[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/macos/security-settings":3,"mdc--j9ecbl-key":801,"mdc-fske2-key":812,"mdc--ntqges-key":820,"mdc--pzft9s-key":844,"mdc--vv2cbz-key":867,"mdc-xo7nmx-key":875,"mdc-wlin5v-key":883,"mdc-u7lhja-key":899,"mdc--6l364o-key":907,"mdc--ualoo1-key":915,"related-/guides/macos/filevault-encryption,/guides/macos/firewall-configuration,/errors/macos/sip-disabled-error":923},{"id":4,"title":5,"appliesTo":6,"author":10,"body":11,"canonical":732,"code":732,"createdAt":733,"description":734,"difficulty":735,"draft":736,"estimatedTime":737,"extension":738,"faq":739,"howToSteps":752,"howToTotalTime":771,"image":732,"keywords":772,"locale":783,"meta":784,"navigation":561,"path":785,"platform":786,"related":787,"section":791,"seo":792,"severity":732,"stem":793,"summary":794,"tags":795,"twitterCreator":732,"twitterSite":732,"type":798,"updatedAt":733,"__hash__":800},"content_ru/guides/macos/security-settings.md","Как улучшить настройки безопасности macOS: полное руководство",[7,8,9],"macOS 13 Ventura","macOS 14 Sonoma","macOS 12 Monterey","FixPedia Team",{"type":12,"value":13,"toc":713},"minimark",[14,19,23,27,30,46,50,53,83,89,92,118,122,125,180,183,199,206,210,221,275,280,284,287,331,334,353,356,370,374,377,404,409,413,416,451,454,475,478,482,485,534,537,616,620,625,639,643,655,659,670,674,682,686,691,695,709],[15,16,18],"h2",{"id":17},"введение-зачем-это-нужно","Введение / Зачем это нужно",[20,21,22],"p",{},"macOS славится встроенными механизмами безопасности, но для максимальной защиты требуется ручная настройка нескольких ключевых компонентов. Этот гайд проведёт вас через основные шаги: шифрование диска, фильтрацию сетевого трафика, защиту системных файлов, контроль над установкой приложений и управление ключами доступа. После выполнения вы получите систему, устойчивую к потере данных, несанкционированному доступу и атакам.",[15,24,26],{"id":25},"требования-подготовка","Требования / Подготовка",[20,28,29],{},"Перед началом убедитесь, что:",[31,32,33,37,40,43],"ul",{},[34,35,36],"li",{},"У вас установлена macOS 12 Monterey или новее.",[34,38,39],{},"Вы вошли под учётной записью с правами администратора.",[34,41,42],{},"Создана резервная копия важных данных (например, через Time Machine) — некоторые настройки потребуют перезагрузки.",[34,44,45],{},"Доступ к стабильному интернету для загрузки обновлений.",[15,47,49],{"id":48},"шаг-1-включение-filevault-для-шифрования-диска","Шаг 1: Включение FileVault для шифрования диска",[20,51,52],{},"FileVault использует AES-128-XTS для шифрования всего диска. Если Mac потерян или украден, данные останутся недоступными без пароля.",[54,55,56,71,77,80],"ol",{},[34,57,58,59,63,64,63,67,70],{},"Откройте ",[60,61,62],"strong",{},"Системные настройки"," → ",[60,65,66],{},"Защита и безопасность",[60,68,69],{},"FileVault",".",[34,72,73,74,70],{},"Нажмите ",[60,75,76],{},"Включить FileVault",[34,78,79],{},"Выберите метод разблокировки: пароль учётной записи или iCloud-учётная запись. Для безопасности лучше использовать пароль.",[34,81,82],{},"Начнётся процесс шифрования. Время зависит от объёма диска и активности системы. Не прерывайте процесс.",[84,85,86],"blockquote",{},[20,87,88],{},"💡 Совет: Если на Mac несколько учётных записей, добавьте их в список пользователей, способных разблокировать диск, через кнопку «Включить пользователей…».",[20,90,91],{},"Альтернативно через Terminal (требует пароль администратора):",[93,94,99],"pre",{"className":95,"code":96,"language":97,"meta":98,"style":98},"language-bash shiki shiki-themes github-light github-dark","sudo fdesetup enable\n","bash","",[100,101,102],"code",{"__ignoreMap":98},[103,104,107,111,115],"span",{"class":105,"line":106},"line",1,[103,108,110],{"class":109},"sScJk","sudo",[103,112,114],{"class":113},"sZZnC"," fdesetup",[103,116,117],{"class":113}," enable\n",[15,119,121],{"id":120},"шаг-2-настройка-firewall-для-сетевой-защиты","Шаг 2: Настройка Firewall для сетевой защиты",[20,123,124],{},"Встроенный Firewall фильтрует входящие подключения, блокируя несанкционированный доступ к сетевым службам.",[54,126,127,136,142,148],{},[34,128,129,130,63,132,135],{},"В ",[60,131,62],{},[60,133,134],{},"Сеть"," выберите активное подключение (Wi-Fi или Ethernet).",[34,137,138,139,70],{},"Нажмите кнопку ",[60,140,141],{},"Firewall",[34,143,144,145,70],{},"Убедитесь, что Firewall включён (зелёный индикатор). Если нет, нажмите ",[60,146,147],{},"Включить",[34,149,73,150,153,154],{},[60,151,152],{},"Параметры"," для детальной настройки:\n",[31,155,156,162,168,174],{},[34,157,158,161],{},[60,159,160],{},"Автоматически разрешать встроенное программное обеспечение"," — оставьте включённым.",[34,163,164,167],{},[60,165,166],{},"Автоматически разрешать загруженное подписанное программное обеспечение"," — включите.",[34,169,170,173],{},[60,171,172],{},"Включить стелс-режим"," — рекомендуется для скрытия Mac от сетевых сканеров.",[34,175,176,177,70],{},"Добавьте приложения, которым требуется входящий доступ (например, игровые серверы), нажав ",[60,178,179],{},"+",[20,181,182],{},"Проверьте статус Firewall в Terminal:",[93,184,186],{"className":95,"code":185,"language":97,"meta":98,"style":98},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n",[100,187,188],{"__ignoreMap":98},[103,189,190,192,195],{"class":105,"line":106},[103,191,110],{"class":109},[103,193,194],{"class":113}," /usr/libexec/ApplicationFirewall/socketfilterfw",[103,196,198],{"class":197},"sj4cs"," --getglobalstate\n",[20,200,201,202,205],{},"Вывод ",[100,203,204],{},"1"," означает включён.",[15,207,209],{"id":208},"шаг-3-проверка-и-включение-system-integrity-protection-sip","Шаг 3: Проверка и включение System Integrity Protection (SIP)",[20,211,212,213,216,217,220],{},"SIP защищает системные каталоги (например, ",[100,214,215],{},"/System",", ",[100,218,219],{},"/usr",") от изменений, даже с правами root. Это основа целостности macOS.",[54,222,223,230,238,258,272],{},[34,224,225,226,229],{},"Перезагрузите Mac и сразу нажмите ",[100,227,228],{},"Command (⌘) + R"," для входа в Recovery Mode.",[34,231,58,232,63,235,70],{},[60,233,234],{},"Утилиты",[60,236,237],{},"Терминал",[34,239,240,241,254,255],{},"Проверьте текущий статус:\n",[93,242,244],{"className":95,"code":243,"language":97,"meta":98,"style":98},"csrutil status\n",[100,245,246],{"__ignoreMap":98},[103,247,248,251],{"class":105,"line":106},[103,249,250],{"class":109},"csrutil",[103,252,253],{"class":113}," status\n","\nОжидаемый вывод: ",[100,256,257],{},"System Integrity Protection status: enabled.",[34,259,260,261],{},"Если SIP выключен, включите его:\n",[93,262,264],{"className":95,"code":263,"language":97,"meta":98,"style":98},"csrutil enable\n",[100,265,266],{"__ignoreMap":98},[103,267,268,270],{"class":105,"line":106},[103,269,250],{"class":109},[103,271,117],{"class":113},[34,273,274],{},"Перезагрузите Mac обычным способом.",[84,276,277],{},[20,278,279],{},"⚠️ Важно: Включение SIP может нарушить работу сторонних утилит, модифицирующих систему (например, некоторые драйверы или старые версии Wine). Убедитесь в совместимости вашего ПО.",[15,281,283],{"id":282},"шаг-4-настройка-gatekeeper-для-контроля-приложений","Шаг 4: Настройка Gatekeeper для контроля приложений",[20,285,286],{},"Gatekeeper проверяет цифровую подпись и нотариус приложений, блокируя потенциально вредоносное ПО.",[54,288,289,298,325],{},[34,290,58,291,63,293,63,295,70],{},[60,292,62],{},[60,294,66],{},[60,296,297],{},"Общие",[34,299,300,301,304,305],{},"В разделе ",[60,302,303],{},"Разрешение загрузки приложений"," выберите:\n",[31,306,307,313,319],{},[34,308,309,312],{},[60,310,311],{},"App Store"," — только официальный магазин.",[34,314,315,318],{},[60,316,317],{},"App Store и проверенные разработчики"," — оптимальный баланс (рекомендуется).",[34,320,321,324],{},[60,322,323],{},"Везде"," — отключает проверки, не рекомендуется.",[34,326,327,328,70],{},"Для отдельных приложений из неизвестных источников можно добавить исключение: при попытке запуска появится предупреждение, нажмите ",[60,329,330],{},"Открыть всё равно",[20,332,333],{},"Через Terminal можно изменить настройку:",[93,335,337],{"className":95,"code":336,"language":97,"meta":98,"style":98},"sudo spctl --master-enable  # Включить Gatekeeper (App Store и проверенные разработчики)\n",[100,338,339],{"__ignoreMap":98},[103,340,341,343,346,349],{"class":105,"line":106},[103,342,110],{"class":109},[103,344,345],{"class":113}," spctl",[103,347,348],{"class":197}," --master-enable",[103,350,352],{"class":351},"sJ8bj","  # Включить Gatekeeper (App Store и проверенные разработчики)\n",[20,354,355],{},"Полное отключение (не рекомендуется):",[93,357,359],{"className":95,"code":358,"language":97,"meta":98,"style":98},"sudo spctl --master-disable\n",[100,360,361],{"__ignoreMap":98},[103,362,363,365,367],{"class":105,"line":106},[103,364,110],{"class":109},[103,366,345],{"class":113},[103,368,369],{"class":197}," --master-disable\n",[15,371,373],{"id":372},"шаг-5-установка-пароля-для-ключей-доступа-keychain-access","Шаг 5: Установка пароля для ключей доступа (Keychain Access)",[20,375,376],{},"Ключи доступа в Keychain Access хранят пароли, сертификаты и Secure Notes. Пароль добавляет слой защиты при доступе к этим данным.",[54,378,379,386,395,398,401],{},[34,380,381,382,385],{},"Запустите ",[60,383,384],{},"Keychain Access"," (через Spotlight или /Программы/Утилиты).",[34,387,388,389,63,392,70],{},"В меню выберите ",[60,390,391],{},"Служба",[60,393,394],{},"Установить пароль для ключей доступа",[34,396,397],{},"Введите новый пароль (рекомендуется использовать тот же, что и для учётной записи, или более сложный).",[34,399,400],{},"Подтвердите пароль.",[34,402,403],{},"Теперь при каждом доступе к ключам (например, при автозаполнении пароля в браузере) будет запрашиваться пароль.",[84,405,406],{},[20,407,408],{},"💡 Совет: Пароль ключей доступа невозможно восстановить. Запишите его в надёжном месте или используйте менеджер паролей (например, Bitwarden или 1Password).",[15,410,412],{"id":411},"шаг-6-включение-автоматических-обновлений","Шаг 6: Включение автоматических обновлений",[20,414,415],{},"Регулярные обновления закрывают известные уязвимости. Настройте автоматическую установку.",[54,417,418,425,445],{},[34,419,129,420,63,422,70],{},[60,421,62],{},[60,423,424],{},"Обновление системы",[34,426,427,428],{},"Включите переключатели:\n",[31,429,430,435,440],{},[34,431,432,70],{},[60,433,434],{},"Автоматически обновлять мои Mac",[34,436,437,70],{},[60,438,439],{},"Автоматически обновлять приложения из App Store",[34,441,442,70],{},[60,443,444],{},"Автоматически устанавливать обновления безопасности",[34,446,73,447,450],{},[60,448,449],{},"Дополнительно",", чтобы запланировать время установки (например, ночью).",[20,452,453],{},"Через Terminal:",[93,455,457],{"className":95,"code":456,"language":97,"meta":98,"style":98},"sudo softwareupdate --schedule on  # Включить автоматические обновления\n",[100,458,459],{"__ignoreMap":98},[103,460,461,463,466,469,472],{"class":105,"line":106},[103,462,110],{"class":109},[103,464,465],{"class":113}," softwareupdate",[103,467,468],{"class":197}," --schedule",[103,470,471],{"class":113}," on",[103,473,474],{"class":351},"  # Включить автоматические обновления\n",[476,477],"in-article-ad",{},[15,479,481],{"id":480},"проверка-результата","Проверка результата",[20,483,484],{},"После настройки убедитесь, что все компоненты работают корректно:",[31,486,487,492,503,516,522,528],{},[34,488,489,491],{},[60,490,69],{},": Системные настройки → Защита и безопасность → FileVault. Статус должен быть «FileVault включён».",[34,493,494,496,497,500,501,70],{},[60,495,141],{},": Системные настройки → Сеть → Firewall. Индикатор зелёный. Или в Terminal: ",[100,498,499],{},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate"," вернёт ",[100,502,204],{},[34,504,505,508,509,512,513,70],{},[60,506,507],{},"SIP",": В Terminal выполните ",[100,510,511],{},"csrutil status",". Должно быть ",[100,514,515],{},"enabled",[34,517,518,521],{},[60,519,520],{},"Gatekeeper",": Системные настройки → Защита и безопасность → Общие. Раздел «Разрешение загрузки приложений» установлен на «App Store и проверенные разработчики» или строже.",[34,523,524,527],{},[60,525,526],{},"Ключи доступа",": Попробуйте открыть Keychain Access — должен запросить пароль.",[34,529,530,533],{},[60,531,532],{},"Обновления",": Системные настройки → Обновление системы. Все переключатели включены.",[20,535,536],{},"Комплексная проверка через Terminal:",[93,538,540],{"className":95,"code":539,"language":97,"meta":98,"style":98},"# FileVault\nsudo fdesetup status\n\n# Firewall\nsudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n\n# SIP\ncsrutil status\n\n# Gatekeeper\nspctl --status\n",[100,541,542,547,556,563,569,578,583,589,596,601,607],{"__ignoreMap":98},[103,543,544],{"class":105,"line":106},[103,545,546],{"class":351},"# FileVault\n",[103,548,550,552,554],{"class":105,"line":549},2,[103,551,110],{"class":109},[103,553,114],{"class":113},[103,555,253],{"class":113},[103,557,559],{"class":105,"line":558},3,[103,560,562],{"emptyLinePlaceholder":561},true,"\n",[103,564,566],{"class":105,"line":565},4,[103,567,568],{"class":351},"# Firewall\n",[103,570,572,574,576],{"class":105,"line":571},5,[103,573,110],{"class":109},[103,575,194],{"class":113},[103,577,198],{"class":197},[103,579,581],{"class":105,"line":580},6,[103,582,562],{"emptyLinePlaceholder":561},[103,584,586],{"class":105,"line":585},7,[103,587,588],{"class":351},"# SIP\n",[103,590,592,594],{"class":105,"line":591},8,[103,593,250],{"class":109},[103,595,253],{"class":113},[103,597,599],{"class":105,"line":598},9,[103,600,562],{"emptyLinePlaceholder":561},[103,602,604],{"class":105,"line":603},10,[103,605,606],{"class":351},"# Gatekeeper\n",[103,608,610,613],{"class":105,"line":609},11,[103,611,612],{"class":109},"spctl",[103,614,615],{"class":197}," --status\n",[15,617,619],{"id":618},"возможные-проблемы","Возможные проблемы",[621,622,624],"h3",{"id":623},"filevault-не-включается","FileVault не включается",[31,626,627,633],{},[34,628,629,632],{},[60,630,631],{},"Недостаточно свободного места",": для шифрования требуется 10-20% свободного места. Освободите дисковое пространство.",[34,634,635,638],{},[60,636,637],{},"Восстановление не настроено",": убедитесь, что в Системные настройки → Apple ID → iCloud включено «Восстановление с iCloud» или создана локальная загрузочная копия.",[621,640,642],{"id":641},"firewall-блокирует-нужное-приложение","Firewall блокирует нужное приложение",[31,644,645,648],{},[34,646,647],{},"Откройте Системные настройки → Сеть → Firewall → Параметры и добавьте приложение в список «Разрешить входящие подключения».",[34,649,650,651,654],{},"Временное отключение Firewall для диагностики: ",[100,652,653],{},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate off"," (не рекомендуется для постоянного использования).",[621,656,658],{"id":657},"sip-не-включается-или-отключается-после-обновления","SIP не включается или отключается после обновления",[31,660,661,664,667],{},[34,662,663],{},"Убедитесь, что вы находитесь в Recovery Mode (Command+R при загрузке).",[34,665,666],{},"Некоторые утилиты (например, для установки неофициальных драйверов) могут отключать SIP. Проверьте, не используются ли такие инструменты.",[34,668,669],{},"Если проблема сохраняется, выполните сброс NVRAM: выключите Mac, включите и сразу нажмите Option+Command+P+R на 20 секунд.",[621,671,673],{"id":672},"gatekeeper-пропускает-вредоносное-приложение","Gatekeeper пропускает вредоносное приложение",[31,675,676,679],{},[34,677,678],{},"Хотя Gatekeeper проверяет подпись, некоторые вредоносные программы могут быть подписаны. Дополнительно используйте антивирус для macOS (например, Malwarebytes) и не отключайте Gatekeeper полностью.",[34,680,681],{},"Регулярно проверяйте список установленных приложений в «Программы» и удаляйте ненужные.",[621,683,685],{"id":684},"забыли-пароль-ключей-доступа","Забыли пароль ключей доступа",[31,687,688],{},[34,689,690],{},"К сожалению, пароль ключей доступа невозможно восстановить. Придётся сбросить ключевую цепочку: в Keychain Access меню «Служба» → «Сбросить ключевую цепочку по умолчанию». Это удалит все сохранённые пароли и сертификаты. Рекомендуется использовать менеджер паролей для хранения критически важных данных.",[621,692,694],{"id":693},"автоматические-обновления-не-работают","Автоматические обновления не работают",[31,696,697,700,706],{},[34,698,699],{},"Убедитесь, что Mac подключён к интернету и не в режиме энергосбережения (подключён к питанию).",[34,701,702,703,70],{},"Проверьте историю обновлений: ",[100,704,705],{},"sudo softwareupdate --history",[34,707,708],{},"Если обновления зависают, перезагрузите Mac и попробуйте снова. В крайнем случае установите обновления вручную с сайта Apple.",[710,711,712],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":98,"searchDepth":549,"depth":549,"links":714},[715,716,717,718,719,720,721,722,723,724],{"id":17,"depth":549,"text":18},{"id":25,"depth":549,"text":26},{"id":48,"depth":549,"text":49},{"id":120,"depth":549,"text":121},{"id":208,"depth":549,"text":209},{"id":282,"depth":549,"text":283},{"id":372,"depth":549,"text":373},{"id":411,"depth":549,"text":412},{"id":480,"depth":549,"text":481},{"id":618,"depth":549,"text":619,"children":725},[726,727,728,729,730,731],{"id":623,"depth":558,"text":624},{"id":641,"depth":558,"text":642},{"id":657,"depth":558,"text":658},{"id":672,"depth":558,"text":673},{"id":684,"depth":558,"text":685},{"id":693,"depth":558,"text":694},null,"2026-02-16 13:09:06","Пошаговая инструкция по усилению безопасности macOS. Настройте FileVault, Firewall, SIP и Gatekeeper за 15-30 минут. Защитите данные от несанкционированного доступа и повысьте безопасность системы.","medium",false,"15-30 мин","md",[740,743,746,749],{"answer":741,"question":742},"SIP (System Integrity Protection) защищает системные файлы от изменений, даже с правами root. Включение SIP предотвращает модификацию критических компонентов macOS злоумышленниками или вредоносным ПО.","Что такое SIP и зачем его включать?",{"answer":744,"question":745},"Незначительно. Современные Mac с Apple Silicon или T2 chip имеют аппаратное ускорение шифрования, поэтому влияние на производительность практически незаметно.","FileVault замедляет ли работу Mac?",{"answer":747,"question":748},"Да, через команду `sudo spctl --master-disable`, но это снижает безопасность. Рекомендуется добавлять конкретные приложения в исключения через `Системные настройки → Защита и безопасность`.","Можно ли отключить Gatekeeper для установки приложений из неизвестных источников?",{"answer":750,"question":751},"Откройте `Системные настройки → Сеть → Firewall` или используйте команду `sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate` в Terminal.","Как проверить, включён ли Firewall?",[753,756,759,762,765,768],{"name":754,"text":755},"Включите FileVault","Активируйте шифрование диска через Системные настройки → Защита и безопасность → FileVault. Это защитит данные при потере устройства.",{"name":757,"text":758},"Настройте Firewall","Включите брандмауэр в Системные настройки → Сеть → Firewall и добавьте необходимые приложения в список разрешённых.",{"name":760,"text":761},"Проверьте SIP","Убедитесь, что System Integrity Protection включён. Для этого в терминале выполните `csrutil status`. Если выключен, включите через Recovery Mode.",{"name":763,"text":764},"Настройте Gatekeeper","Ограничьте установку приложений только App Store и проверенными разработчиками в Системные настройки → Защита и безопасность → Общие.",{"name":766,"text":767},"Установите пароль для ключей доступа","В Keychain Access откройте меню «Служба» → «Установить пароль для ключей доступа» для дополнительной защиты.",{"name":769,"text":770},"Включите автоматические обновления","В Системные настройки → Обновление системы включите автоматическую установку обновлений для своевременного исправления уязвимостей.","PT20M",[773,774,775,776,777,778,779,780,781,782],"настройка безопасности macOS","усилить защиту Mac","FileVault шифрование диск","Firewall macOS настройка","SIP System Integrity Protection","Gatekeeper контроль приложений","безопасность macOS Ventura","безопасность macOS Sonoma","как защитить Mac от вирусов","пароль ключей доступа macOS","ru_RU",{},"/guides/macos/security-settings","macos",[788,789,790],"/guides/macos/filevault-encryption","/guides/macos/firewall-configuration","/errors/macos/sip-disabled-error","Гайды macOS",{"title":5,"description":734},"guides/macos/security-settings","Этот гайд подробно описывает настройку ключевых параметров безопасности macOS. Вы научитесь включать шифрование диска, настраивать брандмауэр, активировать защиту целостности системы и контролировать установку приложений. После выполнения ваша Mac будет значительно лучше защищена.",[796,797,798,69,141,507,520,799],"безопасность","macOS","guide","настройки","IPj_xwGN_Q2aQY6fQXfiXwKvQ94jfPaipgqTZbmLLW8",{"data":802,"body":803},{},{"type":804,"children":805},"root",[806],{"type":807,"tag":20,"props":808,"children":809},"element",{},[810],{"type":811,"value":741},"text",{"data":813,"body":814},{},{"type":804,"children":815},[816],{"type":807,"tag":20,"props":817,"children":818},{},[819],{"type":811,"value":744},{"data":821,"body":822},{},{"type":804,"children":823},[824],{"type":807,"tag":20,"props":825,"children":826},{},[827,829,835,837,843],{"type":811,"value":828},"Да, через команду ",{"type":807,"tag":100,"props":830,"children":832},{"className":831},[],[833],{"type":811,"value":834},"sudo spctl --master-disable",{"type":811,"value":836},", но это снижает безопасность. Рекомендуется добавлять конкретные приложения в исключения через ",{"type":807,"tag":100,"props":838,"children":840},{"className":839},[],[841],{"type":811,"value":842},"Системные настройки → Защита и безопасность",{"type":811,"value":70},{"data":845,"body":846},{},{"type":804,"children":847},[848],{"type":807,"tag":20,"props":849,"children":850},{},[851,852,858,860,865],{"type":811,"value":58},{"type":807,"tag":100,"props":853,"children":855},{"className":854},[],[856],{"type":811,"value":857},"Системные настройки → Сеть → Firewall",{"type":811,"value":859}," или используйте команду ",{"type":807,"tag":100,"props":861,"children":863},{"className":862},[],[864],{"type":811,"value":499},{"type":811,"value":866}," в Terminal.",{"data":868,"body":869},{},{"type":804,"children":870},[871],{"type":807,"tag":20,"props":872,"children":873},{},[874],{"type":811,"value":755},{"data":876,"body":877},{},{"type":804,"children":878},[879],{"type":807,"tag":20,"props":880,"children":881},{},[882],{"type":811,"value":758},{"data":884,"body":885},{},{"type":804,"children":886},[887],{"type":807,"tag":20,"props":888,"children":889},{},[890,892,897],{"type":811,"value":891},"Убедитесь, что System Integrity Protection включён. Для этого в терминале выполните ",{"type":807,"tag":100,"props":893,"children":895},{"className":894},[],[896],{"type":811,"value":511},{"type":811,"value":898},". Если выключен, включите через Recovery Mode.",{"data":900,"body":901},{},{"type":804,"children":902},[903],{"type":807,"tag":20,"props":904,"children":905},{},[906],{"type":811,"value":764},{"data":908,"body":909},{},{"type":804,"children":910},[911],{"type":807,"tag":20,"props":912,"children":913},{},[914],{"type":811,"value":767},{"data":916,"body":917},{},{"type":804,"children":918},[919],{"type":807,"tag":20,"props":920,"children":921},{},[922],{"type":811,"value":770},[924,1163],{"id":925,"title":926,"appliesTo":927,"author":10,"body":930,"canonical":732,"code":732,"createdAt":1105,"description":1106,"difficulty":1107,"draft":736,"estimatedTime":1108,"extension":738,"faq":1109,"howToSteps":1122,"howToTotalTime":1135,"image":732,"keywords":1136,"locale":783,"meta":1147,"navigation":561,"path":788,"platform":786,"related":1148,"section":791,"seo":1152,"severity":732,"stem":1153,"summary":1154,"tags":1155,"twitterCreator":732,"twitterSite":732,"type":798,"updatedAt":1105,"__hash__":1162},"content_ru/guides/macos/filevault-encryption.md","Включение FileVault на macOS: пошаговое руководство по шифрованию",[928,929],"macOS 10.13 (High Sierra) и новее","Mac с процессором Intel или Apple Silicon",{"type":12,"value":931,"toc":1093},[932,936,939,943,945,959,963,967,981,985,988,1002,1005,1007,1011,1025,1028,1032,1038,1040,1043,1056,1063,1065,1090],[15,933,935],{"id":934},"введение","Введение",[20,937,938],{},"FileVault — это функция полного дискового шифрования, доступная в macOS. Она использует алгоритм XTS-AES-128 для шифрования всего содержимого вашего системного диска, защищая данные в случае потери или кражи Mac. Включив FileVault, вы гарантируете, что без пароля пользователя или ключа восстановления никто не получит доступ к вашим файлам. Этот гайд проведет вас через простые шаги по активации FileVault в современных версиях macOS.",[15,940,942],{"id":941},"требования","Требования",[20,944,29],{},[31,946,947,950,953,956],{},[34,948,949],{},"У вас установлена macOS 10.13 (High Sierra) или новее.",[34,951,952],{},"На вашем Mac есть достаточно свободного места (примерно 10% от общего объема диска) для временных файлов шифрования.",[34,954,955],{},"Вы вошли в систему под учетной записью администратора.",[34,957,958],{},"Если вы планируете использовать учетную запись iCloud для восстановления, убедитесь, что iCloud включен и вы помните пароль от своей Apple ID.",[15,960,962],{"id":961},"пошаговая-инструкция","Пошаговая инструкция",[621,964,966],{"id":965},"шаг-1-открыть-настройки-filevault","Шаг 1: Открыть настройки FileVault",[54,968,969,972,975,978],{},[34,970,971],{},"Нажмите на меню Apple  в левом верхнем углу экрана.",[34,973,974],{},"Выберите «Системные настройки».",[34,976,977],{},"В macOS Ventura и новее: перейдите в раздел «Защита и безопасность». В более старых версиях (до Ventura) откройте «Безопасность и конфиденциальность» → вкладка «FileVault».",[34,979,980],{},"Нажмите кнопку «Включить FileVault...». Если кнопка неактивна, выйдите и войдите под учетной записью администратора.",[621,982,984],{"id":983},"шаг-2-выбрать-метод-восстановления","Шаг 2: Выбрать метод восстановления",[20,986,987],{},"После нажатия «Включить FileVault...» система предложит выбрать способ восстановления ключа шифрования:",[31,989,990,996],{},[34,991,992,995],{},[60,993,994],{},"Ключ восстановления",": система сгенерирует 24-символьный ключ. Вы должны записать его и хранить в безопасном месте (например, в менеджере паролей или на бумаге в сейфе).",[34,997,998,1001],{},[60,999,1000],{},"Учетная запись iCloud",": ключ восстановления будет связан с вашей Apple ID. Вы сможете восстановить его, ответив на вопросы безопасности или используя двухфакторную аутентификацию.",[20,1003,1004],{},"Выберите подходящий вариант и нажмите «Продолжить».",[476,1006],{},[621,1008,1010],{"id":1009},"шаг-3-подтвердить-начало-шифрования","Шаг 3: Подтвердить начало шифрования",[31,1012,1013,1019],{},[34,1014,1015,1018],{},[60,1016,1017],{},"Если выбран ключ восстановления",": система отобразит его на экране. Обязательно запишите ключ точь-в-точь (регистр и символы). После записи нажмите «Продолжить».",[34,1020,1021,1024],{},[60,1022,1023],{},"Если выбран iCloud",": система проверит активность учетной записи.",[20,1026,1027],{},"Далее введите пароль текущего пользователя для подтверждения и нажмите «Включить шифрование».",[621,1029,1031],{"id":1030},"шаг-4-дождаться-завершения-процесса","Шаг 4: Дождаться завершения процесса",[20,1033,1034,1035],{},"Шифрование начнется в фоновом режиме. Вы можете продолжать работу с Mac. В настройках FileVault будет отображаться прогресс. Процесс может занять от нескольких минут до нескольких часов в зависимости от объема диска. ",[60,1036,1037],{},"Оставьте Mac включенным и подключенным к питанию до завершения.",[15,1039,481],{"id":480},[20,1041,1042],{},"После завершения шифрования в настройках FileVault отобразится статус «FileVault включен». Также проверьте через Terminal:",[93,1044,1046],{"className":95,"code":1045,"language":97,"meta":98,"style":98},"sudo fdesetup status\n",[100,1047,1048],{"__ignoreMap":98},[103,1049,1050,1052,1054],{"class":105,"line":106},[103,1051,110],{"class":109},[103,1053,114],{"class":113},[103,1055,253],{"class":113},[20,1057,1058,1059,1062],{},"Если команда вернет ",[100,1060,1061],{},"FileVault is On.",", шифрование активно.",[15,1064,619],{"id":618},[31,1066,1067,1072,1078,1084],{},[34,1068,1069,1071],{},[60,1070,631],{},": Удалите ненужные файлы или переместите их на внешний диск. Требуется минимум 10% свободного пространства.",[34,1073,1074,1077],{},[60,1075,1076],{},"Кнопка «Включить FileVault» неактивна",": Войдите в систему под учетной записью администратора. Проверьте, не включен ли уже FileVault.",[34,1079,1080,1083],{},[60,1081,1082],{},"Шифрование не начинается после выбора iCloud",": Убедитесь, что iCloud активен. Попробуйте перезагрузить Mac и повторить шаги.",[34,1085,1086,1089],{},[60,1087,1088],{},"Потеря ключа восстановления",": Если вы выбрали ключ и потеряли его, восстановить доступ к данным будет невозможно. Придется стереть диск и переустановить macOS. Всегда сохраняйте ключ в надежном месте.",[710,1091,1092],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"title":98,"searchDepth":549,"depth":549,"links":1094},[1095,1096,1097,1103,1104],{"id":934,"depth":549,"text":935},{"id":941,"depth":549,"text":942},{"id":961,"depth":549,"text":962,"children":1098},[1099,1100,1101,1102],{"id":965,"depth":558,"text":966},{"id":983,"depth":558,"text":984},{"id":1009,"depth":558,"text":1010},{"id":1030,"depth":558,"text":1031},{"id":480,"depth":549,"text":481},{"id":618,"depth":549,"text":619},"2026-02-16 13:43:20","Узнайте, как включить FileVault на Mac для полного шифрования диска. Пошаговая инструкция с выбором метода восстановления и проверкой статуса. Защитите свои данные за 5 минут.","easy","5-10 мин",[1110,1113,1116,1119],{"answer":1111,"question":1112},"FileVault использует аппаратное ускорение (чип T2 или Apple Silicon), поэтому влияние на производительность минимально и обычно не ощущается.","FileVault замедляет работу Mac?",{"answer":1114,"question":1115},"FileVault шифрует только системный диск. Для внешних дисков используйте шифрование через Disk Utility.","Можно ли включить FileVault на внешнем диске?",{"answer":1117,"question":1118},"Если вы не сохранили ключ восстановления, то восстановить доступ к данным без него невозможно. Включите FileVault только если уверены, что сохранили ключ.","Что делать, если я потерял ключ восстановления?",{"answer":1120,"question":1121},"Да, Time Machine работает с зашифрованными дисками, но для резервных копий также рекомендуется шифрование.","FileVault совместим с Time Machine?",[1123,1126,1129,1132],{"name":1124,"text":1125},"Открыть настройки FileVault","Перейдите в Системные настройки → Защита и безопасность (или Безопасность и конфиденциальность) и нажмите «Включить FileVault...».",{"name":1127,"text":1128},"Выбрать метод восстановления","Выберите между ключом восстановления (24 символа) или привязкой к учетной записи iCloud. Нажмите «Продолжить».",{"name":1130,"text":1131},"Подтвердить начало шифрования","Если выбран ключ, запишите его и сохраните в надежном месте. Затем введите пароль администратора и нажмите «Включить шифрование».",{"name":1133,"text":1134},"Дождаться завершения процесса","Шифрование происходит в фоне. Оставьте Mac включенным и подключенным к питанию. Статус можно отслеживать в настройках.","PT10M",[1137,1138,1139,1140,1141,1142,1143,1144,1145,1146],"filevault macos","включить filevault","шифрование диска mac","как зашифровать диск на маке","filevault включить","безопасность mac","disk encryption apple","t2 chip filevault","apfs encryption","filevault recovery key",{},[1149,1150,1151],"/guides/macos/check-filevault-status","/guides/macos/disable-filevault","/guides/macos/filevault-recovery-key",{"title":926,"description":1106},"guides/macos/filevault-encryption","В этом гайде вы научитесь включать FileVault — встроенное шифрование диска в macOS, чтобы защитить данные от несанкционированного доступа.",[1156,786,1157,796,1158,1159,1160,1161],"filevault","шифрование","disk encryption","apple","t2","apfs","8P4wvXVs7Aj7nv6YlXMffs3igCd821AsPbVseNO5Ndg",{"id":1164,"title":1165,"appliesTo":1166,"author":10,"body":1170,"canonical":732,"code":732,"createdAt":2040,"description":2041,"difficulty":1107,"draft":736,"estimatedTime":2042,"extension":738,"faq":2043,"howToSteps":2056,"howToTotalTime":2069,"image":732,"keywords":2070,"locale":783,"meta":2079,"navigation":561,"path":789,"platform":786,"related":2080,"section":791,"seo":2084,"severity":732,"stem":2085,"summary":2086,"tags":2087,"twitterCreator":732,"twitterSite":732,"type":798,"updatedAt":2040,"__hash__":2093},"content_ru/guides/macos/firewall-configuration.md","Настройка брандмауэра macOS: подробное руководство",[1167,1168,1169],"macOS Sonoma 14.x","macOS Ventura 13.x","macOS Monterey 12.x",{"type":12,"value":1171,"toc":2030},[1172,1174,1181,1183,1185,1203,1206,1210,1213,1305,1314,1316,1320,1327,1498,1521,1523,1527,1530,1598,1600,1604,1618,1861,1877,1879,1881,1934,1936,1938,2003,2005,2027],[15,1173,18],{"id":17},[20,1175,1176,1177,1180],{},"Встроенный ",[60,1178,1179],{},"брандмауэр (Application Firewall)"," в macOS — это ваш первый барьер против несанкционированного входящего сетевого подключения. Он не позволяет посторонним программам или злоумышленникам из интернета устанавливать соединение с вашим Mac без вашего явного разрешения. Настройка брандмауэра — одна из ключевых базовых мер безопасности, которая не требует установки стороннего ПО и работает на уровне системы. После выполнения этого гайда вы сможете контролировать, какие приложения могут принимать входящие соединения, и получите понимание, как работает сетевая защита в macOS.",[15,1182,26],{"id":25},[20,1184,29],{},[31,1186,1187,1193,1196],{},[34,1188,1189,1190,70],{},"У вас есть ",[60,1191,1192],{},"учётная запись с правами администратора",[34,1194,1195],{},"Установлена актуальная версия macOS (гайд актуален для macOS Sonoma, Ventura и Monterey).",[34,1197,1198,1199,1202],{},"Вы знакомы с базовым использованием ",[60,1200,1201],{},"Терминала (Terminal)"," для шагов, связанных с CLI.",[1204,1205],"hr",{},[15,1207,1209],{"id":1208},"шаг-1-включение-и-базовая-настройка-через-system-settings","Шаг 1: Включение и базовая настройка через System Settings",[20,1211,1212],{},"Самый простой способ управлять брандмауэром — через графический интерфейс.",[54,1214,1215,1220,1236,1246,1258],{},[34,1216,58,1217,70],{},[60,1218,1219],{},"Системные настройки (System Settings)",[34,1221,1222,1223,63,1226,1229,1230,1233,1234,70],{},"Перейдите в раздел ",[60,1224,1225],{},"Сеть (Network)",[60,1227,1228],{},"Брандмауэр (Firewall)",". В более старых версиях путь может быть ",[100,1231,1232],{},"Безопасность и конфиденциальность (Security & Privacy)"," → вкладка ",[100,1235,1228],{},[34,1237,1238,1241,1242,1245],{},[60,1239,1240],{},"Включите брандмауэр",", нажав кнопку ",[100,1243,1244],{},"Включить брандмауэр (Turn On Firewall)"," или переключив тумблер. Система может запросить пароль администратора.",[34,1247,73,1248,1253,1254,1257],{},[60,1249,1250],{},[100,1251,1252],{},"Параметры (Options...)"," или ",[60,1255,1256],{},"`Дополнительно (Advanced)","', чтобы открыть детальные настройки.",[34,1259,1260,1261],{},"Здесь вы можете:\n",[31,1262,1263,1269,1275,1296],{},[34,1264,1265,1268],{},[60,1266,1267],{},"Автоматически разрешать входящие подключения для подписанного ПО:"," Оставьте включённым для безопасности.",[34,1270,1271,1274],{},[60,1272,1273],{},"Включить скрытый режим (Stealth Mode):"," Рекомендуется. Это не позволит вашему Mac отвечать на запросы диагностики (ICMP ping), делая его менее заметным в сети.",[34,1276,1277,1280,1281,1283,1284],{},[60,1278,1279],{},"Добавить приложения:"," Нажмите ",[100,1282,179],{}," и выберите приложение из списка или через Finder. Для каждого добавленного приложения вы можете задать правило:\n",[31,1285,1286,1291],{},[34,1287,1288],{},[100,1289,1290],{},"Разрешать входящие подключения (Allow incoming connections)",[34,1292,1293],{},[100,1294,1295],{},"Блокировать входящие подключения (Block incoming connections)",[34,1297,1298,1301,1302,70],{},[60,1299,1300],{},"Удалить приложение"," из списка: выберите его и нажмите ",[100,1303,1304],{},"-",[84,1306,1307],{},[20,1308,1309,1310,1313],{},"💡 ",[60,1311,1312],{},"Совет:"," Добавляйте в список только те приложения, которым действительно нужен сетевой доступ (веб-серверы, игры, файлообменники). Все остальные по умолчанию будут заблокированы.",[1204,1315],{},[15,1317,1319],{"id":1318},"шаг-2-управление-правилами-через-terminal-socketfilterfw","Шаг 2: Управление правилами через Terminal (socketfilterfw)",[20,1321,1322,1323,1326],{},"Для автоматизации или удалённого управления используйте встроенную утилиту ",[100,1324,1325],{},"socketfilterfw",". Она полностью дублирует функционал графического интерфейса.",[93,1328,1330],{"className":95,"code":1329,"language":97,"meta":98,"style":98},"# Проверить текущий статус брандмауэра (Application Firewall)\nsudo socketfilterfw --getglobalstate\n\n# Включить брандмауэр\nsudo socketfilterfw --setglobalstate on\n\n# Выключить брандмауэр (не рекомендуется)\nsudo socketfilterfw --setglobalstate off\n\n# Добавить приложение в список разрешённых (путь к .app)\nsudo socketfilterfw --add /Applications/YourApp.app\n\n# Разрешить входящие подключения для конкретного приложения\nsudo socketfilterfw --unblockapp /Applications/YourApp.app\n\n# Заблокировать приложение\nsudo socketfilterfw --blockapp /Applications/YourApp.app\n\n# Удалить приложение из списка правил\nsudo socketfilterfw --remove /Applications/YourApp.app\n\n# Показать список всех приложений с их статусом\nsudo socketfilterfw --listapps\n",[100,1331,1332,1337,1346,1350,1355,1367,1371,1376,1387,1391,1396,1408,1413,1419,1431,1436,1442,1454,1459,1465,1477,1482,1488],{"__ignoreMap":98},[103,1333,1334],{"class":105,"line":106},[103,1335,1336],{"class":351},"# Проверить текущий статус брандмауэра (Application Firewall)\n",[103,1338,1339,1341,1344],{"class":105,"line":549},[103,1340,110],{"class":109},[103,1342,1343],{"class":113}," socketfilterfw",[103,1345,198],{"class":197},[103,1347,1348],{"class":105,"line":558},[103,1349,562],{"emptyLinePlaceholder":561},[103,1351,1352],{"class":105,"line":565},[103,1353,1354],{"class":351},"# Включить брандмауэр\n",[103,1356,1357,1359,1361,1364],{"class":105,"line":571},[103,1358,110],{"class":109},[103,1360,1343],{"class":113},[103,1362,1363],{"class":197}," --setglobalstate",[103,1365,1366],{"class":113}," on\n",[103,1368,1369],{"class":105,"line":580},[103,1370,562],{"emptyLinePlaceholder":561},[103,1372,1373],{"class":105,"line":585},[103,1374,1375],{"class":351},"# Выключить брандмауэр (не рекомендуется)\n",[103,1377,1378,1380,1382,1384],{"class":105,"line":591},[103,1379,110],{"class":109},[103,1381,1343],{"class":113},[103,1383,1363],{"class":197},[103,1385,1386],{"class":113}," off\n",[103,1388,1389],{"class":105,"line":598},[103,1390,562],{"emptyLinePlaceholder":561},[103,1392,1393],{"class":105,"line":603},[103,1394,1395],{"class":351},"# Добавить приложение в список разрешённых (путь к .app)\n",[103,1397,1398,1400,1402,1405],{"class":105,"line":609},[103,1399,110],{"class":109},[103,1401,1343],{"class":113},[103,1403,1404],{"class":197}," --add",[103,1406,1407],{"class":113}," /Applications/YourApp.app\n",[103,1409,1411],{"class":105,"line":1410},12,[103,1412,562],{"emptyLinePlaceholder":561},[103,1414,1416],{"class":105,"line":1415},13,[103,1417,1418],{"class":351},"# Разрешить входящие подключения для конкретного приложения\n",[103,1420,1422,1424,1426,1429],{"class":105,"line":1421},14,[103,1423,110],{"class":109},[103,1425,1343],{"class":113},[103,1427,1428],{"class":197}," --unblockapp",[103,1430,1407],{"class":113},[103,1432,1434],{"class":105,"line":1433},15,[103,1435,562],{"emptyLinePlaceholder":561},[103,1437,1439],{"class":105,"line":1438},16,[103,1440,1441],{"class":351},"# Заблокировать приложение\n",[103,1443,1445,1447,1449,1452],{"class":105,"line":1444},17,[103,1446,110],{"class":109},[103,1448,1343],{"class":113},[103,1450,1451],{"class":197}," --blockapp",[103,1453,1407],{"class":113},[103,1455,1457],{"class":105,"line":1456},18,[103,1458,562],{"emptyLinePlaceholder":561},[103,1460,1462],{"class":105,"line":1461},19,[103,1463,1464],{"class":351},"# Удалить приложение из списка правил\n",[103,1466,1468,1470,1472,1475],{"class":105,"line":1467},20,[103,1469,110],{"class":109},[103,1471,1343],{"class":113},[103,1473,1474],{"class":197}," --remove",[103,1476,1407],{"class":113},[103,1478,1480],{"class":105,"line":1479},21,[103,1481,562],{"emptyLinePlaceholder":561},[103,1483,1485],{"class":105,"line":1484},22,[103,1486,1487],{"class":351},"# Показать список всех приложений с их статусом\n",[103,1489,1491,1493,1495],{"class":105,"line":1490},23,[103,1492,110],{"class":109},[103,1494,1343],{"class":113},[103,1496,1497],{"class":197}," --listapps\n",[84,1499,1500],{},[20,1501,1502,1503,1506,1507,1509,1510,1512,1513,1516,1517,1520],{},"⚠️ ",[60,1504,1505],{},"Важно:"," Все команды ",[100,1508,1325],{}," требуют прав суперпользователя (",[100,1511,110],{},"). Указывайте ",[60,1514,1515],{},"полный путь"," к файлу приложения (",[100,1518,1519],{},".app",").",[1204,1522],{},[15,1524,1526],{"id":1525},"шаг-3-проверка-статуса-и-статистики","Шаг 3: Проверка статуса и статистики",[20,1528,1529],{},"После настройки убедитесь, что брандмауэр работает.",[54,1531,1532,1538,1562],{},[34,1533,1534,1537],{},[60,1535,1536],{},"Через System Settings:"," Статус \"Включён\" должен быть активен.",[34,1539,1540,1543],{},[60,1541,1542],{},"Через Terminal (статистика Application Firewall):",[93,1544,1546],{"className":95,"code":1545,"language":97,"meta":98,"style":98},"# Показать количество разблокированных и заблокированных соединений\nsudo /usr/libexec/ApplicationFirewall/socketfilterfw --getblockedapps\n",[100,1547,1548,1553],{"__ignoreMap":98},[103,1549,1550],{"class":105,"line":106},[103,1551,1552],{"class":351},"# Показать количество разблокированных и заблокированных соединений\n",[103,1554,1555,1557,1559],{"class":105,"line":549},[103,1556,110],{"class":109},[103,1558,194],{"class":113},[103,1560,1561],{"class":197}," --getblockedapps\n",[34,1563,1564,1567,1590,1591,1594,1595,70],{},[60,1565,1566],{},"Проверка активности в реальном времени (для pf):",[93,1568,1570],{"className":95,"code":1569,"language":97,"meta":98,"style":98},"# Мониторинг событий пакетного фильтра (требует включённого pf)\nsudo pfctl -s all\n",[100,1571,1572,1577],{"__ignoreMap":98},[103,1573,1574],{"class":105,"line":106},[103,1575,1576],{"class":351},"# Мониторинг событий пакетного фильтра (требует включённого pf)\n",[103,1578,1579,1581,1584,1587],{"class":105,"line":549},[103,1580,110],{"class":109},[103,1582,1583],{"class":113}," pfctl",[103,1585,1586],{"class":197}," -s",[103,1588,1589],{"class":113}," all\n","\nИщите строки ",[100,1592,1593],{},"Status: Enabled"," и ",[100,1596,1597],{},"State: OPEN",[1204,1599],{},[15,1601,1603],{"id":1602},"шаг-4-продвинутая-настройка-с-помощью-pf-packet-filter","Шаг 4: Продвинутая настройка с помощью pf (Packet Filter)",[20,1605,1176,1606,1609,1610,1613,1614,1617],{},[60,1607,1608],{},"Application Firewall"," работает на уровне приложений. Для фильтрации по ",[60,1611,1612],{},"портам, IP-адресам или протоколам"," используется более мощный механизм — ",[100,1615,1616],{},"pf"," (Packet Filter). Это настоящий stateful firewall.",[54,1619,1620,1664,1733,1772,1835],{},[34,1621,1622,1625],{},[60,1623,1624],{},"Активация pf:",[93,1626,1628],{"className":95,"code":1627,"language":97,"meta":98,"style":98},"# Включить pf (обычно включён по умолчанию)\nsudo pfctl -e\n\n# Проверить статус\nsudo pfctl -s info\n",[100,1629,1630,1635,1644,1648,1653],{"__ignoreMap":98},[103,1631,1632],{"class":105,"line":106},[103,1633,1634],{"class":351},"# Включить pf (обычно включён по умолчанию)\n",[103,1636,1637,1639,1641],{"class":105,"line":549},[103,1638,110],{"class":109},[103,1640,1583],{"class":113},[103,1642,1643],{"class":197}," -e\n",[103,1645,1646],{"class":105,"line":558},[103,1647,562],{"emptyLinePlaceholder":561},[103,1649,1650],{"class":105,"line":565},[103,1651,1652],{"class":351},"# Проверить статус\n",[103,1654,1655,1657,1659,1661],{"class":105,"line":571},[103,1656,110],{"class":109},[103,1658,1583],{"class":113},[103,1660,1586],{"class":197},[103,1662,1663],{"class":113}," info\n",[34,1665,1666,1669,1670,1673,1674,1677,1678,1681,1682,1685,1686,1689,1690,1710,1712,1713,1720,1722,1723,216,1726,1729,1730,1520],{},[60,1667,1668],{},"Создание и редактирование правил:","\nОсновной конфигурационный файл — ",[100,1671,1672],{},"/etc/pf.conf",". ",[60,1675,1676],{},"Не редактируйте его напрямую",", если не уверены в синтаксисе. Вместо этого создайте отдельный файл для своих правил, например ",[100,1679,1680],{},"/etc/pf.anchors/com.myname.rules",", и подключите его в основном конфиге.",[1683,1684],"br",{},"Пример правила для ",[60,1687,1688],{},"разрешения входящих соединений на порт 8080"," (например, для локального веб-сервера):",[93,1691,1693],{"className":95,"code":1692,"language":97,"meta":98,"style":98},"# Откройте терминал и создайте/отредактируйте файл правил\nsudo nano /etc/pf.anchors/com.myname.rules\n",[100,1694,1695,1700],{"__ignoreMap":98},[103,1696,1697],{"class":105,"line":106},[103,1698,1699],{"class":351},"# Откройте терминал и создайте/отредактируйте файл правил\n",[103,1701,1702,1704,1707],{"class":105,"line":549},[103,1703,110],{"class":109},[103,1705,1706],{"class":113}," nano",[103,1708,1709],{"class":113}," /etc/pf.anchors/com.myname.rules\n",[1683,1711],{},"Добавьте строку:",[93,1714,1718],{"className":1715,"code":1717,"language":811},[1716],"language-text","pass in proto tcp from any to any port 8080\n",[100,1719,1717],{"__ignoreMap":98},[1683,1721],{},"Сохраните (",[100,1724,1725],{},"Ctrl+O",[100,1727,1728],{},"Enter",") и выйдите (",[100,1731,1732],{},"Ctrl+X",[34,1734,1735,1738,1752,1754,1755,1758,1759,1765,1767,1768,1771],{},[60,1736,1737],{},"Подключение правил в основном конфиге:",[93,1739,1741],{"className":95,"code":1740,"language":97,"meta":98,"style":98},"sudo nano /etc/pf.conf\n",[100,1742,1743],{"__ignoreMap":98},[103,1744,1745,1747,1749],{"class":105,"line":106},[103,1746,110],{"class":109},[103,1748,1706],{"class":113},[103,1750,1751],{"class":113}," /etc/pf.conf\n",[1683,1753],{},"Найдите секцию ",[100,1756,1757],{},"anchor"," и добавьте (или раскомментируйте) строку:",[93,1760,1763],{"className":1761,"code":1762,"language":811},[1716],"anchor \"com.myname.rules\" from \"/etc/pf.anchors/com.myname.rules\"\n",[100,1764,1762],{"__ignoreMap":98},[1683,1766],{},"Также убедитесь, что есть строка ",[100,1769,1770],{},"load anchor"," (обычно она уже есть в шаблоне).",[34,1773,1774,1777],{},[60,1775,1776],{},"Перезагрузка правил без перезагрузки системы:",[93,1778,1780],{"className":95,"code":1779,"language":97,"meta":98,"style":98},"# Проверить синтаксис правил перед загрузкой (ОБЯЗАТЕЛЬНО!)\nsudo pfctl -nf /etc/pf.conf\n\n# Если синтаксис верный, загрузить новые правила\nsudo pfctl -f /etc/pf.conf\n\n# Включить/перезагрузить pf (если выключен)\nsudo pfctl -e\n",[100,1781,1782,1787,1798,1802,1807,1818,1822,1827],{"__ignoreMap":98},[103,1783,1784],{"class":105,"line":106},[103,1785,1786],{"class":351},"# Проверить синтаксис правил перед загрузкой (ОБЯЗАТЕЛЬНО!)\n",[103,1788,1789,1791,1793,1796],{"class":105,"line":549},[103,1790,110],{"class":109},[103,1792,1583],{"class":113},[103,1794,1795],{"class":197}," -nf",[103,1797,1751],{"class":113},[103,1799,1800],{"class":105,"line":558},[103,1801,562],{"emptyLinePlaceholder":561},[103,1803,1804],{"class":105,"line":565},[103,1805,1806],{"class":351},"# Если синтаксис верный, загрузить новые правила\n",[103,1808,1809,1811,1813,1816],{"class":105,"line":571},[103,1810,110],{"class":109},[103,1812,1583],{"class":113},[103,1814,1815],{"class":197}," -f",[103,1817,1751],{"class":113},[103,1819,1820],{"class":105,"line":580},[103,1821,562],{"emptyLinePlaceholder":561},[103,1823,1824],{"class":105,"line":585},[103,1825,1826],{"class":351},"# Включить/перезагрузить pf (если выключен)\n",[103,1828,1829,1831,1833],{"class":105,"line":591},[103,1830,110],{"class":109},[103,1832,1583],{"class":113},[103,1834,1643],{"class":197},[34,1836,1837,1840],{},[60,1838,1839],{},"Сброс правил к состоянию по умолчанию (осторожно!):",[93,1841,1843],{"className":95,"code":1842,"language":97,"meta":98,"style":98},"sudo pfctl -F all -f /etc/pf.conf\n",[100,1844,1845],{"__ignoreMap":98},[103,1846,1847,1849,1851,1854,1857,1859],{"class":105,"line":106},[103,1848,110],{"class":109},[103,1850,1583],{"class":113},[103,1852,1853],{"class":197}," -F",[103,1855,1856],{"class":113}," all",[103,1858,1815],{"class":197},[103,1860,1751],{"class":113},[84,1862,1863],{},[20,1864,1502,1865,1868,1869,1872,1873,1876],{},[60,1866,1867],{},"Критически важно:"," Всегда проверяйте синтаксис (",[100,1870,1871],{},"-n"," флаг) перед загрузкой правил. Ошибка в конфиге может ",[60,1874,1875],{},"отключить весь сетевой трафик"," на вашем Mac, потребовав перезагрузки в безопасном режиме для исправления.",[1204,1878],{},[15,1880,481],{"id":480},[54,1882,1883,1897],{},[34,1884,1885,1888,1889,1892,1893,1896],{},[60,1886,1887],{},"Для Application Firewall:"," Попробуйте запустить серверное приложение (например, Python HTTP-сервер: ",[100,1890,1891],{},"python3 -m http.server 8000","). С другого устройства в той же сети попробуйте подключиться к ",[100,1894,1895],{},"http://\u003Cваш_ip_mac>:8000",". Если брандмауэр блокирует, вы увидите ошибку соединения. Добавьте приложение в список разрешённых — и подключение должно пройти.",[34,1898,1899,1902,1903,1929,1930,1933],{},[60,1900,1901],{},"Для pf:"," После загрузки правила проверьте его presence:\n",[93,1904,1906],{"className":95,"code":1905,"language":97,"meta":98,"style":98},"sudo pfctl -s rules | grep 8080\n",[100,1907,1908],{"__ignoreMap":98},[103,1909,1910,1912,1914,1916,1919,1923,1926],{"class":105,"line":106},[103,1911,110],{"class":109},[103,1913,1583],{"class":113},[103,1915,1586],{"class":197},[103,1917,1918],{"class":113}," rules",[103,1920,1922],{"class":1921},"szBVR"," |",[103,1924,1925],{"class":109}," grep",[103,1927,1928],{"class":197}," 8080\n","\nВы должны увидеть своё правило ",[100,1931,1932],{},"pass in proto tcp from any to any port 8080",". Попробуйте подключиться к открытому порту с другого устройства.",[1204,1935],{},[15,1937,619],{"id":618},[31,1939,1940,1955,1965,1980,1993],{},[34,1941,1942,1951,1952,1954],{},[60,1943,1944,1945,1253,1948,1950],{},"Ошибка \"Operation not permitted\" при выполнении команд ",[100,1946,1947],{},"pfctl",[100,1949,1325],{},":","\nВы не используете ",[100,1953,110],{}," или ваша учётная запись не имеет прав администратора.",[34,1956,1957,1960,1961,1964],{},[60,1958,1959],{},"Не могу добавить приложение в список брандмауэра через GUI или CLI:","\nУбедитесь, что путь к приложению корректен и файл существует. Для приложений из App Store путь обычно ",[100,1962,1963],{},"/Applications/AppName.app",". Для приложений, запущенных впервые, система может сначала запросить разрешение на сетевой доступ в отдельном всплывающем окне.",[34,1966,1967,1970,1971,1973,1974,1976,1977,1979],{},[60,1968,1969],{},"После настройки pf правила не применяются, но синтаксис верный:","\nПроверьте, что в ",[100,1972,1672],{}," есть строка ",[100,1975,1770],{}," для вашего файла правил и что сам файл правил (",[100,1978,1680],{},") существует и доступен для чтения.",[34,1981,1982,1985,1986,1989,1990,1992],{},[60,1983,1984],{},"После ошибки в pf.conf потерял сетевое соединение:","\nЭто классическая проблема. Вам нужно загрузиться в ",[60,1987,1988],{},"безопасном режиме (Safe Mode)",", отключить ",[100,1991,1616],{}," (правила не загружаются в Safe Mode), исправить конфигурационный файл и перезагрузиться.",[34,1994,1995,1998,1999,2002],{},[60,1996,1997],{},"Брандмауэр блокирует легитимное соединение, но приложение в списке разрешённых:","\nПриложение может использовать ",[60,2000,2001],{},"вспомогательные процессы или дочерние приложения",", которые не были добавлены в список. Добавьте в список основной исполняемый файл и все связанные утилиты. Также проверьте настройки самого приложения (некоторые имеют встроенный прокси или используют нестандартные порты).",[476,2004],{},[31,2006,2007],{},[34,2008,2009,2012,2013,2016,2017,2023,2024,2026],{},[60,2010,2011],{},"Правила pf не срабатывают для IPv6:","\nПо умолчанию правила в ",[100,2014,2015],{},"pf.conf"," применяются к IPv4. Для поддержки IPv6 явно укажите family в правиле или настройте отдельные правила:\n",[93,2018,2021],{"className":2019,"code":2020,"language":811},[1716],"pass in proto tcp from any to any port 8080\npass in inet6 proto tcp from any to any port 8080\n",[100,2022,2020],{"__ignoreMap":98},"\nИли используйте ",[100,2025,1932],{}," без указания family, что в современных версиях pf может работать для обеих версий, но лучше явно указывать.",[710,2028,2029],{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":98,"searchDepth":549,"depth":549,"links":2031},[2032,2033,2034,2035,2036,2037,2038,2039],{"id":17,"depth":549,"text":18},{"id":25,"depth":549,"text":26},{"id":1208,"depth":549,"text":1209},{"id":1318,"depth":549,"text":1319},{"id":1525,"depth":549,"text":1526},{"id":1602,"depth":549,"text":1603},{"id":480,"depth":549,"text":481},{"id":618,"depth":549,"text":619},"2026-02-16 20:23:07","Узнайте, как правильно настроить встроенный брандмауэр в macOS для защиты от несанкционированного доступа. Пошаговая инструкция через системные настройки и Terminal. Защитите свой Mac за 10 минут.","10-15 мин",[2044,2047,2050,2053],{"question":2045,"answer":2046},"Чем брандмауэр macOS отличается от антивируса?","Брандмауэр контролирует входящие и исходящие сетевые соединения, работая на уровне сети. Антивирус сканирует файлы на наличие вредоносного кода. Это complementary средства защиты.",{"question":2048,"answer":2049},"Нужно ли отключать брандмауэр для игр или некоторых программ?","Иногда да, если игра/программа не может установить соединение. Лучше создать правило разрешения для конкретного приложения в настройках брандмауэра, а не отключать его полностью.",{"question":2051,"answer":2052},"Можно ли настроить брандмауэр через командную строку?","Да, для базового управления Application Firewall есть утилита `socketfilterfw`, а для продвинутой фильтрации пакетов — `pf` и `pfctl`.",{"question":2054,"answer":2055},"Брандмауэр macOS работает по умолчанию?","Да, в современных версиях macOS (начиная с OS X Lion) встроенный Application Firewall включен по умолчанию для новых пользовательских аккаунтов, но его правила могут требовать ручной настройки.",[2057,2060,2063,2066],{"name":2058,"text":2059},"Включение и базовая настройка через System Settings","Активируйте брандмауэр в системных настройках и добавьте приложения, которым разрешён входящий трафик.",{"name":2061,"text":2062},"Управление правилами через Terminal (socketfilterfw)","Используйте команду `socketfilterfw` для скриптуемого управления списком разрешённых/запрещённых приложений.",{"name":2064,"text":2065},"Проверка статуса и статистики","Убедитесь, что брандмауэр активен, и проверьте количество заблокированных соединений.",{"name":2067,"text":2068},"Продвинутая настройка с помощью pf (Packet Filter)","Настройте правила фильтрации на уровне пакетов (порты, IP-адреса) через конфигурационный файл `pf.conf`.","PT15M",[2071,2072,2073,2074,2075,2076,2077,2078],"брандмауэр macOS","как включить брандмауэр на мак","настройка файрвола macOS","application firewall macos","управление брандмауэром MacBook","команда pfctl macOS","правила брандмауэра macOS","открыть порт macOS",{},[2081,2082,2083],"/guides/macos/security-privacy-settings","/guides/macos/terminal-basics","/guides/macos/network-troubleshooting",{"title":1165,"description":2041},"guides/macos/firewall-configuration","Это руководство подробно объясняет, как активировать, настроить и проверить работу встроенного брандмауэра (Application Firewall) в macOS. Вы научитесь управлять правилами для приложений и получите базовые навыки работы с утилитой `pf` для продвинутой фильтрации трафика.",[2088,796,2089,2090,2091,2092],"гайды macOS","firewall","network","терминал","system preferences","zYwO6YxU2wBqJ2ye8ixh9lvzga4sBgEINUBCzgpW-Tw"]