[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/ufw-firewall-setup":3,"mdc--u3ekna-key":553,"mdc-lk468j-key":572,"mdc--cqho9h-key":595,"mdc--xqukvz-key":620,"mdc-no585x-key":628,"mdc--tj1yyj-key":636,"mdc--yngjut-key":644,"related-/guides/linux/ssh-hardening,/guides/linux/fail2ban-setup,/guides/linux/network-diagnostics":652},{"id":4,"title":5,"appliesTo":6,"author":10,"body":11,"canonical":493,"code":493,"createdAt":494,"description":495,"difficulty":496,"draft":497,"estimatedTime":498,"extension":499,"faq":500,"howToSteps":510,"howToTotalTime":523,"image":493,"keywords":524,"locale":532,"meta":533,"navigation":534,"path":535,"platform":536,"related":537,"section":541,"seo":542,"severity":493,"stem":543,"summary":544,"tags":545,"twitterCreator":493,"twitterSite":493,"type":551,"updatedAt":494,"__hash__":552},"content_ru/guides/linux/ufw-firewall-setup.md","Настройка UFW в Linux: пошаговый гайд по защите сервера",[7,8,9],"Ubuntu 20.04/22.04/24.04 LTS","Debian 11/12","Linux Mint 21+","FixPedia Team",{"type":12,"value":13,"toc":485},"minimark",[14,19,23,27,35,77,80,93,106,110,113,130,133,168,173,177,184,224,227,270,273,304,307,311,314,328,331,348,371,388,395,423,427,481],[15,16,18],"h2",{"id":17},"зачем-настраивать-ufw","Зачем настраивать UFW",[20,21,22],"p",{},"UFW (Uncomplicated Firewall) — это удобная оболочка для iptables/nftables, которая превращает сложную конфигурацию сетевого экрана в несколько интуитивных команд. По умолчанию в большинстве Linux-дистрибутивов все порты открыты, что делает систему мишенью для автоматизированных сканеров и брутфорс-атак. После выполнения этого гайда вы получите базовый, но надёжный периметр безопасности, который будет пропускать только нужный вам трафик и скрывать неиспользуемые сервисы.",[15,24,26],{"id":25},"подготовка-и-установка","Подготовка и установка",[20,28,29,30,34],{},"Перед началом убедитесь, что у вас есть доступ к терминалу с правами ",[31,32,33],"code",{},"sudo",". В Ubuntu и производных UFW обычно уже установлен. Если вы работаете на минимальном образе Debian или другом сервере, установите пакет:",[36,37,42],"pre",{"className":38,"code":39,"language":40,"meta":41,"style":41},"language-bash shiki shiki-themes github-light github-dark","sudo apt update && sudo apt install ufw -y\n","bash","",[31,43,44],{"__ignoreMap":41},[45,46,49,52,56,59,63,65,67,70,73],"span",{"class":47,"line":48},"line",1,[45,50,33],{"class":51},"sScJk",[45,53,55],{"class":54},"sZZnC"," apt",[45,57,58],{"class":54}," update",[45,60,62],{"class":61},"sVt8B"," && ",[45,64,33],{"class":51},[45,66,55],{"class":54},[45,68,69],{"class":54}," install",[45,71,72],{"class":54}," ufw",[45,74,76],{"class":75},"sj4cs"," -y\n",[20,78,79],{},"Проверьте версию утилиты, чтобы убедиться в актуальности пакетов безопасности:",[36,81,83],{"className":38,"code":82,"language":40,"meta":41,"style":41},"ufw version\n",[31,84,85],{"__ignoreMap":41},[45,86,87,90],{"class":47,"line":48},[45,88,89],{"class":51},"ufw",[45,91,92],{"class":54}," version\n",[94,95,96],"blockquote",{},[20,97,98,99,101,102,105],{},"⚠️ Важно: Все команды ниже требуют прав суперпользователя. Запускайте их через ",[31,100,33],{}," или предварительно переключитесь на ",[31,103,104],{},"root",".",[15,107,109],{"id":108},"шаг-1-сброс-конфигурации-и-политики-по-умолчанию","Шаг 1: Сброс конфигурации и политики по умолчанию",[20,111,112],{},"Если вы ранее экспериментировали с сетевыми экранами, начните с чистого листа. Это исключит конфликты правил и непредсказуемое поведение.",[36,114,116],{"className":38,"code":115,"language":40,"meta":41,"style":41},"sudo ufw --force reset\n",[31,117,118],{"__ignoreMap":41},[45,119,120,122,124,127],{"class":47,"line":48},[45,121,33],{"class":51},[45,123,72],{"class":54},[45,125,126],{"class":75}," --force",[45,128,129],{"class":54}," reset\n",[20,131,132],{},"Задайте строгую политику: блокировать всё входящее, разрешать всё исходящее. Это стандарт безопасности для серверов.",[36,134,136],{"className":38,"code":135,"language":40,"meta":41,"style":41},"sudo ufw default deny incoming\nsudo ufw default allow outgoing\n",[31,137,138,153],{"__ignoreMap":41},[45,139,140,142,144,147,150],{"class":47,"line":48},[45,141,33],{"class":51},[45,143,72],{"class":54},[45,145,146],{"class":54}," default",[45,148,149],{"class":54}," deny",[45,151,152],{"class":54}," incoming\n",[45,154,156,158,160,162,165],{"class":47,"line":155},2,[45,157,33],{"class":51},[45,159,72],{"class":54},[45,161,146],{"class":54},[45,163,164],{"class":54}," allow",[45,166,167],{"class":54}," outgoing\n",[94,169,170],{},[20,171,172],{},"💡 Совет: Оставляйте исходящий трафик открытым, иначе сервер не сможет загружать обновления, отправлять системные уведомления или обращаться к внешним API.",[15,174,176],{"id":175},"шаг-2-разрешение-базовых-подключений","Шаг 2: Разрешение базовых подключений",[20,178,179,183],{},[180,181,182],"strong",{},"Критически важно:"," перед активацией брандмауэра откройте порт для удалённого управления. Иначе вы мгновенно потеряете связь с сервером.",[36,185,187],{"className":38,"code":186,"language":40,"meta":41,"style":41},"# Разрешаем SSH (порт 22)\nsudo ufw allow ssh\n# Если используете нестандартный порт, укажите его явно:\nsudo ufw allow 2222/tcp\n",[31,188,189,195,206,212],{"__ignoreMap":41},[45,190,191],{"class":47,"line":48},[45,192,194],{"class":193},"sJ8bj","# Разрешаем SSH (порт 22)\n",[45,196,197,199,201,203],{"class":47,"line":155},[45,198,33],{"class":51},[45,200,72],{"class":54},[45,202,164],{"class":54},[45,204,205],{"class":54}," ssh\n",[45,207,209],{"class":47,"line":208},3,[45,210,211],{"class":193},"# Если используете нестандартный порт, укажите его явно:\n",[45,213,215,217,219,221],{"class":47,"line":214},4,[45,216,33],{"class":51},[45,218,72],{"class":54},[45,220,164],{"class":54},[45,222,223],{"class":54}," 2222/tcp\n",[20,225,226],{},"Если на машине работает веб-приложение или панель управления:",[36,228,230],{"className":38,"code":229,"language":40,"meta":41,"style":41},"sudo ufw allow http\nsudo ufw allow https\n# Или используйте профиль приложения (например, для Nginx):\nsudo ufw allow \"Nginx Full\"\n",[31,231,232,243,254,259],{"__ignoreMap":41},[45,233,234,236,238,240],{"class":47,"line":48},[45,235,33],{"class":51},[45,237,72],{"class":54},[45,239,164],{"class":54},[45,241,242],{"class":54}," http\n",[45,244,245,247,249,251],{"class":47,"line":155},[45,246,33],{"class":51},[45,248,72],{"class":54},[45,250,164],{"class":54},[45,252,253],{"class":54}," https\n",[45,255,256],{"class":47,"line":208},[45,257,258],{"class":193},"# Или используйте профиль приложения (например, для Nginx):\n",[45,260,261,263,265,267],{"class":47,"line":214},[45,262,33],{"class":51},[45,264,72],{"class":54},[45,266,164],{"class":54},[45,268,269],{"class":54}," \"Nginx Full\"\n",[20,271,272],{},"Для ограничения доступа к административным портам только с доверенных IP:",[36,274,276],{"className":38,"code":275,"language":40,"meta":41,"style":41},"sudo ufw allow from 203.0.113.10 to any port 22\n",[31,277,278],{"__ignoreMap":41},[45,279,280,282,284,286,289,292,295,298,301],{"class":47,"line":48},[45,281,33],{"class":51},[45,283,72],{"class":54},[45,285,164],{"class":54},[45,287,288],{"class":54}," from",[45,290,291],{"class":75}," 203.0.113.10",[45,293,294],{"class":54}," to",[45,296,297],{"class":54}," any",[45,299,300],{"class":54}," port",[45,302,303],{"class":75}," 22\n",[305,306],"in-article-ad",{},[15,308,310],{"id":309},"шаг-3-включение-и-проверка-работы","Шаг 3: Включение и проверка работы",[20,312,313],{},"Когда правила настроены, активируйте защиту. Система запросит подтверждение, так как активные SSH-сессии могут прерваться при перезагрузке модулей ядра.",[36,315,317],{"className":38,"code":316,"language":40,"meta":41,"style":41},"sudo ufw enable\n",[31,318,319],{"__ignoreMap":41},[45,320,321,323,325],{"class":47,"line":48},[45,322,33],{"class":51},[45,324,72],{"class":54},[45,326,327],{"class":54}," enable\n",[20,329,330],{},"После успешной активации проверьте текущий статус и список применённых правил:",[36,332,334],{"className":38,"code":333,"language":40,"meta":41,"style":41},"sudo ufw status verbose\n",[31,335,336],{"__ignoreMap":41},[45,337,338,340,342,345],{"class":47,"line":48},[45,339,33],{"class":51},[45,341,72],{"class":54},[45,343,344],{"class":54}," status",[45,346,347],{"class":54}," verbose\n",[20,349,350,351,354,355,358,359,362,363,366,367,370],{},"Вы увидите таблицу с направлениями (",[31,352,353],{},"Direction","), действиями (",[31,356,357],{},"Action",") и источниками (",[31,360,361],{},"From","). Убедитесь, что ",[31,364,365],{},"SSH"," (или ваш кастомный порт) находится в строке ",[31,368,369],{},"ALLOW IN",". Для детальной диагностики подключите логирование:",[36,372,374],{"className":38,"code":373,"language":40,"meta":41,"style":41},"sudo ufw logging medium\n",[31,375,376],{"__ignoreMap":41},[45,377,378,380,382,385],{"class":47,"line":48},[45,379,33],{"class":51},[45,381,72],{"class":54},[45,383,384],{"class":54}," logging",[45,386,387],{"class":54}," medium\n",[20,389,390,391,394],{},"Записи будут сохраняться в ",[31,392,393],{},"/var/log/ufw.log",". Их удобно мониторить в реальном времени командой:",[36,396,398],{"className":38,"code":397,"language":40,"meta":41,"style":41},"sudo tail -f /var/log/ufw.log | grep BLOCKED\n",[31,399,400],{"__ignoreMap":41},[45,401,402,404,407,410,413,417,420],{"class":47,"line":48},[45,403,33],{"class":51},[45,405,406],{"class":54}," tail",[45,408,409],{"class":75}," -f",[45,411,412],{"class":54}," /var/log/ufw.log",[45,414,416],{"class":415},"szBVR"," |",[45,418,419],{"class":51}," grep",[45,421,422],{"class":54}," BLOCKED\n",[15,424,426],{"id":425},"возможные-проблемы-и-их-решение","Возможные проблемы и их решение",[428,429,430,445,463],"ul",{},[431,432,433,436,437,440,441,444],"li",{},[180,434,435],{},"Потеря доступа после включения."," Если вы случайно заблокировали SSH, подключитесь к серверу через консоль хостинг-провайдера или панель управления VPS. Выполните ",[31,438,439],{},"sudo ufw disable",", добавьте правило ",[31,442,443],{},"allow ssh"," и включите фаервол заново.",[431,446,447,450,451,454,455,458,459,462],{},[180,448,449],{},"Правила не применяются или конфликтуют."," UFW обрабатывает правила последовательно сверху вниз. Если вы добавили ",[31,452,453],{},"deny"," для целой подсети, а затем ",[31,456,457],{},"allow"," для отдельного IP внутри неё, первое правило перекроет второе. Удалите ошибочное правило по номеру: ",[31,460,461],{},"sudo ufw delete \u003Cномер>"," и добавьте его с правильным приоритетом.",[431,464,465,468,469,472,473,476,477,480],{},[180,466,467],{},"Сервис недоступен извне, хотя правило есть."," Проверьте, слушает ли приложение нужный интерфейс. Команда ",[31,470,471],{},"sudo ss -tulpn | grep :\u003Cпорт>"," покажет, привязался ли процесс к ",[31,474,475],{},"0.0.0.0"," (все интерфейсы) или только к ",[31,478,479],{},"127.0.0.1"," (локальный хост). В последнем случае внешний доступ невозможен, даже если UFW разрешает трафик — правьте конфигурацию самого сервиса.",[482,483,484],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":41,"searchDepth":155,"depth":155,"links":486},[487,488,489,490,491,492],{"id":17,"depth":155,"text":18},{"id":25,"depth":155,"text":26},{"id":108,"depth":155,"text":109},{"id":175,"depth":155,"text":176},{"id":309,"depth":155,"text":310},{"id":425,"depth":155,"text":426},null,"2026-04-04 23:38:59","Настройте UFW в Linux за 10 минут. Пошаговое руководство по созданию правил, защите SSH и диагностике доступа. Обеспечьте надёжную защиту вашего сервера.","easy",false,"10-15 мин","md",[501,504,507],{"question":502,"answer":503},"Что произойдёт с активными SSH-подключениями при включении UFW?","Если вы не добавили правило для SSH заранее, активные сессии могут разорваться при сбросе конфигурации. Всегда разрешайте порт командой `ufw allow ssh` перед активацией.",{"question":505,"answer":506},"Как временно отключить фаервол без удаления правил?","Выполните `sudo ufw disable`. Все сохранённые правила останутся в конфигурационных файлах и автоматически восстановятся при команде `sudo ufw enable`.",{"question":508,"answer":509},"Нужно ли устанавливать UFW отдельно?","В дистрибутивах на базе Ubuntu он предустановлен. Для чистого Debian или Arch Linux используйте `sudo apt install ufw` или `sudo pacman -S ufw` соответственно.",[511,514,517,520],{"name":512,"text":513},"Установка и обновление пакета","Обновите списки репозиториев и установите UFW, если он отсутствует в вашей системе.",{"name":515,"text":516},"Настройка политик по умолчанию","Сбросьте старые конфигурации и задайте строгие правила: блокировать входящий трафик, разрешать исходящий.",{"name":518,"text":519},"Разрешение критических портов","Добавьте исключения для SSH, HTTP/HTTPS или других сервисов, чтобы сохранить доступ к серверу и приложениям.",{"name":521,"text":522},"Включение и проверка работы","Активируйте брандмауэр, выведите список активных правил и убедитесь, что нужные порты открыты.","PT15M",[525,526,527,528,529,530,531],"настройка ufw linux","как включить брандмауэр ubuntu","правила ufw для сервера","ufw allow deny ssh","настройка фаервола debian","защита linux от внешних подключений","ufw status verbose","ru_RU",{},true,"/guides/linux/ufw-firewall-setup","linux",[538,539,540],"/guides/linux/ssh-hardening","/guides/linux/fail2ban-setup","/guides/linux/network-diagnostics","Безопасность Linux",{"title":5,"description":495},"guides/linux/ufw-firewall-setup","Научитесь устанавливать, включать и конфигурировать брандмауэр UFW для защиты Linux-системы. Вы получите рабочий набор правил, который закроет уязвимые порты и разрешит только доверенный трафик.",[546,536,547,89,548,549,550],"безопасность","firewall","сервер","ubuntu","debian","guide","C35nxUuzr4XCKMwxRO-LMqVc_JBMKqikPnO2ZXiMyBg",{"data":554,"body":555},{},{"type":104,"children":556},[557],{"type":558,"tag":20,"props":559,"children":560},"element",{},[561,564,570],{"type":562,"value":563},"text","Если вы не добавили правило для SSH заранее, активные сессии могут разорваться при сбросе конфигурации. Всегда разрешайте порт командой ",{"type":558,"tag":31,"props":565,"children":567},{"className":566},[],[568],{"type":562,"value":569},"ufw allow ssh",{"type":562,"value":571}," перед активацией.",{"data":573,"body":574},{},{"type":104,"children":575},[576],{"type":558,"tag":20,"props":577,"children":578},{},[579,581,586,588,594],{"type":562,"value":580},"Выполните ",{"type":558,"tag":31,"props":582,"children":584},{"className":583},[],[585],{"type":562,"value":439},{"type":562,"value":587},". Все сохранённые правила останутся в конфигурационных файлах и автоматически восстановятся при команде ",{"type":558,"tag":31,"props":589,"children":591},{"className":590},[],[592],{"type":562,"value":593},"sudo ufw enable",{"type":562,"value":105},{"data":596,"body":597},{},{"type":104,"children":598},[599],{"type":558,"tag":20,"props":600,"children":601},{},[602,604,610,612,618],{"type":562,"value":603},"В дистрибутивах на базе Ubuntu он предустановлен. Для чистого Debian или Arch Linux используйте ",{"type":558,"tag":31,"props":605,"children":607},{"className":606},[],[608],{"type":562,"value":609},"sudo apt install ufw",{"type":562,"value":611}," или ",{"type":558,"tag":31,"props":613,"children":615},{"className":614},[],[616],{"type":562,"value":617},"sudo pacman -S ufw",{"type":562,"value":619}," соответственно.",{"data":621,"body":622},{},{"type":104,"children":623},[624],{"type":558,"tag":20,"props":625,"children":626},{},[627],{"type":562,"value":513},{"data":629,"body":630},{},{"type":104,"children":631},[632],{"type":558,"tag":20,"props":633,"children":634},{},[635],{"type":562,"value":516},{"data":637,"body":638},{},{"type":104,"children":639},[640],{"type":558,"tag":20,"props":641,"children":642},{},[643],{"type":562,"value":519},{"data":645,"body":646},{},{"type":104,"children":647},[648],{"type":558,"tag":20,"props":649,"children":650},{},[651],{"type":562,"value":522},[653],{"id":654,"title":655,"appliesTo":656,"author":10,"body":660,"canonical":493,"code":493,"createdAt":1157,"description":1158,"difficulty":1159,"draft":497,"estimatedTime":1160,"extension":499,"faq":1161,"howToSteps":1171,"howToTotalTime":1187,"image":493,"keywords":1188,"locale":532,"meta":1197,"navigation":534,"path":540,"platform":536,"related":1198,"section":1202,"seo":1203,"severity":493,"stem":1204,"summary":1205,"tags":1206,"twitterCreator":493,"twitterSite":493,"type":551,"updatedAt":1157,"__hash__":1212},"content_ru/guides/linux/network-diagnostics.md","Диагностика сети в Linux: полный гайд по утилитам и настройке",[657,8,658,659],"Ubuntu 22.04/24.04 LTS","Fedora 38+","Arch Linux",{"type":12,"value":661,"toc":1147},[662,666,669,673,680,735,750,754,757,776,791,795,809,828,843,845,849,852,875,897,901,904,954,981,985,988,1024,1027,1031,1144],[15,663,665],{"id":664},"зачем-нужна-системная-диагностика-сети","Зачем нужна системная диагностика сети",[20,667,668],{},"Стабильное соединение критично для работы серверов, удалённого доступа и повседневных задач. Сетевые сбои редко возникают сами по себе: их триггерами становятся перегрузка маршрутизатора, конфликт портов, устаревшие DNS-кэши или некорректные правила фаервола. Понимание того, как последовательно проверять каждый уровень стека TCP/IP, сэкономит вам часы на поиск причины и исключит необходимость в слекой перезагрузке системы.",[15,670,672],{"id":671},"подготовка-среды","Подготовка среды",[20,674,675,676,679],{},"Для выполнения инструкций откройте терминал и убедитесь, что базовые утилиты доступны. В современных дистрибутивах ",[31,677,678],{},"iproute2"," уже установлен по умолчанию. Остальные пакеты можно установить через менеджер пакетов:",[36,681,683],{"className":38,"code":682,"language":40,"meta":41,"style":41},"# Debian/Ubuntu\nsudo apt install mtr-tiny dnsutils curl\n\n# Fedora/RHEL\nsudo dnf install mtr bind-utils curl\n",[31,684,685,690,707,712,717],{"__ignoreMap":41},[45,686,687],{"class":47,"line":48},[45,688,689],{"class":193},"# Debian/Ubuntu\n",[45,691,692,694,696,698,701,704],{"class":47,"line":155},[45,693,33],{"class":51},[45,695,55],{"class":54},[45,697,69],{"class":54},[45,699,700],{"class":54}," mtr-tiny",[45,702,703],{"class":54}," dnsutils",[45,705,706],{"class":54}," curl\n",[45,708,709],{"class":47,"line":208},[45,710,711],{"emptyLinePlaceholder":534},"\n",[45,713,714],{"class":47,"line":214},[45,715,716],{"class":193},"# Fedora/RHEL\n",[45,718,720,722,725,727,730,733],{"class":47,"line":719},5,[45,721,33],{"class":51},[45,723,724],{"class":54}," dnf",[45,726,69],{"class":54},[45,728,729],{"class":54}," mtr",[45,731,732],{"class":54}," bind-utils",[45,734,706],{"class":54},[94,736,737],{},[20,738,739,740,742,743,746,747,105],{},"💡 Совет: Запускайте команды анализа портов и трассировки через ",[31,741,33],{}," или добавьте пользователя в группу ",[31,744,745],{},"netdev",", чтобы избежать ошибок доступа к файлам ",[31,748,749],{},"/proc/net",[15,751,753],{"id":752},"шаг-1-проверка-базовой-связности","Шаг 1: Проверка базовой связности",[20,755,756],{},"Начните с простого теста доступности внешнего узла. Пинг до публичного DNS-сервера Google отсекает проблемы локального маршрутизатора:",[36,758,760],{"className":38,"code":759,"language":40,"meta":41,"style":41},"ping -c 10 8.8.8.8\n",[31,761,762],{"__ignoreMap":41},[45,763,764,767,770,773],{"class":47,"line":48},[45,765,766],{"class":51},"ping",[45,768,769],{"class":75}," -c",[45,771,772],{"class":75}," 10",[45,774,775],{"class":75}," 8.8.8.8\n",[20,777,778,779,782,783,786,787,790],{},"Флаг ",[31,780,781],{},"-c 10"," ограничивает отправку десятью пакетами. Обратите внимание на процент ",[31,784,785],{},"packet loss"," и среднее время ",[31,788,789],{},"rtt min/avg/max",". Если потери превышают 2–3%, переходите к анализу маршрута. Нулевой отклик обычно указывает на отключённый кабель, выключенный Wi-Fi или блокировку ICMP на уровне шлюза.",[15,792,794],{"id":793},"шаг-2-трассировка-маршрута-и-анализ-потерь","Шаг 2: Трассировка маршрута и анализ потерь",[20,796,797,798,801,802,804,805,808],{},"Команда ",[31,799,800],{},"mtr"," объединяет функционал ",[31,803,766],{}," и ",[31,806,807],{},"traceroute",", показывая задержки на каждом промежуточном узле в реальном времени:",[36,810,812],{"className":38,"code":811,"language":40,"meta":41,"style":41},"mtr -r -c 50 8.8.8.8\n",[31,813,814],{"__ignoreMap":41},[45,815,816,818,821,823,826],{"class":47,"line":48},[45,817,800],{"class":51},[45,819,820],{"class":75}," -r",[45,822,769],{"class":75},[45,824,825],{"class":75}," 50",[45,827,775],{"class":75},[20,829,830,831,834,835,838,839,842],{},"Ключ ",[31,832,833],{},"-r"," генерирует отчёт после завершения, а ",[31,836,837],{},"-c 50"," задаёт количество запросов на хоп. Ищите строки, где значение ",[31,840,841],{},"Loss%"," резко возрастает. Если потери начинаются на первом узле (обычно это ваш роутер), проблема внутри локальной сети. Если потери появляются после выхода к провайдеру, зафиксируйте отчёт и передайте его в техническую поддержку.",[305,844],{},[15,846,848],{"id":847},"шаг-3-мониторинг-активных-соединений-и-портов","Шаг 3: Мониторинг активных соединений и портов",[20,850,851],{},"После проверки внешнего канала убедитесь, что сама система не блокирует трафик и не исчерпала лимит сокетов:",[36,853,855],{"className":38,"code":854,"language":40,"meta":41,"style":41},"sudo ss -tulnp | head -20\n",[31,856,857],{"__ignoreMap":41},[45,858,859,861,864,867,869,872],{"class":47,"line":48},[45,860,33],{"class":51},[45,862,863],{"class":54}," ss",[45,865,866],{"class":75}," -tulnp",[45,868,416],{"class":415},[45,870,871],{"class":51}," head",[45,873,874],{"class":75}," -20\n",[20,876,877,878,881,882,885,886,804,889,892,893,896],{},"Команда выводит список прослушивающих (",[31,879,880],{},"LISTEN",") и установленных (",[31,883,884],{},"ESTAB",") соединений с привязкой к процессам. Столбцы ",[31,887,888],{},"Local Address:Port",[31,890,891],{},"Process"," помогут найти приложения, занимающие нужные порты. Если вы видите дубликаты или зависшие процессы в состоянии ",[31,894,895],{},"TIME-WAIT",", перезапустите соответствующий сервис или освободите порт.",[15,898,900],{"id":899},"шаг-4-диагностика-dns-и-веб-доступа","Шаг 4: Диагностика DNS и веб-доступа",[20,902,903],{},"Иногда канал работает идеально, но браузеры не открывают сайты. Разделите проблему: проверьте резолвинг отдельно от HTTP-соединения.",[36,905,907],{"className":38,"code":906,"language":40,"meta":41,"style":41},"# Запрос A-записи\ndig +short ya.ru A\n\n# Проверка HTTP-заголовков с таймаутом 5 секунд\ncurl -I --connect-timeout 5 https://ya.ru\n",[31,908,909,914,928,932,937],{"__ignoreMap":41},[45,910,911],{"class":47,"line":48},[45,912,913],{"class":193},"# Запрос A-записи\n",[45,915,916,919,922,925],{"class":47,"line":155},[45,917,918],{"class":51},"dig",[45,920,921],{"class":54}," +short",[45,923,924],{"class":54}," ya.ru",[45,926,927],{"class":54}," A\n",[45,929,930],{"class":47,"line":208},[45,931,711],{"emptyLinePlaceholder":534},[45,933,934],{"class":47,"line":214},[45,935,936],{"class":193},"# Проверка HTTP-заголовков с таймаутом 5 секунд\n",[45,938,939,942,945,948,951],{"class":47,"line":719},[45,940,941],{"class":51},"curl",[45,943,944],{"class":75}," -I",[45,946,947],{"class":75}," --connect-timeout",[45,949,950],{"class":75}," 5",[45,952,953],{"class":54}," https://ya.ru\n",[20,955,956,957,959,960,962,963,611,966,969,970,972,973,976,977,980],{},"Если ",[31,958,918],{}," возвращает IP-адрес, но ",[31,961,941],{}," выводит ошибку ",[31,964,965],{},"Connection timed out",[31,967,968],{},"SSL handshake failed",", проблема на уровне приложения, прокси или брандмауэра. Если ",[31,971,918],{}," не возвращает адрес, откройте ",[31,974,975],{},"/etc/resolv.conf"," и убедитесь, что указаны рабочие серверы (например, ",[31,978,979],{},"nameserver 1.1.1.1",").",[15,982,984],{"id":983},"проверка-результата","Проверка результата",[20,986,987],{},"После внесения правок запустите комплексный тест:",[989,990,991,1004,1017],"ol",{},[431,992,580,993,996,997,999,1000,1003],{},[31,994,995],{},"ping -c 20 8.8.8.8"," и убедитесь, что ",[31,998,785],{}," равен ",[31,1001,1002],{},"0%",", а среднее время отклика стабильно.",[431,1005,1006,1007,1010,1011,611,1014,105],{},"Откройте веб-страницу через ",[31,1008,1009],{},"curl -I"," и проверьте код ответа ",[31,1012,1013],{},"HTTP/1.1 200 OK",[31,1015,1016],{},"301 Moved Permanently",[431,1018,1019,1020,1023],{},"Снова просмотрите вывод ",[31,1021,1022],{},"ss -tulnp",", чтобы убедиться в отсутствии новых конфликтов.",[20,1025,1026],{},"Стабильные показатели на всех этапах подтверждают, что сетевой стек функционирует корректно.",[15,1028,1030],{"id":1029},"возможные-проблемы-при-диагностике","Возможные проблемы при диагностике",[1032,1033,1034,1051],"table",{},[1035,1036,1037],"thead",{},[1038,1039,1040,1045,1048],"tr",{},[1041,1042,1044],"th",{"align":1043},"left","Симптом",[1041,1046,1047],{"align":1043},"Вероятная причина",[1041,1049,1050],{"align":1043},"Решение",[1052,1053,1054,1079,1099,1123],"tbody",{},[1038,1055,1056,1062,1065],{},[1057,1058,1059],"td",{"align":1043},[31,1060,1061],{},"ping: connect: Network is unreachable",[1057,1063,1064],{"align":1043},"Отсутствует маршрут по умолчанию",[1057,1066,1067,1068,1071,1072,1075,1076,105],{"align":1043},"Проверьте вывод ",[31,1069,1070],{},"ip route show",". Добавьте шлюз через ",[31,1073,1074],{},"sudo ip route add default via \u003CIP_роутера>"," или перезапустите ",[31,1077,1078],{},"NetworkManager",[1038,1080,1081,1086,1089],{},[1057,1082,1083,1085],{"align":1043},[31,1084,918],{}," возвращает пустой ответ",[1057,1087,1088],{"align":1043},"Блокировка UDP/53 или сбой резолвера",[1057,1090,1091,1092,1095,1096,105],{"align":1043},"Временно смените DNS в ",[31,1093,1094],{},"/etc/systemd/resolved.conf",", затем выполните ",[31,1097,1098],{},"sudo systemctl restart systemd-resolved",[1038,1100,1101,1107,1110],{},[1057,1102,1103,1106],{"align":1043},[31,1104,1105],{},"ss"," не показывает PID процесса",[1057,1108,1109],{"align":1043},"Недостаточно прав или скрытый процесс",[1057,1111,1112,1113,1115,1116,1119,1120,105],{"align":1043},"Запустите команду строго с ",[31,1114,33],{},". Если PID всё равно скрыт, проверьте, не включён ли ",[31,1117,1118],{},"hidepid=2"," в опциях монтирования ",[31,1121,1122],{},"/proc",[1038,1124,1125,1128,1131],{},[1057,1126,1127],{"align":1043},"Высокие потери только при нагрузке",[1057,1129,1130],{"align":1043},"Перегрев адаптера или ограничение драйвера",[1057,1132,1133,1134,1137,1138,611,1141,105],{"align":1043},"Проверьте логи ядра ",[31,1135,1136],{},"journalctl -k -g \"eth|wlan|net\""," и обновите проприетарные драйверы через ",[31,1139,1140],{},"ubuntu-drivers",[31,1142,1143],{},"dnf update",[482,1145,1146],{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":41,"searchDepth":155,"depth":155,"links":1148},[1149,1150,1151,1152,1153,1154,1155,1156],{"id":664,"depth":155,"text":665},{"id":671,"depth":155,"text":672},{"id":752,"depth":155,"text":753},{"id":793,"depth":155,"text":794},{"id":847,"depth":155,"text":848},{"id":899,"depth":155,"text":900},{"id":983,"depth":155,"text":984},{"id":1029,"depth":155,"text":1030},"2026-04-07 12:59:24","Пошаговая инструкция по поиску сетевых сбоев в Linux. Быстро проверьте подключение, отследите потери пакетов и восстановите стабильную работу сети.","medium","15-20 мин",[1162,1165,1168],{"question":1163,"answer":1164},"Почему `ping` показывает потерю пакетов, но интернет работает?","Часто это связано с приоритизацией ICMP-трафика на промежуточных маршрутизаторах. Для точной диагностики используйте `mtr`, который анализирует задержки на каждом узле, или проверьте загрузку канала через `iperf3`.",{"question":1166,"answer":1167},"Чем команда `ss` лучше устаревшего `netstat`?","`ss` работает напрямую с ядром через `netlink`, что делает её быстрее и безопаснее. Она корректно отображает состояния сокетов современных приложений и поддерживает гибкую фильтрацию вывода.",{"question":1169,"answer":1170},"Можно ли диагностировать сеть без прав суперпользователя?","Да, базовые проверки через `ping` и `curl` доступны обычным пользователям. Для анализа портов (`ss -p`) или захвата трафика (`tcpdump`) потребуются привилегии `sudo`.",[1172,1175,1178,1181,1184],{"name":1173,"text":1174},"Проверка базовой связности","Используйте `ping -c 10 8.8.8.8` для отправки тестовых пакетов. Если они не доходят, проблема на уровне физического подключения или шлюза.",{"name":1176,"text":1177},"Анализ маршрута и задержек","Запустите `mtr -r -c 50 8.8.8.8` для пошаговой трассировки. Утилита выявит конкретный узел провайдера, где пакеты теряются или задерживаются.",{"name":1179,"text":1180},"Проверка состояния сокетов и портов","Выполните `sudo ss -tulnp` для вывода активных прослушивающих портов. Это поможет обнаружить конфликты адресов или зависшие фоновые процессы.",{"name":1182,"text":1183},"Тестирование DNS и HTTP","Проверьте разрешение имён командой `dig example.com` и доступность веб-ресурсов через `curl -I https://example.com`.",{"name":1185,"text":1186},"Сброс сетевых параметров","При необходимости очистите кеш маршрутизации `sudo ip route flush cache` и перезапустите менеджер `sudo systemctl restart NetworkManager`.","PT20M",[1189,1190,1191,1192,1193,1194,1195,1196],"диагностика сети linux","проверка подключения linux","утилиты анализа сети ubuntu","команды ping mtr ss","устранение разрывов соединения linux","настройка сетевого адаптера linux","netstat замена ss","тест скорости терминал linux",{},[1199,1200,1201],"/guides/linux/dns-optimization","/guides/linux/firewall-iptables","/guides/linux/wifi-driver-install","Гайды Linux",{"title":655,"description":1158},"guides/linux/network-diagnostics","В этом руководстве вы освоите инструменты командной строки для выявления причин разрывов соединения и высокой задержки. После выполнения вы сможете самостоятельно локализовать и устранить большинство сетевых проблем без перезагрузки.",[1207,1208,1209,1210,40,1211],"Сеть","Linux","networking","troubleshooting","CLI","DMS8La0pW_hBloWKHt62fRx94ivXyxmBYZzfgWx8VxU"]