[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/ssh-basics-setup":3,"mdc-kezj3b-key":667,"mdc-scsz6g-key":687,"mdc--jj6dg0-key":695,"mdc--iw71sc-key":711,"mdc--ns6yax-key":719,"mdc-v9goof-key":727,"mdc-54c1ta-key":751,"related-/guides/linux/ssh-keygen-management,/guides/linux/firewall-ufw-setup,/errors/linux/ssh-connection-refused":759},{"id":4,"title":5,"appliesTo":6,"author":10,"body":11,"canonical":610,"code":610,"createdAt":611,"description":612,"difficulty":613,"draft":614,"estimatedTime":615,"extension":616,"faq":617,"howToSteps":627,"howToTotalTime":640,"image":610,"keywords":641,"locale":647,"meta":648,"navigation":111,"path":649,"platform":650,"related":651,"section":655,"seo":656,"severity":610,"stem":657,"summary":658,"tags":659,"twitterCreator":610,"twitterSite":610,"type":665,"updatedAt":611,"__hash__":666},"content_ru/guides/linux/ssh-basics-setup.md","Полный гайд по настройке SSH в Linux: установка и защита",[7,8,9],"Ubuntu 22.04/24.04","Debian 11/12","CentOS Stream 9","FixPedia Team",{"type":12,"value":13,"toc":600},"minimark",[14,19,23,27,48,51,55,58,133,136,168,174,178,181,222,238,241,245,252,270,273,298,317,321,324,339,342,384,387,403,406,469,478,482,485,503,506,533,540,563,567,593,596],[15,16,18],"h2",{"id":17},"введение-зачем-это-нужно","Введение / Зачем это нужно",[20,21,22],"p",{},"SSH — основной инструмент для безопасного удалённого управления серверами на Linux. Правильная настройка защищает систему от несанкционированного доступа, а использование ключей вместо паролей исключает риск брутфорса. После этого гайда вы сможете заходить на сервер быстро и безопасно, а аудит и мониторинг станут прозрачнее.",[15,24,26],{"id":25},"требования-подготовка","Требования / Подготовка",[28,29,30,34,42,45],"ul",{},[31,32,33],"li",{},"Клиент и сервер под управлением Ubuntu 22.04/24.04, Debian 11/12 или CentOS Stream 9.",[31,35,36,37,41],{},"Пользователь с правами ",[38,39,40],"code",{},"sudo"," на сервере.",[31,43,44],{},"Открытый порт для управления (по умолчанию 22) или альтернативный, если планируете его сменить.",[31,46,47],{},"Клиентский доступ к терминалу (Linux/macOS) или OpenSSH в Windows.",[20,49,50],{},"Пошаговая инструкция",[15,52,54],{"id":53},"шаг-1-установить-и-проверить-openssh-сервер","Шаг 1: Установить и проверить OpenSSH-сервер",[20,56,57],{},"Установите пакет и убедитесь, что служба запущена:",[59,60,65],"pre",{"className":61,"code":62,"language":63,"meta":64,"style":64},"language-bash shiki shiki-themes github-light github-dark","# Ubuntu / Debian\nsudo apt update\nsudo apt install -y openssh-server\n\n# CentOS / RHEL\nsudo dnf install -y openssh-server\n","bash","",[38,66,67,76,89,106,113,119],{"__ignoreMap":64},[68,69,72],"span",{"class":70,"line":71},"line",1,[68,73,75],{"class":74},"sJ8bj","# Ubuntu / Debian\n",[68,77,79,82,86],{"class":70,"line":78},2,[68,80,40],{"class":81},"sScJk",[68,83,85],{"class":84},"sZZnC"," apt",[68,87,88],{"class":84}," update\n",[68,90,92,94,96,99,103],{"class":70,"line":91},3,[68,93,40],{"class":81},[68,95,85],{"class":84},[68,97,98],{"class":84}," install",[68,100,102],{"class":101},"sj4cs"," -y",[68,104,105],{"class":84}," openssh-server\n",[68,107,109],{"class":70,"line":108},4,[68,110,112],{"emptyLinePlaceholder":111},true,"\n",[68,114,116],{"class":70,"line":115},5,[68,117,118],{"class":74},"# CentOS / RHEL\n",[68,120,122,124,127,129,131],{"class":70,"line":121},6,[68,123,40],{"class":81},[68,125,126],{"class":84}," dnf",[68,128,98],{"class":84},[68,130,102],{"class":101},[68,132,105],{"class":84},[20,134,135],{},"Проверьте статус и включите автозапуск:",[59,137,139],{"className":61,"code":138,"language":63,"meta":64,"style":64},"sudo systemctl enable --now sshd\nsudo systemctl status sshd\n",[38,140,141,157],{"__ignoreMap":64},[68,142,143,145,148,151,154],{"class":70,"line":71},[68,144,40],{"class":81},[68,146,147],{"class":84}," systemctl",[68,149,150],{"class":84}," enable",[68,152,153],{"class":101}," --now",[68,155,156],{"class":84}," sshd\n",[68,158,159,161,163,166],{"class":70,"line":78},[68,160,40],{"class":81},[68,162,147],{"class":84},[68,164,165],{"class":84}," status",[68,167,156],{"class":84},[169,170,171],"blockquote",{},[20,172,173],{},"💡 Совет: Если сервер за NAT или фаерволом, откройте порт на брандмауэре до первого подключения.",[15,175,177],{"id":176},"шаг-2-сгенерировать-ключи-на-клиенте","Шаг 2: Сгенерировать ключи на клиенте",[20,179,180],{},"Создайте пару ключей Ed25519 (предпочтительно) или RSA:",[59,182,184],{"className":61,"code":183,"language":63,"meta":64,"style":64},"# Ed25519 — современный и компактный вариант\nssh-keygen -t ed25519 -C \"user@laptop-2026\"\n\n# RSA — для совместимости со старыми системами\n# ssh-keygen -t rsa -b 4096 -C \"user@laptop-2026\"\n",[38,185,186,191,208,212,217],{"__ignoreMap":64},[68,187,188],{"class":70,"line":71},[68,189,190],{"class":74},"# Ed25519 — современный и компактный вариант\n",[68,192,193,196,199,202,205],{"class":70,"line":78},[68,194,195],{"class":81},"ssh-keygen",[68,197,198],{"class":101}," -t",[68,200,201],{"class":84}," ed25519",[68,203,204],{"class":101}," -C",[68,206,207],{"class":84}," \"user@laptop-2026\"\n",[68,209,210],{"class":70,"line":91},[68,211,112],{"emptyLinePlaceholder":111},[68,213,214],{"class":70,"line":108},[68,215,216],{"class":74},"# RSA — для совместимости со старыми системами\n",[68,218,219],{"class":70,"line":115},[68,220,221],{"class":74},"# ssh-keygen -t rsa -b 4096 -C \"user@laptop-2026\"\n",[28,223,224,235],{},[31,225,226,227,230,231,234],{},"По умолчанию ключи сохранятся в ",[38,228,229],{},"~/.ssh/id_ed25519"," и ",[38,232,233],{},"~/.ssh/id_ed25519.pub",".",[31,236,237],{},"Вы можете задать кодовую фразу для приватного ключа — это повысит безопасность при утечке файла.",[239,240],"in-article-ad",{},[15,242,244],{"id":243},"шаг-3-скопировать-публичный-ключ-на-сервер","Шаг 3: Скопировать публичный ключ на сервер",[20,246,247,248,251],{},"Простой способ — использовать ",[38,249,250],{},"ssh-copy-id",":",[59,253,255],{"className":61,"code":254,"language":63,"meta":64,"style":64},"ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server\n",[38,256,257],{"__ignoreMap":64},[68,258,259,261,264,267],{"class":70,"line":71},[68,260,250],{"class":81},[68,262,263],{"class":101}," -i",[68,265,266],{"class":84}," ~/.ssh/id_ed25519.pub",[68,268,269],{"class":84}," user@server\n",[20,271,272],{},"Если утилиты нет, добавьте ключ вручную:",[59,274,276],{"className":61,"code":275,"language":63,"meta":64,"style":64},"cat ~/.ssh/id_ed25519.pub | ssh user@server \"mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys\"\n",[38,277,278],{"__ignoreMap":64},[68,279,280,283,285,289,292,295],{"class":70,"line":71},[68,281,282],{"class":81},"cat",[68,284,266],{"class":84},[68,286,288],{"class":287},"szBVR"," |",[68,290,291],{"class":81}," ssh",[68,293,294],{"class":84}," user@server",[68,296,297],{"class":84}," \"mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys\"\n",[169,299,300],{},[20,301,302,303,306,307,230,310,306,313,316],{},"⚠️ Важно: права ",[38,304,305],{},"700"," для ",[38,308,309],{},".ssh",[38,311,312],{},"600",[38,314,315],{},"authorized_keys"," обязательны, иначе сервер может игнорировать ключи.",[15,318,320],{"id":319},"шаг-4-настроить-sshd-и-защитить-порт","Шаг 4: Настроить sshd и защитить порт",[20,322,323],{},"Откройте конфигурационный файл:",[59,325,327],{"className":61,"code":326,"language":63,"meta":64,"style":64},"sudo nano /etc/ssh/sshd_config\n",[38,328,329],{"__ignoreMap":64},[68,330,331,333,336],{"class":70,"line":71},[68,332,40],{"class":81},[68,334,335],{"class":84}," nano",[68,337,338],{"class":84}," /etc/ssh/sshd_config\n",[20,340,341],{},"Рекомендуемые изменения:",[59,343,347],{"className":344,"code":345,"language":346,"meta":64,"style":64},"language-ini shiki shiki-themes github-light github-dark","Port 22\n# При необходимости смените порт, например на 2222\n\nPermitRootLogin no\nPasswordAuthentication no\nPubkeyAuthentication yes\nAllowUsers your_user\n","ini",[38,348,349,354,359,363,368,373,378],{"__ignoreMap":64},[68,350,351],{"class":70,"line":71},[68,352,353],{},"Port 22\n",[68,355,356],{"class":70,"line":78},[68,357,358],{},"# При необходимости смените порт, например на 2222\n",[68,360,361],{"class":70,"line":91},[68,362,112],{"emptyLinePlaceholder":111},[68,364,365],{"class":70,"line":108},[68,366,367],{},"PermitRootLogin no\n",[68,369,370],{"class":70,"line":115},[68,371,372],{},"PasswordAuthentication no\n",[68,374,375],{"class":70,"line":121},[68,376,377],{},"PubkeyAuthentication yes\n",[68,379,381],{"class":70,"line":380},7,[68,382,383],{},"AllowUsers your_user\n",[20,385,386],{},"Примените и перезапустите службу:",[59,388,390],{"className":61,"code":389,"language":63,"meta":64,"style":64},"sudo systemctl restart sshd\n",[38,391,392],{"__ignoreMap":64},[68,393,394,396,398,401],{"class":70,"line":71},[68,395,40],{"class":81},[68,397,147],{"class":84},[68,399,400],{"class":84}," restart",[68,402,156],{"class":84},[20,404,405],{},"Ограничьте доступ через фаервол:",[59,407,409],{"className":61,"code":408,"language":63,"meta":64,"style":64},"# Ubuntu / Debian (UFW)\nsudo ufw allow 22/tcp\nsudo ufw enable\n\n# CentOS (firewalld)\nsudo firewall-cmd --permanent --add-port=22/tcp\nsudo firewall-cmd --reload\n",[38,410,411,416,429,438,442,447,460],{"__ignoreMap":64},[68,412,413],{"class":70,"line":71},[68,414,415],{"class":74},"# Ubuntu / Debian (UFW)\n",[68,417,418,420,423,426],{"class":70,"line":78},[68,419,40],{"class":81},[68,421,422],{"class":84}," ufw",[68,424,425],{"class":84}," allow",[68,427,428],{"class":84}," 22/tcp\n",[68,430,431,433,435],{"class":70,"line":91},[68,432,40],{"class":81},[68,434,422],{"class":84},[68,436,437],{"class":84}," enable\n",[68,439,440],{"class":70,"line":108},[68,441,112],{"emptyLinePlaceholder":111},[68,443,444],{"class":70,"line":115},[68,445,446],{"class":74},"# CentOS (firewalld)\n",[68,448,449,451,454,457],{"class":70,"line":121},[68,450,40],{"class":81},[68,452,453],{"class":84}," firewall-cmd",[68,455,456],{"class":101}," --permanent",[68,458,459],{"class":101}," --add-port=22/tcp\n",[68,461,462,464,466],{"class":70,"line":380},[68,463,40],{"class":81},[68,465,453],{"class":84},[68,467,468],{"class":101}," --reload\n",[169,470,471],{},[20,472,473,474,477],{},"💡 Совет: Для публичных серверов используйте ",[38,475,476],{},"fail2ban"," или ограничение по IP, чтобы снизить шум и риск атак.",[15,479,481],{"id":480},"проверка-результата","Проверка результата",[20,483,484],{},"Убедитесь, что вход работает без пароля и root заблокирован:",[59,486,488],{"className":61,"code":487,"language":63,"meta":64,"style":64},"ssh -i ~/.ssh/id_ed25519 your_user@server\n",[38,489,490],{"__ignoreMap":64},[68,491,492,495,497,500],{"class":70,"line":71},[68,493,494],{"class":81},"ssh",[68,496,263],{"class":101},[68,498,499],{"class":84}," ~/.ssh/id_ed25519",[68,501,502],{"class":84}," your_user@server\n",[20,504,505],{},"Проверьте, что парольный вход отключён:",[59,507,509],{"className":61,"code":508,"language":63,"meta":64,"style":64},"ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no your_user@server\n# Ожидается отказ\n",[38,510,511,528],{"__ignoreMap":64},[68,512,513,515,518,521,523,526],{"class":70,"line":71},[68,514,494],{"class":81},[68,516,517],{"class":101}," -o",[68,519,520],{"class":84}," PreferredAuthentications=password",[68,522,517],{"class":101},[68,524,525],{"class":84}," PubkeyAuthentication=no",[68,527,502],{"class":84},[68,529,530],{"class":70,"line":78},[68,531,532],{"class":74},"# Ожидается отказ\n",[20,534,535,536,539],{},"Убедитесь, что ",[38,537,538],{},"sshd"," слушает нужный порт:",[59,541,543],{"className":61,"code":542,"language":63,"meta":64,"style":64},"sudo ss -tlnp | grep ssh\n",[38,544,545],{"__ignoreMap":64},[68,546,547,549,552,555,557,560],{"class":70,"line":71},[68,548,40],{"class":81},[68,550,551],{"class":84}," ss",[68,553,554],{"class":101}," -tlnp",[68,556,288],{"class":287},[68,558,559],{"class":81}," grep",[68,561,562],{"class":84}," ssh\n",[15,564,566],{"id":565},"возможные-проблемы","Возможные проблемы",[28,568,569,580,586],{},[31,570,571,572,230,574,576,577,234],{},"«Permission denied (publickey)» — проверьте права на ",[38,573,309],{},[38,575,315],{},", а также наличие ключа в ",[38,578,579],{},"AllowUsers",[31,581,582,583,585],{},"Соединение сбрасывается — возможно, порт закрыт на фаерволе или ",[38,584,538],{}," не перезапущен после правок.",[31,587,588,589,592],{},"Потерян ключ — временно включите ",[38,590,591],{},"PasswordAuthentication yes",", войдите в консоль и добавьте новый ключ, затем верните настройки.",[20,594,595],{},"Готово. Теперь ваш сервер доступен по SSH с минимальной поверхностью атаки, а вход происходит быстро и надёжно.",[597,598,599],"style",{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":64,"searchDepth":78,"depth":78,"links":601},[602,603,604,605,606,607,608,609],{"id":17,"depth":78,"text":18},{"id":25,"depth":78,"text":26},{"id":53,"depth":78,"text":54},{"id":176,"depth":78,"text":177},{"id":243,"depth":78,"text":244},{"id":319,"depth":78,"text":320},{"id":480,"depth":78,"text":481},{"id":565,"depth":78,"text":566},null,"2026-04-27 11:08:55","Пошаговая инструкция по настройке SSH в Linux. Установка, генерация ключей, защита порта и беспарольный вход за 10 минут. Проверенные решения для сервера.","easy",false,"10-15 мин","md",[618,621,624],{"question":619,"answer":620},"Нужно ли отключать вход по паролю после добавления ключа?","Да. После проверки беспарольного входа рекомендуется установить `PasswordAuthentication no` и перезапустить sshd, чтобы исключить подбор.",{"question":622,"answer":623},"Безопасно ли открывать порт 22 для WAN?","Прямой доступ к 22 не рекомендуется. Используйте смену порта, fail2ban или доступ только через VPN/белые IP и ключи.",{"question":625,"answer":626},"Как временно вернуть парольный вход, если потерян ключ?","В консоли сервера временно включите `PasswordAuthentication yes`, перезапустите sshd, войдите и сгенерируйте новый ключ.",[628,631,634,637],{"name":629,"text":630},"Установить OpenSSH-сервер","Установите пакет openssh-server, проверьте статус и при необходимости включите автозапуск службы.",{"name":632,"text":633},"Сгенерировать ключи на клиенте","Создайте пару Ed25519 (или RSA), задайте комментарий и, опционально, фразу-пароль для приватного ключа.",{"name":635,"text":636},"Скопировать публичный ключ на сервер","Добавьте публичный ключ в `~/.ssh/authorized_keys` на сервере и проверьте права на `.ssh` и файлы.",{"name":638,"text":639},"Настроить sshd и фаервол","Отключите root-login, парольный вход, включите AllowUsers и ограничьте порт фаерволом.","PT15M",[642,643,644,645,646],"настройка ssh linux","установка openssh-server","генерация ssh ключа linux","защита ssh порта 22","беспарольный вход по ssh","ru_RU",{},"/guides/linux/ssh-basics-setup","linux",[652,653,654],"/guides/linux/ssh-keygen-management","/guides/linux/firewall-ufw-setup","/errors/linux/ssh-connection-refused","Гайды Linux",{"title":5,"description":612},"guides/linux/ssh-basics-setup","Гайд объясняет, как правильно установить и настроить SSH-сервер в Linux, создать ключи, отключить root-вход и настроить фаервол для безопасного удалённого управления.",[494,660,661,662,663,664],"OpenSSH","безопасность","Linux CLI","сервер","ключи","guide","5E45Lnx98o0bi-6sLXznWAhfVuZF1sciae6uF4A6oIo",{"data":668,"body":669},{},{"type":670,"children":671},"root",[672],{"type":673,"tag":20,"props":674,"children":675},"element",{},[676,679,685],{"type":677,"value":678},"text","Да. После проверки беспарольного входа рекомендуется установить ",{"type":673,"tag":38,"props":680,"children":682},{"className":681},[],[683],{"type":677,"value":684},"PasswordAuthentication no",{"type":677,"value":686}," и перезапустить sshd, чтобы исключить подбор.",{"data":688,"body":689},{},{"type":670,"children":690},[691],{"type":673,"tag":20,"props":692,"children":693},{},[694],{"type":677,"value":623},{"data":696,"body":697},{},{"type":670,"children":698},[699],{"type":673,"tag":20,"props":700,"children":701},{},[702,704,709],{"type":677,"value":703},"В консоли сервера временно включите ",{"type":673,"tag":38,"props":705,"children":707},{"className":706},[],[708],{"type":677,"value":591},{"type":677,"value":710},", перезапустите sshd, войдите и сгенерируйте новый ключ.",{"data":712,"body":713},{},{"type":670,"children":714},[715],{"type":673,"tag":20,"props":716,"children":717},{},[718],{"type":677,"value":630},{"data":720,"body":721},{},{"type":670,"children":722},[723],{"type":673,"tag":20,"props":724,"children":725},{},[726],{"type":677,"value":633},{"data":728,"body":729},{},{"type":670,"children":730},[731],{"type":673,"tag":20,"props":732,"children":733},{},[734,736,742,744,749],{"type":677,"value":735},"Добавьте публичный ключ в ",{"type":673,"tag":38,"props":737,"children":739},{"className":738},[],[740],{"type":677,"value":741},"~/.ssh/authorized_keys",{"type":677,"value":743}," на сервере и проверьте права на ",{"type":673,"tag":38,"props":745,"children":747},{"className":746},[],[748],{"type":677,"value":309},{"type":677,"value":750}," и файлы.",{"data":752,"body":753},{},{"type":670,"children":754},[755],{"type":673,"tag":20,"props":756,"children":757},{},[758],{"type":677,"value":639},[760],{"id":761,"title":762,"appliesTo":763,"author":10,"body":768,"canonical":610,"code":808,"createdAt":2092,"description":2093,"difficulty":2094,"draft":614,"estimatedTime":2095,"extension":616,"faq":2096,"howToSteps":2109,"howToTotalTime":2125,"image":610,"keywords":2126,"locale":647,"meta":2135,"navigation":111,"path":654,"platform":650,"related":2136,"section":2140,"seo":2141,"severity":2142,"stem":2143,"summary":2144,"tags":2145,"twitterCreator":610,"twitterSite":610,"type":2150,"updatedAt":2092,"__hash__":2151},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[764,8,765,766,767],"Ubuntu 20.04/22.04","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":12,"value":769,"toc":2069},[770,774,794,797,826,830,833,934,938,941,1028,1032,1037,1197,1201,1204,1213,1229,1286,1293,1307,1362,1373,1379,1410,1497,1504,1511,1629,1633,1637,1643,1673,1676,1705,1716,1720,1738,1752,1777,1781,1784,1799,1803,1859,1861,1865,1868,2040,2066],[15,771,773],{"id":772},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[20,775,776,777,780,781,785,786,789,790,793],{},"Ошибка ",[38,778,779],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[782,783,784],"strong",{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[38,787,788],{},"Connection timed out"," (где пакеты просто теряются), ",[38,791,792],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[20,795,796],{},"Симптомы:",[28,798,799,810,819],{},[31,800,801,802,805,806,809],{},"Команда ",[38,803,804],{},"ssh user@server_ip"," завершается с ошибкой ",[38,807,808],{},"Connection refused"," практически мгновенно.",[31,811,812,813,816,817,234],{},"Утилита ",[38,814,815],{},"telnet server_ip 22"," также показывает ",[38,818,808],{},[31,820,821,822,825],{},"Пинг (",[38,823,824],{},"ping",") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[15,827,829],{"id":828},"причины-возникновения","Причины возникновения",[20,831,832],{},"Ошибка возникает на стороне сервера. Основные причины:",[834,835,836,845,859,869,881,912,921],"ol",{},[31,837,838,844],{},[782,839,840,841,843],{},"Служба SSH (",[38,842,538],{},") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[31,846,847,854,855,858],{},[782,848,849,850,853],{},"SSH-демон слушает только локальный интерфейс (",[38,851,852],{},"127.0.0.1",")."," В конфигурации может быть указан ",[38,856,857],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[31,860,861,864,865,868],{},[782,862,863],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[38,866,867],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[31,870,871,874,875,877,878,880],{},[782,872,873],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[38,876,538],{}," или другой демон) занял порт 22, и новый ",[38,879,538],{}," не может его занять.",[31,882,883,889,890,892,893,892,896,892,899,902,903,906,907,911],{},[782,884,885,886,234],{},"Конфигурационные ограничения в ",[38,887,888],{},"sshd_config"," Директивы ",[38,891,579],{},", ",[38,894,895],{},"DenyUsers",[38,897,898],{},"AllowGroups",[38,900,901],{},"DenyGroups"," или ",[38,904,905],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[908,909,910],"em",{},"после"," установки соединения, но иногда и на этапе handshake.",[31,913,914,917,918,920],{},[782,915,916],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[38,919,538],{}," слушать сетевой порт или принимать соединения.",[31,922,923,926,927,930,931,234],{},[782,924,925],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[38,928,929],{},"RST"," (reset) или ",[38,932,933],{},"ICMP port unreachable",[15,935,937],{"id":936},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[20,939,940],{},"Первым делом убедитесь, что служба работает.",[834,942,943,981,1002,1022],{},[31,944,945,948,963],{},[782,946,947],{},"Проверьте статус службы:",[59,949,951],{"className":61,"code":950,"language":63,"meta":64,"style":64},"sudo systemctl status sshd\n",[38,952,953],{"__ignoreMap":64},[68,954,955,957,959,961],{"class":70,"line":71},[68,956,40],{"class":81},[68,958,147],{"class":84},[68,960,165],{"class":84},[68,962,156],{"class":84},[28,964,965,972],{},[31,966,967,968,971],{},"Если статус ",[38,969,970],{},"active (running)"," — служба работает, переходите к следующему способу.",[31,973,967,974,902,977,980],{},[38,975,976],{},"inactive (dead)",[38,978,979],{},"failed"," — служба не запущена.",[31,982,983,986],{},[782,984,985],{},"Запустите службу:",[59,987,989],{"className":61,"code":988,"language":63,"meta":64,"style":64},"sudo systemctl start sshd\n",[38,990,991],{"__ignoreMap":64},[68,992,993,995,997,1000],{"class":70,"line":71},[68,994,40],{"class":81},[68,996,147],{"class":84},[68,998,999],{"class":84}," start",[68,1001,156],{"class":84},[31,1003,1004,1007],{},[782,1005,1006],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[59,1008,1010],{"className":61,"code":1009,"language":63,"meta":64,"style":64},"sudo systemctl enable sshd\n",[38,1011,1012],{"__ignoreMap":64},[68,1013,1014,1016,1018,1020],{"class":70,"line":71},[68,1015,40],{"class":81},[68,1017,147],{"class":84},[68,1019,150],{"class":84},[68,1021,156],{"class":84},[31,1023,1024,1027],{},[782,1025,1026],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[15,1029,1031],{"id":1030},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[20,1033,1034,1035,234],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[38,1036,538],{},[834,1038,1039,1123],{},[31,1040,1041,1050,1089,1092,1093,1100],{},[782,1042,1043,1044,902,1047,251],{},"Используйте ",[38,1045,1046],{},"ss",[38,1048,1049],{},"netstat",[59,1051,1053],{"className":61,"code":1052,"language":63,"meta":64,"style":64},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[38,1054,1055,1069,1074],{"__ignoreMap":64},[68,1056,1057,1059,1061,1063,1065,1067],{"class":70,"line":71},[68,1058,40],{"class":81},[68,1060,551],{"class":84},[68,1062,554],{"class":101},[68,1064,288],{"class":287},[68,1066,559],{"class":81},[68,1068,156],{"class":84},[68,1070,1071],{"class":70,"line":78},[68,1072,1073],{"class":74},"# или\n",[68,1075,1076,1078,1081,1083,1085,1087],{"class":70,"line":91},[68,1077,40],{"class":81},[68,1079,1080],{"class":84}," netstat",[68,1082,554],{"class":101},[68,1084,288],{"class":287},[68,1086,559],{"class":81},[68,1088,156],{"class":84},[1090,1091],"br",{},"Пример вывода для корректной настройки:",[59,1094,1098],{"className":1095,"code":1097,"language":677},[1096],"language-text","tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[38,1099,1097],{"__ignoreMap":64},[28,1101,1102,1108,1114],{},[31,1103,1104,1107],{},[38,1105,1106],{},"0.0.0.0:22"," — слушает на всех IPv4-интерфейсах.",[31,1109,1110,1113],{},[38,1111,1112],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[31,1115,1116,1119,1120],{},[38,1117,1118],{},"127.0.0.1:22"," — слушает только локальный интерфейс (loopback). ",[782,1121,1122],{},"В этом случае внешние подключения невозможны.",[31,1124,1125,1131,1136,1148,1170,1184],{},[782,1126,1127,1128,1130],{},"Если слушает только ",[38,1129,852],{},", исправьте конфигурацию:",[28,1132,1133],{},[31,1134,1135],{},"Откройте файл конфигурации SSH-сервера:",[59,1137,1138],{"className":61,"code":326,"language":63,"meta":64,"style":64},[38,1139,1140],{"__ignoreMap":64},[68,1141,1142,1144,1146],{"class":70,"line":71},[68,1143,40],{"class":81},[68,1145,335],{"class":84},[68,1147,338],{"class":84},[28,1149,1150,1167],{},[31,1151,1152,1153,1156,1157,1160,1161,1164,1165,234],{},"Найдите строку ",[38,1154,1155],{},"#ListenAddress 0.0.0.0"," (или ",[38,1158,1159],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[38,1162,1163],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[38,1166,857],{},[31,1168,1169],{},"Сохраните файл и перезапустите службу:",[59,1171,1172],{"className":61,"code":389,"language":63,"meta":64,"style":64},[38,1173,1174],{"__ignoreMap":64},[68,1175,1176,1178,1180,1182],{"class":70,"line":71},[68,1177,40],{"class":81},[68,1179,147],{"class":84},[68,1181,400],{"class":84},[68,1183,156],{"class":84},[28,1185,1186],{},[31,1187,1188,1189,1191,1192,1194,1195,234],{},"Проверьте вывод ",[38,1190,1046],{}," снова — теперь должны быть ",[38,1193,1106],{}," и/или ",[38,1196,1112],{},[15,1198,1200],{"id":1199},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[20,1202,1203],{},"Фаервол может блокировать входящие соединения на порт 22.",[1205,1206,1208,1209,1212],"h3",{"id":1207},"для-ufw-ubuntudebian-по-умолчанию","Для ",[38,1210,1211],{},"ufw"," (Ubuntu/Debian по умолчанию)",[59,1214,1216],{"className":61,"code":1215,"language":63,"meta":64,"style":64},"sudo ufw status verbose\n",[38,1217,1218],{"__ignoreMap":64},[68,1219,1220,1222,1224,1226],{"class":70,"line":71},[68,1221,40],{"class":81},[68,1223,422],{"class":84},[68,1225,165],{"class":84},[68,1227,1228],{"class":84}," verbose\n",[28,1230,1231,1273,1280],{},[31,1232,967,1233,1236,1237,1156,1240,1242,1243],{},[38,1234,1235],{},"Status: active",", проверьте, есть ли правило для ",[38,1238,1239],{},"22/tcp",[38,1241,494],{},"). Если нет, добавьте:\n",[59,1244,1246],{"className":61,"code":1245,"language":63,"meta":64,"style":64},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[38,1247,1248,1258,1263],{"__ignoreMap":64},[68,1249,1250,1252,1254,1256],{"class":70,"line":71},[68,1251,40],{"class":81},[68,1253,422],{"class":84},[68,1255,425],{"class":84},[68,1257,562],{"class":84},[68,1259,1260],{"class":70,"line":78},[68,1261,1262],{"class":74},"# или явно по порту\n",[68,1264,1265,1267,1269,1271],{"class":70,"line":91},[68,1266,40],{"class":81},[68,1268,422],{"class":84},[68,1270,425],{"class":84},[68,1272,428],{"class":84},[31,1274,1275,1276,1279],{},"Если правило есть, но с ограничением по IP (",[38,1277,1278],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[31,1281,1282,1283,234],{},"Перезагрузите фаервол: ",[38,1284,1285],{},"sudo ufw reload",[1205,1287,1208,1289,1292],{"id":1288},"для-firewalld-rhelcentosrockyfedora",[38,1290,1291],{},"firewalld"," (RHEL/CentOS/Rocky/Fedora)",[59,1294,1296],{"className":61,"code":1295,"language":63,"meta":64,"style":64},"sudo firewall-cmd --list-all\n",[38,1297,1298],{"__ignoreMap":64},[68,1299,1300,1302,1304],{"class":70,"line":71},[68,1301,40],{"class":81},[68,1303,453],{"class":84},[68,1305,1306],{"class":101}," --list-all\n",[28,1308,1309,1323,1356],{},[31,1310,1311,1312,902,1315,1318,1319,902,1321,234],{},"В разделе ",[38,1313,1314],{},"services:",[38,1316,1317],{},"ports:"," должно быть ",[38,1320,494],{},[38,1322,1239],{},[31,1324,1325,1326],{},"Если нет, добавьте правило на постоянной основе:\n",[59,1327,1329],{"className":61,"code":1328,"language":63,"meta":64,"style":64},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[38,1330,1331,1342,1346],{"__ignoreMap":64},[68,1332,1333,1335,1337,1339],{"class":70,"line":71},[68,1334,40],{"class":81},[68,1336,453],{"class":84},[68,1338,456],{"class":101},[68,1340,1341],{"class":101}," --add-service=ssh\n",[68,1343,1344],{"class":70,"line":78},[68,1345,1073],{"class":74},[68,1347,1348,1350,1352,1354],{"class":70,"line":91},[68,1349,40],{"class":81},[68,1351,453],{"class":84},[68,1353,456],{"class":101},[68,1355,459],{"class":101},[31,1357,1358,1359,234],{},"Примените изменения: ",[38,1360,1361],{},"sudo firewall-cmd --reload",[1205,1363,1208,1365,1368,1369,1372],{"id":1364},"для-iptablesnftables-базовый-стек",[38,1366,1367],{},"iptables","/",[38,1370,1371],{},"nftables"," (базовый стек)",[20,1374,1375,1376,251],{},"Просмотрите цепочку ",[38,1377,1378],{},"INPUT",[59,1380,1382],{"className":61,"code":1381,"language":63,"meta":64,"style":64},"sudo iptables -L INPUT -n -v | grep 22\n",[38,1383,1384],{"__ignoreMap":64},[68,1385,1386,1388,1391,1394,1397,1400,1403,1405,1407],{"class":70,"line":71},[68,1387,40],{"class":81},[68,1389,1390],{"class":84}," iptables",[68,1392,1393],{"class":101}," -L",[68,1395,1396],{"class":84}," INPUT",[68,1398,1399],{"class":101}," -n",[68,1401,1402],{"class":101}," -v",[68,1404,288],{"class":287},[68,1406,559],{"class":81},[68,1408,1409],{"class":101}," 22\n",[28,1411,1412,1429,1469],{},[31,1413,1414,1415,902,1417,1420,1421,1424,1425,1428],{},"Ищите правило с ",[38,1416,867],{},[38,1418,1419],{},"DROP"," для порта 22. Если такое правило есть ",[782,1422,1423],{},"выше"," правила ",[38,1426,1427],{},"ACCEPT",", оно блокирует трафик.",[31,1430,1431,1432],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[59,1433,1435],{"className":61,"code":1434,"language":63,"meta":64,"style":64},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[38,1436,1437],{"__ignoreMap":64},[68,1438,1439,1441,1443,1446,1448,1451,1454,1457,1460,1463,1466],{"class":70,"line":71},[68,1440,40],{"class":81},[68,1442,1390],{"class":84},[68,1444,1445],{"class":101}," -I",[68,1447,1396],{"class":84},[68,1449,1450],{"class":101}," 1",[68,1452,1453],{"class":101}," -p",[68,1455,1456],{"class":84}," tcp",[68,1458,1459],{"class":101}," --dport",[68,1461,1462],{"class":101}," 22",[68,1464,1465],{"class":101}," -j",[68,1467,1468],{"class":84}," ACCEPT\n",[31,1470,1471,1474,1475],{},[782,1472,1473],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[28,1476,1477,1485],{},[31,1478,1208,1479,1481,1482],{},[38,1480,1367],{},": ",[38,1483,1484],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[31,1486,1208,1487,1489,1490,1493,1494,234],{},[38,1488,1371],{},": убедитесь, что конфиг в ",[38,1491,1492],{},"/etc/nftables.conf"," корректен и выполните ",[38,1495,1496],{},"sudo nft -f /etc/nftables.conf",[15,1498,1500,1501,1503],{"id":1499},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[38,1502,888],{},")",[20,1505,1506,1507,1510],{},"Неправильные настройки в ",[38,1508,1509],{},"/etc/ssh/sshd_config"," могут блокировать доступ.",[834,1512,1513,1530,1598],{},[31,1514,1515,1518],{},[782,1516,1517],{},"Откройте файл конфигурации:",[59,1519,1520],{"className":61,"code":326,"language":63,"meta":64,"style":64},[38,1521,1522],{"__ignoreMap":64},[68,1523,1524,1526,1528],{"class":70,"line":71},[68,1525,40],{"class":81},[68,1527,335],{"class":84},[68,1529,338],{"class":84},[31,1531,1532,1535],{},[782,1533,1534],{},"Проверьте ключевые директивы:",[28,1536,1537,1546,1562,1575,1583,1591],{},[31,1538,1539,1542,1543,853],{},[38,1540,1541],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[38,1544,1545],{},"-p",[31,1547,1548,1551,1552,1555,1556,1559,1560,234],{},[38,1549,1550],{},"ListenAddress"," — если эта директива присутствует, она должна быть ",[38,1553,1554],{},"0.0.0.0"," (для IPv4) или ",[38,1557,1558],{},"::"," (для IPv6), а не ",[38,1561,852],{},[31,1563,1564,1567,1568,902,1571,1574],{},[38,1565,1566],{},"PermitRootLogin"," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[38,1569,1570],{},"yes",[38,1572,1573],{},"prohibit-password"," (если используете ключ).",[31,1576,1577,1580,1581,234],{},[38,1578,1579],{},"PasswordAuthentication"," — если используете пароль, проверьте, что ",[38,1582,1570],{},[31,1584,1585,1587,1588,1590],{},[38,1586,579],{}," / ",[38,1589,898],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[31,1592,1593,1587,1595,1597],{},[38,1594,895],{},[38,1596,901],{}," — убедитесь, что ваш пользователь не указан здесь.",[31,1599,1600,1603,1617],{},[782,1601,1602],{},"После внесения изменений перезапустите службу:",[59,1604,1605],{"className":61,"code":389,"language":63,"meta":64,"style":64},[38,1606,1607],{"__ignoreMap":64},[68,1608,1609,1611,1613,1615],{"class":70,"line":71},[68,1610,40],{"class":81},[68,1612,147],{"class":84},[68,1614,400],{"class":84},[68,1616,156],{"class":84},[28,1618,1619],{},[31,1620,1621,1624,1625,1628],{},[782,1622,1623],{},"Важно:"," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[38,1626,1627],{},"sudo sshd -t"," для проверки синтаксиса файла перед перезапуском.",[15,1630,1632],{"id":1631},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[1205,1634,1636],{"id":1635},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[20,1638,1639,1640,1642],{},"SELinux может запрещать ",[38,1641,538],{}," слушать порт.",[59,1644,1646],{"className":61,"code":1645,"language":63,"meta":64,"style":64},"sudo ausearch -m avc -ts recent | grep sshd\n",[38,1647,1648],{"__ignoreMap":64},[68,1649,1650,1652,1655,1658,1661,1664,1667,1669,1671],{"class":70,"line":71},[68,1651,40],{"class":81},[68,1653,1654],{"class":84}," ausearch",[68,1656,1657],{"class":101}," -m",[68,1659,1660],{"class":84}," avc",[68,1662,1663],{"class":101}," -ts",[68,1665,1666],{"class":84}," recent",[68,1668,288],{"class":287},[68,1670,559],{"class":81},[68,1672,156],{"class":84},[20,1674,1675],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[59,1677,1679],{"className":61,"code":1678,"language":63,"meta":64,"style":64},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[38,1680,1681],{"__ignoreMap":64},[68,1682,1683,1685,1688,1691,1694,1696,1699,1701,1703],{"class":70,"line":71},[68,1684,40],{"class":81},[68,1686,1687],{"class":84}," semanage",[68,1689,1690],{"class":84}," port",[68,1692,1693],{"class":101}," -a",[68,1695,198],{"class":101},[68,1697,1698],{"class":84}," ssh_port_t",[68,1700,1453],{"class":101},[68,1702,1456],{"class":84},[68,1704,1409],{"class":101},[20,1706,1707,1708,1711,1712,1715],{},"(Установите ",[38,1709,1710],{},"policycoreutils-python-utils",", если ",[38,1713,1714],{},"semanage"," нет).",[1205,1717,1719],{"id":1718},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[59,1721,1723],{"className":61,"code":1722,"language":63,"meta":64,"style":64},"sudo aa-status | grep sshd\n",[38,1724,1725],{"__ignoreMap":64},[68,1726,1727,1729,1732,1734,1736],{"class":70,"line":71},[68,1728,40],{"class":81},[68,1730,1731],{"class":84}," aa-status",[68,1733,288],{"class":287},[68,1735,559],{"class":81},[68,1737,156],{"class":84},[20,1739,1740,1741,1743,1744,1747,1748,1751],{},"Если профиль ",[38,1742,538],{}," находится в режиме ",[38,1745,1746],{},"enforce",", попробуйте перевести его в ",[38,1749,1750],{},"complain"," (для диагностики) или убедитесь, что профиль корректен:",[59,1753,1755],{"className":61,"code":1754,"language":63,"meta":64,"style":64},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[38,1756,1757,1767],{"__ignoreMap":64},[68,1758,1759,1761,1764],{"class":70,"line":71},[68,1760,40],{"class":81},[68,1762,1763],{"class":84}," aa-complain",[68,1765,1766],{"class":84}," /etc/apparmor.d/usr.sbin.sshd\n",[68,1768,1769,1771,1773,1775],{"class":70,"line":78},[68,1770,40],{"class":81},[68,1772,147],{"class":84},[68,1774,400],{"class":84},[68,1776,156],{"class":84},[1205,1778,1780],{"id":1779},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[20,1782,1783],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[834,1785,1786,1793,1796],{},[31,1787,1788,1789,1792],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[782,1790,1791],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[31,1794,1795],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[31,1797,1798],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[15,1800,1802],{"id":1801},"профилактика","Профилактика",[834,1804,1805,1814,1824,1833,1842],{},[31,1806,1807,1810,1811,234],{},[782,1808,1809],{},"Всегда включайте автозагрузку критичных служб:"," ",[38,1812,1813],{},"sudo systemctl enable sshd",[31,1815,1816,1819,1820,1823],{},[782,1817,1818],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[908,1821,1822],{},"до"," того, как включите его в продакшен.",[31,1825,1826,1829,1830,853],{},[782,1827,1828],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[38,1831,1832],{},"ssh -p 2222 user@host",[31,1834,1835,1838,1839,1841],{},[782,1836,1837],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[38,1840,888],{},", правила iptables/nftables).",[31,1843,1844,1810,1847,1850,1851,1854,1855,1858],{},[782,1845,1846],{},"Мониторьте логи SSH:",[38,1848,1849],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[38,1852,1853],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[38,1856,1857],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[239,1860],{},[15,1862,1864],{"id":1863},"дополнительная-диагностика","Дополнительная диагностика",[20,1866,1867],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[834,1869,1870,1917,1960,1987],{},[31,1871,1872,1877,1909,1911,1912,902,1915,234],{},[782,1873,1874,1875,251],{},"Логи ",[38,1876,538],{},[59,1878,1880],{"className":61,"code":1879,"language":63,"meta":64,"style":64},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[38,1881,1882],{"__ignoreMap":64},[68,1883,1884,1886,1889,1892,1895,1898,1901,1903,1906],{"class":70,"line":71},[68,1885,40],{"class":81},[68,1887,1888],{"class":84}," journalctl",[68,1890,1891],{"class":101}," -u",[68,1893,1894],{"class":84}," sshd",[68,1896,1897],{"class":101}," --since",[68,1899,1900],{"class":84}," \"5 min ago\"",[68,1902,288],{"class":287},[68,1904,1905],{"class":81}," tail",[68,1907,1908],{"class":101}," -50\n",[1090,1910],{},"Ищите строки с ",[38,1913,1914],{},"Connection closed",[38,1916,792],{},[31,1918,1919,1922,1946,1948,1949,1952,1953,1956,1957,1959],{},[782,1920,1921],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[59,1923,1925],{"className":61,"code":1924,"language":63,"meta":64,"style":64},"sudo tcpdump -i any port 22 -nn\n",[38,1926,1927],{"__ignoreMap":64},[68,1928,1929,1931,1934,1936,1939,1941,1943],{"class":70,"line":71},[68,1930,40],{"class":81},[68,1932,1933],{"class":84}," tcpdump",[68,1935,263],{"class":101},[68,1937,1938],{"class":84}," any",[68,1940,1690],{"class":84},[68,1942,1462],{"class":101},[68,1944,1945],{"class":101}," -nn\n",[1090,1947],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[38,1950,1951],{},"SYN"," от клиента, но нет пакетов ",[38,1954,1955],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[38,1958,1951],{}," не приходят — проблема на сети или балансировщике.",[31,1961,1962,1965,1982,1984,1985,234],{},[782,1963,1964],{},"Проверка на наличие конфликтующего процесса:",[59,1966,1968],{"className":61,"code":1967,"language":63,"meta":64,"style":64},"sudo lsof -i :22\n",[38,1969,1970],{"__ignoreMap":64},[68,1971,1972,1974,1977,1979],{"class":70,"line":71},[68,1973,40],{"class":81},[68,1975,1976],{"class":84}," lsof",[68,1978,263],{"class":101},[68,1980,1981],{"class":84}," :22\n",[1090,1983],{},"Убедитесь, что процесс — это ",[38,1986,538],{},[31,1988,1989,1992],{},[782,1990,1991],{},"Проверка целостности пакетов:",[59,1993,1995],{"className":61,"code":1994,"language":63,"meta":64,"style":64},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[38,1996,1997,2025],{"__ignoreMap":64},[68,1998,1999,2001,2003,2006,2010,2012,2014,2016,2019,2022],{"class":70,"line":71},[68,2000,40],{"class":81},[68,2002,85],{"class":84},[68,2004,2005],{"class":84}," update",[68,2007,2009],{"class":2008},"sVt8B"," && ",[68,2011,40],{"class":81},[68,2013,85],{"class":84},[68,2015,98],{"class":84},[68,2017,2018],{"class":101}," --reinstall",[68,2020,2021],{"class":84}," openssh-server",[68,2023,2024],{"class":74},"  # Debian/Ubuntu\n",[68,2026,2027,2029,2032,2035,2037],{"class":70,"line":78},[68,2028,40],{"class":81},[68,2030,2031],{"class":84}," yum",[68,2033,2034],{"class":84}," reinstall",[68,2036,2021],{"class":84},[68,2038,2039],{"class":74},"                            # RHEL/CentOS\n",[20,2041,2042,2045,2046,2048,2049,2052,2053,902,2056,1368,2059,2061,2062,2065],{},[782,2043,2044],{},"Внимание:"," После каждого значимого изменения конфигурации (фаервол, ",[38,2047,888],{},") ",[782,2050,2051],{},"перезапускайте соответствующую службу"," (",[38,2054,2055],{},"sudo systemctl restart sshd",[38,2057,2058],{},"sudo systemctl restart firewalld",[38,2060,1211],{},") и ",[782,2063,2064],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[597,2067,2068],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":64,"searchDepth":78,"depth":78,"links":2070},[2071,2072,2073,2074,2075,2083,2085,2090,2091],{"id":772,"depth":78,"text":773},{"id":828,"depth":78,"text":829},{"id":936,"depth":78,"text":937},{"id":1030,"depth":78,"text":1031},{"id":1199,"depth":78,"text":1200,"children":2076},[2077,2079,2081],{"id":1207,"depth":91,"text":2078},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":1288,"depth":91,"text":2080},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":1364,"depth":91,"text":2082},"Для iptables/nftables (базовый стек)",{"id":1499,"depth":78,"text":2084},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":1631,"depth":78,"text":1632,"children":2086},[2087,2088,2089],{"id":1635,"depth":91,"text":1636},{"id":1718,"depth":91,"text":1719},{"id":1779,"depth":91,"text":1780},{"id":1801,"depth":78,"text":1802},{"id":1863,"depth":78,"text":1864},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","medium","15-30 мин",[2097,2100,2103,2106],{"question":2098,"answer":2099},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":2101,"answer":2102},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":2104,"answer":2105},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":2107,"answer":2108},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[2110,2113,2116,2119,2122],{"name":2111,"text":2112},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":2114,"text":2115},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":2117,"text":2118},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":2120,"text":2121},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":2123,"text":2124},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[2127,2128,2129,2130,2131,2132,2133,2134],"ssh connection refused","ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[2137,2138,2139],"/errors/linux/ssh-permission-denied","/guides/linux/configure-ssh-server","/errors/linux/ssh-host-key-verification-failed","Ошибки Linux",{"title":762,"description":2093},"high","errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[494,650,2146,2147,2148,2149],"сеть","firewall","systemd","debug","error","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]