[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/ssh-connection-issues":3,"mdc-ts4emo-key":1682,"mdc--3set2t-key":1720,"mdc--jexjtm-key":1763,"mdc-lxi03y-key":1788,"mdc--o7g6i5-key":1811,"mdc--jyvxgk-key":1839,"mdc--v4ri4d-key":1863,"mdc--16xtem-key":1879,"mdc--3wlqzr-key":1901,"mdc--gda2u1-key":1923,"related-/guides/linux/ufw-firewall-setup,/guides/linux/sudoers-configuration,/errors/linux/ssh-connection-refused,/guides/linux/ssh-keygen-usage":1947},{"id":4,"title":5,"appliesTo":6,"author":12,"body":13,"canonical":1608,"code":79,"createdAt":1609,"description":1610,"difficulty":1611,"draft":1612,"estimatedTime":1613,"extension":1614,"faq":1615,"howToSteps":1628,"howToTotalTime":1647,"image":1608,"keywords":1648,"locale":1659,"meta":1660,"navigation":114,"path":1661,"platform":1662,"related":1663,"section":1668,"seo":1669,"severity":1670,"stem":1671,"summary":1672,"tags":1673,"twitterCreator":1608,"twitterSite":1608,"type":1680,"updatedAt":1609,"__hash__":1681},"content_ru/guides/linux/ssh-connection-issues.md","Решаем проблемы с SSH-подключением в Linux: полное руководство",[7,8,9,10,11],"Ubuntu 22.04 LTS","Debian 11/12","CentOS 8/9 Stream","Arch Linux","OpenSSH 8.0+","FixPedia Team",{"type":14,"value":15,"toc":1594},"minimark",[16,21,25,29,66,70,73,168,204,217,221,228,299,304,357,361,371,410,415,540,546,562,566,572,579,637,642,683,688,730,755,759,762,830,835,877,882,921,925,928,949,954,1024,1029,1092,1096,1103,1111,1114,1120,1124,1302,1305,1309,1312,1495,1558,1562,1590],[17,18,20],"h2",{"id":19},"введение-зачем-это-нужно","Введение / Зачем это нужно",[22,23,24],"p",{},"SSH (Secure Shell) — это основной инструмент для удалённого управления Linux-серверами. Проблемы с подключением могут парализовать работу: вы не сможете развернуть приложение, обновить систему или даже восстановить доступ после сбоя. Этот гайд систематизирует диагностику, начиная от простой проверки сети и заканчивая анализом логов. Вы получите чёткий алгоритм действий, который сработает на большинстве дистрибутивов (Ubuntu, Debian, CentOS, Arch).",[17,26,28],{"id":27},"требования-подготовка","Требования / Подготовка",[30,31,32,44,55,63],"ol",{},[33,34,35,39,40,43],"li",{},[36,37,38],"strong",{},"Доступ к консоли"," на целевом сервере (через KVM, iLO, консоль в панели хостинга) ",[36,41,42],{},"или"," доступ с другого рабочего узла в сети.",[33,45,46,47,50,51,54],{},"Права ",[36,48,49],{},"sudo"," или ",[36,52,53],{},"root"," на сервере для перезапуска служб и просмотра логов.",[33,56,57,58,62],{},"Установленный клиент ",[59,60,61],"code",{},"openssh-client"," на вашей локальной машине.",[33,64,65],{},"Базовое понимание командной строки Linux.",[17,67,69],{"id":68},"шаг-1-проверка-базовой-сетевой-доступности","Шаг 1: Проверка базовой сетевой доступности",[22,71,72],{},"Прежде чем копаться в конфигурации SSH, убедитесь, что сервер вообще доступен по сети, а порт SSH открыт.",[74,75,80],"pre",{"className":76,"code":77,"language":78,"meta":79,"style":79},"language-bash shiki shiki-themes github-light github-dark","# 1. Проверяем, отвечает ли хост (замените server_ip на IP или домен)\nping -c 4 server_ip\n\n# 2. Проверяем, открыт ли порт SSH (по умолчанию 22) с помощью netcat (nc)\n# Установите nc, если его нет: sudo apt install netcat (Debian/Ubuntu) или sudo yum install nc (RHEL/CentOS)\nnc -zv server_ip 22\n\n# Альтернатива с nmap (если установлен)\nnmap -p 22 server_ip\n","bash","",[59,81,82,91,109,116,122,128,143,148,154],{"__ignoreMap":79},[83,84,87],"span",{"class":85,"line":86},"line",1,[83,88,90],{"class":89},"sJ8bj","# 1. Проверяем, отвечает ли хост (замените server_ip на IP или домен)\n",[83,92,94,98,102,105],{"class":85,"line":93},2,[83,95,97],{"class":96},"sScJk","ping",[83,99,101],{"class":100},"sj4cs"," -c",[83,103,104],{"class":100}," 4",[83,106,108],{"class":107},"sZZnC"," server_ip\n",[83,110,112],{"class":85,"line":111},3,[83,113,115],{"emptyLinePlaceholder":114},true,"\n",[83,117,119],{"class":85,"line":118},4,[83,120,121],{"class":89},"# 2. Проверяем, открыт ли порт SSH (по умолчанию 22) с помощью netcat (nc)\n",[83,123,125],{"class":85,"line":124},5,[83,126,127],{"class":89},"# Установите nc, если его нет: sudo apt install netcat (Debian/Ubuntu) или sudo yum install nc (RHEL/CentOS)\n",[83,129,131,134,137,140],{"class":85,"line":130},6,[83,132,133],{"class":96},"nc",[83,135,136],{"class":100}," -zv",[83,138,139],{"class":107}," server_ip",[83,141,142],{"class":100}," 22\n",[83,144,146],{"class":85,"line":145},7,[83,147,115],{"emptyLinePlaceholder":114},[83,149,151],{"class":85,"line":150},8,[83,152,153],{"class":89},"# Альтернатива с nmap (если установлен)\n",[83,155,157,160,163,166],{"class":85,"line":156},9,[83,158,159],{"class":96},"nmap",[83,161,162],{"class":100}," -p",[83,164,165],{"class":100}," 22",[83,167,108],{"class":107},[169,170,171,184,194],"ul",{},[33,172,173,179,180,183],{},[36,174,175,176,178],{},"Результат ",[59,177,133],{},":"," ",[59,181,182],{},"Connection to server_ip 22 port [tcp/ssh] succeeded!"," — порт открыт.",[33,185,186,179,190,193],{},[36,187,175,188,178],{},[59,189,133],{},[59,191,192],{},"Connection refused"," — порт закрыт или служба не слушает.",[33,195,196,179,200,203],{},[36,197,175,198,178],{},[59,199,133],{},[59,201,202],{},"No route to host"," или таймаут — проблемы на сетевом уровне (фаервол, маршрутизация, хост выключен).",[205,206,207],"blockquote",{},[22,208,209,210,213,214,216],{},"⚠️ ",[36,211,212],{},"Важно:"," Если ",[59,215,97],{}," не работает, проблема не в SSH, а в сети. Проверьте настройки IP, шлюз, фаервол локальной машины и промежуточных устройств.",[17,218,220],{"id":219},"шаг-2-диагностика-службы-ssh-на-сервере","Шаг 2: Диагностика службы SSH на сервере",[22,222,223,224,227],{},"Если порт открыт, но подключение не устанавливается, проверьте, работает ли демон ",[59,225,226],{},"sshd",".",[74,229,231],{"className":76,"code":230,"language":78,"meta":79,"style":79},"# 1. Проверьте статус службы (для systemd)\nsudo systemctl status sshd\n\n# 2. Узнайте, на каком порту(ах) служит служба\nsudo ss -tlnp | grep sshd\n# Или\nsudo netstat -tlnp | grep sshd\n",[59,232,233,238,251,255,260,279,284],{"__ignoreMap":79},[83,234,235],{"class":85,"line":86},[83,236,237],{"class":89},"# 1. Проверьте статус службы (для systemd)\n",[83,239,240,242,245,248],{"class":85,"line":93},[83,241,49],{"class":96},[83,243,244],{"class":107}," systemctl",[83,246,247],{"class":107}," status",[83,249,250],{"class":107}," sshd\n",[83,252,253],{"class":85,"line":111},[83,254,115],{"emptyLinePlaceholder":114},[83,256,257],{"class":85,"line":118},[83,258,259],{"class":89},"# 2. Узнайте, на каком порту(ах) служит служба\n",[83,261,262,264,267,270,274,277],{"class":85,"line":124},[83,263,49],{"class":96},[83,265,266],{"class":107}," ss",[83,268,269],{"class":100}," -tlnp",[83,271,273],{"class":272},"szBVR"," |",[83,275,276],{"class":96}," grep",[83,278,250],{"class":107},[83,280,281],{"class":85,"line":130},[83,282,283],{"class":89},"# Или\n",[83,285,286,288,291,293,295,297],{"class":85,"line":145},[83,287,49],{"class":96},[83,289,290],{"class":107}," netstat",[83,292,269],{"class":100},[83,294,273],{"class":272},[83,296,276],{"class":96},[83,298,250],{"class":107},[22,300,301],{},[36,302,303],{},"Типичные сценарии:",[169,305,306,323,347],{},[33,307,308,315,316,319,320,227],{},[36,309,310,311,314],{},"Служба неактивна (",[59,312,313],{},"inactive","):"," Запустите её: ",[59,317,318],{},"sudo systemctl start sshd"," и включите автозагрузку: ",[59,321,322],{},"sudo systemctl enable sshd",[33,324,325,339,340,342,343,346],{},[36,326,327,328,331,332,335,336,178],{},"Служба слушает не на ",[59,329,330],{},"0.0.0.0:22"," (или ",[59,333,334],{},":::22","), а только на ",[59,337,338],{},"127.0.0.1:22"," Это значит, что ",[59,341,226],{}," настроен принимать подключения только локально. Проверьте параметр ",[59,344,345],{},"ListenAddress"," в конфиге (см. Шаг 3).",[33,348,349,352,353,356],{},[36,350,351],{},"Служба слушает на нестандартном порту (например, 2222):"," Либо измените порт в клиенте (",[59,354,355],{},"ssh -p 2222 user@host","), либо верните стандартный в конфиге.",[17,358,360],{"id":359},"шаг-3-анализ-конфигурации-ssh-сервера","Шаг 3: Анализ конфигурации SSH-сервера",[22,362,363,364,367,368,227],{},"Основной конфигурационный файл — ",[59,365,366],{},"/etc/ssh/sshd_config",". Вносите изменения с осторожностью, делайте бэкап: ",[59,369,370],{},"sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup",[74,372,374],{"className":76,"code":373,"language":78,"meta":79,"style":79},"# Просмотрите текущую конфигурацию, игнорируя комментарии\nsudo cat /etc/ssh/sshd_config | grep -v \"^#\" | grep -v \"^$\"\n",[59,375,376,381],{"__ignoreMap":79},[83,377,378],{"class":85,"line":86},[83,379,380],{"class":89},"# Просмотрите текущую конфигурацию, игнорируя комментарии\n",[83,382,383,385,388,391,393,395,398,401,403,405,407],{"class":85,"line":93},[83,384,49],{"class":96},[83,386,387],{"class":107}," cat",[83,389,390],{"class":107}," /etc/ssh/sshd_config",[83,392,273],{"class":272},[83,394,276],{"class":96},[83,396,397],{"class":100}," -v",[83,399,400],{"class":107}," \"^#\"",[83,402,273],{"class":272},[83,404,276],{"class":96},[83,406,397],{"class":100},[83,408,409],{"class":107}," \"^$\"\n",[22,411,412],{},[36,413,414],{},"Критические параметры для проверки:",[416,417,418,432],"table",{},[419,420,421],"thead",{},[422,423,424,429],"tr",{},[425,426,428],"th",{"align":427},"left","Параметр",[425,430,431],{"align":427},"Рекомендуемое значение / Что проверить",[433,434,435,450,463,484,499,513,527],"tbody",{},[422,436,437,443],{},[438,439,440],"td",{"align":427},[59,441,442],{},"Port",[438,444,445,446,449],{"align":427},"Убедитесь, что порт совпадает с тем, на который вы пытаетесь подключиться (по умолчанию ",[59,447,448],{},"22",").",[422,451,452,456],{},[438,453,454],{"align":427},[59,455,345],{},[438,457,458,459,462],{"align":427},"Должен быть ",[59,460,461],{},"0.0.0.0"," (все интерфейсы) или конкретный IP сервера. Если закомментирован — используется по умолчанию.",[422,464,465,470],{},[438,466,467],{"align":427},[59,468,469],{},"PermitRootLogin",[438,471,472,475,476,479,480,483],{"align":427},[59,473,474],{},"prohibit-password"," (рекомендуется) или ",[59,477,478],{},"no",". Если нужно логин под root, временно можно поставить ",[59,481,482],{},"yes"," для диагностики.",[422,485,486,491],{},[438,487,488],{"align":427},[59,489,490],{},"PasswordAuthentication",[438,492,493,495,496,498],{"align":427},[59,494,482],{}," (если хотите использовать пароль) или ",[59,497,478],{}," (если только ключи).",[422,500,501,506],{},[438,502,503],{"align":427},[59,504,505],{},"PubkeyAuthentication",[438,507,508,512],{"align":427},[36,509,458,510],{},[59,511,482],{},", если используете аутентификацию по ключу.",[422,514,515,524],{},[438,516,517,520,521],{"align":427},[59,518,519],{},"AllowUsers"," / ",[59,522,523],{},"AllowGroups",[438,525,526],{"align":427},"Если эти директивы есть, убедитесь, что ваш пользователь указан в списке.",[422,528,529,537],{},[438,530,531,520,534],{"align":427},[59,532,533],{},"DenyUsers",[59,535,536],{},"DenyGroups",[438,538,539],{"align":427},"Убедитесь, что ваш пользователь не запрещён.",[22,541,542,543,178],{},"После любого изменения конфига ",[36,544,545],{},"необходимо перезапустить службу",[74,547,549],{"className":76,"code":548,"language":78,"meta":79,"style":79},"sudo systemctl restart sshd\n",[59,550,551],{"__ignoreMap":79},[83,552,553,555,557,560],{"class":85,"line":86},[83,554,49],{"class":96},[83,556,244],{"class":107},[83,558,559],{"class":107}," restart",[83,561,250],{"class":107},[17,563,565],{"id":564},"шаг-4-проверка-прав-на-файлы-и-папки-ssh-для-аутентификации-по-ключу","Шаг 4: Проверка прав на файлы и папки SSH (для аутентификации по ключу)",[22,567,568,569,227],{},"SSH-сервер очень строг к правам на файлы. Неправильные права — частая причина ",[59,570,571],{},"Permission denied (publickey)",[22,573,574,575,578],{},"На ",[36,576,577],{},"сервере"," (под пользователем, под которым вы пытаетесь войти):",[74,580,582],{"className":76,"code":581,"language":78,"meta":79,"style":79},"# 1. Проверьте права на домашнюю директорию пользователя\nls -ld ~\n\n# 2. Проверьте права на папку .ssh\nls -ld ~/.ssh\n\n# 3. Проверьте права на файл authorized_keys\nls -l ~/.ssh/authorized_keys\n",[59,583,584,589,600,604,609,618,622,627],{"__ignoreMap":79},[83,585,586],{"class":85,"line":86},[83,587,588],{"class":89},"# 1. Проверьте права на домашнюю директорию пользователя\n",[83,590,591,594,597],{"class":85,"line":93},[83,592,593],{"class":96},"ls",[83,595,596],{"class":100}," -ld",[83,598,599],{"class":107}," ~\n",[83,601,602],{"class":85,"line":111},[83,603,115],{"emptyLinePlaceholder":114},[83,605,606],{"class":85,"line":118},[83,607,608],{"class":89},"# 2. Проверьте права на папку .ssh\n",[83,610,611,613,615],{"class":85,"line":124},[83,612,593],{"class":96},[83,614,596],{"class":100},[83,616,617],{"class":107}," ~/.ssh\n",[83,619,620],{"class":85,"line":130},[83,621,115],{"emptyLinePlaceholder":114},[83,623,624],{"class":85,"line":145},[83,625,626],{"class":89},"# 3. Проверьте права на файл authorized_keys\n",[83,628,629,631,634],{"class":85,"line":150},[83,630,593],{"class":96},[83,632,633],{"class":100}," -l",[83,635,636],{"class":107}," ~/.ssh/authorized_keys\n",[22,638,639],{},[36,640,641],{},"Правильные права:",[169,643,644,655,668,680],{},[33,645,646,647,650,651,654],{},"Домашняя директория (",[59,648,649],{},"/home/username","): ",[59,652,653],{},"drwxr-xr-x"," (755) или строже.",[33,656,657,658,661,662,227],{},"Папка ",[59,659,660],{},".ssh",": ",[36,663,664,667],{},[59,665,666],{},"drwx------"," (700)",[33,669,670,671,661,674,227],{},"Файл ",[59,672,673],{},"authorized_keys",[36,675,676,679],{},[59,677,678],{},"-rw-------"," (600)",[33,681,682],{},"Владелец всех этих объектов — сам пользователь, под которым идёт вход.",[22,684,685],{},[36,686,687],{},"Исправление прав:",[74,689,691],{"className":76,"code":690,"language":78,"meta":79,"style":79},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n# Иногда помогает:\nchown -R username:username ~/.ssh\n",[59,692,693,703,712,717],{"__ignoreMap":79},[83,694,695,698,701],{"class":85,"line":86},[83,696,697],{"class":96},"chmod",[83,699,700],{"class":100}," 700",[83,702,617],{"class":107},[83,704,705,707,710],{"class":85,"line":93},[83,706,697],{"class":96},[83,708,709],{"class":100}," 600",[83,711,636],{"class":107},[83,713,714],{"class":85,"line":111},[83,715,716],{"class":89},"# Иногда помогает:\n",[83,718,719,722,725,728],{"class":85,"line":118},[83,720,721],{"class":96},"chown",[83,723,724],{"class":100}," -R",[83,726,727],{"class":107}," username:username",[83,729,617],{"class":107},[205,731,732],{},[22,733,734,735,738,739,742,743,50,746,749,750,179,752,227],{},"💡 ",[36,736,737],{},"Совет:"," Если вы только что сгенерировали ключ и скопировали его на сервер, убедитесь, что вы копировали ",[36,740,741],{},"публичный"," ключ (файл ",[59,744,745],{},"id_ed25519.pub",[59,747,748],{},"id_rsa.pub","), а не приватный, и что он добавлен в ",[59,751,673],{},[36,753,754],{},"как одна строка",[17,756,758],{"id":757},"шаг-5-анализ-логов-ssh","Шаг 5: Анализ логов SSH",[22,760,761],{},"Логи — самый надёжный источник истины. Где смотреть, зависит от дистрибутива.",[74,763,765],{"className":76,"code":764,"language":78,"meta":79,"style":79},"# Для RHEL/CentOS/Fedora/AlmaLinux/Rocky Linux и родственных:\nsudo tail -f /var/log/secure\n\n# Для Debian/Ubuntu и родственных:\nsudo tail -f /var/log/auth.log\n\n# Универсальный способ через systemd journal (работает везде):\nsudo journalctl -u sshd -f\n",[59,766,767,772,785,789,794,805,809,814],{"__ignoreMap":79},[83,768,769],{"class":85,"line":86},[83,770,771],{"class":89},"# Для RHEL/CentOS/Fedora/AlmaLinux/Rocky Linux и родственных:\n",[83,773,774,776,779,782],{"class":85,"line":93},[83,775,49],{"class":96},[83,777,778],{"class":107}," tail",[83,780,781],{"class":100}," -f",[83,783,784],{"class":107}," /var/log/secure\n",[83,786,787],{"class":85,"line":111},[83,788,115],{"emptyLinePlaceholder":114},[83,790,791],{"class":85,"line":118},[83,792,793],{"class":89},"# Для Debian/Ubuntu и родственных:\n",[83,795,796,798,800,802],{"class":85,"line":124},[83,797,49],{"class":96},[83,799,778],{"class":107},[83,801,781],{"class":100},[83,803,804],{"class":107}," /var/log/auth.log\n",[83,806,807],{"class":85,"line":130},[83,808,115],{"emptyLinePlaceholder":114},[83,810,811],{"class":85,"line":145},[83,812,813],{"class":89},"# Универсальный способ через systemd journal (работает везде):\n",[83,815,816,818,821,824,827],{"class":85,"line":150},[83,817,49],{"class":96},[83,819,820],{"class":107}," journalctl",[83,822,823],{"class":100}," -u",[83,825,826],{"class":107}," sshd",[83,828,829],{"class":100}," -f\n",[22,831,832],{},[36,833,834],{},"Что ищем в логах:",[169,836,837,843,849,859,865,871],{},[33,838,839,842],{},[59,840,841],{},"Failed password for ..."," — ошибка пароля.",[33,844,845,848],{},[59,846,847],{},"Connection closed by ..."," — клиент разорвал соединение, часто из-за проблем с ключом.",[33,850,851,854,855,858],{},[59,852,853],{},"Authentication refused: bad ownership or modes for directory /home/..."," — ",[36,856,857],{},"неправильные права"," (см. Шаг 4).",[33,860,861,864],{},[59,862,863],{},"User ... not allowed because not listed in AllowUsers"," — пользователь запрещён в конфиге.",[33,866,867,870],{},[59,868,869],{},"Received disconnect from ...: 11: Bye Bye"," — может указывать на проблему с сессией или ключом.",[33,872,873,876],{},[59,874,875],{},"Invalid user ..."," — попытка войти под несуществующим пользователем.",[22,878,879],{},[36,880,881],{},"Пример для быстрой фильтрации по IP или пользователю:",[74,883,885],{"className":76,"code":884,"language":78,"meta":79,"style":79},"sudo journalctl -u sshd | grep \"192.168.1.100\"\nsudo journalctl -u sshd | grep \"user_login\"\n",[59,886,887,904],{"__ignoreMap":79},[83,888,889,891,893,895,897,899,901],{"class":85,"line":86},[83,890,49],{"class":96},[83,892,820],{"class":107},[83,894,823],{"class":100},[83,896,826],{"class":107},[83,898,273],{"class":272},[83,900,276],{"class":96},[83,902,903],{"class":107}," \"192.168.1.100\"\n",[83,905,906,908,910,912,914,916,918],{"class":85,"line":93},[83,907,49],{"class":96},[83,909,820],{"class":107},[83,911,823],{"class":100},[83,913,826],{"class":107},[83,915,273],{"class":272},[83,917,276],{"class":96},[83,919,920],{"class":107}," \"user_login\"\n",[17,922,924],{"id":923},"шаг-6-тестирование-подключения-с-отладкой-клиентская-сторона","Шаг 6: Тестирование подключения с отладкой (клиентская сторона)",[22,926,927],{},"Запустите подключение с максимальной детализацией. Это покажет, на каком именно этапе происходит сбой.",[74,929,931],{"className":76,"code":930,"language":78,"meta":79,"style":79},"# Максимально подробные логи (3 уровня -v)\nssh -vvv user@server_ip\n",[59,932,933,938],{"__ignoreMap":79},[83,934,935],{"class":85,"line":86},[83,936,937],{"class":89},"# Максимально подробные логи (3 уровня -v)\n",[83,939,940,943,946],{"class":85,"line":93},[83,941,942],{"class":96},"ssh",[83,944,945],{"class":100}," -vvv",[83,947,948],{"class":107}," user@server_ip\n",[22,950,951],{},[36,952,953],{},"На что обратить внимание в выводе:",[30,955,956,964,972,980,991,999,1014],{},[33,957,958,963],{},[36,959,960],{},[59,961,962],{},"debug1: Connecting to server_ip [server_ip] port 22."," — клиент нашёл хост и порт.",[33,965,966,971],{},[36,967,968],{},[59,969,970],{},"debug1: Connection established."," — TCP-соединение прошло.",[33,973,974,979],{},[36,975,976],{},[59,977,978],{},"debug1: Authenticating to server_ip:22 as 'user'"," — начало аутентификации.",[33,981,982,987,988,449],{},[36,983,984],{},[59,985,986],{},"debug1: Offering public key: /home/you/.ssh/id_ed25519 ..."," — клиент предлагает ключ. Если ключ не предлагается, возможно, агент ssh-agent не запущен или ключ не добавлен (",[59,989,990],{},"ssh-add -l",[33,992,993,998],{},[36,994,995],{},[59,996,997],{},"debug1: Authentications that can continue: publickey,password"," — сервер сообщил, какие методы аутентификации он принимает.",[33,1000,1001,1006,1007,1010,1011,1013],{},[36,1002,1003],{},[59,1004,1005],{},"debug1: Offering public key: ..."," повторяется, затем ",[59,1008,1009],{},"debug1: Authentications failed."," — сервер отклонил ключ (проблема на стороне сервера: ключ не в ",[59,1012,673],{},", неправильные права, SELinux).",[33,1015,1016,1017,1020,1021,449],{},"Если после этого идёт ",[59,1018,1019],{},"debug1: Next authentication method: password",", значит, сервер принял переход к паролю (если ",[59,1022,1023],{},"PasswordAuthentication yes",[22,1025,1026],{},[36,1027,1028],{},"Клиентские опции для тестов:",[74,1030,1032],{"className":76,"code":1031,"language":78,"meta":79,"style":79},"# Отключить использование ключей (проверить парольную аутентификацию)\nssh -o PubkeyAuthentication=no user@server_ip\n\n# Указать конкретный ключ\nssh -i ~/.ssh/my_specific_key user@server_ip\n\n# Отключить проверку known_hosts (опасно, только для теста!)\nssh -o StrictHostKeyChecking=no user@server_ip\n",[59,1033,1034,1039,1051,1055,1060,1072,1076,1081],{"__ignoreMap":79},[83,1035,1036],{"class":85,"line":86},[83,1037,1038],{"class":89},"# Отключить использование ключей (проверить парольную аутентификацию)\n",[83,1040,1041,1043,1046,1049],{"class":85,"line":93},[83,1042,942],{"class":96},[83,1044,1045],{"class":100}," -o",[83,1047,1048],{"class":107}," PubkeyAuthentication=no",[83,1050,948],{"class":107},[83,1052,1053],{"class":85,"line":111},[83,1054,115],{"emptyLinePlaceholder":114},[83,1056,1057],{"class":85,"line":118},[83,1058,1059],{"class":89},"# Указать конкретный ключ\n",[83,1061,1062,1064,1067,1070],{"class":85,"line":124},[83,1063,942],{"class":96},[83,1065,1066],{"class":100}," -i",[83,1068,1069],{"class":107}," ~/.ssh/my_specific_key",[83,1071,948],{"class":107},[83,1073,1074],{"class":85,"line":130},[83,1075,115],{"emptyLinePlaceholder":114},[83,1077,1078],{"class":85,"line":145},[83,1079,1080],{"class":89},"# Отключить проверку known_hosts (опасно, только для теста!)\n",[83,1082,1083,1085,1087,1090],{"class":85,"line":150},[83,1084,942],{"class":96},[83,1086,1045],{"class":100},[83,1088,1089],{"class":107}," StrictHostKeyChecking=no",[83,1091,948],{"class":107},[17,1093,1095],{"id":1094},"проверка-результата","Проверка результата",[22,1097,1098,1099,1102],{},"Успешное подключение завершится приглашением командной строки удалённого сервера. В логах клиента (",[59,1100,1101],{},"-vvv",") вы увидите строки:",[74,1104,1109],{"className":1105,"code":1107,"language":1108},[1106],"language-text","debug1: Authentication succeeded (publickey).\nAuthenticated to server_ip ([server_ip]:22).\n","text",[59,1110,1107],{"__ignoreMap":79},[22,1112,1113],{},"На сервере в логах появится запись:",[74,1115,1118],{"className":1116,"code":1117,"language":1108},[1106],"Accepted publickey for user from client_ip port client_port ssh2: ED25519 SHA256:...\n",[59,1119,1117],{"__ignoreMap":79},[17,1121,1123],{"id":1122},"возможные-проблемы","Возможные проблемы",[416,1125,1126,1139],{},[419,1127,1128],{},[422,1129,1130,1133,1136],{},[425,1131,1132],{"align":427},"Симптом",[425,1134,1135],{"align":427},"Вероятная причина",[425,1137,1138],{"align":427},"Решение",[433,1140,1141,1173,1197,1251,1277],{},[422,1142,1143,1148,1154],{},[438,1144,1145],{"align":427},[59,1146,1147],{},"ssh: connect to host server_ip port 22: Connection refused",[438,1149,1150,1151,1153],{"align":427},"Служба ",[59,1152,226],{}," не запущена, слушает на другом порту или блокируется фаерволом.",[438,1155,1156,1157,1159,1160,1162,1163,1166,1167,50,1170,449],{"align":427},"Запустите ",[59,1158,226],{}," (",[59,1161,318],{},"). Проверьте порт (",[59,1164,1165],{},"ss -tlnp","). Проверьте фаервол (",[59,1168,1169],{},"sudo ufw status",[59,1171,1172],{},"sudo firewall-cmd --list-all",[422,1174,1175,1180,1183],{},[438,1176,1177],{"align":427},[59,1178,1179],{},"ssh: connect to host server_ip port 22: Operation timed out",[438,1181,1182],{"align":427},"Сетевой трафик блокируется на маршруте (фаервол на сервере, облачный Security Group, провайдер).",[438,1184,1185,1186,1189,1190,1189,1193,1196],{"align":427},"Проверьте все фаерволы: на сервере (",[59,1187,1188],{},"iptables -L -n",", ",[59,1191,1192],{},"ufw",[59,1194,1195],{},"firewalld","), в панели управления хостинга/облака (Security Groups, Network ACLs).",[422,1198,1199,1204,1228],{},[438,1200,1201],{"align":427},[59,1202,1203],{},"Permission denied (publickey,password).",[438,1205,1206,1207,227,1209,1212,1213,227,1215,1217,1218,1159,1221,1189,1223,449,1225,1227],{"align":427},"1. Неверный/отсутствующий ключ в ",[59,1208,673],{},[1210,1211],"br",{},"2. Неправильные права на файлы ",[59,1214,660],{},[1210,1216],{},"3. Пользователь запрещён в ",[59,1219,1220],{},"sshd_config",[59,1222,519],{},[59,1224,533],{},[1210,1226],{},"4. SELinux/AppArmor блокирует доступ.",[438,1229,1230,1231,1233,1234,1236,1237,1239,1240,1242,1243,1246,1247,1250],{"align":427},"1. Перекопируйте ключ.",[1210,1232],{},"2. Исправьте права (700/600).",[1210,1235],{},"3. Проверьте ",[59,1238,1220],{}," на запреты.",[1210,1241],{},"4. Проверьте логи SELinux (",[59,1244,1245],{},"sudo ausearch -m avc -ts recent","). Временно отключите: ",[59,1248,1249],{},"sudo setenforce 0"," (для диагностики).",[422,1252,1253,1258,1264],{},[438,1254,1255],{"align":427},[59,1256,1257],{},"The authenticity of host 'server_ip (server_ip)' can't be established.",[438,1259,1260,1261,227],{"align":427},"Вы подключаетесь к серверу впервые, его ключ отсутствует в ",[59,1262,1263],{},"~/.ssh/known_hosts",[438,1265,1266,1267,1270,1271,1273,1274,227],{"align":427},"Это ",[36,1268,1269],{},"предупреждение",", а не ошибка. Если уверены в сервере, введите ",[59,1272,482],{},". Если ключ изменился (например, переустановка ОС), удалите старую запись: ",[59,1275,1276],{},"ssh-keygen -R server_ip",[422,1278,1279,1284,1287],{},[438,1280,1281],{"align":427},[59,1282,1283],{},"Connection closed by remote host",[438,1285,1286],{"align":427},"Сервер разрывает соединение на этапе аутентификации. Часто из-за несовпадения ключей или проблем с сессией.",[438,1288,1289,1290,1292,1293,1295,1296,1189,1299,227],{"align":427},"Проверьте логи ",[59,1291,226],{}," на предмет ошибок. Убедитесь, что в ",[59,1294,1220],{}," нет ограничений по ",[59,1297,1298],{},"MaxSessions",[59,1300,1301],{},"ClientAliveInterval",[1303,1304],"in-article-ad",{},[17,1306,1308],{"id":1307},"дополнительные-методы-диагностики","Дополнительные методы диагностики",[22,1310,1311],{},"Если стандартные шаги не помогли, проверьте следующее:",[30,1313,1314,1353,1418,1445,1463,1473],{},[33,1315,1316,1319],{},[36,1317,1318],{},"Проверка фаервола на сервере (UFW example):",[74,1320,1322],{"className":76,"code":1321,"language":78,"meta":79,"style":79},"sudo ufw status numbered\n# Если правило для 22/tcp отсутствует, добавьте:\nsudo ufw allow 22/tcp\n",[59,1323,1324,1336,1341],{"__ignoreMap":79},[83,1325,1326,1328,1331,1333],{"class":85,"line":86},[83,1327,49],{"class":96},[83,1329,1330],{"class":107}," ufw",[83,1332,247],{"class":107},[83,1334,1335],{"class":107}," numbered\n",[83,1337,1338],{"class":85,"line":93},[83,1339,1340],{"class":89},"# Если правило для 22/tcp отсутствует, добавьте:\n",[83,1342,1343,1345,1347,1350],{"class":85,"line":111},[83,1344,49],{"class":96},[83,1346,1330],{"class":107},[83,1348,1349],{"class":107}," allow",[83,1351,1352],{"class":107}," 22/tcp\n",[33,1354,1355,1358],{},[36,1356,1357],{},"Проверка SELinux/AppArmor:",[74,1359,1361],{"className":76,"code":1360,"language":78,"meta":79,"style":79},"# Для SELinux (RHEL/CentOS/Fedora)\nsudo sestatus\nsudo ausearch -m avc -ts recent | grep sshd\n# Для AppArmor (Debian/Ubuntu)\nsudo aa-status | grep sshd\n",[59,1362,1363,1368,1375,1400,1405],{"__ignoreMap":79},[83,1364,1365],{"class":85,"line":86},[83,1366,1367],{"class":89},"# Для SELinux (RHEL/CentOS/Fedora)\n",[83,1369,1370,1372],{"class":85,"line":93},[83,1371,49],{"class":96},[83,1373,1374],{"class":107}," sestatus\n",[83,1376,1377,1379,1382,1385,1388,1391,1394,1396,1398],{"class":85,"line":111},[83,1378,49],{"class":96},[83,1380,1381],{"class":107}," ausearch",[83,1383,1384],{"class":100}," -m",[83,1386,1387],{"class":107}," avc",[83,1389,1390],{"class":100}," -ts",[83,1392,1393],{"class":107}," recent",[83,1395,273],{"class":272},[83,1397,276],{"class":96},[83,1399,250],{"class":107},[83,1401,1402],{"class":85,"line":118},[83,1403,1404],{"class":89},"# Для AppArmor (Debian/Ubuntu)\n",[83,1406,1407,1409,1412,1414,1416],{"class":85,"line":124},[83,1408,49],{"class":96},[83,1410,1411],{"class":107}," aa-status",[83,1413,273],{"class":272},[83,1415,276],{"class":96},[83,1417,250],{"class":107},[33,1419,1420,1430,1431,1434,1435,1438,1439,1442,1443,227],{},[36,1421,1422,1423,1426,1427,178],{},"Проверка файла ",[59,1424,1425],{},"/etc/hosts.allow"," и ",[59,1428,1429],{},"/etc/hosts.deny"," Эти файлы могут блокировать доступ. Убедитесь, что в ",[59,1432,1433],{},"hosts.allow"," есть строка ",[59,1436,1437],{},"sshd: ALL"," или ваш IP, а в ",[59,1440,1441],{},"hosts.deny"," нет ",[59,1444,1437],{},[33,1446,1447,1450,1451,1453,1454,1189,1457,1189,1460,227],{},[36,1448,1449],{},"Проверка ресурсов сервера:"," Если сервер перегружен (нет памяти, места на диске), ",[59,1452,226],{}," может не принимать новые соединения. Проверьте: ",[59,1455,1456],{},"free -h",[59,1458,1459],{},"df -h",[59,1461,1462],{},"top",[33,1464,1465,1468,1469,1472],{},[36,1466,1467],{},"Тест с другого клиента:"," Попробуйте подключиться с другой машины. Если работает — проблема в исходном клиенте (его ключи, конфиг ",[59,1470,1471],{},"~/.ssh/config",", фаервол).",[33,1474,1475,1480,1481,1484,1485,1487,1488],{},[36,1476,1477,1478,178],{},"Временное увеличение уровня логирования в ",[59,1479,1220],{}," Раскомментируйте или добавьте ",[59,1482,1483],{},"LogLevel DEBUG"," и перезапустите ",[59,1486,226],{},". ",[36,1489,1490,1491,1494],{},"Не забывайте вернуть ",[59,1492,1493],{},"INFO"," после диагностики!",[74,1496,1498],{"className":76,"code":1497,"language":78,"meta":79,"style":79},"sudo sed -i 's/^#LogLevel.*/LogLevel DEBUG/' /etc/ssh/sshd_config\nsudo systemctl restart sshd\n# ... выполняем попытку подключения ...\n# Возвращаем обратно:\nsudo sed -i 's/^LogLevel.*/LogLevel INFO/' /etc/ssh/sshd_config\nsudo systemctl restart sshd\n",[59,1499,1500,1515,1525,1530,1535,1548],{"__ignoreMap":79},[83,1501,1502,1504,1507,1509,1512],{"class":85,"line":86},[83,1503,49],{"class":96},[83,1505,1506],{"class":107}," sed",[83,1508,1066],{"class":100},[83,1510,1511],{"class":107}," 's/^#LogLevel.*/LogLevel DEBUG/'",[83,1513,1514],{"class":107}," /etc/ssh/sshd_config\n",[83,1516,1517,1519,1521,1523],{"class":85,"line":93},[83,1518,49],{"class":96},[83,1520,244],{"class":107},[83,1522,559],{"class":107},[83,1524,250],{"class":107},[83,1526,1527],{"class":85,"line":111},[83,1528,1529],{"class":89},"# ... выполняем попытку подключения ...\n",[83,1531,1532],{"class":85,"line":118},[83,1533,1534],{"class":89},"# Возвращаем обратно:\n",[83,1536,1537,1539,1541,1543,1546],{"class":85,"line":124},[83,1538,49],{"class":96},[83,1540,1506],{"class":107},[83,1542,1066],{"class":100},[83,1544,1545],{"class":107}," 's/^LogLevel.*/LogLevel INFO/'",[83,1547,1514],{"class":107},[83,1549,1550,1552,1554,1556],{"class":85,"line":130},[83,1551,49],{"class":96},[83,1553,244],{"class":107},[83,1555,559],{"class":107},[83,1557,250],{"class":107},[17,1559,1561],{"id":1560},"заключение","Заключение",[22,1563,1564,1565,1189,1567,1189,1569,1572,1573,50,1576,1579,1580,1583,1584,1426,1587,1589],{},"Диагностика SSH-проблем — это последовательный процесс исключения: сеть -> служба -> конфиг -> права -> логи. Начните с простых проверок (",[59,1566,97],{},[59,1568,133],{},[59,1570,1571],{},"systemctl status sshd","), а затем углубляйтесь в конфигурацию и права. Логи (",[59,1574,1575],{},"journalctl -u sshd",[59,1577,1578],{},"/var/log/auth.log",") почти всегда содержат конкретную причину отказа. Используйте клиентский режим отладки (",[59,1581,1582],{},"ssh -vvv","), чтобы увидеть процесс с другой стороны. После устранения проблемы не забудьте вернуть настройки безопасности (например, ",[59,1585,1586],{},"LogLevel",[59,1588,469],{},") в исходное состояние.",[1591,1592,1593],"style",{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":79,"searchDepth":93,"depth":93,"links":1595},[1596,1597,1598,1599,1600,1601,1602,1603,1604,1605,1606,1607],{"id":19,"depth":93,"text":20},{"id":27,"depth":93,"text":28},{"id":68,"depth":93,"text":69},{"id":219,"depth":93,"text":220},{"id":359,"depth":93,"text":360},{"id":564,"depth":93,"text":565},{"id":757,"depth":93,"text":758},{"id":923,"depth":93,"text":924},{"id":1094,"depth":93,"text":1095},{"id":1122,"depth":93,"text":1123},{"id":1307,"depth":93,"text":1308},{"id":1560,"depth":93,"text":1561},null,"2026-02-17 14:24:33","Не подключается по SSH к серверу? Пошаговая инструкция по диагностике и решению самых частых ошибок: от Permission denied до Connection refused. Проверенные методы за 15 минут.","medium",false,"15-20 мин","md",[1616,1619,1622,1625],{"question":1617,"answer":1618},"Что делать, если SSH требует пароль, хотя ключ настроен?","Убедитесь, что публичный ключ добавлен в `~/.ssh/authorized_keys` на сервере с правильными правами (600). Также проверьте, что в `/etc/ssh/sshd_config` параметр `PubkeyAuthentication` установлен в `yes`.",{"question":1620,"answer":1621},"Проверяю порт 22 командой `nmap`, но он закрыт. Почему?","Скорее всего, служба `sshd` не запущена или в конфиге `sshd_config` указан другой порт. Проверьте статус службы: `systemctl status sshd` и настройки в `/etc/ssh/sshd_config` (директива `Port`).",{"question":1623,"answer":1624},"Можно ли временно отключить проверку ключей для диагностики?","Да, добавьте опцию `-o PubkeyAuthentication=no` при подключении: `ssh -o PubkeyAuthentication=no user@host`. Это поможет отделить проблему с ключами от других.",{"question":1626,"answer":1627},"Почему после смены порта в sshd_config подключение не работает?","После изменения порта в конфиге необходимо перезапустить службу (`sudo systemctl restart sshd`) и при подключении явно указать порт: `ssh -p 2222 user@host`.",[1629,1632,1635,1638,1641,1644],{"name":1630,"text":1631},"Проверка базовой сетевой доступности","Убедитесь, что хост доступен по сети и порт SSH открыт с помощью `ping` и `nc` (netcat) или `nmap`.",{"name":1633,"text":1634},"Диагностика службы SSH на сервере","Проверьте, запущена ли служба `sshd`, и её статус через `systemctl`. Узнайте, на каком порту она слушает.",{"name":1636,"text":1637},"Анализ конфигурации SSH-сервера","Проверьте основные параметры в `/etc/ssh/sshd_config` (доступ пользователей, порт, протоколы аутентификации).",{"name":1639,"text":1640},"Проверка прав на файлы и папки SSH","На сервере убедитесь в корректных правах на домашнюю директорию пользователя, папку `.ssh` и файл `authorized_keys`.",{"name":1642,"text":1643},"Анализ логов SSH","Изучите логи службы (`journalctl -u sshd` или `/var/log/auth.log`), чтобы увидеть точную причину отказа в аутентификации.",{"name":1645,"text":1646},"Тестирование подключения с отладкой","Используйте ключи `-v` (verbose) и `-vvv` для клиента SSH, чтобы увидеть этапы handshake и точку отказа.","PT20M",[1649,1650,1651,1652,1653,1654,1655,1656,1657,1658],"ssh connection refused","ssh permission denied","не подключается по ssh linux","ошибка ssh подключения","как исправить ssh","ssh connection timed out","настройка ssh сервера","ssh ключи не работают","порт 22 закрыт","диагностика ssh","ru_RU",{},"/guides/linux/ssh-connection-issues","linux",[1664,1665,1666,1667],"/guides/linux/ufw-firewall-setup","/guides/linux/sudoers-configuration","/errors/linux/ssh-connection-refused","/guides/linux/ssh-keygen-usage","Гайды Linux",{"title":5,"description":1610},"high","guides/linux/ssh-connection-issues","Этот гайд поможет системным администраторам и разработчикам диагностировать и исправить типичные ошибки SSH-подключения в Linux. Вы научитесь проверять сетевые настройки, работу службы SSH, конфигурационные файлы и права доступа, а также анализировать логи для быстрого восстановления доступа к удалённым серверам.",[1674,942,1675,1676,1677,1678,1679],"гайды linux","сетевая безопасность","администрирование","troubleshooting","remote access","linux server","guide","1jRHw6GDs2tEsNG5SVB5IxbF0d68rInO1VBBjfUPE7I",{"data":1683,"body":1684},{},{"type":53,"children":1685},[1686],{"type":1687,"tag":22,"props":1688,"children":1689},"element",{},[1690,1692,1698,1700,1705,1707,1712,1714,1719],{"type":1108,"value":1691},"Убедитесь, что публичный ключ добавлен в ",{"type":1687,"tag":59,"props":1693,"children":1695},{"className":1694},[],[1696],{"type":1108,"value":1697},"~/.ssh/authorized_keys",{"type":1108,"value":1699}," на сервере с правильными правами (600). Также проверьте, что в ",{"type":1687,"tag":59,"props":1701,"children":1703},{"className":1702},[],[1704],{"type":1108,"value":366},{"type":1108,"value":1706}," параметр ",{"type":1687,"tag":59,"props":1708,"children":1710},{"className":1709},[],[1711],{"type":1108,"value":505},{"type":1108,"value":1713}," установлен в ",{"type":1687,"tag":59,"props":1715,"children":1717},{"className":1716},[],[1718],{"type":1108,"value":482},{"type":1108,"value":227},{"data":1721,"body":1722},{},{"type":53,"children":1723},[1724],{"type":1687,"tag":22,"props":1725,"children":1726},{},[1727,1729,1734,1736,1741,1743,1748,1750,1755,1757,1762],{"type":1108,"value":1728},"Скорее всего, служба ",{"type":1687,"tag":59,"props":1730,"children":1732},{"className":1731},[],[1733],{"type":1108,"value":226},{"type":1108,"value":1735}," не запущена или в конфиге ",{"type":1687,"tag":59,"props":1737,"children":1739},{"className":1738},[],[1740],{"type":1108,"value":1220},{"type":1108,"value":1742}," указан другой порт. Проверьте статус службы: ",{"type":1687,"tag":59,"props":1744,"children":1746},{"className":1745},[],[1747],{"type":1108,"value":1571},{"type":1108,"value":1749}," и настройки в ",{"type":1687,"tag":59,"props":1751,"children":1753},{"className":1752},[],[1754],{"type":1108,"value":366},{"type":1108,"value":1756}," (директива ",{"type":1687,"tag":59,"props":1758,"children":1760},{"className":1759},[],[1761],{"type":1108,"value":442},{"type":1108,"value":449},{"data":1764,"body":1765},{},{"type":53,"children":1766},[1767],{"type":1687,"tag":22,"props":1768,"children":1769},{},[1770,1772,1778,1780,1786],{"type":1108,"value":1771},"Да, добавьте опцию ",{"type":1687,"tag":59,"props":1773,"children":1775},{"className":1774},[],[1776],{"type":1108,"value":1777},"-o PubkeyAuthentication=no",{"type":1108,"value":1779}," при подключении: ",{"type":1687,"tag":59,"props":1781,"children":1783},{"className":1782},[],[1784],{"type":1108,"value":1785},"ssh -o PubkeyAuthentication=no user@host",{"type":1108,"value":1787},". Это поможет отделить проблему с ключами от других.",{"data":1789,"body":1790},{},{"type":53,"children":1791},[1792],{"type":1687,"tag":22,"props":1793,"children":1794},{},[1795,1797,1803,1805,1810],{"type":1108,"value":1796},"После изменения порта в конфиге необходимо перезапустить службу (",{"type":1687,"tag":59,"props":1798,"children":1800},{"className":1799},[],[1801],{"type":1108,"value":1802},"sudo systemctl restart sshd",{"type":1108,"value":1804},") и при подключении явно указать порт: ",{"type":1687,"tag":59,"props":1806,"children":1808},{"className":1807},[],[1809],{"type":1108,"value":355},{"type":1108,"value":227},{"data":1812,"body":1813},{},{"type":53,"children":1814},[1815],{"type":1687,"tag":22,"props":1816,"children":1817},{},[1818,1820,1825,1826,1831,1833,1838],{"type":1108,"value":1819},"Убедитесь, что хост доступен по сети и порт SSH открыт с помощью ",{"type":1687,"tag":59,"props":1821,"children":1823},{"className":1822},[],[1824],{"type":1108,"value":97},{"type":1108,"value":1426},{"type":1687,"tag":59,"props":1827,"children":1829},{"className":1828},[],[1830],{"type":1108,"value":133},{"type":1108,"value":1832}," (netcat) или ",{"type":1687,"tag":59,"props":1834,"children":1836},{"className":1835},[],[1837],{"type":1108,"value":159},{"type":1108,"value":227},{"data":1840,"body":1841},{},{"type":53,"children":1842},[1843],{"type":1687,"tag":22,"props":1844,"children":1845},{},[1846,1848,1853,1855,1861],{"type":1108,"value":1847},"Проверьте, запущена ли служба ",{"type":1687,"tag":59,"props":1849,"children":1851},{"className":1850},[],[1852],{"type":1108,"value":226},{"type":1108,"value":1854},", и её статус через ",{"type":1687,"tag":59,"props":1856,"children":1858},{"className":1857},[],[1859],{"type":1108,"value":1860},"systemctl",{"type":1108,"value":1862},". Узнайте, на каком порту она слушает.",{"data":1864,"body":1865},{},{"type":53,"children":1866},[1867],{"type":1687,"tag":22,"props":1868,"children":1869},{},[1870,1872,1877],{"type":1108,"value":1871},"Проверьте основные параметры в ",{"type":1687,"tag":59,"props":1873,"children":1875},{"className":1874},[],[1876],{"type":1108,"value":366},{"type":1108,"value":1878}," (доступ пользователей, порт, протоколы аутентификации).",{"data":1880,"body":1881},{},{"type":53,"children":1882},[1883],{"type":1687,"tag":22,"props":1884,"children":1885},{},[1886,1888,1893,1895,1900],{"type":1108,"value":1887},"На сервере убедитесь в корректных правах на домашнюю директорию пользователя, папку ",{"type":1687,"tag":59,"props":1889,"children":1891},{"className":1890},[],[1892],{"type":1108,"value":660},{"type":1108,"value":1894}," и файл ",{"type":1687,"tag":59,"props":1896,"children":1898},{"className":1897},[],[1899],{"type":1108,"value":673},{"type":1108,"value":227},{"data":1902,"body":1903},{},{"type":53,"children":1904},[1905],{"type":1687,"tag":22,"props":1906,"children":1907},{},[1908,1910,1915,1916,1921],{"type":1108,"value":1909},"Изучите логи службы (",{"type":1687,"tag":59,"props":1911,"children":1913},{"className":1912},[],[1914],{"type":1108,"value":1575},{"type":1108,"value":50},{"type":1687,"tag":59,"props":1917,"children":1919},{"className":1918},[],[1920],{"type":1108,"value":1578},{"type":1108,"value":1922},"), чтобы увидеть точную причину отказа в аутентификации.",{"data":1924,"body":1925},{},{"type":53,"children":1926},[1927],{"type":1687,"tag":22,"props":1928,"children":1929},{},[1930,1932,1938,1940,1945],{"type":1108,"value":1931},"Используйте ключи ",{"type":1687,"tag":59,"props":1933,"children":1935},{"className":1934},[],[1936],{"type":1108,"value":1937},"-v",{"type":1108,"value":1939}," (verbose) и ",{"type":1687,"tag":59,"props":1941,"children":1943},{"className":1942},[],[1944],{"type":1108,"value":1101},{"type":1108,"value":1946}," для клиента SSH, чтобы увидеть этапы handshake и точку отказа.",[1948,2450],{"id":1949,"title":1950,"appliesTo":1951,"author":12,"body":1954,"canonical":1608,"code":1608,"createdAt":2398,"description":2399,"difficulty":2400,"draft":1612,"estimatedTime":2401,"extension":1614,"faq":2402,"howToSteps":2412,"howToTotalTime":2425,"image":1608,"keywords":2426,"locale":1659,"meta":2434,"navigation":114,"path":1664,"platform":1662,"related":2435,"section":2439,"seo":2440,"severity":1608,"stem":2441,"summary":2442,"tags":2443,"twitterCreator":1608,"twitterSite":1608,"type":1680,"updatedAt":2398,"__hash__":2449},"content_ru/guides/linux/ufw-firewall-setup.md","Настройка UFW в Linux: пошаговый гайд по защите сервера",[1952,8,1953],"Ubuntu 20.04/22.04/24.04 LTS","Linux Mint 21+",{"type":14,"value":1955,"toc":2390},[1956,1960,1963,1967,1973,2004,2007,2019,2029,2033,2036,2053,2056,2089,2094,2098,2104,2141,2144,2187,2190,2220,2222,2226,2229,2243,2246,2262,2285,2302,2309,2332,2336,2387],[17,1957,1959],{"id":1958},"зачем-настраивать-ufw","Зачем настраивать UFW",[22,1961,1962],{},"UFW (Uncomplicated Firewall) — это удобная оболочка для iptables/nftables, которая превращает сложную конфигурацию сетевого экрана в несколько интуитивных команд. По умолчанию в большинстве Linux-дистрибутивов все порты открыты, что делает систему мишенью для автоматизированных сканеров и брутфорс-атак. После выполнения этого гайда вы получите базовый, но надёжный периметр безопасности, который будет пропускать только нужный вам трафик и скрывать неиспользуемые сервисы.",[17,1964,1966],{"id":1965},"подготовка-и-установка","Подготовка и установка",[22,1968,1969,1970,1972],{},"Перед началом убедитесь, что у вас есть доступ к терминалу с правами ",[59,1971,49],{},". В Ubuntu и производных UFW обычно уже установлен. Если вы работаете на минимальном образе Debian или другом сервере, установите пакет:",[74,1974,1976],{"className":76,"code":1975,"language":78,"meta":79,"style":79},"sudo apt update && sudo apt install ufw -y\n",[59,1977,1978],{"__ignoreMap":79},[83,1979,1980,1982,1985,1988,1992,1994,1996,1999,2001],{"class":85,"line":86},[83,1981,49],{"class":96},[83,1983,1984],{"class":107}," apt",[83,1986,1987],{"class":107}," update",[83,1989,1991],{"class":1990},"sVt8B"," && ",[83,1993,49],{"class":96},[83,1995,1984],{"class":107},[83,1997,1998],{"class":107}," install",[83,2000,1330],{"class":107},[83,2002,2003],{"class":100}," -y\n",[22,2005,2006],{},"Проверьте версию утилиты, чтобы убедиться в актуальности пакетов безопасности:",[74,2008,2010],{"className":76,"code":2009,"language":78,"meta":79,"style":79},"ufw version\n",[59,2011,2012],{"__ignoreMap":79},[83,2013,2014,2016],{"class":85,"line":86},[83,2015,1192],{"class":96},[83,2017,2018],{"class":107}," version\n",[205,2020,2021],{},[22,2022,2023,2024,2026,2027,227],{},"⚠️ Важно: Все команды ниже требуют прав суперпользователя. Запускайте их через ",[59,2025,49],{}," или предварительно переключитесь на ",[59,2028,53],{},[17,2030,2032],{"id":2031},"шаг-1-сброс-конфигурации-и-политики-по-умолчанию","Шаг 1: Сброс конфигурации и политики по умолчанию",[22,2034,2035],{},"Если вы ранее экспериментировали с сетевыми экранами, начните с чистого листа. Это исключит конфликты правил и непредсказуемое поведение.",[74,2037,2039],{"className":76,"code":2038,"language":78,"meta":79,"style":79},"sudo ufw --force reset\n",[59,2040,2041],{"__ignoreMap":79},[83,2042,2043,2045,2047,2050],{"class":85,"line":86},[83,2044,49],{"class":96},[83,2046,1330],{"class":107},[83,2048,2049],{"class":100}," --force",[83,2051,2052],{"class":107}," reset\n",[22,2054,2055],{},"Задайте строгую политику: блокировать всё входящее, разрешать всё исходящее. Это стандарт безопасности для серверов.",[74,2057,2059],{"className":76,"code":2058,"language":78,"meta":79,"style":79},"sudo ufw default deny incoming\nsudo ufw default allow outgoing\n",[59,2060,2061,2076],{"__ignoreMap":79},[83,2062,2063,2065,2067,2070,2073],{"class":85,"line":86},[83,2064,49],{"class":96},[83,2066,1330],{"class":107},[83,2068,2069],{"class":107}," default",[83,2071,2072],{"class":107}," deny",[83,2074,2075],{"class":107}," incoming\n",[83,2077,2078,2080,2082,2084,2086],{"class":85,"line":93},[83,2079,49],{"class":96},[83,2081,1330],{"class":107},[83,2083,2069],{"class":107},[83,2085,1349],{"class":107},[83,2087,2088],{"class":107}," outgoing\n",[205,2090,2091],{},[22,2092,2093],{},"💡 Совет: Оставляйте исходящий трафик открытым, иначе сервер не сможет загружать обновления, отправлять системные уведомления или обращаться к внешним API.",[17,2095,2097],{"id":2096},"шаг-2-разрешение-базовых-подключений","Шаг 2: Разрешение базовых подключений",[22,2099,2100,2103],{},[36,2101,2102],{},"Критически важно:"," перед активацией брандмауэра откройте порт для удалённого управления. Иначе вы мгновенно потеряете связь с сервером.",[74,2105,2107],{"className":76,"code":2106,"language":78,"meta":79,"style":79},"# Разрешаем SSH (порт 22)\nsudo ufw allow ssh\n# Если используете нестандартный порт, укажите его явно:\nsudo ufw allow 2222/tcp\n",[59,2108,2109,2114,2125,2130],{"__ignoreMap":79},[83,2110,2111],{"class":85,"line":86},[83,2112,2113],{"class":89},"# Разрешаем SSH (порт 22)\n",[83,2115,2116,2118,2120,2122],{"class":85,"line":93},[83,2117,49],{"class":96},[83,2119,1330],{"class":107},[83,2121,1349],{"class":107},[83,2123,2124],{"class":107}," ssh\n",[83,2126,2127],{"class":85,"line":111},[83,2128,2129],{"class":89},"# Если используете нестандартный порт, укажите его явно:\n",[83,2131,2132,2134,2136,2138],{"class":85,"line":118},[83,2133,49],{"class":96},[83,2135,1330],{"class":107},[83,2137,1349],{"class":107},[83,2139,2140],{"class":107}," 2222/tcp\n",[22,2142,2143],{},"Если на машине работает веб-приложение или панель управления:",[74,2145,2147],{"className":76,"code":2146,"language":78,"meta":79,"style":79},"sudo ufw allow http\nsudo ufw allow https\n# Или используйте профиль приложения (например, для Nginx):\nsudo ufw allow \"Nginx Full\"\n",[59,2148,2149,2160,2171,2176],{"__ignoreMap":79},[83,2150,2151,2153,2155,2157],{"class":85,"line":86},[83,2152,49],{"class":96},[83,2154,1330],{"class":107},[83,2156,1349],{"class":107},[83,2158,2159],{"class":107}," http\n",[83,2161,2162,2164,2166,2168],{"class":85,"line":93},[83,2163,49],{"class":96},[83,2165,1330],{"class":107},[83,2167,1349],{"class":107},[83,2169,2170],{"class":107}," https\n",[83,2172,2173],{"class":85,"line":111},[83,2174,2175],{"class":89},"# Или используйте профиль приложения (например, для Nginx):\n",[83,2177,2178,2180,2182,2184],{"class":85,"line":118},[83,2179,49],{"class":96},[83,2181,1330],{"class":107},[83,2183,1349],{"class":107},[83,2185,2186],{"class":107}," \"Nginx Full\"\n",[22,2188,2189],{},"Для ограничения доступа к административным портам только с доверенных IP:",[74,2191,2193],{"className":76,"code":2192,"language":78,"meta":79,"style":79},"sudo ufw allow from 203.0.113.10 to any port 22\n",[59,2194,2195],{"__ignoreMap":79},[83,2196,2197,2199,2201,2203,2206,2209,2212,2215,2218],{"class":85,"line":86},[83,2198,49],{"class":96},[83,2200,1330],{"class":107},[83,2202,1349],{"class":107},[83,2204,2205],{"class":107}," from",[83,2207,2208],{"class":100}," 203.0.113.10",[83,2210,2211],{"class":107}," to",[83,2213,2214],{"class":107}," any",[83,2216,2217],{"class":107}," port",[83,2219,142],{"class":100},[1303,2221],{},[17,2223,2225],{"id":2224},"шаг-3-включение-и-проверка-работы","Шаг 3: Включение и проверка работы",[22,2227,2228],{},"Когда правила настроены, активируйте защиту. Система запросит подтверждение, так как активные SSH-сессии могут прерваться при перезагрузке модулей ядра.",[74,2230,2232],{"className":76,"code":2231,"language":78,"meta":79,"style":79},"sudo ufw enable\n",[59,2233,2234],{"__ignoreMap":79},[83,2235,2236,2238,2240],{"class":85,"line":86},[83,2237,49],{"class":96},[83,2239,1330],{"class":107},[83,2241,2242],{"class":107}," enable\n",[22,2244,2245],{},"После успешной активации проверьте текущий статус и список применённых правил:",[74,2247,2249],{"className":76,"code":2248,"language":78,"meta":79,"style":79},"sudo ufw status verbose\n",[59,2250,2251],{"__ignoreMap":79},[83,2252,2253,2255,2257,2259],{"class":85,"line":86},[83,2254,49],{"class":96},[83,2256,1330],{"class":107},[83,2258,247],{"class":107},[83,2260,2261],{"class":107}," verbose\n",[22,2263,2264,2265,2268,2269,2272,2273,2276,2277,2280,2281,2284],{},"Вы увидите таблицу с направлениями (",[59,2266,2267],{},"Direction","), действиями (",[59,2270,2271],{},"Action",") и источниками (",[59,2274,2275],{},"From","). Убедитесь, что ",[59,2278,2279],{},"SSH"," (или ваш кастомный порт) находится в строке ",[59,2282,2283],{},"ALLOW IN",". Для детальной диагностики подключите логирование:",[74,2286,2288],{"className":76,"code":2287,"language":78,"meta":79,"style":79},"sudo ufw logging medium\n",[59,2289,2290],{"__ignoreMap":79},[83,2291,2292,2294,2296,2299],{"class":85,"line":86},[83,2293,49],{"class":96},[83,2295,1330],{"class":107},[83,2297,2298],{"class":107}," logging",[83,2300,2301],{"class":107}," medium\n",[22,2303,2304,2305,2308],{},"Записи будут сохраняться в ",[59,2306,2307],{},"/var/log/ufw.log",". Их удобно мониторить в реальном времени командой:",[74,2310,2312],{"className":76,"code":2311,"language":78,"meta":79,"style":79},"sudo tail -f /var/log/ufw.log | grep BLOCKED\n",[59,2313,2314],{"__ignoreMap":79},[83,2315,2316,2318,2320,2322,2325,2327,2329],{"class":85,"line":86},[83,2317,49],{"class":96},[83,2319,778],{"class":107},[83,2321,781],{"class":100},[83,2323,2324],{"class":107}," /var/log/ufw.log",[83,2326,273],{"class":272},[83,2328,276],{"class":96},[83,2330,2331],{"class":107}," BLOCKED\n",[17,2333,2335],{"id":2334},"возможные-проблемы-и-их-решение","Возможные проблемы и их решение",[169,2337,2338,2352,2370],{},[33,2339,2340,2343,2344,2347,2348,2351],{},[36,2341,2342],{},"Потеря доступа после включения."," Если вы случайно заблокировали SSH, подключитесь к серверу через консоль хостинг-провайдера или панель управления VPS. Выполните ",[59,2345,2346],{},"sudo ufw disable",", добавьте правило ",[59,2349,2350],{},"allow ssh"," и включите фаервол заново.",[33,2353,2354,2357,2358,2361,2362,2365,2366,2369],{},[36,2355,2356],{},"Правила не применяются или конфликтуют."," UFW обрабатывает правила последовательно сверху вниз. Если вы добавили ",[59,2359,2360],{},"deny"," для целой подсети, а затем ",[59,2363,2364],{},"allow"," для отдельного IP внутри неё, первое правило перекроет второе. Удалите ошибочное правило по номеру: ",[59,2367,2368],{},"sudo ufw delete \u003Cномер>"," и добавьте его с правильным приоритетом.",[33,2371,2372,2375,2376,2379,2380,2382,2383,2386],{},[36,2373,2374],{},"Сервис недоступен извне, хотя правило есть."," Проверьте, слушает ли приложение нужный интерфейс. Команда ",[59,2377,2378],{},"sudo ss -tulpn | grep :\u003Cпорт>"," покажет, привязался ли процесс к ",[59,2381,461],{}," (все интерфейсы) или только к ",[59,2384,2385],{},"127.0.0.1"," (локальный хост). В последнем случае внешний доступ невозможен, даже если UFW разрешает трафик — правьте конфигурацию самого сервиса.",[1591,2388,2389],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":79,"searchDepth":93,"depth":93,"links":2391},[2392,2393,2394,2395,2396,2397],{"id":1958,"depth":93,"text":1959},{"id":1965,"depth":93,"text":1966},{"id":2031,"depth":93,"text":2032},{"id":2096,"depth":93,"text":2097},{"id":2224,"depth":93,"text":2225},{"id":2334,"depth":93,"text":2335},"2026-04-04 23:38:59","Настройте UFW в Linux за 10 минут. Пошаговое руководство по созданию правил, защите SSH и диагностике доступа. Обеспечьте надёжную защиту вашего сервера.","easy","10-15 мин",[2403,2406,2409],{"question":2404,"answer":2405},"Что произойдёт с активными SSH-подключениями при включении UFW?","Если вы не добавили правило для SSH заранее, активные сессии могут разорваться при сбросе конфигурации. Всегда разрешайте порт командой `ufw allow ssh` перед активацией.",{"question":2407,"answer":2408},"Как временно отключить фаервол без удаления правил?","Выполните `sudo ufw disable`. Все сохранённые правила останутся в конфигурационных файлах и автоматически восстановятся при команде `sudo ufw enable`.",{"question":2410,"answer":2411},"Нужно ли устанавливать UFW отдельно?","В дистрибутивах на базе Ubuntu он предустановлен. Для чистого Debian или Arch Linux используйте `sudo apt install ufw` или `sudo pacman -S ufw` соответственно.",[2413,2416,2419,2422],{"name":2414,"text":2415},"Установка и обновление пакета","Обновите списки репозиториев и установите UFW, если он отсутствует в вашей системе.",{"name":2417,"text":2418},"Настройка политик по умолчанию","Сбросьте старые конфигурации и задайте строгие правила: блокировать входящий трафик, разрешать исходящий.",{"name":2420,"text":2421},"Разрешение критических портов","Добавьте исключения для SSH, HTTP/HTTPS или других сервисов, чтобы сохранить доступ к серверу и приложениям.",{"name":2423,"text":2424},"Включение и проверка работы","Активируйте брандмауэр, выведите список активных правил и убедитесь, что нужные порты открыты.","PT15M",[2427,2428,2429,2430,2431,2432,2433],"настройка ufw linux","как включить брандмауэр ubuntu","правила ufw для сервера","ufw allow deny ssh","настройка фаервола debian","защита linux от внешних подключений","ufw status verbose",{},[2436,2437,2438],"/guides/linux/ssh-hardening","/guides/linux/fail2ban-setup","/guides/linux/network-diagnostics","Безопасность Linux",{"title":1950,"description":2399},"guides/linux/ufw-firewall-setup","Научитесь устанавливать, включать и конфигурировать брандмауэр UFW для защиты Linux-системы. Вы получите рабочий набор правил, который закроет уязвимые порты и разрешит только доверенный трафик.",[2444,1662,2445,1192,2446,2447,2448],"безопасность","firewall","сервер","ubuntu","debian","C35nxUuzr4XCKMwxRO-LMqVc_JBMKqikPnO2ZXiMyBg",{"id":2451,"title":2452,"appliesTo":2453,"author":12,"body":2458,"canonical":1608,"code":192,"createdAt":3733,"description":3734,"difficulty":1611,"draft":1612,"estimatedTime":3735,"extension":1614,"faq":3736,"howToSteps":3749,"howToTotalTime":3765,"image":1608,"keywords":3766,"locale":1659,"meta":3774,"navigation":114,"path":1666,"platform":1662,"related":3775,"section":3779,"seo":3780,"severity":1670,"stem":3781,"summary":3782,"tags":3783,"twitterCreator":1608,"twitterSite":1608,"type":3787,"updatedAt":3733,"__hash__":3788},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[2454,8,2455,2456,2457],"Ubuntu 20.04/22.04","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":14,"value":2459,"toc":3710},[2460,2464,2483,2486,2513,2517,2520,2612,2616,2619,2707,2711,2716,2872,2876,2879,2887,2901,2958,2964,2979,3036,3047,3053,3082,3166,3173,3179,3289,3293,3297,3303,3328,3331,3360,3371,3375,3392,3406,3431,3435,3438,3453,3457,3510,3512,3516,3519,3683,3707],[17,2461,2463],{"id":2462},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[22,2465,2466,2467,2470,2471,2474,2475,2478,2479,2482],{},"Ошибка ",[59,2468,2469],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[36,2472,2473],{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[59,2476,2477],{},"Connection timed out"," (где пакеты просто теряются), ",[59,2480,2481],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[22,2484,2485],{},"Симптомы:",[169,2487,2488,2498,2507],{},[33,2489,2490,2491,2494,2495,2497],{},"Команда ",[59,2492,2493],{},"ssh user@server_ip"," завершается с ошибкой ",[59,2496,192],{}," практически мгновенно.",[33,2499,2500,2501,2504,2505,227],{},"Утилита ",[59,2502,2503],{},"telnet server_ip 22"," также показывает ",[59,2506,192],{},[33,2508,2509,2510,2512],{},"Пинг (",[59,2511,97],{},") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[17,2514,2516],{"id":2515},"причины-возникновения","Причины возникновения",[22,2518,2519],{},"Ошибка возникает на стороне сервера. Основные причины:",[30,2521,2522,2531,2543,2553,2565,2590,2599],{},[33,2523,2524,2530],{},[36,2525,2526,2527,2529],{},"Служба SSH (",[59,2528,226],{},") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[33,2532,2533,2538,2539,2542],{},[36,2534,2535,2536,449],{},"SSH-демон слушает только локальный интерфейс (",[59,2537,2385],{}," В конфигурации может быть указан ",[59,2540,2541],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[33,2544,2545,2548,2549,2552],{},[36,2546,2547],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[59,2550,2551],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[33,2554,2555,2558,2559,2561,2562,2564],{},[36,2556,2557],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[59,2560,226],{}," или другой демон) занял порт 22, и новый ",[59,2563,226],{}," не может его занять.",[33,2566,2567,2572,2573,1189,2575,1189,2577,1189,2579,50,2581,2584,2585,2589],{},[36,2568,2569,2570,227],{},"Конфигурационные ограничения в ",[59,2571,1220],{}," Директивы ",[59,2574,519],{},[59,2576,533],{},[59,2578,523],{},[59,2580,536],{},[59,2582,2583],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[2586,2587,2588],"em",{},"после"," установки соединения, но иногда и на этапе handshake.",[33,2591,2592,2595,2596,2598],{},[36,2593,2594],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[59,2597,226],{}," слушать сетевой порт или принимать соединения.",[33,2600,2601,2604,2605,2608,2609,227],{},[36,2602,2603],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[59,2606,2607],{},"RST"," (reset) или ",[59,2610,2611],{},"ICMP port unreachable",[17,2613,2615],{"id":2614},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[22,2617,2618],{},"Первым делом убедитесь, что служба работает.",[30,2620,2621,2659,2680,2701],{},[33,2622,2623,2626,2641],{},[36,2624,2625],{},"Проверьте статус службы:",[74,2627,2629],{"className":76,"code":2628,"language":78,"meta":79,"style":79},"sudo systemctl status sshd\n",[59,2630,2631],{"__ignoreMap":79},[83,2632,2633,2635,2637,2639],{"class":85,"line":86},[83,2634,49],{"class":96},[83,2636,244],{"class":107},[83,2638,247],{"class":107},[83,2640,250],{"class":107},[169,2642,2643,2650],{},[33,2644,2645,2646,2649],{},"Если статус ",[59,2647,2648],{},"active (running)"," — служба работает, переходите к следующему способу.",[33,2651,2645,2652,50,2655,2658],{},[59,2653,2654],{},"inactive (dead)",[59,2656,2657],{},"failed"," — служба не запущена.",[33,2660,2661,2664],{},[36,2662,2663],{},"Запустите службу:",[74,2665,2667],{"className":76,"code":2666,"language":78,"meta":79,"style":79},"sudo systemctl start sshd\n",[59,2668,2669],{"__ignoreMap":79},[83,2670,2671,2673,2675,2678],{"class":85,"line":86},[83,2672,49],{"class":96},[83,2674,244],{"class":107},[83,2676,2677],{"class":107}," start",[83,2679,250],{"class":107},[33,2681,2682,2685],{},[36,2683,2684],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[74,2686,2688],{"className":76,"code":2687,"language":78,"meta":79,"style":79},"sudo systemctl enable sshd\n",[59,2689,2690],{"__ignoreMap":79},[83,2691,2692,2694,2696,2699],{"class":85,"line":86},[83,2693,49],{"class":96},[83,2695,244],{"class":107},[83,2697,2698],{"class":107}," enable",[83,2700,250],{"class":107},[33,2702,2703,2706],{},[36,2704,2705],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[17,2708,2710],{"id":2709},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[22,2712,2713,2714,227],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[59,2715,226],{},[30,2717,2718,2797],{},[33,2719,2720,2729,2767,2769,2770,2776],{},[36,2721,2722,2723,50,2726,178],{},"Используйте ",[59,2724,2725],{},"ss",[59,2727,2728],{},"netstat",[74,2730,2732],{"className":76,"code":2731,"language":78,"meta":79,"style":79},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[59,2733,2734,2748,2753],{"__ignoreMap":79},[83,2735,2736,2738,2740,2742,2744,2746],{"class":85,"line":86},[83,2737,49],{"class":96},[83,2739,266],{"class":107},[83,2741,269],{"class":100},[83,2743,273],{"class":272},[83,2745,276],{"class":96},[83,2747,250],{"class":107},[83,2749,2750],{"class":85,"line":93},[83,2751,2752],{"class":89},"# или\n",[83,2754,2755,2757,2759,2761,2763,2765],{"class":85,"line":111},[83,2756,49],{"class":96},[83,2758,290],{"class":107},[83,2760,269],{"class":100},[83,2762,273],{"class":272},[83,2764,276],{"class":96},[83,2766,250],{"class":107},[1210,2768],{},"Пример вывода для корректной настройки:",[74,2771,2774],{"className":2772,"code":2773,"language":1108},[1106],"tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[59,2775,2773],{"__ignoreMap":79},[169,2777,2778,2783,2789],{},[33,2779,2780,2782],{},[59,2781,330],{}," — слушает на всех IPv4-интерфейсах.",[33,2784,2785,2788],{},[59,2786,2787],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[33,2790,2791,2793,2794],{},[59,2792,338],{}," — слушает только локальный интерфейс (loopback). ",[36,2795,2796],{},"В этом случае внешние подключения невозможны.",[33,2798,2799,2805,2810,2824,2845,2859],{},[36,2800,2801,2802,2804],{},"Если слушает только ",[59,2803,2385],{},", исправьте конфигурацию:",[169,2806,2807],{},[33,2808,2809],{},"Откройте файл конфигурации SSH-сервера:",[74,2811,2813],{"className":76,"code":2812,"language":78,"meta":79,"style":79},"sudo nano /etc/ssh/sshd_config\n",[59,2814,2815],{"__ignoreMap":79},[83,2816,2817,2819,2822],{"class":85,"line":86},[83,2818,49],{"class":96},[83,2820,2821],{"class":107}," nano",[83,2823,1514],{"class":107},[169,2825,2826,2842],{},[33,2827,2828,2829,331,2832,2835,2836,2839,2840,227],{},"Найдите строку ",[59,2830,2831],{},"#ListenAddress 0.0.0.0",[59,2833,2834],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[59,2837,2838],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[59,2841,2541],{},[33,2843,2844],{},"Сохраните файл и перезапустите службу:",[74,2846,2847],{"className":76,"code":548,"language":78,"meta":79,"style":79},[59,2848,2849],{"__ignoreMap":79},[83,2850,2851,2853,2855,2857],{"class":85,"line":86},[83,2852,49],{"class":96},[83,2854,244],{"class":107},[83,2856,559],{"class":107},[83,2858,250],{"class":107},[169,2860,2861],{},[33,2862,2863,2864,2866,2867,2869,2870,227],{},"Проверьте вывод ",[59,2865,2725],{}," снова — теперь должны быть ",[59,2868,330],{}," и/или ",[59,2871,2787],{},[17,2873,2875],{"id":2874},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[22,2877,2878],{},"Фаервол может блокировать входящие соединения на порт 22.",[2880,2881,2883,2884,2886],"h3",{"id":2882},"для-ufw-ubuntudebian-по-умолчанию","Для ",[59,2885,1192],{}," (Ubuntu/Debian по умолчанию)",[74,2888,2889],{"className":76,"code":2248,"language":78,"meta":79,"style":79},[59,2890,2891],{"__ignoreMap":79},[83,2892,2893,2895,2897,2899],{"class":85,"line":86},[83,2894,49],{"class":96},[83,2896,1330],{"class":107},[83,2898,247],{"class":107},[83,2900,2261],{"class":107},[169,2902,2903,2945,2952],{},[33,2904,2645,2905,2908,2909,331,2912,2914,2915],{},[59,2906,2907],{},"Status: active",", проверьте, есть ли правило для ",[59,2910,2911],{},"22/tcp",[59,2913,942],{},"). Если нет, добавьте:\n",[74,2916,2918],{"className":76,"code":2917,"language":78,"meta":79,"style":79},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[59,2919,2920,2930,2935],{"__ignoreMap":79},[83,2921,2922,2924,2926,2928],{"class":85,"line":86},[83,2923,49],{"class":96},[83,2925,1330],{"class":107},[83,2927,1349],{"class":107},[83,2929,2124],{"class":107},[83,2931,2932],{"class":85,"line":93},[83,2933,2934],{"class":89},"# или явно по порту\n",[83,2936,2937,2939,2941,2943],{"class":85,"line":111},[83,2938,49],{"class":96},[83,2940,1330],{"class":107},[83,2942,1349],{"class":107},[83,2944,1352],{"class":107},[33,2946,2947,2948,2951],{},"Если правило есть, но с ограничением по IP (",[59,2949,2950],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[33,2953,2954,2955,227],{},"Перезагрузите фаервол: ",[59,2956,2957],{},"sudo ufw reload",[2880,2959,2883,2961,2963],{"id":2960},"для-firewalld-rhelcentosrockyfedora",[59,2962,1195],{}," (RHEL/CentOS/Rocky/Fedora)",[74,2965,2967],{"className":76,"code":2966,"language":78,"meta":79,"style":79},"sudo firewall-cmd --list-all\n",[59,2968,2969],{"__ignoreMap":79},[83,2970,2971,2973,2976],{"class":85,"line":86},[83,2972,49],{"class":96},[83,2974,2975],{"class":107}," firewall-cmd",[83,2977,2978],{"class":100}," --list-all\n",[169,2980,2981,2995,3030],{},[33,2982,2983,2984,50,2987,2990,2991,50,2993,227],{},"В разделе ",[59,2985,2986],{},"services:",[59,2988,2989],{},"ports:"," должно быть ",[59,2992,942],{},[59,2994,2911],{},[33,2996,2997,2998],{},"Если нет, добавьте правило на постоянной основе:\n",[74,2999,3001],{"className":76,"code":3000,"language":78,"meta":79,"style":79},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[59,3002,3003,3015,3019],{"__ignoreMap":79},[83,3004,3005,3007,3009,3012],{"class":85,"line":86},[83,3006,49],{"class":96},[83,3008,2975],{"class":107},[83,3010,3011],{"class":100}," --permanent",[83,3013,3014],{"class":100}," --add-service=ssh\n",[83,3016,3017],{"class":85,"line":93},[83,3018,2752],{"class":89},[83,3020,3021,3023,3025,3027],{"class":85,"line":111},[83,3022,49],{"class":96},[83,3024,2975],{"class":107},[83,3026,3011],{"class":100},[83,3028,3029],{"class":100}," --add-port=22/tcp\n",[33,3031,3032,3033,227],{},"Примените изменения: ",[59,3034,3035],{},"sudo firewall-cmd --reload",[2880,3037,2883,3039,3042,3043,3046],{"id":3038},"для-iptablesnftables-базовый-стек",[59,3040,3041],{},"iptables","/",[59,3044,3045],{},"nftables"," (базовый стек)",[22,3048,3049,3050,178],{},"Просмотрите цепочку ",[59,3051,3052],{},"INPUT",[74,3054,3056],{"className":76,"code":3055,"language":78,"meta":79,"style":79},"sudo iptables -L INPUT -n -v | grep 22\n",[59,3057,3058],{"__ignoreMap":79},[83,3059,3060,3062,3065,3068,3071,3074,3076,3078,3080],{"class":85,"line":86},[83,3061,49],{"class":96},[83,3063,3064],{"class":107}," iptables",[83,3066,3067],{"class":100}," -L",[83,3069,3070],{"class":107}," INPUT",[83,3072,3073],{"class":100}," -n",[83,3075,397],{"class":100},[83,3077,273],{"class":272},[83,3079,276],{"class":96},[83,3081,142],{"class":100},[169,3083,3084,3101,3139],{},[33,3085,3086,3087,50,3089,3092,3093,3096,3097,3100],{},"Ищите правило с ",[59,3088,2551],{},[59,3090,3091],{},"DROP"," для порта 22. Если такое правило есть ",[36,3094,3095],{},"выше"," правила ",[59,3098,3099],{},"ACCEPT",", оно блокирует трафик.",[33,3102,3103,3104],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[74,3105,3107],{"className":76,"code":3106,"language":78,"meta":79,"style":79},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[59,3108,3109],{"__ignoreMap":79},[83,3110,3111,3113,3115,3118,3120,3123,3125,3128,3131,3133,3136],{"class":85,"line":86},[83,3112,49],{"class":96},[83,3114,3064],{"class":107},[83,3116,3117],{"class":100}," -I",[83,3119,3070],{"class":107},[83,3121,3122],{"class":100}," 1",[83,3124,162],{"class":100},[83,3126,3127],{"class":107}," tcp",[83,3129,3130],{"class":100}," --dport",[83,3132,165],{"class":100},[83,3134,3135],{"class":100}," -j",[83,3137,3138],{"class":107}," ACCEPT\n",[33,3140,3141,3144,3145],{},[36,3142,3143],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[169,3146,3147,3154],{},[33,3148,2883,3149,661,3151],{},[59,3150,3041],{},[59,3152,3153],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[33,3155,2883,3156,3158,3159,3162,3163,227],{},[59,3157,3045],{},": убедитесь, что конфиг в ",[59,3160,3161],{},"/etc/nftables.conf"," корректен и выполните ",[59,3164,3165],{},"sudo nft -f /etc/nftables.conf",[17,3167,3169,3170,3172],{"id":3168},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[59,3171,1220],{},")",[22,3174,3175,3176,3178],{},"Неправильные настройки в ",[59,3177,366],{}," могут блокировать доступ.",[30,3180,3181,3198,3259],{},[33,3182,3183,3186],{},[36,3184,3185],{},"Откройте файл конфигурации:",[74,3187,3188],{"className":76,"code":2812,"language":78,"meta":79,"style":79},[59,3189,3190],{"__ignoreMap":79},[83,3191,3192,3194,3196],{"class":85,"line":86},[83,3193,49],{"class":96},[83,3195,2821],{"class":107},[83,3197,1514],{"class":107},[33,3199,3200,3203],{},[36,3201,3202],{},"Проверьте ключевые директивы:",[169,3204,3205,3214,3228,3238,3245,3252],{},[33,3206,3207,3210,3211,449],{},[59,3208,3209],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[59,3212,3213],{},"-p",[33,3215,3216,3218,3219,3221,3222,3225,3226,227],{},[59,3217,345],{}," — если эта директива присутствует, она должна быть ",[59,3220,461],{}," (для IPv4) или ",[59,3223,3224],{},"::"," (для IPv6), а не ",[59,3227,2385],{},[33,3229,3230,3232,3233,50,3235,3237],{},[59,3231,469],{}," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[59,3234,482],{},[59,3236,474],{}," (если используете ключ).",[33,3239,3240,3242,3243,227],{},[59,3241,490],{}," — если используете пароль, проверьте, что ",[59,3244,482],{},[33,3246,3247,520,3249,3251],{},[59,3248,519],{},[59,3250,523],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[33,3253,3254,520,3256,3258],{},[59,3255,533],{},[59,3257,536],{}," — убедитесь, что ваш пользователь не указан здесь.",[33,3260,3261,3264,3278],{},[36,3262,3263],{},"После внесения изменений перезапустите службу:",[74,3265,3266],{"className":76,"code":548,"language":78,"meta":79,"style":79},[59,3267,3268],{"__ignoreMap":79},[83,3269,3270,3272,3274,3276],{"class":85,"line":86},[83,3271,49],{"class":96},[83,3273,244],{"class":107},[83,3275,559],{"class":107},[83,3277,250],{"class":107},[169,3279,3280],{},[33,3281,3282,3284,3285,3288],{},[36,3283,212],{}," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[59,3286,3287],{},"sudo sshd -t"," для проверки синтаксиса файла перед перезапуском.",[17,3290,3292],{"id":3291},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[2880,3294,3296],{"id":3295},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[22,3298,3299,3300,3302],{},"SELinux может запрещать ",[59,3301,226],{}," слушать порт.",[74,3304,3306],{"className":76,"code":3305,"language":78,"meta":79,"style":79},"sudo ausearch -m avc -ts recent | grep sshd\n",[59,3307,3308],{"__ignoreMap":79},[83,3309,3310,3312,3314,3316,3318,3320,3322,3324,3326],{"class":85,"line":86},[83,3311,49],{"class":96},[83,3313,1381],{"class":107},[83,3315,1384],{"class":100},[83,3317,1387],{"class":107},[83,3319,1390],{"class":100},[83,3321,1393],{"class":107},[83,3323,273],{"class":272},[83,3325,276],{"class":96},[83,3327,250],{"class":107},[22,3329,3330],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[74,3332,3334],{"className":76,"code":3333,"language":78,"meta":79,"style":79},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[59,3335,3336],{"__ignoreMap":79},[83,3337,3338,3340,3343,3345,3348,3351,3354,3356,3358],{"class":85,"line":86},[83,3339,49],{"class":96},[83,3341,3342],{"class":107}," semanage",[83,3344,2217],{"class":107},[83,3346,3347],{"class":100}," -a",[83,3349,3350],{"class":100}," -t",[83,3352,3353],{"class":107}," ssh_port_t",[83,3355,162],{"class":100},[83,3357,3127],{"class":107},[83,3359,142],{"class":100},[22,3361,3362,3363,3366,3367,3370],{},"(Установите ",[59,3364,3365],{},"policycoreutils-python-utils",", если ",[59,3368,3369],{},"semanage"," нет).",[2880,3372,3374],{"id":3373},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[74,3376,3378],{"className":76,"code":3377,"language":78,"meta":79,"style":79},"sudo aa-status | grep sshd\n",[59,3379,3380],{"__ignoreMap":79},[83,3381,3382,3384,3386,3388,3390],{"class":85,"line":86},[83,3383,49],{"class":96},[83,3385,1411],{"class":107},[83,3387,273],{"class":272},[83,3389,276],{"class":96},[83,3391,250],{"class":107},[22,3393,3394,3395,3397,3398,3401,3402,3405],{},"Если профиль ",[59,3396,226],{}," находится в режиме ",[59,3399,3400],{},"enforce",", попробуйте перевести его в ",[59,3403,3404],{},"complain"," (для диагностики) или убедитесь, что профиль корректен:",[74,3407,3409],{"className":76,"code":3408,"language":78,"meta":79,"style":79},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[59,3410,3411,3421],{"__ignoreMap":79},[83,3412,3413,3415,3418],{"class":85,"line":86},[83,3414,49],{"class":96},[83,3416,3417],{"class":107}," aa-complain",[83,3419,3420],{"class":107}," /etc/apparmor.d/usr.sbin.sshd\n",[83,3422,3423,3425,3427,3429],{"class":85,"line":93},[83,3424,49],{"class":96},[83,3426,244],{"class":107},[83,3428,559],{"class":107},[83,3430,250],{"class":107},[2880,3432,3434],{"id":3433},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[22,3436,3437],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[30,3439,3440,3447,3450],{},[33,3441,3442,3443,3446],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[36,3444,3445],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[33,3448,3449],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[33,3451,3452],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[17,3454,3456],{"id":3455},"профилактика","Профилактика",[30,3458,3459,3466,3476,3484,3493],{},[33,3460,3461,179,3464,227],{},[36,3462,3463],{},"Всегда включайте автозагрузку критичных служб:",[59,3465,322],{},[33,3467,3468,3471,3472,3475],{},[36,3469,3470],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[2586,3473,3474],{},"до"," того, как включите его в продакшен.",[33,3477,3478,3481,3482,449],{},[36,3479,3480],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[59,3483,355],{},[33,3485,3486,3489,3490,3492],{},[36,3487,3488],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[59,3491,1220],{},", правила iptables/nftables).",[33,3494,3495,179,3498,3501,3502,3505,3506,3509],{},[36,3496,3497],{},"Мониторьте логи SSH:",[59,3499,3500],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[59,3503,3504],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[59,3507,3508],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[1303,3511],{},[17,3513,3515],{"id":3514},"дополнительная-диагностика","Дополнительная диагностика",[22,3517,3518],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[30,3520,3521,3564,3606,3633],{},[33,3522,3523,3528,3556,3558,3559,50,3562,227],{},[36,3524,3525,3526,178],{},"Логи ",[59,3527,226],{},[74,3529,3531],{"className":76,"code":3530,"language":78,"meta":79,"style":79},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[59,3532,3533],{"__ignoreMap":79},[83,3534,3535,3537,3539,3541,3543,3546,3549,3551,3553],{"class":85,"line":86},[83,3536,49],{"class":96},[83,3538,820],{"class":107},[83,3540,823],{"class":100},[83,3542,826],{"class":107},[83,3544,3545],{"class":100}," --since",[83,3547,3548],{"class":107}," \"5 min ago\"",[83,3550,273],{"class":272},[83,3552,778],{"class":96},[83,3554,3555],{"class":100}," -50\n",[1210,3557],{},"Ищите строки с ",[59,3560,3561],{},"Connection closed",[59,3563,2481],{},[33,3565,3566,3569,3592,3594,3595,3598,3599,3602,3603,3605],{},[36,3567,3568],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[74,3570,3572],{"className":76,"code":3571,"language":78,"meta":79,"style":79},"sudo tcpdump -i any port 22 -nn\n",[59,3573,3574],{"__ignoreMap":79},[83,3575,3576,3578,3581,3583,3585,3587,3589],{"class":85,"line":86},[83,3577,49],{"class":96},[83,3579,3580],{"class":107}," tcpdump",[83,3582,1066],{"class":100},[83,3584,2214],{"class":107},[83,3586,2217],{"class":107},[83,3588,165],{"class":100},[83,3590,3591],{"class":100}," -nn\n",[1210,3593],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[59,3596,3597],{},"SYN"," от клиента, но нет пакетов ",[59,3600,3601],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[59,3604,3597],{}," не приходят — проблема на сети или балансировщике.",[33,3607,3608,3611,3628,3630,3631,227],{},[36,3609,3610],{},"Проверка на наличие конфликтующего процесса:",[74,3612,3614],{"className":76,"code":3613,"language":78,"meta":79,"style":79},"sudo lsof -i :22\n",[59,3615,3616],{"__ignoreMap":79},[83,3617,3618,3620,3623,3625],{"class":85,"line":86},[83,3619,49],{"class":96},[83,3621,3622],{"class":107}," lsof",[83,3624,1066],{"class":100},[83,3626,3627],{"class":107}," :22\n",[1210,3629],{},"Убедитесь, что процесс — это ",[59,3632,226],{},[33,3634,3635,3638],{},[36,3636,3637],{},"Проверка целостности пакетов:",[74,3639,3641],{"className":76,"code":3640,"language":78,"meta":79,"style":79},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[59,3642,3643,3668],{"__ignoreMap":79},[83,3644,3645,3647,3649,3651,3653,3655,3657,3659,3662,3665],{"class":85,"line":86},[83,3646,49],{"class":96},[83,3648,1984],{"class":107},[83,3650,1987],{"class":107},[83,3652,1991],{"class":1990},[83,3654,49],{"class":96},[83,3656,1984],{"class":107},[83,3658,1998],{"class":107},[83,3660,3661],{"class":100}," --reinstall",[83,3663,3664],{"class":107}," openssh-server",[83,3666,3667],{"class":89},"  # Debian/Ubuntu\n",[83,3669,3670,3672,3675,3678,3680],{"class":85,"line":93},[83,3671,49],{"class":96},[83,3673,3674],{"class":107}," yum",[83,3676,3677],{"class":107}," reinstall",[83,3679,3664],{"class":107},[83,3681,3682],{"class":89},"                            # RHEL/CentOS\n",[22,3684,3685,3688,3689,3691,3692,1159,3695,50,3697,3042,3700,3702,3703,3706],{},[36,3686,3687],{},"Внимание:"," После каждого значимого изменения конфигурации (фаервол, ",[59,3690,1220],{},") ",[36,3693,3694],{},"перезапускайте соответствующую службу",[59,3696,1802],{},[59,3698,3699],{},"sudo systemctl restart firewalld",[59,3701,1192],{},") и ",[36,3704,3705],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[1591,3708,3709],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":79,"searchDepth":93,"depth":93,"links":3711},[3712,3713,3714,3715,3716,3724,3726,3731,3732],{"id":2462,"depth":93,"text":2463},{"id":2515,"depth":93,"text":2516},{"id":2614,"depth":93,"text":2615},{"id":2709,"depth":93,"text":2710},{"id":2874,"depth":93,"text":2875,"children":3717},[3718,3720,3722],{"id":2882,"depth":111,"text":3719},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":2960,"depth":111,"text":3721},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":3038,"depth":111,"text":3723},"Для iptables/nftables (базовый стек)",{"id":3168,"depth":93,"text":3725},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":3291,"depth":93,"text":3292,"children":3727},[3728,3729,3730],{"id":3295,"depth":111,"text":3296},{"id":3373,"depth":111,"text":3374},{"id":3433,"depth":111,"text":3434},{"id":3455,"depth":93,"text":3456},{"id":3514,"depth":93,"text":3515},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","15-30 мин",[3737,3740,3743,3746],{"question":3738,"answer":3739},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":3741,"answer":3742},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":3744,"answer":3745},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":3747,"answer":3748},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[3750,3753,3756,3759,3762],{"name":3751,"text":3752},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":3754,"text":3755},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":3757,"text":3758},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":3760,"text":3761},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":3763,"text":3764},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[1649,3767,3768,3769,3770,3771,3772,3773],"ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[3776,3777,3778],"/errors/linux/ssh-permission-denied","/guides/linux/configure-ssh-server","/errors/linux/ssh-host-key-verification-failed","Ошибки Linux",{"title":2452,"description":3734},"errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[942,1662,3784,2445,3785,3786],"сеть","systemd","debug","error","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]