[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/openssh-server-setup":3,"mdc-du4y5b-key":815,"mdc-o9d01h-key":842,"mdc--vc7bqi-key":866,"mdc-3aap96-key":883,"mdc--gtkxvh-key":907,"mdc--tfh6e0-key":915,"mdc--n2qf7s-key":923,"mdc--356sm0-key":939,"mdc--ed5gvc-key":947,"mdc--duc6n1-key":955,"related-/guides/linux/ssh-key-generation,/guides/linux/ssh-tunneling,/errors/linux/ssh-connection-refused":963},{"id":4,"title":5,"appliesTo":6,"author":12,"body":13,"canonical":741,"code":741,"createdAt":742,"description":743,"difficulty":744,"draft":745,"estimatedTime":746,"extension":747,"faq":748,"howToSteps":761,"howToTotalTime":780,"image":741,"keywords":781,"locale":792,"meta":793,"navigation":280,"path":794,"platform":795,"related":796,"section":800,"seo":801,"severity":741,"stem":802,"summary":803,"tags":804,"twitterCreator":741,"twitterSite":741,"type":813,"updatedAt":742,"__hash__":814},"content_ru/guides/linux/openssh-server-setup.md","Установка и настройка OpenSSH сервера на Linux",[7,8,9,10,11],"Ubuntu 20.04+","Debian 10+","CentOS 8+","RHEL 8+","Любой дистрибутив с systemd","FixPedia Team",{"type":14,"value":15,"toc":723},"minimark",[16,21,30,46,49,53,56,88,92,99,104,145,150,168,178,182,185,203,206,233,237,240,255,258,379,389,393,404,409,440,445,472,475,479,482,498,501,516,519,523,526,545,548,571,574,578,586,628,634,677,681,699,703,719],[17,18,20],"h2",{"id":19},"введение-зачем-это-нужно","Введение / Зачем это нужно",[22,23,24,25,29],"p",{},"OpenSSH сервер (",[26,27,28],"code",{},"sshd",") — это стандартное решение для безопасного удалённого управления серверами по протоколу SSH. После настройки вы сможете:",[31,32,33,37,40,43],"ul",{},[34,35,36],"li",{},"Подключаться к серверу через зашифрованный канал.",[34,38,39],{},"Использовать SSH-ключи вместо паролей для усиления безопасности.",[34,41,42],{},"Перенаправлять порты, копировать файлы (SCP/SFTP) и туннелировать трафик.",[34,44,45],{},"Ограничивать доступ по IP или пользователям.",[22,47,48],{},"Этот гайд подходит для большинства современных Linux-дистрибутивов на базе systemd (Ubuntu, Debian, CentOS, RHEL).",[17,50,52],{"id":51},"требования-подготовка","Требования / Подготовка",[22,54,55],{},"Перед началом убедитесь, что:",[57,58,59,67,70,85],"ol",{},[34,60,61,62,66],{},"У вас есть доступ к серверу с правами ",[63,64,65],"strong",{},"sudo"," (или root).",[34,68,69],{},"Сервер подключён к сети и вы знаете его IP-адрес.",[34,71,72,73,76,77,80,81,84],{},"Установлен менеджер пакетов (",[26,74,75],{},"apt",", ",[26,78,79],{},"yum","/",[26,82,83],{},"dnf",").",[34,86,87],{},"(Опционально) Сгенерирован SSH-ключ на клиенте, если планируете использовать аутентификацию по ключу.",[17,89,91],{"id":90},"шаг-1-установка-openssh-сервера","Шаг 1: Установка OpenSSH сервера",[22,93,94,95,98],{},"Установите пакет ",[26,96,97],{},"openssh-server",":",[22,100,101],{},[63,102,103],{},"Для Ubuntu/Debian:",[105,106,111],"pre",{"className":107,"code":108,"language":109,"meta":110,"style":110},"language-bash shiki shiki-themes github-light github-dark","sudo apt update\nsudo apt install openssh-server -y\n","bash","",[26,112,113,128],{"__ignoreMap":110},[114,115,118,121,125],"span",{"class":116,"line":117},"line",1,[114,119,65],{"class":120},"sScJk",[114,122,124],{"class":123},"sZZnC"," apt",[114,126,127],{"class":123}," update\n",[114,129,131,133,135,138,141],{"class":116,"line":130},2,[114,132,65],{"class":120},[114,134,124],{"class":123},[114,136,137],{"class":123}," install",[114,139,140],{"class":123}," openssh-server",[114,142,144],{"class":143},"sj4cs"," -y\n",[22,146,147],{},[63,148,149],{},"Для CentOS/RHEL 8+:",[105,151,153],{"className":107,"code":152,"language":109,"meta":110,"style":110},"sudo dnf install openssh-server -y\n",[26,154,155],{"__ignoreMap":110},[114,156,157,159,162,164,166],{"class":116,"line":117},[114,158,65],{"class":120},[114,160,161],{"class":123}," dnf",[114,163,137],{"class":123},[114,165,140],{"class":123},[114,167,144],{"class":143},[22,169,170,171,173,174,177],{},"Пакет автоматически создаст службу ",[26,172,28],{}," и конфигурационный файл ",[26,175,176],{},"/etc/ssh/sshd_config",".",[17,179,181],{"id":180},"шаг-2-проверка-статуса-службы-ssh","Шаг 2: Проверка статуса службы SSH",[22,183,184],{},"Убедитесь, что служба запущена и включена в автозагрузку:",[105,186,188],{"className":107,"code":187,"language":109,"meta":110,"style":110},"sudo systemctl status sshd\n",[26,189,190],{"__ignoreMap":110},[114,191,192,194,197,200],{"class":116,"line":117},[114,193,65],{"class":120},[114,195,196],{"class":123}," systemctl",[114,198,199],{"class":123}," status",[114,201,202],{"class":123}," sshd\n",[22,204,205],{},"Если служба не активна, запустите её:",[105,207,209],{"className":107,"code":208,"language":109,"meta":110,"style":110},"sudo systemctl start sshd\nsudo systemctl enable sshd\n",[26,210,211,222],{"__ignoreMap":110},[114,212,213,215,217,220],{"class":116,"line":117},[114,214,65],{"class":120},[114,216,196],{"class":123},[114,218,219],{"class":123}," start",[114,221,202],{"class":123},[114,223,224,226,228,231],{"class":116,"line":130},[114,225,65],{"class":120},[114,227,196],{"class":123},[114,229,230],{"class":123}," enable",[114,232,202],{"class":123},[17,234,236],{"id":235},"шаг-3-базовая-настройка-ssh-сервера","Шаг 3: Базовая настройка SSH сервера",[22,238,239],{},"Редактируйте основной конфигурационный файл:",[105,241,243],{"className":107,"code":242,"language":109,"meta":110,"style":110},"sudo nano /etc/ssh/sshd_config\n",[26,244,245],{"__ignoreMap":110},[114,246,247,249,252],{"class":116,"line":117},[114,248,65],{"class":120},[114,250,251],{"class":123}," nano",[114,253,254],{"class":123}," /etc/ssh/sshd_config\n",[22,256,257],{},"Рекомендуемые настройки для повышения безопасности:",[105,259,263],{"className":260,"code":261,"language":262,"meta":110,"style":110},"language-ini shiki shiki-themes github-light github-dark","# Измените порт (опционально, но рекомендуется)\nPort 2222\n\n# Запретите вход root\nPermitRootLogin no\n\n# Разрешите аутентификацию по ключу\nPubkeyAuthentication yes\n\n# Запретите аутентификацию по паролю (если используете ключи)\nPasswordAuthentication no\n\n# Ограничьте количество попыток входа\nMaxAuthTries 3\n\n# Укажите версию протокола 2\nProtocol 2\n\n# (Опционально) Разрешите только конкретных пользователей\n# AllowUsers alice bob\n","ini",[26,264,265,270,275,282,288,294,299,305,311,316,322,328,333,339,345,350,356,362,367,373],{"__ignoreMap":110},[114,266,267],{"class":116,"line":117},[114,268,269],{},"# Измените порт (опционально, но рекомендуется)\n",[114,271,272],{"class":116,"line":130},[114,273,274],{},"Port 2222\n",[114,276,278],{"class":116,"line":277},3,[114,279,281],{"emptyLinePlaceholder":280},true,"\n",[114,283,285],{"class":116,"line":284},4,[114,286,287],{},"# Запретите вход root\n",[114,289,291],{"class":116,"line":290},5,[114,292,293],{},"PermitRootLogin no\n",[114,295,297],{"class":116,"line":296},6,[114,298,281],{"emptyLinePlaceholder":280},[114,300,302],{"class":116,"line":301},7,[114,303,304],{},"# Разрешите аутентификацию по ключу\n",[114,306,308],{"class":116,"line":307},8,[114,309,310],{},"PubkeyAuthentication yes\n",[114,312,314],{"class":116,"line":313},9,[114,315,281],{"emptyLinePlaceholder":280},[114,317,319],{"class":116,"line":318},10,[114,320,321],{},"# Запретите аутентификацию по паролю (если используете ключи)\n",[114,323,325],{"class":116,"line":324},11,[114,326,327],{},"PasswordAuthentication no\n",[114,329,331],{"class":116,"line":330},12,[114,332,281],{"emptyLinePlaceholder":280},[114,334,336],{"class":116,"line":335},13,[114,337,338],{},"# Ограничьте количество попыток входа\n",[114,340,342],{"class":116,"line":341},14,[114,343,344],{},"MaxAuthTries 3\n",[114,346,348],{"class":116,"line":347},15,[114,349,281],{"emptyLinePlaceholder":280},[114,351,353],{"class":116,"line":352},16,[114,354,355],{},"# Укажите версию протокола 2\n",[114,357,359],{"class":116,"line":358},17,[114,360,361],{},"Protocol 2\n",[114,363,365],{"class":116,"line":364},18,[114,366,281],{"emptyLinePlaceholder":280},[114,368,370],{"class":116,"line":369},19,[114,371,372],{},"# (Опционально) Разрешите только конкретных пользователей\n",[114,374,376],{"class":116,"line":375},20,[114,377,378],{},"# AllowUsers alice bob\n",[380,381,382],"blockquote",{},[22,383,384,385,388],{},"⚠️ ",[63,386,387],{},"Важно:"," Не закрывайте текущую сессию SSH до проверки нового подключения. Ошибки в конфиге могут заблокировать доступ.",[17,390,392],{"id":391},"шаг-4-настройка-фаервола","Шаг 4: Настройка фаервола",[22,394,395,396,399,400,403],{},"Если на сервере активен фаервол (например, ",[26,397,398],{},"ufw"," или ",[26,401,402],{},"firewalld","), откройте порт SSH:",[22,405,406],{},[63,407,408],{},"Для UFW (Ubuntu/Debian):",[105,410,412],{"className":107,"code":411,"language":109,"meta":110,"style":110},"sudo ufw allow 2222/tcp  # если меняли порт, укажите ваш\nsudo ufw reload\n",[26,413,414,431],{"__ignoreMap":110},[114,415,416,418,421,424,427],{"class":116,"line":117},[114,417,65],{"class":120},[114,419,420],{"class":123}," ufw",[114,422,423],{"class":123}," allow",[114,425,426],{"class":123}," 2222/tcp",[114,428,430],{"class":429},"sJ8bj","  # если меняли порт, укажите ваш\n",[114,432,433,435,437],{"class":116,"line":130},[114,434,65],{"class":120},[114,436,420],{"class":123},[114,438,439],{"class":123}," reload\n",[22,441,442],{},[63,443,444],{},"Для firewalld (CentOS/RHEL):",[105,446,448],{"className":107,"code":447,"language":109,"meta":110,"style":110},"sudo firewall-cmd --permanent --add-port=2222/tcp\nsudo firewall-cmd --reload\n",[26,449,450,463],{"__ignoreMap":110},[114,451,452,454,457,460],{"class":116,"line":117},[114,453,65],{"class":120},[114,455,456],{"class":123}," firewall-cmd",[114,458,459],{"class":143}," --permanent",[114,461,462],{"class":143}," --add-port=2222/tcp\n",[114,464,465,467,469],{"class":116,"line":130},[114,466,65],{"class":120},[114,468,456],{"class":123},[114,470,471],{"class":143}," --reload\n",[473,474],"in-article-ad",{},[17,476,478],{"id":477},"шаг-5-перезапуск-службы-ssh","Шаг 5: Перезапуск службы SSH",[22,480,481],{},"Примените изменения конфигурации:",[105,483,485],{"className":107,"code":484,"language":109,"meta":110,"style":110},"sudo systemctl restart sshd\n",[26,486,487],{"__ignoreMap":110},[114,488,489,491,493,496],{"class":116,"line":117},[114,490,65],{"class":120},[114,492,196],{"class":123},[114,494,495],{"class":123}," restart",[114,497,202],{"class":123},[22,499,500],{},"Проверьте синтаксис конфига перед перезапуском (чтобы избежать ошибок):",[105,502,504],{"className":107,"code":503,"language":109,"meta":110,"style":110},"sudo sshd -t\n",[26,505,506],{"__ignoreMap":110},[114,507,508,510,513],{"class":116,"line":117},[114,509,65],{"class":120},[114,511,512],{"class":123}," sshd",[114,514,515],{"class":143}," -t\n",[22,517,518],{},"Если команда ничего не выводит — синтаксис корректен.",[17,520,522],{"id":521},"шаг-6-проверка-подключения","Шаг 6: Проверка подключения",[22,524,525],{},"С локальной машины (или другого сервера) попробуйте подключиться:",[105,527,529],{"className":107,"code":528,"language":109,"meta":110,"style":110},"ssh -p 2222 username@server_ip\n",[26,530,531],{"__ignoreMap":110},[114,532,533,536,539,542],{"class":116,"line":117},[114,534,535],{"class":120},"ssh",[114,537,538],{"class":143}," -p",[114,540,541],{"class":143}," 2222",[114,543,544],{"class":123}," username@server_ip\n",[22,546,547],{},"Где:",[31,549,550,559,565],{},[34,551,552,555,556,84],{},[26,553,554],{},"2222"," — ваш порт (если не меняли, используйте ",[26,557,558],{},"22",[34,560,561,564],{},[26,562,563],{},"username"," — ваше имя пользователя на сервере.",[34,566,567,570],{},[26,568,569],{},"server_ip"," — внешний IP сервера.",[22,572,573],{},"Если подключение прошло успешно, вы увидите приглашение оболочки сервера.",[17,575,577],{"id":576},"возможные-проблемы","Возможные проблемы",[579,580,582,583],"h3",{"id":581},"ошибка-connection-refused","Ошибка ",[26,584,585],{},"Connection refused",[31,587,588,597],{},[34,589,590,593,594,596],{},[63,591,592],{},"Причина:"," Служба ",[26,595,28],{}," не запущена или порт не открыт в фаерволе.",[34,598,599,602],{},[63,600,601],{},"Решение:",[57,603,604,610,619],{},[34,605,606,607,177],{},"Проверьте статус службы: ",[26,608,609],{},"sudo systemctl status sshd",[34,611,612,613,399,616,177],{},"Убедитесь, что порт открыт: ",[26,614,615],{},"sudo ufw status",[26,617,618],{},"sudo firewall-cmd --list-all",[34,620,621,622,624,625,177],{},"Проверьте, слушает ли ",[26,623,28],{}," на порту: ",[26,626,627],{},"sudo ss -tlnp | grep sshd",[579,629,582,631],{"id":630},"ошибка-permission-denied-publickeypassword",[26,632,633],{},"Permission denied (publickey,password)",[31,635,636,644],{},[34,637,638,640,641,177],{},[63,639,592],{}," Неверный ключ, запрещён парольный вход или пользователь не в ",[26,642,643],{},"AllowUsers",[34,645,646,648],{},[63,647,601],{},[57,649,650,657,671],{},[34,651,652,653,656],{},"Убедитесь, что публичный ключ добавлен в ",[26,654,655],{},"~/.ssh/authorized_keys"," на сервере.",[34,658,659,660,663,664,667,668,177],{},"Проверьте настройки ",[26,661,662],{},"PasswordAuthentication"," и ",[26,665,666],{},"PubkeyAuthentication"," в ",[26,669,670],{},"sshd_config",[34,672,673,674,676],{},"Если используется ",[26,675,643],{},", добавьте нужного пользователя.",[579,678,680],{"id":679},"служба-не-запускается-после-редактирования-конфига","Служба не запускается после редактирования конфига",[31,682,683,690],{},[34,684,685,687,688,177],{},[63,686,592],{}," Синтаксическая ошибка в ",[26,689,670],{},[34,691,692,694,695,698],{},[63,693,601],{}," Выполните ",[26,696,697],{},"sudo sshd -t"," для проверки. Исправьте указанную строку.",[579,700,702],{"id":701},"не-могу-подключиться-после-смены-порта","Не могу подключиться после смены порта",[31,704,705,710],{},[34,706,707,709],{},[63,708,592],{}," Фаервол не настроен на новый порт или клиент пытается подключиться к старому.",[34,711,712,714,715,718],{},[63,713,601],{}," Укажите порт явно в команде ",[26,716,717],{},"ssh -p 2222 ..."," и откройте его в фаерволе.",[720,721,722],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":110,"searchDepth":130,"depth":130,"links":724},[725,726,727,728,729,730,731,732,733],{"id":19,"depth":130,"text":20},{"id":51,"depth":130,"text":52},{"id":90,"depth":130,"text":91},{"id":180,"depth":130,"text":181},{"id":235,"depth":130,"text":236},{"id":391,"depth":130,"text":392},{"id":477,"depth":130,"text":478},{"id":521,"depth":130,"text":522},{"id":576,"depth":130,"text":577,"children":734},[735,737,739,740],{"id":581,"depth":277,"text":736},"Ошибка Connection refused",{"id":630,"depth":277,"text":738},"Ошибка Permission denied (publickey,password)",{"id":679,"depth":277,"text":680},{"id":701,"depth":277,"text":702},null,"2026-04-08 13:18:29","Полное руководство по установке и настройке OpenSSH сервера на Ubuntu, Debian, CentOS. Защитите доступ к серверу, настройте ключи и фаервол. Готовое решение за 10 минут.","easy",false,"10-15 минут","md",[749,752,755,758],{"question":750,"answer":751},"Как изменить стандартный порт SSH с 22 на другой?","Отредактируйте `/etc/ssh/sshd_config`, найдите строку `#Port 22`, снимите комментарий и укажите нужный порт. Не забудьте открыть этот порт в фаерволе.",{"question":753,"answer":754},"Как полностью отключить вход по паролю и оставить только по SSH-ключу?","В конфиге установите `PasswordAuthentication no` и `PubkeyAuthentication yes`. После перезапуска sshd парольный вход станет невозможен.",{"question":756,"answer":757},"Что делать, если после настройки потерял доступ к серверу?","Подключитесь через консоль управления (например, через панель хостинга или IPMI). Проверьте конфиг на синтаксис командой `sshd -t`, убедитесь, что порт открыт в фаерволе и служба запущена.",{"question":759,"answer":760},"Как разрешить доступ только определённым пользователям?","Добавьте в `/etc/ssh/sshd_config` строку `AllowUsers user1 user2`. После перезапуска sshd подключаться смогут только перечисленные пользователи.",[762,765,768,771,774,777],{"name":763,"text":764},"Установка пакета openssh-server","Установите пакет openssh-server через менеджер пакетов вашего дистрибутива.",{"name":766,"text":767},"Проверка статуса службы SSH","Убедитесь, что служба sshd активна и включена в автозагрузку.",{"name":769,"text":770},"Настройка конфигурационного файла","Отредактируйте основной конфиг `/etc/ssh/sshd_config` под требования безопасности.",{"name":772,"text":773},"Настройка фаервола","Откройте порт SSH (по умолчанию 22) в фаерволе, если он активен.",{"name":775,"text":776},"Перезапуск службы SSH","Примените изменения, перезапустив службу sshd.",{"name":778,"text":779},"Проверка подключения","Подключитесь к серверу с локальной или удаленной машины для теста.","PT15M",[782,783,784,785,786,787,788,789,790,791],"установка openssh сервера linux","настройка ssh сервера ubuntu","как запустить ssh сервер","openssh-server установка debian","конфигурация sshd конфиг","ssh порт 22 изменить","отключить парольный вход ssh","разрешить доступ по ключу ssh","фаервол открыть порт ssh","проверить работа ssh сервер","ru_RU",{},"/guides/linux/openssh-server-setup","linux",[797,798,799],"/guides/linux/ssh-key-generation","/guides/linux/ssh-tunneling","/errors/linux/ssh-connection-refused","Гайды Linux",{"title":5,"description":743},"guides/linux/openssh-server-setup","В этом гайде вы установите, настроите и защитите OpenSSH сервер на Linux. После выполнения вы сможете безопасно подключаться к серверу по SSH, использовать ключи аутентификации и настроить фаервол.",[805,806,807,808,809,810,811,812],"Linux","SSH","OpenSSH","безопасность","администрирование","Ubuntu","Debian","systemd","guide","NBOFxpmhs7__UITL_MRunw1Ja-l6p0KK-WF_mSKjYzU",{"data":816,"body":817},{},{"type":818,"children":819},"root",[820],{"type":821,"tag":22,"props":822,"children":823},"element",{},[824,827,832,834,840],{"type":825,"value":826},"text","Отредактируйте ",{"type":821,"tag":26,"props":828,"children":830},{"className":829},[],[831],{"type":825,"value":176},{"type":825,"value":833},", найдите строку ",{"type":821,"tag":26,"props":835,"children":837},{"className":836},[],[838],{"type":825,"value":839},"#Port 22",{"type":825,"value":841},", снимите комментарий и укажите нужный порт. Не забудьте открыть этот порт в фаерволе.",{"data":843,"body":844},{},{"type":818,"children":845},[846],{"type":821,"tag":22,"props":847,"children":848},{},[849,851,857,858,864],{"type":825,"value":850},"В конфиге установите ",{"type":821,"tag":26,"props":852,"children":854},{"className":853},[],[855],{"type":825,"value":856},"PasswordAuthentication no",{"type":825,"value":663},{"type":821,"tag":26,"props":859,"children":861},{"className":860},[],[862],{"type":825,"value":863},"PubkeyAuthentication yes",{"type":825,"value":865},". После перезапуска sshd парольный вход станет невозможен.",{"data":867,"body":868},{},{"type":818,"children":869},[870],{"type":821,"tag":22,"props":871,"children":872},{},[873,875,881],{"type":825,"value":874},"Подключитесь через консоль управления (например, через панель хостинга или IPMI). Проверьте конфиг на синтаксис командой ",{"type":821,"tag":26,"props":876,"children":878},{"className":877},[],[879],{"type":825,"value":880},"sshd -t",{"type":825,"value":882},", убедитесь, что порт открыт в фаерволе и служба запущена.",{"data":884,"body":885},{},{"type":818,"children":886},[887],{"type":821,"tag":22,"props":888,"children":889},{},[890,892,897,899,905],{"type":825,"value":891},"Добавьте в ",{"type":821,"tag":26,"props":893,"children":895},{"className":894},[],[896],{"type":825,"value":176},{"type":825,"value":898}," строку ",{"type":821,"tag":26,"props":900,"children":902},{"className":901},[],[903],{"type":825,"value":904},"AllowUsers user1 user2",{"type":825,"value":906},". После перезапуска sshd подключаться смогут только перечисленные пользователи.",{"data":908,"body":909},{},{"type":818,"children":910},[911],{"type":821,"tag":22,"props":912,"children":913},{},[914],{"type":825,"value":764},{"data":916,"body":917},{},{"type":818,"children":918},[919],{"type":821,"tag":22,"props":920,"children":921},{},[922],{"type":825,"value":767},{"data":924,"body":925},{},{"type":818,"children":926},[927],{"type":821,"tag":22,"props":928,"children":929},{},[930,932,937],{"type":825,"value":931},"Отредактируйте основной конфиг ",{"type":821,"tag":26,"props":933,"children":935},{"className":934},[],[936],{"type":825,"value":176},{"type":825,"value":938}," под требования безопасности.",{"data":940,"body":941},{},{"type":818,"children":942},[943],{"type":821,"tag":22,"props":944,"children":945},{},[946],{"type":825,"value":773},{"data":948,"body":949},{},{"type":818,"children":950},[951],{"type":821,"tag":22,"props":952,"children":953},{},[954],{"type":825,"value":776},{"data":956,"body":957},{},{"type":818,"children":958},[959],{"type":821,"tag":22,"props":960,"children":961},{},[962],{"type":825,"value":779},[964],{"id":965,"title":966,"appliesTo":967,"author":12,"body":973,"canonical":741,"code":585,"createdAt":2286,"description":2287,"difficulty":2288,"draft":745,"estimatedTime":2289,"extension":747,"faq":2290,"howToSteps":2303,"howToTotalTime":2319,"image":741,"keywords":2320,"locale":792,"meta":2329,"navigation":280,"path":799,"platform":795,"related":2330,"section":2334,"seo":2335,"severity":2336,"stem":2337,"summary":2338,"tags":2339,"twitterCreator":741,"twitterSite":741,"type":2343,"updatedAt":2286,"__hash__":2344},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[968,969,970,971,972],"Ubuntu 20.04/22.04","Debian 11/12","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":14,"value":974,"toc":2263},[975,979,997,1000,1028,1032,1035,1131,1135,1138,1223,1227,1232,1397,1401,1404,1411,1427,1486,1492,1506,1562,1572,1578,1609,1695,1702,1708,1823,1827,1831,1837,1867,1870,1900,1911,1915,1933,1947,1972,1976,1979,1994,1998,2054,2056,2060,2063,2234,2260],[17,976,978],{"id":977},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[22,980,582,981,984,985,988,989,992,993,996],{},[26,982,983],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[63,986,987],{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[26,990,991],{},"Connection timed out"," (где пакеты просто теряются), ",[26,994,995],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[22,998,999],{},"Симптомы:",[31,1001,1002,1012,1021],{},[34,1003,1004,1005,1008,1009,1011],{},"Команда ",[26,1006,1007],{},"ssh user@server_ip"," завершается с ошибкой ",[26,1010,585],{}," практически мгновенно.",[34,1013,1014,1015,1018,1019,177],{},"Утилита ",[26,1016,1017],{},"telnet server_ip 22"," также показывает ",[26,1020,585],{},[34,1022,1023,1024,1027],{},"Пинг (",[26,1025,1026],{},"ping",") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[17,1029,1031],{"id":1030},"причины-возникновения","Причины возникновения",[22,1033,1034],{},"Ошибка возникает на стороне сервера. Основные причины:",[57,1036,1037,1046,1059,1069,1081,1109,1118],{},[34,1038,1039,1045],{},[63,1040,1041,1042,1044],{},"Служба SSH (",[26,1043,28],{},") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[34,1047,1048,1054,1055,1058],{},[63,1049,1050,1051,84],{},"SSH-демон слушает только локальный интерфейс (",[26,1052,1053],{},"127.0.0.1"," В конфигурации может быть указан ",[26,1056,1057],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[34,1060,1061,1064,1065,1068],{},[63,1062,1063],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[26,1066,1067],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[34,1070,1071,1074,1075,1077,1078,1080],{},[63,1072,1073],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[26,1076,28],{}," или другой демон) занял порт 22, и новый ",[26,1079,28],{}," не может его занять.",[34,1082,1083,1088,1089,76,1091,76,1094,76,1097,399,1100,1103,1104,1108],{},[63,1084,1085,1086,177],{},"Конфигурационные ограничения в ",[26,1087,670],{}," Директивы ",[26,1090,643],{},[26,1092,1093],{},"DenyUsers",[26,1095,1096],{},"AllowGroups",[26,1098,1099],{},"DenyGroups",[26,1101,1102],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[1105,1106,1107],"em",{},"после"," установки соединения, но иногда и на этапе handshake.",[34,1110,1111,1114,1115,1117],{},[63,1112,1113],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[26,1116,28],{}," слушать сетевой порт или принимать соединения.",[34,1119,1120,1123,1124,1127,1128,177],{},[63,1121,1122],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[26,1125,1126],{},"RST"," (reset) или ",[26,1129,1130],{},"ICMP port unreachable",[17,1132,1134],{"id":1133},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[22,1136,1137],{},"Первым делом убедитесь, что служба работает.",[57,1139,1140,1177,1197,1217],{},[34,1141,1142,1145,1159],{},[63,1143,1144],{},"Проверьте статус службы:",[105,1146,1147],{"className":107,"code":187,"language":109,"meta":110,"style":110},[26,1148,1149],{"__ignoreMap":110},[114,1150,1151,1153,1155,1157],{"class":116,"line":117},[114,1152,65],{"class":120},[114,1154,196],{"class":123},[114,1156,199],{"class":123},[114,1158,202],{"class":123},[31,1160,1161,1168],{},[34,1162,1163,1164,1167],{},"Если статус ",[26,1165,1166],{},"active (running)"," — служба работает, переходите к следующему способу.",[34,1169,1163,1170,399,1173,1176],{},[26,1171,1172],{},"inactive (dead)",[26,1174,1175],{},"failed"," — служба не запущена.",[34,1178,1179,1182],{},[63,1180,1181],{},"Запустите службу:",[105,1183,1185],{"className":107,"code":1184,"language":109,"meta":110,"style":110},"sudo systemctl start sshd\n",[26,1186,1187],{"__ignoreMap":110},[114,1188,1189,1191,1193,1195],{"class":116,"line":117},[114,1190,65],{"class":120},[114,1192,196],{"class":123},[114,1194,219],{"class":123},[114,1196,202],{"class":123},[34,1198,1199,1202],{},[63,1200,1201],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[105,1203,1205],{"className":107,"code":1204,"language":109,"meta":110,"style":110},"sudo systemctl enable sshd\n",[26,1206,1207],{"__ignoreMap":110},[114,1208,1209,1211,1213,1215],{"class":116,"line":117},[114,1210,65],{"class":120},[114,1212,196],{"class":123},[114,1214,230],{"class":123},[114,1216,202],{"class":123},[34,1218,1219,1222],{},[63,1220,1221],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[17,1224,1226],{"id":1225},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[22,1228,1229,1230,177],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[26,1231,28],{},[57,1233,1234,1323],{},[34,1235,1236,1245,1289,1292,1293,1300],{},[63,1237,1238,1239,399,1242,98],{},"Используйте ",[26,1240,1241],{},"ss",[26,1243,1244],{},"netstat",[105,1246,1248],{"className":107,"code":1247,"language":109,"meta":110,"style":110},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[26,1249,1250,1269,1274],{"__ignoreMap":110},[114,1251,1252,1254,1257,1260,1264,1267],{"class":116,"line":117},[114,1253,65],{"class":120},[114,1255,1256],{"class":123}," ss",[114,1258,1259],{"class":143}," -tlnp",[114,1261,1263],{"class":1262},"szBVR"," |",[114,1265,1266],{"class":120}," grep",[114,1268,202],{"class":123},[114,1270,1271],{"class":116,"line":130},[114,1272,1273],{"class":429},"# или\n",[114,1275,1276,1278,1281,1283,1285,1287],{"class":116,"line":277},[114,1277,65],{"class":120},[114,1279,1280],{"class":123}," netstat",[114,1282,1259],{"class":143},[114,1284,1263],{"class":1262},[114,1286,1266],{"class":120},[114,1288,202],{"class":123},[1290,1291],"br",{},"Пример вывода для корректной настройки:",[105,1294,1298],{"className":1295,"code":1297,"language":825},[1296],"language-text","tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[26,1299,1297],{"__ignoreMap":110},[31,1301,1302,1308,1314],{},[34,1303,1304,1307],{},[26,1305,1306],{},"0.0.0.0:22"," — слушает на всех IPv4-интерфейсах.",[34,1309,1310,1313],{},[26,1311,1312],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[34,1315,1316,1319,1320],{},[26,1317,1318],{},"127.0.0.1:22"," — слушает только локальный интерфейс (loopback). ",[63,1321,1322],{},"В этом случае внешние подключения невозможны.",[34,1324,1325,1331,1336,1348,1370,1384],{},[63,1326,1327,1328,1330],{},"Если слушает только ",[26,1329,1053],{},", исправьте конфигурацию:",[31,1332,1333],{},[34,1334,1335],{},"Откройте файл конфигурации SSH-сервера:",[105,1337,1338],{"className":107,"code":242,"language":109,"meta":110,"style":110},[26,1339,1340],{"__ignoreMap":110},[114,1341,1342,1344,1346],{"class":116,"line":117},[114,1343,65],{"class":120},[114,1345,251],{"class":123},[114,1347,254],{"class":123},[31,1349,1350,1367],{},[34,1351,1352,1353,1356,1357,1360,1361,1364,1365,177],{},"Найдите строку ",[26,1354,1355],{},"#ListenAddress 0.0.0.0"," (или ",[26,1358,1359],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[26,1362,1363],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[26,1366,1057],{},[34,1368,1369],{},"Сохраните файл и перезапустите службу:",[105,1371,1372],{"className":107,"code":484,"language":109,"meta":110,"style":110},[26,1373,1374],{"__ignoreMap":110},[114,1375,1376,1378,1380,1382],{"class":116,"line":117},[114,1377,65],{"class":120},[114,1379,196],{"class":123},[114,1381,495],{"class":123},[114,1383,202],{"class":123},[31,1385,1386],{},[34,1387,1388,1389,1391,1392,1394,1395,177],{},"Проверьте вывод ",[26,1390,1241],{}," снова — теперь должны быть ",[26,1393,1306],{}," и/или ",[26,1396,1312],{},[17,1398,1400],{"id":1399},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[22,1402,1403],{},"Фаервол может блокировать входящие соединения на порт 22.",[579,1405,1407,1408,1410],{"id":1406},"для-ufw-ubuntudebian-по-умолчанию","Для ",[26,1409,398],{}," (Ubuntu/Debian по умолчанию)",[105,1412,1414],{"className":107,"code":1413,"language":109,"meta":110,"style":110},"sudo ufw status verbose\n",[26,1415,1416],{"__ignoreMap":110},[114,1417,1418,1420,1422,1424],{"class":116,"line":117},[114,1419,65],{"class":120},[114,1421,420],{"class":123},[114,1423,199],{"class":123},[114,1425,1426],{"class":123}," verbose\n",[31,1428,1429,1473,1480],{},[34,1430,1163,1431,1434,1435,1356,1438,1440,1441],{},[26,1432,1433],{},"Status: active",", проверьте, есть ли правило для ",[26,1436,1437],{},"22/tcp",[26,1439,535],{},"). Если нет, добавьте:\n",[105,1442,1444],{"className":107,"code":1443,"language":109,"meta":110,"style":110},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[26,1445,1446,1457,1462],{"__ignoreMap":110},[114,1447,1448,1450,1452,1454],{"class":116,"line":117},[114,1449,65],{"class":120},[114,1451,420],{"class":123},[114,1453,423],{"class":123},[114,1455,1456],{"class":123}," ssh\n",[114,1458,1459],{"class":116,"line":130},[114,1460,1461],{"class":429},"# или явно по порту\n",[114,1463,1464,1466,1468,1470],{"class":116,"line":277},[114,1465,65],{"class":120},[114,1467,420],{"class":123},[114,1469,423],{"class":123},[114,1471,1472],{"class":123}," 22/tcp\n",[34,1474,1475,1476,1479],{},"Если правило есть, но с ограничением по IP (",[26,1477,1478],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[34,1481,1482,1483,177],{},"Перезагрузите фаервол: ",[26,1484,1485],{},"sudo ufw reload",[579,1487,1407,1489,1491],{"id":1488},"для-firewalld-rhelcentosrockyfedora",[26,1490,402],{}," (RHEL/CentOS/Rocky/Fedora)",[105,1493,1495],{"className":107,"code":1494,"language":109,"meta":110,"style":110},"sudo firewall-cmd --list-all\n",[26,1496,1497],{"__ignoreMap":110},[114,1498,1499,1501,1503],{"class":116,"line":117},[114,1500,65],{"class":120},[114,1502,456],{"class":123},[114,1504,1505],{"class":143}," --list-all\n",[31,1507,1508,1522,1556],{},[34,1509,1510,1511,399,1514,1517,1518,399,1520,177],{},"В разделе ",[26,1512,1513],{},"services:",[26,1515,1516],{},"ports:"," должно быть ",[26,1519,535],{},[26,1521,1437],{},[34,1523,1524,1525],{},"Если нет, добавьте правило на постоянной основе:\n",[105,1526,1528],{"className":107,"code":1527,"language":109,"meta":110,"style":110},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[26,1529,1530,1541,1545],{"__ignoreMap":110},[114,1531,1532,1534,1536,1538],{"class":116,"line":117},[114,1533,65],{"class":120},[114,1535,456],{"class":123},[114,1537,459],{"class":143},[114,1539,1540],{"class":143}," --add-service=ssh\n",[114,1542,1543],{"class":116,"line":130},[114,1544,1273],{"class":429},[114,1546,1547,1549,1551,1553],{"class":116,"line":277},[114,1548,65],{"class":120},[114,1550,456],{"class":123},[114,1552,459],{"class":143},[114,1554,1555],{"class":143}," --add-port=22/tcp\n",[34,1557,1558,1559,177],{},"Примените изменения: ",[26,1560,1561],{},"sudo firewall-cmd --reload",[579,1563,1407,1565,80,1568,1571],{"id":1564},"для-iptablesnftables-базовый-стек",[26,1566,1567],{},"iptables",[26,1569,1570],{},"nftables"," (базовый стек)",[22,1573,1574,1575,98],{},"Просмотрите цепочку ",[26,1576,1577],{},"INPUT",[105,1579,1581],{"className":107,"code":1580,"language":109,"meta":110,"style":110},"sudo iptables -L INPUT -n -v | grep 22\n",[26,1582,1583],{"__ignoreMap":110},[114,1584,1585,1587,1590,1593,1596,1599,1602,1604,1606],{"class":116,"line":117},[114,1586,65],{"class":120},[114,1588,1589],{"class":123}," iptables",[114,1591,1592],{"class":143}," -L",[114,1594,1595],{"class":123}," INPUT",[114,1597,1598],{"class":143}," -n",[114,1600,1601],{"class":143}," -v",[114,1603,1263],{"class":1262},[114,1605,1266],{"class":120},[114,1607,1608],{"class":143}," 22\n",[31,1610,1611,1628,1667],{},[34,1612,1613,1614,399,1616,1619,1620,1623,1624,1627],{},"Ищите правило с ",[26,1615,1067],{},[26,1617,1618],{},"DROP"," для порта 22. Если такое правило есть ",[63,1621,1622],{},"выше"," правила ",[26,1625,1626],{},"ACCEPT",", оно блокирует трафик.",[34,1629,1630,1631],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[105,1632,1634],{"className":107,"code":1633,"language":109,"meta":110,"style":110},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[26,1635,1636],{"__ignoreMap":110},[114,1637,1638,1640,1642,1645,1647,1650,1652,1655,1658,1661,1664],{"class":116,"line":117},[114,1639,65],{"class":120},[114,1641,1589],{"class":123},[114,1643,1644],{"class":143}," -I",[114,1646,1595],{"class":123},[114,1648,1649],{"class":143}," 1",[114,1651,538],{"class":143},[114,1653,1654],{"class":123}," tcp",[114,1656,1657],{"class":143}," --dport",[114,1659,1660],{"class":143}," 22",[114,1662,1663],{"class":143}," -j",[114,1665,1666],{"class":123}," ACCEPT\n",[34,1668,1669,1672,1673],{},[63,1670,1671],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[31,1674,1675,1683],{},[34,1676,1407,1677,1679,1680],{},[26,1678,1567],{},": ",[26,1681,1682],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[34,1684,1407,1685,1687,1688,1691,1692,177],{},[26,1686,1570],{},": убедитесь, что конфиг в ",[26,1689,1690],{},"/etc/nftables.conf"," корректен и выполните ",[26,1693,1694],{},"sudo nft -f /etc/nftables.conf",[17,1696,1698,1699,1701],{"id":1697},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[26,1700,670],{},")",[22,1703,1704,1705,1707],{},"Неправильные настройки в ",[26,1706,176],{}," могут блокировать доступ.",[57,1709,1710,1727,1794],{},[34,1711,1712,1715],{},[63,1713,1714],{},"Откройте файл конфигурации:",[105,1716,1717],{"className":107,"code":242,"language":109,"meta":110,"style":110},[26,1718,1719],{"__ignoreMap":110},[114,1720,1721,1723,1725],{"class":116,"line":117},[114,1722,65],{"class":120},[114,1724,251],{"class":123},[114,1726,254],{"class":123},[34,1728,1729,1732],{},[63,1730,1731],{},"Проверьте ключевые директивы:",[31,1733,1734,1743,1759,1772,1779,1787],{},[34,1735,1736,1739,1740,84],{},[26,1737,1738],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[26,1741,1742],{},"-p",[34,1744,1745,1748,1749,1752,1753,1756,1757,177],{},[26,1746,1747],{},"ListenAddress"," — если эта директива присутствует, она должна быть ",[26,1750,1751],{},"0.0.0.0"," (для IPv4) или ",[26,1754,1755],{},"::"," (для IPv6), а не ",[26,1758,1053],{},[34,1760,1761,1764,1765,399,1768,1771],{},[26,1762,1763],{},"PermitRootLogin"," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[26,1766,1767],{},"yes",[26,1769,1770],{},"prohibit-password"," (если используете ключ).",[34,1773,1774,1776,1777,177],{},[26,1775,662],{}," — если используете пароль, проверьте, что ",[26,1778,1767],{},[34,1780,1781,1783,1784,1786],{},[26,1782,643],{}," / ",[26,1785,1096],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[34,1788,1789,1783,1791,1793],{},[26,1790,1093],{},[26,1792,1099],{}," — убедитесь, что ваш пользователь не указан здесь.",[34,1795,1796,1799,1813],{},[63,1797,1798],{},"После внесения изменений перезапустите службу:",[105,1800,1801],{"className":107,"code":484,"language":109,"meta":110,"style":110},[26,1802,1803],{"__ignoreMap":110},[114,1804,1805,1807,1809,1811],{"class":116,"line":117},[114,1806,65],{"class":120},[114,1808,196],{"class":123},[114,1810,495],{"class":123},[114,1812,202],{"class":123},[31,1814,1815],{},[34,1816,1817,1819,1820,1822],{},[63,1818,387],{}," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[26,1821,697],{}," для проверки синтаксиса файла перед перезапуском.",[17,1824,1826],{"id":1825},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[579,1828,1830],{"id":1829},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[22,1832,1833,1834,1836],{},"SELinux может запрещать ",[26,1835,28],{}," слушать порт.",[105,1838,1840],{"className":107,"code":1839,"language":109,"meta":110,"style":110},"sudo ausearch -m avc -ts recent | grep sshd\n",[26,1841,1842],{"__ignoreMap":110},[114,1843,1844,1846,1849,1852,1855,1858,1861,1863,1865],{"class":116,"line":117},[114,1845,65],{"class":120},[114,1847,1848],{"class":123}," ausearch",[114,1850,1851],{"class":143}," -m",[114,1853,1854],{"class":123}," avc",[114,1856,1857],{"class":143}," -ts",[114,1859,1860],{"class":123}," recent",[114,1862,1263],{"class":1262},[114,1864,1266],{"class":120},[114,1866,202],{"class":123},[22,1868,1869],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[105,1871,1873],{"className":107,"code":1872,"language":109,"meta":110,"style":110},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[26,1874,1875],{"__ignoreMap":110},[114,1876,1877,1879,1882,1885,1888,1891,1894,1896,1898],{"class":116,"line":117},[114,1878,65],{"class":120},[114,1880,1881],{"class":123}," semanage",[114,1883,1884],{"class":123}," port",[114,1886,1887],{"class":143}," -a",[114,1889,1890],{"class":143}," -t",[114,1892,1893],{"class":123}," ssh_port_t",[114,1895,538],{"class":143},[114,1897,1654],{"class":123},[114,1899,1608],{"class":143},[22,1901,1902,1903,1906,1907,1910],{},"(Установите ",[26,1904,1905],{},"policycoreutils-python-utils",", если ",[26,1908,1909],{},"semanage"," нет).",[579,1912,1914],{"id":1913},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[105,1916,1918],{"className":107,"code":1917,"language":109,"meta":110,"style":110},"sudo aa-status | grep sshd\n",[26,1919,1920],{"__ignoreMap":110},[114,1921,1922,1924,1927,1929,1931],{"class":116,"line":117},[114,1923,65],{"class":120},[114,1925,1926],{"class":123}," aa-status",[114,1928,1263],{"class":1262},[114,1930,1266],{"class":120},[114,1932,202],{"class":123},[22,1934,1935,1936,1938,1939,1942,1943,1946],{},"Если профиль ",[26,1937,28],{}," находится в режиме ",[26,1940,1941],{},"enforce",", попробуйте перевести его в ",[26,1944,1945],{},"complain"," (для диагностики) или убедитесь, что профиль корректен:",[105,1948,1950],{"className":107,"code":1949,"language":109,"meta":110,"style":110},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[26,1951,1952,1962],{"__ignoreMap":110},[114,1953,1954,1956,1959],{"class":116,"line":117},[114,1955,65],{"class":120},[114,1957,1958],{"class":123}," aa-complain",[114,1960,1961],{"class":123}," /etc/apparmor.d/usr.sbin.sshd\n",[114,1963,1964,1966,1968,1970],{"class":116,"line":130},[114,1965,65],{"class":120},[114,1967,196],{"class":123},[114,1969,495],{"class":123},[114,1971,202],{"class":123},[579,1973,1975],{"id":1974},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[22,1977,1978],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[57,1980,1981,1988,1991],{},[34,1982,1983,1984,1987],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[63,1985,1986],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[34,1989,1990],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[34,1992,1993],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[17,1995,1997],{"id":1996},"профилактика","Профилактика",[57,1999,2000,2009,2019,2028,2037],{},[34,2001,2002,2005,2006,177],{},[63,2003,2004],{},"Всегда включайте автозагрузку критичных служб:"," ",[26,2007,2008],{},"sudo systemctl enable sshd",[34,2010,2011,2014,2015,2018],{},[63,2012,2013],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[1105,2016,2017],{},"до"," того, как включите его в продакшен.",[34,2020,2021,2024,2025,84],{},[63,2022,2023],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[26,2026,2027],{},"ssh -p 2222 user@host",[34,2029,2030,2033,2034,2036],{},[63,2031,2032],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[26,2035,670],{},", правила iptables/nftables).",[34,2038,2039,2005,2042,2045,2046,2049,2050,2053],{},[63,2040,2041],{},"Мониторьте логи SSH:",[26,2043,2044],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[26,2047,2048],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[26,2051,2052],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[473,2055],{},[17,2057,2059],{"id":2058},"дополнительная-диагностика","Дополнительная диагностика",[22,2061,2062],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[57,2064,2065,2111,2155,2182],{},[34,2066,2067,2072,2103,2105,2106,399,2109,177],{},[63,2068,2069,2070,98],{},"Логи ",[26,2071,28],{},[105,2073,2075],{"className":107,"code":2074,"language":109,"meta":110,"style":110},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[26,2076,2077],{"__ignoreMap":110},[114,2078,2079,2081,2084,2087,2089,2092,2095,2097,2100],{"class":116,"line":117},[114,2080,65],{"class":120},[114,2082,2083],{"class":123}," journalctl",[114,2085,2086],{"class":143}," -u",[114,2088,512],{"class":123},[114,2090,2091],{"class":143}," --since",[114,2093,2094],{"class":123}," \"5 min ago\"",[114,2096,1263],{"class":1262},[114,2098,2099],{"class":120}," tail",[114,2101,2102],{"class":143}," -50\n",[1290,2104],{},"Ищите строки с ",[26,2107,2108],{},"Connection closed",[26,2110,995],{},[34,2112,2113,2116,2141,2143,2144,2147,2148,2151,2152,2154],{},[63,2114,2115],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[105,2117,2119],{"className":107,"code":2118,"language":109,"meta":110,"style":110},"sudo tcpdump -i any port 22 -nn\n",[26,2120,2121],{"__ignoreMap":110},[114,2122,2123,2125,2128,2131,2134,2136,2138],{"class":116,"line":117},[114,2124,65],{"class":120},[114,2126,2127],{"class":123}," tcpdump",[114,2129,2130],{"class":143}," -i",[114,2132,2133],{"class":123}," any",[114,2135,1884],{"class":123},[114,2137,1660],{"class":143},[114,2139,2140],{"class":143}," -nn\n",[1290,2142],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[26,2145,2146],{},"SYN"," от клиента, но нет пакетов ",[26,2149,2150],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[26,2153,2146],{}," не приходят — проблема на сети или балансировщике.",[34,2156,2157,2160,2177,2179,2180,177],{},[63,2158,2159],{},"Проверка на наличие конфликтующего процесса:",[105,2161,2163],{"className":107,"code":2162,"language":109,"meta":110,"style":110},"sudo lsof -i :22\n",[26,2164,2165],{"__ignoreMap":110},[114,2166,2167,2169,2172,2174],{"class":116,"line":117},[114,2168,65],{"class":120},[114,2170,2171],{"class":123}," lsof",[114,2173,2130],{"class":143},[114,2175,2176],{"class":123}," :22\n",[1290,2178],{},"Убедитесь, что процесс — это ",[26,2181,28],{},[34,2183,2184,2187],{},[63,2185,2186],{},"Проверка целостности пакетов:",[105,2188,2190],{"className":107,"code":2189,"language":109,"meta":110,"style":110},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[26,2191,2192,2219],{"__ignoreMap":110},[114,2193,2194,2196,2198,2201,2205,2207,2209,2211,2214,2216],{"class":116,"line":117},[114,2195,65],{"class":120},[114,2197,124],{"class":123},[114,2199,2200],{"class":123}," update",[114,2202,2204],{"class":2203},"sVt8B"," && ",[114,2206,65],{"class":120},[114,2208,124],{"class":123},[114,2210,137],{"class":123},[114,2212,2213],{"class":143}," --reinstall",[114,2215,140],{"class":123},[114,2217,2218],{"class":429},"  # Debian/Ubuntu\n",[114,2220,2221,2223,2226,2229,2231],{"class":116,"line":130},[114,2222,65],{"class":120},[114,2224,2225],{"class":123}," yum",[114,2227,2228],{"class":123}," reinstall",[114,2230,140],{"class":123},[114,2232,2233],{"class":429},"                            # RHEL/CentOS\n",[22,2235,2236,2239,2240,2242,2243,2246,2247,399,2250,80,2253,2255,2256,2259],{},[63,2237,2238],{},"Внимание:"," После каждого значимого изменения конфигурации (фаервол, ",[26,2241,670],{},") ",[63,2244,2245],{},"перезапускайте соответствующую службу"," (",[26,2248,2249],{},"sudo systemctl restart sshd",[26,2251,2252],{},"sudo systemctl restart firewalld",[26,2254,398],{},") и ",[63,2257,2258],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[720,2261,2262],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":110,"searchDepth":130,"depth":130,"links":2264},[2265,2266,2267,2268,2269,2277,2279,2284,2285],{"id":977,"depth":130,"text":978},{"id":1030,"depth":130,"text":1031},{"id":1133,"depth":130,"text":1134},{"id":1225,"depth":130,"text":1226},{"id":1399,"depth":130,"text":1400,"children":2270},[2271,2273,2275],{"id":1406,"depth":277,"text":2272},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":1488,"depth":277,"text":2274},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":1564,"depth":277,"text":2276},"Для iptables/nftables (базовый стек)",{"id":1697,"depth":130,"text":2278},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":1825,"depth":130,"text":1826,"children":2280},[2281,2282,2283],{"id":1829,"depth":277,"text":1830},{"id":1913,"depth":277,"text":1914},{"id":1974,"depth":277,"text":1975},{"id":1996,"depth":130,"text":1997},{"id":2058,"depth":130,"text":2059},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","medium","15-30 мин",[2291,2294,2297,2300],{"question":2292,"answer":2293},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":2295,"answer":2296},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":2298,"answer":2299},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":2301,"answer":2302},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[2304,2307,2310,2313,2316],{"name":2305,"text":2306},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":2308,"text":2309},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":2311,"text":2312},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":2314,"text":2315},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":2317,"text":2318},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[2321,2322,2323,2324,2325,2326,2327,2328],"ssh connection refused","ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[2331,2332,2333],"/errors/linux/ssh-permission-denied","/guides/linux/configure-ssh-server","/errors/linux/ssh-host-key-verification-failed","Ошибки Linux",{"title":966,"description":2287},"high","errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[535,795,2340,2341,812,2342],"сеть","firewall","debug","error","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]