Wie ist das globale Netzwerk in der Russischen Föderation organisiert und organisiert?

Wir alle nutzen das Internet - wir sitzen im sozialen Bereich. Netzwerke, Online-Filme ansehen, Nachrichten lesen und sogar Einkäufe tätigen. Aber weiß jeder, wie das Internet funktioniert und woher es kommt? Ich werde es dir jetzt sagen.
Zusammenfassung:

  • Internetprovider übertragen das Internet untereinander an den Endbenutzer.
  • Der Anbieter gibt uns IP-Adressen.
  • DNS-Server und seine Rolle in unserem Leben.
  • Unser Verkehr wird durch Cop-Filter geleitet, die eine staatlich geförderte Überwachung durchführen. SORM-Komplexe
  • Das Gerät und der Betrieb des NAT-Servers befinden sich in unseren Routern und beim Provider. Auf diese Weise teilen sie den Verkehr zwischen uns. Somit teilt unser Router den Datenverkehr zwischen PC, Laptop und Smartphone.
  • OSI-Netzwerkmodell.
  • Paketweiterleitung

Das Internet wird uns von Anbietern bereitgestellt, oder eher von Anbietern der dritten Ebene, die lokale Netzwerke organisieren und Verbindungsdienste bereitstellen. Sie schließen eine Vereinbarung mit Anbietern der Ebene 2 ab. Dies sind normalerweise „nationale“ Betreiber auf Länderebene oder in einer Gruppe von Ländern in der Region (ein anschauliches Beispiel ist Rostelecom oder Transtelecom). die ihre eigene Konnektivität in der GUS haben) - und diese wiederum das Internet von Anbietern der ersten Ebene erhalten -, sind diejenigen, auf denen das Internet unterstützt wird, dh interkontinentale globale Betreiber mit Großhandel Coy (seine übliche) am Boden der Ozeane und Terabit des Verkehrs. Sie tragen maximale Ausgaben und haben maximale Einkommen. Normalerweise arbeiten sie mit Kunden über untergeordnete Betreiber zusammen, aber in Ausnahmefällen (normalerweise ab Hunderten von Megabit) verkaufen sie Datenverkehr direkt.

Wir schließen eine Vereinbarung mit dem Anbieter, wonach er uns einen Kanal gibt, der dem ausgewählten Tarif entspricht, der unserer Vereinbarung zugeordnet ist, zusammen mit allen Daten, ohne die der Anbieter nicht das Recht hat, uns das Internet zur Verfügung zu stellen. Wenn Sie den Computer mit dem Internet verbinden, gibt uns der DHCP-Server des Anbieters am häufigsten dynamische globale IPv6-IP-Adressen (wenn Sie keine statischen IP-Adressen von ihm angefordert haben).

Wofür ist es?


Über die IP-Adresse können andere Computer im Netzwerk mit Ihren kommunizieren. Senden Sie Nachrichten, teilen Sie Dateien und so weiter. Obwohl es in der Tat nicht so einfach ist, wie es auf den ersten Blick scheint.
Es kann lokal und global sein. Eine lokale Adresse wird beispielsweise von einem Router ausgegeben.

Das Internet wird von einem großen Kanal zwischen Teilnehmern verteilt, es wird über einen Router und einen NAT-Server (Maskerade) implementiert, dh wenn der Datenverkehr über einen großen Kanal zu einem Teilnehmer geht, geht er zum Router, der die Paketadresse im laufenden Betrieb durch die Adresse des Computers ersetzt , von dem die Anfrage kam, auch in die entgegengesetzte Richtung.

Wir besuchen die Seite, aber wie ist alles unter der Haube angeordnet?


Alle Sites befinden sich auf Servern, Server === sind Computer, die über genügend Leistung verfügen, um alle Anforderungen zu beantworten, und über ein spezielles Server-Betriebssystem verfügen, hauptsächlich Linux (Ubuntu, Debian, CentOS), auf dem der Server ausgeführt wird. Der Server wird mit einer Software gestartet, die speziell für das Hosting von Websites entwickelt wurde. Dies ist hauptsächlich Apache oder Nginx. Computer haben aus Gründen der Ressourceneinsparung keine grafische Oberfläche. Alle Arbeiten werden über die Befehlszeile ausgeführt.

Solche Server befinden sich in speziellen Rechenzentren, die in jedem Land und jeder Region für mehrere Teile verfügbar sind. Sie sind sehr gut bewacht und ihre Arbeit wird von erfahrenen Spezialisten überwacht, die ebenfalls gut überwacht werden.

Der Server läuft also, die Site funktioniert, aber das ist noch nicht alles. Wie gesagt, alle Computer haben ihre eigenen Adressen, lokal und global, und die Site hat eine 128-Bit-Adresse, aber wir werden ihn nicht unter dieser schwer zu merkenden Adresse kontaktieren? Hier funktioniert auch DNS. Dieses System registriert Adressen in seiner Datenbank und weist ihnen einen Kurznamen zu, beispielsweise google.ru.
Das Domain Name System arbeitet bereits mit vollständigen Namen (lateinische Buchstaben, Zahlen, Bindestriche und Unterstriche sind während ihrer Bildung zulässig). Sie sind viel einfacher zu merken, sie tragen eine semantische Last und es ist einfacher, mit ihnen zu arbeiten - anstelle von 209.185.108.134 schreiben wir google.ru in die Adressleiste.
DNS-Systeme sind in Routern und bei Anbietern verfügbar, die Adressen ersetzen können, wenn relevantere Daten verfügbar sind.

SORM


Wir haben erfahren, dass das Internet uns jeweils einen Anbieter gibt, durch den der Verkehr geleitet wird. Hier kommt der Staat ins Spiel und fordert die Überwachung der Internetnutzer. Sie installieren Komplexe von SORM-Systemen beim Anbieter, verbinden sie mit dem Switch und der Datenverkehr durchläuft sie. Diese Systeme filtern Pakete, Besuche vor Ort und Gott weiß was noch. Sie haben auch Zugriff auf die Datenbank des Anbieters. Je nach Systemtyp wird sowohl der Datenverkehr einer Person als auch aller Personen im Allgemeinen erfasst.

Überwachen auch in anderen Ländern die Bürger?


Ja, das sind sie. Ähnliche Systeme gibt es in anderen Ländern: in Europa - Lawful Interception (LI), zertifiziert von ETSI, in den USA - CALEA (Communications Assistance for Law Enforcement Act). Der Unterschied unseres SORM besteht in der Überwachung der Ausführung von Funktionen. In Russland müssen FSB-Beamte im Gegensatz zu Europa und den USA über eine gültige gerichtliche Anordnung verfügen, können jedoch eine Verbindung zu SORM-Geräten herstellen, ohne dem Betreiber einen Haftbefehl vorzulegen.

Und jetzt die technischen Details:
IP-Adresse - Eine eindeutige Netzwerkadresse eines Knotens in einem Computernetzwerk basierend auf dem TCP / IP-Protokollstapel.

In Version 6 ist die IP-Adresse (IPv6) 128-Bit. Innerhalb der Adresse ist das Trennzeichen ein Doppelpunkt (z. B. 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334). Führende Nullen dürfen im Datensatz weggelassen werden. Nullgruppen in einer Reihe können weggelassen werden, ein Doppelpunkt wird an ihre Stelle gesetzt (fe80: 0: 0: 0: 0: 0: 0: 0: 1 kann als fe80 :: 1 geschrieben werden). Mehr als ein solcher Durchgang in der Adresse ist nicht zulässig.

DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll, mit dem Computer automatisch die IP-Adresse und andere Parameter abrufen können, die für die Arbeit in einem TCP / IP-Netzwerk erforderlich sind. Dieses Protokoll arbeitet nach dem Client-Server-Modell. Für die automatische Konfiguration greift der Client-Computer in der Konfigurationsphase des Netzwerkgeräts auf den sogenannten DHCP-Server zu und empfängt von ihm die erforderlichen Parameter. Der Netzwerkadministrator kann den vom Server auf die Computer verteilten Adressbereich angeben. Dies vermeidet die manuelle Konfiguration von Netzwerkcomputern und reduziert Fehler. DHCP wird in den meisten TCP / IP-Netzwerken verwendet.
DHCP ist eine Erweiterung des BOOTP-Protokolls, das zuvor verwendet wurde, um plattenlosen Workstations beim Booten IP-Adressen bereitzustellen. DHCP behält die Abwärtskompatibilität mit BOOTP bei.

DHCP-Ports - 67 - Server, 68 - Client.
Das Hauptprotokoll im Internet ist TCP:
TCP / IP - ein Netzwerkmodell zur Übertragung von Daten in digitaler Form. Das Modell beschreibt ein Verfahren zum Übertragen von Daten von einer Informationsquelle an einen Empfänger. Das Modell geht davon aus, dass Informationen durch vier Ebenen geleitet werden, von denen jede durch eine Regel (Übertragungsprotokoll) beschrieben wird. Die Regelsätze, die das Problem der Datenübertragung lösen, bilden einen Stapel von Datenübertragungsprotokollen, auf denen das Internet basiert. Der Name TCP / IP stammt von den beiden wichtigsten Familienprotokollen - Transmission Control Protocol (TCP) und Internet Protocol (IP) -, die zuerst in diesem Standard entwickelt und beschrieben wurden. Gelegentlich auch als DOD-Modell (Department of Defense) bezeichnet, da es seit den 1970er Jahren vom ARPANET-Netzwerk stammt (verwaltet von DARPA, US-Verteidigungsministerium).
HTTP-TCP-Port - 80, SMTP - 25, FTP - 21.

SORM


Außerdem haben Anbieter Komplexe für die Datenerfassung installiert. In Russland ist dies Futtermittel, in anderen Ländern - ähnliche Komplexe, nur mit einem anderen Namen und Hersteller.
IS SORM-3 ist ein Software- und Hardwarekomplex zum Sammeln, Sammeln und Speichern von Informationen über Teilnehmer von Telekommunikationsbetreibern, statischen Informationen über die bereitgestellten Dienste und Zahlungen. Der Zugang zu den im System gespeicherten Informationen wird autorisierten Mitarbeitern staatlicher Stellen während des ORM in den Netzen von Telekommunikationsbetreibern durch Integration in das Standardkontrollzentrum der Regionalabteilung des FSB von Russland gewährt.

Ich werde keine komplexen Schemata zeigen, ich bin sicher, niemand braucht sie. Ich kann nur sagen, dass sie mit dem Switch verbunden sind (snr 4550).

Netzwerk-Switch - Ein Gerät, mit dem mehrere Knoten eines Computernetzwerks innerhalb eines oder mehrerer Netzwerksegmente verbunden werden können. Der Switch arbeitet auf der Kanalebene (zweite Ebene) des OSI-Modells. Die Switches wurden mithilfe der Brückentechnologie entwickelt und werden häufig als Multi-Port-Brücken betrachtet. Router werden verwendet, um mehrere Netzwerke basierend auf der Netzwerkschicht (OSI-Ebene 3) zu verbinden.
Ein Router ist ein spezialisierter Computer, der Pakete zwischen verschiedenen Netzwerksegmenten basierend auf Regeln und Routing-Tabellen weiterleitet. Ein Router kann heterogene Netzwerke unterschiedlicher Architekturen verbinden. Um Entscheidungen über die Weiterleitung von Paketen zu treffen, werden Informationen zur Netzwerktopologie und bestimmte vom Administrator festgelegte Regeln verwendet.
Es ist weit verbreitet, ein IP-basiertes Netzwerk in logische Segmente oder logische Subnetze aufzuteilen. Zu diesem Zweck wird jedem Segment ein Adressbereich zugewiesen, der durch die Netzwerkadresse und die Netzwerkmaske angegeben wird. Zum Beispiel (im CIDR-Datensatz):

  • 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24 usw. - bis zu 254 Knoten in jedem Segment
  • 192.168.0.0/25, 192.168.128.0/26, 192.168.172.0/27 - in Segmenten bis zu 126, 62 bzw. 30 Knoten.

Die Hauptaufgabe von SORM ist es, die Sicherheit des Staates und seiner Bürger zu gewährleisten, was durch die selektive Kontrolle der abgehörten Informationen erreicht wird. Die Entwicklung von SORM erfolgt in Übereinstimmung mit den Anweisungen des staatlichen Kommunikationsausschusses, des Ministeriums für Kommunikation und der Regierung der Russischen Föderation, deren Zweck darin besteht, Telekommunikationsbetreiber zu verpflichten, „autorisierte staatliche Stellen bereitzustellen, die an operativen Suchaktivitäten beteiligt sind oder die Sicherheit der Russischen Föderation gewährleisten, Informationen über Benutzer von Kommunikationsdiensten und die ihnen erbrachten Kommunikationsdienste sowie andere Informationen, die zur Erfüllung der diesen Stellen übertragenen Aufgaben in Fällen erforderlich sind, die durch Bundesgesetze festgelegt sind. “
SORM-2 - Dies ist ein System zur Verfolgung russischer Internetnutzer. Es ist ein Gerät (Server), das mit den Geräten des Anbieters (Telekommunikationsbetreibers) verbunden ist. Der Anbieter nimmt es nur in sein Netzwerk auf und kennt die Ziele und Methoden des Zuhörens nicht. Spezielle Dienste sind an der Verwaltung beteiligt.

SORM-3 - was ist neu?


Das Hauptziel von SORM-3 ist es, die vollständigsten Informationen über den Benutzer nicht nur in Echtzeit, sondern auch für einen bestimmten Zeitraum (bis zu 3 Jahren) zu erhalten. Wenn SORM-1 und SORM-2 Informationen vom Benutzer abfangen, enthält SORM-3 diese Informationen nicht, sondern speichert nur Statistiken, speichert sie und erstellt das Profil einer Person im Internet. Um solche Datenmengen zu akkumulieren, werden große Speichersysteme sowie Deep Packet Inspection-Systeme verwendet, um überschüssige Informationen (Filme, Musik, Spiele) herauszufiltern, die keine nützlichen Informationen für Strafverfolgungsbehörden enthalten.

Das Internet wird von einem großen Kanal zwischen Teilnehmern verteilt, es wird über einen Router und einen NAT- Server (Maskerade) implementiert, dh wenn der Datenverkehr über einen großen Kanal zu einem Teilnehmer geht, geht er zum Router, der die Paketadresse im laufenden Betrieb durch die Adresse des Computers ersetzt von dem die Anfrage kam.
NAT ist ein Mechanismus in TCP / IP-Netzwerken, der die IP-Adressen von Transitpaketen übersetzt. Auch als IP Masquerading, Network Masquerading und Native Address Translation bezeichnet.

Die Adressübersetzung mit NAT kann von fast jedem Routing-Gerät durchgeführt werden - einem Router [1], einem Zugriffsserver und einer Firewall. Am beliebtesten ist SNAT, dessen Kern darin besteht, die Quelladresse (englische Quelle) zu ersetzen, wenn das Paket in eine Richtung weitergeleitet wird, und die Zieladresse (englisches Ziel) im Antwortpaket umzukehren. Neben den Quell- / Zieladressen können auch die Quell- und Zielportnummern ersetzt werden.
Beim Empfang des Pakets vom lokalen Computer überprüft der Router die Ziel-IP-Adresse. Wenn dies eine lokale Adresse ist, wird das Paket an einen anderen lokalen Computer weitergeleitet. Wenn nicht, muss das Paket an das Internet gesendet werden. Die Rücksendeadresse im Paket gibt jedoch die lokale Adresse des Computers an, auf die über das Internet nicht zugegriffen werden kann. Daher übersetzt (ersetzt) ​​der Router "on the fly" die zurückgegebene IP-Adresse des Pakets in seine externe (vom Internet aus sichtbare) IP-Adresse und ändert die Portnummer (um zwischen Antwortpaketen zu unterscheiden, die an verschiedene lokale Computer adressiert sind). Der Router benötigt die für die Rückwärtssubstitution erforderliche Kombination in seiner temporären Tabelle. Einige Zeit nachdem der Client und der Server den Paketaustausch beendet haben, löscht der Router den Datensatz am n-ten Port in seiner Tabelle ab dem Ablaufdatum.

Neben dem Quell-NAT (das Benutzern ein lokales Netzwerk mit internen Internetzugriffsadressen versorgt) wird das Ziel-NAT häufig auch verwendet, wenn externe Anrufe von einer Firewall an den Computer eines Benutzers in einem lokalen Netzwerk übertragen werden, das eine interne Adresse hat und daher von außen nicht direkt zugänglich ist (ohne NAT).
Es gibt drei grundlegende Konzepte für die Adressübersetzung: statisch (statische Netzwerkadressübersetzung), dynamisch (dynamische Adressübersetzung), Maskerade (NAPT, NAT-Überlastung, PAT).
Statisches NAT - Zuordnung einer nicht registrierten IP-Adresse zu einer registrierten IP-Adresse im Einzelgespräch. Besonders nützlich, wenn das Gerät von außerhalb des Netzwerks zugänglich sein soll.
Dynamisches NAT - Zeigt eine nicht registrierte IP-Adresse einer registrierten Adresse aus einer Gruppe registrierter IP-Adressen an. Dynamic NAT stellt auch eine direkte Zuordnung zwischen nicht registrierten und registrierten Adressen her. Die Zuordnung kann jedoch abhängig von der registrierten Adresse variieren, die während der Kommunikation im Adresspool verfügbar ist.
Überlastetes NAT (NAPT, NAT-Überlastung, PAT, Maskerading) ist eine Form von dynamischem NAT, bei der mehrere nicht registrierte Adressen einer einzelnen registrierten IP-Adresse über verschiedene Ports zugeordnet werden. Auch als PAT (Port Address Translation) bekannt. Bei Überlastung wird jeder Computer im privaten Netzwerk in dieselbe Adresse übersetzt, jedoch mit einer anderen Portnummer. Der NAT-Mechanismus ist in RFC 1631, RFC 3022 definiert.

NAT-Typen


Eine NAT-Klassifizierung, die häufig im Zusammenhang mit VoIP zu finden ist. [2] Der Begriff "Verbindung" bedeutet "serieller Austausch von UDP-Paketen".
Symmetric NAT (Symmetric NAT) - Broadcast, bei dem jede Verbindung, die durch ein Paar "interne Adresse: interner Port" initiiert wird, in ein freies, eindeutig ausgewähltes Paar "öffentliche Adresse: öffentlicher Port" umgewandelt wird. Das Herstellen einer Verbindung über das öffentliche Netzwerk ist jedoch nicht möglich. [Quelle nicht angegeben 856 Tage
Cone NAT, Full Cone NAT - Eindeutige (gegenseitige) Übersetzung zwischen den Paaren "interne Adresse: interner Port" und "öffentliche Adresse: öffentlicher Port". Jeder externe Host kann eine Verbindung zum internen Host herstellen (sofern dies nach den Firewall-Regeln zulässig ist).
Adressbeschränkter Kegel-NAT, eingeschränkter Kegel-NAT - Permanente Übertragung zwischen dem Paar "Interne Adresse: Interner Port" und "Öffentliche Adresse: Öffentlicher Port". Jede von einer internen Adresse initiierte Verbindung ermöglicht den Empfang von Paketen von jedem Port des öffentlichen Hosts, an den zuvor Pakete gesendet wurden.
Port-Restricted Cone NAT - Übersetzung zwischen dem Paar "Interne Adresse: Interner Port" und "Öffentliche Adresse: Öffentlicher Port", bei dem eingehende Pakete von nur einem Port des öffentlichen Hosts an den internen Host gesendet werden - dem, an den der interne Host das Paket bereits gesendet hat.

Die Vorteile


NAT erfüllt drei wichtige Funktionen:
Speichert IP-Adressen (nur bei Verwendung von NAT im PAT-Modus), indem mehrere interne IP-Adressen in eine externe öffentliche IP-Adresse (oder mehrere, jedoch weniger als interne) übersetzt werden. Die meisten Netzwerke auf der Welt basieren auf diesem Prinzip: 1 öffentliche (externe) IP-Adresse wird einem kleinen Bereich des Heimnetzwerks oder Büros des lokalen Anbieters zugewiesen, für den Schnittstellen mit privaten (internen) IP-Adressen funktionieren und auf die zugegriffen werden kann.
Ermöglicht das Verhindern oder Einschränken des Zugriffs von außen auf die internen Hosts, sodass der Zugriff von innen nach außen möglich ist. Wenn eine Verbindung innerhalb des Netzwerks hergestellt wird, wird eine Übertragung erstellt. Die von außen kommenden Antwortpakete entsprechen der erstellten Sendung und werden daher übersprungen. Wenn für Pakete, die von außerhalb ankommen, die entsprechende Übersetzung nicht vorhanden ist (und erstellt werden kann, wenn die Verbindung hergestellt oder statisch ist), werden sie nicht übersprungen.
Ermöglicht das Ausblenden bestimmter interner Dienste interner Hosts / Server. Tatsächlich wird dieselbe Übersetzung oben für einen bestimmten Port ausgeführt, es ist jedoch möglich, den internen Port des offiziell registrierten Dienstes (z. B. den 80. TCP-Port (HTTP-Server) durch den externen 54055-Port) zu ersetzen. Von außen kann die externe IP-Adresse nach der Übersetzung der Adressen in die Website (oder das Forum) für sachkundige Besucher auf example.org : 54055 aufgerufen werden. Auf dem internen Server hinter NAT funktioniert sie jedoch auf dem üblichen 80. Platz der Hafen. Verbesserung der Sicherheit und Verstecken "nicht öffentlicher" Ressourcen.

Nachteile


Alte Protokolle. Protokolle, die vor der Masseneinführung von NAT entwickelt wurden, können nicht funktionieren, wenn zwischen den interagierenden Hosts eine Adressübersetzung vorliegt. Einige Firewalls, die IP-Adressen übersetzen, können diesen Nachteil beheben, indem sie IP-Adressen nicht nur in IP-Headern, sondern auch auf höheren Ebenen (z. B. FTP-Protokollbefehle) entsprechend ersetzen. Siehe Gateway auf Anwendungsebene.
Benutzeridentifikation. Aufgrund der Übersetzung von Viele-zu-Eins-Adressen ergeben sich zusätzliche Schwierigkeiten bei der Identifizierung von Benutzern und der Notwendigkeit, vollständige Broadcast-Protokolle zu speichern.
Die Illusion eines DoS-Angriffs. Wenn NAT verwendet wird, um viele Benutzer mit demselben Dienst zu verbinden, kann dies die Illusion eines DoS-Angriffs auf den Dienst verursachen (viele erfolgreiche und erfolglose Versuche). Beispielsweise führt eine übermäßige Anzahl von ICQ-Benutzern pro NAT zu einem Problem beim Verbinden einiger Benutzer mit dem Server, da die zulässige Verbindungsgeschwindigkeit überschritten wird. Eine Teillösung des Problems besteht darin, den Adresspool (Adressgruppe) zu verwenden, für den die Übersetzung durchgeführt wird.
. NAT-, Universal Plug & Play, , (. -) , , .
NAT . port forwarding, iptables, — . NAT.
Static NAT , , IP ( «» ) , , , .
Das heißt, 1-1 ( IP ). .
, , . , , , , ( , - ) IP , . , google.com , : IP (DNS ) … .
, , !
?

, , , DNS , , . . google.com:80 , , ":80" .

, , : IP , .

NAT , .. . , .
, IP — , — . , , , .

NAT

, IP 87.123.41.11, 87.123.41.12, 87.123.41.13, 87.123.41.14, . , , (87.123.41.11), ( 1 — .12, 2 — .13, 3 — .14).

, IP . , 87.123.41.12, 1 , (192.168.1.2). NAT .
:


Nachteile:

  • -
  • ,
NAT . , , , . , IP , «».

Das heißt, , , , , - - ( NAT).

/ , NAT .
, , , - .


Provider-Router verfügen über eine Routing-Tabelle - eine Tabelle (Datei) oder eine Datenbank, die auf einem Router oder Netzwerkcomputer gespeichert ist und die Korrespondenz zwischen Zieladressen und Schnittstellen beschreibt, über die ein Datenpaket an den nächsten Router gesendet werden soll. Sie wählt die besten Transportschichtrouten für Ihre Pakete aus vom Server auf Ihren PC oder Ihr Smartphone. Erinnerst du dich an unser Lieblings-OSI?

Transportniveau (. transport layer) . . , , (, ), , , , . , UDP , ; TCP , , , , .

Der Router wählt die beste Route aus und speichert sie im Paketnamen. Anschließend wirkt das Paket auf die angegebene Route.

Die Route ist eine Folge von Netzwerkadressen von Netzwerkknoten, die der Router gemäß seiner Tabelle als die kürzeste zwischen dem Auto und dem Server ausgewählt hat.

Alle Pakete haben also eine Lebensdauer, falls sie verloren gehen:

TTL-Konzept


, 5 . : «, ». . «, ». . , , , -, -, ( ) . TTL (Time To Live), , «**» . , ( – « »), , . icmp- « ».

Source: https://habr.com/ru/post/de470277/


All Articles