8,9,10],"Ubuntu 20.04/22.04","Debian 11/12","CentOS 7/8","Fedora 35+","FixPedia Team",{"type":13,"value":14,"toc":701},"minimark",[15,20,34,38,41,94,98,103,106,134,137,170,173,196,199,212,215,218,222,225,228,254,257,265,276,283,301,307,318,325,329,335,340,367,372,399,404,455,458,486,490,493,511,514,534,537,541,544,547,566,569,587,590,615,618,633,636,640,643,697],[16,17,19],"h2",{"id":18},"что-означает-ошибка-connection-refused-в-vnc","Что означает ошибка \"Connection refused\" в VNC",[21,22,23,24,28,29,33],"p",{},"Ошибка ",[25,26,27],"strong",{},"\"Connection refused\""," (Отказ в соединении) при подключении к VNC-серверу в Linux означает, что клиент не смог установить TCP-соединение с сервером, потому что сервер активно отклонил запрос. Это происходит, когда сервер не прослушивает указанный порт (по умолчанию 5900 + номер дисплея, например, 5901 для ",[30,31,32],"code",{},":1","), или когда промежуточное устройство (например, firewall) блокирует соединение. В отличие от таймаута, \"Connection refused\" — это немедленный ответ от целевого хоста, указывающий на отсутствие сервиса на порту.",[16,35,37],{"id":36},"причины-возникновения","Причины возникновения",[21,39,40],{},"Ошибка \"Connection refused\" обычно вызвана одной из следующих причин:",[42,43,44,51,57,63,72,78,88],"ol",{},[45,46,47,50],"li",{},[25,48,49],{},"VNC-сервер не запущен"," — серверное приложение (например, Xvnc, TigerVNC) не активно, поэтому порт закрыт.",[45,52,53,56],{},[25,54,55],{},"Сервер привязан только к localhost (127.0.0.1)"," — по умолчанию многие VNC-серверы слушают только локальные интерфейсы для безопасности, запрещая удалённые подключения.",[45,58,59,62],{},[25,60,61],{},"Firewall блокирует порт VNC"," — правила firewall (ufw, firewalld, iptables) не разрешают входящие соединения на порт VNC.",[45,64,65,68,69,71],{},[25,66,67],{},"Неправильный порт или IP-адрес в клиенте"," — клиент подключается к неверному адресу или порту (например, использует 5900 вместо 5901 для дисплея ",[30,70,32],{},").",[45,73,74,77],{},[25,75,76],{},"Конфликт портов"," — другой процесс уже занимает порт, который пытается использовать VNC-сервер, поэтому он не может запуститься.",[45,79,80,83,84,87],{},[25,81,82],{},"Ошибки в конфигурации VNC"," — в файлах конфигурации (например, ",[30,85,86],{},"~/.vnc/config",") указаны неверные параметры, ограничивающие подключения.",[45,89,90,93],{},[25,91,92],{},"Недостаточно прав у пользователя"," — VNC-сервер требует определённых прав (например, root) для привязки к порту, и при запуске от обычного пользователя может отказать.",[16,95,97],{"id":96},"способы-решения","Способы решения",[99,100,102],"h3",{"id":101},"способ-1-проверка-и-запуск-vnc-сервера","Способ 1: Проверка и запуск VNC-сервера",[21,104,105],{},"Первым делом убедитесь, что VNC-сервер запущен. Для систем, использующих systemd (Ubuntu, Debian, CentOS, Fedora):",[107,108,113],"pre",{"className":109,"code":110,"language":111,"meta":112,"style":112},"language-bash shiki shiki-themes github-light github-dark","sudo systemctl status vncserver@:1\n","bash","",[30,114,115],{"__ignoreMap":112},[116,117,120,124,128,131],"span",{"class":118,"line":119},"line",1,[116,121,123],{"class":122},"sScJk","sudo",[116,125,127],{"class":126},"sZZnC"," systemctl",[116,129,130],{"class":126}," status",[116,132,133],{"class":126}," vncserver@:1\n",[21,135,136],{},"Если служба неактивна (не показана как \"active (running)\"), запустите её:",[107,138,140],{"className":109,"code":139,"language":111,"meta":112,"style":112},"sudo systemctl start vncserver@:1\nsudo systemctl enable vncserver@:1  # для автозапуска при загрузке\n",[30,141,142,153],{"__ignoreMap":112},[116,143,144,146,148,151],{"class":118,"line":119},[116,145,123],{"class":122},[116,147,127],{"class":126},[116,149,150],{"class":126}," start",[116,152,133],{"class":126},[116,154,156,158,160,163,166],{"class":118,"line":155},2,[116,157,123],{"class":122},[116,159,127],{"class":126},[116,161,162],{"class":126}," enable",[116,164,165],{"class":126}," vncserver@:1",[116,167,169],{"class":168},"sJ8bj","  # для автозапуска при загрузке\n",[21,171,172],{},"Для систем без systemd или при ручном запуске проверьте процессы:",[107,174,176],{"className":109,"code":175,"language":111,"meta":112,"style":112},"ps aux | grep Xvnc\n",[30,177,178],{"__ignoreMap":112},[116,179,180,183,186,190,193],{"class":118,"line":119},[116,181,182],{"class":122},"ps",[116,184,185],{"class":126}," aux",[116,187,189],{"class":188},"szBVR"," |",[116,191,192],{"class":122}," grep",[116,194,195],{"class":126}," Xvnc\n",[21,197,198],{},"Если процесс не найден, запустите сервер вручную (от имени пользователя, который будет использовать VNC):",[107,200,202],{"className":109,"code":201,"language":111,"meta":112,"style":112},"vncserver :1\n",[30,203,204],{"__ignoreMap":112},[116,205,206,209],{"class":118,"line":119},[116,207,208],{"class":122},"vncserver",[116,210,211],{"class":126}," :1\n",[21,213,214],{},"После запуска перейдите к следующему шагу.",[216,217],"in-article-ad",{},[99,219,221],{"id":220},"способ-2-проверка-настроек-прослушивания","Способ 2: Проверка настроек прослушивания",[21,223,224],{},"Убедитесь, что VNC-сервер слушает на всех сетевых интерфейсах (0.0.0.0 для IPv4, :: для IPv6), а не только на localhost.",[21,226,227],{},"Проверьте, на каком адресе и порту работает сервер:",[107,229,231],{"className":109,"code":230,"language":111,"meta":112,"style":112},"sudo ss -tulpn | grep :5901  # для дисплея :1 (порт 5901)\n",[30,232,233],{"__ignoreMap":112},[116,234,235,237,240,244,246,248,251],{"class":118,"line":119},[116,236,123],{"class":122},[116,238,239],{"class":126}," ss",[116,241,243],{"class":242},"sj4cs"," -tulpn",[116,245,189],{"class":188},[116,247,192],{"class":122},[116,249,250],{"class":126}," :5901",[116,252,253],{"class":168},"  # для дисплея :1 (порт 5901)\n",[21,255,256],{},"Пример корректного вывода:",[107,258,263],{"className":259,"code":261,"language":262},[260],"language-text","tcp   LISTEN  0  128  0.0.0.0:5901  0.0.0.0:*  users:((\"Xvnc\",pid=1234,fd=3))\n","text",[30,264,261],{"__ignoreMap":112},[21,266,267,268,271,272,275],{},"Если видите ",[30,269,270],{},"127.0.0.1:5901"," или ",[30,273,274],{},"::1:5901",", сервер привязан только к loopback-интерфейсу.",[21,277,278,279,282],{},"Чтобы разрешить внешние подключения, запустите VNC-сервер с параметром ",[30,280,281],{},"-localhost no",":",[107,284,286],{"className":109,"code":285,"language":111,"meta":112,"style":112},"vncserver :1 -localhost no\n",[30,287,288],{"__ignoreMap":112},[116,289,290,292,295,298],{"class":118,"line":119},[116,291,208],{"class":122},[116,293,294],{"class":126}," :1",[116,296,297],{"class":242}," -localhost",[116,299,300],{"class":126}," no\n",[21,302,303,304,306],{},"Или измените конфигурационный файл (например, ",[30,305,86],{},"), добавив строку:",[107,308,312],{"className":309,"code":310,"language":311,"meta":112,"style":112},"language-ini shiki shiki-themes github-light github-dark","localhost=no\n","ini",[30,313,314],{"__ignoreMap":112},[116,315,316],{"class":118,"line":119},[116,317,310],{},[21,319,320,321,324],{},"После изменений перезапустите сервер (",[30,322,323],{},"sudo systemctl restart vncserver@:1"," или остановите и запустите заново).",[99,326,328],{"id":327},"способ-3-настройка-firewall","Способ 3: Настройка firewall",[21,330,331,332,334],{},"Если на системе активен firewall, он может блокировать входящие соединения на порт VNC. Откройте порт, соответствующий номеру дисплея (для ",[30,333,32],{}," — 5901).",[21,336,337],{},[25,338,339],{},"Для ufw (Ubuntu/Debian):",[107,341,343],{"className":109,"code":342,"language":111,"meta":112,"style":112},"sudo ufw allow 5901/tcp\nsudo ufw reload\n",[30,344,345,358],{"__ignoreMap":112},[116,346,347,349,352,355],{"class":118,"line":119},[116,348,123],{"class":122},[116,350,351],{"class":126}," ufw",[116,353,354],{"class":126}," allow",[116,356,357],{"class":126}," 5901/tcp\n",[116,359,360,362,364],{"class":118,"line":155},[116,361,123],{"class":122},[116,363,351],{"class":126},[116,365,366],{"class":126}," reload\n",[21,368,369],{},[25,370,371],{},"Для firewalld (CentOS/Fedora):",[107,373,375],{"className":109,"code":374,"language":111,"meta":112,"style":112},"sudo firewall-cmd --permanent --add-port=5901/tcp\nsudo firewall-cmd --reload\n",[30,376,377,390],{"__ignoreMap":112},[116,378,379,381,384,387],{"class":118,"line":119},[116,380,123],{"class":122},[116,382,383],{"class":126}," firewall-cmd",[116,385,386],{"class":242}," --permanent",[116,388,389],{"class":242}," --add-port=5901/tcp\n",[116,391,392,394,396],{"class":118,"line":155},[116,393,123],{"class":122},[116,395,383],{"class":126},[116,397,398],{"class":242}," --reload\n",[21,400,401],{},[25,402,403],{},"Для iptables (старые системы):",[107,405,407],{"className":109,"code":406,"language":111,"meta":112,"style":112},"sudo iptables -A INPUT -p tcp --dport 5901 -j ACCEPT\nsudo service iptables save  # или sudo iptables-save > /etc/iptables/rules.v4\n",[30,408,409,440],{"__ignoreMap":112},[116,410,411,413,416,419,422,425,428,431,434,437],{"class":118,"line":119},[116,412,123],{"class":122},[116,414,415],{"class":126}," iptables",[116,417,418],{"class":242}," -A",[116,420,421],{"class":126}," INPUT",[116,423,424],{"class":242}," -p",[116,426,427],{"class":126}," tcp",[116,429,430],{"class":242}," --dport",[116,432,433],{"class":242}," 5901",[116,435,436],{"class":242}," -j",[116,438,439],{"class":126}," ACCEPT\n",[116,441,442,444,447,449,452],{"class":118,"line":155},[116,443,123],{"class":122},[116,445,446],{"class":126}," service",[116,448,415],{"class":126},[116,450,451],{"class":126}," save",[116,453,454],{"class":168},"  # или sudo iptables-save > /etc/iptables/rules.v4\n",[21,456,457],{},"Убедитесь, что правило применяется только к доверенным IP-адресам, если безопасность критична. Проверьте статус firewall:",[107,459,461],{"className":109,"code":460,"language":111,"meta":112,"style":112},"sudo ufw status  # для ufw\nsudo firewall-cmd --list-all  # для firewalld\n",[30,462,463,474],{"__ignoreMap":112},[116,464,465,467,469,471],{"class":118,"line":119},[116,466,123],{"class":122},[116,468,351],{"class":126},[116,470,130],{"class":126},[116,472,473],{"class":168},"  # для ufw\n",[116,475,476,478,480,483],{"class":118,"line":155},[116,477,123],{"class":122},[116,479,383],{"class":126},[116,481,482],{"class":242}," --list-all",[116,484,485],{"class":168},"  # для firewalld\n",[99,487,489],{"id":488},"способ-4-проверка-конфигурации-vnc","Способ 4: Проверка конфигурации VNC",[21,491,492],{},"Ошибки в конфигурационных файлах могут ограничивать подключения. Расположение файлов зависит от дистрибутива и VNC-сервера:",[494,495,496,501],"ul",{},[45,497,498,499],{},"Пользовательская конфигурация: ",[30,500,86],{},[45,502,503,504,271,507,510],{},"Системная конфигурация: ",[30,505,506],{},"/etc/vnc.conf",[30,508,509],{},"/etc/tigervnc/vncserver-config-defaults"," (для TigerVNC)",[21,512,513],{},"Откройте соответствующий файл и проверьте параметры:",[494,515,516,522,528],{},[45,517,518,521],{},[30,519,520],{},"localhost=no"," — должно быть установлено для удалённых подключений.",[45,523,524,527],{},[30,525,526],{},"SecurityTypes=None"," — отключение аутентификации не рекомендуется, но может мешать подключению, если клиент ожидает пароль.",[45,529,530,533],{},[30,531,532],{},"rfbport"," — убедитесь, что порт соответствует номеру дисплея (5900 + N).",[21,535,536],{},"Если вы вносите изменения, перезапустите VNC-сервер.",[99,538,540],{"id":539},"способ-5-проверка-на-конфликты-портов","Способ 5: Проверка на конфликты портов",[21,542,543],{},"Если порт VNC уже занят другим процессом, сервер не сможет его использовать, что приведёт к отказу в соединении.",[21,545,546],{},"Узнайте, какой порт использует VNC-сервер (если он запущен):",[107,548,550],{"className":109,"code":549,"language":111,"meta":112,"style":112},"sudo ss -tulpn | grep Xvnc\n",[30,551,552],{"__ignoreMap":112},[116,553,554,556,558,560,562,564],{"class":118,"line":119},[116,555,123],{"class":122},[116,557,239],{"class":126},[116,559,243],{"class":242},[116,561,189],{"class":188},[116,563,192],{"class":122},[116,565,195],{"class":126},[21,567,568],{},"Если порт не отображается, возможно, сервер не запустился из-за конфликта. Найдите процесс, занимающий порт 5901:",[107,570,572],{"className":109,"code":571,"language":111,"meta":112,"style":112},"sudo lsof -i :5901\n",[30,573,574],{"__ignoreMap":112},[116,575,576,578,581,584],{"class":118,"line":119},[116,577,123],{"class":122},[116,579,580],{"class":126}," lsof",[116,582,583],{"class":242}," -i",[116,585,586],{"class":126}," :5901\n",[21,588,589],{},"Завершите конфликтующий процесс (если он не нужен):",[107,591,593],{"className":109,"code":592,"language":111,"meta":112,"style":112},"sudo kill \u003CPID>\n",[30,594,595],{"__ignoreMap":112},[116,596,597,599,602,605,608,612],{"class":118,"line":119},[116,598,123],{"class":122},[116,600,601],{"class":126}," kill",[116,603,604],{"class":188}," \u003C",[116,606,607],{"class":126},"PI",[116,609,611],{"class":610},"sVt8B","D",[116,613,614],{"class":188},">\n",[21,616,617],{},"Или запустите VNC-сервер на другом дисплее, например:",[107,619,621],{"className":109,"code":620,"language":111,"meta":112,"style":112},"vncserver :2  # использует порт 5902\n",[30,622,623],{"__ignoreMap":112},[116,624,625,627,630],{"class":118,"line":119},[116,626,208],{"class":122},[116,628,629],{"class":126}," :2",[116,631,632],{"class":168},"  # использует порт 5902\n",[21,634,635],{},"Обновите клиент для подключения к новому порту.",[16,637,639],{"id":638},"профилактика","Профилактика",[21,641,642],{},"Чтобы избежать повторения ошибки \"Connection refused\":",[494,644,645,656,665,671,677,687],{},[45,646,647,650,651,271,653,655],{},[25,648,649],{},"Явно настройте VNC-сервер на прослушивание внешних интерфейсов"," — используйте ",[30,652,281],{},[30,654,520],{}," в конфигурации.",[45,657,658,661,662,71],{},[25,659,660],{},"Настройте firewall точечно"," — открывайте порт VNC только для необходимых IP-адресов или подсетей, а не для всех (",[30,663,664],{},"0.0.0.0/0",[45,666,667,670],{},[25,668,669],{},"Регулярно обновляйте VNC-сервер"," — устанавливайте обновления безопасности для предотвращения уязвимостей.",[45,672,673,676],{},[25,674,675],{},"Используйте SSH-туннелирование"," — для защиты трафика VNC, настройте туннель через SSH вместо прямого открытия порта.",[45,678,679,682,683,686],{},[25,680,681],{},"Мониторьте логи VNC"," — проверяйте файлы логов в ",[30,684,685],{},"~/.vnc/*.log"," при проблемах с запуском или подключением.",[45,688,689,692,693,696],{},[25,690,691],{},"Проверяйте автозапуск"," — убедитесь, что служба VNC включена в автозагрузку (",[30,694,695],{},"sudo systemctl enable vncserver@:1","), особенно после перезагрузок.",[698,699,700],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":112,"searchDepth":155,"depth":155,"links":702},[703,704,705,713],{"id":18,"depth":155,"text":19},{"id":36,"depth":155,"text":37},{"id":96,"depth":155,"text":97,"children":706},[707,709,710,711,712],{"id":101,"depth":708,"text":102},3,{"id":220,"depth":708,"text":221},{"id":327,"depth":708,"text":328},{"id":488,"depth":708,"text":489},{"id":539,"depth":708,"text":540},{"id":638,"depth":155,"text":639},null,"2026-04-08 13:28:19","Узнайте, как решить ошибку 'Connection refused' при подключении к VNC-серверу в Linux. Пошаговые инструкции по проверке службы, firewall и конфигурации. Исправьте проблему за 10 минут!","medium",false,"10-15 мин","md",[722,725,728,731],{"answer":723,"question":724},"Ошибка означает, что VNC-сервер активно отклонил запрос на подключение. Это обычно происходит, когда сервер не запущен, слушает только на localhost или блокируется firewall.","Почему возникает ошибка 'Connection refused' при подключении к VNC?",{"answer":726,"question":727},"Используйте команду `systemctl status vncserver@:1` для systemd или `ps aux | grep vnc` для поиска процесса Xvnc.","Как проверить, запущен ли VNC-сервер?",{"answer":729,"question":730},"Да, если firewall настроен на блокировку порта VNC (по умолчанию 5900+N). Откройте порт с помощью `ufw` или `firewalld`.","Может ли firewall блокировать VNC-подключение?",{"answer":732,"question":733},"Запустите сервер с параметром `-localhost no` или установите `localhost=no` в конфигурационном файле, чтобы разрешить внешние подключения.","Что делать, если VNC-сервер слушает только на localhost?",[735,738,741,744,747],{"name":736,"text":737},"Проверьте статус VNC-сервера","Выполните `sudo systemctl status vncserver@:1` или найдите процесс Xvnc, чтобы убедиться, что сервер запущен.",{"name":739,"text":740},"Убедитесь, что порт VNC открыт и слушает","Используйте `sudo ss -tulpn | grep :5901` (для дисплея :1), чтобы проверить, слушает ли сервер на правильном порту и интерфейсе.",{"name":742,"text":743},"Настройте firewall для разрешения порта","Если используется ufw, выполните `sudo ufw allow 5901/tcp` и перезагрузите firewall.",{"name":745,"text":746},"Проверьте конфигурацию VNC","Откройте конфигурационный файл (например, `~/.vnc/config`) и убедитесь, что нет ограничений на подключения, таких как `localhost=yes`.",{"name":748,"text":749},"Перезапустите VNC-сервер","После изменений перезапустите службу: `sudo systemctl restart vncserver@:1`.","PT15M",[752,753,754,755,756,757,758,759,760,761],"ошибка vnc connection refused","vnc подключение отказано","как исправить vnc connection refused linux","vnc server connection refused","ошибка подключения vnc сервера","vnc connection refused ubuntu","vnc не подключается linux","tigerVNC connection refused","tightVNC connection refused error","vnc сервер не принимает подключения","ru_RU",{},true,"/errors/linux/vnc-connection-refused","linux",[768,769,770],"/errors/linux/vnc-authentication-failed","/guides/linux/setup-vnc-server","/errors/linux/ssh-connection-refused","Ошибки Linux",{"title":5,"description":716},"high","errors/linux/vnc-connection-refused","Статья описывает причины ошибки 'Connection refused' в VNC на Linux и предоставляет практические способы её устранения, от проверки статуса сервера до настройки firewall.",[777,778,779,780,781,782,783],"ошибки linux","vnc","удалённый доступ","server","connection refused","linux admin","remote desktop","error","q_Z5pKilhbmrhLlFQXhJEX0fXrOSUI7dIJ9Hh2gojeI",{"data":787,"body":788},{},{"type":789,"children":790},"root",[791],{"type":792,"tag":21,"props":793,"children":794},"element",{},[795],{"type":262,"value":723},{"data":797,"body":798},{},{"type":789,"children":799},[800],{"type":792,"tag":21,"props":801,"children":802},{},[803,805,811,813,819],{"type":262,"value":804},"Используйте команду ",{"type":792,"tag":30,"props":806,"children":808},{"className":807},[],[809],{"type":262,"value":810},"systemctl status vncserver@:1",{"type":262,"value":812}," для systemd или ",{"type":792,"tag":30,"props":814,"children":816},{"className":815},[],[817],{"type":262,"value":818},"ps aux | grep vnc",{"type":262,"value":820}," для поиска процесса Xvnc.",{"data":822,"body":823},{},{"type":789,"children":824},[825],{"type":792,"tag":21,"props":826,"children":827},{},[828,830,836,837,843],{"type":262,"value":829},"Да, если firewall настроен на блокировку порта VNC (по умолчанию 5900+N). Откройте порт с помощью ",{"type":792,"tag":30,"props":831,"children":833},{"className":832},[],[834],{"type":262,"value":835},"ufw",{"type":262,"value":271},{"type":792,"tag":30,"props":838,"children":840},{"className":839},[],[841],{"type":262,"value":842},"firewalld",{"type":262,"value":844},".",{"data":846,"body":847},{},{"type":789,"children":848},[849],{"type":792,"tag":21,"props":850,"children":851},{},[852,854,859,861,866],{"type":262,"value":853},"Запустите сервер с параметром ",{"type":792,"tag":30,"props":855,"children":857},{"className":856},[],[858],{"type":262,"value":281},{"type":262,"value":860}," или установите ",{"type":792,"tag":30,"props":862,"children":864},{"className":863},[],[865],{"type":262,"value":520},{"type":262,"value":867}," в конфигурационном файле, чтобы разрешить внешние подключения.",{"data":869,"body":870},{},{"type":789,"children":871},[872],{"type":792,"tag":21,"props":873,"children":874},{},[875,877,883],{"type":262,"value":876},"Выполните ",{"type":792,"tag":30,"props":878,"children":880},{"className":879},[],[881],{"type":262,"value":882},"sudo systemctl status vncserver@:1",{"type":262,"value":884}," или найдите процесс Xvnc, чтобы убедиться, что сервер запущен.",{"data":886,"body":887},{},{"type":789,"children":888},[889],{"type":792,"tag":21,"props":890,"children":891},{},[892,894,900],{"type":262,"value":893},"Используйте ",{"type":792,"tag":30,"props":895,"children":897},{"className":896},[],[898],{"type":262,"value":899},"sudo ss -tulpn | grep :5901",{"type":262,"value":901}," (для дисплея :1), чтобы проверить, слушает ли сервер на правильном порту и интерфейсе.",{"data":903,"body":904},{},{"type":789,"children":905},[906],{"type":792,"tag":21,"props":907,"children":908},{},[909,911,917],{"type":262,"value":910},"Если используется ufw, выполните ",{"type":792,"tag":30,"props":912,"children":914},{"className":913},[],[915],{"type":262,"value":916},"sudo ufw allow 5901/tcp",{"type":262,"value":918}," и перезагрузите firewall.",{"data":920,"body":921},{},{"type":789,"children":922},[923],{"type":792,"tag":21,"props":924,"children":925},{},[926,928,933,935,941],{"type":262,"value":927},"Откройте конфигурационный файл (например, ",{"type":792,"tag":30,"props":929,"children":931},{"className":930},[],[932],{"type":262,"value":86},{"type":262,"value":934},") и убедитесь, что нет ограничений на подключения, таких как ",{"type":792,"tag":30,"props":936,"children":938},{"className":937},[],[939],{"type":262,"value":940},"localhost=yes",{"type":262,"value":844},{"data":943,"body":944},{},{"type":789,"children":945},[946],{"type":792,"tag":21,"props":947,"children":948},{},[949,951,956],{"type":262,"value":950},"После изменений перезапустите службу: ",{"type":792,"tag":30,"props":952,"children":954},{"className":953},[],[955],{"type":262,"value":323},{"type":262,"value":844},[958],{"id":959,"title":960,"appliesTo":961,"author":11,"body":965,"canonical":714,"code":1003,"createdAt":2281,"description":2282,"difficulty":717,"draft":718,"estimatedTime":2283,"extension":720,"faq":2284,"howToSteps":2297,"howToTotalTime":2313,"image":714,"keywords":2314,"locale":762,"meta":2323,"navigation":764,"path":770,"platform":766,"related":2324,"section":771,"seo":2328,"severity":773,"stem":2329,"summary":2330,"tags":2331,"twitterCreator":714,"twitterSite":714,"type":784,"updatedAt":2281,"__hash__":2336},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[7,8,962,963,964],"CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":13,"value":966,"toc":2258},[967,971,989,992,1021,1023,1026,1126,1130,1133,1220,1224,1229,1393,1397,1400,1407,1423,1483,1489,1503,1559,1570,1576,1605,1687,1694,1701,1819,1823,1827,1833,1863,1866,1896,1907,1911,1929,1943,1968,1972,1975,1990,1992,2048,2050,2054,2057,2229,2255],[16,968,970],{"id":969},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[21,972,23,973,976,977,980,981,984,985,988],{},[30,974,975],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[25,978,979],{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[30,982,983],{},"Connection timed out"," (где пакеты просто теряются), ",[30,986,987],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[21,990,991],{},"Симптомы:",[494,993,994,1005,1014],{},[45,995,996,997,1000,1001,1004],{},"Команда ",[30,998,999],{},"ssh user@server_ip"," завершается с ошибкой ",[30,1002,1003],{},"Connection refused"," практически мгновенно.",[45,1006,1007,1008,1011,1012,844],{},"Утилита ",[30,1009,1010],{},"telnet server_ip 22"," также показывает ",[30,1013,1003],{},[45,1015,1016,1017,1020],{},"Пинг (",[30,1018,1019],{},"ping",") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[16,1022,37],{"id":36},[21,1024,1025],{},"Ошибка возникает на стороне сервера. Основные причины:",[42,1027,1028,1038,1051,1061,1073,1104,1113],{},[45,1029,1030,1037],{},[25,1031,1032,1033,1036],{},"Служба SSH (",[30,1034,1035],{},"sshd",") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[45,1039,1040,1046,1047,1050],{},[25,1041,1042,1043,71],{},"SSH-демон слушает только локальный интерфейс (",[30,1044,1045],{},"127.0.0.1"," В конфигурации может быть указан ",[30,1048,1049],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[45,1052,1053,1056,1057,1060],{},[25,1054,1055],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[30,1058,1059],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[45,1062,1063,1066,1067,1069,1070,1072],{},[25,1064,1065],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[30,1068,1035],{}," или другой демон) занял порт 22, и новый ",[30,1071,1035],{}," не может его занять.",[45,1074,1075,1081,1082,1085,1086,1085,1089,1085,1092,271,1095,1098,1099,1103],{},[25,1076,1077,1078,844],{},"Конфигурационные ограничения в ",[30,1079,1080],{},"sshd_config"," Директивы ",[30,1083,1084],{},"AllowUsers",", ",[30,1087,1088],{},"DenyUsers",[30,1090,1091],{},"AllowGroups",[30,1093,1094],{},"DenyGroups",[30,1096,1097],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[1100,1101,1102],"em",{},"после"," установки соединения, но иногда и на этапе handshake.",[45,1105,1106,1109,1110,1112],{},[25,1107,1108],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[30,1111,1035],{}," слушать сетевой порт или принимать соединения.",[45,1114,1115,1118,1119,1122,1123,844],{},[25,1116,1117],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[30,1120,1121],{},"RST"," (reset) или ",[30,1124,1125],{},"ICMP port unreachable",[16,1127,1129],{"id":1128},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[21,1131,1132],{},"Первым делом убедитесь, что служба работает.",[42,1134,1135,1174,1194,1214],{},[45,1136,1137,1140,1156],{},[25,1138,1139],{},"Проверьте статус службы:",[107,1141,1143],{"className":109,"code":1142,"language":111,"meta":112,"style":112},"sudo systemctl status sshd\n",[30,1144,1145],{"__ignoreMap":112},[116,1146,1147,1149,1151,1153],{"class":118,"line":119},[116,1148,123],{"class":122},[116,1150,127],{"class":126},[116,1152,130],{"class":126},[116,1154,1155],{"class":126}," sshd\n",[494,1157,1158,1165],{},[45,1159,1160,1161,1164],{},"Если статус ",[30,1162,1163],{},"active (running)"," — служба работает, переходите к следующему способу.",[45,1166,1160,1167,271,1170,1173],{},[30,1168,1169],{},"inactive (dead)",[30,1171,1172],{},"failed"," — служба не запущена.",[45,1175,1176,1179],{},[25,1177,1178],{},"Запустите службу:",[107,1180,1182],{"className":109,"code":1181,"language":111,"meta":112,"style":112},"sudo systemctl start sshd\n",[30,1183,1184],{"__ignoreMap":112},[116,1185,1186,1188,1190,1192],{"class":118,"line":119},[116,1187,123],{"class":122},[116,1189,127],{"class":126},[116,1191,150],{"class":126},[116,1193,1155],{"class":126},[45,1195,1196,1199],{},[25,1197,1198],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[107,1200,1202],{"className":109,"code":1201,"language":111,"meta":112,"style":112},"sudo systemctl enable sshd\n",[30,1203,1204],{"__ignoreMap":112},[116,1205,1206,1208,1210,1212],{"class":118,"line":119},[116,1207,123],{"class":122},[116,1209,127],{"class":126},[116,1211,162],{"class":126},[116,1213,1155],{"class":126},[45,1215,1216,1219],{},[25,1217,1218],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[16,1221,1223],{"id":1222},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[21,1225,1226,1227,844],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[30,1228,1035],{},[42,1230,1231,1314],{},[45,1232,1233,1241,1281,1284,1285,1291],{},[25,1234,893,1235,271,1238,282],{},[30,1236,1237],{},"ss",[30,1239,1240],{},"netstat",[107,1242,1244],{"className":109,"code":1243,"language":111,"meta":112,"style":112},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[30,1245,1246,1261,1266],{"__ignoreMap":112},[116,1247,1248,1250,1252,1255,1257,1259],{"class":118,"line":119},[116,1249,123],{"class":122},[116,1251,239],{"class":126},[116,1253,1254],{"class":242}," -tlnp",[116,1256,189],{"class":188},[116,1258,192],{"class":122},[116,1260,1155],{"class":126},[116,1262,1263],{"class":118,"line":155},[116,1264,1265],{"class":168},"# или\n",[116,1267,1268,1270,1273,1275,1277,1279],{"class":118,"line":708},[116,1269,123],{"class":122},[116,1271,1272],{"class":126}," netstat",[116,1274,1254],{"class":242},[116,1276,189],{"class":188},[116,1278,192],{"class":122},[116,1280,1155],{"class":126},[1282,1283],"br",{},"Пример вывода для корректной настройки:",[107,1286,1289],{"className":1287,"code":1288,"language":262},[260],"tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[30,1290,1288],{"__ignoreMap":112},[494,1292,1293,1299,1305],{},[45,1294,1295,1298],{},[30,1296,1297],{},"0.0.0.0:22"," — слушает на всех IPv4-интерфейсах.",[45,1300,1301,1304],{},[30,1302,1303],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[45,1306,1307,1310,1311],{},[30,1308,1309],{},"127.0.0.1:22"," — слушает только локальный интерфейс (loopback). ",[25,1312,1313],{},"В этом случае внешние подключения невозможны.",[45,1315,1316,1322,1327,1342,1364,1380],{},[25,1317,1318,1319,1321],{},"Если слушает только ",[30,1320,1045],{},", исправьте конфигурацию:",[494,1323,1324],{},[45,1325,1326],{},"Откройте файл конфигурации SSH-сервера:",[107,1328,1330],{"className":109,"code":1329,"language":111,"meta":112,"style":112},"sudo nano /etc/ssh/sshd_config\n",[30,1331,1332],{"__ignoreMap":112},[116,1333,1334,1336,1339],{"class":118,"line":119},[116,1335,123],{"class":122},[116,1337,1338],{"class":126}," nano",[116,1340,1341],{"class":126}," /etc/ssh/sshd_config\n",[494,1343,1344,1361],{},[45,1345,1346,1347,1350,1351,1354,1355,1358,1359,844],{},"Найдите строку ",[30,1348,1349],{},"#ListenAddress 0.0.0.0"," (или ",[30,1352,1353],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[30,1356,1357],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[30,1360,1049],{},[45,1362,1363],{},"Сохраните файл и перезапустите службу:",[107,1365,1367],{"className":109,"code":1366,"language":111,"meta":112,"style":112},"sudo systemctl restart sshd\n",[30,1368,1369],{"__ignoreMap":112},[116,1370,1371,1373,1375,1378],{"class":118,"line":119},[116,1372,123],{"class":122},[116,1374,127],{"class":126},[116,1376,1377],{"class":126}," restart",[116,1379,1155],{"class":126},[494,1381,1382],{},[45,1383,1384,1385,1387,1388,1390,1391,844],{},"Проверьте вывод ",[30,1386,1237],{}," снова — теперь должны быть ",[30,1389,1297],{}," и/или ",[30,1392,1303],{},[16,1394,1396],{"id":1395},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[21,1398,1399],{},"Фаервол может блокировать входящие соединения на порт 22.",[99,1401,1403,1404,1406],{"id":1402},"для-ufw-ubuntudebian-по-умолчанию","Для ",[30,1405,835],{}," (Ubuntu/Debian по умолчанию)",[107,1408,1410],{"className":109,"code":1409,"language":111,"meta":112,"style":112},"sudo ufw status verbose\n",[30,1411,1412],{"__ignoreMap":112},[116,1413,1414,1416,1418,1420],{"class":118,"line":119},[116,1415,123],{"class":122},[116,1417,351],{"class":126},[116,1419,130],{"class":126},[116,1421,1422],{"class":126}," verbose\n",[494,1424,1425,1470,1477],{},[45,1426,1160,1427,1430,1431,1350,1434,1437,1438],{},[30,1428,1429],{},"Status: active",", проверьте, есть ли правило для ",[30,1432,1433],{},"22/tcp",[30,1435,1436],{},"ssh","). Если нет, добавьте:\n",[107,1439,1441],{"className":109,"code":1440,"language":111,"meta":112,"style":112},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[30,1442,1443,1454,1459],{"__ignoreMap":112},[116,1444,1445,1447,1449,1451],{"class":118,"line":119},[116,1446,123],{"class":122},[116,1448,351],{"class":126},[116,1450,354],{"class":126},[116,1452,1453],{"class":126}," ssh\n",[116,1455,1456],{"class":118,"line":155},[116,1457,1458],{"class":168},"# или явно по порту\n",[116,1460,1461,1463,1465,1467],{"class":118,"line":708},[116,1462,123],{"class":122},[116,1464,351],{"class":126},[116,1466,354],{"class":126},[116,1468,1469],{"class":126}," 22/tcp\n",[45,1471,1472,1473,1476],{},"Если правило есть, но с ограничением по IP (",[30,1474,1475],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[45,1478,1479,1480,844],{},"Перезагрузите фаервол: ",[30,1481,1482],{},"sudo ufw reload",[99,1484,1403,1486,1488],{"id":1485},"для-firewalld-rhelcentosrockyfedora",[30,1487,842],{}," (RHEL/CentOS/Rocky/Fedora)",[107,1490,1492],{"className":109,"code":1491,"language":111,"meta":112,"style":112},"sudo firewall-cmd --list-all\n",[30,1493,1494],{"__ignoreMap":112},[116,1495,1496,1498,1500],{"class":118,"line":119},[116,1497,123],{"class":122},[116,1499,383],{"class":126},[116,1501,1502],{"class":242}," --list-all\n",[494,1504,1505,1519,1553],{},[45,1506,1507,1508,271,1511,1514,1515,271,1517,844],{},"В разделе ",[30,1509,1510],{},"services:",[30,1512,1513],{},"ports:"," должно быть ",[30,1516,1436],{},[30,1518,1433],{},[45,1520,1521,1522],{},"Если нет, добавьте правило на постоянной основе:\n",[107,1523,1525],{"className":109,"code":1524,"language":111,"meta":112,"style":112},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[30,1526,1527,1538,1542],{"__ignoreMap":112},[116,1528,1529,1531,1533,1535],{"class":118,"line":119},[116,1530,123],{"class":122},[116,1532,383],{"class":126},[116,1534,386],{"class":242},[116,1536,1537],{"class":242}," --add-service=ssh\n",[116,1539,1540],{"class":118,"line":155},[116,1541,1265],{"class":168},[116,1543,1544,1546,1548,1550],{"class":118,"line":708},[116,1545,123],{"class":122},[116,1547,383],{"class":126},[116,1549,386],{"class":242},[116,1551,1552],{"class":242}," --add-port=22/tcp\n",[45,1554,1555,1556,844],{},"Примените изменения: ",[30,1557,1558],{},"sudo firewall-cmd --reload",[99,1560,1403,1562,1565,1566,1569],{"id":1561},"для-iptablesnftables-базовый-стек",[30,1563,1564],{},"iptables","/",[30,1567,1568],{},"nftables"," (базовый стек)",[21,1571,1572,1573,282],{},"Просмотрите цепочку ",[30,1574,1575],{},"INPUT",[107,1577,1579],{"className":109,"code":1578,"language":111,"meta":112,"style":112},"sudo iptables -L INPUT -n -v | grep 22\n",[30,1580,1581],{"__ignoreMap":112},[116,1582,1583,1585,1587,1590,1592,1595,1598,1600,1602],{"class":118,"line":119},[116,1584,123],{"class":122},[116,1586,415],{"class":126},[116,1588,1589],{"class":242}," -L",[116,1591,421],{"class":126},[116,1593,1594],{"class":242}," -n",[116,1596,1597],{"class":242}," -v",[116,1599,189],{"class":188},[116,1601,192],{"class":122},[116,1603,1604],{"class":242}," 22\n",[494,1606,1607,1624,1659],{},[45,1608,1609,1610,271,1612,1615,1616,1619,1620,1623],{},"Ищите правило с ",[30,1611,1059],{},[30,1613,1614],{},"DROP"," для порта 22. Если такое правило есть ",[25,1617,1618],{},"выше"," правила ",[30,1621,1622],{},"ACCEPT",", оно блокирует трафик.",[45,1625,1626,1627],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[107,1628,1630],{"className":109,"code":1629,"language":111,"meta":112,"style":112},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[30,1631,1632],{"__ignoreMap":112},[116,1633,1634,1636,1638,1641,1643,1646,1648,1650,1652,1655,1657],{"class":118,"line":119},[116,1635,123],{"class":122},[116,1637,415],{"class":126},[116,1639,1640],{"class":242}," -I",[116,1642,421],{"class":126},[116,1644,1645],{"class":242}," 1",[116,1647,424],{"class":242},[116,1649,427],{"class":126},[116,1651,430],{"class":242},[116,1653,1654],{"class":242}," 22",[116,1656,436],{"class":242},[116,1658,439],{"class":126},[45,1660,1661,1664,1665],{},[25,1662,1663],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[494,1666,1667,1675],{},[45,1668,1403,1669,1671,1672],{},[30,1670,1564],{},": ",[30,1673,1674],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[45,1676,1403,1677,1679,1680,1683,1684,844],{},[30,1678,1568],{},": убедитесь, что конфиг в ",[30,1681,1682],{},"/etc/nftables.conf"," корректен и выполните ",[30,1685,1686],{},"sudo nft -f /etc/nftables.conf",[16,1688,1690,1691,1693],{"id":1689},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[30,1692,1080],{},")",[21,1695,1696,1697,1700],{},"Неправильные настройки в ",[30,1698,1699],{},"/etc/ssh/sshd_config"," могут блокировать доступ.",[42,1702,1703,1720,1788],{},[45,1704,1705,1708],{},[25,1706,1707],{},"Откройте файл конфигурации:",[107,1709,1710],{"className":109,"code":1329,"language":111,"meta":112,"style":112},[30,1711,1712],{"__ignoreMap":112},[116,1713,1714,1716,1718],{"class":118,"line":119},[116,1715,123],{"class":122},[116,1717,1338],{"class":126},[116,1719,1341],{"class":126},[45,1721,1722,1725],{},[25,1723,1724],{},"Проверьте ключевые директивы:",[494,1726,1727,1736,1752,1765,1773,1781],{},[45,1728,1729,1732,1733,71],{},[30,1730,1731],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[30,1734,1735],{},"-p",[45,1737,1738,1741,1742,1745,1746,1749,1750,844],{},[30,1739,1740],{},"ListenAddress"," — если эта директива присутствует, она должна быть ",[30,1743,1744],{},"0.0.0.0"," (для IPv4) или ",[30,1747,1748],{},"::"," (для IPv6), а не ",[30,1751,1045],{},[45,1753,1754,1757,1758,271,1761,1764],{},[30,1755,1756],{},"PermitRootLogin"," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[30,1759,1760],{},"yes",[30,1762,1763],{},"prohibit-password"," (если используете ключ).",[45,1766,1767,1770,1771,844],{},[30,1768,1769],{},"PasswordAuthentication"," — если используете пароль, проверьте, что ",[30,1772,1760],{},[45,1774,1775,1777,1778,1780],{},[30,1776,1084],{}," / ",[30,1779,1091],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[45,1782,1783,1777,1785,1787],{},[30,1784,1088],{},[30,1786,1094],{}," — убедитесь, что ваш пользователь не указан здесь.",[45,1789,1790,1793,1807],{},[25,1791,1792],{},"После внесения изменений перезапустите службу:",[107,1794,1795],{"className":109,"code":1366,"language":111,"meta":112,"style":112},[30,1796,1797],{"__ignoreMap":112},[116,1798,1799,1801,1803,1805],{"class":118,"line":119},[116,1800,123],{"class":122},[116,1802,127],{"class":126},[116,1804,1377],{"class":126},[116,1806,1155],{"class":126},[494,1808,1809],{},[45,1810,1811,1814,1815,1818],{},[25,1812,1813],{},"Важно:"," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[30,1816,1817],{},"sudo sshd -t"," для проверки синтаксиса файла перед перезапуском.",[16,1820,1822],{"id":1821},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[99,1824,1826],{"id":1825},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[21,1828,1829,1830,1832],{},"SELinux может запрещать ",[30,1831,1035],{}," слушать порт.",[107,1834,1836],{"className":109,"code":1835,"language":111,"meta":112,"style":112},"sudo ausearch -m avc -ts recent | grep sshd\n",[30,1837,1838],{"__ignoreMap":112},[116,1839,1840,1842,1845,1848,1851,1854,1857,1859,1861],{"class":118,"line":119},[116,1841,123],{"class":122},[116,1843,1844],{"class":126}," ausearch",[116,1846,1847],{"class":242}," -m",[116,1849,1850],{"class":126}," avc",[116,1852,1853],{"class":242}," -ts",[116,1855,1856],{"class":126}," recent",[116,1858,189],{"class":188},[116,1860,192],{"class":122},[116,1862,1155],{"class":126},[21,1864,1865],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[107,1867,1869],{"className":109,"code":1868,"language":111,"meta":112,"style":112},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[30,1870,1871],{"__ignoreMap":112},[116,1872,1873,1875,1878,1881,1884,1887,1890,1892,1894],{"class":118,"line":119},[116,1874,123],{"class":122},[116,1876,1877],{"class":126}," semanage",[116,1879,1880],{"class":126}," port",[116,1882,1883],{"class":242}," -a",[116,1885,1886],{"class":242}," -t",[116,1888,1889],{"class":126}," ssh_port_t",[116,1891,424],{"class":242},[116,1893,427],{"class":126},[116,1895,1604],{"class":242},[21,1897,1898,1899,1902,1903,1906],{},"(Установите ",[30,1900,1901],{},"policycoreutils-python-utils",", если ",[30,1904,1905],{},"semanage"," нет).",[99,1908,1910],{"id":1909},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[107,1912,1914],{"className":109,"code":1913,"language":111,"meta":112,"style":112},"sudo aa-status | grep sshd\n",[30,1915,1916],{"__ignoreMap":112},[116,1917,1918,1920,1923,1925,1927],{"class":118,"line":119},[116,1919,123],{"class":122},[116,1921,1922],{"class":126}," aa-status",[116,1924,189],{"class":188},[116,1926,192],{"class":122},[116,1928,1155],{"class":126},[21,1930,1931,1932,1934,1935,1938,1939,1942],{},"Если профиль ",[30,1933,1035],{}," находится в режиме ",[30,1936,1937],{},"enforce",", попробуйте перевести его в ",[30,1940,1941],{},"complain"," (для диагностики) или убедитесь, что профиль корректен:",[107,1944,1946],{"className":109,"code":1945,"language":111,"meta":112,"style":112},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[30,1947,1948,1958],{"__ignoreMap":112},[116,1949,1950,1952,1955],{"class":118,"line":119},[116,1951,123],{"class":122},[116,1953,1954],{"class":126}," aa-complain",[116,1956,1957],{"class":126}," /etc/apparmor.d/usr.sbin.sshd\n",[116,1959,1960,1962,1964,1966],{"class":118,"line":155},[116,1961,123],{"class":122},[116,1963,127],{"class":126},[116,1965,1377],{"class":126},[116,1967,1155],{"class":126},[99,1969,1971],{"id":1970},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[21,1973,1974],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[42,1976,1977,1984,1987],{},[45,1978,1979,1980,1983],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[25,1981,1982],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[45,1985,1986],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[45,1988,1989],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[16,1991,639],{"id":638},[42,1993,1994,2003,2013,2022,2031],{},[45,1995,1996,1999,2000,844],{},[25,1997,1998],{},"Всегда включайте автозагрузку критичных служб:"," ",[30,2001,2002],{},"sudo systemctl enable sshd",[45,2004,2005,2008,2009,2012],{},[25,2006,2007],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[1100,2010,2011],{},"до"," того, как включите его в продакшен.",[45,2014,2015,2018,2019,71],{},[25,2016,2017],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[30,2020,2021],{},"ssh -p 2222 user@host",[45,2023,2024,2027,2028,2030],{},[25,2025,2026],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[30,2029,1080],{},", правила iptables/nftables).",[45,2032,2033,1999,2036,2039,2040,2043,2044,2047],{},[25,2034,2035],{},"Мониторьте логи SSH:",[30,2037,2038],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[30,2041,2042],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[30,2045,2046],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[216,2049],{},[16,2051,2053],{"id":2052},"дополнительная-диагностика","Дополнительная диагностика",[21,2055,2056],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[42,2058,2059,2106,2149,2175],{},[45,2060,2061,2066,2098,2100,2101,271,2104,844],{},[25,2062,2063,2064,282],{},"Логи ",[30,2065,1035],{},[107,2067,2069],{"className":109,"code":2068,"language":111,"meta":112,"style":112},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[30,2070,2071],{"__ignoreMap":112},[116,2072,2073,2075,2078,2081,2084,2087,2090,2092,2095],{"class":118,"line":119},[116,2074,123],{"class":122},[116,2076,2077],{"class":126}," journalctl",[116,2079,2080],{"class":242}," -u",[116,2082,2083],{"class":126}," sshd",[116,2085,2086],{"class":242}," --since",[116,2088,2089],{"class":126}," \"5 min ago\"",[116,2091,189],{"class":188},[116,2093,2094],{"class":122}," tail",[116,2096,2097],{"class":242}," -50\n",[1282,2099],{},"Ищите строки с ",[30,2102,2103],{},"Connection closed",[30,2105,987],{},[45,2107,2108,2111,2135,2137,2138,2141,2142,2145,2146,2148],{},[25,2109,2110],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[107,2112,2114],{"className":109,"code":2113,"language":111,"meta":112,"style":112},"sudo tcpdump -i any port 22 -nn\n",[30,2115,2116],{"__ignoreMap":112},[116,2117,2118,2120,2123,2125,2128,2130,2132],{"class":118,"line":119},[116,2119,123],{"class":122},[116,2121,2122],{"class":126}," tcpdump",[116,2124,583],{"class":242},[116,2126,2127],{"class":126}," any",[116,2129,1880],{"class":126},[116,2131,1654],{"class":242},[116,2133,2134],{"class":242}," -nn\n",[1282,2136],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[30,2139,2140],{},"SYN"," от клиента, но нет пакетов ",[30,2143,2144],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[30,2147,2140],{}," не приходят — проблема на сети или балансировщике.",[45,2150,2151,2154,2170,2172,2173,844],{},[25,2152,2153],{},"Проверка на наличие конфликтующего процесса:",[107,2155,2157],{"className":109,"code":2156,"language":111,"meta":112,"style":112},"sudo lsof -i :22\n",[30,2158,2159],{"__ignoreMap":112},[116,2160,2161,2163,2165,2167],{"class":118,"line":119},[116,2162,123],{"class":122},[116,2164,580],{"class":126},[116,2166,583],{"class":242},[116,2168,2169],{"class":126}," :22\n",[1282,2171],{},"Убедитесь, что процесс — это ",[30,2174,1035],{},[45,2176,2177,2180],{},[25,2178,2179],{},"Проверка целостности пакетов:",[107,2181,2183],{"className":109,"code":2182,"language":111,"meta":112,"style":112},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[30,2184,2185,2214],{"__ignoreMap":112},[116,2186,2187,2189,2192,2195,2198,2200,2202,2205,2208,2211],{"class":118,"line":119},[116,2188,123],{"class":122},[116,2190,2191],{"class":126}," apt",[116,2193,2194],{"class":126}," update",[116,2196,2197],{"class":610}," && ",[116,2199,123],{"class":122},[116,2201,2191],{"class":126},[116,2203,2204],{"class":126}," install",[116,2206,2207],{"class":242}," --reinstall",[116,2209,2210],{"class":126}," openssh-server",[116,2212,2213],{"class":168},"  # Debian/Ubuntu\n",[116,2215,2216,2218,2221,2224,2226],{"class":118,"line":155},[116,2217,123],{"class":122},[116,2219,2220],{"class":126}," yum",[116,2222,2223],{"class":126}," reinstall",[116,2225,2210],{"class":126},[116,2227,2228],{"class":168},"                            # RHEL/CentOS\n",[21,2230,2231,2234,2235,2237,2238,2241,2242,271,2245,1565,2248,2250,2251,2254],{},[25,2232,2233],{},"Внимание:"," После каждого значимого изменения конфигурации (фаервол, ",[30,2236,1080],{},") ",[25,2239,2240],{},"перезапускайте соответствующую службу"," (",[30,2243,2244],{},"sudo systemctl restart sshd",[30,2246,2247],{},"sudo systemctl restart firewalld",[30,2249,835],{},") и ",[25,2252,2253],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[698,2256,2257],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":112,"searchDepth":155,"depth":155,"links":2259},[2260,2261,2262,2263,2264,2272,2274,2279,2280],{"id":969,"depth":155,"text":970},{"id":36,"depth":155,"text":37},{"id":1128,"depth":155,"text":1129},{"id":1222,"depth":155,"text":1223},{"id":1395,"depth":155,"text":1396,"children":2265},[2266,2268,2270],{"id":1402,"depth":708,"text":2267},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":1485,"depth":708,"text":2269},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":1561,"depth":708,"text":2271},"Для iptables/nftables (базовый стек)",{"id":1689,"depth":155,"text":2273},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":1821,"depth":155,"text":1822,"children":2275},[2276,2277,2278],{"id":1825,"depth":708,"text":1826},{"id":1909,"depth":708,"text":1910},{"id":1970,"depth":708,"text":1971},{"id":638,"depth":155,"text":639},{"id":2052,"depth":155,"text":2053},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","15-30 мин",[2285,2288,2291,2294],{"question":2286,"answer":2287},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":2289,"answer":2290},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":2292,"answer":2293},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":2295,"answer":2296},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[2298,2301,2304,2307,2310],{"name":2299,"text":2300},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":2302,"text":2303},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":2305,"text":2306},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":2308,"text":2309},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":2311,"text":2312},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[2315,2316,2317,2318,2319,2320,2321,2322],"ssh connection refused","ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[2325,2326,2327],"/errors/linux/ssh-permission-denied","/guides/linux/configure-ssh-server","/errors/linux/ssh-host-key-verification-failed",{"title":960,"description":2282},"errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[1436,766,2332,2333,2334,2335],"сеть","firewall","systemd","debug","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]