[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/macos/check-open-ports":3,"mdc-g3yvva-key":814,"mdc-86zywo-key":846,"mdc-sw60m9-key":867,"mdc--4vj7l2-key":884,"mdc--7a3tdm-key":908,"mdc-4zerk-key":939,"mdc-ldfkgq-key":971,"mdc-twrop0-key":996,"mdc-lmwd43-key":1021,"related-/guides/macos/configure-firewall,/guides/macos/network-troubleshooting,/errors/macos/network-connection-failed":1029},{"id":4,"title":5,"appliesTo":6,"author":10,"body":11,"canonical":745,"code":745,"createdAt":746,"description":747,"difficulty":748,"draft":749,"estimatedTime":750,"extension":751,"faq":752,"howToSteps":765,"howToTotalTime":781,"image":745,"keywords":782,"locale":791,"meta":792,"navigation":793,"path":794,"platform":795,"related":796,"section":800,"seo":801,"severity":745,"stem":802,"summary":803,"tags":804,"twitterCreator":745,"twitterSite":745,"type":812,"updatedAt":746,"__hash__":813},"content_ru/guides/macos/check-open-ports.md","Проверка открытых портов на macOS: полное руководство",[7,8,9],"macOS 12 Monterey","macOS 13 Ventura","macOS 14 Sonoma","FixPedia Team",{"type":12,"value":13,"toc":727},"minimark",[14,19,23,52,55,59,112,116,125,130,133,171,176,213,218,226,229,233,236,241,257,262,278,283,299,306,316,346,353,360,365,370,388,398,409,415,420,487,493,497,500,529,535,539,542,570,604,608,634,652,681,698,701,723],[15,16,18],"h2",{"id":17},"введение-зачем-это-нужно","Введение / Зачем это нужно",[20,21,22],"p",{},"Понимание, какие сетевые порты открыты на вашем Mac, критически важно для:",[24,25,26,34,40,46],"ul",{},[27,28,29,33],"li",{},[30,31,32],"strong",{},"Диагностики сетевых проблем",": Почему приложение не может подключиться? Возможно, порт занят.",[27,35,36,39],{},[30,37,38],{},"Безопасности",": Обнаружение неавторизованных служб, которые могут слушать сеть.",[27,41,42,45],{},[30,43,44],{},"Разработки",": Проверка, что ваш веб-сервер (например, на порту 3000 или 8000) действительно запущен и доступен.",[27,47,48,51],{},[30,49,50],{},"Администрирования",": Управление брандмауэром и настройкой правил доступа.",[20,53,54],{},"После выполнения этого гайда вы сможете быстро получить точный список активных сетевых соединений и процессов, их использующих.",[15,56,58],{"id":57},"требования-подготовка","Требования / Подготовка",[60,61,62,68,88,91,101],"ol",{},[27,63,64,67],{},[30,65,66],{},"macOS"," (актуальная версия, инструкция проверена на Monterey, Ventura, Sonoma).",[27,69,70,71,74,75,79,80,83,84,87],{},"Доступ к ",[30,72,73],{},"Терминалу"," (Terminal) в папке ",[76,77,78],"code",{},"Программы/Утилиты"," или через Spotlight (",[76,81,82],{},"Cmd+Пробел",", введите ",[76,85,86],{},"Terminal",").",[27,89,90],{},"Базовые навыки работы с командной строкой (ввод команд, понимание вывода).",[27,92,93,94,97,98,87],{},"Для некоторых команд требуются ",[30,95,96],{},"права администратора"," (пароль пользователя при запросе ",[76,99,100],{},"sudo",[27,102,103,104,107,108,111],{},"(Опционально) Установленный ",[30,105,106],{},"Homebrew"," для установки ",[76,109,110],{},"nmap",".",[15,113,115],{"id":114},"пошаговая-инструкция","Пошаговая инструкция",[117,118,120,121,124],"h3",{"id":119},"шаг-1-использование-команды-lsof-рекомендуемый-способ","Шаг 1: Использование команды ",[76,122,123],{},"lsof"," (рекомендуемый способ)",[20,126,127,129],{},[76,128,123],{}," (list open files) — мощнейшая утилита, показывающая все открытые файлы, включая сетевые сокеты. Это самый информативный способ.",[20,131,132],{},"Откройте Терминал и выполните команду:",[134,135,140],"pre",{"className":136,"code":137,"language":138,"meta":139,"style":139},"language-bash shiki shiki-themes github-light github-dark","sudo lsof -i -P | grep LISTEN\n","bash","",[76,141,142],{"__ignoreMap":139},[143,144,147,150,154,158,161,165,168],"span",{"class":145,"line":146},"line",1,[143,148,100],{"class":149},"sScJk",[143,151,153],{"class":152},"sZZnC"," lsof",[143,155,157],{"class":156},"sj4cs"," -i",[143,159,160],{"class":156}," -P",[143,162,164],{"class":163},"szBVR"," |",[143,166,167],{"class":149}," grep",[143,169,170],{"class":152}," LISTEN\n",[20,172,173],{},[30,174,175],{},"Что делает команда:",[24,177,178,183,189,203],{},[27,179,180,182],{},[76,181,100],{}," — запрашивает права суперпользователя, чтобы видеть системные процессы.",[27,184,185,188],{},[76,186,187],{},"lsof -i"," — фильтрует вывод только по сетевым соединениям.",[27,190,191,194,195,198,199,202],{},[76,192,193],{},"-P"," — показывает номера портов в числовом виде (например, ",[76,196,197],{},":80"," вместо ",[76,200,201],{},":http","), что удобнее для точности.",[27,204,205,208,209,212],{},[76,206,207],{},"| grep LISTEN"," — оставляет только строки, где состояние сокета ",[76,210,211],{},"LISTEN"," (порт открыт и ожидает подключений).",[20,214,215],{},[30,216,217],{},"Пример вывода:",[134,219,224],{"className":220,"code":222,"language":223},[221],"language-text","COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nPython  1234 user   3u  IPv4 0xabc 0t0  TCP *:8080 (LISTEN)\nnginx   5678 root   6u  IPv6 0xdef 0t0  TCP *:80 (LISTEN)\n","text",[76,225,222],{"__ignoreMap":139},[20,227,228],{},"Здесь видно, что Python-процесс (PID 1234) слушает порт 8080, а nginx (PID 5678) — порт 80.",[117,230,232],{"id":231},"шаг-2-фильтрация-по-протоколу-и-конкретному-порту","Шаг 2: Фильтрация по протоколу и конкретному порту",[20,234,235],{},"Часто нужно искать не все порты, а только TCP или UDP, или конкретный сервис.",[20,237,238],{},[30,239,240],{},"Показать все TCP-порты (LISTEN и установленные соединения):",[134,242,244],{"className":136,"code":243,"language":138,"meta":139,"style":139},"sudo lsof -i tcp\n",[76,245,246],{"__ignoreMap":139},[143,247,248,250,252,254],{"class":145,"line":146},[143,249,100],{"class":149},[143,251,153],{"class":152},[143,253,157],{"class":156},[143,255,256],{"class":152}," tcp\n",[20,258,259],{},[30,260,261],{},"Показать все UDP-порты:",[134,263,265],{"className":136,"code":264,"language":138,"meta":139,"style":139},"sudo lsof -i udp\n",[76,266,267],{"__ignoreMap":139},[143,268,269,271,273,275],{"class":145,"line":146},[143,270,100],{"class":149},[143,272,153],{"class":152},[143,274,157],{"class":156},[143,276,277],{"class":152}," udp\n",[20,279,280],{},[30,281,282],{},"Проверить, открыт ли конкретный порт (например, 3306 для MySQL):",[134,284,286],{"className":136,"code":285,"language":138,"meta":139,"style":139},"sudo lsof -i :3306\n",[76,287,288],{"__ignoreMap":139},[143,289,290,292,294,296],{"class":145,"line":146},[143,291,100],{"class":149},[143,293,153],{"class":152},[143,295,157],{"class":156},[143,297,298],{"class":152}," :3306\n",[20,300,301,302,305],{},"Если порт занят, вы увидите процесс. Если вывод пуст — порт свободен для прослушивания ",[30,303,304],{},"на локальном интерфейсе",". Это не означает, что удалённый хост не слушает этот порт.",[20,307,308],{},[30,309,310,311,315],{},"Показать соединения, установленные ",[312,313,314],"em",{},"извне"," (например, ваш Mac подключился к удалённому серверу):",[134,317,319],{"className":136,"code":318,"language":138,"meta":139,"style":139},"lsof -i -a -p \u003CPID_вашего_приложения>\n",[76,320,321],{"__ignoreMap":139},[143,322,323,325,327,330,333,336,339,343],{"class":145,"line":146},[143,324,123],{"class":149},[143,326,157],{"class":156},[143,328,329],{"class":156}," -a",[143,331,332],{"class":156}," -p",[143,334,335],{"class":163}," \u003C",[143,337,338],{"class":152},"PID_вашего_приложени",[143,340,342],{"class":341},"sVt8B","я",[143,344,345],{"class":163},">\n",[20,347,348,349,352],{},"Замените ",[76,350,351],{},"\u003CPID_вашего_приложения>"," на идентификатор процесса.",[117,354,356,357],{"id":355},"шаг-3-альтернативный-способ-команда-netstat","Шаг 3: Альтернативный способ — команда ",[76,358,359],{},"netstat",[20,361,362,364],{},[76,363,359],{}," показывает статистику по сетевым интерфейсам, таблицы маршрутизации и, что нас интересует, список сокетов.",[20,366,367],{},[30,368,369],{},"Показать все слушающие TCP-порты (без имён процессов):",[134,371,373],{"className":136,"code":372,"language":138,"meta":139,"style":139},"netstat -an | grep LISTEN\n",[76,374,375],{"__ignoreMap":139},[143,376,377,379,382,384,386],{"class":145,"line":146},[143,378,359],{"class":149},[143,380,381],{"class":156}," -an",[143,383,164],{"class":163},[143,385,167],{"class":149},[143,387,170],{"class":152},[20,389,390,393,394,397],{},[76,391,392],{},"-a"," — все сокеты, ",[76,395,396],{},"-n"," — числовой вывод (не преобразовывать порты в имена сервисов).",[20,399,400],{},[30,401,402,403,405,406,408],{},"Чтобы увидеть процесс вместе с портом, ",[76,404,359],{}," на macOS по умолчанию этого не показывает. Лучше использовать ",[76,407,123],{}," из шага 1.",[117,410,412,413],{"id":411},"шаг-4-расширенный-анализ-с-помощью-nmap","Шаг 4: Расширенный анализ с помощью ",[76,414,110],{},[20,416,417,419],{},[76,418,110],{}," — это сетевой сканер, который может проводить более глубокий анализ открытых портов, определять версии служб и ОС.",[60,421,422,444],{},[27,423,424,427,428],{},[30,425,426],{},"Установите nmap"," (если ещё не установлен):\n",[134,429,431],{"className":136,"code":430,"language":138,"meta":139,"style":139},"brew install nmap\n",[76,432,433],{"__ignoreMap":139},[143,434,435,438,441],{"class":145,"line":146},[143,436,437],{"class":149},"brew",[143,439,440],{"class":152}," install",[143,442,443],{"class":152}," nmap\n",[27,445,446,449,467],{},[30,447,448],{},"Просканируйте локальный хост (localhost):",[134,450,452],{"className":136,"code":451,"language":138,"meta":139,"style":139},"nmap -sT -O localhost\n",[76,453,454],{"__ignoreMap":139},[143,455,456,458,461,464],{"class":145,"line":146},[143,457,110],{"class":149},[143,459,460],{"class":156}," -sT",[143,462,463],{"class":156}," -O",[143,465,466],{"class":152}," localhost\n",[24,468,469,475,481],{},[27,470,471,474],{},[76,472,473],{},"-sT"," — сканирование полным соединением (TCP connect scan), более медленное, но не требует специальных прав.",[27,476,477,480],{},[76,478,479],{},"-O"," — попытка определить операционную систему.",[27,482,483,486],{},[76,484,485],{},"localhost"," — сканируем свой компьютер. Для сканирования другого хоста укажите его IP.",[20,488,489,492],{},[30,490,491],{},"Результат"," будет содержать список открытых портов, их состояние (open, closed, filtered) и, если удалось, имя службы.",[117,494,496],{"id":495},"шаг-5-графический-способ-activity-monitor","Шаг 5: Графический способ — Activity Monitor",[20,498,499],{},"Если предпочитаете GUI:",[60,501,502,512,519,526],{},[27,503,504,505,508,509,511],{},"Откройте ",[30,506,507],{},"Activity Monitor"," (Монитор активности) через ",[76,510,78],{}," или Spotlight.",[27,513,514,515,518],{},"Перейдите на вкладку ",[30,516,517],{},"Сеть"," (Network).",[27,520,521,522,525],{},"Внизу окна нажмите кнопку ",[30,523,524],{},"Открытые порты"," (Open Ports).",[27,527,528],{},"Появится таблица с портами, протоколом (TCP/UDP) и именем процесса.",[20,530,531,534],{},[30,532,533],{},"Недостаток",": этот способ не показывает все детали (например, конкретный IP-адрес, к которому открыт порт), и список может обновляться не в реальном времени.",[15,536,538],{"id":537},"проверка-результата","Проверка результата",[20,540,541],{},"После выполнения шагов вы должны получить:",[60,543,544,550,556],{},[27,545,546,549],{},[30,547,548],{},"Список процессов"," (имена, PID), которые слушают сетевые порты.",[27,551,552,555],{},[30,553,554],{},"Номера портов"," и протоколы (TCP/UDP).",[27,557,558,561,562,565,566,569],{},[30,559,560],{},"Тип адреса"," (",[76,563,564],{},"*:"," — все интерфейсы, ",[76,567,568],{},"127.0.0.1:"," — только localhost).",[20,571,572,575,576,578,579,582,583,582,586,589,590,593,594,582,597,600,601,111],{},[30,573,574],{},"Пример корректного результата для веб-разработчика:","\nВы видите в выводе ",[76,577,123],{}," строку с вашим процессом (например, ",[76,580,581],{},"node",", ",[76,584,585],{},"python3",[76,587,588],{},"ruby",") и портом ",[76,591,592],{},"3000"," (или ",[76,595,596],{},"8000",[76,598,599],{},"8080","). Это значит ваш сервер работает и доступен на ",[76,602,603],{},"http://localhost:3000",[15,605,607],{"id":606},"возможные-проблемы","Возможные проблемы",[609,610,611],"blockquote",{},[20,612,613,614,621,624,625,627,628,631,632,87],{},"⚠️ ",[30,615,616,617,620],{},"Проблема 1: Команда ",[76,618,619],{},"sudo lsof"," не показывает некоторые процессы.",[30,622,623],{},"Решение",": Убедитесь, что вы ввели пароль правильно. Некоторые системные процессы (особенно в SIP-защищённых областях) могут не отображаться даже с ",[76,626,100],{},". В таком случае используйте ",[76,629,630],{},"sudo lsof -i -P -n"," для отключения преобразования имён (",[76,633,396],{},[609,635,636],{},[20,637,613,638,649,651],{},[30,639,640,641,644,645,648],{},"Проблема 2: Вижу много строк с ",[76,642,643],{},"*:ipp"," или ",[76,646,647],{},"*:mdns",". Это нормально?",[30,650,623],{},": Да, это стандартные системные службы (Bonjour, IPP для принтеров). Не все из них являются уязвимостями. Изучайте только те процессы, которые вы не узнаёте или которые используют нестандартные порты (например, выше 1024, если это не ваш софт).",[609,653,654],{},[20,655,613,656,659,662,663,665,666,669,670,673,674,677,678,87],{},[30,657,658],{},"Проблема 3: Порт явно открыт, но приложение не может к нему подключиться.",[30,660,661],{},"Решение:"," Проверьте, на каком интерфейсе открыт порт. Если в выводе ",[76,664,123],{}," указан ",[76,667,668],{},"127.0.0.1:3000",", то к нему можно подключиться только с самого Mac. Для доступа из сети порт должен быть открыт на ",[76,671,672],{},"0.0.0.0:3000"," или на конкретном локальном IP (например, ",[76,675,676],{},"192.168.1.10:3000","). Также проверьте настройки брандмауэра (",[76,679,680],{},"System Preferences -> Network -> Firewall",[609,682,683],{},[20,684,685,686,689,690,693,694,697],{},"💡 ",[30,687,688],{},"Совет: Сохраните вывод в файл для анализа.","\nДобавьте ",[76,691,692],{},"> ports.txt"," в конец любой команды, например: ",[76,695,696],{},"sudo lsof -i -P | grep LISTEN > ~/Desktop/ports_$(date +%Y-%m-%d).txt",". Это создаст файл с временной меткой на Рабочем столе.",[699,700],"in-article-ad",{},[609,702,703],{},[20,704,613,705,714,716,717,719,720,87],{},[30,706,707,708,710,711,111],{},"Проблема 4: ",[76,709,110],{}," показывает порт как ",[76,712,713],{},"filtered",[30,715,661],{}," Это значит, что между вами и целью есть файрвол (брандмауэр), который блокирует пакеты. На локальном хосте (",[76,718,485],{},") такого быть не должно. Если сканируете удалённый хост, это ожидаемо. Убедитесь, что локальный брандмауэр macOS разрешает соединения для нужного приложения (",[76,721,722],{},"System Preferences -> Network -> Firewall -> Firewall Options...",[724,725,726],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":139,"searchDepth":728,"depth":728,"links":729},2,[730,731,732,743,744],{"id":17,"depth":728,"text":18},{"id":57,"depth":728,"text":58},{"id":114,"depth":728,"text":115,"children":733},[734,737,738,740,742],{"id":119,"depth":735,"text":736},3,"Шаг 1: Использование команды lsof (рекомендуемый способ)",{"id":231,"depth":735,"text":232},{"id":355,"depth":735,"text":739},"Шаг 3: Альтернативный способ — команда netstat",{"id":411,"depth":735,"text":741},"Шаг 4: Расширенный анализ с помощью nmap",{"id":495,"depth":735,"text":496},{"id":537,"depth":728,"text":538},{"id":606,"depth":728,"text":607},null,"2026-02-16 20:44:29","Узнайте, какие порты открыты на вашем Mac. Пошаговая инструкция с командами Terminal и графическими способами. Диагностируйте сетевые соединения за 10 минут.","medium",false,"10-15 мин","md",[753,756,759,762],{"question":754,"answer":755},"Нужны ли права администратора для проверки портов?","Для команды `lsof` без фильтров или для просмотра всех процессов обычно требуются права `sudo`, чтобы увидеть системные службы. Без `sudo` вы увидите только порты, открытые вашим пользователем.",{"question":757,"answer":758},"Чем отличается `lsof` от `netstat`?","`lsof` (list open files) показывает, какой именно процесс открыл порт, что удобно для диагностики. `netstat` показывает статистику по всем сетевым соединениям и таблице маршрутизации, но без привязки к процессам по умолчанию.",{"question":760,"answer":761},"Как проверить, открыт ли конкретный порт, например 8080?","Используйте `lsof -i :8080`. Если порт занят, команда покажет процесс. Если вывод пуст — порт свободен или открыт удалённым хостом.",{"question":763,"answer":764},"Можно ли автоматизировать проверку и получать уведомления?","Да, можно создать скрипт на Bash, который запускает `lsof` и фильтрует нужные порты, а затем отправляет уведомление через `osascript` или письмо, если обнаруживает неожиданное открытие.",[766,769,772,775,778],{"name":767,"text":768},"Использование команды lsof (рекомендуемый способ)","Запустите Terminal и выполните `sudo lsof -i -P | grep LISTEN`. Эта команда покажет все процессы, слушающие TCP-порты. Флаг `-P` отображает номера портов вместо имён сервисов, `sudo` предоставит полный доступ.",{"name":770,"text":771},"Фильтрация по конкретному порту или протоколу","Чтобы найти только TCP-порты, используйте `sudo lsof -i tcp`. Для UDP замените на `sudo lsof -i udp`. Для конкретного порта, например 3306: `sudo lsof -i :3306`.",{"name":773,"text":774},"Альтернатива: команда netstat","Выполните `netstat -an | grep LISTEN`. Она покажет все слушающие сокеты в числовом виде. Чтобы увидеть процесс, используйте `sudo lsof -nP -iTCP -sTCP:LISTEN` (это всё равно lsof, но с фильтром только на TCP-слушающие).",{"name":776,"text":777},"Установка и использование nmap для расширенного сканирования","Установите nmap через Homebrew: `brew install nmap`. Затем выполните `nmap -sT -O localhost`, чтобы просканировать локальные порты и определить ОС. Это даст более детальную картину.",{"name":779,"text":780},"Графический способ через Activity Monitor","Откройте Activity Monitor (Монитор активности) → вкладка 'Сеть'. Внизу таблицы нажмите 'Открытые порты' (Open Ports). Вы увидите список портов и связанные процессы, но без деталей протокола.","PT15M",[783,784,785,786,787,788,789,790],"проверить открытые порты macos","как посмотреть список портов mac","команда lsof mac порты","netstat macos открытые соединения","как узнать какие порты слушает mac","диагностика сети macOS терминал","открытые порты MacBook","firewall macOS проверка портов","ru_RU",{},true,"/guides/macos/check-open-ports","macos",[797,798,799],"/guides/macos/configure-firewall","/guides/macos/network-troubleshooting","/errors/macos/network-connection-failed","Гайды macOS",{"title":5,"description":747},"guides/macos/check-open-ports","В этом гайде вы научитесь проверять открытые сетевые порты на macOS с помощью встроенных утилит (lsof, netstat) и сторонних инструментов. Это поможет диагностировать проблемы с сетью, убедиться в работе сервисов и повысить безопасность системы.",[805,806,807,808,809,810,811,795],"сеть","терминал","безопасность","network","terminal","firewall","ports","guide","3Ah_fIX_y5VPoiGJmC7R1U_ccGhoOAS3vbng0pGyYRE",{"data":815,"body":816},{},{"type":817,"children":818},"root",[819],{"type":820,"tag":20,"props":821,"children":822},"element",{},[823,825,830,832,837,839,844],{"type":223,"value":824},"Для команды ",{"type":820,"tag":76,"props":826,"children":828},{"className":827},[],[829],{"type":223,"value":123},{"type":223,"value":831}," без фильтров или для просмотра всех процессов обычно требуются права ",{"type":820,"tag":76,"props":833,"children":835},{"className":834},[],[836],{"type":223,"value":100},{"type":223,"value":838},", чтобы увидеть системные службы. Без ",{"type":820,"tag":76,"props":840,"children":842},{"className":841},[],[843],{"type":223,"value":100},{"type":223,"value":845}," вы увидите только порты, открытые вашим пользователем.",{"data":847,"body":848},{},{"type":817,"children":849},[850],{"type":820,"tag":20,"props":851,"children":852},{},[853,858,860,865],{"type":820,"tag":76,"props":854,"children":856},{"className":855},[],[857],{"type":223,"value":123},{"type":223,"value":859}," (list open files) показывает, какой именно процесс открыл порт, что удобно для диагностики. ",{"type":820,"tag":76,"props":861,"children":863},{"className":862},[],[864],{"type":223,"value":359},{"type":223,"value":866}," показывает статистику по всем сетевым соединениям и таблице маршрутизации, но без привязки к процессам по умолчанию.",{"data":868,"body":869},{},{"type":817,"children":870},[871],{"type":820,"tag":20,"props":872,"children":873},{},[874,876,882],{"type":223,"value":875},"Используйте ",{"type":820,"tag":76,"props":877,"children":879},{"className":878},[],[880],{"type":223,"value":881},"lsof -i :8080",{"type":223,"value":883},". Если порт занят, команда покажет процесс. Если вывод пуст — порт свободен или открыт удалённым хостом.",{"data":885,"body":886},{},{"type":817,"children":887},[888],{"type":820,"tag":20,"props":889,"children":890},{},[891,893,898,900,906],{"type":223,"value":892},"Да, можно создать скрипт на Bash, который запускает ",{"type":820,"tag":76,"props":894,"children":896},{"className":895},[],[897],{"type":223,"value":123},{"type":223,"value":899}," и фильтрует нужные порты, а затем отправляет уведомление через ",{"type":820,"tag":76,"props":901,"children":903},{"className":902},[],[904],{"type":223,"value":905},"osascript",{"type":223,"value":907}," или письмо, если обнаруживает неожиданное открытие.",{"data":909,"body":910},{},{"type":817,"children":911},[912],{"type":820,"tag":20,"props":913,"children":914},{},[915,917,923,925,930,932,937],{"type":223,"value":916},"Запустите Terminal и выполните ",{"type":820,"tag":76,"props":918,"children":920},{"className":919},[],[921],{"type":223,"value":922},"sudo lsof -i -P | grep LISTEN",{"type":223,"value":924},". Эта команда покажет все процессы, слушающие TCP-порты. Флаг ",{"type":820,"tag":76,"props":926,"children":928},{"className":927},[],[929],{"type":223,"value":193},{"type":223,"value":931}," отображает номера портов вместо имён сервисов, ",{"type":820,"tag":76,"props":933,"children":935},{"className":934},[],[936],{"type":223,"value":100},{"type":223,"value":938}," предоставит полный доступ.",{"data":940,"body":941},{},{"type":817,"children":942},[943],{"type":820,"tag":20,"props":944,"children":945},{},[946,948,954,956,962,964,970],{"type":223,"value":947},"Чтобы найти только TCP-порты, используйте ",{"type":820,"tag":76,"props":949,"children":951},{"className":950},[],[952],{"type":223,"value":953},"sudo lsof -i tcp",{"type":223,"value":955},". Для UDP замените на ",{"type":820,"tag":76,"props":957,"children":959},{"className":958},[],[960],{"type":223,"value":961},"sudo lsof -i udp",{"type":223,"value":963},". Для конкретного порта, например 3306: ",{"type":820,"tag":76,"props":965,"children":967},{"className":966},[],[968],{"type":223,"value":969},"sudo lsof -i :3306",{"type":223,"value":111},{"data":972,"body":973},{},{"type":817,"children":974},[975],{"type":820,"tag":20,"props":976,"children":977},{},[978,980,986,988,994],{"type":223,"value":979},"Выполните ",{"type":820,"tag":76,"props":981,"children":983},{"className":982},[],[984],{"type":223,"value":985},"netstat -an | grep LISTEN",{"type":223,"value":987},". Она покажет все слушающие сокеты в числовом виде. Чтобы увидеть процесс, используйте ",{"type":820,"tag":76,"props":989,"children":991},{"className":990},[],[992],{"type":223,"value":993},"sudo lsof -nP -iTCP -sTCP:LISTEN",{"type":223,"value":995}," (это всё равно lsof, но с фильтром только на TCP-слушающие).",{"data":997,"body":998},{},{"type":817,"children":999},[1000],{"type":820,"tag":20,"props":1001,"children":1002},{},[1003,1005,1011,1013,1019],{"type":223,"value":1004},"Установите nmap через Homebrew: ",{"type":820,"tag":76,"props":1006,"children":1008},{"className":1007},[],[1009],{"type":223,"value":1010},"brew install nmap",{"type":223,"value":1012},". Затем выполните ",{"type":820,"tag":76,"props":1014,"children":1016},{"className":1015},[],[1017],{"type":223,"value":1018},"nmap -sT -O localhost",{"type":223,"value":1020},", чтобы просканировать локальные порты и определить ОС. Это даст более детальную картину.",{"data":1022,"body":1023},{},{"type":817,"children":1024},[1025],{"type":820,"tag":20,"props":1026,"children":1027},{},[1028],{"type":223,"value":780},[1030,1461],{"id":1031,"title":1032,"appliesTo":1033,"author":10,"body":1038,"canonical":745,"code":745,"createdAt":1407,"description":1408,"difficulty":748,"draft":749,"estimatedTime":1409,"extension":751,"faq":1410,"howToSteps":1423,"howToTotalTime":1439,"image":745,"keywords":1440,"locale":791,"meta":1450,"navigation":793,"path":797,"platform":795,"related":1451,"section":800,"seo":1454,"severity":748,"stem":1455,"summary":1456,"tags":1457,"twitterCreator":745,"twitterSite":745,"type":812,"updatedAt":1407,"__hash__":1460},"content_ru/guides/macos/configure-firewall.md","Настройка брандмауэра macOS: пошаговая инструкция по защите",[1034,1035,1036,1037],"macOS Sonoma 14","macOS Ventura 13","macOS Monterey 12","macOS Big Sur 11",{"type":12,"value":1039,"toc":1397},[1040,1042,1045,1047,1050,1061,1063,1067,1070,1075,1090,1094,1097,1101,1108,1110,1114,1121,1152,1159,1163,1166,1170,1175,1190,1201,1205,1251,1255,1262,1279,1282,1298,1306,1310,1324,1327,1329,1332,1359,1361,1394],[15,1041,18],{"id":17},[20,1043,1044],{},"Встроенный брандмауэр macOS (Application Firewall) — это ключевой компонент защиты, который фильтрует входящие сетевые подключения. Он не даёт посторонним программам или злоумышленникам из интернета установить неавторизованное соединение с вашим компьютером. В этом гайде вы научитесь быстро включить и грамотно настроить брандмауэр, чтобы защитить свой Mac, не нарушая работу легитимных сетевых приложений.",[15,1046,58],{"id":57},[20,1048,1049],{},"Перед началом убедитесь, что:",[24,1051,1052,1055,1058],{},[27,1053,1054],{},"У вас есть права администратора (потребуется пароль для внесения изменений).",[27,1056,1057],{},"macOS актуальна (инструкция верна для macOS 11 Big Sur и новее).",[27,1059,1060],{},"Вы понимаете, какие приложения должны принимать входящие подключения (например, серверы для совместной работы, игровые клиенты).",[15,1062,115],{"id":114},[117,1064,1066],{"id":1065},"способ-1-настройка-через-графический-интерфейс-system-preferences","Способ 1: Настройка через графический интерфейс (System Preferences)",[20,1068,1069],{},"Этот способ подходит для большинства пользователей.",[1071,1072,1074],"h4",{"id":1073},"шаг-1-откройте-настройки-безопасности","Шаг 1: Откройте настройки безопасности",[20,1076,1077,1078,1081,1082,1085,1086,1089],{},"В меню Apple () выберите ",[30,1079,1080],{},"System Preferences"," (Системные настройки) → ",[30,1083,1084],{},"Security & Privacy"," (Безопасность и защита). В верхней части окна нажмите на вкладку ",[30,1087,1088],{},"Firewall"," (Брандмауэр).",[1071,1091,1093],{"id":1092},"шаг-2-разблокируйте-панель-управления","Шаг 2: Разблокируйте панель управления",[20,1095,1096],{},"Для изменения настроек брандмауэра требуется аутентификация. Нажмите на значок замка в левом нижнем углу окна. Введите пароль администратора. Значок замка изменится на открытый.",[1071,1098,1100],{"id":1099},"шаг-3-включите-брандмауэр","Шаг 3: Включите брандмауэр",[20,1102,1103,1104,1107],{},"Нажмите кнопку ",[30,1105,1106],{},"Turn On Firewall"," (Включить брандмауэр). Индикатор состояния сменится на зелёный, и брандмауэр начнёт работать немедленно. macOS автоматически разрешит входящие подключения для подписанных Apple-приложений (например, Safari, Mail, Music).",[699,1109],{},[1071,1111,1113],{"id":1112},"шаг-4-настройте-дополнительные-параметры-рекомендуется","Шаг 4: Настройте дополнительные параметры (рекомендуется)",[20,1115,1116,1117,1120],{},"Для более точного контроля нажмите кнопку ",[30,1118,1119],{},"Firewall Options..."," (Параметры брандмауэра). Откроется новое окно.",[24,1122,1123,1133,1139],{},[27,1124,1125,1128,1129,1132],{},[30,1126,1127],{},"Блокировать все входящие подключения",": Если вы включите этот режим, брандмауэр запретит ",[30,1130,1131],{},"все"," входящие соединения, даже для легитимных сервисов (например, общего доступа к экрану или файлам). Используйте его только в крайних случаях или на публичных сетях.",[27,1134,1135,1138],{},[30,1136,1137],{},"Автоматически разрешать входящие подключения для подписанного ПО",": Эта опция включена по умолчанию. Она безопасна, так как доверяет приложениям, подписанным разработчиками Apple.",[27,1140,1141,1144,1145,644,1148,1151],{},[30,1142,1143],{},"Список приложений",": В таблице ниже вы можете вручную добавить или удалить приложения, для которых нужно явно разрешить или запретить входящие подключения. Нажмите ",[30,1146,1147],{},"+",[30,1149,1150],{},"-",", чтобы управлять списком. Например, добавьте здесь игровой клиент или сервер для разработки, если он не появился автоматически.",[20,1153,1154,1155,1158],{},"После настройки нажмите ",[30,1156,1157],{},"OK",", затем закройте окно System Preferences. Все изменения применяются мгновенно.",[117,1160,1162],{"id":1161},"способ-2-управление-через-terminal-для-продвинутых","Способ 2: Управление через Terminal (для продвинутых)",[20,1164,1165],{},"Терминал позволяет автоматизировать управление брандмауэром, например, через скрипты или удалённый доступ (SSH).",[1071,1167,1169],{"id":1168},"шаг-1-проверьте-текущий-статус","Шаг 1: Проверьте текущий статус",[20,1171,504,1172,1174],{},[30,1173,86],{}," (Терминал) и выполните команду:",[134,1176,1178],{"className":136,"code":1177,"language":138,"meta":139,"style":139},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n",[76,1179,1180],{"__ignoreMap":139},[143,1181,1182,1184,1187],{"class":145,"line":146},[143,1183,100],{"class":149},[143,1185,1186],{"class":152}," /usr/libexec/ApplicationFirewall/socketfilterfw",[143,1188,1189],{"class":156}," --getglobalstate\n",[20,1191,1192,1193,1196,1197,1200],{},"Введите пароль администратора. Если ответ ",[76,1194,1195],{},"1"," — брандмауэр включён, ",[76,1198,1199],{},"0"," — выключен.",[1071,1202,1204],{"id":1203},"шаг-2-включите-или-выключите-брандмауэр","Шаг 2: Включите или выключите брандмауэр",[24,1206,1207,1230],{},[27,1208,1209,1212,1213],{},[30,1210,1211],{},"Включить",":\n",[134,1214,1216],{"className":136,"code":1215,"language":138,"meta":139,"style":139},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate on\n",[76,1217,1218],{"__ignoreMap":139},[143,1219,1220,1222,1224,1227],{"class":145,"line":146},[143,1221,100],{"class":149},[143,1223,1186],{"class":152},[143,1225,1226],{"class":156}," --setglobalstate",[143,1228,1229],{"class":152}," on\n",[27,1231,1232,1212,1235],{},[30,1233,1234],{},"Выключить",[134,1236,1238],{"className":136,"code":1237,"language":138,"meta":139,"style":139},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate off\n",[76,1239,1240],{"__ignoreMap":139},[143,1241,1242,1244,1246,1248],{"class":145,"line":146},[143,1243,100],{"class":149},[143,1245,1186],{"class":152},[143,1247,1226],{"class":156},[143,1249,1250],{"class":152}," off\n",[1071,1252,1254],{"id":1253},"шаг-3-добавьте-приложение-в-список-разрешённых","Шаг 3: Добавьте приложение в список разрешённых",[20,1256,1257,1258,1261],{},"Чтобы явно разрешить приложению принимать входящие подключения, укажите путь к его исполняемому файлу. Например, для приложения в папке ",[76,1259,1260],{},"/Applications",":",[134,1263,1265],{"className":136,"code":1264,"language":138,"meta":139,"style":139},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /Applications/MyApp.app/Contents/MacOS/MyApp\n",[76,1266,1267],{"__ignoreMap":139},[143,1268,1269,1271,1273,1276],{"class":145,"line":146},[143,1270,100],{"class":149},[143,1272,1186],{"class":152},[143,1274,1275],{"class":156}," --add",[143,1277,1278],{"class":152}," /Applications/MyApp.app/Contents/MacOS/MyApp\n",[20,1280,1281],{},"Затем разрешите его:",[134,1283,1285],{"className":136,"code":1284,"language":138,"meta":139,"style":139},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --unblockapp /Applications/MyApp.app/Contents/MacOS/MyApp\n",[76,1286,1287],{"__ignoreMap":139},[143,1288,1289,1291,1293,1296],{"class":145,"line":146},[143,1290,100],{"class":149},[143,1292,1186],{"class":152},[143,1294,1295],{"class":156}," --unblockapp",[143,1297,1278],{"class":152},[20,1299,1300],{},[312,1301,1302,1303,111],{},"Примечание: Путь к исполняемому файлу можно найти, кликнув правой кнопкой по приложению в Finder → 'Показать содержимое пакета' → ",[76,1304,1305],{},"Contents/MacOS/",[1071,1307,1309],{"id":1308},"шаг-4-просмотрите-список-всех-настроенных-приложений","Шаг 4: Просмотрите список всех настроенных приложений",[134,1311,1313],{"className":136,"code":1312,"language":138,"meta":139,"style":139},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --listapps\n",[76,1314,1315],{"__ignoreMap":139},[143,1316,1317,1319,1321],{"class":145,"line":146},[143,1318,100],{"class":149},[143,1320,1186],{"class":152},[143,1322,1323],{"class":156}," --listapps\n",[20,1325,1326],{},"Команда покажет все приложения, для которых заданы правила (разрешены или заблокированы).",[15,1328,538],{"id":537},[20,1330,1331],{},"После настройки убедитесь, что брандмауэр активен:",[60,1333,1334,1340,1353],{},[27,1335,1336,1339],{},[30,1337,1338],{},"Через интерфейс",": В System Preferences → Security & Privacy → Firewall статус должен быть зелёным и отображать \"Включён\".",[27,1341,1342,1345,1346,1349,1350,1352],{},[30,1343,1344],{},"Через терминал",": Выполните ",[76,1347,1348],{},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate",". Ответ ",[76,1351,1195],{}," подтверждает, что брандмауэр работает.",[27,1354,1355,1358],{},[30,1356,1357],{},"Практическая проверка",": Попробуйте подключиться к вашему Mac извне (например, по SSH или через общий доступ к экрану), если такие сервисы включены. Подключение должно быть запрещено, если правило для этого приложения не добавлено в список разрешённых.",[15,1360,607],{"id":606},[24,1362,1363,1369,1379,1388],{},[27,1364,1365,1368],{},[30,1366,1367],{},"Кнопка 'Turn On Firewall' неактивна (серая)",". Убедитесь, что вы разблокировали настройки, нажав на значок замка и введя пароль администратора. Также проверьте, не активирована ли опция 'Block all incoming connections' в параметрах брандмауэра — её иногда включают политики MDM (управление устройствами) на рабочих компьютерах.",[27,1370,1371,1374,1375,1378],{},[30,1372,1373],{},"Приложение не может принимать подключения, хотя брандмауэр включён",". Проверьте, добавлено ли приложение в список разрешённых в 'Firewall Options...' или через терминал (",[76,1376,1377],{},"--listapps","). Если нет, добавьте его вручную, указав путь к исполняемому файлу.",[27,1380,1381,1384,1385,1387],{},[30,1382,1383],{},"Ошибка 'Operation not permitted' в терминале",". Выполняете ли вы команды с ",[76,1386,100],{},"? У вас есть права администратора? Также начиная с macOS Catalina, некоторые системные процессы защищены SIP (System Integrity Protection), и их правила нельзя изменить.",[27,1389,1390,1393],{},[30,1391,1392],{},"Брандмауэр не блокирует подключения",". Убедитесь, что вы не находитесь в режиме 'Block all incoming connections', если ожидаете работы сетевых сервисов. Проверьте, не отключён ли брандмауэр вручную через терминал или системные настройки.",[724,1395,1396],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":139,"searchDepth":728,"depth":728,"links":1398},[1399,1400,1401,1405,1406],{"id":17,"depth":728,"text":18},{"id":57,"depth":728,"text":58},{"id":114,"depth":728,"text":115,"children":1402},[1403,1404],{"id":1065,"depth":735,"text":1066},{"id":1161,"depth":735,"text":1162},{"id":537,"depth":728,"text":538},{"id":606,"depth":728,"text":607},"2026-02-15 21:05:56","Узнайте, как включить и настроить встроенный брандмауэр macOS для блокировки нежелательных входящих подключений. Пошаговая инструкция с скриншотами и терминальными командами.","5-15 мин",[1411,1414,1417,1420],{"question":1412,"answer":1413},"В чём разница между режимами 'Блокировать все входящие подключения' и 'Автоматически разрешать входящие подключения'?","Режим 'Блокировать все' отключает весь входящий трафик, даже для легитимных сервисов (например, файловый обмен). 'Автоматически разрешать' — основной режим: он пропускает подписанные Apple-приложения и запрашивает разрешение для остальных.",{"question":1415,"answer":1416},"Можно ли управлять брандмауэром через терминал вместо интерфейса?","Да, для автоматизации или удалённого управления используйте команду `sudo /usr/libexec/ApplicationFirewall/socketfilterfw`. Она позволяет включать/выключать брандмауэр, добавлять исключения и проверять статус.",{"question":1418,"answer":1419},"Брандмауэр macOS защищает от вирусов и вредоносного ПО?","Нет. Брандмауэр контролирует только сетевые подключения. Он не сканирует файлы и не блокирует вредоносные программы, которые уже запущены на вашем Mac. Для этого нужен антивирус.",{"question":1421,"answer":1422},"Как проверить, что брандмауэр активен и работает?","В System Preferences → Security & Privacy → Firewall статус должен быть 'Включён'. В терминале команда `sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate` вернёт '1' (включён) или '0' (выключен).",[1424,1427,1430,1433,1436],{"name":1425,"text":1426},"Откройте настройки безопасности","Перейдите в меню Apple () → 'System Preferences' (Системные настройки) → 'Security & Privacy' (Безопасность и защита). Нажмите на вкладку 'Firewall' (Брандмауэр).",{"name":1428,"text":1429},"Разблокируйте настройки","Нажмите на значок замка в левом нижнем углу и введите пароль администратора, чтобы внести изменения. Значок замка изменится на открытый.",{"name":1431,"text":1432},"Включите брандмауэр","Нажмите кнопку 'Turn On Firewall' (Включить брандмауэр). Брандмауэр активируется немедленно. macOS автоматически разрешит входящие подключения для подписанных Apple-приложений (например, Safari, Music).",{"name":1434,"text":1435},"Настройте параметры (опционально)","Нажмите 'Firewall Options...' (Параметры брандмауэра). Здесь вы можете: 1) Включить 'Block all incoming connections' (Блокировать все входящие подключения) для максимальной безопасности. 2) Добавить приложения в список 'Allow incoming connections' (Разрешить входящие подключения) для серверов (например, веб- или игровых).",{"name":1437,"text":1438},"Примените изменения","Закройте окно параметров и окно System Preferences. Все настройки вступают в силу сразу без перезагрузки.","PT10M",[1441,1442,1443,1444,1445,1446,1447,1448,1449],"брандмауэр macOS","настроить firewall Mac","включить брандмауэр на Mac","блокировка входящих подключений macOS","application firewall macOS","firewall settings Mac","защита сети Mac","настройка безопасности macOS","pf firewall macOS",{},[794,1452,1453],"/guides/macos/configure-vpn","/guides/linux/ufw-basics",{"title":1032,"description":1408},"guides/macos/configure-firewall","Это руководство подробно объясняет, как активировать и настроить брандмауэр macOS через System Preferences и терминал, чтобы защитить компьютер от несанкционированного доступа из сети.",[807,66,810,805,1458,809,1459],"настройка","system preferences","n3MblrCiyAID23pK2Lf4LMANA-pdtI61mjvOZ_lxPwM",{"id":1462,"title":1463,"appliesTo":1464,"author":10,"body":1468,"canonical":745,"code":745,"createdAt":2268,"description":2269,"difficulty":748,"draft":749,"estimatedTime":2270,"extension":751,"faq":2271,"howToSteps":2284,"howToTotalTime":2300,"image":745,"keywords":2301,"locale":791,"meta":2310,"navigation":793,"path":798,"platform":795,"related":2311,"section":2315,"seo":2316,"severity":745,"stem":2317,"summary":2318,"tags":2319,"twitterCreator":745,"twitterSite":745,"type":812,"updatedAt":2268,"__hash__":2322},"content_ru/guides/macos/network-troubleshooting.md","Диагностика сетевых проблем на macOS: пошаговое руководство",[1465,1466,1467],"macOS Sonoma (14.x)","macOS Ventura (13.x)","macOS Monterey (12.x)",{"type":12,"value":1469,"toc":2254},[1470,1472,1475,1477,1479,1511,1513,1517,1520,1529,1538,1541,1567,1586,1590,1593,1600,1619,1625,1639,1646,1662,1676,1683,1699,1712,1716,1719,1731,1749,1752,1765,1776,1779,1803,1816,1818,1822,1828,1839,1857,1865,1879,1883,1886,1891,1919,1924,1957,1960,1962,1968,1988,1995,1998,2000,2007,2024,2030,2046,2053,2072,2076,2096,2100,2108,2145,2148,2152,2162,2172,2185,2188,2200,2203,2225,2251],[15,1471,18],{"id":17},[20,1473,1474],{},"Сетевая диагностика на macOS часто сводится к перезагрузке роутера или отключению/включению Wi-Fi. Однако когда простые методы не помогают, требуется системный подход. Это руководство проведет вас через цепочку проверок — от физического уровня до конфигурационных файлов. Вы научитесь самостоятельно определять, где обрывается соединение: в вашем Mac, в локальной сети или у провайдера. Это сэкономит время на звонках в поддержку и позволит точно сформулировать проблему.",[15,1476,58],{"id":57},[20,1478,1049],{},[60,1480,1481,1486,1495,1508],{},[27,1482,1483,1484,87],{},"У вас есть доступ к учётной записи с правами администратора (для команд ",[76,1485,100],{},[27,1487,1488,1489,79,1492,1494],{},"Терминал (Terminal) доступен в ",[76,1490,1491],{},"Программы -> Утилиты",[76,1493,82],{},", введите \"Terminal\").",[27,1496,1497,1498,644,1501,1504,1505,87],{},"Вы знаете IP-адрес вашего роутера (обычно ",[76,1499,1500],{},"192.168.1.1",[76,1502,1503],{},"192.168.0.1","). Если не знаете, узнайте его на любом другом устройстве в сети (например, в настройках Wi-Fi на iPhone: ",[76,1506,1507],{},"Сеть -> [ваша сеть] -> router",[27,1509,1510],{},"У вас стабильное электропитание (особенно на этапе переименования системных файлов).",[15,1512,115],{"id":114},[117,1514,1516],{"id":1515},"шаг-1-базовая-проверка-физического-подключения-и-интерфейсов","Шаг 1: Базовая проверка физического подключения и интерфейсов",[20,1518,1519],{},"Сначала определите, какие сетевые интерфейсы активны и видны системе.",[60,1521,1522,1526],{},[27,1523,504,1524,111],{},[30,1525,86],{},[27,1527,1528],{},"Выполните команду:",[134,1530,1532],{"className":136,"code":1531,"language":138,"meta":139,"style":139},"ifconfig\n",[76,1533,1534],{"__ignoreMap":139},[143,1535,1536],{"class":145,"line":146},[143,1537,1531],{"class":149},[20,1539,1540],{},"Она выведет список всех сетевых интерфейсов. Нас интересуют:",[24,1542,1543,1549,1555,1561],{},[27,1544,1545,1548],{},[76,1546,1547],{},"en0"," (обычно Ethernet)",[27,1550,1551,1554],{},[76,1552,1553],{},"en1"," (может быть второй Ethernet или Wi-Fi)",[27,1556,1557,1560],{},[76,1558,1559],{},"utun"," (VPN-туннели)",[27,1562,1563,1566],{},[76,1564,1565],{},"awdl0"," (Apple Wireless Direct Link, для AirDrop и т.д.)",[60,1568,1569],{"start":735},[27,1570,1571,1572,1575,1576,1579,1580,1582,1583,1585],{},"Найдите активный интерфейс (у него будет IP-адрес после ",[76,1573,1574],{},"inet",", например ",[76,1577,1578],{},"inet 192.168.1.102","). Если у нужного интерфейса (например, ",[76,1581,1547],{}," для проводного соединения) нет ",[76,1584,1574],{},"-адреса, значит, он не получил IP от DHCP-сервера (роутера). Если интерфейса вообще нет в списке, возможно, проблема на уровне драйвера или аппаратная.",[117,1587,1589],{"id":1588},"шаг-2-проверка-связи-по-цепочке-локальная-сеть-шлюз-интернет","Шаг 2: Проверка связи по цепочке: локальная сеть -> шлюз -> интернет",[20,1591,1592],{},"Это ключевой тест, который разделяет проблемы на три категории.",[60,1594,1595],{},[27,1596,1597,1261],{},[30,1598,1599],{},"Пингуем роутер (локальный сегмент)",[134,1601,1603],{"className":136,"code":1602,"language":138,"meta":139,"style":139},"ping -c 5 192.168.1.1\n",[76,1604,1605],{"__ignoreMap":139},[143,1606,1607,1610,1613,1616],{"class":145,"line":146},[143,1608,1609],{"class":149},"ping",[143,1611,1612],{"class":156}," -c",[143,1614,1615],{"class":156}," 5",[143,1617,1618],{"class":156}," 192.168.1.1\n",[20,1620,1621,1622,1624],{},"(замените ",[76,1623,1500],{}," на IP вашего роутера).",[24,1626,1627,1633],{},[27,1628,1629,1632],{},[30,1630,1631],{},"Успех (0% потерь)",": связь с роутером есть, проблема дальше.",[27,1634,1635,1638],{},[30,1636,1637],{},"Неудача (100% потерь)",": либо роутер не отвечает на ping (это нормально для некоторых моделей, если отключен ICMP-ответ), либо физическое/канальное соединение не работает.",[60,1640,1641],{"start":728},[27,1642,1643,1261],{},[30,1644,1645],{},"Пингуем публичный DNS (интернет)",[134,1647,1649],{"className":136,"code":1648,"language":138,"meta":139,"style":139},"ping -c 5 8.8.8.8\n",[76,1650,1651],{"__ignoreMap":139},[143,1652,1653,1655,1657,1659],{"class":145,"line":146},[143,1654,1609],{"class":149},[143,1656,1612],{"class":156},[143,1658,1615],{"class":156},[143,1660,1661],{"class":156}," 8.8.8.8\n",[24,1663,1664,1670],{},[27,1665,1666,1669],{},[30,1667,1668],{},"Успех",": интернет works, проблема в DNS (см. Шаг 3).",[27,1671,1672,1675],{},[30,1673,1674],{},"Неудача",": либо нет маршрута до шлюза, либо шлюз не работает, либо у провайдера проблемы.",[60,1677,1678],{"start":735},[27,1679,1680,1261],{},[30,1681,1682],{},"Пингуем доменное имя (проверка DNS)",[134,1684,1686],{"className":136,"code":1685,"language":138,"meta":139,"style":139},"ping -c 5 google.com\n",[76,1687,1688],{"__ignoreMap":139},[143,1689,1690,1692,1694,1696],{"class":145,"line":146},[143,1691,1609],{"class":149},[143,1693,1612],{"class":156},[143,1695,1615],{"class":156},[143,1697,1698],{"class":152}," google.com\n",[24,1700,1701,1706],{},[27,1702,1703,1705],{},[30,1704,1668],{},": DNS работает.",[27,1707,1708,1711],{},[30,1709,1710],{},"Неудача (но ping 8.8.8.8 работает)",": проблема точно в разрешении имен. Перейдите к Шагу 3.",[117,1713,1715],{"id":1714},"шаг-3-анализ-таблицы-маршрутизации-и-dns-серверов","Шаг 3: Анализ таблицы маршрутизации и DNS-серверов",[20,1717,1718],{},"Если пинг до 8.8.8.8 не проходит, но до роутера проходит, смотрите таблицу маршрутизации.",[134,1720,1722],{"className":136,"code":1721,"language":138,"meta":139,"style":139},"netstat -nr\n",[76,1723,1724],{"__ignoreMap":139},[143,1725,1726,1728],{"class":145,"line":146},[143,1727,359],{"class":149},[143,1729,1730],{"class":156}," -nr\n",[20,1732,1733,1734,1737,1738,1741,1742,1744,1745,1748],{},"В выводе найдите строку с ",[76,1735,1736],{},"default"," (шлюз по умолчанию). Убедитесь, что в колонке ",[76,1739,1740],{},"Gateway"," указан IP вашего роутера (например, ",[76,1743,1500],{},"). Если там ",[76,1746,1747],{},"--"," или другой IP, маршрут не настроен.",[20,1750,1751],{},"Далее проверьте DNS:",[134,1753,1755],{"className":136,"code":1754,"language":138,"meta":139,"style":139},"scutil --dns\n",[76,1756,1757],{"__ignoreMap":139},[143,1758,1759,1762],{"class":145,"line":146},[143,1760,1761],{"class":149},"scutil",[143,1763,1764],{"class":156}," --dns\n",[20,1766,1767,1768,1771,1772,1775],{},"В секции ",[76,1769,1770],{},"resolver"," найдите ",[76,1773,1774],{},"nameserver[0]",". Это должен быть IP вашего роутера или публичный DNS (8.8.8.8, 1.1.1.1). Если там пусто или указан нерабочий адрес, это причина.",[20,1777,1778],{},"Для быстрой смены DNS на публичный Google DNS (если нужно тестировать) можно временно добавить:",[134,1780,1782],{"className":136,"code":1781,"language":138,"meta":139,"style":139},"sudo networksetup -setdnsservers Wi-Fi 8.8.8.8 8.8.4.4\n",[76,1783,1784],{"__ignoreMap":139},[143,1785,1786,1788,1791,1794,1797,1800],{"class":145,"line":146},[143,1787,100],{"class":149},[143,1789,1790],{"class":152}," networksetup",[143,1792,1793],{"class":156}," -setdnsservers",[143,1795,1796],{"class":152}," Wi-Fi",[143,1798,1799],{"class":156}," 8.8.8.8",[143,1801,1802],{"class":156}," 8.8.4.4\n",[20,1804,1621,1805,1808,1809,1812,1813,111],{},[76,1806,1807],{},"Wi-Fi"," на ",[76,1810,1811],{},"Ethernet"," для проводного соединения). После теста верните автоматическое определение: ",[76,1814,1815],{},"sudo networksetup -setdnsservers Wi-Fi Automatic",[699,1817],{},[117,1819,1821],{"id":1820},"шаг-4-перезапись-конфигурационных-файлов-сети","Шаг 4: Перезапись конфигурационных файлов сети",[20,1823,1824,1825],{},"Если настройки вроде правильные, но проблема не исчезает, возможно, повреждены конфигурационные файлы. ",[30,1826,1827],{},"Это безопасная операция: система пересоздаст их с значениями по умолчанию.",[60,1829,1830,1833],{},[27,1831,1832],{},"Откройте Terminal.",[27,1834,1835,1836,1838],{},"Переименуйте папку с конфигурацией (это потребует ",[76,1837,100],{},"):",[134,1840,1842],{"className":136,"code":1841,"language":138,"meta":139,"style":139},"sudo mv /Library/Preferences/SystemConfiguration /Library/Preferences/SystemConfiguration.bak\n",[76,1843,1844],{"__ignoreMap":139},[143,1845,1846,1848,1851,1854],{"class":145,"line":146},[143,1847,100],{"class":149},[143,1849,1850],{"class":152}," mv",[143,1852,1853],{"class":152}," /Library/Preferences/SystemConfiguration",[143,1855,1856],{"class":152}," /Library/Preferences/SystemConfiguration.bak\n",[60,1858,1859],{"start":735},[27,1860,1861,1862,87],{},"Перезагрузите Mac (",[76,1863,1864],{}," -> Перезагрузка",[20,1866,1867,1868,1871,1872,582,1875,1878],{},"После загрузки система создаст новую папку ",[76,1869,1870],{},"SystemConfiguration"," с чистыми файлами (например, ",[76,1873,1874],{},"com.apple.airport.preferences.plist",[76,1876,1877],{},"NetworkInterfaces.plist","). Вам, возможно, потребуется заново подключиться к Wi-Fi сети (ввести пароль).",[117,1880,1882],{"id":1881},"шаг-5-сброс-кэша-dns-и-служб-подключения","Шаг 5: Сброс кэша DNS и служб подключения",[20,1884,1885],{},"Иногда помогает принудительный сброс кэшей.",[60,1887,1888],{},[27,1889,1890],{},"Очистите кэш DNS:",[134,1892,1894],{"className":136,"code":1893,"language":138,"meta":139,"style":139},"sudo dscacheutil -flushcache\nsudo killall -HUP mDNSResponder\n",[76,1895,1896,1906],{"__ignoreMap":139},[143,1897,1898,1900,1903],{"class":145,"line":146},[143,1899,100],{"class":149},[143,1901,1902],{"class":152}," dscacheutil",[143,1904,1905],{"class":156}," -flushcache\n",[143,1907,1908,1910,1913,1916],{"class":145,"line":728},[143,1909,100],{"class":149},[143,1911,1912],{"class":152}," killall",[143,1914,1915],{"class":156}," -HUP",[143,1917,1918],{"class":152}," mDNSResponder\n",[60,1920,1921],{"start":728},[27,1922,1923],{},"Перезапустите службу сети (более грубый метод):",[134,1925,1927],{"className":136,"code":1926,"language":138,"meta":139,"style":139},"sudo ifconfig en0 down  # замените en0 на ваш интерфейс\nsudo ifconfig en0 up\n",[76,1928,1929,1946],{"__ignoreMap":139},[143,1930,1931,1933,1936,1939,1942],{"class":145,"line":146},[143,1932,100],{"class":149},[143,1934,1935],{"class":152}," ifconfig",[143,1937,1938],{"class":152}," en0",[143,1940,1941],{"class":152}," down",[143,1943,1945],{"class":1944},"sJ8bj","  # замените en0 на ваш интерфейс\n",[143,1947,1948,1950,1952,1954],{"class":145,"line":728},[143,1949,100],{"class":149},[143,1951,1935],{"class":152},[143,1953,1938],{"class":152},[143,1955,1956],{"class":152}," up\n",[20,1958,1959],{},"Или перезагрузите Mac.",[15,1961,538],{"id":537},[20,1963,1964,1965,1261],{},"После каждого шага (особенно после Шагов 4 и 5) выполняйте тесты из ",[30,1966,1967],{},"Шага 2",[60,1969,1970,1976,1982],{},[27,1971,1972,1975],{},[76,1973,1974],{},"ping -c 4 192.168.1.1"," (роутер)",[27,1977,1978,1981],{},[76,1979,1980],{},"ping -c 4 8.8.8.8"," (интернет)",[27,1983,1984,1987],{},[76,1985,1986],{},"ping -c 4 google.com"," (DNS)",[20,1989,1990,1991,1994],{},"Успешным результатом считается ",[30,1992,1993],{},"0% потерь пакетов на всех трёх этапах",". Также проверьте открытие сайтов в браузере.",[20,1996,1997],{},"Если проблема осталась, переходите к следующему шагу или разделу \"Возможные проблемы\".",[15,1999,607],{"id":606},[1071,2001,2003,2004],{"id":2002},"ошибка-ping-sendto-operation-not-permitted","Ошибка: ",[76,2005,2006],{},"ping: sendto: Operation not permitted",[20,2008,2009,2012,2013,2015,2016,2019,2020,2023],{},[30,2010,2011],{},"Причина:"," Брандмауэр (Firewall) или родительский контроль блокирует исходящие ICMP-запросы.\n",[30,2014,661],{}," Временно отключите брандмауэр в ",[76,2017,2018],{},"Системные настройки -> Защита и безопасность -> Брандмауэр",". Или выполните ",[76,2021,2022],{},"sudo pfctl -d"," (если используется PF).",[1071,2025,2003,2027],{"id":2026},"ошибка-ifconfig-interface-en0-does-not-exist",[76,2028,2029],{},"ifconfig: interface en0 does not exist",[20,2031,2032,2034,2035,2037,2038,2041,2042,2045],{},[30,2033,2011],{}," Интерфейс переименован (часто после обновления macOS) или драйвер не загружен.\n",[30,2036,661],{}," Найдите точное имя интерфейса через ",[76,2039,2040],{},"ifconfig | grep status",". Или проверьте, виден ли адаптер в ",[76,2043,2044],{},"Системные настройки -> Сеть",". Если нет — перезагрузите Mac.",[1071,2047,2049,2050,2052],{"id":2048},"после-переименования-папки-systemconfiguration-не-появляется-wi-fi-в-настройках","После переименования папки ",[76,2051,1870],{}," не появляется Wi-Fi в настройках",[20,2054,2055,2057,2058,2060,2061,2063,2064,2067,2068,2071],{},[30,2056,2011],{}," Система не успела создать новые файлы, или есть проблемы с правами.\n",[30,2059,661],{}," Проверьте, что папка ",[76,2062,1870],{}," теперь существует (",[76,2065,2066],{},"ls /Library/Preferences/SystemConfiguration","). Если нет — переименуйте обратно: ",[76,2069,2070],{},"sudo mv /Library/Preferences/SystemConfiguration.bak /Library/Preferences/SystemConfiguration"," и перезагрузите. Затем попробуйте создать новую сеть через интерфейс.",[1071,2073,2075],{"id":2074},"пинг-до-роутера-проходит-но-браузер-не-загружает-страницы","Пинг до роутера проходит, но браузер не загружает страницы",[20,2077,2078,2080,2081,2083,2084,2087,2088,2091,2092,2095],{},[30,2079,2011],{}," Проблема на уровне HTTP/HTTPS (порт 80/443), возможно, блокировка провайдером или неправильные настройки прокси.\n",[30,2082,661],{}," Проверьте прокси: ",[76,2085,2086],{},"scutil --proxy",". Должно быть ",[76,2089,2090],{},"HTTP Proxies: \u003Cnull>",". Если есть прокси, отключите в настройках сети. Также попробуйте ",[76,2093,2094],{},"curl -I https://google.com"," для проверки заголовков.",[1071,2097,2099],{"id":2098},"сеть-работает-но-после-сна-mac-не-подключается","Сеть работает, но после сна Mac не подключается",[20,2101,2102,2104,2105,2107],{},[30,2103,2011],{}," Устаревшие или конфликтующие параметры энергосбережения для Wi-Fi.\n",[30,2106,661],{}," В Terminal выполните:",[134,2109,2111],{"className":136,"code":2110,"language":138,"meta":139,"style":139},"sudo pmset -a womp 1  # Wake on Wi-Fi\nsudo pmset -a networkoversleep 0\n",[76,2112,2113,2131],{"__ignoreMap":139},[143,2114,2115,2117,2120,2122,2125,2128],{"class":145,"line":146},[143,2116,100],{"class":149},[143,2118,2119],{"class":152}," pmset",[143,2121,329],{"class":156},[143,2123,2124],{"class":152}," womp",[143,2126,2127],{"class":156}," 1",[143,2129,2130],{"class":1944},"  # Wake on Wi-Fi\n",[143,2132,2133,2135,2137,2139,2142],{"class":145,"line":728},[143,2134,100],{"class":149},[143,2136,2119],{"class":152},[143,2138,329],{"class":156},[143,2140,2141],{"class":152}," networkoversleep",[143,2143,2144],{"class":156}," 0\n",[20,2146,2147],{},"Или сбросьте настройки Wi-Fi (Шаг 4) — часто это решает проблему.",[15,2149,2151],{"id":2150},"faq","FAQ",[20,2153,2154,2157,2158,2161],{},[30,2155,2156],{},"Что делать, если все шаги не помогли, а проблема только на этом Mac?","\nВероятно, аппаратная неисправность сетевой карты (особенно для Ethernet) или конфликт с сторонним ПО (антивирус, VPN-клиент). Попробуйте загрузиться в ",[30,2159,2160],{},"Безопасном режиме"," (удерживайте Shift при загрузке) и проверьте сеть. Если в Безопасном режиме работает — проблема в стороннем расширении ядра (KEXT).",[20,2163,2164,2167,2168,2171],{},[30,2165,2166],{},"Как диагностировать проблему, если у меня только Wi-Fi, и я не могу подключиться по кабелю?","\nИспользуйте утилиту ",[76,2169,2170],{},"airport"," для детальной информации о Wi-Fi. В Terminal:",[134,2173,2175],{"className":136,"code":2174,"language":138,"meta":139,"style":139},"/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s\n",[76,2176,2177],{"__ignoreMap":139},[143,2178,2179,2182],{"class":145,"line":146},[143,2180,2181],{"class":149},"/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport",[143,2183,2184],{"class":156}," -s\n",[20,2186,2187],{},"(список сетей) и",[134,2189,2191],{"className":136,"code":2190,"language":138,"meta":139,"style":139},"/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -I\n",[76,2192,2193],{"__ignoreMap":139},[143,2194,2195,2197],{"class":145,"line":146},[143,2196,2181],{"class":149},[143,2198,2199],{"class":156}," -I\n",[20,2201,2202],{},"(текущая статистика: RSSI, скорость, BSSID). Низкий RSSI (\u003C -70 dBm) указывает на слабый сигнал.",[20,2204,2205,2208,2209,2212,2213,2216,2217,582,2219,2222,2223,111],{},[30,2206,2207],{},"Можно ли автоматизировать диагностику?","\nДа, есть скрипты, например ",[76,2210,2211],{},"netdiag"," (от Apple в пакете ",[76,2214,2215],{},"Additional Tools for Xcode","), но встроенных средств достаточно. Вы можете создать свой bash-скрипт, объединяющий ",[76,2218,1609],{},[76,2220,2221],{},"ifconfig"," и ",[76,2224,359],{},[20,2226,2227,2233,2234,582,2237,582,2240,2243,2244,2247,2248,2250],{},[30,2228,2229,2230,2232],{},"Безопасно ли использовать команды ",[76,2231,100],{}," из этого гайда?","\nДа, все команды (",[76,2235,2236],{},"mv",[76,2238,2239],{},"networksetup",[76,2241,2242],{},"dscacheutil",") безопасны при правильном использовании. Однако ",[30,2245,2246],{},"внимательно проверяйте пути и имена интерфейсов"," (en0, en1). Ошибочное удаление системных файлов вне папки ",[76,2249,1870],{}," может навредить системе.",[724,2252,2253],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":139,"searchDepth":728,"depth":728,"links":2255},[2256,2257,2258,2265,2266,2267],{"id":17,"depth":728,"text":18},{"id":57,"depth":728,"text":58},{"id":114,"depth":728,"text":115,"children":2259},[2260,2261,2262,2263,2264],{"id":1515,"depth":735,"text":1516},{"id":1588,"depth":735,"text":1589},{"id":1714,"depth":735,"text":1715},{"id":1820,"depth":735,"text":1821},{"id":1881,"depth":735,"text":1882},{"id":537,"depth":728,"text":538},{"id":606,"depth":728,"text":607},{"id":2150,"depth":728,"text":2151},"2026-02-16 19:30:30","Подробное руководство по диагностике сети на macOS. Проверьте соединение, настройки и конфигурацию. Решите проблемы с Wi-Fi и интернетом за 15 минут.","15-30 мин",[2272,2275,2278,2281],{"question":2273,"answer":2274},"Что делать, если ping до роутера не проходит, но до 8.8.8.8 проходит?","Это указывает на проблему в локальной сети или настройках роутера. Проверьте IP-адрес, шлюз по умолчанию (`netstat -nr`) и настройки DHCP. Возможно, конфликт IP-адресов.",{"question":2276,"answer":2277},"Можно ли диагностировать сеть без Terminal, только через интерфейс?","Да, для базовой проверки используйте `Системные настройки -> Сеть`. Там есть кнопка `Подробности...` и `Диагostics...`, а также индикатор статуса. Однако для глубокой диагностики Terminal незаменим.",{"question":2279,"answer":2280},"Почему после сброса SMC и PRAM/NVRAM сеть не заработала?","SMC/NVRAM отвечают за низкоуровневое управление питанием и некоторые параметры, но не за конфигурацию сетевых интерфейсов (кроме Wi-Fi паролей). Проблема, скорее всего, в конфигурационных файлах или ПО.",{"question":2282,"answer":2283},"Безопасно ли удалять файлы конфигурации сети из /Library/Preferences/SystemConfiguration?","Да, это стандартный и безопасный метод принудительного пересоздания конфигурации. Система automatically создаст новые файлы при следующей перезагрузке. Однако убедитесь, что у вас есть права администратора и стабильное питание.",[2285,2288,2291,2294,2297],{"name":2286,"text":2287},"Базовая проверка физического подключения и интерфейсов","Убедитесь, что кабель надежно подключен (для Ethernet) или что вы подключены к правильной Wi-Fi сети. Проверьте статус интерфейсов командой `ifconfig`.",{"name":2289,"text":2290},"Проверка связи по цепочке: локальная сеть -> шлюз -> интернет","Выполните последовательность команд `ping` для локального IP роутера (например, 192.168.1.1), внешнего IP шлюза (если отличается) и публичного DNS (8.8.8.8). Это определит отрезок, где связь прерывается.",{"name":2292,"text":2293},"Анализ таблицы маршрутизации и DNS-серверов","Изучите таблицу маршрутизации (`netstat -nr`) и настройки DNS (`scutil --dns`). Убедитесь, что есть корректный шлюз по умолчанию и рабочие DNS-серверы (например, 8.8.8.8 или от вашего провайдера).",{"name":2295,"text":2296},"Перезапись конфигурационных файлов сети","Если настройки кажутся корректными, но проблема persists, переименуйте папку конфигурации сети. Это заставит macOS создать чистые настройки при перезагрузке.",{"name":2298,"text":2299},"Сброс кэша DNS и служб подключения","Очистите кэш DNS (`sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder`) и перезапустите службы сети для применения изменений.","PT30M",[2302,2303,2304,2305,2306,2307,2308,2309],"диагностика сети macos","сеть не работает macos","ping не проходит macos","ошибка сети на макбуке","terminal network diagnostics macos","ifconfig macos что делать","сброс сетевых настроек macos","wi-fi не работает macos",{},[2312,2313,2314],"/guides/macos/reset-network-settings","/errors/macos/wifi-connection-failed","/guides/macos/terminal-basics","Сети macOS",{"title":1463,"description":2269},"guides/macos/network-troubleshooting","Это руководство поможет вам системно диагностировать и исправить типичные проблемы с сетью на macOS, используя встроенные утилиты и настройки системы.",[2320,66,86,1609,2221,808,2321],"Сети","troubleshooting","bOwo2P-kbU9L9yTrIm7zpHPdxfmp1u-wzn-QgR0WL8E"]