Перейти к содержимому

Как пробросить порт rdp

  • автор:

Настройка RDP, если нужен проброс портов

Настройка RDP и проброс портов

В некоторых случаях необходимо осуществить удаленный доступ к другому компьютеру, чаще всего в рабочих или профилактических целях. В подобной ситуации можно провести перенаправление порта на роутере, иначе говоря, проброс. Сегодня я расскажу о том, как осуществить данную процедуру.

Настройка удаленного доступа с пробросом портов

Чтобы весь процесс прошел успешно, необходимо следовать пошаговой инструкции.

ШАГ 1. Вход в web-интерфейс роутера

Для начала я войду в web-интерфейс, через который производится настройка роутера. Для этого открываю браузер и ввожу в адресной строке 192.168.0.1 или 192.168.1.1, в зависимости от производителя. Затем ввожу логин и пароль для входа в систему, обычно они указываются на обратной стороне роутера, и жму на кнопку «Войти».

Вход в web-интерфейс роутера через браузер

Вхожу в web-интерфейс роутера для проведения всех нужных настроек

ШАГ 2. Резервирование MAC-адресов

Далее необходимо зарезервировать MAC-адрес – открываю раздел DHCP и перехожу в подраздел «Резервирование адресов». Далее нажимаю на кнопку «Добавить».

Резервирование MAC-адреса в web-интерфейсе роутера

Здесь я добавлю новый MAC-адрес

Следом выйдет окно, где я введу MAC-адрес своего компьютера и заранее установленный за ним статический IP-адрес.

Сохранение зарезервированного MAC-адреса

Ввожу в указанных полях значение и сохраняю изменения

А вот чтобы узнать MAC-адрес своего компьютера, я открою окно «Выполнить» и введу в поле «Открыть» запрос msinfo32.

Как открыть «Сведения о системе» чтобы узнать MAC-адрес своего ПК

Открою «Сведения о системе» с помощью команды в окне «Выполнить»

Откроется окно со сведениями о системе. В нем я перейду в раздел «Компоненты», затем «Сеть» и «Адаптер». В самом конце нового списка будет MAC-адрес, копирую его и вставляю в вышеуказанное поле.

Как найти MAC-адрес своего компьютера в «Сведениях о системе»

Перехожу в указанные разделы, в самом низу нахожу MAC-адрес и копирую его

ШАГ 3. Добавление виртуального сервера

Теперь пора добавить виртуальный сервер – открываю раздел «Переадресация», перехожу в раздел «Виртуальные серверы» и жму на кнопку «Добавить».

Как создать виртуальный сервер в web-интерфейсе роутера

Теперь необходимо создать собственный виртуальный сервер

Указываю в полях «Порт сервиса» и «Виртуальный порт» заранее установленные мной значения, статический IP-адрес, затем нажимаю на кнопку «Сохранить».

Создание собственного виртуального сервера

Указываю установленные мной значения и сохраняю изменения

ШАГ 4. Установка IP-адреса своего роутера

Теперь необходимо узнать IP-адрес роутера. Для этого я набираю в адресной строке ссылку 2ip.ua и перехожу по ней. В результате на экране будет отображено нужное мне значение.

Как узнать IP-адрес своего роутера

Чтобы установить IP-адрес своего роутера, перехожу по этой ссылке

ШАГ 5. Подключение к удаленному компьютеру

Перехожу непосредственно к установке удаленного доступа – открываю окно «Выполнить» нажатием на комбинацию Win + R, ввожу в поле значение mstsc и жму по кнопке ОК.

Как открыть «Подключение к удаленному рабочему столу»

Теперь открою окно подключения к удаленному рабочему столу

Откроется окно для установления удаленного доступа. Ввожу в поле «Компьютер» IP-адрес своего роутера, ввожу двоеточие, после чего указываю только что зарезервированный мной порт. Дальше нажимаю на кнопку «Подключить».

Как начать подключение к удаленному рабочему столу с пробросом портов

Ввожу IP-адрес своего роутера, ставлю двоеточие, затем зарезервированный порт, и подключаюсь

После этого будет запрошен пароль для открытия доступа к удаленному компьютеру, а также пароль для перехода к нужной учетной записи. Следом необходимо согласиться с условиями сертификата, и доступ будет установлен.

Заключение

Для установки удаленного доступа с пробросом портов необходимо проводить настройки через web-интерфейс роутера. Перед этим обязательно стоит настроить компьютер, к которому производится подключение, а именно – поставить пароль для входа в учетную запись и дать права другому компьютеру, с которого будут производиться вышеперечисленные операции.

Видео

Post Views: 10 344
Последние статьи автора:
Понравилась статья?
Комментариев: 18
Женя Носов
19 февраля, 2020 в 02:09
Не получается сделать проброс портов rdp на Eltex NTE-RG-1402G. Есть идеи?
Игорь Лысенков
19 февраля, 2020 в 09:11

Без уточнения, конечно сложно сказать. Инструкция из статьи подходит для этого роутера. Тот же принцип действий. Сначала резервируем IP и Mac-адрес (где их найти написано в статье выше) в меню Advanced Setup/LAN/General Settings.
Потом заходим в настройки Advanced Setup/NAT/Virtual Servers и создаем новый визуальный сервер, нажав на кнопку Add. Прописываем локальный адрес компьютера (который указали выше). Ну а потом вводим порт 3389. Это порт по умолчанию для работы с Remote Desktop.
Если не работает, то надо бы уточнить, в чем проблема и какие действия предпринимались. Попробуйте:
— Разрешить подключение в Брандмауэре и отключите свой антивирус на время.
— Обновите драйвер сетевой карты.
— Прошейте роутер.
Это все, что можно сказать с имеющейся информацией. Пробуйте.

Ivan Kulikov
17 марта, 2020 в 22:13

Я пытаюсь подключиться через свой логин и пароль, а мне пишет, что компьютер выключен. IP адрес верный ввел, делал все как полагается, а понять в чем проблема не могу.

Проброс портов на роутере. Как открыть порты?

Бесплатный софт

Проброс портов роутера используется для предоставления удаленного доступа к конкретному компьютеру (или устройству), находящемуся в локальной сети роутера, извне. Например, в локальной сети находится несколько компьютеров и нужно подключаться к одному из них удаленно. Во внешней сети все они имеют один и тот же ip-адрес. В маршрутизаторе прописывается определенный порт за нужным компьютером. Благодаря чему, обрабатывая обращение из внешней сети с определенным портом, маршрутизатор перенаправляет пользователя на нужный компьютер.

Проброс портов рассмотрим на примере выполнения настроек для удаленного рабочего стола Windows. Однако данная инструкция подойдет и для любых других настроек, связанных с пробросом портов, например, для настройки удаленного доступа к видеокамере, другим программам компьютера и т.д.

Проброс портов для удаленного рабочего стола (rdp) Windows

В данной инструкции рассмотрим, как сделать проброс портов на примере маршрутизатора ASUS RT-N10U. В других моделях маршрутизаторов действия будут аналогичны, отличаться может только внешний интерфейс и расположение пунктов меню.

В первую очередь нужно закрепить в настройках маршрутизатора постоянный локальный ip-адрес за нужным компьютером (или устройством), к которому будет осуществляться доступ.

1. Чтобы попасть в панель управления маршрутизатором, открываем браузер и в адресной строке вводим его ip-адрес. В моем случае это 192.168.0.1. Чаще всего в большинстве маршрутизаторов используется адрес 192.168.0.1 или 192.168.1.1, хотя в настройках можно задать любой ip-адрес из множества локальных.

проброс портов виндовс, проброс портов асус asus

2. Если ввели адрес маршрутизатора правильно, то будет предложено авторизоваться (чаще всего по умолчанию используется логин: admin и пароль: admin , но это может быть изменено в настройках). Вводим логин и пароль и нажимаем Вход .

пробросить порт асус, пробросить порт asus rdp

3. Выбираем пункт настройки Локальная сеть , вкладка DHCP-сервер . (В других роутерах также ищем раздел, связанный с DHCP).

открыть порт для удаленного рабочего стола виндовс rdp

4. В нижней части страницы находим Список присвоенных вручную IP-адресов в обход DHCP и добавляем желаемый айпи нашему компьютеру (можно закрепить текущий ip компьютера). В моем случае в выпадающем списке устройств выбираю COMP (имя моего компьютера) и поле ip автоматически заполняется 192.164.0.84.

проброс порта rdp, как пробросить порты

5. Нажимаем Применить .

Переходим к пробросу портов. Рассмотрим также на примере маршрутизатора ASUS RT-N10U. В других роутерах настройки будут выполняться аналогично.

Чтобы открыть доступ к удаленному рабочему столу нужно пробросить порт TCP 3389. Для других устройств или программ порт будет другой.

1. Выбираем пункт настройки Интернет , вкладка Переадресация портов .

2. В Основных настройках переводим параметр Включить переадресацию портов в положение Да .

проброс портов роутера виндовс, проброс портов асус asus

3. В Список переадресованных портов добавляем новую запись.

Имя службы : rdp

Диапазон портов : 3389

Локальный ip-адрес : выбираем в выпадающем списке имя нашего компьютера

Локальный порт : 3389

проброс порта через роутер, проброс порта асус asus

4. Нажимаем плюс для добавления и Применить .

Теперь при обращении к вашему внешнему статическому ip-адресу через порт 3389, пользователь будет попадать именно на указанный удаленный компьютер, даже если в сети будет еще десяток компьютеров.

На этом проброс портов для удаленного рабочего стола Windows закончены.

Примечание. Узнать, какой у вас внешний статический ip-адрес можно, например, через сервис Яндекс.Интернетометр

Оцените статью. Вам не сложно, а автору приятно

Информация была полезной? Поделитесь ссылкой в соцсетях! Спасибо!

Новости по теме:

Отзывы о статье Проброс портов на роутере. Как открыть порты?

Сергей о статье Проброс портов на роутере. Как открыть порты? [21.12.2021]
Спасибо, доходчиво!
Дима о статье Проброс портов на роутере. Как открыть порты? [11.11.2021]

Нужно учитывать, что открывая стандартный порт службы всему миру, вы получаете регулярные атаки с подбором пароля к вашей учётке в ОС. Для минимума безопасности или меняйте стандартный порт RDP хотя бы, а лучше прописать конкретный IP адрес с которого пойдёт подключение, если он, конечно же, статический.

Сергей о статье Проброс портов на роутере. Как открыть порты? [21.09.2021]
Основательно и доступно
Роман о статье Проброс портов на роутере. Как открыть порты? [12.01.2021]

Дружище. Вот дай Бог тебе здоровья, нашел аналогичную статью, но она была не шибко подробная. А у тебя прям все по полочкам! Спасибо!

Настройка удаленного доступа #1. Аппаратный проброс портов

Настройка удаленного доступа #1. Аппаратный проброс портов

Настройка удаленного доступа #1. Аппаратный проброс портов

В последнее время стали востребованы технологии удаленного доступа, что позволяет через интернет подключаться к рабочему компьютеру. На эту тему я опубликую 3 видео и в данном уроке мы научимся настраивать бесплатный удаленный доступ через протокол RDP по средствам аппаратного проброса портов, т.е. проброс портов через сетевое устройство.

Для начала определимся, что программы на подобии TeamViewer, LightManager и аналогичные нам не подходят, так как у них есть определенные ограничения и они подходят для решения задач технической поддержки, нежели комфортной удаленной работы. Причем, исходя из того, что сейчас нагрузка на эти сервисы возрастёт в несколько раз, то они будут работать не стабильно, не говоря уже о том, что это просто не безопасно, так как вся информация проходит через сторонний сервер. Поэтому использовать мы будем подключение через протокол удаленного рабочего стола RDP.

Хотите получать свежие новости через ВК? Не вопрос, жми по ссылке: IT-Skills | Запишись в ИТ качалку

В данной ситуации мы рассмотрим три способа реализации удаленного доступа, в зависимости от того, как у вас организованна локальная сеть в компании.

— аппаратный проброс портов

— программный проброс портов

— доступ через VPN

nastrojka udalennogo dostupa 1 apparatnyj probros portov 2

Чтобы рассмотреть каждый из способов более подробно, а не поверхностно, то я на каждую тему сделаю отдельное видео и в данном уроке это будет аппаратный проброс портов.

Технические требования

Для того, чтобы все работало как надо, существуют определенные технические требования

— «белый» IP адрес от провайдера, т.е. IP адрес который виден из сети Интернет

— статические IP адреса на компьютерах, к которым будут подключаться удаленные сотрудники, так как в ситуации с DHCP, IP адреса могут меняться, а значит каждый раз нужно будет менять настройки.

— должен быть разрешен удаленный доступ к рабочему столу на компьютере пользователя

— установлен пароль на учетную запись пользователя, под которым он выполняет вход на компьютер. Т.е. если у вас домен, то тут проблем нет, там для всех учеток прописывается пароль, если одноранговая сеть, то нужно этот пароль установить.

Аппаратный проброс портов

Перейдем к первому способу реализации, это аппаратный проброс портов, т.е. пробросом управляет сетевой устройство. Как правило, данный способ подходит небольшим организациям, в которых сеть строится следующим образом.

nastrojka udalennogo dostupa 1 apparatnyj probros portov 3

Есть роутер, к которому подключен интернет от провайдера, а все рабочие станции выходят в сеть либо через физическое подключение, либо через WiFi. Здесь нам нужно будет выполнить проброс портов через выполнение определенных настроек в самом сетевом устройстве.

В чем заключается суть проброса портов?

В стандартной ситуации, если у нас интернет с внешним IP адресом подключен непосредственно в компьютер или сервер, мы вводим этот IP адрес в утилиту подключение к удаленному рабочему столу, она автоматически пытается подключиться к порту 3389, даже если мы его не указали, так как он является стандартным для RDP протокола.

nastrojka udalennogo dostupa 1 apparatnyj probros portov 4

И если доступ по данному протоколу разрешен, то мы успешно подключаемся и работаем удаленно.

Но, когда мы пытаемся указать этот же IP адрес, но интернет подключен в роутер, то ничего не произойдет, так как сам роутер не работает с протоколом RDP. Однако, мы можем ему объяснить, что когда кто-то пытается подключиться к порту 3389, то этот запрос нужно пересылать на определенный компьютер с соответствующим портом. И тогда все отлично, мы получим доступ к удаленному рабочему столу.

nastrojka udalennogo dostupa 1 apparatnyj probros portov 5

Но, если вам нужно иметь возможность подключаться к разным компьютерам, то для каждого этого компьютера мы создадим правило с не стандартным портом, который будет перенаправлять запрос на определенную машину. Да и в любом случае не стоит использовать стандартный порт 3389, так как зная ваш IP адрес злоумышленник сразу попадет на машину, на которую вы настроили проброс портов, а так он не будет знать, на какой порт настроен проброс.

В результате чего система будет работать следующим образом, когда мы вводим IP адрес с нужным портом, роутер проверяет в таблице проброса, есть ли для этого порта правило проброса и, если есть, отправляет нас на нужную машину.

nastrojka udalennogo dostupa 1 apparatnyj probros portov 6

Так мы можем одновременно запустить в сеть несколько удаленных сотрудников, все что требуется, создать для каждого правило и отправить строку с IP адресом и портом. Пароль от машины он уже сам должен знать.

Как настроить проброс портов на практике?

Сейчас я подключусь к одной из рабочих станций, на которую меня пробрасывает через роутер, где мы попробуем на практике настроить проброс портов.

В данном случает рассматривается настройка роутера Linksys от компании Cisco. Функции настройки проброса тут находятся во вкладке Applications \ Single Port Forward. В разных устройствах этот функционал находится в разных местах, так что, либо пошарьте в настройках, либо изучите техническую документацию.

У меня тут уже настроен проброс для удаленного доступа к серверу, для меня и двум рабочим станциям, для удаленных пользователей. Показать эти настройки я не могу, однако покажу как настраивать проброс портов.

nastrojka udalennogo dostupa 1 apparatnyj probros portov 7

И так, у нас есть следующие поля:

Application : тут мы вводим название правила, так, чтобы было понятно в чем его суть. Допустим я настраиваю проброс для компьютера бухгалтера, значит ввожу buhgalter

External Port : внешний порт, это как раз тот не стандартный порт, который мы будем указывать вместе с IP адресом при подключении к удаленному рабочему столу. Кстати указывать номера портов можно с 1024 — 65535

Internal Port : внутренний порт, т.е. порт программы, к которой мы будем стучаться на удаленном компьютере

To IP Address : IP адрес машины, на которую нас перебросит

Enable : указываем галочку чтобы включить правило.

Проверка работоспособности

Теперь давайте проверим, что нас действительно перекинет по этому порту, указываем наш белый IP-адрес и не стандартный порт, вводим логин и пароль.

Вуаля, попадаем на нужную нам машину J

Настройка SSH-туннелей в Windows для проброса портов

date

06.11.2023

user

itpro

directory

Linux, Windows 10, Windows 11, Windows Server 2019

comments

комментариев 12

Вы можете использовать встроенный OpenSSH сервер в Windows для проброса портов через SSH-туннель (SSH туннелирования). Перенаправление портов в SSH позволяет туннелировать (пробрасывать) порты приложений с локального компьютера на удаленный сервер и наоборот. Проброс портов через SSH туннель широко используется в среде Linux/Unix, а теперь вы можете воспользоваться этим возможностями и в Windows. В этом примере мы покажем, как пробросить RDP подключение через OpenSSH на хосте Windows Server.

Для чего нужны SSH-туннели?

SSH-туннель обеспечивает защищенное шифрованный TCP соединение локальных хостом и удалённым сервером SSH. SSH Port Forwarding позволяет туннелировать поверх SSH подключение к локальному порту на локальном компьютере к любому TCP порту на удаленном сервере (или наоборот)

Порт форвардинг в SSH-туннелях применяются для:

  • Обхода межсетевых экранов;
  • Открытия бэкдоров в частные сети;
  • Организации простых VPN/прокси сценариев для безопасного удаленного подключения;
  • Защиты трафика устаревших приложений (протоколов), которые передают данные в открытом тексте (без шифрования).

Вы можете перенаправить в SSH туннель только TCP трафик/порт (UDP и ICMP протоколы не поддерживаются).

Проброс портов через SSH туннель можно использовать в сценариях, когда нужно подключиться к удаленному компьютеру, который защищен межсетевым экраном. Например, у вас имеется сервер c Windows, на котором наружу открыт только SSH порт (TCP 22). Все остальные порты блокируются аппаратным межсетевым экраном или Windows Defender Firewall Windows. Ваша задача подключиться к рабочему столу этого Windows сервера с помощью клиента RDP. Казалось бы, невозможная задача, т.к. порт RDP 3389 блокируется брандмауэром. Однако вы можете получить доступ к любому открытому порты на удаленном хосте через SSH-тунель.

Чаще всего используются следующие сценарии проброса через SSH:

Защищенный доступ к RDP через SSH туннель (local TCP forwarding)

В этом режиме вы создаете на своем компьютере локальный TCP порт, подключения к которому перенаправляются через SSH туннель на указанный порт удаленного сервера. В этом примере мы создадим локальный порт 8888, при подключении к которому выполняется перенаправление на RDP порт 3389 на удаленном компьютере. Общая схема подключения выглядит так:

Windows OpenSSH - тунерирование RDP через SSH в Windows 10 / Windows Server 2018

Для проброса портов нам потребуется SSH клиент. Можно использовать сторонний клиент (например, Putty), но я буду использовать встроенный SSH клиент в Windows. Чтобы установить клиенте OpenSSH, выполните в консоли PowerShell команду:

Get-WindowsCapability -Online | ? Name -like ‘OpenSSH.Client*’

Чтобы создать SSH туннель с удаленным компьютером 192.168.1.90, выполните команду:

В этом примере используется формат LOCAL_PORT:DESTINATION:DESTINATION_PORT и USER@DEST_SERVER_IP (имя пользователя и адрес удаленного SSH сервера)

Чтобы SSH туннель работал в фоновом режиме, нужно добавит параметр f.

ssh - локальное перенаправление портов в windows

Теперь, чтобы подключится к удаленному компьютеру по RDP через SSH туннель, вам запустить RDP-клиент (mstsc.exe) и подключиться на локальный порт 8888 своего компьютера:

rdp на локальный порт

Выполните аутентификацию на удаленном компьютере и можете спокойно работать в RDP-сессии. С помощью команды Get-NetTCPConnection или утилиты TCPView вы можете убедиться, что RDP подключение установлено локально (RDP подключение инициировано запущенным локально SSH сервером):

Get-NetTCPConnection -State Established|where |fl

проброс rdp порт 3389 через ssh туннель

При этом порт TCP/3389 на сервере не доступен с удаленного компьютера. Вы можете проверить доступность порта с помощью командлета Test-NetConnection:

Test-NetConnection 192.168.1.90 -port 3389

TcpTestSucceeded : False

Test-NetConnection проверить доступность порта

Обратите внимание, что если вы перенаправляете таким образом незашифрованный трафик приложения, то по сети он передается в зашифрованном виде. Трафик шифруется на одном конце SSH соединения и расшифровывается на другом.

Другие компьютеры в вашей локальной сети смогут одновременно подключиться к удаленному RDP серверу Windows, даже если у них полностью заблокирован прямой доступ к удаленному серверу (как по SSH, так и по RDP). Для этого, они должны подключиться RDP клиентом к порту 8888 на компьютере, на котором создан SSH туннель:

mstsc.exe /v 10.10.1.220:8888

ssh порт форвардин для RDP в Windows в локальной сети

Защита RDP подключения с помощью SSH туннеля может быть хорошей альтернативой VPN для доступа к публичным Windows хостам в Интернете. В этом случае вам не нужно открывать прямой доступ к порту RDP/3389 из Интернета к хосту Windows. Достаточно открыть только порт SSH/22, что защитит вас от атак подбора пароля по RDP и эксплуатации 0-day RDP уязвимостей.

Для автоматического ввода пароля для подключения к SSH можно использовать утилиту sshpass. Ее можно запустить через подсистему WSL2 для Windows.

Установите sshpass в Ubuntu WSL:

$ sudo apt-get -y install ssphass

Запустите клиент Remote Desktop Connection (mstsc.exe) и сохраните в Windows RDP файл с настройками подключения:

Computer : localhost:8888 User name : remoteusername

Для автоматического подключения к удаленном RDP хосту с сохранённым паролем SSH, используйте такой bat файл:

start /min wsl sshpass -p «password» ssh -L 8888:192.168.31.90:3389 [email protected]
powershell sleep 5
start mstsc C:\rdp\localhost-33389.rdp

SSH туннель в Windows с помощью Putty

Рассмотрим, как настроить SSH туннель в Windows с помощью популярного SSH клиента Putty.

  1. Запустите PuTTY и перейдите в раздел Connection ->SSH ->Tunnels;
  2. В поле Source port укажите локального порта (в нашем примере это 8888);
  3. Укажите IP адрес сервера SSH и порт на удаленном хосте, на который нужно выполнить переадресацию: 192.168.31.90:3389
  4. Выберите Local в качестве Destination и нажмите Add;добавить ssh тунель в putty
  5. Чтобы не открывать shell удаленного хоста при подключении через туннель, включите опцию Don’t start a shell or command at all в разделе SSH;putty не запускать shell при старте ssh тунеля
  6. Вернитесь на вкладку Session, укажите имя или IP адрес удаленного SSH хоста и порт подключения (по умолчанию порт 22). Чтобы сохранить настройки подключения, укажите имя сессии в поле Saved Session и нажмите Save;сохранить сессию в putty
  7. Теперь вы можете запустить сохраненный SSH туннель в Putty прямо и панели задач Windows.быстрые ссылки Windows putty для запуска ssh туннеля

Переброс удаленного порта на локальную машину (Remote TCP forwarding)

Есть еще один вариант применения SSH туннеля – remote TCP forwarding. Через SSH туннель вы можете открыть доступ удаленному серверу к локальному порту на вашем компьютере или порту на другом компьютере в вашей локальной сети. Например, вы хотите, чтобы внешний сервер (192.168.1.90) получил доступ к вашему Интранет сайту (не опубликованному в Интернете). Для создания обратного туннеля, используйте такую команду:

ssh -R 8080:internalwebsever:80 [email protected]

Теперь, чтобы на удаленном SSH сервер получить доступ к веб серверу internalwebsever достаточно в браузере набрать адрес http://localhost:8080 .

Во всех версиях Windows можно создать правила перенаправления портов с помощью команды netsh interface portproxy .

С помощью SSH туннелей вы можете строить целые цепочки для форвардинга портов. Включить или отключить SSH туннелирование можно в конфигурационном файле OpenSSH (sshd_config) с помощью директив:

AllowStreamLocalForwarding yes
AllowTcpForwarding remote
PermitTunnel no

Данные опции неприменимы для текущей версии OpenSSH в Windows.

Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *