[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/ssh-setup":3,"mdc-fyadi4-key":923,"mdc--db0wh5-key":932,"mdc-713i9r-key":948,"mdc--vfycx-key":971,"mdc--ora6lw-key":987,"mdc-tnranc-key":1003,"mdc-gf82bb-key":1020,"mdc-5ve1mg-key":1036,"related-/guides/linux/user-permissions,/guides/linux/firewall-ufw,/errors/linux/ssh-connection-refused":1052},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":858,"code":858,"createdAt":859,"description":860,"difficulty":861,"draft":862,"estimatedTime":863,"extension":864,"faq":865,"howToSteps":875,"howToTotalTime":891,"image":858,"keywords":892,"locale":902,"meta":903,"navigation":344,"path":904,"platform":905,"related":906,"section":910,"seo":911,"severity":858,"stem":912,"summary":913,"tags":914,"twitterCreator":858,"twitterSite":858,"type":921,"updatedAt":859,"__hash__":922},"content_ru/guides/linux/ssh-setup.md","Настройка SSH на Linux: создание и использование ключей",[7,8,9,10],"Ubuntu 20.04+","Debian 11+","RHEL/CentOS 8+","Any system with OpenSSH","FixPedia Team",{"type":13,"value":14,"toc":836},"minimark",[15,20,42,46,49,124,128,133,140,163,178,181,212,226,230,237,249,275,278,310,319,407,410,414,426,441,448,456,470,473,489,493,496,508,511,531,535,542,545,551,554,566,570,620,624,631,724,734,775,781,795,802,832],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23,24,28,29,32,33,37,38,41],"p",{},"Подключение к удалённому Linux-серверу по ",[25,26,27],"strong",{},"SSH (Secure Shell)"," является стандартом де-факто для администрирования. Использование ",[25,30,31],{},"криптографических ключей"," вместо пароля значительно повышает безопасность, защищая от атак перебором (brute-force) и позволяя настраивать автоматизированные задачи (например, через ",[34,35,36],"code",{},"cron"," или CI/CD-пайплайны). После выполнения этого гайда вы сможете подключаться к серверу, вводя только команду ",[34,39,40],{},"ssh user@host",", без запроса пароля.",[16,43,45],{"id":44},"требования-подготовка","Требования / Подготовка",[21,47,48],{},"Перед началом убедитесь, что:",[50,51,52,60,71,113],"ol",{},[53,54,55,56,59],"li",{},"У вас есть ",[25,57,58],{},"доступ по SSH к целевому серверу"," (пока ещё по паролю или другому методу).",[53,61,62,63,66,67,70],{},"На ",[25,64,65],{},"вашем локальном компьютере (клиенте)"," установлен пакет ",[34,68,69],{},"openssh-client",". Обычно он присутствует по умолчанию в Linux и macOS. В Windows 10/11 можно использовать встроенный клиент OpenSSH или WSL.",[53,72,62,73,76,77,80,81,84,85],{},[25,74,75],{},"целевом сервере"," запущен и настроен демон ",[34,78,79],{},"sshd"," (обычно пакет ",[34,82,83],{},"openssh-server","). Вы можете проверить это командой:\n",[86,87,92],"pre",{"className":88,"code":89,"language":90,"meta":91,"style":91},"language-bash shiki shiki-themes github-light github-dark","sudo systemctl status sshd\n","bash","",[34,93,94],{"__ignoreMap":91},[95,96,99,103,107,110],"span",{"class":97,"line":98},"line",1,[95,100,102],{"class":101},"sScJk","sudo",[95,104,106],{"class":105},"sZZnC"," systemctl",[95,108,109],{"class":105}," status",[95,111,112],{"class":105}," sshd\n",[53,114,115,116,119,120,123],{},"Вы знаете ",[25,117,118],{},"имя пользователя"," и ",[25,121,122],{},"IP-адрес или доменное имя"," сервера.",[16,125,127],{"id":126},"пошаговая-инструкция","Пошаговая инструкция",[129,130,132],"h3",{"id":131},"шаг-1-генерация-пары-ssh-ключей-на-клиенте","Шаг 1: Генерация пары SSH-ключей на клиенте",[21,134,135,136,139],{},"Откройте терминал на вашей локальной машине. Рекомендуется использовать современный и безопасный алгоритм ",[25,137,138],{},"Ed25519",". Если у вас более старая система, можно использовать RSA (минимум 3072 бит).",[86,141,143],{"className":88,"code":142,"language":90,"meta":91,"style":91},"ssh-keygen -t ed25519 -C \"ваше@email.com\"\n",[34,144,145],{"__ignoreMap":91},[95,146,147,150,154,157,160],{"class":97,"line":98},[95,148,149],{"class":101},"ssh-keygen",[95,151,153],{"class":152},"sj4cs"," -t",[95,155,156],{"class":105}," ed25519",[95,158,159],{"class":152}," -C",[95,161,162],{"class":105}," \"ваше@email.com\"\n",[164,165,166,172],"ul",{},[53,167,168,171],{},[34,169,170],{},"-t ed25519"," — задаёт тип алгоритма.",[53,173,174,177],{},[34,175,176],{},"-C \"комментарий\""," — произвольный комментарий (часто email), который добавляется в конец публичного ключа для идентификации.",[21,179,180],{},"Вам будет предложено:",[50,182,183,198],{},[53,184,185,186,189,190,193,194,197],{},"Указать путь для сохранения ключей. По умолчанию: ",[34,187,188],{},"~/.ssh/id_ed25519"," (приватный) и ",[34,191,192],{},"~/.ssh/id_ed25519.pub"," (публичный). Нажимайте ",[34,195,196],{},"Enter"," для использования пути по умолчанию.",[53,199,200,201,204,205,208,209,211],{},"Ввести ",[25,202,203],{},"парольную фразу (passphrase)",". Это ",[25,206,207],{},"опционально",", но настоятельно рекомендуется для дополнительной защиты приватного ключа. Если вы устанавливаете ключ для автоматических задач, оставьте поле пустым (нажмите ",[34,210,196],{}," дважды).",[21,213,214,215,218,219],{},"После выполнения в ",[34,216,217],{},"~/.ssh/"," появятся два файла. ",[25,220,221,222,225],{},"Никогда не передавайте приватный ключ (",[34,223,224],{},"id_ed25519",") кому-либо!",[129,227,229],{"id":228},"шаг-2-копирование-публичного-ключа-на-сервер","Шаг 2: Копирование публичного ключа на сервер",[21,231,232,233,236],{},"Существует несколько способов. Самый простой — использовать утилиту ",[34,234,235],{},"ssh-copy-id",".",[86,238,240],{"className":88,"code":239,"language":90,"meta":91,"style":91},"ssh-copy-id username@server_ip_address\n",[34,241,242],{"__ignoreMap":91},[95,243,244,246],{"class":97,"line":98},[95,245,235],{"class":101},[95,247,248],{"class":105}," username@server_ip_address\n",[164,250,251,269],{},[53,252,253,254,257,258,261,262,261,265,268],{},"Замените ",[34,255,256],{},"username"," на имя пользователя на сервере (например, ",[34,259,260],{},"ubuntu",", ",[34,263,264],{},"root",[34,266,267],{},"debian",").",[53,270,253,271,274],{},[34,272,273],{},"server_ip_address"," на IP-адрес или домен сервера.",[21,276,277],{},"Вам будет предложено ввести пароль этого пользователя на сервере. Утилита автоматически:",[50,279,280,290,300],{},[53,281,282,283,286,287,236],{},"Создаст на сервере директорию ",[34,284,285],{},"~/.ssh"," (если её нет) с правами ",[34,288,289],{},"700",[53,291,292,293,295,296,299],{},"Добавит содержимое вашего локального файла ",[34,294,192],{}," в конец файла ",[34,297,298],{},"~/.ssh/authorized_keys"," на сервере.",[53,301,302,303,306,307,268],{},"Установит правильные права на файлы (",[34,304,305],{},"authorized_keys"," — ",[34,308,309],{},"600",[21,311,312,315,316,318],{},[25,313,314],{},"Альтернативный ручной способ"," (если ",[34,317,235],{}," недоступен):",[86,320,322],{"className":88,"code":321,"language":90,"meta":91,"style":91},"# 1. Вывести содержимое публичного ключа на локальной машине\ncat ~/.ssh/id_ed25519.pub\n\n# 2. Скопировать вывод (начиная с \"ssh-ed25519 ...\") в буфер обмена.\n# 3. На сервере (подключившись по паролю) выполнить:\nmkdir -p ~/.ssh\necho \"скопированная_строка_ключа\" >> ~/.ssh/authorized_keys\nchmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[34,323,324,330,339,346,352,358,370,386,397],{"__ignoreMap":91},[95,325,326],{"class":97,"line":98},[95,327,329],{"class":328},"sJ8bj","# 1. Вывести содержимое публичного ключа на локальной машине\n",[95,331,333,336],{"class":97,"line":332},2,[95,334,335],{"class":101},"cat",[95,337,338],{"class":105}," ~/.ssh/id_ed25519.pub\n",[95,340,342],{"class":97,"line":341},3,[95,343,345],{"emptyLinePlaceholder":344},true,"\n",[95,347,349],{"class":97,"line":348},4,[95,350,351],{"class":328},"# 2. Скопировать вывод (начиная с \"ssh-ed25519 ...\") в буфер обмена.\n",[95,353,355],{"class":97,"line":354},5,[95,356,357],{"class":328},"# 3. На сервере (подключившись по паролю) выполнить:\n",[95,359,361,364,367],{"class":97,"line":360},6,[95,362,363],{"class":101},"mkdir",[95,365,366],{"class":152}," -p",[95,368,369],{"class":105}," ~/.ssh\n",[95,371,373,376,379,383],{"class":97,"line":372},7,[95,374,375],{"class":152},"echo",[95,377,378],{"class":105}," \"скопированная_строка_ключа\"",[95,380,382],{"class":381},"szBVR"," >>",[95,384,385],{"class":105}," ~/.ssh/authorized_keys\n",[95,387,389,392,395],{"class":97,"line":388},8,[95,390,391],{"class":101},"chmod",[95,393,394],{"class":152}," 700",[95,396,369],{"class":105},[95,398,400,402,405],{"class":97,"line":399},9,[95,401,391],{"class":101},[95,403,404],{"class":152}," 600",[95,406,385],{"class":105},[408,409],"in-article-ad",{},[129,411,413],{"id":412},"шаг-3-проверка-конфигурации-сервера-дополнительно-но-важно","Шаг 3: Проверка конфигурации сервера (дополнительно, но важно)",[21,415,416,417,421,422,425],{},"Для того чтобы сервер ",[418,419,420],"em",{},"принимал"," ключевую аутентификацию, в его основном конфигурационном файле ",[34,423,424],{},"/etc/ssh/sshd_config"," должны быть правильно установлены параметры. Подключитесь к серверу (если ещё подключены) и проверьте:",[86,427,429],{"className":88,"code":428,"language":90,"meta":91,"style":91},"sudo nano /etc/ssh/sshd_config\n",[34,430,431],{"__ignoreMap":91},[95,432,433,435,438],{"class":97,"line":98},[95,434,102],{"class":101},[95,436,437],{"class":105}," nano",[95,439,440],{"class":105}," /etc/ssh/sshd_config\n",[21,442,443,444,447],{},"Убедитесь, что строки выглядят примерно так (значение ",[34,445,446],{},"yes","):",[86,449,454],{"className":450,"code":452,"language":453},[451],"language-text","PubkeyAuthentication yes\nPasswordAuthentication no   # \u003C-- Рекомендуется отключить после успешной настройки ключей!\n","text",[34,455,452],{"__ignoreMap":91},[21,457,458,461,462,465,466,469],{},[25,459,460],{},"Внимание:"," Не отключайте ",[34,463,464],{},"PasswordAuthentication",", пока не убедитесь, что ключевой вход работает для ",[25,467,468],{},"всех необходимых пользователей","! Иначе вы можете потерять доступ к серверу.",[21,471,472],{},"После внесения изменений перезагрузите демон SSH:",[86,474,476],{"className":88,"code":475,"language":90,"meta":91,"style":91},"sudo systemctl restart sshd\n",[34,477,478],{"__ignoreMap":91},[95,479,480,482,484,487],{"class":97,"line":98},[95,481,102],{"class":101},[95,483,106],{"class":105},[95,485,486],{"class":105}," restart",[95,488,112],{"class":105},[129,490,492],{"id":491},"шаг-4-тестирование-подключения-по-ключу","Шаг 4: Тестирование подключения по ключу",[21,494,495],{},"Теперь попробуйте подключиться снова:",[86,497,499],{"className":88,"code":498,"language":90,"meta":91,"style":91},"ssh username@server_ip_address\n",[34,500,501],{"__ignoreMap":91},[95,502,503,506],{"class":97,"line":98},[95,504,505],{"class":101},"ssh",[95,507,248],{"class":105},[21,509,510],{},"Если всё настроено верно:",[164,512,513,522,528],{},[53,514,515,516,519,520,299],{},"Вам ",[25,517,518],{},"не будет предложен пароль"," пользователя ",[34,521,256],{},[53,523,524,525,527],{},"Если вы задавали ",[25,526,203],{}," при генерации ключа, система запросит её (это локально, на вашей машине). Это нормально.",[53,529,530],{},"Вы попадёте в командную строку сервера.",[129,532,534],{"id":533},"шаг-5-опционально-настройка-клиента-для-удобства","Шаг 5: (Опционально) Настройка клиента для удобства",[21,536,537,538,541],{},"Вы можете создать или отредактировать конфигурационный файл ",[34,539,540],{},"~/.ssh/config"," на вашем локальном компьютере, чтобы не вводить каждый раз IP-адрес и имя пользователя.",[21,543,544],{},"Пример содержимого:",[86,546,549],{"className":547,"code":548,"language":453},[451],"Host myserver\n    HostName 192.168.1.100\n    User admin\n    IdentityFile ~/.ssh/id_ed25519\n    Port 22\n",[34,550,548],{"__ignoreMap":91},[21,552,553],{},"Теперь для подключения достаточно команды:",[86,555,557],{"className":88,"code":556,"language":90,"meta":91,"style":91},"ssh myserver\n",[34,558,559],{"__ignoreMap":91},[95,560,561,563],{"class":97,"line":98},[95,562,505],{"class":101},[95,564,565],{"class":105}," myserver\n",[16,567,569],{"id":568},"проверка-результата","Проверка результата",[50,571,572,582,611],{},[53,573,574,577,578,581],{},[25,575,576],{},"Успешное подключение:"," Вы видите приветствие удалённого сервера (",[34,579,580],{},"Welcome to Ubuntu 22.04...",") и командную строку.",[53,583,584,587,588,606,607,610],{},[25,585,586],{},"Проверка аутентификации на сервере:"," На сервере выполните:\n",[86,589,591],{"className":88,"code":590,"language":90,"meta":91,"style":91},"sudo tail -f /var/log/auth.log\n",[34,592,593],{"__ignoreMap":91},[95,594,595,597,600,603],{"class":97,"line":98},[95,596,102],{"class":101},[95,598,599],{"class":105}," tail",[95,601,602],{"class":152}," -f",[95,604,605],{"class":105}," /var/log/auth.log\n","\nЗатем в другом окне попробуйте подключиться. В логе вы увидите строку с ",[34,608,609],{},"Accepted publickey"," и именем вашего пользователя.",[53,612,613,616,617,236],{},[25,614,615],{},"Проверка отключения пароля (если делали):"," Попробуйте подключиться, указав неверный пароль (если он запросится). Подключение должно быть отклонено с ошибкой ",[34,618,619],{},"Permission denied (publickey,password)",[16,621,623],{"id":622},"возможные-проблемы","Возможные проблемы",[129,625,627,628],{"id":626},"ошибка-permission-denied-publickey","❌ Ошибка: ",[34,629,630],{},"Permission denied (publickey)",[164,632,633,673,696],{},[53,634,635,638,639,641,642],{},[25,636,637],{},"Причина 1:"," Неправильные права на файлы в ",[34,640,285],{}," на сервере.\n",[164,643,644],{},[53,645,646,587,649,670,671,268],{},[25,647,648],{},"Решение:",[86,650,652],{"className":88,"code":651,"language":90,"meta":91,"style":91},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[34,653,654,662],{"__ignoreMap":91},[95,655,656,658,660],{"class":97,"line":98},[95,657,391],{"class":101},[95,659,394],{"class":152},[95,661,369],{"class":105},[95,663,664,666,668],{"class":97,"line":332},[95,665,391],{"class":101},[95,667,404],{"class":152},[95,669,385],{"class":105},"\nУбедитесь, что владельцем этих файлов и директории является целевой пользователь (не ",[34,672,264],{},[53,674,675,678,679],{},[25,676,677],{},"Причина 2:"," Публичный ключ скопирован с ошибками (лишние пробелы, переносы строк).\n",[164,680,681],{},[53,682,683,685,686,688,689,692,693,236],{},[25,684,648],{}," Проверьте файл ",[34,687,298],{}," на сервере. Ключ должен быть ",[25,690,691],{},"одной"," строкой, начинающейся с ",[34,694,695],{},"ssh-ed25519 AAAA...",[53,697,698,701,702],{},[25,699,700],{},"Причина 3:"," SELinux (на RHEL/CentOS/Fedora) блокирует доступ.\n",[164,703,704],{},[53,705,706,708,709],{},[25,707,648],{}," Восстановите правильный контекст SELinux:\n",[86,710,712],{"className":88,"code":711,"language":90,"meta":91,"style":91},"restorecon -Rv ~/.ssh\n",[34,713,714],{"__ignoreMap":91},[95,715,716,719,722],{"class":97,"line":98},[95,717,718],{"class":101},"restorecon",[95,720,721],{"class":152}," -Rv",[95,723,369],{"class":105},[129,725,627,727,730,731],{"id":726},"ошибка-connection-refused-или-no-route-to-host",[34,728,729],{},"Connection refused"," или ",[34,732,733],{},"No route to host",[164,735,736],{},[53,737,738,741,742],{},[25,739,740],{},"Причина:"," Сервер не слушает на порту 22 (стандартный порт SSH) или недоступен по сети.\n",[164,743,744],{},[53,745,746,748],{},[25,747,648],{},[50,749,750,759,765],{},[53,751,752,753,755,756,236],{},"Проверьте, запущен ли ",[34,754,79],{},": ",[34,757,758],{},"sudo systemctl status sshd",[53,760,761,762,236],{},"Проверьте, слушает ли сервер на порту: ",[34,763,764],{},"sudo ss -tlnp | grep :22",[53,766,767,768,730,771,774],{},"Проверьте брандмауэр на сервере (",[34,769,770],{},"sudo ufw status",[34,772,773],{},"sudo firewall-cmd --list-all","). Разрешите порт 22 (или ваш кастомный порт).",[129,776,627,778],{"id":777},"ошибка-ssh-could-not-resolve-hostname",[34,779,780],{},"ssh: Could not resolve hostname ...",[164,782,783],{},[53,784,785,787,788],{},[25,786,740],{}," Неверно указано имя хоста или IP-адрес.\n",[164,789,790],{},[53,791,792,794],{},[25,793,648],{}," Проверьте корректность DNS-имени или используйте прямой IP-адрес.",[129,796,798,799,801],{"id":797},"подключение-работает-но-sudo-на-сервере-требует-пароль","❌ Подключение работает, но ",[34,800,102],{}," на сервере требует пароль",[164,803,804],{},[53,805,806,808,809,812,813],{},[25,807,740],{}," Настройки ",[34,810,811],{},"sudoers"," не разрешают работу без пароля для этого пользователя.\n",[164,814,815],{},[53,816,817,819,820,823,824,827,828,831],{},[25,818,648],{}," Это отдельная тема настройки sudo. Настройте файл ",[34,821,822],{},"/etc/sudoers"," через ",[34,825,826],{},"visudo",", добавив строку ",[34,829,830],{},"username ALL=(ALL) NOPASSWD: ALL"," (осторожно, это даёт полные права без пароля).",[833,834,835],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":91,"searchDepth":332,"depth":332,"links":837},[838,839,840,847,848],{"id":18,"depth":332,"text":19},{"id":44,"depth":332,"text":45},{"id":126,"depth":332,"text":127,"children":841},[842,843,844,845,846],{"id":131,"depth":341,"text":132},{"id":228,"depth":341,"text":229},{"id":412,"depth":341,"text":413},{"id":491,"depth":341,"text":492},{"id":533,"depth":341,"text":534},{"id":568,"depth":332,"text":569},{"id":622,"depth":332,"text":623,"children":849},[850,852,854,856],{"id":626,"depth":341,"text":851},"❌ Ошибка: Permission denied (publickey)",{"id":726,"depth":341,"text":853},"❌ Ошибка: Connection refused или No route to host",{"id":777,"depth":341,"text":855},"❌ Ошибка: ssh: Could not resolve hostname ...",{"id":797,"depth":341,"text":857},"❌ Подключение работает, но sudo на сервере требует пароль",null,"2026-02-16 14:11:09","Полное руководство по безопасному подключению к Linux-серверам через SSH. Генерация ключей, настройка сервера и устранение типичных проблем за 15 минут.","medium",false,"10-15 мин","md",[866,869,872],{"question":867,"answer":868},"Зачем использовать SSH-ключи вместо пароля?","Ключи обеспечивают более высокий уровень безопасности, так как они практически невозможно подобрать перебором. Это также удобно для автоматизации скриптов и работы без интерактивного ввода пароля.",{"question":870,"answer":871},"Что делать, если сервер уже имеет ключи в `authorized_keys`?","Вы можете просто добавить новый публичный ключ в конец файла `~/.ssh/authorized_keys` на сервере. Убедитесь, что каждый ключ находится на отдельной строке.",{"question":873,"answer":874},"Почему я получаю 'Permission denied (publickey)'?","Чаще всего это связано с неправильными правами на файлы на сервере (`~/.ssh` должен быть 700, `authorized_keys` — 600) или тем, что публичный ключ не был корректно добавлен в этот файл.",[876,879,882,885,888],{"name":877,"text":878},"Установка клиента SSH (если отсутствует)","Проверьте наличие пакета `openssh-client`. В большинстве дистрибутивов он установлен по умолчанию.",{"name":880,"text":881},"Генерация пары SSH-ключей на клиенте","Создайте новую ключевую пару с помощью утилиты `ssh-keygen`. Рекомендуется использовать алгоритм Ed25519.",{"name":883,"text":884},"Копирование публичного ключа на сервер","Передайте сгенерированный публичный ключ (`id_ed25519.pub`) в домашнюю директорию целевого пользователя на сервере.",{"name":886,"text":887},"Настройка сервера для приёма ключевой аутентификации","Разместите содержимое публичного ключа в файле `~/.ssh/authorized_keys` на сервере и установите строгие права доступа.",{"name":889,"text":890},"Тестирование подключения по ключу","Подключитесь к серверу с помощью `ssh`. Вам не должен быть предложен пароль, если всё настроено правильно.","PT15M",[893,894,895,896,897,898,899,900,901],"настройка ssh linux","генерация ssh ключей","безопасный доступ к серверу","ssh авторизация по ключу","как настроить ssh ubuntu","ssh-ключи деbian","подключение без пароля ssh","ошибка permission denied ssh","настройка openssh-server","ru_RU",{},"/guides/linux/ssh-setup","linux",[907,908,909],"/guides/linux/user-permissions","/guides/linux/firewall-ufw","/errors/linux/ssh-connection-refused","Гайды Linux",{"title":5,"description":860},"guides/linux/ssh-setup","Это руководство поможет вам настроить безопасное подключение к Linux-серверу по SSH с использованием криптографических ключей вместо паролей. Вы научитесь генерировать ключевую пару, правильно развертывать публичный ключ на сервере и тестировать соединение.",[915,916,505,917,918,919,920],"гайды linux","безопасность","администрирование","server","keys","authentication","guide","IzfSL7lbD2Vs0L9N_9tn4sfJbBHp8Ie7n_jMIGqjygo",{"data":924,"body":925},{},{"type":264,"children":926},[927],{"type":928,"tag":21,"props":929,"children":930},"element",{},[931],{"type":453,"value":868},{"data":933,"body":934},{},{"type":264,"children":935},[936],{"type":928,"tag":21,"props":937,"children":938},{},[939,941,946],{"type":453,"value":940},"Вы можете просто добавить новый публичный ключ в конец файла ",{"type":928,"tag":34,"props":942,"children":944},{"className":943},[],[945],{"type":453,"value":298},{"type":453,"value":947}," на сервере. Убедитесь, что каждый ключ находится на отдельной строке.",{"data":949,"body":950},{},{"type":264,"children":951},[952],{"type":928,"tag":21,"props":953,"children":954},{},[955,957,962,964,969],{"type":453,"value":956},"Чаще всего это связано с неправильными правами на файлы на сервере (",{"type":928,"tag":34,"props":958,"children":960},{"className":959},[],[961],{"type":453,"value":285},{"type":453,"value":963}," должен быть 700, ",{"type":928,"tag":34,"props":965,"children":967},{"className":966},[],[968],{"type":453,"value":305},{"type":453,"value":970}," — 600) или тем, что публичный ключ не был корректно добавлен в этот файл.",{"data":972,"body":973},{},{"type":264,"children":974},[975],{"type":928,"tag":21,"props":976,"children":977},{},[978,980,985],{"type":453,"value":979},"Проверьте наличие пакета ",{"type":928,"tag":34,"props":981,"children":983},{"className":982},[],[984],{"type":453,"value":69},{"type":453,"value":986},". В большинстве дистрибутивов он установлен по умолчанию.",{"data":988,"body":989},{},{"type":264,"children":990},[991],{"type":928,"tag":21,"props":992,"children":993},{},[994,996,1001],{"type":453,"value":995},"Создайте новую ключевую пару с помощью утилиты ",{"type":928,"tag":34,"props":997,"children":999},{"className":998},[],[1000],{"type":453,"value":149},{"type":453,"value":1002},". Рекомендуется использовать алгоритм Ed25519.",{"data":1004,"body":1005},{},{"type":264,"children":1006},[1007],{"type":928,"tag":21,"props":1008,"children":1009},{},[1010,1012,1018],{"type":453,"value":1011},"Передайте сгенерированный публичный ключ (",{"type":928,"tag":34,"props":1013,"children":1015},{"className":1014},[],[1016],{"type":453,"value":1017},"id_ed25519.pub",{"type":453,"value":1019},") в домашнюю директорию целевого пользователя на сервере.",{"data":1021,"body":1022},{},{"type":264,"children":1023},[1024],{"type":928,"tag":21,"props":1025,"children":1026},{},[1027,1029,1034],{"type":453,"value":1028},"Разместите содержимое публичного ключа в файле ",{"type":928,"tag":34,"props":1030,"children":1032},{"className":1031},[],[1033],{"type":453,"value":298},{"type":453,"value":1035}," на сервере и установите строгие права доступа.",{"data":1037,"body":1038},{},{"type":264,"children":1039},[1040],{"type":928,"tag":21,"props":1041,"children":1042},{},[1043,1045,1050],{"type":453,"value":1044},"Подключитесь к серверу с помощью ",{"type":928,"tag":34,"props":1046,"children":1048},{"className":1047},[],[1049],{"type":453,"value":505},{"type":453,"value":1051},". Вам не должен быть предложен пароль, если всё настроено правильно.",[1053,2064,3019],{"id":1054,"title":1055,"appliesTo":1056,"author":11,"body":1060,"canonical":858,"code":858,"createdAt":2006,"description":2007,"difficulty":861,"draft":862,"estimatedTime":863,"extension":864,"faq":2008,"howToSteps":2021,"howToTotalTime":891,"image":858,"keywords":2040,"locale":902,"meta":2051,"navigation":344,"path":907,"platform":905,"related":2052,"section":910,"seo":2055,"severity":858,"stem":2056,"summary":2057,"tags":2058,"twitterCreator":858,"twitterSite":858,"type":921,"updatedAt":2006,"__hash__":2063},"content_ru/guides/linux/user-permissions.md","Управление пользовательскими разрешениями в Linux: пошаговое руководство",[7,1057,1058,1059],"Debian 10+","CentOS 7+","Fedora 30+",{"type":13,"value":1061,"toc":1980},[1062,1064,1073,1075,1078,1101,1107,1111,1118,1134,1137,1143,1146,1212,1216,1222,1226,1262,1265,1322,1326,1332,1334,1391,1400,1402,1406,1415,1417,1476,1484,1488,1491,1495,1534,1538,1580,1585,1589,1593,1600,1664,1668,1677,1730,1734,1741,1758,1762,1765,1779,1782,1800,1807,1809,1813,1820,1858,1862,1865,1884,1888,1891,1908,1912,1926,1977],[16,1063,19],{"id":18},[21,1065,1066,1067,261,1069,1072],{},"Пользовательские разрешения в Linux — это фундаментальный механизм контроля доступа к файлам и каталогам. В многопользовательских системах они гарантируют, что только авторизованные пользователи могут читать, изменять или выполнять определённые ресурсы. Без правильной настройки разрешений вы рискуете столкнуться с утечкой данных, несанкционированными изменениями или ошибками в работе сервисов. Этот гайд поможет вам освоить команды ",[34,1068,391],{},[34,1070,1071],{},"chown"," и управление группами, чтобы уверенно настраивать безопасность вашей системы.",[16,1074,45],{"id":44},[21,1076,1077],{},"Перед началом убедитесь, что у вас есть:",[164,1079,1080,1083,1086,1089],{},[53,1081,1082],{},"Доступ к терминалу Linux (физическая машина, виртуальная среда или WSL).",[53,1084,1085],{},"Базовые навыки работы с командной строкой (навигация, редактирование файлов).",[53,1087,1088],{},"Права суперпользователя (sudo) для операций, требующих изменения владельца или системных файлов.",[53,1090,1091,1092,261,1095,261,1098,268],{},"Понимание структуры файловой системы (например, ",[34,1093,1094],{},"/home",[34,1096,1097],{},"/etc",[34,1099,1100],{},"/var",[1102,1103,1104],"blockquote",{},[21,1105,1106],{},"💡 Совет: Если вы новичок, потренируйтесь на тестовых файлах в домашнем каталоге, чтобы случайно не нарушить работу системы.",[16,1108,1110],{"id":1109},"шаг-1-понимание-текущих-разрешений","Шаг 1: Понимание текущих разрешений",[21,1112,1113,1114,1117],{},"Первым делом нужно узнать, какие права доступа уже установлены. Используйте команду ",[34,1115,1116],{},"ls -l"," для детального списка файлов:",[86,1119,1121],{"className":88,"code":1120,"language":90,"meta":91,"style":91},"ls -l /path/to/directory\n",[34,1122,1123],{"__ignoreMap":91},[95,1124,1125,1128,1131],{"class":97,"line":98},[95,1126,1127],{"class":101},"ls",[95,1129,1130],{"class":152}," -l",[95,1132,1133],{"class":105}," /path/to/directory\n",[21,1135,1136],{},"Вывод будет выглядеть примерно так:",[86,1138,1141],{"className":1139,"code":1140,"language":453},[451],"-rwxr-xr-- 1 alice developers 2048 Feb 16 10:30 script.sh\ndrwxrwx--- 2 bob users      4096 Feb 16 10:35 shared_folder\n",[34,1142,1140],{"__ignoreMap":91},[21,1144,1145],{},"Разберём первую строку:",[164,1147,1148,1164,1201],{},[53,1149,1150,1151,730,1154,1157,1158,1160,1161,1163],{},"Первый символ (",[34,1152,1153],{},"-",[34,1155,1156],{},"d","): тип файла (",[34,1159,1153],{}," — обычный файл, ",[34,1162,1156],{}," — каталог).",[53,1165,1166,1167],{},"Следующие 9 символов: права для владельца (первые 3), группы (следующие 3) и других пользователей (последние 3).\n",[164,1168,1169,1186],{},[53,1170,1171,1174,1175,1178,1179,1182,1183,1185],{},[34,1172,1173],{},"r"," — чтение (4), ",[34,1176,1177],{},"w"," — запись (2), ",[34,1180,1181],{},"x"," — выполнение (1), ",[34,1184,1153],{}," — отсутствие права.",[53,1187,1188,1189,1192,1193,1196,1197,1200],{},"Например, ",[34,1190,1191],{},"rwx"," = 7 (4+2+1), ",[34,1194,1195],{},"r-x"," = 5 (4+0+1), ",[34,1198,1199],{},"r--"," = 4 (4+0+0).",[53,1202,1203,1204,1207,1208,1211],{},"После идут количество ссылок, владелец (",[34,1205,1206],{},"alice","), группа (",[34,1209,1210],{},"developers","), размер, дата и имя файла.",[16,1213,1215],{"id":1214},"шаг-2-изменение-прав-доступа-с-chmod","Шаг 2: Изменение прав доступа с chmod",[21,1217,1218,1219,1221],{},"Команда ",[34,1220,391],{}," изменяет права доступа. Есть два основных режима: символьный (буквенный) и числовой (Octal).",[129,1223,1225],{"id":1224},"символьный-режим","Символьный режим",[21,1227,1228,1229,1232,1233,1236,1237,1240,1241,1244,1245,261,1247,261,1249,1251,1252,1255,1256,1258,1259,268],{},"Указывайте, кому (",[34,1230,1231],{},"u"," — владелец, ",[34,1234,1235],{},"g"," — группа, ",[34,1238,1239],{},"o"," — другие, ",[34,1242,1243],{},"a"," — все) и какие права (",[34,1246,1173],{},[34,1248,1177],{},[34,1250,1181],{},") добавлять (",[34,1253,1254],{},"+","), удалять (",[34,1257,1153],{},") или устанавливать (",[34,1260,1261],{},"=",[21,1263,1264],{},"Примеры:",[86,1266,1268],{"className":88,"code":1267,"language":90,"meta":91,"style":91},"# Добавить право выполнения для владельца\nchmod u+x script.sh\n\n# Удалить запись для группы и других\nchmod go-w file.txt\n\n# Установить права: владелец — полные, группа и другие — только чтение\nchmod u=rwx,go=r file.txt\n",[34,1269,1270,1275,1285,1289,1294,1304,1308,1313],{"__ignoreMap":91},[95,1271,1272],{"class":97,"line":98},[95,1273,1274],{"class":328},"# Добавить право выполнения для владельца\n",[95,1276,1277,1279,1282],{"class":97,"line":332},[95,1278,391],{"class":101},[95,1280,1281],{"class":105}," u+x",[95,1283,1284],{"class":105}," script.sh\n",[95,1286,1287],{"class":97,"line":341},[95,1288,345],{"emptyLinePlaceholder":344},[95,1290,1291],{"class":97,"line":348},[95,1292,1293],{"class":328},"# Удалить запись для группы и других\n",[95,1295,1296,1298,1301],{"class":97,"line":354},[95,1297,391],{"class":101},[95,1299,1300],{"class":105}," go-w",[95,1302,1303],{"class":105}," file.txt\n",[95,1305,1306],{"class":97,"line":360},[95,1307,345],{"emptyLinePlaceholder":344},[95,1309,1310],{"class":97,"line":372},[95,1311,1312],{"class":328},"# Установить права: владелец — полные, группа и другие — только чтение\n",[95,1314,1315,1317,1320],{"class":97,"line":388},[95,1316,391],{"class":101},[95,1318,1319],{"class":105}," u=rwx,go=r",[95,1321,1303],{"class":105},[129,1323,1325],{"id":1324},"числовой-режим","Числовой режим",[21,1327,1328,1329,1331],{},"Каждой категории (владелец, группа, другие) присваивается трёхбитное число, где биты соответствуют ",[34,1330,1191],{},". Сумма значений даёт цифру (0-7).",[21,1333,1264],{},[86,1335,1337],{"className":88,"code":1336,"language":90,"meta":91,"style":91},"# 755: владелец rwx (7), группа и другие r-x (5)\nchmod 755 script.sh\n\n# 644: владелец rw- (6), группа и другие r-- (4)\nchmod 644 config.conf\n\n# 777: полные права для всех (не рекомендуется для безопасности!)\nchmod 777 temp_file\n",[34,1338,1339,1344,1353,1357,1362,1372,1376,1381],{"__ignoreMap":91},[95,1340,1341],{"class":97,"line":98},[95,1342,1343],{"class":328},"# 755: владелец rwx (7), группа и другие r-x (5)\n",[95,1345,1346,1348,1351],{"class":97,"line":332},[95,1347,391],{"class":101},[95,1349,1350],{"class":152}," 755",[95,1352,1284],{"class":105},[95,1354,1355],{"class":97,"line":341},[95,1356,345],{"emptyLinePlaceholder":344},[95,1358,1359],{"class":97,"line":348},[95,1360,1361],{"class":328},"# 644: владелец rw- (6), группа и другие r-- (4)\n",[95,1363,1364,1366,1369],{"class":97,"line":354},[95,1365,391],{"class":101},[95,1367,1368],{"class":152}," 644",[95,1370,1371],{"class":105}," config.conf\n",[95,1373,1374],{"class":97,"line":360},[95,1375,345],{"emptyLinePlaceholder":344},[95,1377,1378],{"class":97,"line":372},[95,1379,1380],{"class":328},"# 777: полные права для всех (не рекомендуется для безопасности!)\n",[95,1382,1383,1385,1388],{"class":97,"line":388},[95,1384,391],{"class":101},[95,1386,1387],{"class":152}," 777",[95,1389,1390],{"class":105}," temp_file\n",[1102,1392,1393],{},[21,1394,1395,1396,1399],{},"⚠️ Важно: Избегайте ",[34,1397,1398],{},"777"," для важных файлов — это разрешает любому пользователю изменять их, что создаёт уязвимость.",[408,1401],{},[16,1403,1405],{"id":1404},"шаг-3-смените-владельца-и-группу-с-chown","Шаг 3: Смените владельца и группу с chown",[21,1407,1408,1409,1411,1412,236],{},"Если нужно изменить владельца файла или каталога, используйте ",[34,1410,1071],{},". Синтаксис: ",[34,1413,1414],{},"chown [владелец][:группа] файл",[21,1416,1264],{},[86,1418,1420],{"className":88,"code":1419,"language":90,"meta":91,"style":91},"# Сменить только владельца\nchown alice file.txt\n\n# Сменить и владельца, и группу\nchown alice:developers file.txt\n\n# Рекурсивно для каталога и его содержимого\nchown -R bob:users /shared_folder\n",[34,1421,1422,1427,1436,1440,1445,1454,1458,1463],{"__ignoreMap":91},[95,1423,1424],{"class":97,"line":98},[95,1425,1426],{"class":328},"# Сменить только владельца\n",[95,1428,1429,1431,1434],{"class":97,"line":332},[95,1430,1071],{"class":101},[95,1432,1433],{"class":105}," alice",[95,1435,1303],{"class":105},[95,1437,1438],{"class":97,"line":341},[95,1439,345],{"emptyLinePlaceholder":344},[95,1441,1442],{"class":97,"line":348},[95,1443,1444],{"class":328},"# Сменить и владельца, и группу\n",[95,1446,1447,1449,1452],{"class":97,"line":354},[95,1448,1071],{"class":101},[95,1450,1451],{"class":105}," alice:developers",[95,1453,1303],{"class":105},[95,1455,1456],{"class":97,"line":360},[95,1457,345],{"emptyLinePlaceholder":344},[95,1459,1460],{"class":97,"line":372},[95,1461,1462],{"class":328},"# Рекурсивно для каталога и его содержимого\n",[95,1464,1465,1467,1470,1473],{"class":97,"line":388},[95,1466,1071],{"class":101},[95,1468,1469],{"class":152}," -R",[95,1471,1472],{"class":105}," bob:users",[95,1474,1475],{"class":105}," /shared_folder\n",[1102,1477,1478],{},[21,1479,1480,1481,236],{},"💡 Совет: Для смены группы без изменения владельца можно использовать ",[34,1482,1483],{},"chgrp groupname file",[16,1485,1487],{"id":1486},"шаг-4-управление-группами-пользователей","Шаг 4: Управление группами пользователей",[21,1489,1490],{},"Группы позволяют централизованно управлять доступом для нескольких пользователей. Работа с группами выполняется от имени root или с sudo.",[129,1492,1494],{"id":1493},"создание-и-удаление-групп","Создание и удаление групп",[86,1496,1498],{"className":88,"code":1497,"language":90,"meta":91,"style":91},"# Создать новую группу\nsudo groupadd devteam\n\n# Удалить группу (если она не используется)\nsudo groupdel oldgroup\n",[34,1499,1500,1505,1515,1519,1524],{"__ignoreMap":91},[95,1501,1502],{"class":97,"line":98},[95,1503,1504],{"class":328},"# Создать новую группу\n",[95,1506,1507,1509,1512],{"class":97,"line":332},[95,1508,102],{"class":101},[95,1510,1511],{"class":105}," groupadd",[95,1513,1514],{"class":105}," devteam\n",[95,1516,1517],{"class":97,"line":341},[95,1518,345],{"emptyLinePlaceholder":344},[95,1520,1521],{"class":97,"line":348},[95,1522,1523],{"class":328},"# Удалить группу (если она не используется)\n",[95,1525,1526,1528,1531],{"class":97,"line":354},[95,1527,102],{"class":101},[95,1529,1530],{"class":105}," groupdel",[95,1532,1533],{"class":105}," oldgroup\n",[129,1535,1537],{"id":1536},"добавление-пользователя-в-группу","Добавление пользователя в группу",[86,1539,1541],{"className":88,"code":1540,"language":90,"meta":91,"style":91},"# Добавить пользователя в дополнительную группу (без выхода из текущих)\nsudo usermod -aG devteam alice\n\n# Проверить группы пользователя\ngroups alice\n",[34,1542,1543,1548,1564,1568,1573],{"__ignoreMap":91},[95,1544,1545],{"class":97,"line":98},[95,1546,1547],{"class":328},"# Добавить пользователя в дополнительную группу (без выхода из текущих)\n",[95,1549,1550,1552,1555,1558,1561],{"class":97,"line":332},[95,1551,102],{"class":101},[95,1553,1554],{"class":105}," usermod",[95,1556,1557],{"class":152}," -aG",[95,1559,1560],{"class":105}," devteam",[95,1562,1563],{"class":105}," alice\n",[95,1565,1566],{"class":97,"line":341},[95,1567,345],{"emptyLinePlaceholder":344},[95,1569,1570],{"class":97,"line":348},[95,1571,1572],{"class":328},"# Проверить группы пользователя\n",[95,1574,1575,1578],{"class":97,"line":354},[95,1576,1577],{"class":101},"groups",[95,1579,1563],{"class":105},[1102,1581,1582],{},[21,1583,1584],{},"⚠️ Важно: Изменения групп вступают в силу после нового входа пользователя в систему или перезапуска сессии.",[16,1586,1588],{"id":1587},"шаг-5-практические-примеры","Шаг 5: Практические примеры",[129,1590,1592],{"id":1591},"пример-1-настройка-веб-сервера","Пример 1: Настройка веб-сервера",[21,1594,1595,1596,1599],{},"Для файлов веб-сайта в ",[34,1597,1598],{},"/var/www/html",":",[86,1601,1603],{"className":88,"code":1602,"language":90,"meta":91,"style":91},"# Установить владельца www-data (типичный для Apache/Nginx)\nsudo chown -R www-data:www-data /var/www/html\n\n# Дать права на чтение для всех, запись только для владельца\nsudo chmod -R 755 /var/www/html\n# Для загружаемых файлов (например, uploads) можно дать 775 для записи группы\nsudo chmod 775 /var/www/html/uploads\n",[34,1604,1605,1610,1625,1629,1634,1647,1652],{"__ignoreMap":91},[95,1606,1607],{"class":97,"line":98},[95,1608,1609],{"class":328},"# Установить владельца www-data (типичный для Apache/Nginx)\n",[95,1611,1612,1614,1617,1619,1622],{"class":97,"line":332},[95,1613,102],{"class":101},[95,1615,1616],{"class":105}," chown",[95,1618,1469],{"class":152},[95,1620,1621],{"class":105}," www-data:www-data",[95,1623,1624],{"class":105}," /var/www/html\n",[95,1626,1627],{"class":97,"line":341},[95,1628,345],{"emptyLinePlaceholder":344},[95,1630,1631],{"class":97,"line":348},[95,1632,1633],{"class":328},"# Дать права на чтение для всех, запись только для владельца\n",[95,1635,1636,1638,1641,1643,1645],{"class":97,"line":354},[95,1637,102],{"class":101},[95,1639,1640],{"class":105}," chmod",[95,1642,1469],{"class":152},[95,1644,1350],{"class":152},[95,1646,1624],{"class":105},[95,1648,1649],{"class":97,"line":360},[95,1650,1651],{"class":328},"# Для загружаемых файлов (например, uploads) можно дать 775 для записи группы\n",[95,1653,1654,1656,1658,1661],{"class":97,"line":372},[95,1655,102],{"class":101},[95,1657,1640],{"class":105},[95,1659,1660],{"class":152}," 775",[95,1662,1663],{"class":105}," /var/www/html/uploads\n",[129,1665,1667],{"id":1666},"пример-2-общий-каталог-для-команды","Пример 2: Общий каталог для команды",[21,1669,1670,1671,1674,1675,1599],{},"Создадим каталог ",[34,1672,1673],{},"/projects",", доступный для записи всем членам группы ",[34,1676,1210],{},[86,1678,1680],{"className":88,"code":1679,"language":90,"meta":91,"style":91},"sudo mkdir /projects\nsudo groupadd developers  # если группы нет\nsudo chown :developers /projects\nsudo chmod 775 /projects\n# Теперь любой пользователь в группе developers может создавать файлы в /projects.\n",[34,1681,1682,1692,1704,1715,1725],{"__ignoreMap":91},[95,1683,1684,1686,1689],{"class":97,"line":98},[95,1685,102],{"class":101},[95,1687,1688],{"class":105}," mkdir",[95,1690,1691],{"class":105}," /projects\n",[95,1693,1694,1696,1698,1701],{"class":97,"line":332},[95,1695,102],{"class":101},[95,1697,1511],{"class":105},[95,1699,1700],{"class":105}," developers",[95,1702,1703],{"class":328},"  # если группы нет\n",[95,1705,1706,1708,1710,1713],{"class":97,"line":341},[95,1707,102],{"class":101},[95,1709,1616],{"class":105},[95,1711,1712],{"class":105}," :developers",[95,1714,1691],{"class":105},[95,1716,1717,1719,1721,1723],{"class":97,"line":348},[95,1718,102],{"class":101},[95,1720,1640],{"class":105},[95,1722,1660],{"class":152},[95,1724,1691],{"class":105},[95,1726,1727],{"class":97,"line":354},[95,1728,1729],{"class":328},"# Теперь любой пользователь в группе developers может создавать файлы в /projects.\n",[129,1731,1733],{"id":1732},"пример-3-скрипт-с-выполнением","Пример 3: Скрипт с выполнением",[21,1735,1736,1737,1740],{},"Дадим скрипту ",[34,1738,1739],{},"backup.sh"," право выполнения только владельцу:",[86,1742,1744],{"className":88,"code":1743,"language":90,"meta":91,"style":91},"chmod 700 backup.sh  # rwx для владельца, нет для группы и других\n",[34,1745,1746],{"__ignoreMap":91},[95,1747,1748,1750,1752,1755],{"class":97,"line":98},[95,1749,391],{"class":101},[95,1751,394],{"class":152},[95,1753,1754],{"class":105}," backup.sh",[95,1756,1757],{"class":328},"  # rwx для владельца, нет для группы и других\n",[16,1759,1761],{"id":1760},"шаг-6-проверка-результата","Шаг 6: Проверка результата",[21,1763,1764],{},"После изменений всегда проверяйте права:",[86,1766,1768],{"className":88,"code":1767,"language":90,"meta":91,"style":91},"ls -l /path/to/file_or_directory\n",[34,1769,1770],{"__ignoreMap":91},[95,1771,1772,1774,1776],{"class":97,"line":98},[95,1773,1127],{"class":101},[95,1775,1130],{"class":152},[95,1777,1778],{"class":105}," /path/to/file_or_directory\n",[21,1780,1781],{},"Убедитесь, что:",[164,1783,1784,1787,1794],{},[53,1785,1786],{},"Владелец и группа указаны правильно.",[53,1788,1789,1790,1793],{},"Права соответствуют ожидаемым (например, ",[34,1791,1792],{},"rwxr-xr-x"," для исполняемых файлов).",[53,1795,1796,1797,1799],{},"Для каталогов обычно требуется право ",[34,1798,1181],{}," (выполнение) для доступа к содержимому.",[21,1801,1802,1803,1806],{},"Также протестируйте функциональность: попробуйте прочитать/изменить файл от имени другого пользователя (используйте ",[34,1804,1805],{},"su - username"," или отдельный терминал).",[16,1808,623],{"id":622},[129,1810,1812],{"id":1811},"ошибка-operation-not-permitted","Ошибка \"Operation not permitted\"",[21,1814,1815,1816,1819],{},"Причина: недостаточно прав (не запущено с sudo) или файл имеет флаг immutable (",[34,1817,1818],{},"chattr +i","). Решение:",[86,1821,1823],{"className":88,"code":1822,"language":90,"meta":91,"style":91},"# Снимите флаг immutable, если установлен\nsudo chattr -i file\n# Запустите команду с sudo\nsudo chmod 755 file\n",[34,1824,1825,1830,1843,1848],{"__ignoreMap":91},[95,1826,1827],{"class":97,"line":98},[95,1828,1829],{"class":328},"# Снимите флаг immutable, если установлен\n",[95,1831,1832,1834,1837,1840],{"class":97,"line":332},[95,1833,102],{"class":101},[95,1835,1836],{"class":105}," chattr",[95,1838,1839],{"class":152}," -i",[95,1841,1842],{"class":105}," file\n",[95,1844,1845],{"class":97,"line":341},[95,1846,1847],{"class":328},"# Запустите команду с sudo\n",[95,1849,1850,1852,1854,1856],{"class":97,"line":348},[95,1851,102],{"class":101},[95,1853,1640],{"class":105},[95,1855,1350],{"class":152},[95,1857,1842],{"class":105},[129,1859,1861],{"id":1860},"неправильные-права-после-chmod","Неправильные права после chmod",[21,1863,1864],{},"Если права не изменились, проверьте:",[164,1866,1867,1874],{},[53,1868,1869,1870,119,1872,268],{},"Правильность синтаксиса команды (например, не перепутаны ",[34,1871,1254],{},[34,1873,1261],{},[53,1875,1876,1877,1880,1881,236],{},"Не перезаписываются ли права другими механизмами (например, ACL через ",[34,1878,1879],{},"setfacl","). Посмотрите ACL: ",[34,1882,1883],{},"getfacl file",[129,1885,1887],{"id":1886},"пользователь-не-может-записать-в-каталог-хотя-в-группе","Пользователь не может записать в каталог, хотя в группе",[21,1889,1890],{},"Возможные причины:",[164,1892,1893,1899,1902],{},[53,1894,1895,1896,268],{},"Группа каталога не та, в которую добавлен пользователь (проверьте ",[34,1897,1898],{},"ls -ld directory",[53,1900,1901],{},"Пользователь не вышел и заново вошёл в систему после добавления в группу.",[53,1903,1904,1905,268],{},"У каталога нет права записи для группы (",[34,1906,1907],{},"chmod g+w directory",[129,1909,1911],{"id":1910},"рекурсивное-изменение-прав-с-chmodchown-затронуло-симлинки","Рекурсивное изменение прав с chmod/chown затронуло симлинки",[21,1913,1914,1915,119,1918,1921,1922,1925],{},"По умолчанию ",[34,1916,1917],{},"chmod -R",[34,1919,1920],{},"chown -R"," не следуют за символическими ссылками, но если ссылки указывают на важные файлы, убедитесь, что вы не изменили лишнее. Для обработки самих ссылок используйте ",[34,1923,1924],{},"-h"," (для chown) или будьте осторожны с путями.",[1102,1927,1928,1939],{},[21,1929,1930,1931,1934,1935,1938],{},"💡 Совет: Для сложных сценариев используйте ",[34,1932,1933],{},"find"," с ",[34,1936,1937],{},"-exec"," для точечного применения прав, например:",[86,1940,1942],{"className":88,"code":1941,"language":90,"meta":91,"style":91},"find /var/log -type f -name \"*.log\" -exec chmod 640 {} \\;\n",[34,1943,1944],{"__ignoreMap":91},[95,1945,1946,1948,1951,1954,1957,1960,1963,1966,1968,1971,1974],{"class":97,"line":98},[95,1947,1933],{"class":101},[95,1949,1950],{"class":105}," /var/log",[95,1952,1953],{"class":152}," -type",[95,1955,1956],{"class":105}," f",[95,1958,1959],{"class":152}," -name",[95,1961,1962],{"class":105}," \"*.log\"",[95,1964,1965],{"class":152}," -exec",[95,1967,1640],{"class":105},[95,1969,1970],{"class":152}," 640",[95,1972,1973],{"class":105}," {}",[95,1975,1976],{"class":152}," \\;\n",[833,1978,1979],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":91,"searchDepth":332,"depth":332,"links":1981},[1982,1983,1984,1985,1989,1990,1994,1999,2000],{"id":18,"depth":332,"text":19},{"id":44,"depth":332,"text":45},{"id":1109,"depth":332,"text":1110},{"id":1214,"depth":332,"text":1215,"children":1986},[1987,1988],{"id":1224,"depth":341,"text":1225},{"id":1324,"depth":341,"text":1325},{"id":1404,"depth":332,"text":1405},{"id":1486,"depth":332,"text":1487,"children":1991},[1992,1993],{"id":1493,"depth":341,"text":1494},{"id":1536,"depth":341,"text":1537},{"id":1587,"depth":332,"text":1588,"children":1995},[1996,1997,1998],{"id":1591,"depth":341,"text":1592},{"id":1666,"depth":341,"text":1667},{"id":1732,"depth":341,"text":1733},{"id":1760,"depth":332,"text":1761},{"id":622,"depth":332,"text":623,"children":2001},[2002,2003,2004,2005],{"id":1811,"depth":341,"text":1812},{"id":1860,"depth":341,"text":1861},{"id":1886,"depth":341,"text":1887},{"id":1910,"depth":341,"text":1911},"2026-02-16 13:35:58","Научитесь настраивать права доступа к файлам и каталогам в Linux с помощью chmod и chown. Пошаговая инструкция для новичков и опытных пользователей. Увеличьте безопасность системы!",[2009,2012,2015,2018],{"answer":2010,"question":2011},"Chmod изменяет права доступа (чтение, запись, выполнение) для файлов и каталогов, а chown меняет владельца и группу файла.","В чём разница между chmod и chown?",{"answer":2013,"question":2014},"Используйте команду `chmod +x script.sh`, чтобы добавить право выполнения для владельца, группы и других (в зависимости от текущих прав).","Как дать права на выполнение скрипту?",{"answer":2016,"question":2017},"755 устанавливает права: владелец — чтение, запись, выполнение (7); группа и другие — чтение и выполнение (5).","Что означает число 755 в chmod?",{"answer":2019,"question":2020},"Команда `usermod -aG groupname username` добавит пользователя в дополнительную группу.","Как добавить пользователя в группу?",[2022,2025,2028,2031,2034,2037],{"name":2023,"text":2024},"Проверьте текущие права","Используйте команду `ls -l` для отображения текущих прав доступа к файлам и каталогам. Обратите внимание на столбцы с владельцем, группой и правами (например, -rwxr-xr-x).",{"name":2026,"text":2027},"Измените права доступа с chmod","Примените `chmod` в символьном (например, `chmod u+x file`) или числовом режиме (например, `chmod 755 file`), чтобы установить нужные права.",{"name":2029,"text":2030},"Смените владельца и группу с chown","Используйте `chown user:group file` для изменения владельца и группы файла. Для рекурсивного изменения добавьте опцию `-R`.",{"name":2032,"text":2033},"Управляйте группами пользователей","Создавайте новые группы командой `groupadd groupname` и добавляйте пользователей в группы с `usermod -aG groupname username`.",{"name":2035,"text":2036},"Практические примеры","Настройте права для веб-сервера (например, `chmod 644 /var/www/html/*.html`) или общих каталогов (например, `chmod 775 /shared`).",{"name":2038,"text":2039},"Проверьте результат","Запустите `ls -l` снова, чтобы убедиться, что права изменились, и попробуйте получить доступ к файлу от имени другого пользователя.",[2041,2042,2043,2044,2045,2046,2047,2048,2049,2050],"пользовательские разрешения linux","права доступа linux","chmod команда","chown linux","управление группами linux","изменить права файла linux","linux set permissions","как дать права пользователю linux","ошибка доступа linux","безопасность linux права",{},[2053,2054],"/guides/linux/user-management","/errors/linux/permission-denied",{"title":1055,"description":2007},"guides/linux/user-permissions","Этот гайд подробно объясняет, как управлять пользовательскими разрешениями в Linux. Вы освоите команды chmod, chown и работу с группами, чтобы контролировать доступ к ресурсам.",[905,2059,391,1071,2060,2061,916,2062],"permissions","права доступа","группы пользователей","sysadmin","sl18PR4CTBSsGa5Hia8IH2lCD8CPy1WKhufvkXWxxK8",{"id":2065,"title":2066,"appliesTo":2067,"author":11,"body":2069,"canonical":858,"code":858,"createdAt":2968,"description":2969,"difficulty":2970,"draft":862,"estimatedTime":863,"extension":864,"faq":2971,"howToSteps":2984,"howToTotalTime":891,"image":858,"keywords":2997,"locale":902,"meta":3006,"navigation":344,"path":908,"platform":905,"related":3007,"section":910,"seo":3011,"severity":858,"stem":3012,"summary":3013,"tags":3014,"twitterCreator":858,"twitterSite":858,"type":921,"updatedAt":2968,"__hash__":3018},"content_ru/guides/linux/firewall-ufw.md","Настройка UFW: Полное руководство по firewall на Ubuntu/Debian",[7,1057,2068],"Linux Mint 20+",{"type":13,"value":2070,"toc":2939},[2071,2073,2086,2089,2091,2093,2129,2133,2136,2166,2172,2208,2212,2215,2262,2279,2283,2286,2363,2366,2382,2385,2391,2395,2398,2412,2415,2435,2439,2443,2459,2462,2466,2474,2491,2501,2505,2536,2540,2554,2559,2561,2639,2641,2645,2658,2672,2676,2699,2716,2723,2742,2746,2762,2764,2768,2772,2791,2798,2802,2823,2829,2833,2854,2858,2893,2897,2900,2929,2936],[16,2072,19],{"id":18},[21,2074,2075,2078,2079,2082,2083,2085],{},[25,2076,2077],{},"UFW (Uncomplicated Firewall)"," — это простой в использовании интерфейс для управления ",[34,2080,2081],{},"iptables"," в Linux. Он идеально подходит для быстрой настройки базовой защиты сервера или рабочей станции без углубления в сложные правила ",[34,2084,2081],{},". С помощью этого гайда вы за 10-15 минут настроите файрвол, который будет блокировать нежелательный входящий трафик и пропускать только разрешённые вами соединения (например, для веб-сервера или SSH).",[21,2087,2088],{},"После выполнения вы получите работающий файрвол с правилами по умолчанию и открытыми необходимыми портами.",[16,2090,45],{"id":44},[21,2092,48],{},[50,2094,2095,2098,2104,2114],{},[53,2096,2097],{},"У вас есть доступ к терминалу Linux (Ubuntu, Debian, Mint или производных).",[53,2099,2100,2101,2103],{},"Вы обладаете правами ",[25,2102,102],{}," (администратора).",[53,2105,2106,2109,2110,2113],{},[25,2107,2108],{},"Критически важно:"," Подключение к серверу через SSH уже установлено, и вы ",[25,2111,2112],{},"не планируете его прерывать"," до настройки правил для SSH. В противном случае вы можете потерять доступ к серверу.",[53,2115,2116,2117,2120,2121,2124,2125,2128],{},"Вы знаете, какие порты и протоколы должны быть открыты для ваших сервисов (например, ",[34,2118,2119],{},"22/tcp"," для SSH, ",[34,2122,2123],{},"80/tcp"," для HTTP, ",[34,2126,2127],{},"443/tcp"," для HTTPS).",[16,2130,2132],{"id":2131},"шаг-1-установка-и-предварительное-разрешение-ssh","Шаг 1: Установка и предварительное разрешение SSH",[21,2134,2135],{},"UFW обычно предустановлен в Ubuntu/Debian. Если его нет, установите:",[86,2137,2139],{"className":88,"code":2138,"language":90,"meta":91,"style":91},"sudo apt update\nsudo apt install ufw -y\n",[34,2140,2141,2151],{"__ignoreMap":91},[95,2142,2143,2145,2148],{"class":97,"line":98},[95,2144,102],{"class":101},[95,2146,2147],{"class":105}," apt",[95,2149,2150],{"class":105}," update\n",[95,2152,2153,2155,2157,2160,2163],{"class":97,"line":332},[95,2154,102],{"class":101},[95,2156,2147],{"class":105},[95,2158,2159],{"class":105}," install",[95,2161,2162],{"class":105}," ufw",[95,2164,2165],{"class":152}," -y\n",[21,2167,2168,2171],{},[25,2169,2170],{},"Важно:"," Прежде чем включать файрвол, сразу разрешите порт SSH (по умолчанию 22). Это гарантирует, что активное SSH-соединение не будет разорвано при активации.",[86,2173,2175],{"className":88,"code":2174,"language":90,"meta":91,"style":91},"# Разрешить входящие соединения на порт 22 (SSH) для любого IP\nsudo ufw allow ssh\n\n# Или явно указать порт и протокол (если SSH слушает нестандартный порт)\n# sudo ufw allow 2222/tcp\n",[34,2176,2177,2182,2194,2198,2203],{"__ignoreMap":91},[95,2178,2179],{"class":97,"line":98},[95,2180,2181],{"class":328},"# Разрешить входящие соединения на порт 22 (SSH) для любого IP\n",[95,2183,2184,2186,2188,2191],{"class":97,"line":332},[95,2185,102],{"class":101},[95,2187,2162],{"class":105},[95,2189,2190],{"class":105}," allow",[95,2192,2193],{"class":105}," ssh\n",[95,2195,2196],{"class":97,"line":341},[95,2197,345],{"emptyLinePlaceholder":344},[95,2199,2200],{"class":97,"line":348},[95,2201,2202],{"class":328},"# Или явно указать порт и протокол (если SSH слушает нестандартный порт)\n",[95,2204,2205],{"class":97,"line":354},[95,2206,2207],{"class":328},"# sudo ufw allow 2222/tcp\n",[16,2209,2211],{"id":2210},"шаг-2-настройка-политик-по-умолчанию","Шаг 2: Настройка политик по умолчанию",[21,2213,2214],{},"Установите \"закрытую\" политику для входящего трафика и \"открытую\" для исходящего. Это основа безопасности: всё, что не разрешено явно — запрещено.",[86,2216,2218],{"className":88,"code":2217,"language":90,"meta":91,"style":91},"# Запретить все входящие соединения по умолчанию\nsudo ufw default deny incoming\n\n# Разрешить все исходящие соединения по умолчанию (сервер может сам выходить в сеть)\nsudo ufw default allow outgoing\n",[34,2219,2220,2225,2240,2244,2249],{"__ignoreMap":91},[95,2221,2222],{"class":97,"line":98},[95,2223,2224],{"class":328},"# Запретить все входящие соединения по умолчанию\n",[95,2226,2227,2229,2231,2234,2237],{"class":97,"line":332},[95,2228,102],{"class":101},[95,2230,2162],{"class":105},[95,2232,2233],{"class":105}," default",[95,2235,2236],{"class":105}," deny",[95,2238,2239],{"class":105}," incoming\n",[95,2241,2242],{"class":97,"line":341},[95,2243,345],{"emptyLinePlaceholder":344},[95,2245,2246],{"class":97,"line":348},[95,2247,2248],{"class":328},"# Разрешить все исходящие соединения по умолчанию (сервер может сам выходить в сеть)\n",[95,2250,2251,2253,2255,2257,2259],{"class":97,"line":354},[95,2252,102],{"class":101},[95,2254,2162],{"class":105},[95,2256,2233],{"class":105},[95,2258,2190],{"class":105},[95,2260,2261],{"class":105}," outgoing\n",[1102,2263,2264],{},[21,2265,2266,2267,2270,2271,2274,2275,2278],{},"💡 ",[25,2268,2269],{},"Совет:"," Политику ",[34,2272,2273],{},"deny outgoing"," использовать не рекомендуется для большинства серверов, так как это сломает работу пакетных менеджеров (",[34,2276,2277],{},"apt update","), DNS-запросы и обновления.",[16,2280,2282],{"id":2281},"шаг-3-добавление-правил-для-ваших-сервисов","Шаг 3: Добавление правил для ваших сервисов",[21,2284,2285],{},"Добавьте правила для каждого порта/сервиса, который должен быть доступен извне. Ниже примеры для типичного веб-сервера.",[86,2287,2289],{"className":88,"code":2288,"language":90,"meta":91,"style":91},"# HTTP (порт 80)\nsudo ufw allow http\n\n# HTTPS (порт 443)\nsudo ufw allow https\n\n# Если нужен доступ к базе данных (например, MySQL) ТОЛЬКО с определённого IP:\n# sudo ufw allow from 10.0.0.5 to any port 3306\n\n# Разрешить пинг (ICMP) — опционально, для диагностики\nsudo ufw allow icmp\n",[34,2290,2291,2296,2307,2311,2316,2327,2331,2336,2341,2345,2351],{"__ignoreMap":91},[95,2292,2293],{"class":97,"line":98},[95,2294,2295],{"class":328},"# HTTP (порт 80)\n",[95,2297,2298,2300,2302,2304],{"class":97,"line":332},[95,2299,102],{"class":101},[95,2301,2162],{"class":105},[95,2303,2190],{"class":105},[95,2305,2306],{"class":105}," http\n",[95,2308,2309],{"class":97,"line":341},[95,2310,345],{"emptyLinePlaceholder":344},[95,2312,2313],{"class":97,"line":348},[95,2314,2315],{"class":328},"# HTTPS (порт 443)\n",[95,2317,2318,2320,2322,2324],{"class":97,"line":354},[95,2319,102],{"class":101},[95,2321,2162],{"class":105},[95,2323,2190],{"class":105},[95,2325,2326],{"class":105}," https\n",[95,2328,2329],{"class":97,"line":360},[95,2330,345],{"emptyLinePlaceholder":344},[95,2332,2333],{"class":97,"line":372},[95,2334,2335],{"class":328},"# Если нужен доступ к базе данных (например, MySQL) ТОЛЬКО с определённого IP:\n",[95,2337,2338],{"class":97,"line":388},[95,2339,2340],{"class":328},"# sudo ufw allow from 10.0.0.5 to any port 3306\n",[95,2342,2343],{"class":97,"line":399},[95,2344,345],{"emptyLinePlaceholder":344},[95,2346,2348],{"class":97,"line":2347},10,[95,2349,2350],{"class":328},"# Разрешить пинг (ICMP) — опционально, для диагностики\n",[95,2352,2354,2356,2358,2360],{"class":97,"line":2353},11,[95,2355,102],{"class":101},[95,2357,2162],{"class":105},[95,2359,2190],{"class":105},[95,2361,2362],{"class":105}," icmp\n",[21,2364,2365],{},"Проверьте добавленные правила:",[86,2367,2369],{"className":88,"code":2368,"language":90,"meta":91,"style":91},"sudo ufw status numbered\n",[34,2370,2371],{"__ignoreMap":91},[95,2372,2373,2375,2377,2379],{"class":97,"line":98},[95,2374,102],{"class":101},[95,2376,2162],{"class":105},[95,2378,109],{"class":105},[95,2380,2381],{"class":105}," numbered\n",[21,2383,2384],{},"Вывод будет примерно таким:",[86,2386,2389],{"className":2387,"code":2388,"language":453},[451],"Status: active\nLogging: off\nDefault: deny (incoming), allow (outgoing), disabled (routed)\nNew profiles: skip\n\nTo                         Action      From\n--                         ------      ----\n22/tcp                     ALLOW       Anywhere\n80/tcp                     ALLOW       Anywhere\n443/tcp                    ALLOW       Anywhere\n",[34,2390,2388],{"__ignoreMap":91},[16,2392,2394],{"id":2393},"шаг-4-активация-файрвола","Шаг 4: Активация файрвола",[21,2396,2397],{},"После проверки всех правил активируйте UFW:",[86,2399,2401],{"className":88,"code":2400,"language":90,"meta":91,"style":91},"sudo ufw enable\n",[34,2402,2403],{"__ignoreMap":91},[95,2404,2405,2407,2409],{"class":97,"line":98},[95,2406,102],{"class":101},[95,2408,2162],{"class":105},[95,2410,2411],{"class":105}," enable\n",[21,2413,2414],{},"Система запросит подтверждение. Подтвердите, и файрвол начнёт работать сразу.",[1102,2416,2417],{},[21,2418,2419,2420,2422,2423,2426,2427,2430,2431,2434],{},"⚠️ ",[25,2421,2170],{}," Если вы забыли добавить правило для SSH (",[34,2424,2425],{},"allow ssh",") ",[25,2428,2429],{},"перед"," ",[34,2432,2433],{},"ufw enable",", ваше текущее SSH-соединение может быть разорвано. В таком случае потребуется доступ через консоль управления (например, в панели VPS).",[16,2436,2438],{"id":2437},"шаг-5-управление-и-проверка","Шаг 5: Управление и проверка",[129,2440,2442],{"id":2441},"проверка-статуса","Проверка статуса",[86,2444,2446],{"className":88,"code":2445,"language":90,"meta":91,"style":91},"sudo ufw status verbose\n",[34,2447,2448],{"__ignoreMap":91},[95,2449,2450,2452,2454,2456],{"class":97,"line":98},[95,2451,102],{"class":101},[95,2453,2162],{"class":105},[95,2455,109],{"class":105},[95,2457,2458],{"class":105}," verbose\n",[21,2460,2461],{},"Покажет детальную информацию, включая политики по умолчанию и исходящие правила.",[129,2463,2465],{"id":2464},"просмотр-логов-если-включено","Просмотр логов (если включено)",[21,2467,2468,2469,730,2472,447],{},"Включите логирование для отладки (установите уровень ",[34,2470,2471],{},"low",[34,2473,861],{},[86,2475,2477],{"className":88,"code":2476,"language":90,"meta":91,"style":91},"sudo ufw logging low\n",[34,2478,2479],{"__ignoreMap":91},[95,2480,2481,2483,2485,2488],{"class":97,"line":98},[95,2482,102],{"class":101},[95,2484,2162],{"class":105},[95,2486,2487],{"class":105}," logging",[95,2489,2490],{"class":105}," low\n",[21,2492,2493,2494,2497,2498,268],{},"Логи будут в ",[34,2495,2496],{},"/var/log/ufw.log"," (или через ",[34,2499,2500],{},"journalctl -u ufw",[129,2502,2504],{"id":2503},"удалениеизменение-правила","Удаление/изменение правила",[50,2506,2507,2513,2533],{},[53,2508,2509,2510,236],{},"Узнайте номер правила через ",[34,2511,2512],{},"sudo ufw status numbered",[53,2514,2515,2516],{},"Удалите правило по номеру:\n",[86,2517,2519],{"className":88,"code":2518,"language":90,"meta":91,"style":91},"sudo ufw delete 3\n",[34,2520,2521],{"__ignoreMap":91},[95,2522,2523,2525,2527,2530],{"class":97,"line":98},[95,2524,102],{"class":101},[95,2526,2162],{"class":105},[95,2528,2529],{"class":105}," delete",[95,2531,2532],{"class":152}," 3\n",[53,2534,2535],{},"Чтобы изменить правило, удалите старое и добавьте новое.",[129,2537,2539],{"id":2538},"отключение-файрвола-на-крайний-случай","Отключение файрвола (на крайний случай)",[86,2541,2543],{"className":88,"code":2542,"language":90,"meta":91,"style":91},"sudo ufw disable\n",[34,2544,2545],{"__ignoreMap":91},[95,2546,2547,2549,2551],{"class":97,"line":98},[95,2548,102],{"class":101},[95,2550,2162],{"class":105},[95,2552,2553],{"class":105}," disable\n",[21,2555,2556],{},[25,2557,2558],{},"Не делайте этого на production-сервере без крайней необходимости!",[16,2560,569],{"id":568},[50,2562,2563,2590,2596,2606],{},[53,2564,2565,2568,2569,2583,2586,2587,236],{},[25,2566,2567],{},"Локальная проверка:"," С самого сервера убедитесь, что файрвол активен:",[86,2570,2572],{"className":88,"code":2571,"language":90,"meta":91,"style":91},"sudo ufw status\n",[34,2573,2574],{"__ignoreMap":91},[95,2575,2576,2578,2580],{"class":97,"line":98},[95,2577,102],{"class":101},[95,2579,2162],{"class":105},[95,2581,2582],{"class":105}," status\n",[2584,2585],"br",{},"Должно быть ",[34,2588,2589],{},"Status: active",[53,2591,2592,2595],{},[25,2593,2594],{},"Внешняя проверка:"," Попробуйте подключиться к открытым портам (SSH, HTTP, HTTPS) с другого компьютера. Подключение должно успешно устанавливаться.",[53,2597,2598,2601,2602,2605],{},[25,2599,2600],{},"Проверка закрытых портов:"," Попробуйте подключиться к порту, который вы ",[25,2603,2604],{},"не"," разрешали (например, 3306, если MySQL не открывался). Соединение должно быть отклонено (timeout или \"connection refused\").",[53,2607,2608,2611,2632,2634,2635,2638],{},[25,2609,2610],{},"Просмотр правил в iptables (для уверенности):",[86,2612,2614],{"className":88,"code":2613,"language":90,"meta":91,"style":91},"sudo iptables -L -n -v\n",[34,2615,2616],{"__ignoreMap":91},[95,2617,2618,2620,2623,2626,2629],{"class":97,"line":98},[95,2619,102],{"class":101},[95,2621,2622],{"class":105}," iptables",[95,2624,2625],{"class":152}," -L",[95,2627,2628],{"class":152}," -n",[95,2630,2631],{"class":152}," -v\n",[2584,2633],{},"Вы увидите цепочки, созданные UFW (",[34,2636,2637],{},"ufw-user-input"," и т.д.).",[16,2640,623],{"id":622},[129,2642,2644],{"id":2643},"connection-timed-out-после-включения-ufw","❌ \"Connection timed out\" после включения UFW",[21,2646,2647,2649,2650,2652,2653,2655,2656],{},[25,2648,740],{}," Правило для SSH не было добавлено до ",[34,2651,2433],{},", или вы подключились с IP, который не разрешён (если правило ",[34,2654,2425],{}," ограничено по IP).\n",[25,2657,648],{},[50,2659,2660,2663,2669],{},[53,2661,2662],{},"Получите доступ к серверу через консоль управления (VPS) или KVM.",[53,2664,2665,2666,236],{},"Добавьте правило для вашего текущего IP: ",[34,2667,2668],{},"sudo ufw allow from \u003Cваш_IP> to any port 22",[53,2670,2671],{},"Переподключитесь.",[129,2673,2675],{"id":2674},"правило-не-применяется-порт-всё-равно-закрыт","❌ Правило не применяется, порт всё равно закрыт",[21,2677,2678,2680,2681,2684,2685,2688,2689,2692,2693,2696,2697],{},[25,2679,740],{}," Возможно, конфликт с другим правилом (более позднее правило ",[34,2682,2683],{},"deny"," перекрывает ",[34,2686,2687],{},"allow","). Или сервис слушает не на ",[34,2690,2691],{},"0.0.0.0",", а только на ",[34,2694,2695],{},"127.0.0.1",".\n",[25,2698,648],{},[50,2700,2701,2707,2713],{},[53,2702,2703,2704,2706],{},"Проверьте порядок правил: ",[34,2705,2512],{},". Правила проверяются сверху вниз.",[53,2708,2709,2710,236],{},"Убедитесь, что сервис (например, nginx) слушает на всех интерфейсах: ",[34,2711,2712],{},"sudo ss -tulpn | grep :80",[53,2714,2715],{},"Если нужно, удалите конфликтующее правило и добавьте заново.",[129,2717,2719,2720,2722],{"id":2718},"не-работает-пакетный-менеджер-apt-update-завершается-с-ошибкой","❌ Не работает пакетный менеджер (",[34,2721,2277],{}," завершается с ошибкой)",[21,2724,2725,2727,2728,2731,2732,2734,2735,2737,2738,2741],{},[25,2726,740],{}," По умолчанию ",[34,2729,2730],{},"ufw default allow outgoing"," разрешает все исходящие соединения. Если вы меняли политику на ",[34,2733,2273],{},", DNS-запросы и HTTP-доступ к репозиториям будут блокироваться.\n",[25,2736,648],{}," Верните политику ",[34,2739,2740],{},"allow outgoing"," или создайте явные правила для DNS (порт 53) и HTTP/HTTPS к репозиториям.",[129,2743,2745],{"id":2744},"логи-ufw-не-пишутся","❌ Логи UFW не пишутся",[21,2747,2748,2750,2751,2430,2753,2756,2757,730,2759,236],{},[25,2749,740],{}," Логирование отключено или уровень слишком высок (только ошибки).\n",[25,2752,648],{},[34,2754,2755],{},"sudo ufw logging low"," (логируются все блокировки). Проверьте файл ",[34,2758,2496],{},[34,2760,2761],{},"sudo tail -f /var/log/ufw.log",[408,2763],{},[16,2765,2767],{"id":2766},"расширенные-сценарии-кратко","Расширенные сценарии (кратко)",[129,2769,2771],{"id":2770},"блокировка-конкретного-ip","Блокировка конкретного IP",[86,2773,2775],{"className":88,"code":2774,"language":90,"meta":91,"style":91},"sudo ufw deny from 192.0.2.100\n",[34,2776,2777],{"__ignoreMap":91},[95,2778,2779,2781,2783,2785,2788],{"class":97,"line":98},[95,2780,102],{"class":101},[95,2782,2162],{"class":105},[95,2784,2236],{"class":105},[95,2786,2787],{"class":105}," from",[95,2789,2790],{"class":152}," 192.0.2.100\n",[21,2792,2793,2794,2797],{},"Запретит ",[418,2795,2796],{},"все"," входящие соединения с этого адреса.",[129,2799,2801],{"id":2800},"ограничение-по-количеству-подключений-защита-от-брутфорса","Ограничение по количеству подключений (защита от брутфорса)",[86,2803,2805],{"className":88,"code":2804,"language":90,"meta":91,"style":91},"# Ограничить SSH: не более 6 подключений в 30 секунд с одного IP\nsudo ufw limit ssh\n",[34,2806,2807,2812],{"__ignoreMap":91},[95,2808,2809],{"class":97,"line":98},[95,2810,2811],{"class":328},"# Ограничить SSH: не более 6 подключений в 30 секунд с одного IP\n",[95,2813,2814,2816,2818,2821],{"class":97,"line":332},[95,2815,102],{"class":101},[95,2817,2162],{"class":105},[95,2819,2820],{"class":105}," limit",[95,2822,2193],{"class":105},[21,2824,2825,2826,236],{},"UFW автоматически создаст правила с модулем ",[34,2827,2828],{},"conntrack",[129,2830,2832],{"id":2831},"разрешить-диапазон-портов","Разрешить диапазон портов",[86,2834,2836],{"className":88,"code":2835,"language":90,"meta":91,"style":91},"# Разрешить порты 6000-6010 (например, для X11 forwarding)\nsudo ufw allow 6000:6010/tcp\n",[34,2837,2838,2843],{"__ignoreMap":91},[95,2839,2840],{"class":97,"line":98},[95,2841,2842],{"class":328},"# Разрешить порты 6000-6010 (например, для X11 forwarding)\n",[95,2844,2845,2847,2849,2851],{"class":97,"line":332},[95,2846,102],{"class":101},[95,2848,2162],{"class":105},[95,2850,2190],{"class":105},[95,2852,2853],{"class":105}," 6000:6010/tcp\n",[129,2855,2857],{"id":2856},"удаление-по-номеру-если-правило-сложное","Удаление по номеру (если правило сложное)",[86,2859,2861],{"className":88,"code":2860,"language":90,"meta":91,"style":91},"# Правило: deny 80/tcp с IP 1.2.3.4\nsudo ufw status numbered\n# Вывод: 3  DENY IN  80/tcp  FROM 1.2.3.4\nsudo ufw delete 3\n",[34,2862,2863,2868,2878,2883],{"__ignoreMap":91},[95,2864,2865],{"class":97,"line":98},[95,2866,2867],{"class":328},"# Правило: deny 80/tcp с IP 1.2.3.4\n",[95,2869,2870,2872,2874,2876],{"class":97,"line":332},[95,2871,102],{"class":101},[95,2873,2162],{"class":105},[95,2875,109],{"class":105},[95,2877,2381],{"class":105},[95,2879,2880],{"class":97,"line":341},[95,2881,2882],{"class":328},"# Вывод: 3  DENY IN  80/tcp  FROM 1.2.3.4\n",[95,2884,2885,2887,2889,2891],{"class":97,"line":348},[95,2886,102],{"class":101},[95,2888,2162],{"class":105},[95,2890,2529],{"class":105},[95,2892,2532],{"class":152},[16,2894,2896],{"id":2895},"заключение","Заключение",[21,2898,2899],{},"Вы успешно настроили базовый файрвол UFW на своём Linux-сервере. Ключевые моменты:",[50,2901,2902,2911,2918,2921],{},[53,2903,2904,2907,2908,2910],{},[25,2905,2906],{},"Всегда"," добавляйте правило для SSH ",[25,2909,2429],{}," активацией файрвола.",[53,2912,2913,2914,2917],{},"Используйте политику ",[34,2915,2916],{},"deny incoming"," по умолчанию.",[53,2919,2920],{},"Разрешайте только те порты, которые действительно нужны для работы сервисов.",[53,2922,2923,2924,730,2926,236],{},"Для тонкой настройки (например, разных правил для разных интерфейсов) может потребоваться переход на прямой ",[34,2925,2081],{},[34,2927,2928],{},"nftables",[21,2930,2931,2932,730,2934,236],{},"UFW отлично подходит для 80% случаев защиты сервера. Для более сложных сценариев (прозрачные прокси, сложная маршрутизация) изучайте ",[34,2933,2081],{},[34,2935,2928],{},[833,2937,2938],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":91,"searchDepth":332,"depth":332,"links":2940},[2941,2942,2943,2944,2945,2946,2947,2953,2954,2961,2967],{"id":18,"depth":332,"text":19},{"id":44,"depth":332,"text":45},{"id":2131,"depth":332,"text":2132},{"id":2210,"depth":332,"text":2211},{"id":2281,"depth":332,"text":2282},{"id":2393,"depth":332,"text":2394},{"id":2437,"depth":332,"text":2438,"children":2948},[2949,2950,2951,2952],{"id":2441,"depth":341,"text":2442},{"id":2464,"depth":341,"text":2465},{"id":2503,"depth":341,"text":2504},{"id":2538,"depth":341,"text":2539},{"id":568,"depth":332,"text":569},{"id":622,"depth":332,"text":623,"children":2955},[2956,2957,2958,2960],{"id":2643,"depth":341,"text":2644},{"id":2674,"depth":341,"text":2675},{"id":2718,"depth":341,"text":2959},"❌ Не работает пакетный менеджер (apt update завершается с ошибкой)",{"id":2744,"depth":341,"text":2745},{"id":2766,"depth":332,"text":2767,"children":2962},[2963,2964,2965,2966],{"id":2770,"depth":341,"text":2771},{"id":2800,"depth":341,"text":2801},{"id":2831,"depth":341,"text":2832},{"id":2856,"depth":341,"text":2857},{"id":2895,"depth":332,"text":2896},"2026-02-17 12:33:54","Пошаговая инструкция по установке и настройке файрвола UFW на Ubuntu, Debian и производных. Защитите сервер за 5 минут: от базовых правил до блокировки портов и логирования.","easy",[2972,2975,2978,2981],{"question":2973,"answer":2974},"UFW и iptables — это одно и то же?","Нет. UFW — это удобный интерфейс (frontend) для управления сложным `iptables`. UFW генерирует правила для iptables, но делает это простыми командами.",{"question":2976,"answer":2977},"Как удалить правило по номеру в UFW?","Используйте команду `sudo ufw delete \u003Cномер_правила>`. Номер правила можно узнать через `sudo ufw status numbered`.",{"question":2979,"answer":2980},"UFW работает без включения по умолчанию?","Да. После установки UFW неактивен. Включите его командой `sudo ufw enable`, предварительно разрешив SSH (`sudo ufw allow ssh`), чтобы не потерять доступ к серверу.",{"question":2982,"answer":2983},"Как разрешить доступ только с определённого IP?","Добавьте правило с указанием IP: `sudo ufw allow from 192.168.1.100 to any port 22` (разрешит SSH только с этого адреса).",[2985,2988,2991,2994],{"name":2986,"text":2987},"Установка и активация UFW","Установите пакет `ufw` и активируйте файрвол, предварительно разрешив SSH-подключение, чтобы не заблокировать себя.",{"name":2989,"text":2990},"Настройка политик по умолчанию","Задайте политику по умолчанию: блокировать весь входящий трафик и разрешать весь исходящий.",{"name":2992,"text":2993},"Добавление необходимых правил","Явно разрешите критически важные порты (SSH, HTTP, HTTPS) и любые другие, требуемые вашими сервисами.",{"name":2995,"text":2996},"Проверка и активация","Просмотрите итоговый список правил и активируйте файрвол.",[2998,2999,3000,3001,3002,3003,3004,3005],"ufw firewall","как настроить ufw","открыть порт ufw","правила ufw примеры","ufw включить firewall","ufw delete rule","ufw status numbered","firewall на ubuntu команды",{},[3008,3009,3010],"/guides/linux/iptables-basics","/errors/linux/ufw-service-failed","/guides/linux/fail2ban-ufw-integration",{"title":2066,"description":2969},"guides/linux/firewall-ufw","Это руководство поможет вам быстро настроить простой и эффективный файрвол UFW (Uncomplicated Firewall) на Linux-сервере. Вы научитесь открывать/закрывать порты, настраивать правила по умолчанию и проверять трафик.",[3015,3016,916,905,260,267,3017],"firewall","ufw","сервер","oqyxIfJtLiKSZBCudiWY11jV_L8-ckkAP8Z8-iWVTgM",{"id":3020,"title":3021,"appliesTo":3022,"author":11,"body":3028,"canonical":858,"code":729,"createdAt":4328,"description":4329,"difficulty":861,"draft":862,"estimatedTime":4330,"extension":864,"faq":4331,"howToSteps":4344,"howToTotalTime":4360,"image":858,"keywords":4361,"locale":902,"meta":4370,"navigation":344,"path":909,"platform":905,"related":4371,"section":4375,"seo":4376,"severity":4377,"stem":4378,"summary":4379,"tags":4380,"twitterCreator":858,"twitterSite":858,"type":4384,"updatedAt":4328,"__hash__":4385},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[3023,3024,3025,3026,3027],"Ubuntu 20.04/22.04","Debian 11/12","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":13,"value":3029,"toc":4305},[3030,3034,3053,3056,3083,3087,3090,3186,3190,3193,3280,3284,3289,3451,3455,3458,3465,3479,3535,3542,3557,3614,3623,3629,3657,3742,3749,3755,3869,3873,3877,3883,3913,3916,3945,3956,3960,3978,3992,4017,4021,4024,4039,4043,4098,4100,4104,4107,4278,4302],[16,3031,3033],{"id":3032},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[21,3035,3036,3037,3040,3041,3044,3045,3048,3049,3052],{},"Ошибка ",[34,3038,3039],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[25,3042,3043],{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[34,3046,3047],{},"Connection timed out"," (где пакеты просто теряются), ",[34,3050,3051],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[21,3054,3055],{},"Симптомы:",[164,3057,3058,3067,3076],{},[53,3059,1218,3060,3063,3064,3066],{},[34,3061,3062],{},"ssh user@server_ip"," завершается с ошибкой ",[34,3065,729],{}," практически мгновенно.",[53,3068,3069,3070,3073,3074,236],{},"Утилита ",[34,3071,3072],{},"telnet server_ip 22"," также показывает ",[34,3075,729],{},[53,3077,3078,3079,3082],{},"Пинг (",[34,3080,3081],{},"ping",") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[16,3084,3086],{"id":3085},"причины-возникновения","Причины возникновения",[21,3088,3089],{},"Ошибка возникает на стороне сервера. Основные причины:",[50,3091,3092,3101,3113,3123,3135,3164,3173],{},[53,3093,3094,3100],{},[25,3095,3096,3097,3099],{},"Служба SSH (",[34,3098,79],{},") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[53,3102,3103,3108,3109,3112],{},[25,3104,3105,3106,268],{},"SSH-демон слушает только локальный интерфейс (",[34,3107,2695],{}," В конфигурации может быть указан ",[34,3110,3111],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[53,3114,3115,3118,3119,3122],{},[25,3116,3117],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[34,3120,3121],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[53,3124,3125,3128,3129,3131,3132,3134],{},[25,3126,3127],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[34,3130,79],{}," или другой демон) занял порт 22, и новый ",[34,3133,79],{}," не может его занять.",[53,3136,3137,3143,3144,261,3147,261,3150,261,3153,730,3156,3159,3160,3163],{},[25,3138,3139,3140,236],{},"Конфигурационные ограничения в ",[34,3141,3142],{},"sshd_config"," Директивы ",[34,3145,3146],{},"AllowUsers",[34,3148,3149],{},"DenyUsers",[34,3151,3152],{},"AllowGroups",[34,3154,3155],{},"DenyGroups",[34,3157,3158],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[418,3161,3162],{},"после"," установки соединения, но иногда и на этапе handshake.",[53,3165,3166,3169,3170,3172],{},[25,3167,3168],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[34,3171,79],{}," слушать сетевой порт или принимать соединения.",[53,3174,3175,3178,3179,3182,3183,236],{},[25,3176,3177],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[34,3180,3181],{},"RST"," (reset) или ",[34,3184,3185],{},"ICMP port unreachable",[16,3187,3189],{"id":3188},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[21,3191,3192],{},"Первым делом убедитесь, что служба работает.",[50,3194,3195,3232,3253,3274],{},[53,3196,3197,3200,3214],{},[25,3198,3199],{},"Проверьте статус службы:",[86,3201,3202],{"className":88,"code":89,"language":90,"meta":91,"style":91},[34,3203,3204],{"__ignoreMap":91},[95,3205,3206,3208,3210,3212],{"class":97,"line":98},[95,3207,102],{"class":101},[95,3209,106],{"class":105},[95,3211,109],{"class":105},[95,3213,112],{"class":105},[164,3215,3216,3223],{},[53,3217,3218,3219,3222],{},"Если статус ",[34,3220,3221],{},"active (running)"," — служба работает, переходите к следующему способу.",[53,3224,3218,3225,730,3228,3231],{},[34,3226,3227],{},"inactive (dead)",[34,3229,3230],{},"failed"," — служба не запущена.",[53,3233,3234,3237],{},[25,3235,3236],{},"Запустите службу:",[86,3238,3240],{"className":88,"code":3239,"language":90,"meta":91,"style":91},"sudo systemctl start sshd\n",[34,3241,3242],{"__ignoreMap":91},[95,3243,3244,3246,3248,3251],{"class":97,"line":98},[95,3245,102],{"class":101},[95,3247,106],{"class":105},[95,3249,3250],{"class":105}," start",[95,3252,112],{"class":105},[53,3254,3255,3258],{},[25,3256,3257],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[86,3259,3261],{"className":88,"code":3260,"language":90,"meta":91,"style":91},"sudo systemctl enable sshd\n",[34,3262,3263],{"__ignoreMap":91},[95,3264,3265,3267,3269,3272],{"class":97,"line":98},[95,3266,102],{"class":101},[95,3268,106],{"class":105},[95,3270,3271],{"class":105}," enable",[95,3273,112],{"class":105},[53,3275,3276,3279],{},[25,3277,3278],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[16,3281,3283],{"id":3282},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[21,3285,3286,3287,236],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[34,3288,79],{},[50,3290,3291,3377],{},[53,3292,3293,3302,3345,3347,3348,3354],{},[25,3294,3295,3296,730,3299,1599],{},"Используйте ",[34,3297,3298],{},"ss",[34,3300,3301],{},"netstat",[86,3303,3305],{"className":88,"code":3304,"language":90,"meta":91,"style":91},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[34,3306,3307,3325,3330],{"__ignoreMap":91},[95,3308,3309,3311,3314,3317,3320,3323],{"class":97,"line":98},[95,3310,102],{"class":101},[95,3312,3313],{"class":105}," ss",[95,3315,3316],{"class":152}," -tlnp",[95,3318,3319],{"class":381}," |",[95,3321,3322],{"class":101}," grep",[95,3324,112],{"class":105},[95,3326,3327],{"class":97,"line":332},[95,3328,3329],{"class":328},"# или\n",[95,3331,3332,3334,3337,3339,3341,3343],{"class":97,"line":341},[95,3333,102],{"class":101},[95,3335,3336],{"class":105}," netstat",[95,3338,3316],{"class":152},[95,3340,3319],{"class":381},[95,3342,3322],{"class":101},[95,3344,112],{"class":105},[2584,3346],{},"Пример вывода для корректной настройки:",[86,3349,3352],{"className":3350,"code":3351,"language":453},[451],"tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[34,3353,3351],{"__ignoreMap":91},[164,3355,3356,3362,3368],{},[53,3357,3358,3361],{},[34,3359,3360],{},"0.0.0.0:22"," — слушает на всех IPv4-интерфейсах.",[53,3363,3364,3367],{},[34,3365,3366],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[53,3369,3370,3373,3374],{},[34,3371,3372],{},"127.0.0.1:22"," — слушает только локальный интерфейс (loopback). ",[25,3375,3376],{},"В этом случае внешние подключения невозможны.",[53,3378,3379,3385,3390,3402,3424,3438],{},[25,3380,3381,3382,3384],{},"Если слушает только ",[34,3383,2695],{},", исправьте конфигурацию:",[164,3386,3387],{},[53,3388,3389],{},"Откройте файл конфигурации SSH-сервера:",[86,3391,3392],{"className":88,"code":428,"language":90,"meta":91,"style":91},[34,3393,3394],{"__ignoreMap":91},[95,3395,3396,3398,3400],{"class":97,"line":98},[95,3397,102],{"class":101},[95,3399,437],{"class":105},[95,3401,440],{"class":105},[164,3403,3404,3421],{},[53,3405,3406,3407,3410,3411,3414,3415,3418,3419,236],{},"Найдите строку ",[34,3408,3409],{},"#ListenAddress 0.0.0.0"," (или ",[34,3412,3413],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[34,3416,3417],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[34,3420,3111],{},[53,3422,3423],{},"Сохраните файл и перезапустите службу:",[86,3425,3426],{"className":88,"code":475,"language":90,"meta":91,"style":91},[34,3427,3428],{"__ignoreMap":91},[95,3429,3430,3432,3434,3436],{"class":97,"line":98},[95,3431,102],{"class":101},[95,3433,106],{"class":105},[95,3435,486],{"class":105},[95,3437,112],{"class":105},[164,3439,3440],{},[53,3441,3442,3443,3445,3446,3448,3449,236],{},"Проверьте вывод ",[34,3444,3298],{}," снова — теперь должны быть ",[34,3447,3360],{}," и/или ",[34,3450,3366],{},[16,3452,3454],{"id":3453},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[21,3456,3457],{},"Фаервол может блокировать входящие соединения на порт 22.",[129,3459,3461,3462,3464],{"id":3460},"для-ufw-ubuntudebian-по-умолчанию","Для ",[34,3463,3016],{}," (Ubuntu/Debian по умолчанию)",[86,3466,3467],{"className":88,"code":2445,"language":90,"meta":91,"style":91},[34,3468,3469],{"__ignoreMap":91},[95,3470,3471,3473,3475,3477],{"class":97,"line":98},[95,3472,102],{"class":101},[95,3474,2162],{"class":105},[95,3476,109],{"class":105},[95,3478,2458],{"class":105},[164,3480,3481,3522,3529],{},[53,3482,3218,3483,3485,3486,3410,3488,3490,3491],{},[34,3484,2589],{},", проверьте, есть ли правило для ",[34,3487,2119],{},[34,3489,505],{},"). Если нет, добавьте:\n",[86,3492,3494],{"className":88,"code":3493,"language":90,"meta":91,"style":91},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[34,3495,3496,3506,3511],{"__ignoreMap":91},[95,3497,3498,3500,3502,3504],{"class":97,"line":98},[95,3499,102],{"class":101},[95,3501,2162],{"class":105},[95,3503,2190],{"class":105},[95,3505,2193],{"class":105},[95,3507,3508],{"class":97,"line":332},[95,3509,3510],{"class":328},"# или явно по порту\n",[95,3512,3513,3515,3517,3519],{"class":97,"line":341},[95,3514,102],{"class":101},[95,3516,2162],{"class":105},[95,3518,2190],{"class":105},[95,3520,3521],{"class":105}," 22/tcp\n",[53,3523,3524,3525,3528],{},"Если правило есть, но с ограничением по IP (",[34,3526,3527],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[53,3530,3531,3532,236],{},"Перезагрузите фаервол: ",[34,3533,3534],{},"sudo ufw reload",[129,3536,3461,3538,3541],{"id":3537},"для-firewalld-rhelcentosrockyfedora",[34,3539,3540],{},"firewalld"," (RHEL/CentOS/Rocky/Fedora)",[86,3543,3545],{"className":88,"code":3544,"language":90,"meta":91,"style":91},"sudo firewall-cmd --list-all\n",[34,3546,3547],{"__ignoreMap":91},[95,3548,3549,3551,3554],{"class":97,"line":98},[95,3550,102],{"class":101},[95,3552,3553],{"class":105}," firewall-cmd",[95,3555,3556],{"class":152}," --list-all\n",[164,3558,3559,3573,3608],{},[53,3560,3561,3562,730,3565,3568,3569,730,3571,236],{},"В разделе ",[34,3563,3564],{},"services:",[34,3566,3567],{},"ports:"," должно быть ",[34,3570,505],{},[34,3572,2119],{},[53,3574,3575,3576],{},"Если нет, добавьте правило на постоянной основе:\n",[86,3577,3579],{"className":88,"code":3578,"language":90,"meta":91,"style":91},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[34,3580,3581,3593,3597],{"__ignoreMap":91},[95,3582,3583,3585,3587,3590],{"class":97,"line":98},[95,3584,102],{"class":101},[95,3586,3553],{"class":105},[95,3588,3589],{"class":152}," --permanent",[95,3591,3592],{"class":152}," --add-service=ssh\n",[95,3594,3595],{"class":97,"line":332},[95,3596,3329],{"class":328},[95,3598,3599,3601,3603,3605],{"class":97,"line":341},[95,3600,102],{"class":101},[95,3602,3553],{"class":105},[95,3604,3589],{"class":152},[95,3606,3607],{"class":152}," --add-port=22/tcp\n",[53,3609,3610,3611,236],{},"Примените изменения: ",[34,3612,3613],{},"sudo firewall-cmd --reload",[129,3615,3461,3617,3619,3620,3622],{"id":3616},"для-iptablesnftables-базовый-стек",[34,3618,2081],{},"/",[34,3621,2928],{}," (базовый стек)",[21,3624,3625,3626,1599],{},"Просмотрите цепочку ",[34,3627,3628],{},"INPUT",[86,3630,3632],{"className":88,"code":3631,"language":90,"meta":91,"style":91},"sudo iptables -L INPUT -n -v | grep 22\n",[34,3633,3634],{"__ignoreMap":91},[95,3635,3636,3638,3640,3642,3645,3647,3650,3652,3654],{"class":97,"line":98},[95,3637,102],{"class":101},[95,3639,2622],{"class":105},[95,3641,2625],{"class":152},[95,3643,3644],{"class":105}," INPUT",[95,3646,2628],{"class":152},[95,3648,3649],{"class":152}," -v",[95,3651,3319],{"class":381},[95,3653,3322],{"class":101},[95,3655,3656],{"class":152}," 22\n",[164,3658,3659,3676,3715],{},[53,3660,3661,3662,730,3664,3667,3668,3671,3672,3675],{},"Ищите правило с ",[34,3663,3121],{},[34,3665,3666],{},"DROP"," для порта 22. Если такое правило есть ",[25,3669,3670],{},"выше"," правила ",[34,3673,3674],{},"ACCEPT",", оно блокирует трафик.",[53,3677,3678,3679],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[86,3680,3682],{"className":88,"code":3681,"language":90,"meta":91,"style":91},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[34,3683,3684],{"__ignoreMap":91},[95,3685,3686,3688,3690,3693,3695,3698,3700,3703,3706,3709,3712],{"class":97,"line":98},[95,3687,102],{"class":101},[95,3689,2622],{"class":105},[95,3691,3692],{"class":152}," -I",[95,3694,3644],{"class":105},[95,3696,3697],{"class":152}," 1",[95,3699,366],{"class":152},[95,3701,3702],{"class":105}," tcp",[95,3704,3705],{"class":152}," --dport",[95,3707,3708],{"class":152}," 22",[95,3710,3711],{"class":152}," -j",[95,3713,3714],{"class":105}," ACCEPT\n",[53,3716,3717,3720,3721],{},[25,3718,3719],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[164,3722,3723,3730],{},[53,3724,3461,3725,755,3727],{},[34,3726,2081],{},[34,3728,3729],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[53,3731,3461,3732,3734,3735,3738,3739,236],{},[34,3733,2928],{},": убедитесь, что конфиг в ",[34,3736,3737],{},"/etc/nftables.conf"," корректен и выполните ",[34,3740,3741],{},"sudo nft -f /etc/nftables.conf",[16,3743,3745,3746,3748],{"id":3744},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[34,3747,3142],{},")",[21,3750,3751,3752,3754],{},"Неправильные настройки в ",[34,3753,424],{}," могут блокировать доступ.",[50,3756,3757,3774,3839],{},[53,3758,3759,3762],{},[25,3760,3761],{},"Откройте файл конфигурации:",[86,3763,3764],{"className":88,"code":428,"language":90,"meta":91,"style":91},[34,3765,3766],{"__ignoreMap":91},[95,3767,3768,3770,3772],{"class":97,"line":98},[95,3769,102],{"class":101},[95,3771,437],{"class":105},[95,3773,440],{"class":105},[53,3775,3776,3779],{},[25,3777,3778],{},"Проверьте ключевые директивы:",[164,3780,3781,3790,3805,3817,3824,3832],{},[53,3782,3783,3786,3787,268],{},[34,3784,3785],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[34,3788,3789],{},"-p",[53,3791,3792,3795,3796,3798,3799,3802,3803,236],{},[34,3793,3794],{},"ListenAddress"," — если эта директива присутствует, она должна быть ",[34,3797,2691],{}," (для IPv4) или ",[34,3800,3801],{},"::"," (для IPv6), а не ",[34,3804,2695],{},[53,3806,3807,3810,3811,730,3813,3816],{},[34,3808,3809],{},"PermitRootLogin"," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[34,3812,446],{},[34,3814,3815],{},"prohibit-password"," (если используете ключ).",[53,3818,3819,3821,3822,236],{},[34,3820,464],{}," — если используете пароль, проверьте, что ",[34,3823,446],{},[53,3825,3826,3828,3829,3831],{},[34,3827,3146],{}," / ",[34,3830,3152],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[53,3833,3834,3828,3836,3838],{},[34,3835,3149],{},[34,3837,3155],{}," — убедитесь, что ваш пользователь не указан здесь.",[53,3840,3841,3844,3858],{},[25,3842,3843],{},"После внесения изменений перезапустите службу:",[86,3845,3846],{"className":88,"code":475,"language":90,"meta":91,"style":91},[34,3847,3848],{"__ignoreMap":91},[95,3849,3850,3852,3854,3856],{"class":97,"line":98},[95,3851,102],{"class":101},[95,3853,106],{"class":105},[95,3855,486],{"class":105},[95,3857,112],{"class":105},[164,3859,3860],{},[53,3861,3862,3864,3865,3868],{},[25,3863,2170],{}," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[34,3866,3867],{},"sudo sshd -t"," для проверки синтаксиса файла перед перезапуском.",[16,3870,3872],{"id":3871},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[129,3874,3876],{"id":3875},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[21,3878,3879,3880,3882],{},"SELinux может запрещать ",[34,3881,79],{}," слушать порт.",[86,3884,3886],{"className":88,"code":3885,"language":90,"meta":91,"style":91},"sudo ausearch -m avc -ts recent | grep sshd\n",[34,3887,3888],{"__ignoreMap":91},[95,3889,3890,3892,3895,3898,3901,3904,3907,3909,3911],{"class":97,"line":98},[95,3891,102],{"class":101},[95,3893,3894],{"class":105}," ausearch",[95,3896,3897],{"class":152}," -m",[95,3899,3900],{"class":105}," avc",[95,3902,3903],{"class":152}," -ts",[95,3905,3906],{"class":105}," recent",[95,3908,3319],{"class":381},[95,3910,3322],{"class":101},[95,3912,112],{"class":105},[21,3914,3915],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[86,3917,3919],{"className":88,"code":3918,"language":90,"meta":91,"style":91},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[34,3920,3921],{"__ignoreMap":91},[95,3922,3923,3925,3928,3931,3934,3936,3939,3941,3943],{"class":97,"line":98},[95,3924,102],{"class":101},[95,3926,3927],{"class":105}," semanage",[95,3929,3930],{"class":105}," port",[95,3932,3933],{"class":152}," -a",[95,3935,153],{"class":152},[95,3937,3938],{"class":105}," ssh_port_t",[95,3940,366],{"class":152},[95,3942,3702],{"class":105},[95,3944,3656],{"class":152},[21,3946,3947,3948,3951,3952,3955],{},"(Установите ",[34,3949,3950],{},"policycoreutils-python-utils",", если ",[34,3953,3954],{},"semanage"," нет).",[129,3957,3959],{"id":3958},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[86,3961,3963],{"className":88,"code":3962,"language":90,"meta":91,"style":91},"sudo aa-status | grep sshd\n",[34,3964,3965],{"__ignoreMap":91},[95,3966,3967,3969,3972,3974,3976],{"class":97,"line":98},[95,3968,102],{"class":101},[95,3970,3971],{"class":105}," aa-status",[95,3973,3319],{"class":381},[95,3975,3322],{"class":101},[95,3977,112],{"class":105},[21,3979,3980,3981,3983,3984,3987,3988,3991],{},"Если профиль ",[34,3982,79],{}," находится в режиме ",[34,3985,3986],{},"enforce",", попробуйте перевести его в ",[34,3989,3990],{},"complain"," (для диагностики) или убедитесь, что профиль корректен:",[86,3993,3995],{"className":88,"code":3994,"language":90,"meta":91,"style":91},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[34,3996,3997,4007],{"__ignoreMap":91},[95,3998,3999,4001,4004],{"class":97,"line":98},[95,4000,102],{"class":101},[95,4002,4003],{"class":105}," aa-complain",[95,4005,4006],{"class":105}," /etc/apparmor.d/usr.sbin.sshd\n",[95,4008,4009,4011,4013,4015],{"class":97,"line":332},[95,4010,102],{"class":101},[95,4012,106],{"class":105},[95,4014,486],{"class":105},[95,4016,112],{"class":105},[129,4018,4020],{"id":4019},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[21,4022,4023],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[50,4025,4026,4033,4036],{},[53,4027,4028,4029,4032],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[25,4030,4031],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[53,4034,4035],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[53,4037,4038],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[16,4040,4042],{"id":4041},"профилактика","Профилактика",[50,4044,4045,4053,4063,4072,4081],{},[53,4046,4047,2430,4050,236],{},[25,4048,4049],{},"Всегда включайте автозагрузку критичных служб:",[34,4051,4052],{},"sudo systemctl enable sshd",[53,4054,4055,4058,4059,4062],{},[25,4056,4057],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[418,4060,4061],{},"до"," того, как включите его в продакшен.",[53,4064,4065,4068,4069,268],{},[25,4066,4067],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[34,4070,4071],{},"ssh -p 2222 user@host",[53,4073,4074,4077,4078,4080],{},[25,4075,4076],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[34,4079,3142],{},", правила iptables/nftables).",[53,4082,4083,2430,4086,4089,4090,4093,4094,4097],{},[25,4084,4085],{},"Мониторьте логи SSH:",[34,4087,4088],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[34,4091,4092],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[34,4095,4096],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[408,4099],{},[16,4101,4103],{"id":4102},"дополнительная-диагностика","Дополнительная диагностика",[21,4105,4106],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[50,4108,4109,4155,4198,4225],{},[53,4110,4111,4116,4147,4149,4150,730,4153,236],{},[25,4112,4113,4114,1599],{},"Логи ",[34,4115,79],{},[86,4117,4119],{"className":88,"code":4118,"language":90,"meta":91,"style":91},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[34,4120,4121],{"__ignoreMap":91},[95,4122,4123,4125,4128,4131,4134,4137,4140,4142,4144],{"class":97,"line":98},[95,4124,102],{"class":101},[95,4126,4127],{"class":105}," journalctl",[95,4129,4130],{"class":152}," -u",[95,4132,4133],{"class":105}," sshd",[95,4135,4136],{"class":152}," --since",[95,4138,4139],{"class":105}," \"5 min ago\"",[95,4141,3319],{"class":381},[95,4143,599],{"class":101},[95,4145,4146],{"class":152}," -50\n",[2584,4148],{},"Ищите строки с ",[34,4151,4152],{},"Connection closed",[34,4154,3051],{},[53,4156,4157,4160,4184,4186,4187,4190,4191,4194,4195,4197],{},[25,4158,4159],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[86,4161,4163],{"className":88,"code":4162,"language":90,"meta":91,"style":91},"sudo tcpdump -i any port 22 -nn\n",[34,4164,4165],{"__ignoreMap":91},[95,4166,4167,4169,4172,4174,4177,4179,4181],{"class":97,"line":98},[95,4168,102],{"class":101},[95,4170,4171],{"class":105}," tcpdump",[95,4173,1839],{"class":152},[95,4175,4176],{"class":105}," any",[95,4178,3930],{"class":105},[95,4180,3708],{"class":152},[95,4182,4183],{"class":152}," -nn\n",[2584,4185],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[34,4188,4189],{},"SYN"," от клиента, но нет пакетов ",[34,4192,4193],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[34,4196,4189],{}," не приходят — проблема на сети или балансировщике.",[53,4199,4200,4203,4220,4222,4223,236],{},[25,4201,4202],{},"Проверка на наличие конфликтующего процесса:",[86,4204,4206],{"className":88,"code":4205,"language":90,"meta":91,"style":91},"sudo lsof -i :22\n",[34,4207,4208],{"__ignoreMap":91},[95,4209,4210,4212,4215,4217],{"class":97,"line":98},[95,4211,102],{"class":101},[95,4213,4214],{"class":105}," lsof",[95,4216,1839],{"class":152},[95,4218,4219],{"class":105}," :22\n",[2584,4221],{},"Убедитесь, что процесс — это ",[34,4224,79],{},[53,4226,4227,4230],{},[25,4228,4229],{},"Проверка целостности пакетов:",[86,4231,4233],{"className":88,"code":4232,"language":90,"meta":91,"style":91},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[34,4234,4235,4263],{"__ignoreMap":91},[95,4236,4237,4239,4241,4244,4248,4250,4252,4254,4257,4260],{"class":97,"line":98},[95,4238,102],{"class":101},[95,4240,2147],{"class":105},[95,4242,4243],{"class":105}," update",[95,4245,4247],{"class":4246},"sVt8B"," && ",[95,4249,102],{"class":101},[95,4251,2147],{"class":105},[95,4253,2159],{"class":105},[95,4255,4256],{"class":152}," --reinstall",[95,4258,4259],{"class":105}," openssh-server",[95,4261,4262],{"class":328},"  # Debian/Ubuntu\n",[95,4264,4265,4267,4270,4273,4275],{"class":97,"line":332},[95,4266,102],{"class":101},[95,4268,4269],{"class":105}," yum",[95,4271,4272],{"class":105}," reinstall",[95,4274,4259],{"class":105},[95,4276,4277],{"class":328},"                            # RHEL/CentOS\n",[21,4279,4280,4282,4283,2426,4285,4288,4289,730,4292,3619,4295,4297,4298,4301],{},[25,4281,460],{}," После каждого значимого изменения конфигурации (фаервол, ",[34,4284,3142],{},[25,4286,4287],{},"перезапускайте соответствующую службу"," (",[34,4290,4291],{},"sudo systemctl restart sshd",[34,4293,4294],{},"sudo systemctl restart firewalld",[34,4296,3016],{},") и ",[25,4299,4300],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[833,4303,4304],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":91,"searchDepth":332,"depth":332,"links":4306},[4307,4308,4309,4310,4311,4319,4321,4326,4327],{"id":3032,"depth":332,"text":3033},{"id":3085,"depth":332,"text":3086},{"id":3188,"depth":332,"text":3189},{"id":3282,"depth":332,"text":3283},{"id":3453,"depth":332,"text":3454,"children":4312},[4313,4315,4317],{"id":3460,"depth":341,"text":4314},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":3537,"depth":341,"text":4316},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":3616,"depth":341,"text":4318},"Для iptables/nftables (базовый стек)",{"id":3744,"depth":332,"text":4320},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":3871,"depth":332,"text":3872,"children":4322},[4323,4324,4325],{"id":3875,"depth":341,"text":3876},{"id":3958,"depth":341,"text":3959},{"id":4019,"depth":341,"text":4020},{"id":4041,"depth":332,"text":4042},{"id":4102,"depth":332,"text":4103},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","15-30 мин",[4332,4335,4338,4341],{"question":4333,"answer":4334},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":4336,"answer":4337},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":4339,"answer":4340},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":4342,"answer":4343},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[4345,4348,4351,4354,4357],{"name":4346,"text":4347},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":4349,"text":4350},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":4352,"text":4353},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":4355,"text":4356},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":4358,"text":4359},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[4362,4363,4364,4365,4366,4367,4368,4369],"ssh connection refused","ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[4372,4373,4374],"/errors/linux/ssh-permission-denied","/guides/linux/configure-ssh-server","/errors/linux/ssh-host-key-verification-failed","Ошибки Linux",{"title":3021,"description":4329},"high","errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[505,905,4381,3015,4382,4383],"сеть","systemd","debug","error","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]