[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/firewall-config":3,"mdc-fo2vku-key":607,"mdc--gy9bei-key":618,"mdc--h4th7c-key":626,"mdc--aivz7h-key":634,"mdc-q4oojr-key":642,"mdc--g6588d-key":650,"mdc-xv3vhx-key":658,"mdc-8oyvfd-key":666,"mdc--kmq4s2-key":674,"related-/guides/linux/ssh-security,/guides/linux/port-scanning,/errors/linux/connection-refused":682},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":541,"code":541,"createdAt":542,"description":543,"difficulty":544,"draft":545,"estimatedTime":546,"extension":547,"faq":548,"howToSteps":561,"howToTotalTime":577,"image":541,"keywords":578,"locale":584,"meta":585,"navigation":103,"path":586,"platform":587,"related":588,"section":592,"seo":593,"severity":541,"stem":594,"summary":595,"tags":596,"twitterCreator":541,"twitterSite":541,"type":605,"updatedAt":542,"__hash__":606},"content_ru/guides/linux/firewall-config.md","Настройка и оптимизация Linux Firewall: полное руководство",[7,8,9,10],"Ubuntu 22.04 / 24.04","Debian 12","CentOS Stream 9","RHEL 9","FixPedia Team",{"type":13,"value":14,"toc":531},"minimark",[15,20,24,28,44,47,131,134,163,166,170,173,216,219,223,226,362,365,369,372,400,403,420,423,427,430,447,450,465,468,490,494,520,524,527],[16,17,19],"h2",{"id":18},"введение-значимость-настройки","Введение / Значимость настройки",[21,22,23],"p",{},"Правильно настроенный брандмауэр в Linux защищает серверы и рабочие станции от несанкционированного доступа и сетевых атак. В этом гайде вы настроите базовую фильтрацию трафика, откроете только нужные порты и убедитесь, что система соответствует минимальным требованиям безопасности. После выполнения инструкции ваша система будет пропускать только явно разрешённый трафик и вести аудит подозрительных подключений.",[16,25,27],{"id":26},"требования-и-подготовка","Требования и подготовка",[29,30,31,35,38,41],"ul",{},[32,33,34],"li",{},"Система с Ubuntu 22.04/24.04, Debian 12, CentOS Stream 9 или RHEL 9.",[32,36,37],{},"Права суперпользователя (доступ к sudo).",[32,39,40],{},"Установленный и работающий SSH (если управляете сервером удалённо).",[32,42,43],{},"Отсутствие конфликтующих фаерволов: перед началом остановите firewalld, если он установлен.",[21,45,46],{},"Подготовка:",[48,49,54],"pre",{"className":50,"code":51,"language":52,"meta":53,"style":53},"language-bash shiki shiki-themes github-light github-dark","# Ubuntu / Debian\nsudo apt update && sudo apt install ufw -y\n\n# CentOS / RHEL\nsudo dnf install ufw -y\n# или используйте firewalld/nftables в зависимости от политики дистрибутива\n","bash","",[55,56,57,66,98,105,111,125],"code",{"__ignoreMap":53},[58,59,62],"span",{"class":60,"line":61},"line",1,[58,63,65],{"class":64},"sJ8bj","# Ubuntu / Debian\n",[58,67,69,73,77,80,84,86,88,91,94],{"class":60,"line":68},2,[58,70,72],{"class":71},"sScJk","sudo",[58,74,76],{"class":75},"sZZnC"," apt",[58,78,79],{"class":75}," update",[58,81,83],{"class":82},"sVt8B"," && ",[58,85,72],{"class":71},[58,87,76],{"class":75},[58,89,90],{"class":75}," install",[58,92,93],{"class":75}," ufw",[58,95,97],{"class":96},"sj4cs"," -y\n",[58,99,101],{"class":60,"line":100},3,[58,102,104],{"emptyLinePlaceholder":103},true,"\n",[58,106,108],{"class":60,"line":107},4,[58,109,110],{"class":64},"# CentOS / RHEL\n",[58,112,114,116,119,121,123],{"class":60,"line":113},5,[58,115,72],{"class":71},[58,117,118],{"class":75}," dnf",[58,120,90],{"class":75},[58,122,93],{"class":75},[58,124,97],{"class":96},[58,126,128],{"class":60,"line":127},6,[58,129,130],{"class":64},"# или используйте firewalld/nftables в зависимости от политики дистрибутива\n",[21,132,133],{},"Остановите firewalld, если он активен:",[48,135,137],{"className":50,"code":136,"language":52,"meta":53,"style":53},"sudo systemctl stop firewalld\nsudo systemctl disable firewalld\n",[55,138,139,152],{"__ignoreMap":53},[58,140,141,143,146,149],{"class":60,"line":61},[58,142,72],{"class":71},[58,144,145],{"class":75}," systemctl",[58,147,148],{"class":75}," stop",[58,150,151],{"class":75}," firewalld\n",[58,153,154,156,158,161],{"class":60,"line":68},[58,155,72],{"class":71},[58,157,145],{"class":75},[58,159,160],{"class":75}," disable",[58,162,151],{"class":75},[164,165],"in-article-ad",{},[16,167,169],{"id":168},"шаг-1-базовая-политика-по-умолчанию","Шаг 1: Базовая политика по умолчанию",[21,171,172],{},"Начните с запрета всего входящего и разрешения исходящего трафика. Это минимизирует поверхность атаки.",[48,174,176],{"className":50,"code":175,"language":52,"meta":53,"style":53},"sudo ufw default deny incoming\nsudo ufw default allow outgoing\nsudo ufw enable\n",[55,177,178,193,207],{"__ignoreMap":53},[58,179,180,182,184,187,190],{"class":60,"line":61},[58,181,72],{"class":71},[58,183,93],{"class":75},[58,185,186],{"class":75}," default",[58,188,189],{"class":75}," deny",[58,191,192],{"class":75}," incoming\n",[58,194,195,197,199,201,204],{"class":60,"line":68},[58,196,72],{"class":71},[58,198,93],{"class":75},[58,200,186],{"class":75},[58,202,203],{"class":75}," allow",[58,205,206],{"class":75}," outgoing\n",[58,208,209,211,213],{"class":60,"line":100},[58,210,72],{"class":71},[58,212,93],{"class":75},[58,214,215],{"class":75}," enable\n",[21,217,218],{},"После включения проверьте, что вы не потеряли удалённый доступ, если работаете по SSH. Если порт 22 не открыт явно, добавьте его до включения UFW.",[16,220,222],{"id":221},"шаг-2-открытие-необходимых-портов","Шаг 2: Открытие необходимых портов",[21,224,225],{},"Разрешите сервисы, которые должны быть доступны из сети. Используйте профили приложений или прямые правила для портов.",[48,227,229],{"className":50,"code":228,"language":52,"meta":53,"style":53},"# По номерам портов\nsudo ufw allow 22/tcp       # SSH\nsudo ufw allow 80/tcp       # HTTP\nsudo ufw allow 443/tcp      # HTTPS\n\n# С ограничением по IP (рекомендуется для SSH)\nsudo ufw allow from 192.168.1.0/24 to any port 22 proto tcp\n\n# С ограничением по интерфейсу\nsudo ufw allow in on eth0 to any port 443 proto tcp\n",[55,230,231,236,250,264,278,282,287,320,325,331],{"__ignoreMap":53},[58,232,233],{"class":60,"line":61},[58,234,235],{"class":64},"# По номерам портов\n",[58,237,238,240,242,244,247],{"class":60,"line":68},[58,239,72],{"class":71},[58,241,93],{"class":75},[58,243,203],{"class":75},[58,245,246],{"class":75}," 22/tcp",[58,248,249],{"class":64},"       # SSH\n",[58,251,252,254,256,258,261],{"class":60,"line":100},[58,253,72],{"class":71},[58,255,93],{"class":75},[58,257,203],{"class":75},[58,259,260],{"class":75}," 80/tcp",[58,262,263],{"class":64},"       # HTTP\n",[58,265,266,268,270,272,275],{"class":60,"line":107},[58,267,72],{"class":71},[58,269,93],{"class":75},[58,271,203],{"class":75},[58,273,274],{"class":75}," 443/tcp",[58,276,277],{"class":64},"      # HTTPS\n",[58,279,280],{"class":60,"line":113},[58,281,104],{"emptyLinePlaceholder":103},[58,283,284],{"class":60,"line":127},[58,285,286],{"class":64},"# С ограничением по IP (рекомендуется для SSH)\n",[58,288,290,292,294,296,299,302,305,308,311,314,317],{"class":60,"line":289},7,[58,291,72],{"class":71},[58,293,93],{"class":75},[58,295,203],{"class":75},[58,297,298],{"class":75}," from",[58,300,301],{"class":75}," 192.168.1.0/24",[58,303,304],{"class":75}," to",[58,306,307],{"class":75}," any",[58,309,310],{"class":75}," port",[58,312,313],{"class":96}," 22",[58,315,316],{"class":75}," proto",[58,318,319],{"class":75}," tcp\n",[58,321,323],{"class":60,"line":322},8,[58,324,104],{"emptyLinePlaceholder":103},[58,326,328],{"class":60,"line":327},9,[58,329,330],{"class":64},"# С ограничением по интерфейсу\n",[58,332,334,336,338,340,343,346,349,351,353,355,358,360],{"class":60,"line":333},10,[58,335,72],{"class":71},[58,337,93],{"class":75},[58,339,203],{"class":75},[58,341,342],{"class":75}," in",[58,344,345],{"class":75}," on",[58,347,348],{"class":75}," eth0",[58,350,304],{"class":75},[58,352,307],{"class":75},[58,354,310],{"class":75},[58,356,357],{"class":96}," 443",[58,359,316],{"class":75},[58,361,319],{"class":75},[21,363,364],{},"Если вы изменили порт SSH, укажите актуальный номер вместо 22.",[16,366,368],{"id":367},"шаг-3-логирование-и-дополнительные-правила","Шаг 3: Логирование и дополнительные правила",[21,370,371],{},"Включите логирование для отслеживания заблокированных попыток подключения. Это поможет выявить сканирование портов и атаки.",[48,373,375],{"className":50,"code":374,"language":52,"meta":53,"style":53},"sudo ufw logging on\nsudo ufw logging medium\n",[55,376,377,389],{"__ignoreMap":53},[58,378,379,381,383,386],{"class":60,"line":61},[58,380,72],{"class":71},[58,382,93],{"class":75},[58,384,385],{"class":75}," logging",[58,387,388],{"class":75}," on\n",[58,390,391,393,395,397],{"class":60,"line":68},[58,392,72],{"class":71},[58,394,93],{"class":75},[58,396,385],{"class":75},[58,398,399],{"class":75}," medium\n",[21,401,402],{},"Добавьте защиту от частых подключений (rate limiting) для SSH:",[48,404,406],{"className":50,"code":405,"language":52,"meta":53,"style":53},"sudo ufw limit 22/tcp\n",[55,407,408],{"__ignoreMap":53},[58,409,410,412,414,417],{"class":60,"line":61},[58,411,72],{"class":71},[58,413,93],{"class":75},[58,415,416],{"class":75}," limit",[58,418,419],{"class":75}," 22/tcp\n",[21,421,422],{},"При необходимости закройте диапазоны или запретите доступ по странам через ipset и дополнительные цепочки, если UFW этого не покрывает.",[16,424,426],{"id":425},"шаг-4-проверка-и-аудит-правил","Шаг 4: Проверка и аудит правил",[21,428,429],{},"Убедитесь, что правила применились и имеют ожидаемый приоритет.",[48,431,433],{"className":50,"code":432,"language":52,"meta":53,"style":53},"sudo ufw status verbose\n",[55,434,435],{"__ignoreMap":53},[58,436,437,439,441,444],{"class":60,"line":61},[58,438,72],{"class":71},[58,440,93],{"class":75},[58,442,443],{"class":75}," status",[58,445,446],{"class":75}," verbose\n",[21,448,449],{},"Проверьте, какие порты реально слушаются:",[48,451,453],{"className":50,"code":452,"language":52,"meta":53,"style":53},"sudo ss -tulnp\n",[55,454,455],{"__ignoreMap":53},[58,456,457,459,462],{"class":60,"line":61},[58,458,72],{"class":71},[58,460,461],{"class":75}," ss",[58,463,464],{"class":96}," -tulnp\n",[21,466,467],{},"Для внешней проверки используйте nmap с другого хоста:",[48,469,471],{"className":50,"code":470,"language":52,"meta":53,"style":53},"nmap -Pn -p 22,80,443 ваш_сервер\n",[55,472,473],{"__ignoreMap":53},[58,474,475,478,481,484,487],{"class":60,"line":61},[58,476,477],{"class":71},"nmap",[58,479,480],{"class":96}," -Pn",[58,482,483],{"class":96}," -p",[58,485,486],{"class":75}," 22,80,443",[58,488,489],{"class":75}," ваш_сервер\n",[16,491,493],{"id":492},"возможные-проблемы-и-их-решения","Возможные проблемы и их решения",[29,495,496,499,502,509],{},[32,497,498],{},"Потеря SSH-доступа после включения UFW: сразу подключитесь через консоль провайдера или IPMI, добавьте правило для 22/tcp и переподключитесь. Всегда открывайте SSH до включения UFW.",[32,500,501],{},"Конфликт iptables и nftables: в современных системах UFW может использовать nftables бэкенд. Убедитесь, что вы не смешиваете правила вручную через iptables и ufw.",[32,503,504,505,508],{},"Задержки при rate limiting: при больших нагрузках ",[55,506,507],{},"ufw limit"," может вызывать задержки для легитимных клиентов. В таких случаях настройте fail2ban вместо простого лимита.",[32,510,511,512,515,516,519],{},"Лишние разрешения: периодически пересматривайте ",[55,513,514],{},"ufw status numbered"," и удаляйте неиспользуемые правила через ",[55,517,518],{},"ufw delete \u003Cномер>",".",[16,521,523],{"id":522},"поддержание-безопасности","Поддержание безопасности",[21,525,526],{},"Регулярно проверяйте открытые порты и актуализируйте правила при добавлении или удалении сервисов. Обновляйте систему и используйте дополнительные слои защиты: ключи SSH, fail2ban и минимизацию запущенных сетевых сервисов. Правильный firewall — это база, а не единственная мера защиты.",[528,529,530],"style",{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":53,"searchDepth":68,"depth":68,"links":532},[533,534,535,536,537,538,539,540],{"id":18,"depth":68,"text":19},{"id":26,"depth":68,"text":27},{"id":168,"depth":68,"text":169},{"id":221,"depth":68,"text":222},{"id":367,"depth":68,"text":368},{"id":425,"depth":68,"text":426},{"id":492,"depth":68,"text":493},{"id":522,"depth":68,"text":523},null,"2026-04-28 19:37:46","Пошаговая инструкция по настройке брандмауэра в Linux с UFW и iptables. Защитите сервер и ПК за 10 минут. Проверенные правила и примеры команд.","medium",false,"10-15 мин","md",[549,552,555,558],{"question":550,"answer":551},"Какой фаервол выбрать: ufw, iptables или nftables?","Для большинства пользователей и серверов подходит UFW — он простой и понятный. Для сложных политик и высокой производительности используйте nftables. iptables остаётся для совместимости.",{"question":553,"answer":554},"Нужно ли отключать firewalld при установке UFW?","Да. Одновременно работать не должны. Перед установкой UFW остановите и отключите firewalld через systemctl, чтобы избежать конфликтов правил.",{"question":556,"answer":557},"Как проверить, что порт реально открыт и доступен снаружи?","Используйте локально ss или netstat, а снаружи — nmap или онлайн-сервисы сканирования портов. Это покажет, слушается ли порт и пропускает его firewall.",{"question":559,"answer":560},"Безопасно ли открывать порт 22 для SSH?","Да, если применены дополнительные меры: ключи вместо паролей, fail2ban, ограничение по IP и регулярные обновления. В идеале смените порт и используйте VPN или jump-хост.",[562,565,568,571,574],{"name":563,"text":564},"Установить UFW","Установите пакет ufw, включите сервис и задайте базовую политику по умолчанию (запрет входящих, разрешить исходящие).",{"name":566,"text":567},"Добавить правила для портов","Разрешите нужные порты (например, 80, 443, SSH) командами ufw allow и, при необходимости, ограничьте доступ по IP или интерфейсу.",{"name":569,"text":570},"Включить и проверить статус","Активируйте UFW, проверьте статус и список правил через ufw status verbose, убедитесь, что применены нужные политики.",{"name":572,"text":573},"Настроить дополнительную фильтрацию","Добавьте ограничения по подсетям, rate limiting и логирование подозрительного трафика для повышения уровня безопасности.",{"name":575,"text":576},"Проверить доступность извне","С помощью ss, nmap или внешнего сканера убедитесь, что открытые порты доступны, а закрытые — отсекаются корректно.","PT15M",[579,580,581,582,583],"настройка firewall linux","настроить брандмауэр ubuntu","правила iptables примеры","ufw команды разрешить порт","проверить статус firewall linux","ru_RU",{},"/guides/linux/firewall-config","linux",[589,590,591],"/guides/linux/ssh-security","/guides/linux/port-scanning","/errors/linux/connection-refused","Гайды Linux",{"title":5,"description":543},"guides/linux/firewall-config","Полное руководство по настройке брандмауэра Linux для защиты серверов и ПК. Вы научитесь разворачивать правила firewall, управлять портами и проверять безопасность системы.",[597,598,599,600,601,602,603,604],"Linux","Firewall","ufw","iptables","nftables","безопасность","сетевая защита","порты","guide","buANr8Ec8zfpXkSYjrpkRzmYGTkwTNGu0yjvWir9nWw",{"data":608,"body":609},{},{"type":610,"children":611},"root",[612],{"type":613,"tag":21,"props":614,"children":615},"element",{},[616],{"type":617,"value":551},"text",{"data":619,"body":620},{},{"type":610,"children":621},[622],{"type":613,"tag":21,"props":623,"children":624},{},[625],{"type":617,"value":554},{"data":627,"body":628},{},{"type":610,"children":629},[630],{"type":613,"tag":21,"props":631,"children":632},{},[633],{"type":617,"value":557},{"data":635,"body":636},{},{"type":610,"children":637},[638],{"type":613,"tag":21,"props":639,"children":640},{},[641],{"type":617,"value":560},{"data":643,"body":644},{},{"type":610,"children":645},[646],{"type":613,"tag":21,"props":647,"children":648},{},[649],{"type":617,"value":564},{"data":651,"body":652},{},{"type":610,"children":653},[654],{"type":613,"tag":21,"props":655,"children":656},{},[657],{"type":617,"value":567},{"data":659,"body":660},{},{"type":610,"children":661},[662],{"type":613,"tag":21,"props":663,"children":664},{},[665],{"type":617,"value":570},{"data":667,"body":668},{},{"type":610,"children":669},[670],{"type":613,"tag":21,"props":671,"children":672},{},[673],{"type":617,"value":573},{"data":675,"body":676},{},{"type":610,"children":677},[678],{"type":613,"tag":21,"props":679,"children":680},{},[681],{"type":617,"value":576},[683],{"id":684,"title":685,"appliesTo":686,"author":11,"body":691,"canonical":541,"code":707,"createdAt":1575,"description":1576,"difficulty":544,"draft":545,"estimatedTime":1577,"extension":547,"faq":1578,"howToSteps":1591,"howToTotalTime":1607,"image":541,"keywords":1608,"locale":584,"meta":1619,"navigation":103,"path":591,"platform":587,"related":1620,"section":1624,"seo":1625,"severity":1626,"stem":1627,"summary":1628,"tags":1629,"twitterCreator":541,"twitterSite":541,"type":1635,"updatedAt":1575,"__hash__":1636},"content_ru/errors/linux/connection-refused.md","Connection Refused в Linux: причины и способы исправления",[687,688,689,690],"Все дистрибутивы Linux","Ubuntu 20.04+","CentOS 7+","Debian 10+",{"type":13,"value":692,"toc":1563},[693,697,717,781,788,792,797,868,872,877,880,910,917,934,937,953,976,980,994,1030,1033,1053,1071,1080,1101,1104,1121,1123,1127,1130,1136,1150,1153,1179,1185,1200,1203,1239,1245,1278,1281,1320,1328,1332,1335,1360,1363,1391,1394,1401,1404,1408,1411,1435,1438,1453,1456,1459,1471,1474,1499,1503,1509,1560],[16,694,696],{"id":695},"что-означает-ошибка-connection-refused","Что означает ошибка Connection Refused",[21,698,699,700,704,705,708,709,712,713,716],{},"Ошибка ",[701,702,703],"strong",{},"Connection Refused"," (код ",[55,706,707],{},"ECONNREFUSED",") возникает, когда клиент (например, ",[55,710,711],{},"curl",", ",[55,714,715],{},"telnet",", браузер) пытается установить TCP-соединение с сервером, но сервер активно отклоняет запрос. Это происходит, если на указанном порту нет процесса, который бы слушал входящие подключения, или если фаервол настроен на блокировку. Типичные сообщения:",[48,718,720],{"className":50,"code":719,"language":52,"meta":53,"style":53},"curl: (7) Failed to connect to example.com port 80: Connection refused\ntelnet: Unable to connect to remote host: Connection refused\nssh: connect to host 192.168.1.1 port 22: Connection refused\n",[55,721,722,730,757],{"__ignoreMap":53},[58,723,724,727],{"class":60,"line":61},[58,725,726],{"class":71},"curl:",[58,728,729],{"class":82}," (7) Failed to connect to example.com port 80: Connection refused\n",[58,731,732,735,738,740,743,745,748,751,754],{"class":60,"line":68},[58,733,734],{"class":71},"telnet:",[58,736,737],{"class":75}," Unable",[58,739,304],{"class":75},[58,741,742],{"class":75}," connect",[58,744,304],{"class":75},[58,746,747],{"class":75}," remote",[58,749,750],{"class":75}," host:",[58,752,753],{"class":75}," Connection",[58,755,756],{"class":75}," refused\n",[58,758,759,762,764,766,769,772,774,777,779],{"class":60,"line":100},[58,760,761],{"class":71},"ssh:",[58,763,742],{"class":75},[58,765,304],{"class":75},[58,767,768],{"class":75}," host",[58,770,771],{"class":96}," 192.168.1.1",[58,773,310],{"class":75},[58,775,776],{"class":75}," 22:",[58,778,753],{"class":75},[58,780,756],{"class":75},[21,782,783,784,787],{},"В отличие от ",[55,785,786],{},"Connection timed out",", здесь хост доступен, но порт \"закрыт\" с точки зрения TCP-стека.",[16,789,791],{"id":790},"причины-возникновения","Причины возникновения",[21,793,699,794,796],{},[701,795,703],{}," обычно вызвана одной из следующих причин:",[798,799,800,806,816,833,839,852,858],"ol",{},[32,801,802,805],{},[701,803,804],{},"Сервис не запущен"," — целевая программа (например, веб-сервер, SSH-демон) не работает.",[32,807,808,811,812,815],{},[701,809,810],{},"Сервис слушает на другом порту или интерфейсе"," — конфигурация сервиса привязана только к ",[55,813,814],{},"127.0.0.1"," (localhost), а клиент подключается с внешнего IP.",[32,817,818,821,822,712,824,712,826,828,829,832],{},[701,819,820],{},"Фаервол блокирует порт"," — правила ",[55,823,600],{},[55,825,601],{},[55,827,599],{}," или ",[55,830,831],{},"firewalld"," запрещают входящие подключения на порт.",[32,834,835,838],{},[701,836,837],{},"Порт уже занят другим процессом"," — другой сервис использует тот же порт, и новый не может его захватить.",[32,840,841,844,845,712,848,851],{},[701,842,843],{},"Ошибки в конфигурационных файлах"," — неверные параметры в файлах сервиса (например, ",[55,846,847],{},"nginx.conf",[55,849,850],{},"sshd_config",").",[32,853,854,857],{},[701,855,856],{},"SELinux или AppArmor ограничивают доступ"," — политики безопасности запрещают сервису слушать на порту или принимать соединения.",[32,859,860,863,864,867],{},[701,861,862],{},"Сетевые настройки ядра"," — например, ",[55,865,866],{},"net.ipv4.ip_forward"," отключен при необходимости маршрутизации.",[16,869,871],{"id":870},"способы-решения","Способы решения",[873,874,876],"h3",{"id":875},"способ-1-проверка-и-запуск-сервиса","Способ 1: Проверка и запуск сервиса",[21,878,879],{},"Начните с проверки, работает ли нужный сервис. Например, для веб-сервера Apache:",[48,881,883],{"className":50,"code":882,"language":52,"meta":53,"style":53},"systemctl status apache2   # Для Ubuntu/Debian\nsystemctl status httpd     # Для CentOS/RHEL\n",[55,884,885,898],{"__ignoreMap":53},[58,886,887,890,892,895],{"class":60,"line":61},[58,888,889],{"class":71},"systemctl",[58,891,443],{"class":75},[58,893,894],{"class":75}," apache2",[58,896,897],{"class":64},"   # Для Ubuntu/Debian\n",[58,899,900,902,904,907],{"class":60,"line":68},[58,901,889],{"class":71},[58,903,443],{"class":75},[58,905,906],{"class":75}," httpd",[58,908,909],{"class":64},"     # Для CentOS/RHEL\n",[21,911,912,913,916],{},"Если сервис неактивен (",[55,914,915],{},"inactive","), запустите его:",[48,918,920],{"className":50,"code":919,"language":52,"meta":53,"style":53},"sudo systemctl start apache2\n",[55,921,922],{"__ignoreMap":53},[58,923,924,926,928,931],{"class":60,"line":61},[58,925,72],{"class":71},[58,927,145],{"class":75},[58,929,930],{"class":75}," start",[58,932,933],{"class":75}," apache2\n",[21,935,936],{},"Чтобы сервис запускался автоматически при загрузке:",[48,938,940],{"className":50,"code":939,"language":52,"meta":53,"style":53},"sudo systemctl enable apache2\n",[55,941,942],{"__ignoreMap":53},[58,943,944,946,948,951],{"class":60,"line":61},[58,945,72],{"class":71},[58,947,145],{"class":75},[58,949,950],{"class":75}," enable",[58,952,933],{"class":75},[954,955,956],"blockquote",{},[21,957,958,959,962,963,966,967,712,970,712,973,851],{},"⚠️ ",[701,960,961],{},"Важно:"," Замените ",[55,964,965],{},"apache2"," на имя вашего сервиса (например, ",[55,968,969],{},"nginx",[55,971,972],{},"sshd",[55,974,975],{},"postgresql",[873,977,979],{"id":978},"способ-2-проверка-на-каком-порту-и-интерфейсе-слушает-сервис","Способ 2: Проверка, на каком порту и интерфейсе слушает сервис",[21,981,982,983,985,986,989,990,993],{},"Иногда сервис работает, но слушает только на ",[55,984,814],{},", а не на всех интерфейсах (",[55,987,988],{},"0.0.0.0","). Проверьте с помощью ",[55,991,992],{},"ss",":",[48,995,997],{"className":50,"code":996,"language":52,"meta":53,"style":53},"sudo ss -tuln | grep :\u003Cпорт>\n",[55,998,999],{"__ignoreMap":53},[58,1000,1001,1003,1005,1008,1012,1015,1018,1021,1024,1027],{"class":60,"line":61},[58,1002,72],{"class":71},[58,1004,461],{"class":75},[58,1006,1007],{"class":96}," -tuln",[58,1009,1011],{"class":1010},"szBVR"," |",[58,1013,1014],{"class":71}," grep",[58,1016,1017],{"class":75}," :",[58,1019,1020],{"class":1010},"\u003C",[58,1022,1023],{"class":75},"пор",[58,1025,1026],{"class":82},"т",[58,1028,1029],{"class":1010},">\n",[21,1031,1032],{},"Например, для порта 80:",[48,1034,1036],{"className":50,"code":1035,"language":52,"meta":53,"style":53},"sudo ss -tuln | grep :80\n",[55,1037,1038],{"__ignoreMap":53},[58,1039,1040,1042,1044,1046,1048,1050],{"class":60,"line":61},[58,1041,72],{"class":71},[58,1043,461],{"class":75},[58,1045,1007],{"class":96},[58,1047,1011],{"class":1010},[58,1049,1014],{"class":71},[58,1051,1052],{"class":75}," :80\n",[21,1054,1055,1056,1059,1060,828,1063,1066,1067,1070],{},"Вывод должен содержать ",[55,1057,1058],{},"LISTEN"," и адрес. Если указано ",[55,1061,1062],{},"127.0.0.1:80",[55,1064,1065],{},"::1:80",", сервис доступен только локально. Измените конфигурацию сервиса, чтобы он слушал на ",[55,1068,1069],{},"0.0.0.0:\u003Cпорт>"," или конкретном внешнем IP.",[21,1072,1073,1074,828,1077,993],{},"Для Nginx проверьте файл ",[55,1075,1076],{},"/etc/nginx/sites-enabled/default",[55,1078,1079],{},"/etc/nginx/nginx.conf",[48,1081,1084],{"className":1082,"code":1083,"language":969,"meta":53,"style":53},"language-nginx shiki shiki-themes github-light github-dark","listen 80 default_server;\nlisten [::]:80 default_server;\n# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[55,1085,1086,1091,1096],{"__ignoreMap":53},[58,1087,1088],{"class":60,"line":61},[58,1089,1090],{},"listen 80 default_server;\n",[58,1092,1093],{"class":60,"line":68},[58,1094,1095],{},"listen [::]:80 default_server;\n",[58,1097,1098],{"class":60,"line":100},[58,1099,1100],{},"# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[21,1102,1103],{},"После изменений перезапустите сервис:",[48,1105,1107],{"className":50,"code":1106,"language":52,"meta":53,"style":53},"sudo systemctl restart nginx\n",[55,1108,1109],{"__ignoreMap":53},[58,1110,1111,1113,1115,1118],{"class":60,"line":61},[58,1112,72],{"class":71},[58,1114,145],{"class":75},[58,1116,1117],{"class":75}," restart",[58,1119,1120],{"class":75}," nginx\n",[164,1122],{},[873,1124,1126],{"id":1125},"способ-3-настройка-фаервола","Способ 3: Настройка фаервола",[21,1128,1129],{},"Фаервол может блокировать входящие подключения. Проверьте статус:",[21,1131,1132,1135],{},[701,1133,1134],{},"Для ufw"," (Ubuntu/Debian):",[48,1137,1138],{"className":50,"code":432,"language":52,"meta":53,"style":53},[55,1139,1140],{"__ignoreMap":53},[58,1141,1142,1144,1146,1148],{"class":60,"line":61},[58,1143,72],{"class":71},[58,1145,93],{"class":75},[58,1147,443],{"class":75},[58,1149,446],{"class":75},[21,1151,1152],{},"Если порт закрыт, разрешите его:",[48,1154,1156],{"className":50,"code":1155,"language":52,"meta":53,"style":53},"sudo ufw allow \u003Cпорт>/tcp\n",[55,1157,1158],{"__ignoreMap":53},[58,1159,1160,1162,1164,1166,1169,1171,1173,1176],{"class":60,"line":61},[58,1161,72],{"class":71},[58,1163,93],{"class":75},[58,1165,203],{"class":75},[58,1167,1168],{"class":1010}," \u003C",[58,1170,1023],{"class":75},[58,1172,1026],{"class":82},[58,1174,1175],{"class":1010},">",[58,1177,1178],{"class":75},"/tcp\n",[21,1180,1181,1184],{},[701,1182,1183],{},"Для firewalld"," (CentOS/RHEL/Fedora):",[48,1186,1188],{"className":50,"code":1187,"language":52,"meta":53,"style":53},"sudo firewall-cmd --list-all\n",[55,1189,1190],{"__ignoreMap":53},[58,1191,1192,1194,1197],{"class":60,"line":61},[58,1193,72],{"class":71},[58,1195,1196],{"class":75}," firewall-cmd",[58,1198,1199],{"class":96}," --list-all\n",[21,1201,1202],{},"Добавьте порт:",[48,1204,1206],{"className":50,"code":1205,"language":52,"meta":53,"style":53},"sudo firewall-cmd --add-port=\u003Cпорт>/tcp --permanent\nsudo firewall-cmd --reload\n",[55,1207,1208,1230],{"__ignoreMap":53},[58,1209,1210,1212,1214,1217,1219,1222,1224,1227],{"class":60,"line":61},[58,1211,72],{"class":71},[58,1213,1196],{"class":75},[58,1215,1216],{"class":96}," --add-port=",[58,1218,1020],{"class":1010},[58,1220,1221],{"class":96},"порт",[58,1223,1175],{"class":1010},[58,1225,1226],{"class":96},"/tcp",[58,1228,1229],{"class":96}," --permanent\n",[58,1231,1232,1234,1236],{"class":60,"line":68},[58,1233,72],{"class":71},[58,1235,1196],{"class":75},[58,1237,1238],{"class":96}," --reload\n",[21,1240,1241,1244],{},[701,1242,1243],{},"Для iptables"," (универсально):",[48,1246,1248],{"className":50,"code":1247,"language":52,"meta":53,"style":53},"sudo iptables -L -n -v | grep \u003Cпорт>\n",[55,1249,1250],{"__ignoreMap":53},[58,1251,1252,1254,1257,1260,1263,1266,1268,1270,1272,1274,1276],{"class":60,"line":61},[58,1253,72],{"class":71},[58,1255,1256],{"class":75}," iptables",[58,1258,1259],{"class":96}," -L",[58,1261,1262],{"class":96}," -n",[58,1264,1265],{"class":96}," -v",[58,1267,1011],{"class":1010},[58,1269,1014],{"class":71},[58,1271,1168],{"class":1010},[58,1273,1023],{"class":75},[58,1275,1026],{"class":82},[58,1277,1029],{"class":1010},[21,1279,1280],{},"Если есть правило DROP, удалите или измените его:",[48,1282,1284],{"className":50,"code":1283,"language":52,"meta":53,"style":53},"sudo iptables -D INPUT -p tcp --dport \u003Cпорт> -j DROP\n",[55,1285,1286],{"__ignoreMap":53},[58,1287,1288,1290,1292,1295,1298,1300,1303,1306,1308,1310,1312,1314,1317],{"class":60,"line":61},[58,1289,72],{"class":71},[58,1291,1256],{"class":75},[58,1293,1294],{"class":96}," -D",[58,1296,1297],{"class":75}," INPUT",[58,1299,483],{"class":96},[58,1301,1302],{"class":75}," tcp",[58,1304,1305],{"class":96}," --dport",[58,1307,1168],{"class":1010},[58,1309,1023],{"class":75},[58,1311,1026],{"class":82},[58,1313,1175],{"class":1010},[58,1315,1316],{"class":96}," -j",[58,1318,1319],{"class":75}," DROP\n",[21,1321,1322,1323,828,1326,519],{},"Для сохранения правил после перезагрузки используйте ",[55,1324,1325],{},"iptables-persistent",[55,1327,601],{},[873,1329,1331],{"id":1330},"способ-4-проверка-занятости-порта-другим-процессом","Способ 4: Проверка занятости порта другим процессом",[21,1333,1334],{},"Если порт уже занят, новый сервис не сможет его использовать, и клиенты получат Connection Refused. Найдите процесс:",[48,1336,1338],{"className":50,"code":1337,"language":52,"meta":53,"style":53},"sudo lsof -i :\u003Cпорт>\n",[55,1339,1340],{"__ignoreMap":53},[58,1341,1342,1344,1347,1350,1352,1354,1356,1358],{"class":60,"line":61},[58,1343,72],{"class":71},[58,1345,1346],{"class":75}," lsof",[58,1348,1349],{"class":96}," -i",[58,1351,1017],{"class":75},[58,1353,1020],{"class":1010},[58,1355,1023],{"class":75},[58,1357,1026],{"class":82},[58,1359,1029],{"class":1010},[21,1361,1362],{},"или",[48,1364,1366],{"className":50,"code":1365,"language":52,"meta":53,"style":53},"sudo ss -tulpn | grep :\u003Cпорт>\n",[55,1367,1368],{"__ignoreMap":53},[58,1369,1370,1372,1374,1377,1379,1381,1383,1385,1387,1389],{"class":60,"line":61},[58,1371,72],{"class":71},[58,1373,461],{"class":75},[58,1375,1376],{"class":96}," -tulpn",[58,1378,1011],{"class":1010},[58,1380,1014],{"class":71},[58,1382,1017],{"class":75},[58,1384,1020],{"class":1010},[58,1386,1023],{"class":75},[58,1388,1026],{"class":82},[58,1390,1029],{"class":1010},[21,1392,1393],{},"Пример вывода:",[48,1395,1399],{"className":1396,"code":1398,"language":617},[1397],"language-text","COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nnginx   1234 root    6u  IPv4 123456      0t0  TCP *:http (LISTEN)\n",[55,1400,1398],{"__ignoreMap":53},[21,1402,1403],{},"Если процесс не ваш, остановите его или измените порт вашего сервиса.",[873,1405,1407],{"id":1406},"способ-5-проверка-selinuxapparmor","Способ 5: Проверка SELinux/AppArmor",[21,1409,1410],{},"На дистрибутивах с SELinux (CentOS, RHEL, Fedora) политики могут блокировать доступ. Проверьте логи:",[48,1412,1414],{"className":50,"code":1413,"language":52,"meta":53,"style":53},"sudo ausearch -m avc -ts recent\n",[55,1415,1416],{"__ignoreMap":53},[58,1417,1418,1420,1423,1426,1429,1432],{"class":60,"line":61},[58,1419,72],{"class":71},[58,1421,1422],{"class":75}," ausearch",[58,1424,1425],{"class":96}," -m",[58,1427,1428],{"class":75}," avc",[58,1430,1431],{"class":96}," -ts",[58,1433,1434],{"class":75}," recent\n",[21,1436,1437],{},"Если есть записи, связанные с портом, настройте политику. Для быстрого теста временно отключите SELinux (не для продакшена!):",[48,1439,1441],{"className":50,"code":1440,"language":52,"meta":53,"style":53},"sudo setenforce 0\n",[55,1442,1443],{"__ignoreMap":53},[58,1444,1445,1447,1450],{"class":60,"line":61},[58,1446,72],{"class":71},[58,1448,1449],{"class":75}," setenforce",[58,1451,1452],{"class":96}," 0\n",[21,1454,1455],{},"Если проблема исчезла, нужно создать правильный модуль SELinux.",[21,1457,1458],{},"Для AppArmor (Ubuntu, Debian) проверьте профили:",[48,1460,1462],{"className":50,"code":1461,"language":52,"meta":53,"style":53},"sudo aa-status\n",[55,1463,1464],{"__ignoreMap":53},[58,1465,1466,1468],{"class":60,"line":61},[58,1467,72],{"class":71},[58,1469,1470],{"class":75}," aa-status\n",[21,1472,1473],{},"Если сервис в enforce-режиме, попробуйте перевести в complain-режим для теста:",[48,1475,1477],{"className":50,"code":1476,"language":52,"meta":53,"style":53},"sudo aa-complain /etc/apparmor.d/usr.sbin.\u003Cсервис>\n",[55,1478,1479],{"__ignoreMap":53},[58,1480,1481,1483,1486,1489,1491,1494,1497],{"class":60,"line":61},[58,1482,72],{"class":71},[58,1484,1485],{"class":75}," aa-complain",[58,1487,1488],{"class":75}," /etc/apparmor.d/usr.sbin.",[58,1490,1020],{"class":1010},[58,1492,1493],{"class":75},"серви",[58,1495,1496],{"class":82},"с",[58,1498,1029],{"class":1010},[16,1500,1502],{"id":1501},"профилактика","Профилактика",[21,1504,1505,1506,1508],{},"Чтобы избежать ошибки ",[701,1507,703],{}," в будущем:",[29,1510,1511,1521,1530,1542,1548,1554],{},[32,1512,1513,1516,1517,1520],{},[701,1514,1515],{},"Регулярно проверяйте статус критичных сервисов"," с помощью ",[55,1518,1519],{},"systemctl is-active \u003Cсервис>"," или мониторинговых систем (Zabbix, Prometheus).",[32,1522,1523,1526,1527,1529],{},[701,1524,1525],{},"Корректно настраивайте привязку к интерфейсам"," — используйте ",[55,1528,988],{}," для публичных сервисов, если не требуется ограничение.",[32,1531,1532,1535,1536,828,1538,1541],{},[701,1533,1534],{},"Аудитируйте правила фаервола"," после изменений сети. Используйте ",[55,1537,514],{},[55,1539,1540],{},"iptables-save"," для резервных копий.",[32,1543,1544,1547],{},[701,1545,1546],{},"Ведите журналы конфигураций"," — фиксируйте изменения в файлах сервисов (например, через Git).",[32,1549,1550,1553],{},[701,1551,1552],{},"Тестируйте изменения в изолированной среде"," перед применением на продакшене.",[32,1555,1556,1559],{},[701,1557,1558],{},"Обновляйте системы и пакеты"," — устаревшие версии могут содержать баги в сетевом стеке.",[528,1561,1562],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":53,"searchDepth":68,"depth":68,"links":1564},[1565,1566,1567,1574],{"id":695,"depth":68,"text":696},{"id":790,"depth":68,"text":791},{"id":870,"depth":68,"text":871,"children":1568},[1569,1570,1571,1572,1573],{"id":875,"depth":100,"text":876},{"id":978,"depth":100,"text":979},{"id":1125,"depth":100,"text":1126},{"id":1330,"depth":100,"text":1331},{"id":1406,"depth":100,"text":1407},{"id":1501,"depth":68,"text":1502},"2026-02-16 20:05:18","Полное руководство по устранению ошибки Connection Refused в Linux. Пошаговые инструкции для диагностики и решения проблемы. Верните доступ к сервису за несколько минут!","5-15 мин",[1579,1582,1585,1588],{"answer":1580,"question":1581},"Ошибка Connection Refused (код ECONNREFUSED) указывает, что целевой хост отклонил запрос на установку соединения, обычно потому что на указанном порту нет запущенного сервиса.","Что означает ошибка Connection Refused в Linux?",{"answer":1583,"question":1584},"Используйте команду `ss -tuln | grep :\u003Cпорт>` или `netstat -tuln | grep :\u003Cпорт>` для просмотра прослушивающих портов.","Как проверить, слушает ли сервис на порту?",{"answer":1586,"question":1587},"Вероятно, сервис настроен слушать только на localhost (127.0.0.1). Проверьте конфигурацию и привяжите сервис к 0.0.0.0 или конкретному внешнему IP.","Почему Connection Refused возникает только с внешних сетей?",{"answer":1589,"question":1590},"Да, SELinux может блокировать доступ к порту. Проверьте логи audit (`ausearch -m avc -ts recent`) и настройте политики.","Может ли SELinux вызывать Connection Refused?",[1592,1595,1598,1601,1604],{"name":1593,"text":1594},"Проверьте статус сервиса","Убедитесь, что служба, к которой вы подключаетесь, запущена. Используйте `systemctl status \u003Cимя_сервиса>`.",{"name":1596,"text":1597},"Убедитесь, что сервис слушает на правильном порту","С помощью `ss -tuln` проверьте, прослушивает ли сервис на ожидаемом порту и интерфейсе.",{"name":1599,"text":1600},"Проверьте правила фаервола","Если используется ufw, выполните `ufw status`. Для iptables: `iptables -L -n`. Разрешите порт, если он заблокирован.",{"name":1602,"text":1603},"Перезапустите сервис","Если сервис не запущен, запустите его: `systemctl start \u003Cимя_сервиса>` и включите автозагрузку: `systemctl enable \u003Cимя_сервиса>`.",{"name":1605,"text":1606},"Проверьте конфигурационные файлы","Откройте конфиг сервиса (например, /etc/nginx/nginx.conf) и убедитесь, что порт и адрес указаны правильно.","PT10M",[1609,1610,1611,1612,1613,1614,1615,1616,1617,1618],"connection refused linux","ошибка connection refused","ecenn refused ошибка","как исправить connection refused","причина connection refused","telnet connection refused","ssh connection refused","curl connection refused","порт закрыт connection refused","firewall connection refused",{},[1621,1622,1623],"/errors/linux/ssh-connection-refused","/errors/linux/port-already-in-use","/guides/linux/configure-ufw-firewall","Ошибки Linux",{"title":685,"description":1576},"high","errors/linux/connection-refused","Ошибка Connection Refused возникает, когда клиент не может установить соединение с сервером. В статье описаны основные причины и проверенные методы их устранения.",[1630,1631,1632,707,1633,1221,1634],"ошибки linux","сеть","connection refused","TCP","сервис","error","35UXNDL325NILJtoTf_c02EJxSevC33_tPtRXlwpLb8"]