[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/secure-file-sharing":3,"mdc-4jpg80-key":1596,"mdc--xc5kke-key":1606,"mdc-y6dcm5-key":1614,"mdc-765ahz-key":1622,"mdc--3qdirt-key":1638,"mdc-kinxok-key":1655,"mdc-30jxw-key":1663,"mdc--7phca5-key":1679,"mdc-lnaq6j-key":1695,"related-/guides/linux/ssh-setup,/guides/linux/encrypt-files,/errors/linux/connection-refused":1703},{"id":4,"title":5,"appliesTo":6,"author":12,"body":13,"canonical":1528,"code":1528,"createdAt":1529,"description":1530,"difficulty":1531,"draft":1532,"estimatedTime":1533,"extension":1534,"faq":1535,"howToSteps":1548,"howToTotalTime":1564,"image":1528,"keywords":1565,"locale":1576,"meta":1577,"navigation":1578,"path":1579,"platform":1580,"related":1581,"section":1585,"seo":1586,"severity":1528,"stem":1587,"summary":1588,"tags":1589,"twitterCreator":1528,"twitterSite":1528,"type":1594,"updatedAt":1529,"__hash__":1595},"content_ru/guides/linux/secure-file-sharing.md","Как настроить безопасный обмен файлами в Linux: подробное руководство",[7,8,9,10,11],"Ubuntu 20.04+","Debian 10+","CentOS 8+","Fedora 35+","Arch Linux","FixPedia Team",{"type":14,"value":15,"toc":1493},"minimark",[16,21,38,42,45,169,173,176,181,240,245,295,301,314,317,321,324,329,336,358,364,388,407,411,414,426,429,454,458,461,487,494,504,508,515,519,535,545,562,566,581,585,603,607,628,646,650,653,657,669,672,687,691,835,840,906,910,917,921,927,949,956,976,981,995,998,1016,1020,1025,1055,1058,1082,1095,1099,1110,1182,1186,1193,1202,1235,1245,1252,1282,1286,1293,1332,1336,1343,1375,1379,1386,1414,1418,1425,1452,1455,1489],[17,18,20],"h2",{"id":19},"введение","Введение",[22,23,24,25,29,30,33,34,37],"p",{},"Безопасный обмен файлами — обязательное требование при работе с конфиденциальными данными, серверной инфраструктурой или в соответствии с политиками информационной безопасности. Linux предоставляет мощные встроенные инструменты, использующие криптографию SSH для защиты передаваемой информации от перехвата и подделки. В этом руководстве вы освоите три основных метода: ",[26,27,28],"strong",{},"SCP"," (простое копирование), ",[26,31,32],{},"SFTP"," (интерактивный протокол) и ",[26,35,36],{},"предварительное шифрование"," файлов. Все методы работают на стандартных дистрибутивах без установки дополнительного ПО.",[17,39,41],{"id":40},"требования-к-системе","Требования к системе",[22,43,44],{},"Перед началом убедитесь, что:",[46,47,48,107,113,120,127],"ol",{},[49,50,51,54,55,59,60],"li",{},[26,52,53],{},"На удалённом сервере"," установлен и запущен SSH-сервер (",[56,57,58],"code",{},"sshd","). Проверьте:\n",[61,62,67],"pre",{"className":63,"code":64,"language":65,"meta":66,"style":66},"language-bash shiki shiki-themes github-light github-dark","sudo systemctl status ssh   # Ubuntu/Debian\nsudo systemctl status sshd  # CentOS/RHEL/Fedora\n","bash","",[56,68,69,92],{"__ignoreMap":66},[70,71,74,78,82,85,88],"span",{"class":72,"line":73},"line",1,[70,75,77],{"class":76},"sScJk","sudo",[70,79,81],{"class":80},"sZZnC"," systemctl",[70,83,84],{"class":80}," status",[70,86,87],{"class":80}," ssh",[70,89,91],{"class":90},"sJ8bj","   # Ubuntu/Debian\n",[70,93,95,97,99,101,104],{"class":72,"line":94},2,[70,96,77],{"class":76},[70,98,81],{"class":80},[70,100,84],{"class":80},[70,102,103],{"class":80}," sshd",[70,105,106],{"class":90},"  # CentOS/RHEL/Fedora\n",[49,108,109,112],{},[26,110,111],{},"На локальной машине"," есть SSH-клиент (обычно предустановлен).",[49,114,115,116,119],{},"У вас есть ",[26,117,118],{},"учётные данные"," (логин и пароль или доступ по ключу) на удалённом сервере.",[49,121,122,123,126],{},"Порт ",[26,124,125],{},"22"," (или кастомный SSH-порт) открыт в фаерволе сервера.",[49,128,129,130,133,134],{},"Для шифрования GPG установите ",[56,131,132],{},"gnupg",":\n",[61,135,137],{"className":63,"code":136,"language":65,"meta":66,"style":66},"sudo apt install gnupg   # Debian/Ubuntu\nsudo dnf install gnupg   # Fedora/CentOS\n",[56,138,139,155],{"__ignoreMap":66},[70,140,141,143,146,149,152],{"class":72,"line":73},[70,142,77],{"class":76},[70,144,145],{"class":80}," apt",[70,147,148],{"class":80}," install",[70,150,151],{"class":80}," gnupg",[70,153,154],{"class":90},"   # Debian/Ubuntu\n",[70,156,157,159,162,164,166],{"class":72,"line":94},[70,158,77],{"class":76},[70,160,161],{"class":80}," dnf",[70,163,148],{"class":80},[70,165,151],{"class":80},[70,167,168],{"class":90},"   # Fedora/CentOS\n",[17,170,172],{"id":171},"шаг-1-установка-и-настройка-ssh-сервера","Шаг 1: Установка и настройка SSH-сервера",[22,174,175],{},"Если на целевом сервере ещё не работает SSH, выполните установку:",[22,177,178],{},[26,179,180],{},"Для Debian/Ubuntu:",[61,182,184],{"className":63,"code":183,"language":65,"meta":66,"style":66},"sudo apt update\nsudo apt install openssh-server\nsudo systemctl enable --now ssh\nsudo ufw allow 22/tcp   # Если используете UFW\n",[56,185,186,195,206,223],{"__ignoreMap":66},[70,187,188,190,192],{"class":72,"line":73},[70,189,77],{"class":76},[70,191,145],{"class":80},[70,193,194],{"class":80}," update\n",[70,196,197,199,201,203],{"class":72,"line":94},[70,198,77],{"class":76},[70,200,145],{"class":80},[70,202,148],{"class":80},[70,204,205],{"class":80}," openssh-server\n",[70,207,209,211,213,216,220],{"class":72,"line":208},3,[70,210,77],{"class":76},[70,212,81],{"class":80},[70,214,215],{"class":80}," enable",[70,217,219],{"class":218},"sj4cs"," --now",[70,221,222],{"class":80}," ssh\n",[70,224,226,228,231,234,237],{"class":72,"line":225},4,[70,227,77],{"class":76},[70,229,230],{"class":80}," ufw",[70,232,233],{"class":80}," allow",[70,235,236],{"class":80}," 22/tcp",[70,238,239],{"class":90},"   # Если используете UFW\n",[22,241,242],{},[26,243,244],{},"Для RHEL/CentOS/Fedora:",[61,246,248],{"className":63,"code":247,"language":65,"meta":66,"style":66},"sudo dnf install openssh-server\nsudo systemctl enable --now sshd\nsudo firewall-cmd --add-service=ssh --permanent\nsudo firewall-cmd --reload\n",[56,249,250,260,273,286],{"__ignoreMap":66},[70,251,252,254,256,258],{"class":72,"line":73},[70,253,77],{"class":76},[70,255,161],{"class":80},[70,257,148],{"class":80},[70,259,205],{"class":80},[70,261,262,264,266,268,270],{"class":72,"line":94},[70,263,77],{"class":76},[70,265,81],{"class":80},[70,267,215],{"class":80},[70,269,219],{"class":218},[70,271,272],{"class":80}," sshd\n",[70,274,275,277,280,283],{"class":72,"line":208},[70,276,77],{"class":76},[70,278,279],{"class":80}," firewall-cmd",[70,281,282],{"class":218}," --add-service=ssh",[70,284,285],{"class":218}," --permanent\n",[70,287,288,290,292],{"class":72,"line":225},[70,289,77],{"class":76},[70,291,279],{"class":80},[70,293,294],{"class":218}," --reload\n",[22,296,297,300],{},[26,298,299],{},"Проверка:"," Подключитесь с локальной машины:",[61,302,304],{"className":63,"code":303,"language":65,"meta":66,"style":66},"ssh пользователь@адрес_сервера\n",[56,305,306],{"__ignoreMap":66},[70,307,308,311],{"class":72,"line":73},[70,309,310],{"class":76},"ssh",[70,312,313],{"class":80}," пользователь@адрес_сервера\n",[22,315,316],{},"Если подключение успешно — сервер готов.",[17,318,320],{"id":319},"шаг-2-настройка-аутентификации-по-ключам-ssh","Шаг 2: Настройка аутентификации по ключам SSH",[22,322,323],{},"Аутентификация по паролю уязвима для брутфорса. Ключи обеспечивают безопасный автоматический вход.",[325,326,328],"h3",{"id":327},"_21-генерация-ключевой-пары","2.1 Генерация ключевой пары",[22,330,331,332,335],{},"На ",[26,333,334],{},"локальной"," машине выполните:",[61,337,339],{"className":63,"code":338,"language":65,"meta":66,"style":66},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"\n",[56,340,341],{"__ignoreMap":66},[70,342,343,346,349,352,355],{"class":72,"line":73},[70,344,345],{"class":76},"ssh-keygen",[70,347,348],{"class":218}," -t",[70,350,351],{"class":80}," ed25519",[70,353,354],{"class":218}," -C",[70,356,357],{"class":80}," \"ваш_email@example.com\"\n",[22,359,360],{},[361,362,363],"em",{},"Или для совместимости со старыми системами:",[61,365,367],{"className":63,"code":366,"language":65,"meta":66,"style":66},"ssh-keygen -t rsa -b 4096 -C \"ваш_email@example.com\"\n",[56,368,369],{"__ignoreMap":66},[70,370,371,373,375,378,381,384,386],{"class":72,"line":73},[70,372,345],{"class":76},[70,374,348],{"class":218},[70,376,377],{"class":80}," rsa",[70,379,380],{"class":218}," -b",[70,382,383],{"class":218}," 4096",[70,385,354],{"class":218},[70,387,357],{"class":80},[22,389,390,391,394,395,398,399,402,403,406],{},"Нажмите ",[26,392,393],{},"Enter"," для сохранения ключа в ",[56,396,397],{},"~/.ssh/id_ed25519"," (или ",[56,400,401],{},"id_rsa","). Рекомендуется задать ",[26,404,405],{},"парольную фразу"," (passphrase) для дополнительной защиты ключа.",[325,408,410],{"id":409},"_22-копирование-публичного-ключа-на-сервер","2.2 Копирование публичного ключа на сервер",[22,412,413],{},"Самый простой способ:",[61,415,417],{"className":63,"code":416,"language":65,"meta":66,"style":66},"ssh-copy-id пользователь@адрес_сервера\n",[56,418,419],{"__ignoreMap":66},[70,420,421,424],{"class":72,"line":73},[70,422,423],{"class":76},"ssh-copy-id",[70,425,313],{"class":80},[22,427,428],{},"Если команды нет, скопируйте вручную:",[61,430,432],{"className":63,"code":431,"language":65,"meta":66,"style":66},"cat ~/.ssh/id_ed25519.pub | ssh пользователь@адрес_сервера \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[56,433,434],{"__ignoreMap":66},[70,435,436,439,442,446,448,451],{"class":72,"line":73},[70,437,438],{"class":76},"cat",[70,440,441],{"class":80}," ~/.ssh/id_ed25519.pub",[70,443,445],{"class":444},"szBVR"," |",[70,447,87],{"class":76},[70,449,450],{"class":80}," пользователь@адрес_сервера",[70,452,453],{"class":80}," \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[325,455,457],{"id":456},"_23-проверка-и-защита-прав-доступа","2.3 Проверка и защита прав доступа",[22,459,460],{},"На сервере выполните:",[61,462,464],{"className":63,"code":463,"language":65,"meta":66,"style":66},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[56,465,466,477],{"__ignoreMap":66},[70,467,468,471,474],{"class":72,"line":73},[70,469,470],{"class":76},"chmod",[70,472,473],{"class":218}," 700",[70,475,476],{"class":80}," ~/.ssh\n",[70,478,479,481,484],{"class":72,"line":94},[70,480,470],{"class":76},[70,482,483],{"class":218}," 600",[70,485,486],{"class":80}," ~/.ssh/authorized_keys\n",[22,488,489,490,493],{},"Теперь вход должен работать ",[26,491,492],{},"без пароля"," (только по ключу). Проверьте:",[61,495,496],{"className":63,"code":303,"language":65,"meta":66,"style":66},[56,497,498],{"__ignoreMap":66},[70,499,500,502],{"class":72,"line":73},[70,501,310],{"class":76},[70,503,313],{"class":80},[17,505,507],{"id":506},"шаг-3-передача-файлов-через-scp-secure-copy","Шаг 3: Передача файлов через SCP (Secure Copy)",[22,509,510,511,514],{},"SCP идеален для разовых операций копирования. Синтаксис аналогичен ",[56,512,513],{},"cp",", но с указанием удалённого хоста.",[325,516,518],{"id":517},"_31-копирование-с-локальной-машины-на-сервер","3.1 Копирование с локальной машины на сервер",[61,520,522],{"className":63,"code":521,"language":65,"meta":66,"style":66},"scp /локальный/путь/файл.txt пользователь@адрес_сервера:/удалённый/путь/\n",[56,523,524],{"__ignoreMap":66},[70,525,526,529,532],{"class":72,"line":73},[70,527,528],{"class":76},"scp",[70,530,531],{"class":80}," /локальный/путь/файл.txt",[70,533,534],{"class":80}," пользователь@адрес_сервера:/удалённый/путь/\n",[22,536,537,540,541,544],{},[26,538,539],{},"Пример с сжатием"," (флаг ",[56,542,543],{},"-C"," ускоряет передачу текстовых файлов):",[61,546,548],{"className":63,"code":547,"language":65,"meta":66,"style":66},"scp -C archive.tar.gz user@192.168.1.10:/backup/\n",[56,549,550],{"__ignoreMap":66},[70,551,552,554,556,559],{"class":72,"line":73},[70,553,528],{"class":76},[70,555,354],{"class":218},[70,557,558],{"class":80}," archive.tar.gz",[70,560,561],{"class":80}," user@192.168.1.10:/backup/\n",[325,563,565],{"id":564},"_32-копирование-с-сервера-на-локальную-машину","3.2 Копирование с сервера на локальную машину",[61,567,569],{"className":63,"code":568,"language":65,"meta":66,"style":66},"scp пользователь@адрес_сервера:/удалённый/файл.log /локальный/путь/\n",[56,570,571],{"__ignoreMap":66},[70,572,573,575,578],{"class":72,"line":73},[70,574,528],{"class":76},[70,576,577],{"class":80}," пользователь@адрес_сервера:/удалённый/файл.log",[70,579,580],{"class":80}," /локальный/путь/\n",[325,582,584],{"id":583},"_33-рекурсивное-копирование-директорий","3.3 Рекурсивное копирование директорий",[61,586,588],{"className":63,"code":587,"language":65,"meta":66,"style":66},"scp -r /локальная/папка пользователь@адрес_сервера:/удалённая/папка\n",[56,589,590],{"__ignoreMap":66},[70,591,592,594,597,600],{"class":72,"line":73},[70,593,528],{"class":76},[70,595,596],{"class":218}," -r",[70,598,599],{"class":80}," /локальная/папка",[70,601,602],{"class":80}," пользователь@адрес_сервера:/удалённая/папка\n",[325,604,606],{"id":605},"_34-копирование-через-нестандартный-порт-ssh","3.4 Копирование через нестандартный порт SSH",[61,608,610],{"className":63,"code":609,"language":65,"meta":66,"style":66},"scp -P 2222 файл.txt user@server:/path/\n",[56,611,612],{"__ignoreMap":66},[70,613,614,616,619,622,625],{"class":72,"line":73},[70,615,528],{"class":76},[70,617,618],{"class":218}," -P",[70,620,621],{"class":218}," 2222",[70,623,624],{"class":80}," файл.txt",[70,626,627],{"class":80}," user@server:/path/\n",[629,630,631],"blockquote",{},[22,632,633,634,637,638,641,642,645],{},"⚠️ ",[26,635,636],{},"Важно:"," Флаг ",[56,639,640],{},"-P"," (заглавная P) задаёт порт для SCP. В SSH-клиенте используется ",[56,643,644],{},"-p"," (строчная).",[17,647,649],{"id":648},"шаг-4-управление-файлами-через-sftp","Шаг 4: Управление файлами через SFTP",[22,651,652],{},"SFTP даёт больше контроля: просмотр, удаление, переименование файлов в интерактивном режиме.",[325,654,656],{"id":655},"_41-подключение","4.1 Подключение",[61,658,660],{"className":63,"code":659,"language":65,"meta":66,"style":66},"sftp пользователь@адрес_сервера\n",[56,661,662],{"__ignoreMap":66},[70,663,664,667],{"class":72,"line":73},[70,665,666],{"class":76},"sftp",[70,668,313],{"class":80},[22,670,671],{},"Или с указанием порта:",[61,673,675],{"className":63,"code":674,"language":65,"meta":66,"style":66},"sftp -P 2222 пользователь@адрес_сервера\n",[56,676,677],{"__ignoreMap":66},[70,678,679,681,683,685],{"class":72,"line":73},[70,680,666],{"class":76},[70,682,618],{"class":218},[70,684,621],{"class":218},[70,686,313],{"class":80},[325,688,690],{"id":689},"_42-основные-команды-sftp","4.2 Основные команды SFTP",[692,693,694,710],"table",{},[695,696,697],"thead",{},[698,699,700,704,707],"tr",{},[701,702,703],"th",{},"Команда (на сервере)",[701,705,706],{},"Команда (локально)",[701,708,709],{},"Описание",[711,712,713,729,744,756,768,780,792,804,819],"tbody",{},[698,714,715,721,726],{},[716,717,718],"td",{},[56,719,720],{},"ls",[716,722,723],{},[56,724,725],{},"lls",[716,727,728],{},"Список файлов (удалённо/локально)",[698,730,731,736,741],{},[716,732,733],{},[56,734,735],{},"cd /путь",[716,737,738],{},[56,739,740],{},"lcd /путь",[716,742,743],{},"Смена директории",[698,745,746,751,753],{},[716,747,748],{},[56,749,750],{},"put локальный_файл [удалённый_путь]",[716,752],{},[716,754,755],{},"Загрузка файла на сервер",[698,757,758,763,765],{},[716,759,760],{},[56,761,762],{},"get удалённый_файл [локальный_путь]",[716,764],{},[716,766,767],{},"Скачивание файла",[698,769,770,775,777],{},[716,771,772],{},[56,773,774],{},"rm файл",[716,776],{},[716,778,779],{},"Удаление на сервере",[698,781,782,787,789],{},[716,783,784],{},[56,785,786],{},"rename старое новое",[716,788],{},[716,790,791],{},"Переименование",[698,793,794,799,801],{},[716,795,796],{},[56,797,798],{},"mkdir папка",[716,800],{},[716,802,803],{},"Создание директории",[698,805,806,811,816],{},[716,807,808],{},[56,809,810],{},"pwd",[716,812,813],{},[56,814,815],{},"lpwd",[716,817,818],{},"Показать текущую директорию",[698,820,821,830,832],{},[716,822,823,826,827],{},[56,824,825],{},"bye"," / ",[56,828,829],{},"exit",[716,831],{},[716,833,834],{},"Завершить сессию",[22,836,837],{},[26,838,839],{},"Пример сессии:",[61,841,843],{"className":63,"code":842,"language":65,"meta":66,"style":66},"sftp user@example.com\nsftp> lcd ~/Downloads\nsftp> put report.pdf /var/www/backups/\nsftp> get /etc/config.yaml ~/config_backup/\nsftp> bye\n",[56,844,845,852,866,881,896],{"__ignoreMap":66},[70,846,847,849],{"class":72,"line":73},[70,848,666],{"class":76},[70,850,851],{"class":80}," user@example.com\n",[70,853,854,856,860,863],{"class":72,"line":94},[70,855,666],{"class":76},[70,857,859],{"class":858},"sVt8B","> ",[70,861,862],{"class":80},"lcd",[70,864,865],{"class":80}," ~/Downloads\n",[70,867,868,870,872,875,878],{"class":72,"line":208},[70,869,666],{"class":76},[70,871,859],{"class":858},[70,873,874],{"class":80},"put",[70,876,877],{"class":80}," report.pdf",[70,879,880],{"class":80}," /var/www/backups/\n",[70,882,883,885,887,890,893],{"class":72,"line":225},[70,884,666],{"class":76},[70,886,859],{"class":858},[70,888,889],{"class":80},"get",[70,891,892],{"class":80}," /etc/config.yaml",[70,894,895],{"class":80}," ~/config_backup/\n",[70,897,899,901,903],{"class":72,"line":898},5,[70,900,666],{"class":76},[70,902,859],{"class":858},[70,904,905],{"class":80},"bye\n",[17,907,909],{"id":908},"шаг-5-дополнительное-шифрование-файлов-gpgopenssl","Шаг 5: Дополнительное шифрование файлов (GPG/OpenSSL)",[22,911,912,913,916],{},"Если файлы содержат сверхконфиденциальные данные (ключи, персональные данные), шифруйте их ",[26,914,915],{},"до"," передачи, даже если используется SSH.",[325,918,920],{"id":919},"_51-шифрование-с-помощью-gpg-рекомендуется","5.1 Шифрование с помощью GPG (рекомендуется)",[22,922,923,926],{},[26,924,925],{},"Шифрование для конкретного получателя"," (требуется его открытый ключ):",[61,928,930],{"className":63,"code":929,"language":65,"meta":66,"style":66},"gpg --encrypt --recipient получатель@email.com файл.txt\n",[56,931,932],{"__ignoreMap":66},[70,933,934,937,940,943,946],{"class":72,"line":73},[70,935,936],{"class":76},"gpg",[70,938,939],{"class":218}," --encrypt",[70,941,942],{"class":218}," --recipient",[70,944,945],{"class":80}," получатель@email.com",[70,947,948],{"class":80}," файл.txt\n",[22,950,951,952,955],{},"Результат: ",[56,953,954],{},"файл.txt.gpg",". Получатель расшифрует своим закрытым ключом:",[61,957,959],{"className":63,"code":958,"language":65,"meta":66,"style":66},"gpg --decrypt файл.txt.gpg > файл.txt\n",[56,960,961],{"__ignoreMap":66},[70,962,963,965,968,971,974],{"class":72,"line":73},[70,964,936],{"class":76},[70,966,967],{"class":218}," --decrypt",[70,969,970],{"class":80}," файл.txt.gpg",[70,972,973],{"class":444}," >",[70,975,948],{"class":80},[22,977,978],{},[26,979,980],{},"Шифрование паролем (симметричное):",[61,982,984],{"className":63,"code":983,"language":65,"meta":66,"style":66},"gpg -c файл.txt\n",[56,985,986],{"__ignoreMap":66},[70,987,988,990,993],{"class":72,"line":73},[70,989,936],{"class":76},[70,991,992],{"class":218}," -c",[70,994,948],{"class":80},[22,996,997],{},"Вам предложат ввести пароль. Расшифровка:",[61,999,1001],{"className":63,"code":1000,"language":65,"meta":66,"style":66},"gpg -d файл.txt.gpg > файл.txt\n",[56,1002,1003],{"__ignoreMap":66},[70,1004,1005,1007,1010,1012,1014],{"class":72,"line":73},[70,1006,936],{"class":76},[70,1008,1009],{"class":218}," -d",[70,1011,970],{"class":80},[70,1013,973],{"class":444},[70,1015,948],{"class":80},[325,1017,1019],{"id":1018},"_52-шифрование-через-openssl-альтернатива","5.2 Шифрование через OpenSSL (альтернатива)",[22,1021,1022],{},[26,1023,1024],{},"Симметричное шифрование AES-256:",[61,1026,1028],{"className":63,"code":1027,"language":65,"meta":66,"style":66},"openssl enc -aes-256-cbc -salt -in файл.txt -out файл.txt.enc\n",[56,1029,1030],{"__ignoreMap":66},[70,1031,1032,1035,1038,1041,1044,1047,1049,1052],{"class":72,"line":73},[70,1033,1034],{"class":76},"openssl",[70,1036,1037],{"class":80}," enc",[70,1039,1040],{"class":218}," -aes-256-cbc",[70,1042,1043],{"class":218}," -salt",[70,1045,1046],{"class":218}," -in",[70,1048,624],{"class":80},[70,1050,1051],{"class":218}," -out",[70,1053,1054],{"class":80}," файл.txt.enc\n",[22,1056,1057],{},"Введите пароль. Расшифровка:",[61,1059,1061],{"className":63,"code":1060,"language":65,"meta":66,"style":66},"openssl enc -d -aes-256-cbc -in файл.txt.enc -out файл.txt\n",[56,1062,1063],{"__ignoreMap":66},[70,1064,1065,1067,1069,1071,1073,1075,1078,1080],{"class":72,"line":73},[70,1066,1034],{"class":76},[70,1068,1037],{"class":80},[70,1070,1009],{"class":218},[70,1072,1040],{"class":218},[70,1074,1046],{"class":218},[70,1076,1077],{"class":80}," файл.txt.enc",[70,1079,1051],{"class":218},[70,1081,948],{"class":80},[629,1083,1084],{},[22,1085,1086,1087,1090,1091,1094],{},"💡 ",[26,1088,1089],{},"Совет:"," Для автоматизации используйте переменные окружения или скрипты с запросом пароля через ",[56,1092,1093],{},"read -s",". Никогда не храните пароли в открытом виде в скриптах!",[17,1096,1098],{"id":1097},"проверка-результата","Проверка результата",[22,1100,1101,1102,1105,1106,1109],{},"После передачи убедитесь, что файлы ",[26,1103,1104],{},"не повреждены"," и ",[26,1107,1108],{},"зашифрованы"," (если использовали дополнительное шифрование).",[46,1111,1112,1147,1161],{},[49,1113,1114,1117,1118,1130,1133,1134,1144,1146],{},[26,1115,1116],{},"Проверка целостности через хеши",":\nНа локальной машине:",[61,1119,1121],{"className":63,"code":1120,"language":65,"meta":66,"style":66},"sha256sum файл.txt\n",[56,1122,1123],{"__ignoreMap":66},[70,1124,1125,1128],{"class":72,"line":73},[70,1126,1127],{"class":76},"sha256sum",[70,1129,948],{"class":80},[1131,1132],"br",{},"На сервере (после передачи):",[61,1135,1136],{"className":63,"code":1120,"language":65,"meta":66,"style":66},[56,1137,1138],{"__ignoreMap":66},[70,1139,1140,1142],{"class":72,"line":73},[70,1141,1127],{"class":76},[70,1143,948],{"class":80},[1131,1145],{},"Сравните вывод. Хеши должны совпадать.",[49,1148,1149,1152,1153,1156,1157,1160],{},[26,1150,1151],{},"Проверка шифрования",":\nПопробуйте открыть переданный файл (например, ",[56,1154,1155],{},".gpg"," или ",[56,1158,1159],{},".enc","). Система должна запросить пароль или ключ. Если файл открывается без пароля — шифрование не применено.",[49,1162,1163,1166,1167],{},[26,1164,1165],{},"Проверка прав доступа",":\nУбедитесь, что на сервере у файла правильные владелец и права:",[61,1168,1170],{"className":63,"code":1169,"language":65,"meta":66,"style":66},"ls -l /удалённый/путь/файл.txt\n",[56,1171,1172],{"__ignoreMap":66},[70,1173,1174,1176,1179],{"class":72,"line":73},[70,1175,720],{"class":76},[70,1177,1178],{"class":218}," -l",[70,1180,1181],{"class":80}," /удалённый/путь/файл.txt\n",[17,1183,1185],{"id":1184},"возможные-проблемы-и-решения","Возможные проблемы и решения",[325,1187,1189,1190],{"id":1188},"проблема-1-permission-denied-publickeypassword","Проблема 1: ",[56,1191,1192],{},"Permission denied (publickey,password)",[22,1194,1195,1198,1199],{},[26,1196,1197],{},"Причина:"," Сервер не принимает ваш ключ или требует пароль.\n",[26,1200,1201],{},"Решение:",[1203,1204,1205,1212,1219,1229],"ul",{},[49,1206,1207,1208,1211],{},"Проверьте, что публичный ключ добавлен в ",[56,1209,1210],{},"~/.ssh/authorized_keys"," на сервере.",[49,1213,1214,1215,1218],{},"Убедитесь в правильности прав: ",[56,1216,1217],{},"chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys",".",[49,1220,1221,1222,1225,1226,1218],{},"Проверьте, что в ",[56,1223,1224],{},"/etc/ssh/sshd_config"," разрешена аутентификация по ключу: ",[56,1227,1228],{},"PubkeyAuthentication yes",[49,1230,1231,1232,1218],{},"Перезапустите SSH: ",[56,1233,1234],{},"sudo systemctl restart ssh",[325,1236,1238,1239,1156,1242],{"id":1237},"проблема-2-connection-refused-или-timeout","Проблема 2: ",[56,1240,1241],{},"Connection refused",[56,1243,1244],{},"Timeout",[22,1246,1247,1249,1250],{},[26,1248,1197],{}," SSH-сервер не запущен, порт закрыт фаерволом или сервер недоступен.\n",[26,1251,1201],{},[1203,1253,1254,1257,1267,1273],{},[49,1255,1256],{},"Проверьте запуск службы (см. Шаг 1).",[49,1258,1259,1260,1263,1264,1218],{},"Проверьте фаервол: ",[56,1261,1262],{},"sudo ufw status"," (Ubuntu) или ",[56,1265,1266],{},"sudo firewall-cmd --list-all",[49,1268,1269,1270,1218],{},"Убедитесь, что сервер отвечает на пинги: ",[56,1271,1272],{},"ping адрес_сервера",[49,1274,1275,1276,1278,1279,1281],{},"Если используете нестандартный порт, укажите его через ",[56,1277,640],{}," (SCP) или ",[56,1280,644],{}," (SFTP).",[325,1283,1285],{"id":1284},"проблема-3-передача-прерывается-на-больших-файлах","Проблема 3: Передача прерывается на больших файлах",[22,1287,1288,1290,1291],{},[26,1289,1197],{}," Нестабильное соединение, таймауты SSH.\n",[26,1292,1201],{},[1203,1294,1295,1300,1315,1321],{},[49,1296,1297,1298,1218],{},"Включите сжатие в SCP/SFTP: добавьте флаг ",[56,1299,543],{},[49,1301,1302,1303,1306,1307],{},"Увеличьте таймауты в ",[56,1304,1305],{},"~/.ssh/config"," на клиенте:\n",[61,1308,1313],{"className":1309,"code":1311,"language":1312},[1310],"language-text","Host *\n    ServerAliveInterval 60\n    ServerAliveCountMax 3\n","text",[56,1314,1311],{"__ignoreMap":66},[49,1316,1317,1318,1218],{},"Разбейте файл на части: ",[56,1319,1320],{},"split -b 1G большой_файл.iso часть_",[49,1322,1323,1324,1327,1328,1331],{},"Используйте ",[56,1325,1326],{},"rsync"," с опцией ",[56,1329,1330],{},"--partial"," для возобновления.",[325,1333,1335],{"id":1334},"проблема-4-низкая-скорость-передачи","Проблема 4: Низкая скорость передачи",[22,1337,1338,1340,1341],{},[26,1339,1197],{}," Ограничения сети, высокая нагрузка на диск, отсутствие сжатия.\n",[26,1342,1201],{},[1203,1344,1345,1354,1363,1369],{},[49,1346,1347,1348,1350,1351,1353],{},"Используйте сжатие (",[56,1349,543],{}," в SCP, в SFTP настройте ",[56,1352,543],{},").",[49,1355,1356,1357,1156,1360,1218],{},"Проверьте загрузку сети: ",[56,1358,1359],{},"iftop",[56,1361,1362],{},"nethogs",[49,1364,1365,1366,1218],{},"Для локальной сети убедитесь в скорости интерфейсов: ",[56,1367,1368],{},"ethtool eth0",[49,1370,1371,1372,1218],{},"Если передаёте множество мелких файлов, упакуйте их в архив: ",[56,1373,1374],{},"tar czf archive.tar.gz папка/",[325,1376,1378],{"id":1377},"проблема-5-ошибки-шифрования-gpgopenssl","Проблема 5: Ошибки шифрования GPG/OpenSSL",[22,1380,1381,1383,1384],{},[26,1382,1197],{}," Отсутствует ключ получателя, неверный пароль, повреждённый файл.\n",[26,1385,1201],{},[1203,1387,1388,1394,1400,1407],{},[49,1389,1390,1391,1218],{},"Для GPG: проверьте наличие открытого ключа получателя: ",[56,1392,1393],{},"gpg --list-keys",[49,1395,1396,1397,1218],{},"Если ключа нет, запросите у получателя или импортируйте из ключевого сервера: ",[56,1398,1399],{},"gpg --keyserver hkps://keys.openpgp.org --search-keys email",[49,1401,1402,1403,1406],{},"Для OpenSSL: убедитесь, что используете тот же алгоритм (",[56,1404,1405],{},"-aes-256-cbc",") и пароль.",[49,1408,1409,1410,1413],{},"Проверьте целостность зашифрованного файла: ",[56,1411,1412],{},"file файл.txt.gpg"," должен показать \"GPG encrypted data\".",[325,1415,1417],{"id":1416},"проблема-6-sftp-не-позволяет-удалятьпереименовывать-файлы","Проблема 6: SFTP не позволяет удалять/переименовывать файлы",[22,1419,1420,1422,1423],{},[26,1421,1197],{}," Недостаточно прав на сервере.\n",[26,1424,1201],{},[1203,1426,1427,1433,1442],{},[49,1428,1429,1430,1218],{},"Убедитесь, что пользователь имеет права на запись в директорию: ",[56,1431,1432],{},"ls -ld /путь/",[49,1434,1435,1436,1105,1439,1218],{},"Измените владельца/права: ",[56,1437,1438],{},"sudo chown пользователь:группа файл",[56,1440,1441],{},"chmod 644 файл",[49,1443,1444,1445,1448,1449,1218],{},"Если используется ",[56,1446,1447],{},"chroot"," в SSH, проверьте настройки в ",[56,1450,1451],{},"sshd_config",[22,1453,1454],{},"Этот набор решений покрывает 90% типичных ситуаций. В остальных случаях смотрите логи SSH на сервере:",[61,1456,1458],{"className":63,"code":1457,"language":65,"meta":66,"style":66},"sudo tail -f /var/log/auth.log   # Debian/Ubuntu\nsudo tail -f /var/log/secure     # CentOS/RHEL\n",[56,1459,1460,1475],{"__ignoreMap":66},[70,1461,1462,1464,1467,1470,1473],{"class":72,"line":73},[70,1463,77],{"class":76},[70,1465,1466],{"class":80}," tail",[70,1468,1469],{"class":218}," -f",[70,1471,1472],{"class":80}," /var/log/auth.log",[70,1474,154],{"class":90},[70,1476,1477,1479,1481,1483,1486],{"class":72,"line":94},[70,1478,77],{"class":76},[70,1480,1466],{"class":80},[70,1482,1469],{"class":218},[70,1484,1485],{"class":80}," /var/log/secure",[70,1487,1488],{"class":90},"     # CentOS/RHEL\n",[1490,1491,1492],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":66,"searchDepth":94,"depth":94,"links":1494},[1495,1496,1497,1498,1503,1509,1513,1517,1518],{"id":19,"depth":94,"text":20},{"id":40,"depth":94,"text":41},{"id":171,"depth":94,"text":172},{"id":319,"depth":94,"text":320,"children":1499},[1500,1501,1502],{"id":327,"depth":208,"text":328},{"id":409,"depth":208,"text":410},{"id":456,"depth":208,"text":457},{"id":506,"depth":94,"text":507,"children":1504},[1505,1506,1507,1508],{"id":517,"depth":208,"text":518},{"id":564,"depth":208,"text":565},{"id":583,"depth":208,"text":584},{"id":605,"depth":208,"text":606},{"id":648,"depth":94,"text":649,"children":1510},[1511,1512],{"id":655,"depth":208,"text":656},{"id":689,"depth":208,"text":690},{"id":908,"depth":94,"text":909,"children":1514},[1515,1516],{"id":919,"depth":208,"text":920},{"id":1018,"depth":208,"text":1019},{"id":1097,"depth":94,"text":1098},{"id":1184,"depth":94,"text":1185,"children":1519},[1520,1522,1524,1525,1526,1527],{"id":1188,"depth":208,"text":1521},"Проблема 1: Permission denied (publickey,password)",{"id":1237,"depth":208,"text":1523},"Проблема 2: Connection refused или Timeout",{"id":1284,"depth":208,"text":1285},{"id":1334,"depth":208,"text":1335},{"id":1377,"depth":208,"text":1378},{"id":1416,"depth":208,"text":1417},null,"2026-02-16 10:12:47","Научитесь передавать файлы в Linux с шифрованием через SSH, SCP и SFTP. Пошаговая инструкция по настройке ключей и защите данных. Защитите конфиденциальную информацию за 15 минут!","medium",false,"15-30 мин","md",[1536,1539,1542,1545],{"answer":1537,"question":1538},"SCP — простая утилита копирования, SFTP — полноценный протокол с интерактивным управлением файлами. Оба используют SSH-соединение с шифрованием.","Чем SCP отличается от SFTP для безопасной передачи?",{"answer":1540,"question":1541},"Да. На Windows используйте клиенты WinSCP или FileZilla с поддержкой SFTP/SCP, либо WSL2 с теми же утилитами, что и в Linux.","Можно ли передавать файлы между Linux и Windows безопасно?",{"answer":1543,"question":1544},"Комбинируйте методы: настройте SSH-ключи без пароля, шифруйте файлы GPG/OpenSSL перед передачей, а также ограничьте доступ по IP в sshd_config.","Как обеспечить максимальную безопасность при передаче конфиденциальных данных?",{"answer":1546,"question":1547},"Проверьте: 1) права на файлы на удалённом сервере, 2) корректность пути в authorized_keys, 3) SELinux/AppArmor контексты. Чаще всего помогает `chmod 600 ~/.ssh/authorized_keys`.","Что делать, если при scp выдает 'Permission denied'?",[1549,1552,1555,1558,1561],{"name":1550,"text":1551},"Установка и запуск SSH-сервера","Установите `openssh-server` и активируйте службу, если она не запущена автоматически.",{"name":1553,"text":1554},"Настройка аутентификации по ключам SSH","Сгенерируйте криптографическую пару ключей и скопируйте публичный ключ на сервер для входа без пароля.",{"name":1556,"text":1557},"Безопасная передача файлов через SCP","Используйте команду `scp` с опциями для копирования файлов и директорий между машинами через SSH-туннель.",{"name":1559,"text":1560},"Управление файлами через SFTP-сессию","Подключитесь интерактивно с помощью `sftp` и используйте команды загрузки/скачивания с проверкой целостности.",{"name":1562,"text":1563},"Дополнительное шифрование файлов GPG/OpenSSL","Для сверхконфиденциальных данных шифруйте файлы перед передачей асимметричным (GPG) или симметричным (OpenSSL) методом.","PT30M",[1566,1567,1568,1569,1570,1571,1572,1573,1574,1575],"безопасный обмен файлами linux","scp sftp безопасная передача","настройка ssh ключей linux","шифрование файлов перед отправкой","передача файлов по ssh","защита данных при передаче linux","как скопировать файлы между серверами","безопасное копирование файлов linux","ssh secure copy tutorial","linux file transfer encryption","ru_RU",{},true,"/guides/linux/secure-file-sharing","linux",[1582,1583,1584],"/guides/linux/ssh-setup","/guides/linux/encrypt-files","/errors/linux/connection-refused","Безопасность Linux",{"title":5,"description":1530},"guides/linux/secure-file-sharing","В этом гайде вы освоите безопасные методы обмена файлами в Linux: настройку SSH-ключа, использование SCP/SFTP и шифрование данных. Практические примеры для Ubuntu, CentOS и других дистрибутивов.",[1590,1580,310,666,528,1591,1592,1593],"безопасность","шифрование","сеть","files","guide","X2TapMjCye9ZQWTGQShjsz7t8p2N0M0AAGNhgsBCAHM",{"data":1597,"body":1598},{},{"type":1599,"children":1600},"root",[1601],{"type":1602,"tag":22,"props":1603,"children":1604},"element",{},[1605],{"type":1312,"value":1537},{"data":1607,"body":1608},{},{"type":1599,"children":1609},[1610],{"type":1602,"tag":22,"props":1611,"children":1612},{},[1613],{"type":1312,"value":1540},{"data":1615,"body":1616},{},{"type":1599,"children":1617},[1618],{"type":1602,"tag":22,"props":1619,"children":1620},{},[1621],{"type":1312,"value":1543},{"data":1623,"body":1624},{},{"type":1599,"children":1625},[1626],{"type":1602,"tag":22,"props":1627,"children":1628},{},[1629,1631,1637],{"type":1312,"value":1630},"Проверьте: 1) права на файлы на удалённом сервере, 2) корректность пути в authorized_keys, 3) SELinux/AppArmor контексты. Чаще всего помогает ",{"type":1602,"tag":56,"props":1632,"children":1634},{"className":1633},[],[1635],{"type":1312,"value":1636},"chmod 600 ~/.ssh/authorized_keys",{"type":1312,"value":1218},{"data":1639,"body":1640},{},{"type":1599,"children":1641},[1642],{"type":1602,"tag":22,"props":1643,"children":1644},{},[1645,1647,1653],{"type":1312,"value":1646},"Установите ",{"type":1602,"tag":56,"props":1648,"children":1650},{"className":1649},[],[1651],{"type":1312,"value":1652},"openssh-server",{"type":1312,"value":1654}," и активируйте службу, если она не запущена автоматически.",{"data":1656,"body":1657},{},{"type":1599,"children":1658},[1659],{"type":1602,"tag":22,"props":1660,"children":1661},{},[1662],{"type":1312,"value":1554},{"data":1664,"body":1665},{},{"type":1599,"children":1666},[1667],{"type":1602,"tag":22,"props":1668,"children":1669},{},[1670,1672,1677],{"type":1312,"value":1671},"Используйте команду ",{"type":1602,"tag":56,"props":1673,"children":1675},{"className":1674},[],[1676],{"type":1312,"value":528},{"type":1312,"value":1678}," с опциями для копирования файлов и директорий между машинами через SSH-туннель.",{"data":1680,"body":1681},{},{"type":1599,"children":1682},[1683],{"type":1602,"tag":22,"props":1684,"children":1685},{},[1686,1688,1693],{"type":1312,"value":1687},"Подключитесь интерактивно с помощью ",{"type":1602,"tag":56,"props":1689,"children":1691},{"className":1690},[],[1692],{"type":1312,"value":666},{"type":1312,"value":1694}," и используйте команды загрузки/скачивания с проверкой целостности.",{"data":1696,"body":1697},{},{"type":1599,"children":1698},[1699],{"type":1602,"tag":22,"props":1700,"children":1701},{},[1702],{"type":1312,"value":1563},[1704,2540],{"id":1705,"title":1706,"appliesTo":1707,"author":12,"body":1711,"canonical":1528,"code":1528,"createdAt":2484,"description":2485,"difficulty":1531,"draft":1532,"estimatedTime":2486,"extension":1534,"faq":2487,"howToSteps":2497,"howToTotalTime":2513,"image":1528,"keywords":2514,"locale":1576,"meta":2524,"navigation":1578,"path":1582,"platform":1580,"related":2525,"section":2529,"seo":2530,"severity":1528,"stem":2531,"summary":2532,"tags":2533,"twitterCreator":1528,"twitterSite":1528,"type":1594,"updatedAt":2484,"__hash__":2539},"content_ru/guides/linux/ssh-setup.md","Настройка SSH на Linux: создание и использование ключей",[7,1708,1709,1710],"Debian 11+","RHEL/CentOS 8+","Any system with OpenSSH",{"type":14,"value":1712,"toc":2462},[1713,1717,1736,1740,1742,1797,1801,1805,1812,1830,1844,1847,1876,1890,1894,1899,1911,1935,1938,1968,1977,2052,2055,2059,2069,2084,2091,2097,2111,2114,2130,2134,2137,2148,2151,2171,2175,2181,2184,2190,2193,2205,2207,2254,2258,2265,2356,2364,2402,2408,2422,2429,2459],[17,1714,1716],{"id":1715},"введение-зачем-это-нужно","Введение / Зачем это нужно",[22,1718,1719,1720,1723,1724,1727,1728,1731,1732,1735],{},"Подключение к удалённому Linux-серверу по ",[26,1721,1722],{},"SSH (Secure Shell)"," является стандартом де-факто для администрирования. Использование ",[26,1725,1726],{},"криптографических ключей"," вместо пароля значительно повышает безопасность, защищая от атак перебором (brute-force) и позволяя настраивать автоматизированные задачи (например, через ",[56,1729,1730],{},"cron"," или CI/CD-пайплайны). После выполнения этого гайда вы сможете подключаться к серверу, вводя только команду ",[56,1733,1734],{},"ssh user@host",", без запроса пароля.",[17,1737,1739],{"id":1738},"требования-подготовка","Требования / Подготовка",[22,1741,44],{},[46,1743,1744,1750,1760,1787],{},[49,1745,115,1746,1749],{},[26,1747,1748],{},"доступ по SSH к целевому серверу"," (пока ещё по паролю или другому методу).",[49,1751,331,1752,1755,1756,1759],{},[26,1753,1754],{},"вашем локальном компьютере (клиенте)"," установлен пакет ",[56,1757,1758],{},"openssh-client",". Обычно он присутствует по умолчанию в Linux и macOS. В Windows 10/11 можно использовать встроенный клиент OpenSSH или WSL.",[49,1761,331,1762,1765,1766,1768,1769,1771,1772],{},[26,1763,1764],{},"целевом сервере"," запущен и настроен демон ",[56,1767,58],{}," (обычно пакет ",[56,1770,1652],{},"). Вы можете проверить это командой:\n",[61,1773,1775],{"className":63,"code":1774,"language":65,"meta":66,"style":66},"sudo systemctl status sshd\n",[56,1776,1777],{"__ignoreMap":66},[70,1778,1779,1781,1783,1785],{"class":72,"line":73},[70,1780,77],{"class":76},[70,1782,81],{"class":80},[70,1784,84],{"class":80},[70,1786,272],{"class":80},[49,1788,1789,1790,1105,1793,1796],{},"Вы знаете ",[26,1791,1792],{},"имя пользователя",[26,1794,1795],{},"IP-адрес или доменное имя"," сервера.",[17,1798,1800],{"id":1799},"пошаговая-инструкция","Пошаговая инструкция",[325,1802,1804],{"id":1803},"шаг-1-генерация-пары-ssh-ключей-на-клиенте","Шаг 1: Генерация пары SSH-ключей на клиенте",[22,1806,1807,1808,1811],{},"Откройте терминал на вашей локальной машине. Рекомендуется использовать современный и безопасный алгоритм ",[26,1809,1810],{},"Ed25519",". Если у вас более старая система, можно использовать RSA (минимум 3072 бит).",[61,1813,1815],{"className":63,"code":1814,"language":65,"meta":66,"style":66},"ssh-keygen -t ed25519 -C \"ваше@email.com\"\n",[56,1816,1817],{"__ignoreMap":66},[70,1818,1819,1821,1823,1825,1827],{"class":72,"line":73},[70,1820,345],{"class":76},[70,1822,348],{"class":218},[70,1824,351],{"class":80},[70,1826,354],{"class":218},[70,1828,1829],{"class":80}," \"ваше@email.com\"\n",[1203,1831,1832,1838],{},[49,1833,1834,1837],{},[56,1835,1836],{},"-t ed25519"," — задаёт тип алгоритма.",[49,1839,1840,1843],{},[56,1841,1842],{},"-C \"комментарий\""," — произвольный комментарий (часто email), который добавляется в конец публичного ключа для идентификации.",[22,1845,1846],{},"Вам будет предложено:",[46,1848,1849,1862],{},[49,1850,1851,1852,1854,1855,1858,1859,1861],{},"Указать путь для сохранения ключей. По умолчанию: ",[56,1853,397],{}," (приватный) и ",[56,1856,1857],{},"~/.ssh/id_ed25519.pub"," (публичный). Нажимайте ",[56,1860,393],{}," для использования пути по умолчанию.",[49,1863,1864,1865,1868,1869,1872,1873,1875],{},"Ввести ",[26,1866,1867],{},"парольную фразу (passphrase)",". Это ",[26,1870,1871],{},"опционально",", но настоятельно рекомендуется для дополнительной защиты приватного ключа. Если вы устанавливаете ключ для автоматических задач, оставьте поле пустым (нажмите ",[56,1874,393],{}," дважды).",[22,1877,1878,1879,1882,1883],{},"После выполнения в ",[56,1880,1881],{},"~/.ssh/"," появятся два файла. ",[26,1884,1885,1886,1889],{},"Никогда не передавайте приватный ключ (",[56,1887,1888],{},"id_ed25519",") кому-либо!",[325,1891,1893],{"id":1892},"шаг-2-копирование-публичного-ключа-на-сервер","Шаг 2: Копирование публичного ключа на сервер",[22,1895,1896,1897,1218],{},"Существует несколько способов. Самый простой — использовать утилиту ",[56,1898,423],{},[61,1900,1902],{"className":63,"code":1901,"language":65,"meta":66,"style":66},"ssh-copy-id username@server_ip_address\n",[56,1903,1904],{"__ignoreMap":66},[70,1905,1906,1908],{"class":72,"line":73},[70,1907,423],{"class":76},[70,1909,1910],{"class":80}," username@server_ip_address\n",[1203,1912,1913,1929],{},[49,1914,1915,1916,1919,1920,1923,1924,1923,1926,1353],{},"Замените ",[56,1917,1918],{},"username"," на имя пользователя на сервере (например, ",[56,1921,1922],{},"ubuntu",", ",[56,1925,1599],{},[56,1927,1928],{},"debian",[49,1930,1915,1931,1934],{},[56,1932,1933],{},"server_ip_address"," на IP-адрес или домен сервера.",[22,1936,1937],{},"Вам будет предложено ввести пароль этого пользователя на сервере. Утилита автоматически:",[46,1939,1940,1950,1958],{},[49,1941,1942,1943,1946,1947,1218],{},"Создаст на сервере директорию ",[56,1944,1945],{},"~/.ssh"," (если её нет) с правами ",[56,1948,1949],{},"700",[49,1951,1952,1953,1955,1956,1211],{},"Добавит содержимое вашего локального файла ",[56,1954,1857],{}," в конец файла ",[56,1957,1210],{},[49,1959,1960,1961,1964,1965,1353],{},"Установит правильные права на файлы (",[56,1962,1963],{},"authorized_keys"," — ",[56,1966,1967],{},"600",[22,1969,1970,1973,1974,1976],{},[26,1971,1972],{},"Альтернативный ручной способ"," (если ",[56,1975,423],{}," недоступен):",[61,1978,1980],{"className":63,"code":1979,"language":65,"meta":66,"style":66},"# 1. Вывести содержимое публичного ключа на локальной машине\ncat ~/.ssh/id_ed25519.pub\n\n# 2. Скопировать вывод (начиная с \"ssh-ed25519 ...\") в буфер обмена.\n# 3. На сервере (подключившись по паролю) выполнить:\nmkdir -p ~/.ssh\necho \"скопированная_строка_ключа\" >> ~/.ssh/authorized_keys\nchmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[56,1981,1982,1987,1994,1999,2004,2009,2020,2034,2043],{"__ignoreMap":66},[70,1983,1984],{"class":72,"line":73},[70,1985,1986],{"class":90},"# 1. Вывести содержимое публичного ключа на локальной машине\n",[70,1988,1989,1991],{"class":72,"line":94},[70,1990,438],{"class":76},[70,1992,1993],{"class":80}," ~/.ssh/id_ed25519.pub\n",[70,1995,1996],{"class":72,"line":208},[70,1997,1998],{"emptyLinePlaceholder":1578},"\n",[70,2000,2001],{"class":72,"line":225},[70,2002,2003],{"class":90},"# 2. Скопировать вывод (начиная с \"ssh-ed25519 ...\") в буфер обмена.\n",[70,2005,2006],{"class":72,"line":898},[70,2007,2008],{"class":90},"# 3. На сервере (подключившись по паролю) выполнить:\n",[70,2010,2012,2015,2018],{"class":72,"line":2011},6,[70,2013,2014],{"class":76},"mkdir",[70,2016,2017],{"class":218}," -p",[70,2019,476],{"class":80},[70,2021,2023,2026,2029,2032],{"class":72,"line":2022},7,[70,2024,2025],{"class":218},"echo",[70,2027,2028],{"class":80}," \"скопированная_строка_ключа\"",[70,2030,2031],{"class":444}," >>",[70,2033,486],{"class":80},[70,2035,2037,2039,2041],{"class":72,"line":2036},8,[70,2038,470],{"class":76},[70,2040,473],{"class":218},[70,2042,476],{"class":80},[70,2044,2046,2048,2050],{"class":72,"line":2045},9,[70,2047,470],{"class":76},[70,2049,483],{"class":218},[70,2051,486],{"class":80},[2053,2054],"in-article-ad",{},[325,2056,2058],{"id":2057},"шаг-3-проверка-конфигурации-сервера-дополнительно-но-важно","Шаг 3: Проверка конфигурации сервера (дополнительно, но важно)",[22,2060,2061,2062,2065,2066,2068],{},"Для того чтобы сервер ",[361,2063,2064],{},"принимал"," ключевую аутентификацию, в его основном конфигурационном файле ",[56,2067,1224],{}," должны быть правильно установлены параметры. Подключитесь к серверу (если ещё подключены) и проверьте:",[61,2070,2072],{"className":63,"code":2071,"language":65,"meta":66,"style":66},"sudo nano /etc/ssh/sshd_config\n",[56,2073,2074],{"__ignoreMap":66},[70,2075,2076,2078,2081],{"class":72,"line":73},[70,2077,77],{"class":76},[70,2079,2080],{"class":80}," nano",[70,2082,2083],{"class":80}," /etc/ssh/sshd_config\n",[22,2085,2086,2087,2090],{},"Убедитесь, что строки выглядят примерно так (значение ",[56,2088,2089],{},"yes","):",[61,2092,2095],{"className":2093,"code":2094,"language":1312},[1310],"PubkeyAuthentication yes\nPasswordAuthentication no   # \u003C-- Рекомендуется отключить после успешной настройки ключей!\n",[56,2096,2094],{"__ignoreMap":66},[22,2098,2099,2102,2103,2106,2107,2110],{},[26,2100,2101],{},"Внимание:"," Не отключайте ",[56,2104,2105],{},"PasswordAuthentication",", пока не убедитесь, что ключевой вход работает для ",[26,2108,2109],{},"всех необходимых пользователей","! Иначе вы можете потерять доступ к серверу.",[22,2112,2113],{},"После внесения изменений перезагрузите демон SSH:",[61,2115,2117],{"className":63,"code":2116,"language":65,"meta":66,"style":66},"sudo systemctl restart sshd\n",[56,2118,2119],{"__ignoreMap":66},[70,2120,2121,2123,2125,2128],{"class":72,"line":73},[70,2122,77],{"class":76},[70,2124,81],{"class":80},[70,2126,2127],{"class":80}," restart",[70,2129,272],{"class":80},[325,2131,2133],{"id":2132},"шаг-4-тестирование-подключения-по-ключу","Шаг 4: Тестирование подключения по ключу",[22,2135,2136],{},"Теперь попробуйте подключиться снова:",[61,2138,2140],{"className":63,"code":2139,"language":65,"meta":66,"style":66},"ssh username@server_ip_address\n",[56,2141,2142],{"__ignoreMap":66},[70,2143,2144,2146],{"class":72,"line":73},[70,2145,310],{"class":76},[70,2147,1910],{"class":80},[22,2149,2150],{},"Если всё настроено верно:",[1203,2152,2153,2162,2168],{},[49,2154,2155,2156,2159,2160,1211],{},"Вам ",[26,2157,2158],{},"не будет предложен пароль"," пользователя ",[56,2161,1918],{},[49,2163,2164,2165,2167],{},"Если вы задавали ",[26,2166,1867],{}," при генерации ключа, система запросит её (это локально, на вашей машине). Это нормально.",[49,2169,2170],{},"Вы попадёте в командную строку сервера.",[325,2172,2174],{"id":2173},"шаг-5-опционально-настройка-клиента-для-удобства","Шаг 5: (Опционально) Настройка клиента для удобства",[22,2176,2177,2178,2180],{},"Вы можете создать или отредактировать конфигурационный файл ",[56,2179,1305],{}," на вашем локальном компьютере, чтобы не вводить каждый раз IP-адрес и имя пользователя.",[22,2182,2183],{},"Пример содержимого:",[61,2185,2188],{"className":2186,"code":2187,"language":1312},[1310],"Host myserver\n    HostName 192.168.1.100\n    User admin\n    IdentityFile ~/.ssh/id_ed25519\n    Port 22\n",[56,2189,2187],{"__ignoreMap":66},[22,2191,2192],{},"Теперь для подключения достаточно команды:",[61,2194,2196],{"className":63,"code":2195,"language":65,"meta":66,"style":66},"ssh myserver\n",[56,2197,2198],{"__ignoreMap":66},[70,2199,2200,2202],{"class":72,"line":73},[70,2201,310],{"class":76},[70,2203,2204],{"class":80}," myserver\n",[17,2206,1098],{"id":1097},[46,2208,2209,2219,2246],{},[49,2210,2211,2214,2215,2218],{},[26,2212,2213],{},"Успешное подключение:"," Вы видите приветствие удалённого сервера (",[56,2216,2217],{},"Welcome to Ubuntu 22.04...",") и командную строку.",[49,2220,2221,2224,2225,2241,2242,2245],{},[26,2222,2223],{},"Проверка аутентификации на сервере:"," На сервере выполните:\n",[61,2226,2228],{"className":63,"code":2227,"language":65,"meta":66,"style":66},"sudo tail -f /var/log/auth.log\n",[56,2229,2230],{"__ignoreMap":66},[70,2231,2232,2234,2236,2238],{"class":72,"line":73},[70,2233,77],{"class":76},[70,2235,1466],{"class":80},[70,2237,1469],{"class":218},[70,2239,2240],{"class":80}," /var/log/auth.log\n","\nЗатем в другом окне попробуйте подключиться. В логе вы увидите строку с ",[56,2243,2244],{},"Accepted publickey"," и именем вашего пользователя.",[49,2247,2248,2251,2252,1218],{},[26,2249,2250],{},"Проверка отключения пароля (если делали):"," Попробуйте подключиться, указав неверный пароль (если он запросится). Подключение должно быть отклонено с ошибкой ",[56,2253,1192],{},[17,2255,2257],{"id":2256},"возможные-проблемы","Возможные проблемы",[325,2259,2261,2262],{"id":2260},"ошибка-permission-denied-publickey","❌ Ошибка: ",[56,2263,2264],{},"Permission denied (publickey)",[1203,2266,2267,2305,2328],{},[49,2268,2269,2272,2273,2275,2276],{},[26,2270,2271],{},"Причина 1:"," Неправильные права на файлы в ",[56,2274,1945],{}," на сервере.\n",[1203,2277,2278],{},[49,2279,2280,2224,2282,2302,2303,1353],{},[26,2281,1201],{},[61,2283,2284],{"className":63,"code":463,"language":65,"meta":66,"style":66},[56,2285,2286,2294],{"__ignoreMap":66},[70,2287,2288,2290,2292],{"class":72,"line":73},[70,2289,470],{"class":76},[70,2291,473],{"class":218},[70,2293,476],{"class":80},[70,2295,2296,2298,2300],{"class":72,"line":94},[70,2297,470],{"class":76},[70,2299,483],{"class":218},[70,2301,486],{"class":80},"\nУбедитесь, что владельцем этих файлов и директории является целевой пользователь (не ",[56,2304,1599],{},[49,2306,2307,2310,2311],{},[26,2308,2309],{},"Причина 2:"," Публичный ключ скопирован с ошибками (лишние пробелы, переносы строк).\n",[1203,2312,2313],{},[49,2314,2315,2317,2318,2320,2321,2324,2325,1218],{},[26,2316,1201],{}," Проверьте файл ",[56,2319,1210],{}," на сервере. Ключ должен быть ",[26,2322,2323],{},"одной"," строкой, начинающейся с ",[56,2326,2327],{},"ssh-ed25519 AAAA...",[49,2329,2330,2333,2334],{},[26,2331,2332],{},"Причина 3:"," SELinux (на RHEL/CentOS/Fedora) блокирует доступ.\n",[1203,2335,2336],{},[49,2337,2338,2340,2341],{},[26,2339,1201],{}," Восстановите правильный контекст SELinux:\n",[61,2342,2344],{"className":63,"code":2343,"language":65,"meta":66,"style":66},"restorecon -Rv ~/.ssh\n",[56,2345,2346],{"__ignoreMap":66},[70,2347,2348,2351,2354],{"class":72,"line":73},[70,2349,2350],{"class":76},"restorecon",[70,2352,2353],{"class":218}," -Rv",[70,2355,476],{"class":80},[325,2357,2261,2359,1156,2361],{"id":2358},"ошибка-connection-refused-или-no-route-to-host",[56,2360,1241],{},[56,2362,2363],{},"No route to host",[1203,2365,2366],{},[49,2367,2368,2370,2371],{},[26,2369,1197],{}," Сервер не слушает на порту 22 (стандартный порт SSH) или недоступен по сети.\n",[1203,2372,2373],{},[49,2374,2375,2377],{},[26,2376,1201],{},[46,2378,2379,2388,2394],{},[49,2380,2381,2382,2384,2385,1218],{},"Проверьте, запущен ли ",[56,2383,58],{},": ",[56,2386,2387],{},"sudo systemctl status sshd",[49,2389,2390,2391,1218],{},"Проверьте, слушает ли сервер на порту: ",[56,2392,2393],{},"sudo ss -tlnp | grep :22",[49,2395,2396,2397,1156,2399,2401],{},"Проверьте брандмауэр на сервере (",[56,2398,1262],{},[56,2400,1266],{},"). Разрешите порт 22 (или ваш кастомный порт).",[325,2403,2261,2405],{"id":2404},"ошибка-ssh-could-not-resolve-hostname",[56,2406,2407],{},"ssh: Could not resolve hostname ...",[1203,2409,2410],{},[49,2411,2412,2414,2415],{},[26,2413,1197],{}," Неверно указано имя хоста или IP-адрес.\n",[1203,2416,2417],{},[49,2418,2419,2421],{},[26,2420,1201],{}," Проверьте корректность DNS-имени или используйте прямой IP-адрес.",[325,2423,2425,2426,2428],{"id":2424},"подключение-работает-но-sudo-на-сервере-требует-пароль","❌ Подключение работает, но ",[56,2427,77],{}," на сервере требует пароль",[1203,2430,2431],{},[49,2432,2433,2435,2436,2439,2440],{},[26,2434,1197],{}," Настройки ",[56,2437,2438],{},"sudoers"," не разрешают работу без пароля для этого пользователя.\n",[1203,2441,2442],{},[49,2443,2444,2446,2447,2450,2451,2454,2455,2458],{},[26,2445,1201],{}," Это отдельная тема настройки sudo. Настройте файл ",[56,2448,2449],{},"/etc/sudoers"," через ",[56,2452,2453],{},"visudo",", добавив строку ",[56,2456,2457],{},"username ALL=(ALL) NOPASSWD: ALL"," (осторожно, это даёт полные права без пароля).",[1490,2460,2461],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":66,"searchDepth":94,"depth":94,"links":2463},[2464,2465,2466,2473,2474],{"id":1715,"depth":94,"text":1716},{"id":1738,"depth":94,"text":1739},{"id":1799,"depth":94,"text":1800,"children":2467},[2468,2469,2470,2471,2472],{"id":1803,"depth":208,"text":1804},{"id":1892,"depth":208,"text":1893},{"id":2057,"depth":208,"text":2058},{"id":2132,"depth":208,"text":2133},{"id":2173,"depth":208,"text":2174},{"id":1097,"depth":94,"text":1098},{"id":2256,"depth":94,"text":2257,"children":2475},[2476,2478,2480,2482],{"id":2260,"depth":208,"text":2477},"❌ Ошибка: Permission denied (publickey)",{"id":2358,"depth":208,"text":2479},"❌ Ошибка: Connection refused или No route to host",{"id":2404,"depth":208,"text":2481},"❌ Ошибка: ssh: Could not resolve hostname ...",{"id":2424,"depth":208,"text":2483},"❌ Подключение работает, но sudo на сервере требует пароль","2026-02-16 14:11:09","Полное руководство по безопасному подключению к Linux-серверам через SSH. Генерация ключей, настройка сервера и устранение типичных проблем за 15 минут.","10-15 мин",[2488,2491,2494],{"question":2489,"answer":2490},"Зачем использовать SSH-ключи вместо пароля?","Ключи обеспечивают более высокий уровень безопасности, так как они практически невозможно подобрать перебором. Это также удобно для автоматизации скриптов и работы без интерактивного ввода пароля.",{"question":2492,"answer":2493},"Что делать, если сервер уже имеет ключи в `authorized_keys`?","Вы можете просто добавить новый публичный ключ в конец файла `~/.ssh/authorized_keys` на сервере. Убедитесь, что каждый ключ находится на отдельной строке.",{"question":2495,"answer":2496},"Почему я получаю 'Permission denied (publickey)'?","Чаще всего это связано с неправильными правами на файлы на сервере (`~/.ssh` должен быть 700, `authorized_keys` — 600) или тем, что публичный ключ не был корректно добавлен в этот файл.",[2498,2501,2504,2507,2510],{"name":2499,"text":2500},"Установка клиента SSH (если отсутствует)","Проверьте наличие пакета `openssh-client`. В большинстве дистрибутивов он установлен по умолчанию.",{"name":2502,"text":2503},"Генерация пары SSH-ключей на клиенте","Создайте новую ключевую пару с помощью утилиты `ssh-keygen`. Рекомендуется использовать алгоритм Ed25519.",{"name":2505,"text":2506},"Копирование публичного ключа на сервер","Передайте сгенерированный публичный ключ (`id_ed25519.pub`) в домашнюю директорию целевого пользователя на сервере.",{"name":2508,"text":2509},"Настройка сервера для приёма ключевой аутентификации","Разместите содержимое публичного ключа в файле `~/.ssh/authorized_keys` на сервере и установите строгие права доступа.",{"name":2511,"text":2512},"Тестирование подключения по ключу","Подключитесь к серверу с помощью `ssh`. Вам не должен быть предложен пароль, если всё настроено правильно.","PT15M",[2515,2516,2517,2518,2519,2520,2521,2522,2523],"настройка ssh linux","генерация ssh ключей","безопасный доступ к серверу","ssh авторизация по ключу","как настроить ssh ubuntu","ssh-ключи деbian","подключение без пароля ssh","ошибка permission denied ssh","настройка openssh-server",{},[2526,2527,2528],"/guides/linux/user-permissions","/guides/linux/firewall-ufw","/errors/linux/ssh-connection-refused","Гайды Linux",{"title":1706,"description":2485},"guides/linux/ssh-setup","Это руководство поможет вам настроить безопасное подключение к Linux-серверу по SSH с использованием криптографических ключей вместо паролей. Вы научитесь генерировать ключевую пару, правильно развертывать публичный ключ на сервере и тестировать соединение.",[2534,1590,310,2535,2536,2537,2538],"гайды linux","администрирование","server","keys","authentication","IzfSL7lbD2Vs0L9N_9tn4sfJbBHp8Ie7n_jMIGqjygo",{"id":2541,"title":2542,"appliesTo":2543,"author":12,"body":2546,"canonical":1528,"code":2561,"createdAt":3420,"description":3421,"difficulty":1531,"draft":1532,"estimatedTime":3422,"extension":1534,"faq":3423,"howToSteps":3436,"howToTotalTime":3452,"image":1528,"keywords":3453,"locale":1576,"meta":3464,"navigation":1578,"path":1584,"platform":1580,"related":3465,"section":3468,"seo":3469,"severity":3470,"stem":3471,"summary":3472,"tags":3473,"twitterCreator":1528,"twitterSite":1528,"type":3478,"updatedAt":3420,"__hash__":3479},"content_ru/errors/linux/connection-refused.md","Connection Refused в Linux: причины и способы исправления",[2544,7,2545,8],"Все дистрибутивы Linux","CentOS 7+",{"type":14,"value":2547,"toc":3408},[2548,2552,2570,2636,2643,2647,2652,2722,2726,2730,2733,2763,2770,2787,2790,2805,2824,2828,2842,2877,2880,2900,2918,2927,2948,2951,2967,2969,2973,2976,2982,2998,3001,3027,3033,3047,3050,3084,3090,3123,3126,3165,3173,3177,3180,3205,3208,3236,3239,3245,3248,3252,3255,3279,3282,3297,3300,3303,3315,3318,3343,3347,3353,3405],[17,2549,2551],{"id":2550},"что-означает-ошибка-connection-refused","Что означает ошибка Connection Refused",[22,2553,2554,2555,2558,2559,2562,2563,1923,2566,2569],{},"Ошибка ",[26,2556,2557],{},"Connection Refused"," (код ",[56,2560,2561],{},"ECONNREFUSED",") возникает, когда клиент (например, ",[56,2564,2565],{},"curl",[56,2567,2568],{},"telnet",", браузер) пытается установить TCP-соединение с сервером, но сервер активно отклоняет запрос. Это происходит, если на указанном порту нет процесса, который бы слушал входящие подключения, или если фаервол настроен на блокировку. Типичные сообщения:",[61,2571,2573],{"className":63,"code":2572,"language":65,"meta":66,"style":66},"curl: (7) Failed to connect to example.com port 80: Connection refused\ntelnet: Unable to connect to remote host: Connection refused\nssh: connect to host 192.168.1.1 port 22: Connection refused\n",[56,2574,2575,2583,2611],{"__ignoreMap":66},[70,2576,2577,2580],{"class":72,"line":73},[70,2578,2579],{"class":76},"curl:",[70,2581,2582],{"class":858}," (7) Failed to connect to example.com port 80: Connection refused\n",[70,2584,2585,2588,2591,2594,2597,2599,2602,2605,2608],{"class":72,"line":94},[70,2586,2587],{"class":76},"telnet:",[70,2589,2590],{"class":80}," Unable",[70,2592,2593],{"class":80}," to",[70,2595,2596],{"class":80}," connect",[70,2598,2593],{"class":80},[70,2600,2601],{"class":80}," remote",[70,2603,2604],{"class":80}," host:",[70,2606,2607],{"class":80}," Connection",[70,2609,2610],{"class":80}," refused\n",[70,2612,2613,2616,2618,2620,2623,2626,2629,2632,2634],{"class":72,"line":208},[70,2614,2615],{"class":76},"ssh:",[70,2617,2596],{"class":80},[70,2619,2593],{"class":80},[70,2621,2622],{"class":80}," host",[70,2624,2625],{"class":218}," 192.168.1.1",[70,2627,2628],{"class":80}," port",[70,2630,2631],{"class":80}," 22:",[70,2633,2607],{"class":80},[70,2635,2610],{"class":80},[22,2637,2638,2639,2642],{},"В отличие от ",[56,2640,2641],{},"Connection timed out",", здесь хост доступен, но порт \"закрыт\" с точки зрения TCP-стека.",[17,2644,2646],{"id":2645},"причины-возникновения","Причины возникновения",[22,2648,2554,2649,2651],{},[26,2650,2557],{}," обычно вызвана одной из следующих причин:",[46,2653,2654,2660,2670,2689,2695,2706,2712],{},[49,2655,2656,2659],{},[26,2657,2658],{},"Сервис не запущен"," — целевая программа (например, веб-сервер, SSH-демон) не работает.",[49,2661,2662,2665,2666,2669],{},[26,2663,2664],{},"Сервис слушает на другом порту или интерфейсе"," — конфигурация сервиса привязана только к ",[56,2667,2668],{},"127.0.0.1"," (localhost), а клиент подключается с внешнего IP.",[49,2671,2672,2675,2676,1923,2679,1923,2682,1156,2685,2688],{},[26,2673,2674],{},"Фаервол блокирует порт"," — правила ",[56,2677,2678],{},"iptables",[56,2680,2681],{},"nftables",[56,2683,2684],{},"ufw",[56,2686,2687],{},"firewalld"," запрещают входящие подключения на порт.",[49,2690,2691,2694],{},[26,2692,2693],{},"Порт уже занят другим процессом"," — другой сервис использует тот же порт, и новый не может его захватить.",[49,2696,2697,2700,2701,1923,2704,1353],{},[26,2698,2699],{},"Ошибки в конфигурационных файлах"," — неверные параметры в файлах сервиса (например, ",[56,2702,2703],{},"nginx.conf",[56,2705,1451],{},[49,2707,2708,2711],{},[26,2709,2710],{},"SELinux или AppArmor ограничивают доступ"," — политики безопасности запрещают сервису слушать на порту или принимать соединения.",[49,2713,2714,2717,2718,2721],{},[26,2715,2716],{},"Сетевые настройки ядра"," — например, ",[56,2719,2720],{},"net.ipv4.ip_forward"," отключен при необходимости маршрутизации.",[17,2723,2725],{"id":2724},"способы-решения","Способы решения",[325,2727,2729],{"id":2728},"способ-1-проверка-и-запуск-сервиса","Способ 1: Проверка и запуск сервиса",[22,2731,2732],{},"Начните с проверки, работает ли нужный сервис. Например, для веб-сервера Apache:",[61,2734,2736],{"className":63,"code":2735,"language":65,"meta":66,"style":66},"systemctl status apache2   # Для Ubuntu/Debian\nsystemctl status httpd     # Для CentOS/RHEL\n",[56,2737,2738,2751],{"__ignoreMap":66},[70,2739,2740,2743,2745,2748],{"class":72,"line":73},[70,2741,2742],{"class":76},"systemctl",[70,2744,84],{"class":80},[70,2746,2747],{"class":80}," apache2",[70,2749,2750],{"class":90},"   # Для Ubuntu/Debian\n",[70,2752,2753,2755,2757,2760],{"class":72,"line":94},[70,2754,2742],{"class":76},[70,2756,84],{"class":80},[70,2758,2759],{"class":80}," httpd",[70,2761,2762],{"class":90},"     # Для CentOS/RHEL\n",[22,2764,2765,2766,2769],{},"Если сервис неактивен (",[56,2767,2768],{},"inactive","), запустите его:",[61,2771,2773],{"className":63,"code":2772,"language":65,"meta":66,"style":66},"sudo systemctl start apache2\n",[56,2774,2775],{"__ignoreMap":66},[70,2776,2777,2779,2781,2784],{"class":72,"line":73},[70,2778,77],{"class":76},[70,2780,81],{"class":80},[70,2782,2783],{"class":80}," start",[70,2785,2786],{"class":80}," apache2\n",[22,2788,2789],{},"Чтобы сервис запускался автоматически при загрузке:",[61,2791,2793],{"className":63,"code":2792,"language":65,"meta":66,"style":66},"sudo systemctl enable apache2\n",[56,2794,2795],{"__ignoreMap":66},[70,2796,2797,2799,2801,2803],{"class":72,"line":73},[70,2798,77],{"class":76},[70,2800,81],{"class":80},[70,2802,215],{"class":80},[70,2804,2786],{"class":80},[629,2806,2807],{},[22,2808,633,2809,2811,2812,2815,2816,1923,2819,1923,2821,1353],{},[26,2810,636],{}," Замените ",[56,2813,2814],{},"apache2"," на имя вашего сервиса (например, ",[56,2817,2818],{},"nginx",[56,2820,58],{},[56,2822,2823],{},"postgresql",[325,2825,2827],{"id":2826},"способ-2-проверка-на-каком-порту-и-интерфейсе-слушает-сервис","Способ 2: Проверка, на каком порту и интерфейсе слушает сервис",[22,2829,2830,2831,2833,2834,2837,2838,2841],{},"Иногда сервис работает, но слушает только на ",[56,2832,2668],{},", а не на всех интерфейсах (",[56,2835,2836],{},"0.0.0.0","). Проверьте с помощью ",[56,2839,2840],{},"ss",":",[61,2843,2845],{"className":63,"code":2844,"language":65,"meta":66,"style":66},"sudo ss -tuln | grep :\u003Cпорт>\n",[56,2846,2847],{"__ignoreMap":66},[70,2848,2849,2851,2854,2857,2859,2862,2865,2868,2871,2874],{"class":72,"line":73},[70,2850,77],{"class":76},[70,2852,2853],{"class":80}," ss",[70,2855,2856],{"class":218}," -tuln",[70,2858,445],{"class":444},[70,2860,2861],{"class":76}," grep",[70,2863,2864],{"class":80}," :",[70,2866,2867],{"class":444},"\u003C",[70,2869,2870],{"class":80},"пор",[70,2872,2873],{"class":858},"т",[70,2875,2876],{"class":444},">\n",[22,2878,2879],{},"Например, для порта 80:",[61,2881,2883],{"className":63,"code":2882,"language":65,"meta":66,"style":66},"sudo ss -tuln | grep :80\n",[56,2884,2885],{"__ignoreMap":66},[70,2886,2887,2889,2891,2893,2895,2897],{"class":72,"line":73},[70,2888,77],{"class":76},[70,2890,2853],{"class":80},[70,2892,2856],{"class":218},[70,2894,445],{"class":444},[70,2896,2861],{"class":76},[70,2898,2899],{"class":80}," :80\n",[22,2901,2902,2903,2906,2907,1156,2910,2913,2914,2917],{},"Вывод должен содержать ",[56,2904,2905],{},"LISTEN"," и адрес. Если указано ",[56,2908,2909],{},"127.0.0.1:80",[56,2911,2912],{},"::1:80",", сервис доступен только локально. Измените конфигурацию сервиса, чтобы он слушал на ",[56,2915,2916],{},"0.0.0.0:\u003Cпорт>"," или конкретном внешнем IP.",[22,2919,2920,2921,1156,2924,2841],{},"Для Nginx проверьте файл ",[56,2922,2923],{},"/etc/nginx/sites-enabled/default",[56,2925,2926],{},"/etc/nginx/nginx.conf",[61,2928,2931],{"className":2929,"code":2930,"language":2818,"meta":66,"style":66},"language-nginx shiki shiki-themes github-light github-dark","listen 80 default_server;\nlisten [::]:80 default_server;\n# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[56,2932,2933,2938,2943],{"__ignoreMap":66},[70,2934,2935],{"class":72,"line":73},[70,2936,2937],{},"listen 80 default_server;\n",[70,2939,2940],{"class":72,"line":94},[70,2941,2942],{},"listen [::]:80 default_server;\n",[70,2944,2945],{"class":72,"line":208},[70,2946,2947],{},"# Убедитесь, что нет \"listen 127.0.0.1:80\"\n",[22,2949,2950],{},"После изменений перезапустите сервис:",[61,2952,2954],{"className":63,"code":2953,"language":65,"meta":66,"style":66},"sudo systemctl restart nginx\n",[56,2955,2956],{"__ignoreMap":66},[70,2957,2958,2960,2962,2964],{"class":72,"line":73},[70,2959,77],{"class":76},[70,2961,81],{"class":80},[70,2963,2127],{"class":80},[70,2965,2966],{"class":80}," nginx\n",[2053,2968],{},[325,2970,2972],{"id":2971},"способ-3-настройка-фаервола","Способ 3: Настройка фаервола",[22,2974,2975],{},"Фаервол может блокировать входящие подключения. Проверьте статус:",[22,2977,2978,2981],{},[26,2979,2980],{},"Для ufw"," (Ubuntu/Debian):",[61,2983,2985],{"className":63,"code":2984,"language":65,"meta":66,"style":66},"sudo ufw status verbose\n",[56,2986,2987],{"__ignoreMap":66},[70,2988,2989,2991,2993,2995],{"class":72,"line":73},[70,2990,77],{"class":76},[70,2992,230],{"class":80},[70,2994,84],{"class":80},[70,2996,2997],{"class":80}," verbose\n",[22,2999,3000],{},"Если порт закрыт, разрешите его:",[61,3002,3004],{"className":63,"code":3003,"language":65,"meta":66,"style":66},"sudo ufw allow \u003Cпорт>/tcp\n",[56,3005,3006],{"__ignoreMap":66},[70,3007,3008,3010,3012,3014,3017,3019,3021,3024],{"class":72,"line":73},[70,3009,77],{"class":76},[70,3011,230],{"class":80},[70,3013,233],{"class":80},[70,3015,3016],{"class":444}," \u003C",[70,3018,2870],{"class":80},[70,3020,2873],{"class":858},[70,3022,3023],{"class":444},">",[70,3025,3026],{"class":80},"/tcp\n",[22,3028,3029,3032],{},[26,3030,3031],{},"Для firewalld"," (CentOS/RHEL/Fedora):",[61,3034,3036],{"className":63,"code":3035,"language":65,"meta":66,"style":66},"sudo firewall-cmd --list-all\n",[56,3037,3038],{"__ignoreMap":66},[70,3039,3040,3042,3044],{"class":72,"line":73},[70,3041,77],{"class":76},[70,3043,279],{"class":80},[70,3045,3046],{"class":218}," --list-all\n",[22,3048,3049],{},"Добавьте порт:",[61,3051,3053],{"className":63,"code":3052,"language":65,"meta":66,"style":66},"sudo firewall-cmd --add-port=\u003Cпорт>/tcp --permanent\nsudo firewall-cmd --reload\n",[56,3054,3055,3076],{"__ignoreMap":66},[70,3056,3057,3059,3061,3064,3066,3069,3071,3074],{"class":72,"line":73},[70,3058,77],{"class":76},[70,3060,279],{"class":80},[70,3062,3063],{"class":218}," --add-port=",[70,3065,2867],{"class":444},[70,3067,3068],{"class":218},"порт",[70,3070,3023],{"class":444},[70,3072,3073],{"class":218},"/tcp",[70,3075,285],{"class":218},[70,3077,3078,3080,3082],{"class":72,"line":94},[70,3079,77],{"class":76},[70,3081,279],{"class":80},[70,3083,294],{"class":218},[22,3085,3086,3089],{},[26,3087,3088],{},"Для iptables"," (универсально):",[61,3091,3093],{"className":63,"code":3092,"language":65,"meta":66,"style":66},"sudo iptables -L -n -v | grep \u003Cпорт>\n",[56,3094,3095],{"__ignoreMap":66},[70,3096,3097,3099,3102,3105,3108,3111,3113,3115,3117,3119,3121],{"class":72,"line":73},[70,3098,77],{"class":76},[70,3100,3101],{"class":80}," iptables",[70,3103,3104],{"class":218}," -L",[70,3106,3107],{"class":218}," -n",[70,3109,3110],{"class":218}," -v",[70,3112,445],{"class":444},[70,3114,2861],{"class":76},[70,3116,3016],{"class":444},[70,3118,2870],{"class":80},[70,3120,2873],{"class":858},[70,3122,2876],{"class":444},[22,3124,3125],{},"Если есть правило DROP, удалите или измените его:",[61,3127,3129],{"className":63,"code":3128,"language":65,"meta":66,"style":66},"sudo iptables -D INPUT -p tcp --dport \u003Cпорт> -j DROP\n",[56,3130,3131],{"__ignoreMap":66},[70,3132,3133,3135,3137,3140,3143,3145,3148,3151,3153,3155,3157,3159,3162],{"class":72,"line":73},[70,3134,77],{"class":76},[70,3136,3101],{"class":80},[70,3138,3139],{"class":218}," -D",[70,3141,3142],{"class":80}," INPUT",[70,3144,2017],{"class":218},[70,3146,3147],{"class":80}," tcp",[70,3149,3150],{"class":218}," --dport",[70,3152,3016],{"class":444},[70,3154,2870],{"class":80},[70,3156,2873],{"class":858},[70,3158,3023],{"class":444},[70,3160,3161],{"class":218}," -j",[70,3163,3164],{"class":80}," DROP\n",[22,3166,3167,3168,1156,3171,1218],{},"Для сохранения правил после перезагрузки используйте ",[56,3169,3170],{},"iptables-persistent",[56,3172,2681],{},[325,3174,3176],{"id":3175},"способ-4-проверка-занятости-порта-другим-процессом","Способ 4: Проверка занятости порта другим процессом",[22,3178,3179],{},"Если порт уже занят, новый сервис не сможет его использовать, и клиенты получат Connection Refused. Найдите процесс:",[61,3181,3183],{"className":63,"code":3182,"language":65,"meta":66,"style":66},"sudo lsof -i :\u003Cпорт>\n",[56,3184,3185],{"__ignoreMap":66},[70,3186,3187,3189,3192,3195,3197,3199,3201,3203],{"class":72,"line":73},[70,3188,77],{"class":76},[70,3190,3191],{"class":80}," lsof",[70,3193,3194],{"class":218}," -i",[70,3196,2864],{"class":80},[70,3198,2867],{"class":444},[70,3200,2870],{"class":80},[70,3202,2873],{"class":858},[70,3204,2876],{"class":444},[22,3206,3207],{},"или",[61,3209,3211],{"className":63,"code":3210,"language":65,"meta":66,"style":66},"sudo ss -tulpn | grep :\u003Cпорт>\n",[56,3212,3213],{"__ignoreMap":66},[70,3214,3215,3217,3219,3222,3224,3226,3228,3230,3232,3234],{"class":72,"line":73},[70,3216,77],{"class":76},[70,3218,2853],{"class":80},[70,3220,3221],{"class":218}," -tulpn",[70,3223,445],{"class":444},[70,3225,2861],{"class":76},[70,3227,2864],{"class":80},[70,3229,2867],{"class":444},[70,3231,2870],{"class":80},[70,3233,2873],{"class":858},[70,3235,2876],{"class":444},[22,3237,3238],{},"Пример вывода:",[61,3240,3243],{"className":3241,"code":3242,"language":1312},[1310],"COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nnginx   1234 root    6u  IPv4 123456      0t0  TCP *:http (LISTEN)\n",[56,3244,3242],{"__ignoreMap":66},[22,3246,3247],{},"Если процесс не ваш, остановите его или измените порт вашего сервиса.",[325,3249,3251],{"id":3250},"способ-5-проверка-selinuxapparmor","Способ 5: Проверка SELinux/AppArmor",[22,3253,3254],{},"На дистрибутивах с SELinux (CentOS, RHEL, Fedora) политики могут блокировать доступ. Проверьте логи:",[61,3256,3258],{"className":63,"code":3257,"language":65,"meta":66,"style":66},"sudo ausearch -m avc -ts recent\n",[56,3259,3260],{"__ignoreMap":66},[70,3261,3262,3264,3267,3270,3273,3276],{"class":72,"line":73},[70,3263,77],{"class":76},[70,3265,3266],{"class":80}," ausearch",[70,3268,3269],{"class":218}," -m",[70,3271,3272],{"class":80}," avc",[70,3274,3275],{"class":218}," -ts",[70,3277,3278],{"class":80}," recent\n",[22,3280,3281],{},"Если есть записи, связанные с портом, настройте политику. Для быстрого теста временно отключите SELinux (не для продакшена!):",[61,3283,3285],{"className":63,"code":3284,"language":65,"meta":66,"style":66},"sudo setenforce 0\n",[56,3286,3287],{"__ignoreMap":66},[70,3288,3289,3291,3294],{"class":72,"line":73},[70,3290,77],{"class":76},[70,3292,3293],{"class":80}," setenforce",[70,3295,3296],{"class":218}," 0\n",[22,3298,3299],{},"Если проблема исчезла, нужно создать правильный модуль SELinux.",[22,3301,3302],{},"Для AppArmor (Ubuntu, Debian) проверьте профили:",[61,3304,3306],{"className":63,"code":3305,"language":65,"meta":66,"style":66},"sudo aa-status\n",[56,3307,3308],{"__ignoreMap":66},[70,3309,3310,3312],{"class":72,"line":73},[70,3311,77],{"class":76},[70,3313,3314],{"class":80}," aa-status\n",[22,3316,3317],{},"Если сервис в enforce-режиме, попробуйте перевести в complain-режим для теста:",[61,3319,3321],{"className":63,"code":3320,"language":65,"meta":66,"style":66},"sudo aa-complain /etc/apparmor.d/usr.sbin.\u003Cсервис>\n",[56,3322,3323],{"__ignoreMap":66},[70,3324,3325,3327,3330,3333,3335,3338,3341],{"class":72,"line":73},[70,3326,77],{"class":76},[70,3328,3329],{"class":80}," aa-complain",[70,3331,3332],{"class":80}," /etc/apparmor.d/usr.sbin.",[70,3334,2867],{"class":444},[70,3336,3337],{"class":80},"серви",[70,3339,3340],{"class":858},"с",[70,3342,2876],{"class":444},[17,3344,3346],{"id":3345},"профилактика","Профилактика",[22,3348,3349,3350,3352],{},"Чтобы избежать ошибки ",[26,3351,2557],{}," в будущем:",[1203,3354,3355,3365,3374,3387,3393,3399],{},[49,3356,3357,3360,3361,3364],{},[26,3358,3359],{},"Регулярно проверяйте статус критичных сервисов"," с помощью ",[56,3362,3363],{},"systemctl is-active \u003Cсервис>"," или мониторинговых систем (Zabbix, Prometheus).",[49,3366,3367,3370,3371,3373],{},[26,3368,3369],{},"Корректно настраивайте привязку к интерфейсам"," — используйте ",[56,3372,2836],{}," для публичных сервисов, если не требуется ограничение.",[49,3375,3376,3379,3380,1156,3383,3386],{},[26,3377,3378],{},"Аудитируйте правила фаервола"," после изменений сети. Используйте ",[56,3381,3382],{},"ufw status numbered",[56,3384,3385],{},"iptables-save"," для резервных копий.",[49,3388,3389,3392],{},[26,3390,3391],{},"Ведите журналы конфигураций"," — фиксируйте изменения в файлах сервисов (например, через Git).",[49,3394,3395,3398],{},[26,3396,3397],{},"Тестируйте изменения в изолированной среде"," перед применением на продакшене.",[49,3400,3401,3404],{},[26,3402,3403],{},"Обновляйте системы и пакеты"," — устаревшие версии могут содержать баги в сетевом стеке.",[1490,3406,3407],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":66,"searchDepth":94,"depth":94,"links":3409},[3410,3411,3412,3419],{"id":2550,"depth":94,"text":2551},{"id":2645,"depth":94,"text":2646},{"id":2724,"depth":94,"text":2725,"children":3413},[3414,3415,3416,3417,3418],{"id":2728,"depth":208,"text":2729},{"id":2826,"depth":208,"text":2827},{"id":2971,"depth":208,"text":2972},{"id":3175,"depth":208,"text":3176},{"id":3250,"depth":208,"text":3251},{"id":3345,"depth":94,"text":3346},"2026-02-16 20:05:18","Полное руководство по устранению ошибки Connection Refused в Linux. Пошаговые инструкции для диагностики и решения проблемы. Верните доступ к сервису за несколько минут!","5-15 мин",[3424,3427,3430,3433],{"answer":3425,"question":3426},"Ошибка Connection Refused (код ECONNREFUSED) указывает, что целевой хост отклонил запрос на установку соединения, обычно потому что на указанном порту нет запущенного сервиса.","Что означает ошибка Connection Refused в Linux?",{"answer":3428,"question":3429},"Используйте команду `ss -tuln | grep :\u003Cпорт>` или `netstat -tuln | grep :\u003Cпорт>` для просмотра прослушивающих портов.","Как проверить, слушает ли сервис на порту?",{"answer":3431,"question":3432},"Вероятно, сервис настроен слушать только на localhost (127.0.0.1). Проверьте конфигурацию и привяжите сервис к 0.0.0.0 или конкретному внешнему IP.","Почему Connection Refused возникает только с внешних сетей?",{"answer":3434,"question":3435},"Да, SELinux может блокировать доступ к порту. Проверьте логи audit (`ausearch -m avc -ts recent`) и настройте политики.","Может ли SELinux вызывать Connection Refused?",[3437,3440,3443,3446,3449],{"name":3438,"text":3439},"Проверьте статус сервиса","Убедитесь, что служба, к которой вы подключаетесь, запущена. Используйте `systemctl status \u003Cимя_сервиса>`.",{"name":3441,"text":3442},"Убедитесь, что сервис слушает на правильном порту","С помощью `ss -tuln` проверьте, прослушивает ли сервис на ожидаемом порту и интерфейсе.",{"name":3444,"text":3445},"Проверьте правила фаервола","Если используется ufw, выполните `ufw status`. Для iptables: `iptables -L -n`. Разрешите порт, если он заблокирован.",{"name":3447,"text":3448},"Перезапустите сервис","Если сервис не запущен, запустите его: `systemctl start \u003Cимя_сервиса>` и включите автозагрузку: `systemctl enable \u003Cимя_сервиса>`.",{"name":3450,"text":3451},"Проверьте конфигурационные файлы","Откройте конфиг сервиса (например, /etc/nginx/nginx.conf) и убедитесь, что порт и адрес указаны правильно.","PT10M",[3454,3455,3456,3457,3458,3459,3460,3461,3462,3463],"connection refused linux","ошибка connection refused","ecenn refused ошибка","как исправить connection refused","причина connection refused","telnet connection refused","ssh connection refused","curl connection refused","порт закрыт connection refused","firewall connection refused",{},[2528,3466,3467],"/errors/linux/port-already-in-use","/guides/linux/configure-ufw-firewall","Ошибки Linux",{"title":2542,"description":3421},"high","errors/linux/connection-refused","Ошибка Connection Refused возникает, когда клиент не может установить соединение с сервером. В статье описаны основные причины и проверенные методы их устранения.",[3474,1592,3475,2561,3476,3068,3477],"ошибки linux","connection refused","TCP","сервис","error","35UXNDL325NILJtoTf_c02EJxSevC33_tPtRXlwpLb8"]