[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/macos/configure-firewall":3,"mdc--hjhzur-key":490,"mdc-w30n1-key":501,"mdc-bzawq4-key":518,"mdc-euskpb-key":526,"mdc--xb4yyw-key":542,"mdc--6aubp7-key":550,"mdc-7zl9dv-key":558,"mdc--xrdjac-key":566,"mdc--gh86r6-key":574,"related-/guides/macos/check-open-ports,/guides/macos/configure-vpn,/guides/linux/ufw-basics":582},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":420,"code":420,"createdAt":421,"description":422,"difficulty":423,"draft":424,"estimatedTime":425,"extension":426,"faq":427,"howToSteps":440,"howToTotalTime":456,"image":420,"keywords":457,"locale":467,"meta":468,"navigation":469,"path":470,"platform":471,"related":472,"section":476,"seo":477,"severity":423,"stem":478,"summary":479,"tags":480,"twitterCreator":420,"twitterSite":420,"type":488,"updatedAt":421,"__hash__":489},"content_ru/guides/macos/configure-firewall.md","Настройка брандмауэра macOS: пошаговая инструкция по защите",[7,8,9,10],"macOS Sonoma 14","macOS Ventura 13","macOS Monterey 12","macOS Big Sur 11","FixPedia Team",{"type":13,"value":14,"toc":408},"minimark",[15,20,24,28,31,44,48,53,56,61,77,81,84,88,95,98,102,109,141,148,152,155,159,166,193,204,208,254,258,265,282,285,301,311,315,329,332,336,339,367,371,404],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"Встроенный брандмауэр macOS (Application Firewall) — это ключевой компонент защиты, который фильтрует входящие сетевые подключения. Он не даёт посторонним программам или злоумышленникам из интернета установить неавторизованное соединение с вашим компьютером. В этом гайде вы научитесь быстро включить и грамотно настроить брандмауэр, чтобы защитить свой Mac, не нарушая работу легитимных сетевых приложений.",[16,25,27],{"id":26},"требования-подготовка","Требования / Подготовка",[21,29,30],{},"Перед началом убедитесь, что:",[32,33,34,38,41],"ul",{},[35,36,37],"li",{},"У вас есть права администратора (потребуется пароль для внесения изменений).",[35,39,40],{},"macOS актуальна (инструкция верна для macOS 11 Big Sur и новее).",[35,42,43],{},"Вы понимаете, какие приложения должны принимать входящие подключения (например, серверы для совместной работы, игровые клиенты).",[16,45,47],{"id":46},"пошаговая-инструкция","Пошаговая инструкция",[49,50,52],"h3",{"id":51},"способ-1-настройка-через-графический-интерфейс-system-preferences","Способ 1: Настройка через графический интерфейс (System Preferences)",[21,54,55],{},"Этот способ подходит для большинства пользователей.",[57,58,60],"h4",{"id":59},"шаг-1-откройте-настройки-безопасности","Шаг 1: Откройте настройки безопасности",[21,62,63,64,68,69,72,73,76],{},"В меню Apple () выберите ",[65,66,67],"strong",{},"System Preferences"," (Системные настройки) → ",[65,70,71],{},"Security & Privacy"," (Безопасность и защита). В верхней части окна нажмите на вкладку ",[65,74,75],{},"Firewall"," (Брандмауэр).",[57,78,80],{"id":79},"шаг-2-разблокируйте-панель-управления","Шаг 2: Разблокируйте панель управления",[21,82,83],{},"Для изменения настроек брандмауэра требуется аутентификация. Нажмите на значок замка в левом нижнем углу окна. Введите пароль администратора. Значок замка изменится на открытый.",[57,85,87],{"id":86},"шаг-3-включите-брандмауэр","Шаг 3: Включите брандмауэр",[21,89,90,91,94],{},"Нажмите кнопку ",[65,92,93],{},"Turn On Firewall"," (Включить брандмауэр). Индикатор состояния сменится на зелёный, и брандмауэр начнёт работать немедленно. macOS автоматически разрешит входящие подключения для подписанных Apple-приложений (например, Safari, Mail, Music).",[96,97],"in-article-ad",{},[57,99,101],{"id":100},"шаг-4-настройте-дополнительные-параметры-рекомендуется","Шаг 4: Настройте дополнительные параметры (рекомендуется)",[21,103,104,105,108],{},"Для более точного контроля нажмите кнопку ",[65,106,107],{},"Firewall Options..."," (Параметры брандмауэра). Откроется новое окно.",[32,110,111,121,127],{},[35,112,113,116,117,120],{},[65,114,115],{},"Блокировать все входящие подключения",": Если вы включите этот режим, брандмауэр запретит ",[65,118,119],{},"все"," входящие соединения, даже для легитимных сервисов (например, общего доступа к экрану или файлам). Используйте его только в крайних случаях или на публичных сетях.",[35,122,123,126],{},[65,124,125],{},"Автоматически разрешать входящие подключения для подписанного ПО",": Эта опция включена по умолчанию. Она безопасна, так как доверяет приложениям, подписанным разработчиками Apple.",[35,128,129,132,133,136,137,140],{},[65,130,131],{},"Список приложений",": В таблице ниже вы можете вручную добавить или удалить приложения, для которых нужно явно разрешить или запретить входящие подключения. Нажмите ",[65,134,135],{},"+"," или ",[65,138,139],{},"-",", чтобы управлять списком. Например, добавьте здесь игровой клиент или сервер для разработки, если он не появился автоматически.",[21,142,143,144,147],{},"После настройки нажмите ",[65,145,146],{},"OK",", затем закройте окно System Preferences. Все изменения применяются мгновенно.",[49,149,151],{"id":150},"способ-2-управление-через-terminal-для-продвинутых","Способ 2: Управление через Terminal (для продвинутых)",[21,153,154],{},"Терминал позволяет автоматизировать управление брандмауэром, например, через скрипты или удалённый доступ (SSH).",[57,156,158],{"id":157},"шаг-1-проверьте-текущий-статус","Шаг 1: Проверьте текущий статус",[21,160,161,162,165],{},"Откройте ",[65,163,164],{},"Terminal"," (Терминал) и выполните команду:",[167,168,173],"pre",{"className":169,"code":170,"language":171,"meta":172,"style":172},"language-bash shiki shiki-themes github-light github-dark","sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n","bash","",[174,175,176],"code",{"__ignoreMap":172},[177,178,181,185,189],"span",{"class":179,"line":180},"line",1,[177,182,184],{"class":183},"sScJk","sudo",[177,186,188],{"class":187},"sZZnC"," /usr/libexec/ApplicationFirewall/socketfilterfw",[177,190,192],{"class":191},"sj4cs"," --getglobalstate\n",[21,194,195,196,199,200,203],{},"Введите пароль администратора. Если ответ ",[174,197,198],{},"1"," — брандмауэр включён, ",[174,201,202],{},"0"," — выключен.",[57,205,207],{"id":206},"шаг-2-включите-или-выключите-брандмауэр","Шаг 2: Включите или выключите брандмауэр",[32,209,210,233],{},[35,211,212,215,216],{},[65,213,214],{},"Включить",":\n",[167,217,219],{"className":169,"code":218,"language":171,"meta":172,"style":172},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate on\n",[174,220,221],{"__ignoreMap":172},[177,222,223,225,227,230],{"class":179,"line":180},[177,224,184],{"class":183},[177,226,188],{"class":187},[177,228,229],{"class":191}," --setglobalstate",[177,231,232],{"class":187}," on\n",[35,234,235,215,238],{},[65,236,237],{},"Выключить",[167,239,241],{"className":169,"code":240,"language":171,"meta":172,"style":172},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate off\n",[174,242,243],{"__ignoreMap":172},[177,244,245,247,249,251],{"class":179,"line":180},[177,246,184],{"class":183},[177,248,188],{"class":187},[177,250,229],{"class":191},[177,252,253],{"class":187}," off\n",[57,255,257],{"id":256},"шаг-3-добавьте-приложение-в-список-разрешённых","Шаг 3: Добавьте приложение в список разрешённых",[21,259,260,261,264],{},"Чтобы явно разрешить приложению принимать входящие подключения, укажите путь к его исполняемому файлу. Например, для приложения в папке ",[174,262,263],{},"/Applications",":",[167,266,268],{"className":169,"code":267,"language":171,"meta":172,"style":172},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /Applications/MyApp.app/Contents/MacOS/MyApp\n",[174,269,270],{"__ignoreMap":172},[177,271,272,274,276,279],{"class":179,"line":180},[177,273,184],{"class":183},[177,275,188],{"class":187},[177,277,278],{"class":191}," --add",[177,280,281],{"class":187}," /Applications/MyApp.app/Contents/MacOS/MyApp\n",[21,283,284],{},"Затем разрешите его:",[167,286,288],{"className":169,"code":287,"language":171,"meta":172,"style":172},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --unblockapp /Applications/MyApp.app/Contents/MacOS/MyApp\n",[174,289,290],{"__ignoreMap":172},[177,291,292,294,296,299],{"class":179,"line":180},[177,293,184],{"class":183},[177,295,188],{"class":187},[177,297,298],{"class":191}," --unblockapp",[177,300,281],{"class":187},[21,302,303],{},[304,305,306,307,310],"em",{},"Примечание: Путь к исполняемому файлу можно найти, кликнув правой кнопкой по приложению в Finder → 'Показать содержимое пакета' → ",[174,308,309],{},"Contents/MacOS/",".",[57,312,314],{"id":313},"шаг-4-просмотрите-список-всех-настроенных-приложений","Шаг 4: Просмотрите список всех настроенных приложений",[167,316,318],{"className":169,"code":317,"language":171,"meta":172,"style":172},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --listapps\n",[174,319,320],{"__ignoreMap":172},[177,321,322,324,326],{"class":179,"line":180},[177,323,184],{"class":183},[177,325,188],{"class":187},[177,327,328],{"class":191}," --listapps\n",[21,330,331],{},"Команда покажет все приложения, для которых заданы правила (разрешены или заблокированы).",[16,333,335],{"id":334},"проверка-результата","Проверка результата",[21,337,338],{},"После настройки убедитесь, что брандмауэр активен:",[340,341,342,348,361],"ol",{},[35,343,344,347],{},[65,345,346],{},"Через интерфейс",": В System Preferences → Security & Privacy → Firewall статус должен быть зелёным и отображать \"Включён\".",[35,349,350,353,354,357,358,360],{},[65,351,352],{},"Через терминал",": Выполните ",[174,355,356],{},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate",". Ответ ",[174,359,198],{}," подтверждает, что брандмауэр работает.",[35,362,363,366],{},[65,364,365],{},"Практическая проверка",": Попробуйте подключиться к вашему Mac извне (например, по SSH или через общий доступ к экрану), если такие сервисы включены. Подключение должно быть запрещено, если правило для этого приложения не добавлено в список разрешённых.",[16,368,370],{"id":369},"возможные-проблемы","Возможные проблемы",[32,372,373,379,389,398],{},[35,374,375,378],{},[65,376,377],{},"Кнопка 'Turn On Firewall' неактивна (серая)",". Убедитесь, что вы разблокировали настройки, нажав на значок замка и введя пароль администратора. Также проверьте, не активирована ли опция 'Block all incoming connections' в параметрах брандмауэра — её иногда включают политики MDM (управление устройствами) на рабочих компьютерах.",[35,380,381,384,385,388],{},[65,382,383],{},"Приложение не может принимать подключения, хотя брандмауэр включён",". Проверьте, добавлено ли приложение в список разрешённых в 'Firewall Options...' или через терминал (",[174,386,387],{},"--listapps","). Если нет, добавьте его вручную, указав путь к исполняемому файлу.",[35,390,391,394,395,397],{},[65,392,393],{},"Ошибка 'Operation not permitted' в терминале",". Выполняете ли вы команды с ",[174,396,184],{},"? У вас есть права администратора? Также начиная с macOS Catalina, некоторые системные процессы защищены SIP (System Integrity Protection), и их правила нельзя изменить.",[35,399,400,403],{},[65,401,402],{},"Брандмауэр не блокирует подключения",". Убедитесь, что вы не находитесь в режиме 'Block all incoming connections', если ожидаете работы сетевых сервисов. Проверьте, не отключён ли брандмауэр вручную через терминал или системные настройки.",[405,406,407],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":172,"searchDepth":409,"depth":409,"links":410},2,[411,412,413,418,419],{"id":18,"depth":409,"text":19},{"id":26,"depth":409,"text":27},{"id":46,"depth":409,"text":47,"children":414},[415,417],{"id":51,"depth":416,"text":52},3,{"id":150,"depth":416,"text":151},{"id":334,"depth":409,"text":335},{"id":369,"depth":409,"text":370},null,"2026-02-15 21:05:56","Узнайте, как включить и настроить встроенный брандмауэр macOS для блокировки нежелательных входящих подключений. Пошаговая инструкция с скриншотами и терминальными командами.","medium",false,"5-15 мин","md",[428,431,434,437],{"question":429,"answer":430},"В чём разница между режимами 'Блокировать все входящие подключения' и 'Автоматически разрешать входящие подключения'?","Режим 'Блокировать все' отключает весь входящий трафик, даже для легитимных сервисов (например, файловый обмен). 'Автоматически разрешать' — основной режим: он пропускает подписанные Apple-приложения и запрашивает разрешение для остальных.",{"question":432,"answer":433},"Можно ли управлять брандмауэром через терминал вместо интерфейса?","Да, для автоматизации или удалённого управления используйте команду `sudo /usr/libexec/ApplicationFirewall/socketfilterfw`. Она позволяет включать/выключать брандмауэр, добавлять исключения и проверять статус.",{"question":435,"answer":436},"Брандмауэр macOS защищает от вирусов и вредоносного ПО?","Нет. Брандмауэр контролирует только сетевые подключения. Он не сканирует файлы и не блокирует вредоносные программы, которые уже запущены на вашем Mac. Для этого нужен антивирус.",{"question":438,"answer":439},"Как проверить, что брандмауэр активен и работает?","В System Preferences → Security & Privacy → Firewall статус должен быть 'Включён'. В терминале команда `sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate` вернёт '1' (включён) или '0' (выключен).",[441,444,447,450,453],{"name":442,"text":443},"Откройте настройки безопасности","Перейдите в меню Apple () → 'System Preferences' (Системные настройки) → 'Security & Privacy' (Безопасность и защита). Нажмите на вкладку 'Firewall' (Брандмауэр).",{"name":445,"text":446},"Разблокируйте настройки","Нажмите на значок замка в левом нижнем углу и введите пароль администратора, чтобы внести изменения. Значок замка изменится на открытый.",{"name":448,"text":449},"Включите брандмауэр","Нажмите кнопку 'Turn On Firewall' (Включить брандмауэр). Брандмауэр активируется немедленно. macOS автоматически разрешит входящие подключения для подписанных Apple-приложений (например, Safari, Music).",{"name":451,"text":452},"Настройте параметры (опционально)","Нажмите 'Firewall Options...' (Параметры брандмауэра). Здесь вы можете: 1) Включить 'Block all incoming connections' (Блокировать все входящие подключения) для максимальной безопасности. 2) Добавить приложения в список 'Allow incoming connections' (Разрешить входящие подключения) для серверов (например, веб- или игровых).",{"name":454,"text":455},"Примените изменения","Закройте окно параметров и окно System Preferences. Все настройки вступают в силу сразу без перезагрузки.","PT10M",[458,459,460,461,462,463,464,465,466],"брандмауэр macOS","настроить firewall Mac","включить брандмауэр на Mac","блокировка входящих подключений macOS","application firewall macOS","firewall settings Mac","защита сети Mac","настройка безопасности macOS","pf firewall macOS","ru_RU",{},true,"/guides/macos/configure-firewall","macos",[473,474,475],"/guides/macos/check-open-ports","/guides/macos/configure-vpn","/guides/linux/ufw-basics","Гайды macOS",{"title":5,"description":422},"guides/macos/configure-firewall","Это руководство подробно объясняет, как активировать и настроить брандмауэр macOS через System Preferences и терминал, чтобы защитить компьютер от несанкционированного доступа из сети.",[481,482,483,484,485,486,487],"безопасность","macOS","firewall","сеть","настройка","terminal","system preferences","guide","n3MblrCiyAID23pK2Lf4LMANA-pdtI61mjvOZ_lxPwM",{"data":491,"body":492},{},{"type":493,"children":494},"root",[495],{"type":496,"tag":21,"props":497,"children":498},"element",{},[499],{"type":500,"value":430},"text",{"data":502,"body":503},{},{"type":493,"children":504},[505],{"type":496,"tag":21,"props":506,"children":507},{},[508,510,516],{"type":500,"value":509},"Да, для автоматизации или удалённого управления используйте команду ",{"type":496,"tag":174,"props":511,"children":513},{"className":512},[],[514],{"type":500,"value":515},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw",{"type":500,"value":517},". Она позволяет включать/выключать брандмауэр, добавлять исключения и проверять статус.",{"data":519,"body":520},{},{"type":493,"children":521},[522],{"type":496,"tag":21,"props":523,"children":524},{},[525],{"type":500,"value":436},{"data":527,"body":528},{},{"type":493,"children":529},[530],{"type":496,"tag":21,"props":531,"children":532},{},[533,535,540],{"type":500,"value":534},"В System Preferences → Security & Privacy → Firewall статус должен быть 'Включён'. В терминале команда ",{"type":496,"tag":174,"props":536,"children":538},{"className":537},[],[539],{"type":500,"value":356},{"type":500,"value":541}," вернёт '1' (включён) или '0' (выключен).",{"data":543,"body":544},{},{"type":493,"children":545},[546],{"type":496,"tag":21,"props":547,"children":548},{},[549],{"type":500,"value":443},{"data":551,"body":552},{},{"type":493,"children":553},[554],{"type":496,"tag":21,"props":555,"children":556},{},[557],{"type":500,"value":446},{"data":559,"body":560},{},{"type":493,"children":561},[562],{"type":496,"tag":21,"props":563,"children":564},{},[565],{"type":500,"value":449},{"data":567,"body":568},{},{"type":493,"children":569},[570],{"type":496,"tag":21,"props":571,"children":572},{},[573],{"type":500,"value":452},{"data":575,"body":576},{},{"type":493,"children":577},[578],{"type":496,"tag":21,"props":579,"children":580},{},[581],{"type":500,"value":455},[583],{"id":584,"title":585,"appliesTo":586,"author":11,"body":590,"canonical":420,"code":420,"createdAt":1283,"description":1284,"difficulty":423,"draft":424,"estimatedTime":1285,"extension":426,"faq":1286,"howToSteps":1299,"howToTotalTime":1315,"image":420,"keywords":1316,"locale":467,"meta":1325,"navigation":469,"path":473,"platform":471,"related":1326,"section":476,"seo":1329,"severity":420,"stem":1330,"summary":1331,"tags":1332,"twitterCreator":420,"twitterSite":420,"type":488,"updatedAt":1283,"__hash__":1336},"content_ru/guides/macos/check-open-ports.md","Проверка открытых портов на macOS: полное руководство",[587,588,589],"macOS 12 Monterey","macOS 13 Ventura","macOS 14 Sonoma",{"type":13,"value":591,"toc":1267},[592,594,597,623,626,628,675,677,685,690,693,721,726,763,768,775,778,782,785,790,806,811,827,832,848,855,864,894,901,908,913,918,936,946,957,963,968,1035,1041,1045,1048,1076,1082,1084,1087,1115,1149,1151,1177,1194,1223,1240,1242,1264],[16,593,19],{"id":18},[21,595,596],{},"Понимание, какие сетевые порты открыты на вашем Mac, критически важно для:",[32,598,599,605,611,617],{},[35,600,601,604],{},[65,602,603],{},"Диагностики сетевых проблем",": Почему приложение не может подключиться? Возможно, порт занят.",[35,606,607,610],{},[65,608,609],{},"Безопасности",": Обнаружение неавторизованных служб, которые могут слушать сеть.",[35,612,613,616],{},[65,614,615],{},"Разработки",": Проверка, что ваш веб-сервер (например, на порту 3000 или 8000) действительно запущен и доступен.",[35,618,619,622],{},[65,620,621],{},"Администрирования",": Управление брандмауэром и настройкой правил доступа.",[21,624,625],{},"После выполнения этого гайда вы сможете быстро получить точный список активных сетевых соединений и процессов, их использующих.",[16,627,27],{"id":26},[340,629,630,635,653,656,665],{},[35,631,632,634],{},[65,633,482],{}," (актуальная версия, инструкция проверена на Monterey, Ventura, Sonoma).",[35,636,637,638,641,642,645,646,649,650,652],{},"Доступ к ",[65,639,640],{},"Терминалу"," (Terminal) в папке ",[174,643,644],{},"Программы/Утилиты"," или через Spotlight (",[174,647,648],{},"Cmd+Пробел",", введите ",[174,651,164],{},").",[35,654,655],{},"Базовые навыки работы с командной строкой (ввод команд, понимание вывода).",[35,657,658,659,662,663,652],{},"Для некоторых команд требуются ",[65,660,661],{},"права администратора"," (пароль пользователя при запросе ",[174,664,184],{},[35,666,667,668,671,672,310],{},"(Опционально) Установленный ",[65,669,670],{},"Homebrew"," для установки ",[174,673,674],{},"nmap",[16,676,47],{"id":46},[49,678,680,681,684],{"id":679},"шаг-1-использование-команды-lsof-рекомендуемый-способ","Шаг 1: Использование команды ",[174,682,683],{},"lsof"," (рекомендуемый способ)",[21,686,687,689],{},[174,688,683],{}," (list open files) — мощнейшая утилита, показывающая все открытые файлы, включая сетевые сокеты. Это самый информативный способ.",[21,691,692],{},"Откройте Терминал и выполните команду:",[167,694,696],{"className":169,"code":695,"language":171,"meta":172,"style":172},"sudo lsof -i -P | grep LISTEN\n",[174,697,698],{"__ignoreMap":172},[177,699,700,702,705,708,711,715,718],{"class":179,"line":180},[177,701,184],{"class":183},[177,703,704],{"class":187}," lsof",[177,706,707],{"class":191}," -i",[177,709,710],{"class":191}," -P",[177,712,714],{"class":713},"szBVR"," |",[177,716,717],{"class":183}," grep",[177,719,720],{"class":187}," LISTEN\n",[21,722,723],{},[65,724,725],{},"Что делает команда:",[32,727,728,733,739,753],{},[35,729,730,732],{},[174,731,184],{}," — запрашивает права суперпользователя, чтобы видеть системные процессы.",[35,734,735,738],{},[174,736,737],{},"lsof -i"," — фильтрует вывод только по сетевым соединениям.",[35,740,741,744,745,748,749,752],{},[174,742,743],{},"-P"," — показывает номера портов в числовом виде (например, ",[174,746,747],{},":80"," вместо ",[174,750,751],{},":http","), что удобнее для точности.",[35,754,755,758,759,762],{},[174,756,757],{},"| grep LISTEN"," — оставляет только строки, где состояние сокета ",[174,760,761],{},"LISTEN"," (порт открыт и ожидает подключений).",[21,764,765],{},[65,766,767],{},"Пример вывода:",[167,769,773],{"className":770,"code":772,"language":500},[771],"language-text","COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME\nPython  1234 user   3u  IPv4 0xabc 0t0  TCP *:8080 (LISTEN)\nnginx   5678 root   6u  IPv6 0xdef 0t0  TCP *:80 (LISTEN)\n",[174,774,772],{"__ignoreMap":172},[21,776,777],{},"Здесь видно, что Python-процесс (PID 1234) слушает порт 8080, а nginx (PID 5678) — порт 80.",[49,779,781],{"id":780},"шаг-2-фильтрация-по-протоколу-и-конкретному-порту","Шаг 2: Фильтрация по протоколу и конкретному порту",[21,783,784],{},"Часто нужно искать не все порты, а только TCP или UDP, или конкретный сервис.",[21,786,787],{},[65,788,789],{},"Показать все TCP-порты (LISTEN и установленные соединения):",[167,791,793],{"className":169,"code":792,"language":171,"meta":172,"style":172},"sudo lsof -i tcp\n",[174,794,795],{"__ignoreMap":172},[177,796,797,799,801,803],{"class":179,"line":180},[177,798,184],{"class":183},[177,800,704],{"class":187},[177,802,707],{"class":191},[177,804,805],{"class":187}," tcp\n",[21,807,808],{},[65,809,810],{},"Показать все UDP-порты:",[167,812,814],{"className":169,"code":813,"language":171,"meta":172,"style":172},"sudo lsof -i udp\n",[174,815,816],{"__ignoreMap":172},[177,817,818,820,822,824],{"class":179,"line":180},[177,819,184],{"class":183},[177,821,704],{"class":187},[177,823,707],{"class":191},[177,825,826],{"class":187}," udp\n",[21,828,829],{},[65,830,831],{},"Проверить, открыт ли конкретный порт (например, 3306 для MySQL):",[167,833,835],{"className":169,"code":834,"language":171,"meta":172,"style":172},"sudo lsof -i :3306\n",[174,836,837],{"__ignoreMap":172},[177,838,839,841,843,845],{"class":179,"line":180},[177,840,184],{"class":183},[177,842,704],{"class":187},[177,844,707],{"class":191},[177,846,847],{"class":187}," :3306\n",[21,849,850,851,854],{},"Если порт занят, вы увидите процесс. Если вывод пуст — порт свободен для прослушивания ",[65,852,853],{},"на локальном интерфейсе",". Это не означает, что удалённый хост не слушает этот порт.",[21,856,857],{},[65,858,859,860,863],{},"Показать соединения, установленные ",[304,861,862],{},"извне"," (например, ваш Mac подключился к удалённому серверу):",[167,865,867],{"className":169,"code":866,"language":171,"meta":172,"style":172},"lsof -i -a -p \u003CPID_вашего_приложения>\n",[174,868,869],{"__ignoreMap":172},[177,870,871,873,875,878,881,884,887,891],{"class":179,"line":180},[177,872,683],{"class":183},[177,874,707],{"class":191},[177,876,877],{"class":191}," -a",[177,879,880],{"class":191}," -p",[177,882,883],{"class":713}," \u003C",[177,885,886],{"class":187},"PID_вашего_приложени",[177,888,890],{"class":889},"sVt8B","я",[177,892,893],{"class":713},">\n",[21,895,896,897,900],{},"Замените ",[174,898,899],{},"\u003CPID_вашего_приложения>"," на идентификатор процесса.",[49,902,904,905],{"id":903},"шаг-3-альтернативный-способ-команда-netstat","Шаг 3: Альтернативный способ — команда ",[174,906,907],{},"netstat",[21,909,910,912],{},[174,911,907],{}," показывает статистику по сетевым интерфейсам, таблицы маршрутизации и, что нас интересует, список сокетов.",[21,914,915],{},[65,916,917],{},"Показать все слушающие TCP-порты (без имён процессов):",[167,919,921],{"className":169,"code":920,"language":171,"meta":172,"style":172},"netstat -an | grep LISTEN\n",[174,922,923],{"__ignoreMap":172},[177,924,925,927,930,932,934],{"class":179,"line":180},[177,926,907],{"class":183},[177,928,929],{"class":191}," -an",[177,931,714],{"class":713},[177,933,717],{"class":183},[177,935,720],{"class":187},[21,937,938,941,942,945],{},[174,939,940],{},"-a"," — все сокеты, ",[174,943,944],{},"-n"," — числовой вывод (не преобразовывать порты в имена сервисов).",[21,947,948],{},[65,949,950,951,953,954,956],{},"Чтобы увидеть процесс вместе с портом, ",[174,952,907],{}," на macOS по умолчанию этого не показывает. Лучше использовать ",[174,955,683],{}," из шага 1.",[49,958,960,961],{"id":959},"шаг-4-расширенный-анализ-с-помощью-nmap","Шаг 4: Расширенный анализ с помощью ",[174,962,674],{},[21,964,965,967],{},[174,966,674],{}," — это сетевой сканер, который может проводить более глубокий анализ открытых портов, определять версии служб и ОС.",[340,969,970,992],{},[35,971,972,975,976],{},[65,973,974],{},"Установите nmap"," (если ещё не установлен):\n",[167,977,979],{"className":169,"code":978,"language":171,"meta":172,"style":172},"brew install nmap\n",[174,980,981],{"__ignoreMap":172},[177,982,983,986,989],{"class":179,"line":180},[177,984,985],{"class":183},"brew",[177,987,988],{"class":187}," install",[177,990,991],{"class":187}," nmap\n",[35,993,994,997,1015],{},[65,995,996],{},"Просканируйте локальный хост (localhost):",[167,998,1000],{"className":169,"code":999,"language":171,"meta":172,"style":172},"nmap -sT -O localhost\n",[174,1001,1002],{"__ignoreMap":172},[177,1003,1004,1006,1009,1012],{"class":179,"line":180},[177,1005,674],{"class":183},[177,1007,1008],{"class":191}," -sT",[177,1010,1011],{"class":191}," -O",[177,1013,1014],{"class":187}," localhost\n",[32,1016,1017,1023,1029],{},[35,1018,1019,1022],{},[174,1020,1021],{},"-sT"," — сканирование полным соединением (TCP connect scan), более медленное, но не требует специальных прав.",[35,1024,1025,1028],{},[174,1026,1027],{},"-O"," — попытка определить операционную систему.",[35,1030,1031,1034],{},[174,1032,1033],{},"localhost"," — сканируем свой компьютер. Для сканирования другого хоста укажите его IP.",[21,1036,1037,1040],{},[65,1038,1039],{},"Результат"," будет содержать список открытых портов, их состояние (open, closed, filtered) и, если удалось, имя службы.",[49,1042,1044],{"id":1043},"шаг-5-графический-способ-activity-monitor","Шаг 5: Графический способ — Activity Monitor",[21,1046,1047],{},"Если предпочитаете GUI:",[340,1049,1050,1059,1066,1073],{},[35,1051,161,1052,1055,1056,1058],{},[65,1053,1054],{},"Activity Monitor"," (Монитор активности) через ",[174,1057,644],{}," или Spotlight.",[35,1060,1061,1062,1065],{},"Перейдите на вкладку ",[65,1063,1064],{},"Сеть"," (Network).",[35,1067,1068,1069,1072],{},"Внизу окна нажмите кнопку ",[65,1070,1071],{},"Открытые порты"," (Open Ports).",[35,1074,1075],{},"Появится таблица с портами, протоколом (TCP/UDP) и именем процесса.",[21,1077,1078,1081],{},[65,1079,1080],{},"Недостаток",": этот способ не показывает все детали (например, конкретный IP-адрес, к которому открыт порт), и список может обновляться не в реальном времени.",[16,1083,335],{"id":334},[21,1085,1086],{},"После выполнения шагов вы должны получить:",[340,1088,1089,1095,1101],{},[35,1090,1091,1094],{},[65,1092,1093],{},"Список процессов"," (имена, PID), которые слушают сетевые порты.",[35,1096,1097,1100],{},[65,1098,1099],{},"Номера портов"," и протоколы (TCP/UDP).",[35,1102,1103,1106,1107,1110,1111,1114],{},[65,1104,1105],{},"Тип адреса"," (",[174,1108,1109],{},"*:"," — все интерфейсы, ",[174,1112,1113],{},"127.0.0.1:"," — только localhost).",[21,1116,1117,1120,1121,1123,1124,1127,1128,1127,1131,1134,1135,1138,1139,1127,1142,1145,1146,310],{},[65,1118,1119],{},"Пример корректного результата для веб-разработчика:","\nВы видите в выводе ",[174,1122,683],{}," строку с вашим процессом (например, ",[174,1125,1126],{},"node",", ",[174,1129,1130],{},"python3",[174,1132,1133],{},"ruby",") и портом ",[174,1136,1137],{},"3000"," (или ",[174,1140,1141],{},"8000",[174,1143,1144],{},"8080","). Это значит ваш сервер работает и доступен на ",[174,1147,1148],{},"http://localhost:3000",[16,1150,370],{"id":369},[1152,1153,1154],"blockquote",{},[21,1155,1156,1157,1164,1167,1168,1170,1171,1174,1175,652],{},"⚠️ ",[65,1158,1159,1160,1163],{},"Проблема 1: Команда ",[174,1161,1162],{},"sudo lsof"," не показывает некоторые процессы.",[65,1165,1166],{},"Решение",": Убедитесь, что вы ввели пароль правильно. Некоторые системные процессы (особенно в SIP-защищённых областях) могут не отображаться даже с ",[174,1169,184],{},". В таком случае используйте ",[174,1172,1173],{},"sudo lsof -i -P -n"," для отключения преобразования имён (",[174,1176,944],{},[1152,1178,1179],{},[21,1180,1156,1181,1191,1193],{},[65,1182,1183,1184,136,1187,1190],{},"Проблема 2: Вижу много строк с ",[174,1185,1186],{},"*:ipp",[174,1188,1189],{},"*:mdns",". Это нормально?",[65,1192,1166],{},": Да, это стандартные системные службы (Bonjour, IPP для принтеров). Не все из них являются уязвимостями. Изучайте только те процессы, которые вы не узнаёте или которые используют нестандартные порты (например, выше 1024, если это не ваш софт).",[1152,1195,1196],{},[21,1197,1156,1198,1201,1204,1205,1207,1208,1211,1212,1215,1216,1219,1220,652],{},[65,1199,1200],{},"Проблема 3: Порт явно открыт, но приложение не может к нему подключиться.",[65,1202,1203],{},"Решение:"," Проверьте, на каком интерфейсе открыт порт. Если в выводе ",[174,1206,683],{}," указан ",[174,1209,1210],{},"127.0.0.1:3000",", то к нему можно подключиться только с самого Mac. Для доступа из сети порт должен быть открыт на ",[174,1213,1214],{},"0.0.0.0:3000"," или на конкретном локальном IP (например, ",[174,1217,1218],{},"192.168.1.10:3000","). Также проверьте настройки брандмауэра (",[174,1221,1222],{},"System Preferences -> Network -> Firewall",[1152,1224,1225],{},[21,1226,1227,1228,1231,1232,1235,1236,1239],{},"💡 ",[65,1229,1230],{},"Совет: Сохраните вывод в файл для анализа.","\nДобавьте ",[174,1233,1234],{},"> ports.txt"," в конец любой команды, например: ",[174,1237,1238],{},"sudo lsof -i -P | grep LISTEN > ~/Desktop/ports_$(date +%Y-%m-%d).txt",". Это создаст файл с временной меткой на Рабочем столе.",[96,1241],{},[1152,1243,1244],{},[21,1245,1156,1246,1255,1257,1258,1260,1261,652],{},[65,1247,1248,1249,1251,1252,310],{},"Проблема 4: ",[174,1250,674],{}," показывает порт как ",[174,1253,1254],{},"filtered",[65,1256,1203],{}," Это значит, что между вами и целью есть файрвол (брандмауэр), который блокирует пакеты. На локальном хосте (",[174,1259,1033],{},") такого быть не должно. Если сканируете удалённый хост, это ожидаемо. Убедитесь, что локальный брандмауэр macOS разрешает соединения для нужного приложения (",[174,1262,1263],{},"System Preferences -> Network -> Firewall -> Firewall Options...",[405,1265,1266],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":172,"searchDepth":409,"depth":409,"links":1268},[1269,1270,1271,1281,1282],{"id":18,"depth":409,"text":19},{"id":26,"depth":409,"text":27},{"id":46,"depth":409,"text":47,"children":1272},[1273,1275,1276,1278,1280],{"id":679,"depth":416,"text":1274},"Шаг 1: Использование команды lsof (рекомендуемый способ)",{"id":780,"depth":416,"text":781},{"id":903,"depth":416,"text":1277},"Шаг 3: Альтернативный способ — команда netstat",{"id":959,"depth":416,"text":1279},"Шаг 4: Расширенный анализ с помощью nmap",{"id":1043,"depth":416,"text":1044},{"id":334,"depth":409,"text":335},{"id":369,"depth":409,"text":370},"2026-02-16 20:44:29","Узнайте, какие порты открыты на вашем Mac. Пошаговая инструкция с командами Terminal и графическими способами. Диагностируйте сетевые соединения за 10 минут.","10-15 мин",[1287,1290,1293,1296],{"question":1288,"answer":1289},"Нужны ли права администратора для проверки портов?","Для команды `lsof` без фильтров или для просмотра всех процессов обычно требуются права `sudo`, чтобы увидеть системные службы. Без `sudo` вы увидите только порты, открытые вашим пользователем.",{"question":1291,"answer":1292},"Чем отличается `lsof` от `netstat`?","`lsof` (list open files) показывает, какой именно процесс открыл порт, что удобно для диагностики. `netstat` показывает статистику по всем сетевым соединениям и таблице маршрутизации, но без привязки к процессам по умолчанию.",{"question":1294,"answer":1295},"Как проверить, открыт ли конкретный порт, например 8080?","Используйте `lsof -i :8080`. Если порт занят, команда покажет процесс. Если вывод пуст — порт свободен или открыт удалённым хостом.",{"question":1297,"answer":1298},"Можно ли автоматизировать проверку и получать уведомления?","Да, можно создать скрипт на Bash, который запускает `lsof` и фильтрует нужные порты, а затем отправляет уведомление через `osascript` или письмо, если обнаруживает неожиданное открытие.",[1300,1303,1306,1309,1312],{"name":1301,"text":1302},"Использование команды lsof (рекомендуемый способ)","Запустите Terminal и выполните `sudo lsof -i -P | grep LISTEN`. Эта команда покажет все процессы, слушающие TCP-порты. Флаг `-P` отображает номера портов вместо имён сервисов, `sudo` предоставит полный доступ.",{"name":1304,"text":1305},"Фильтрация по конкретному порту или протоколу","Чтобы найти только TCP-порты, используйте `sudo lsof -i tcp`. Для UDP замените на `sudo lsof -i udp`. Для конкретного порта, например 3306: `sudo lsof -i :3306`.",{"name":1307,"text":1308},"Альтернатива: команда netstat","Выполните `netstat -an | grep LISTEN`. Она покажет все слушающие сокеты в числовом виде. Чтобы увидеть процесс, используйте `sudo lsof -nP -iTCP -sTCP:LISTEN` (это всё равно lsof, но с фильтром только на TCP-слушающие).",{"name":1310,"text":1311},"Установка и использование nmap для расширенного сканирования","Установите nmap через Homebrew: `brew install nmap`. Затем выполните `nmap -sT -O localhost`, чтобы просканировать локальные порты и определить ОС. Это даст более детальную картину.",{"name":1313,"text":1314},"Графический способ через Activity Monitor","Откройте Activity Monitor (Монитор активности) → вкладка 'Сеть'. Внизу таблицы нажмите 'Открытые порты' (Open Ports). Вы увидите список портов и связанные процессы, но без деталей протокола.","PT15M",[1317,1318,1319,1320,1321,1322,1323,1324],"проверить открытые порты macos","как посмотреть список портов mac","команда lsof mac порты","netstat macos открытые соединения","как узнать какие порты слушает mac","диагностика сети macOS терминал","открытые порты MacBook","firewall macOS проверка портов",{},[470,1327,1328],"/guides/macos/network-troubleshooting","/errors/macos/network-connection-failed",{"title":585,"description":1284},"guides/macos/check-open-ports","В этом гайде вы научитесь проверять открытые сетевые порты на macOS с помощью встроенных утилит (lsof, netstat) и сторонних инструментов. Это поможет диагностировать проблемы с сетью, убедиться в работе сервисов и повысить безопасность системы.",[484,1333,481,1334,486,483,1335,471],"терминал","network","ports","3Ah_fIX_y5VPoiGJmC7R1U_ccGhoOAS3vbng0pGyYRE"]