Распространённая задача: настроить удалённый доступ к компьютеру, который подключён к Интернету через роутер.

Решение: сделать перенаправление порта на роутере. Перенаправление порта ещё называют публикацией порта или пробросом порта . В английской терминологии используются термины Port Forwarding и Port Publishing .

Что такое проброс порта

Перенаправление порта — это сопоставление определённого внешнего порта шлюза (роутера, модема) с нужным портом целевого устройства в локальной сети (сервера, рабочей станции, сетевого хранилища, камеры, регистратора и т.п.)

А вот какой порт пробрасывать, зависит от того, каким способом вы хотите получать доступ к компьютеру.

Как настроить удалённый доступ через RDP (удалённый рабочий стол, терминал)

Подключения по протоколу RDP осуществляются на порт целевого 3389 компьютера. Что нужно сделать:

Шаг 1 Разрешить входящие RDP подключения на компьютере

Внимание! Осуществлять ВХОДЯЩИЕ подключение через Удалённый рабочий стол возможно к следующим редакциям ОС Windows:
Windows XP Professional;
Windows 7/8.1 Professional;
Windows 7/8.1 Ultimate;
Windows 7/8.1 Corporate.

В Windows XP Starter, Home Edition, в Windows Vista/7/8/8.1 Starter, Home Basic, Home Premium возможность входящих подключений отсутствует.

Для этого открываем Свойства системы (WIN+Break), нажимаем на ссылку Дополнительные параметры системы:

Переходим на вкладку Удалённый доступ , ставим переключатель в положение Разрешать подключения к этому компьютеру , снимаем галку Разрешать подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети (рекомендуется) и нажимаем ОК для применения настройки:

Шаг 2 Создать на компьютере учётную запись, под которой будет подключаться пользователь удалённого рабочего стола.

Требование №1. Эта учётная запись обязательно должна иметь пароль . Согласно настроек по умолчанию локальной политики безопасности, учётным записям без пароля подключение по RDP запрещено. Разрешать удалённый доступ незапароленным учётным записям в политиках безопасности не рекомендуется. Это создаст угрозу несанкционированного доступа со стороны злоумышленников.

Требование №2. Если пользователь НЕ является администратором на локальном компьютере, его необходимо добавить в группу . Это можно сделать двумя способами.

Как разрешить пользователю без административных привилегий подключаться к удалённому рабочему столу

Способ первый.

Нажмите правой кнопкой по системному ярлыку Этот компьютер и выберите Управление :

В окне Управление компьютером выберите Локальные пользователи и группы => Пользователи :

В списке найдите нужного пользователя и двойным щелчком вызовите его свойства:

Перейдите на вкладку Членство в группах и нажмите кнопку Добавить :

Нажмите кнопку Дополнительно :

Затем, кнопку Поиск :

Выделите в списке группу Пользователи удалённого рабочего стола и нажмите OK :

В окнах Выбор группы и Свойства: <пользователь> нажмите OK:

Способ второй.

Вызовите свойства системы (Win+Break) , нажмите Дополнительные параметры:

Зайдите на вкладку Удалённый доступ и нажимаем кнопку Выбрать пользователей :

Нажмите кнопку Добавить :

Нажмите Дополнительно :

и Поиск :

В списке выберите учётную запись пользователя, которому хотите предоставить права для удалённого доступа, и нажмите OK :

Теперь нажмите OK в двух следующих окнах:

Шаг 3 Создать на роутере правило проброса, согласно которому при запросе на заданный порт подключение будет перенаправляться на порт 3389 нужного компьютера.

В роутерах D-Link нужный раздел может называться Virtual Server , как в D-Link DIR-615:

Также, он может называться Port Forwarding , как, например, в DIR-300:

Суть одна и та же:

  1. Даём произвольное имя правилу;
  2. Открываем НЕстандартный порт на роутере, который не занят (поле Public Port );
  3. Указываем IP-адрес целевого компьютера в сети, куда должен попадать удалённый пользователь (поле IP-Address );
  4. Указываем номер порта, через который работает приложение или служба на компьютере. В нашем случае, для службы сервера удалённых рабочий столов это порт 3389 (поле Private Port ).

Если ваш провайдер выдаёт вашему роутеру динамический адрес, вам удобно воспользоваться службой Dynamic DNS. У компании D-Link есть свой сервис, где можно бесплатно зарегистрировать Интернет-адрес (т.е. домен) и настроить доступ к вашему роутеру и локальной сети через него.

Для настройки Dynamic DNS зайдите в раздел MAINTENANCE , выберите подраздел DDNS Settings и нажмите на ссылку Sign up … для перехода на сайт и регистрации домена. Затем настройте синхронизацию домена с IP-адресом роутера в области DYNAMIC DNS SETTINGS и сохраните настройки кнопкой Save Settings :

После этого можно будет подключаться не по IP-адресу, а по адресу вида vash-adres.dlinkddns.com:port

Проверка подключения к компьютеру через удалённый рабочий стол

Запустите клиент сервера удалённых рабочих столов:

В поле Компьютер введите адрес и порт через двоеточие. В поле Пользователь введите имя пользователя и нажмите кнопку Подключить :

Это удалённое подключение может нанести вред локальному или удалённому компьютеру. Перед подключением убедитесь, что удалённый компьютер надёжен.

Установите галку и нажмите кнопку Подключить :

Теперь введите пароль пользователя, установите галку Запомнить учётные данные , если не хотите вводить пароль каждый раз, и нажмите OK :

После этого может появиться сообщение:

Не удаётся проверить подлинность удалённого компьютера. Вы хотите установить подключение в любом случае?

Здесь можно установить галку Больше не выводить запрос о подключениях к этому компьютеру и нажать Да :

Приветствую вас, дорогие читатели и снова Тришкин Денис на связи.

Недавно я встретился с таким вопросом, как «Удаленный рабочий стол» (RDP Windows 7). Это инструмент позволяет работать с компьютером, используя другое устройство. Так, например, пользователь может с помощью домашнего оборудования выполнять все необходимые функции на ПК, расположенном в офисе. Согласитесь, в некоторых ситуациях такая возможность является удобной. Но при этом сначала необходимо все правильно отладить.

Для того, чтобы включить rdp, нужно выполнить несколько действий:

Установка соединения ( )

Чтобы установить подключение по rdp, необходимо для начала знать его IP-адрес. Для этого на искомом устройстве заходим в командную строку (открываем «» и прописываем «cmd »).

В появившемся окне указываем «». Откроется список, в котором необходимо отыскать строку с параметром IPv4. Цифры, которые указаны напротив, и есть нужные нам данные.

После этого на компьютере, с которого планируем осуществлять подключение, запускаем rdp клиент или «». Для этого необходимо зайти в «Пуск », а затем отправиться в «Стандартные ».

увеличить

Откроется окно, где задается адрес оборудования (IPv4). Затем нажать «».

Если все указано, как и положено, появится меню, в которое нужно ввести логин и пароль для установки связи.

Перед этим есть возможность выбора «Параметров », где предусмотрены различные настройки rdp:


Обновление ( )

Важно понимать, что при постоянной работе с этим инструментом, нужно, чтобы он выполнял все свои функции на 100%. В противном случае пользователи могут просто не добиться своих целей.

Для корректного функционирования необходимо правильно указать все настройки. Но в некоторых случаях этого недостаточно. Также стоит вовремя устанавливать все выходящие обновления rdp от Microsoft. Это можно делать не только в соответствующем центре, предусмотренном в самой операционной системе, но и на официальной странице разработчика.

Смена порта RDP ( )

Для стандартного подключения к удаленному компьютеру используется порт 3389. При этом взаимодействие происходит посредством TCP протокола. Поэтому он используется без udp.

Чтобы повысить безопасность соединения предусмотрена возможность изменения порта RDP. Смена значения сократит риск вторжения в систему в случае автоматизированного подбора паролей.

Для процедуры необходимо воспользоваться редактором реестра:


Нет подключения ( )

Иногда пользователи могут столкнуться с ситуацией, когда rdp не работает. При этом важно отметить, что, если судить по статистике, пользователю удается все же попасть на сервер, но какие-то инструменты сети не пускают его дальше. Для решения этой проблемы есть несколько действенных способов.

Привет всем читателям моего блога, сегодня я буду рассказывать как сменить RDP порт.

Смена RDP порта делается для повышении безопасности операционной системы, а так же если в сети используются несколько серверов терминалов. Сервер терминалов можно развернуть на серверных операционных системах, а так же даже и на Windows XP и Windows 7. Для того что бы изменить RDP порт на Windows Sever 2008 или 2003 следуйте следующей инструкции.

RDP (или Remote Desktop Protocol) — это протокол удаленного рабочего стола, который активно используется во всем мире для обеспечения удаленного доступа к серверам и рабочим станциям Windows. Изначально он не требует настройки, так как сама операционная система по умолчанию для подключения использует TCP 3389. Правильная настройка RDP порта под свои нужды может в значительной мере расширить функционал рабочей машины, а также повысить скорость доступа к терминальным серверам. Однако в этой статье я начну с малого: покажу как поменять стандартно назначенный RDP порт на тот, что требуется конкретно вам. Я буду показывать весь процесс на примере Windows 7, так же данная инструкция работает на Windows Server 2003, 2008, 2012.

Подробная инструкция

  • Для того, чтобы это сделать, нам придется поработать напрямую с реестром Windows. Для начала мы открываем Командную строку, используя сочетание клавиш Win+R. В открывшемся окне вводим команду regedit и нажимаем Ок.
  • Нам откроется окно Редактора реестра, в левой части которого нам необходимо найти ветку HKEY_LOCAL_MACHINE, раскрываем ее щелчком мыши.
  • В дереве папок находим SYSTEM, тоже раскрываем ее.
  • Затем нам нужно открыть и ее, для этого нажимаем мышью на строчку один раз. Там нужно найти и выбрать строчку CurrentControlSet и тоже ее раскрыть.
  • Далее в раскрывшейся ветке ищем папку Control и тоже ее раскрываем.
  • После этого, примерно в середине списка ищем позицию Terminal Server, тоже раскрываем ее.
  • В самом низу ветви ищем WinStations, открываем и ее.
  • В открывшемся списке нам требуется папка RDP-Tcp, находим ее и открываем двойным щелчком мыши.
  • После этого правая часть экрана обновится, и там нам потребуется строка PortNumber. Щелкаем на нее два раза.
  • Откроется диалоговое окно, где мы можем поменять номер порта. Нужно обратить внимание, чтобы система исчисления стояла десятеричная, а в левой части вы можете установить желаемый порт.
  • Для вступления изменения в силу в конце нажимаем Ок.
  • В самом конце, чтобы изменения были приняты системой в работу, необходимо перезагрузить ваш компьютер. После перезагрузки порт может быть невиден в силу того, что что ваш брандмауэр или фаервол будет блокировать все соединения. Для того, чтобы все заработало нужно будет отдельно создать правило для вновь назначенного RDP-порта.
  • Зная как заменить порт на другой, хоть и не значительно, но увеличится безопасность операционной системы Windows. Злоумышленники используют программы которые работают по стандартному порту, а если Ваш RDP порт будет изменен на другой, то это обезопасит Ваш сервер.

    Важная информация

    Добрый день уважаемые читатели и гости блога, сегодня у нас с вами вот такая задача: изменить входящий порт службы RDP (терминального сервера) со стандартного 3389 на какой-то другой. Напоминаю, что RDP служба это функционал операционных систем Windows, благодаря которому вы можете по сети открыть сессию на нужный вам компьютер или сервер по протоколу RDP, и иметь возможность за ним работать, так как будто вы сидите за ним локально.

    Что такое RDP протокол

    Прежде чем, что то изменять, хорошо бы понимать, что это и как это работает, я вам об этом не перестаю повторять. RDP или Remote Desktop Protocol это протокол удалённого рабочего стола в операционных системах Microsoft Windows, хотя его происхождение идет от компании PictureTel (Polycom). Microsoft просто его купила. Используется для удаленной работы сотрудника или пользователя с удаленным сервером. Чаще всего такие сервера несут роль сервер терминалов , на котором выделены специальные лицензии, либо на пользователе, либо на устройства, CAL. Тут задумка была такой, есть очень мощный сервер, то почему бы не использовать его ресурсы совместно, например под приложение 1С. Особенно это становится актуальным с появлением тонких клиентов.

    Сам сервер терминалов мир увидел, аж в 1998 году в операционной системе Windows NT 4.0 Terminal Server, я если честно тогда и не знал, что такое есть, да и в России мы в то время все играли в денди или сегу. Клиенты RDP соединения, на текущий момент есть во всех версиях Windows, Linux, MacOS, Android. Самая современная версия RDP протокола на текущий момент 8.1.

    Порт rdp по умолчанию

    Сразу напишу порт rdp по умолчанию 3389, я думаю все системные администраторы его знают.

    Принцип работы протокола rdp

    И так мы с вами поняли для чего придумали Remote Desktop Protocol, теперь логично, что нужно понять принципы его работы. Компания Майкрософт выделяет два режима протокола RDP:

    Вообще если вы без сервера терминалов устанавливаете Windows Server 2008 R2 - 2016, то там по умолчанию у него будет две лицензии, и к нему одновременно смогут подключиться два пользователя, третьему придется для работы кого то выкидывать. В клиентских версиях Windows, лицензий всего одна, но и это можно обойти, я об этом рассказывал в статье сервер терминалов на windows 7 . Так же Remote administration mode, можно кластеризировать и сбалансировать нагрузку, благодаря технологии NLB и сервера сервера подключений Session Directory Service. Он используется для индексации пользовательских сессий, благодаря именно этому серверу у пользователя получиться войти на удаленный рабочий стол терминальных серверов в распределенной среде. Так же обязательными компонентами идут сервер лицензирования .

    RDP протокол работает по TCP соединению и является прикладным протоколом. Когда клиент устанавливает соединение с сервером, на транспортном уровне создается RDP сессия, где идет согласование методов шифрования и передачи данных. Когда все согласования определены и инициализация окончена, сервер терминалов, передает клиенту графический вывод и ожидает входные данные от клавиатуры и мыши.

    Remote Desktop Protocol поддерживает несколько виртуальных каналов в рамках одного соединения, благодаря этому можно использовать дополнительный функционал

    • Передать на сервер свой принтер или COM порт
    • Перенаправить на сервер свои локальные диски
    • Буфер обмена
    • Аудио и видео

    Этапы RDP соединения

    • Установка соединения
    • Согласование параметров шифрования
    • Аутентификация серверов
    • Согласование параметров RDP сессии
    • Аутентификация клиента
    • Данные RDP сессии
    • Разрыв RDP сессии

    Безопасность в RDP протоколе

    Remote Desktop Protocol имеет два метода аутентификации Standard RDP Security и Enhanced RDP Security, ниже рассмотрим оба более подробно.

    Standard RDP Security

    RDP протокол при данном методе аутентификации, шифрует подключение средствами самого RDP протокола, которые есть в нем, вот таким методом:

    • Когда ваша операционная система запускается, то идет генерация пары RSA ключиков
    • Идет создание сертификата открытого ключа Proprietary Certificate
    • После чего Proprietary Certificate подписывается RSA ключом созданным ранее
    • Теперь RDP клиент подключившись к терминальному серверу получит Proprietary Certificate
    • Клиент его смотрит и сверяет, далее получает открытый ключ сервера, который используется на этапе согласования параметров шифрования.

    Если рассмотреть алгоритм с помощью которого все шифруется, то это потоковый шифр RC4. Ключи разной длины от 40 до 168 бит, все зависит от редакции операционной системы Windows, например в Windows 2008 Server – 168 бит. Как только сервер и клиент определились с длиной ключа, генерируются два новых различных ключа, для шифрования данных.

    Если вы спросите про целостность данных, то тут она достигается за счет алгоритма MAC (Message Authentication Code) базируемого на SHA1 и MD5

    Enhanced RDP Security

    RDP протокол при данном методе аутентификации использует два внешних модуля безопасности:

    • CredSSP
    • TLS 1.0

    TLS поддерживается с 6 версии RDP. Когда вы используете TLS, то сертификат шифрования можно создать средствами терминального сервера, самоподписный сертификат или выбрать из хранилища.

    Когда вы задействуете CredSSP протокол, то это симбиоз технологий Kerberos, NTLM и TLS. При данном протоколе сама проверка, при которой проверяется разрешение на вход на терминальный сервер осуществляется заранее, а не после полноценного RDP подключения, и тем самым вы экономите ресурсы терминального сервера, плюс тут более надежное шифрование и можно делать однократный вход в систему (Single Sign On), благодаря NTLM и Kerberos. CredSSP идет только в ОС не ниже Vista и Windows Server 2008. Вот эта галка в свойствах системы

    разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети.

    Изменить порт rdp

    Для того, чтобы изменить порт rdp, вам потребуется:

    1. Открываем редактор реестра (Пуск -> Выполнить -> regedit.exe)
    2. Переходим к следующему разделу:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

    Находим ключ PortNumber и меняем его значение на номер порта, который Вам нужен.

    Выберите обязательно десятичное значение, я для примера поставлю порт 12345.

    Как только вы это сделали, то перезапустите службу удаленных рабочих столов, через командную строку, вот такими командами:

    И создаем новое входящее правило для нового rdp порта. Напоминаю, что порт rdp по умолчанию 3389.

    Выбираем, что правило будет для порта

    Протокол оставляем TCP и указываем новый номер RDP порта.

    Правило у нас будет разрешающее RDP соединение по не стандартному порту

    При необходимости задаем нужные сетевые профили.

    Ну и назовем правило, понятным для себя языком.

    Для подключения с клиентских компьютеров Windows адрес пишите с указанием порта. Например, если порт Вы изменили на 12345, а адрес сервера (или просто компьютера, к которому подключаетесь): myserver, то подключение по MSTSC будет выглядеть так:
    mstsc -v:myserver:12345

    Изменение прослушиваемого порта для RDP в реестре операционной системы Microsoft Windows 10

    • Запустить редактор реестра от имени администратора
      • в окне Выполнить ввести regedit
    • перейти в раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp

    Рис.1 Изменение порта для RDP в редакторе реестра

    • Выбрать параметр PortNumber
    • Переключиться в десятичный формат (изначально указан порт 3389), задать порт, например, 50000

    Рис.2 Изменение порта для RDP в редакторе реестра

    При указании порта, следует обратить внимание на то, что есть несколько категорий портов, которые отличаются друг от друга по номерам и использованию:

    • 0 - 1023 – системные известные порты (в основном задействованы операционной системой)
    • 1024 - 49151 – зарегистрированные и используемые порты
    • 49152 - 65535 - динамические (приватные) порты, которые могут использоваться любыми приложениями для решения различных задач.
    • Закрыть редактор реестра.

    Изменения вступят в силу после перезагрузки.

    Открытие прослушиваемого порта для RDP в брандмауэре Windows

    Первый способ (через графический интерфейс)

    • Открыть Брандмауэр Защитника Windows . Для того, чтобы открыть окно брандмауэра можно воспользоваться одним из следующих вариантов:
      • Открыть Параметры > Обновление и безопасность > Защитник Windows > открыть Центр безопасности Защитника Windows > Брандмауэр и безопасность сети
      • Открыть Панель управления (категория Мелкие значки) > Брандмауэр Защитника Windows
      • Открыть > Центр управления сетями и общим доступом > Брандмауэр Windows
      • В окне Выполнить ввести команду firewall.cpl
      • В окне поиска ввести: Брандмауэр Windows
    • Выбрать Дополнительные параметры

    Рис.3 Запуск дополнительных параметров в брандмауэре Защитника Windows

    Рис.4 Запуск дополнительных параметров в брандмауэре Защитника Windows

    • В разделе правил выбрать Правила для входящий подключений
    • В меню Действия выбрать Создать правило

    Рис.5 Монитор брандмауэра Защитника Windows в режиме повышенной безопасности

    • В открывшемся мастере создания правила для нового входящего подключения установить радиокнопку Для порта

    Рис.6 Создание правила для входящий подключений

    Рис.7 Создание правила для входящий подключений

    • На следующем шаге мастера необходимо выбрать тип действия, которое описывает правило. В данном случае нужно разрешить подключение с использованием указанного порта. Оставить радиокнопку по умолчанию Разрешить подключение и нажать кнопку Далее .

    Рис.8 Создание правила для входящий подключений

    • На следующем этапе мастера необходимо указать область действия правила, в зависимости от того, какой сетевой профиль используется и нажать кнопку Далее .

    Рис.9 Создание правила для входящий подключений

    • Создать имя для правила (рекомендуется создавать смысловые имена для правил, чтобы их легко впоследствии идентифицировать). Например, указать имя - Правило для порта 50000 , описание - Открытие порта прослушивания 50000 для RDP и нажать кнопку Готово.

    Рис.10 Создание правила для входящий подключений

    • Открыть свойства созданного правила

    Рис.11 Редактирование правила

    • В окне Свойства перейти на вкладку Программы и службы
    • Выбрать раздел Службы и нажать кнопку Параметры

    Рис.12 Редактирование правила

    • Установить радиокнопку Применить к службе , выбрать Службы удаленных рабочих столов и нажать ОК .

    Рис.13 Редактирование правила

    1. Нажать кнопку ОК в окне свойств и закрыть настройки брандмауэра.

    Второй способ (с использованием командной строки)

    • Запустить командную строку от имени администратора

    Для выполнения настройки брандмауэра Windows с помощью командной строки, необходимо использовать команду Netsh . Утилита Netsh является мощным инструментом для администраторов Windows.

    Команды утилиты Netsh для брандмауэра Windows в режиме повышенной безопасности предоставляют командной строке альтернативные возможности управления брандмауэром. При помощи команд Netsh можно настраивать и просматривать правила, исключения и конфигурацию брандмауэра.

    Просмотреть справочную информацию по команде netsh можно введя в окне командной строки netsh /?

    • Ввести следующую команду

    netsh advfirewall firewall add rule name="Open Port 50000" dir=in action=allow protocol=TCP localport=50000

    add rule - добавить правило. Параметр Add предназначен для создания правил входящих и исходящих подключений.

    name=ИмяПравила . При помощи данного параметра можно указать имя нового правила для входящего или исходящего подключения.

    dir {in | out} . При помощи данного параметра можно указать, будет ли правило создаваться для входящего или исходящего трафика. У этого параметра может быть два значения:

    • in – правило создается только для входящего трафика. В оснастке его можно найти в узле Правила для входящих подключений .
    • out – правило создается только для исходящего трафика. В оснастке Монитор брандмауэра Защитника Windows в режиме повышенной безопасности его можно найти в узле Правила для исходящих подключений .

    action = { allow | block | bypass } . Данный параметр позволяет указать действие, которое будет выполнять сетевой фильтр с пакетами, которые указаны в текущем правиле. Этот параметр эквивалентен странице Действия мастера создания правила нового входящего (исходящего) подключения оснастки Монитор брандмауэра Защитника Windows в режиме повышенной безопасности . Для этого параметра существуют три параметра:

    • allow – разрешает сетевые пакеты, которые отвечают всем условиям в правиле брандмауэра.
    • bypass – разрешает подключения с проверкой подлинности с помощью IPSec.
    • block – запрещает любой сетевой пакет, который отвечает условиям правила брандмауэра.

    Рис.14 Создание правила в командной строке

    Подключение к удаленному компьютеру с указанием нового порта

    Рис.15 Подключение к удаленному рабочему столу

    Нашли опечатку? Нажмите Ctrl + Enter



    Эта статья также доступна на следующих языках: Тайский

    • Next

      Огромное Вам СПАСИБО за очень полезную информацию в статье. Очень понятно все изложено. Чувствуется, что проделана большая работа по анализу работы магазина eBay

      • Спасибо вам и другим постоянным читателям моего блога. Без вас у меня не было бы достаточной мотивации, чтобы посвящать много времени ведению этого сайта. У меня мозги так устроены: люблю копнуть вглубь, систематизировать разрозненные данные, пробовать то, что раньше до меня никто не делал, либо не смотрел под таким углом зрения. Жаль, что только нашим соотечественникам из-за кризиса в России отнюдь не до шоппинга на eBay. Покупают на Алиэкспрессе из Китая, так как там в разы дешевле товары (часто в ущерб качеству). Но онлайн-аукционы eBay, Amazon, ETSY легко дадут китайцам фору по ассортименту брендовых вещей, винтажных вещей, ручной работы и разных этнических товаров.

        • Next

          В ваших статьях ценно именно ваше личное отношение и анализ темы. Вы этот блог не бросайте, я сюда часто заглядываю. Нас таких много должно быть. Мне на эл. почту пришло недавно предложение о том, что научат торговать на Амазоне и eBay. И я вспомнила про ваши подробные статьи об этих торг. площ. Перечитала все заново и сделала вывод, что курсы- это лохотрон. Сама на eBay еще ничего не покупала. Я не из России , а из Казахстана (г. Алматы). Но нам тоже лишних трат пока не надо. Желаю вам удачи и берегите себя в азиатских краях.

    • Еще приятно, что попытки eBay по руссификации интерфейса для пользователей из России и стран СНГ, начали приносить плоды. Ведь подавляющая часть граждан стран бывшего СССР не сильна познаниями иностранных языков. Английский язык знают не более 5% населения. Среди молодежи — побольше. Поэтому хотя бы интерфейс на русском языке — это большая помощь для онлайн-шоппинга на этой торговой площадке. Ебей не пошел по пути китайского собрата Алиэкспресс, где совершается машинный (очень корявый и непонятный, местами вызывающий смех) перевод описания товаров. Надеюсь, что на более продвинутом этапе развития искусственного интеллекта станет реальностью качественный машинный перевод с любого языка на любой за считанные доли секунды. Пока имеем вот что (профиль одного из продавцов на ебей с русским интерфейсом, но англоязычным описанием):
      https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png