<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://lordus.bbmy.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Информационные технологии...</title>
		<link>https://lordus.bbmy.ru/</link>
		<description>Информационные технологии...</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 15 Mar 2024 18:27:29 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>бизнес онлайн телефон</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=31#p31</link>
			<description>&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;ПАССИВНЫЙ ДОХОД В ТВОЁМ ТЕЛЕФОНЕ - Hash7 &lt;a href=&quot;https://e-hash7.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://e-hash7.ru/&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;span style=&quot;font-size: 14px&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Зарабатывает, даже когда ты спишь Пассивный доход от 15 до 65% в месяц! &lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;/span&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Простой запуск в несколько шагов Без доверительного управления Минимальный депозит для торговли от 50&lt;/span&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;a href=&quot;https://upforme.ru/uploads/0006/75/42/9/400480.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/0006/75/42/9/t400480.jpg&quot; alt=&quot;https://upforme.ru/uploads/0006/75/42/9/t400480.jpg&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Жми &lt;a href=&quot;https://e-hash7.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://e-hash7.ru/&lt;/a&gt; чтобы узнать о новом способе заработка на ПАССИВЕ!&lt;/span&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;strong&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;a href=&quot;https://u.to/vSB6IA&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Перейти&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ngwbpsvasx)</author>
			<pubDate>Fri, 15 Mar 2024 18:27:29 +0300</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=31#p31</guid>
		</item>
		<item>
			<title>мтс снял</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;strong&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Внимание, форумчане! &lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Уникальное предложение от МТС: тарифный план &amp;quot;Smart для своих&amp;quot;! Платите всего 400&amp;#8381; в месяц и наслаждайтесь безлимитным мобильным интернетом с возможностью раздачи.&lt;/span&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt; А это еще не все! Вы получаете 500 минут на звонки на все сети домашнего региона, а звонки на МТС вообще безлимитны и не расходуют ваш пакет минут. Это выгодно, это удобно, это надежно - выбор очевиден!&lt;/span&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;a href=&quot;https://upforme.ru/uploads/0006/1f/9f/5/321072.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/0006/1f/9f/5/t321072.jpg&quot; alt=&quot;https://upforme.ru/uploads/0006/1f/9f/5/t321072.jpg&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Переходите на тариф &amp;quot;Smart для своих&amp;quot; и наслаждайтесь коммуникацией без ограничений! Ознакомится с другими выгодными тарифными планами возможно в нашем телеграм канале: &lt;a href=&quot;https://t.me/tarif_dlya_svoih&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://t.me/tarif_dlya_svoih&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;А для связи с нами напишите нам на WhatsApp +79265438383 Работаем с 2016 года, более 5000 отзывов&lt;/span&gt;&lt;/span&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;strong&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;a href=&quot;https://u.to/-QB5IA&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Перейти&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ngwbpsvasx)</author>
			<pubDate>Thu, 14 Mar 2024 19:24:21 +0300</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Топовые мобильные прокси фермы MobileProxy.ru</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://postimages.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; alt=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; /&gt;&lt;/a&gt; Внимание, владельцы бизнеса! Представляем вам уникальное решение для оптимизации вашего интернет-присутствия - топовые мобильные прокси фермы от Mobileproxy.ru! &amp;#9989; Наше оборудование это передовое устройство, которое позволяет вам выходить в интернет сразу с нескольких IP-адресов из одного места. &amp;#9989; Однако важно отметить, что наша техника не обеспечивает анонимность и она не предназначена для обхода блокировок, выход в сеть осуществляется с использованием купленных вами сим-карт. &amp;#9989; Теперь самое интересное! Приобретая оборудование от Mobileproxy.ru с использованием промокода s455, вы получаете невероятную скидку в размере 5000 рублей! Это отличная возможность сэкономить и воспользоваться передовыми технологиями для вашего бизнеса. &amp;#9989; Наши мобильные прокси фермы откроют перед вами широкие возможности. Вы сможете одновременно управлять несколькими аккаунтами, заниматься продвижением сайтов, сдавать прокси ферму в аренду, собирать данные с разных источников одновременно и многое другое где нужно одновременно несколько подключений к сети и периодическая смена ip адреса. С Mobileproxy.ru ваш бизнес будет оперативным, эффективным и успешным! &amp;#9989; Не упустите возможность улучшить свое интернет-присутствие и сэкономить деньги! Посетите наш веб-сайт &lt;a href=&quot;https://mobileproxy.ru/,&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://mobileproxy.ru/,&lt;/a&gt; выберите подходящее оборудование, введите промокод s455 при оформлении заказа и получите скидку в размере 5000 рублей! &amp;#9989; Mobileproxy.ru - ваш надежный партнер для успешного интернет-бизнеса! Перейти:&amp;#160; &lt;a href=&quot;https://is.gd/XeVnmR&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://is.gd/XeVnmR&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ngwbpsvasx)</author>
			<pubDate>Sun, 02 Jul 2023 22:18:46 +0300</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>Топовые мобильные прокси фермы MobileProxy.ru</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=28#p28</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://postimages.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; alt=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; /&gt;&lt;/a&gt; Внимание, владельцы бизнеса! Представляем вам уникальное решение для оптимизации вашего интернет-присутствия - топовые мобильные прокси фермы от Mobileproxy.ru! &amp;#9989; Наше оборудование это передовое устройство, которое позволяет вам выходить в интернет сразу с нескольких IP-адресов из одного места. &amp;#9989; Однако важно отметить, что наша техника не обеспечивает анонимность и она не предназначена для обхода блокировок, выход в сеть осуществляется с использованием купленных вами сим-карт. &amp;#9989; Теперь самое интересное! Приобретая оборудование от Mobileproxy.ru с использованием промокода s455, вы получаете невероятную скидку в размере 5000 рублей! Это отличная возможность сэкономить и воспользоваться передовыми технологиями для вашего бизнеса. &amp;#9989; Наши мобильные прокси фермы откроют перед вами широкие возможности. Вы сможете одновременно управлять несколькими аккаунтами, заниматься продвижением сайтов, сдавать прокси ферму в аренду, собирать данные с разных источников одновременно и многое другое где нужно одновременно несколько подключений к сети и периодическая смена ip адреса. С Mobileproxy.ru ваш бизнес будет оперативным, эффективным и успешным! &amp;#9989; Не упустите возможность улучшить свое интернет-присутствие и сэкономить деньги! Посетите наш веб-сайт &amp;lt;a href=&amp;quot;https://mobileproxy.ru/&amp;quot;&amp;gt;MobileProxy.ru&amp;lt;/a&amp;gt;, выберите подходящее оборудование, введите промокод s455 при оформлении заказа и получите скидку в размере 5000 рублей! &amp;#9989; Mobileproxy.ru - ваш надежный партнер для успешного интернет-бизнеса!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ngwbpsvasx)</author>
			<pubDate>Sat, 01 Jul 2023 00:22:09 +0300</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=28#p28</guid>
		</item>
		<item>
			<title>Ремонт компьютеров,ноутбуков по России</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;Компьютеры, ноутбуки - техника современная и не застрахована от поломок. К такому типу техники нужен своевременный и комплексный подход, который могут обеспечить наши компетентные мастера. Самостоятельно починить компьютер сможет 5 человек из 100, а поломки происходят у каждого второго! Мы предоставляем услуги высокого качества по ремонту и исправлению проблем компьютерной техники более чем в 60 городах по РФ. Так же наши филиалы представлены в Республике Беларусь. Заявки обрабатываются нашими сотрудниками и не перепродаются в сторонние компании. Перейти:&amp;#160; &lt;a href=&quot;https://rempc-v-mo.ru/?t=33705&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://rempc-v-mo.ru/?t=33705&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ngwbpsvasx)</author>
			<pubDate>Fri, 17 Mar 2023 12:29:21 +0300</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Бесплатные лайки Инстаграм VS качественных платных сердец</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Чтобы понять, какой способ получения одобрительных симпатий более эффективен, давайте сравним бесплатные лайки Инстаграм с платными сердечками на СММ сайтах.&lt;br /&gt;Итак, плюсы бесплатной накрутки одобрительных отметок:&lt;br /&gt;+ без денег.&lt;/p&gt;
						&lt;p&gt;Минусы:&lt;br /&gt;- очень долго, так как надо выполнять задания;&lt;br /&gt;- получить можно только максимум 50 лайков;&lt;br /&gt;- лайки с низкосортных аккаунтов, то есть их быстро списывают фильтры соцсети;&lt;br /&gt;- нет гарантий.&lt;/p&gt;
						&lt;p&gt;Плюсы платных лайков:&lt;br /&gt;+ можно выбрать самостоятельно: скорость, качество, количество и др. параметры;&lt;br /&gt;+ можно купить живые лайки в Инстаграм по очень маленькой стоимости вместе с другими СММ услугами, как вот здесь &lt;a href=&quot;https://doctorsmm.com/kupit-lajki-v-instagrame/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;doctorsmm&lt;/a&gt;;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;br /&gt;+ можно выбрать тариф с гарантией от списаний;&lt;br /&gt;+ можно испробовать накрутку на минимальном количестве.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (demi44ur)</author>
			<pubDate>Wed, 08 Jul 2020 15:57:46 +0300</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>VPN</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;&lt;strong&gt;Multi-link PPP daemon&lt;/strong&gt;&lt;span style=&quot;font-style: italic&quot;&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;MPD - это основанная на netgraph(4)[1] реализация ppp-протокола мультисвязи для FreeBSD. MPD спроектирован быть быстрым и гибким, обрабатывая конфигурацию и обращения в режиме пользователя, направляя пакеты данных напрямую в ядро.&lt;/p&gt;
						&lt;p&gt;MPD имеет унифицированную поддержку следующих типов связи:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &lt;span style=&quot;color: red&quot;&gt;* modem &lt;/span&gt;- для использования различных асинхронных последовательных соедлинений, включая модемы, терминальные адаптеры ISDN а также нуль-модемное соединение. MPD включает событийно-управляемый скриптовый язык для идентификации модема, установки, ручного логина и т.д.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &lt;span style=&quot;color: red&quot;&gt;* pptp &lt;/span&gt;- для подключения через интернет, используя Point-to-Point Tunnelling Protocol (PPTP). Этот протокол поддерживается большинством ОСей и производителей оборудования.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &lt;span style=&quot;color: red&quot;&gt;* l2tp&lt;/span&gt; - для подключения через интернет, используя Layer Two Tunnelling Protocol (L2TP). L2TP - это преемник PPTP, поддерживаемый современными клиентами и серверами.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&lt;span style=&quot;color: red&quot;&gt; * pppoe&lt;/span&gt; - для подключения через порт Ethernet, используя протокол PPP-over-Ethernet (PPPoE). Этот протокол часто используется DSL-провайдерами.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;span style=&quot;color: red&quot;&gt;&amp;#160; * tcp&lt;/span&gt; - для тунеллирования PPP сессии по TCP соединению. Кадры закодированы так же, как при асинхронном последовательном соединении&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&lt;span style=&quot;color: red&quot;&gt; * udp&lt;/span&gt; - для тунеллирования PPP сессии по UDP соединению. Каждый кадр инкапсулирован в пакет UDP-датаграммы&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;span style=&quot;color: red&quot;&gt;&amp;#160; * ng&lt;/span&gt; - для подключения, используя различные устройства, поддерживаемые netgraph-ом. Netgraph - это очень &amp;quot;узловатая&amp;quot; (уточнить) сетевая система ядра, поддерживающая синхронные последовательные соединения, Cisco HDLC, Frame Relay и другие протоколы&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;MPD поддерживает некоторые типы подпротоколов PPP и его расширения, такие как:&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * мультилинк PPP&lt;br /&gt;&amp;#160; &amp;#160; * PAP, CHAP, MS-CHAP and EAP аутентификацию&lt;br /&gt;&amp;#160; &amp;#160; * сжатие трафика (MPPC, Deflate, Predictor-1)&lt;br /&gt;&amp;#160; &amp;#160; * шифрование трафика (MPPE, DESE, DESE-bis)&lt;br /&gt;&amp;#160; &amp;#160; * обмен параметрами IPCP и IPV6CP&lt;/p&gt;
						&lt;p&gt;В зависимости от конфигурационных правил и параметров подключения MPD может работать как обычный PPP клиент/сервер или перенаправлять подключение без модификации на другой хост, используя любой поддерживаемый тип подключения, предоставляя функциональность LAC/PAC/TSA для построения сетей с распределенным управлением доступом.&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;MPD также включает множество дополнительных фич:&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * поддержка IPv4 и IPv6&lt;br /&gt;&amp;#160; &amp;#160; * упроавление через интерфейсы Telnet и HTTP&lt;br /&gt;&amp;#160; &amp;#160; * различные метоты аутентификации и учета (RADIUS, PAM, script, file, ...)&lt;br /&gt;&amp;#160; &amp;#160; * учет трафика посредством NetFlow&lt;br /&gt;&amp;#160; &amp;#160; * NAT&lt;br /&gt;&amp;#160; &amp;#160; * дозвон по запросу с таймаутом простоя&lt;br /&gt;&amp;#160; &amp;#160; * динамическое управление подключением, основанное на требованиях (также известное как &amp;quot;rubber bandwidth&amp;quot; - &amp;quot;резиновый канал&amp;quot;)&lt;br /&gt;&amp;#160; &amp;#160; * мощный скриптовый язык чата для асинхронных последовательных портов&lt;br /&gt;&amp;#160; &amp;#160; * отттестированные скрипты для некоторых общих модемов и ISDN TA(уточнить)&lt;br /&gt;&amp;#160; &amp;#160; * чистый аппаратно-независимый дизайн&lt;br /&gt;&amp;#160; &amp;#160; * всестороннее протоколирование&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Mon, 29 Jun 2009 20:00:39 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Протоколы передачи данных</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;Протоколы передачи данных — это набор соглашений, который определяет обмен данными между различными программами. Протоколы задают способы передачи сообщений и обработки ошибок в сети, а также позволяют разрабатывать стандарты, не привязанные к конкретной аппаратной платформе.&lt;/p&gt;
						&lt;p&gt;Сетевой протокол&lt;/p&gt;
						&lt;p&gt;Сетево&amp;#769;й протоко&amp;#769;л — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.&lt;/p&gt;
						&lt;p&gt;Разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек протоколов. Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.&lt;/p&gt;
						&lt;p&gt;Новые протоколы для Интернета определяются IETF, а прочие протоколы — IEEE или ISO. ITU-T занимается телекоммуникационными протоколами и форматами.&lt;/p&gt;
						&lt;p&gt;Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI, в соответствии с которой протоколы делятся на 7 уровней по своему назначению — от физического (формирование и распознавание электрических или других сигналов) до прикладного (API для передачи информации приложениями).&lt;/p&gt;
						&lt;p&gt;Общие сведения&lt;/p&gt;
						&lt;p&gt;Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. В настоящее время для сетевых протоколов используется модель OSI (Open System Interconnection — Взаимодействие Открытых Систем, ВОС).&lt;/p&gt;
						&lt;p&gt;Модель OSI — это семиуровневая логическая модель работы сети. Модель OSI реализуется группой протоколов и правил связи, организованных в несколько уровней.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * На физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи.&lt;br /&gt;&amp;#160; &amp;#160; * На канальном уровне определяются правила использования физического уровня узлами сети.&lt;br /&gt;&amp;#160; &amp;#160; * Сетевой уровень отвечает за адресацию и доставку сообщений.&lt;br /&gt;&amp;#160; &amp;#160; * Транспортный уровень контролирует очередность прохождения компонентов сообщения.&lt;br /&gt;&amp;#160; &amp;#160; * Задача сеансового уровня — координация связи между двумя прикладными программами, работающими на разных рабочих станциях.&lt;br /&gt;&amp;#160; &amp;#160; * Уровень представления служит для преобразования данных из внутреннего формата компьютера в формат передачи. Прикладной уровень является пограничным между прикладной программой и другими уровнями.&lt;br /&gt;&amp;#160; &amp;#160; * Прикладной уровень обеспечивает удобный интерфейс связи сетевых программ пользователя.&lt;/p&gt;
						&lt;p&gt;Протоколы&lt;/p&gt;
						&lt;p&gt;Протокол TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.&lt;/p&gt;
						&lt;p&gt;Наиболее известные протоколы, используемые в сети Интернет:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &lt;span style=&quot;color: red&quot;&gt;* HTTP (Hyper Text Transfer Protocol)&lt;/span&gt; — это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&lt;span style=&quot;color: red&quot;&gt; * FTP (File Transfer Protocol)&lt;/span&gt;- это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;span style=&quot;color: red&quot;&gt;&amp;#160; * POP (Post Office Protocol)&lt;/span&gt; — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &lt;span style=&quot;color: red&quot;&gt;* SMTP (Simple Mail Transfer Protocol)&lt;/span&gt; — протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&lt;span style=&quot;color: red&quot;&gt; * UUCP (Unix to Unix Copy Protocol)&lt;/span&gt; — это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент- сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;span style=&quot;color: red&quot;&gt;&amp;#160; * TELNET &lt;/span&gt;— это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т. д. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.&lt;/p&gt;
						&lt;p&gt; &lt;span style=&quot;color: red&quot;&gt;&amp;#160; &amp;#160;* DTN&lt;/span&gt; — протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Перечень сетевых протоколов&lt;/p&gt;
						&lt;p&gt; Физический уровень&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * ISDN&lt;br /&gt;&amp;#160; &amp;#160; * RS-232&lt;br /&gt;&amp;#160; &amp;#160; * RS-485&lt;br /&gt;&amp;#160; &amp;#160; * EIA-422&lt;/p&gt;
						&lt;p&gt; Канальный уровень&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Ethernet&lt;br /&gt;&amp;#160; &amp;#160; * Token ring&lt;br /&gt;&amp;#160; &amp;#160; * FDDI&lt;br /&gt;&amp;#160; &amp;#160; * HDLC&lt;br /&gt;&amp;#160; &amp;#160; * GVRP&lt;br /&gt;&amp;#160; &amp;#160; * PPP, PPTP, L2TP&lt;br /&gt;&amp;#160; &amp;#160; * ATM&lt;br /&gt;&amp;#160; &amp;#160; * xDSL&lt;/p&gt;
						&lt;p&gt; Сетевой уровень&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * ICMP&lt;br /&gt;&amp;#160; &amp;#160; * IPv4, IPv6&lt;br /&gt;&amp;#160; &amp;#160; * IPX&lt;br /&gt;&amp;#160; &amp;#160; * ARP&lt;/p&gt;
						&lt;p&gt; Транспортный уровень&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * SPX&lt;br /&gt;&amp;#160; &amp;#160; * TCP&lt;br /&gt;&amp;#160; &amp;#160; * UDP (Unreliable/User Datagram Protocol)&lt;br /&gt;&amp;#160; &amp;#160; * SCTP&lt;br /&gt;&amp;#160; &amp;#160; * RDP (Reliable Data Protocol)&lt;br /&gt;&amp;#160; &amp;#160; * RUDP (Reliable User Datagram Protocol)&lt;br /&gt;&amp;#160; &amp;#160; * RTCP&lt;/p&gt;
						&lt;p&gt; Сеансовый уровень&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * SSL&lt;/p&gt;
						&lt;p&gt; Уровень представления данных&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * ASN.1&lt;br /&gt;&amp;#160; &amp;#160; * XML-RPC&lt;br /&gt;&amp;#160; &amp;#160; * TDI&lt;br /&gt;&amp;#160; &amp;#160; * XDR&lt;br /&gt;&amp;#160; &amp;#160; * SNMP&lt;br /&gt;&amp;#160; &amp;#160; * FTP&lt;br /&gt;&amp;#160; &amp;#160; * Telnet&lt;br /&gt;&amp;#160; &amp;#160; * SMTP&lt;br /&gt;&amp;#160; &amp;#160; * NCP&lt;/p&gt;
						&lt;p&gt; Прикладной уровень&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * binkp&lt;br /&gt;&amp;#160; &amp;#160; * DHCP (в модели OSI располагают на транспортном уровне)&lt;br /&gt;&amp;#160; &amp;#160; * FTP&lt;br /&gt;&amp;#160; &amp;#160; * Finger&lt;br /&gt;&amp;#160; &amp;#160; * DNS&lt;br /&gt;&amp;#160; &amp;#160; * Gnutella&lt;br /&gt;&amp;#160; &amp;#160; * Gopher&lt;br /&gt;&amp;#160; &amp;#160; * HTTP&lt;br /&gt;&amp;#160; &amp;#160; * HTTPS&lt;br /&gt;&amp;#160; &amp;#160; * IMAP&lt;br /&gt;&amp;#160; &amp;#160; * IRC&lt;br /&gt;&amp;#160; &amp;#160; * XMPP&lt;br /&gt;&amp;#160; &amp;#160; * LDAP&lt;br /&gt;&amp;#160; &amp;#160; * NTP&lt;br /&gt;&amp;#160; &amp;#160; * NNTP&lt;br /&gt;&amp;#160; &amp;#160; * POP3&lt;br /&gt;&amp;#160; &amp;#160; * RDP (Remote Desktop Protocol)&lt;br /&gt;&amp;#160; &amp;#160; * SSH&lt;br /&gt;&amp;#160; &amp;#160; * SMTP&lt;br /&gt;&amp;#160; &amp;#160; * Telnet&lt;br /&gt;&amp;#160; &amp;#160; * SNMP&lt;br /&gt;&amp;#160; &amp;#160; * SIP&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Mon, 29 Jun 2009 19:42:52 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Спам: мониторинг электронной почты</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;&lt;strong&gt;Спам создает серьезные проблемы для информационного обмена. Он давно перестал быть просто навязчивой рекламой и превратился в серьезную угрозу и для отдельных компьютеров, и для информационных систем предприятий в целом. Поэтому борьба со спамом выходит сегодня на первый план наряду с такими задачами обеспечения безопасности информационного обмена, как антивирусная защита и предотвращение утечек конфиденциальной информации.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Существует немало различных технологий, методов и средств борьбы со спамом, однако цель данной статьи — не их описание и сравнение, а рассмотрение проблемы в рамках общекорпоративной политики использования электронной почты, а следовательно, в контексте общей информационной безопасности предприятия.&lt;br /&gt;Действительно, необходимо отдавать себе отчет в том, что спам, хотя и доставляет массу хлопот, не является угрозой номер один. Если судить по степени уязвимости информационных систем данному типу угроз и последствиям воздействия на локальную сеть, спам не наносит такого значительного урона, как, скажем, вредоносный мобильный код или утечка конфиденциальной информации. Меры, применяемые против него, должны быть пропорциональны степени угроз. Чрезмерный интерес к проблеме спама в ущерб другим мерам защиты, с одной стороны, и слабое внимание, уделяемое фильтрации спама, с другой, может привести к серьезным последствиям для безопасности информационных систем предприятий. Необходим комплексный и взвешенный подход к обеспечению безопасности, где каждой проблеме уделяется соответствующее внимание.&lt;br /&gt;Кроме того, борьба со спамом не очень трудоемка. Сегодня насчитывается более 500 категорий спама, в то время как в типичной компании можно выделить не более 10-15 категорий писем, важных с точки зрения ее бизнес-процессов. Естественно, что отфильтровывать и пропускать «важные» письма проще, чем выделять из почтового потока все письма, относящиеся к спаму.&lt;br /&gt;Комплексный подход предполагает использование для фильтрации спама одновременно нескольких методов. В частности, необходимо иметь возможность фильтрации спама как по признакам электронного письма, так и с использованием статистических алгоритмов.&lt;br /&gt;Наконец, подобный подход дает возможность построить и реализовать политику использования корпоративной электронной почты, в которой одно и то же письмо может быть отнесено к нескольким различным категориям и оно будет доставлено (или перенаправлено) определенным группам пользователей.&lt;br /&gt;Политика использования электронной почты обычно принимается в компаниях на административном уровне и устанавливает правила использования электронной почты, определяя:&lt;br /&gt;• прохождение каких категорий сообщений электронной почты должно быть разрешено или запрещено («что контролируется»);&lt;br /&gt;• перечень пользователей или их групп, которым разрешено или запрещено получать сообщения электронной почты определенной категории («на кого распространяется»);&lt;br /&gt;• что необходимо делать с сообщениями электронной почты, которые удовлетворяют или не удовлетворяют критериям, определенным правилами («как реагирует система»).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Категории сообщений&lt;/strong&gt;&lt;br /&gt;В организации обычно разрешен обмен только деловыми письмами, связанными с ее повседневной деятельностью. Однако, составить точный «портрет» таких писем очень сложно. Даже спам в некоторых случаях можно отнести к деловой корреспонденции. Рекламный или маркетинговый отделы часто получают и отправляют сообщения рекламного характера. Отдел закупок может запросить у компании, предоставляющей какие-либо товары, их описание и характеристики. Как правило, все подобные материалы имеют содержание, анализ которого позволяет отнести их к рекламе.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Группы пользователей&lt;/strong&gt;&lt;br /&gt;Согласно принятой в организации политике использования электронной почты, всех сотрудников можно условно разделить на несколько групп, каждой из которых могут предназначаться только письма определенного содержания.&lt;br /&gt;1. Сотрудники, для которых возможно составить «портрет» письма.&lt;br /&gt;2. Сотрудники, для которых составление «портрета» письма имеет определенные сложности.&lt;br /&gt;3. Сотрудники, для которых фильтрация писем по каким-либо причинам не осуществляется.&lt;br /&gt;К первой группе пользователей можно отнести сотрудников, на чьи почтовые ящики, как правило, приходит формализованная корреспонденция (отчеты, заявки, уведомления и т.п.). Кроме того, к этой группе относят тех, кто получает письма только от определенных отправителей, получение же сообщений из других источников запрещается (либо администратором безопасности, либо самим пользователем).&lt;br /&gt;Ко второй группе относятся сотрудники, которые получают письма из различных источников, а содержание их почты не поддается формализации или описанию. Для таких пользователей составить «портрет» делового письма сложно, поэтому их корреспонденция фильтруется только на наличие писем запрещенного содержания и спама. Этим пользователям нельзя блокировать прохождение важных писем. Во многих случаях, чтобы избежать ложных срабатываний, администраторы снижают уровень полноты фильтрации (т.е. соотношение выявленных писем рекламного характера к спам-сообщениям, пропущенным в ходе фильтрации), повышая при этом ее точность (способность средства фильтрации избегать ложных срабатываний).&lt;br /&gt;Третья группа вообще отказывается от фильтрации своей электронной почты. К ней, как правило, относятся люди творческих профессий (скажем, журналисты), а также руководители. Их почта анализируется только на содержание вирусов и иного вредоносного мобильного кода.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Средство реализации политики использования почты&lt;/strong&gt;&lt;br /&gt;Итак, основная задача средств реализации политики использования электронной почты — разделение почтового потока по категориям сообщений (деловая почта, спам, частная переписка, письма запрещенного содержания и т.п.), а также по пользователям и группам пользователей. Такое разделение обеспечивается за счет проверки почтовых сообщений на соответствие определенным условиям и реагирования по результатам такой проверки. Cреди условий отбора писем должны быть следующие:&lt;br /&gt;• условия на почтовые заголовки;&lt;br /&gt;• условия на структуру письма (наличие, число и структура вложений);&lt;br /&gt;• условия на типы вложений (Microsoft Office, исполнимые файлы, архивы и т.п.);&lt;br /&gt;• условия на содержимое писем и вложений;&lt;br /&gt;• условия на результат обработки письма.&lt;br /&gt;Что касается такой категории писем, как «спам», то наиболее эффективной является фильтрация писем на основе содержания их текстов и вложений.&lt;br /&gt;Разработанная в компании «Инфосистемы Джет» система мониторинга и архивирования почтовых сообщений «Дозор-Джет» обеспечивает фильтрацию почты по перечисленным условиям, включая контекстную фильтрацию. Система имеет в своем составе модуль категоризации почтовых сообщений, работа которого основана на применении статистического байесовского алгоритма. Модуль предназначен для фильтрации электронных писем на основании ранее выполненного анализа выбранной администратором базы образцов писем.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Подсистема фильтрации&lt;/strong&gt;&lt;br /&gt;После проверки при получении письма SMTP-прокси письмо передается на обработку подсистеме фильтрации, которая обеспечивает декомпозицию (модуль разбора) и проверку письма на соответствие заданным администратором безопасности условиям (модуль анализа и модуль категоризации почтовых сообщений). По результатам такой проверки осуществляются те или иные действия над письмом (модуль реагирования).&lt;br /&gt;Система снабжена подсистемой фильтрации, которая обеспечивает глубокую и детальную обработку почты. К ее отличительным особенностям можно отнести: полную декомпозицию письма (разбор на составляющие компоненты), работу с русскоязычными текстами, эвристическое определение кодировок, гарантированное раскрытие сжатых файлов, «чтение» текстов в сжатых файлах, определение типов OLE-объектов, наличие условия «ошибка при распаковке».&lt;br /&gt;Осуществление полной декомпозиции письма — одна из самых важных особенностей системы. Ведь от того, как будет произведен разбор письма, зависит качество его анализа и точное отнесение письма к спаму или нет.&lt;br /&gt;Эффективность системы в борьбе со спамом в значительной степени повышается за счет наличия такого условия обработки писем, как «ошибка при распаковке». Это значит, что в случае невозможности распознать или распаковать какой-либо объект письма, система предпринимает дополнительные действия, которые позволяют довести до конца анализ письма. Как правило, такое письмо помещается в карантин, администратору системы отправляется соответствующее сообщение с указанием причины данного действия. После этого администратор имеет возможность провести дополнительную обработку «нераскрывшегося» письма, в том числе, с помощью программных продуктов от третьих фирм. На основании произведенного анализа принимается решение о дальнейшем действии над письмом.&lt;br /&gt;В случае со спамом может быть предусмотрено выполнение следующих действий: пропустить письмо, запретить прохождение письма, поместить письмо в архив (целиком или только регистрационную информацию), пометить письмо, послать уведомление администратору, отправить письмо на дополнительную обработку другой программе, модифицировать письмо.&lt;br /&gt;Отличительная особенность системы — возможность выполнения различных действий одновременно. При первом приближении, исключение могут составить первые два действия; однако, система обладает способностью присвоения письму определенной категории. Одно и то же письмо может быть отнесено к нескольким категориям. Если мы говорим о спаме, то таких категорий может быть как минимум две, например, «спам для финансового отдела» и «деловое письмо для отдела рекламы». Поэтому, данное письмо можно одновременно пропустить в отдел рекламы и блокировать его прохождение в отдел финансов.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Модуль категоризации почтовых сообщений&lt;/strong&gt;&lt;br /&gt;В контексте общей политики информационной безопасности спам-сообщения относятся системой к одной из категорий, которую необходимо будет фильтровать в соответствии с политикой использования электронной почты. Такую задачу в системе выполняет модуль категоризации почтовых сообщений.&lt;br /&gt;Письма автоматически относятся к той или иной категории на основании выполненного ранее анализа выбранной администратором базы образцов писем. Задача администратора сделать наиболее «точную» выборку писем, которые соответствовали бы данной категории. Необходимо избегать попадания в выборку «лишних» писем, что может привести к ложным срабатываниям фильтра. Наиболее «точная» выборка обеспечивается за счет составления детального SQL-запроса, в котором будут учтены все признаки писем определенной категории.&lt;br /&gt;После того, как выборка сделана, письма проходят обработку, на основании которой составляются таблицы вероятности наличия определенных слов в письмах той или иной категории. Таких таблиц составляется как минимум две (например, категория «спам» для отдела маркетинга и «деловые письма» для отдела маркетинга). Каждому слову сопоставляется его «вес»: вероятность наличия в спаме и вероятность присутствия в письмах, разрешенных для прохождения. Баланс этих двух значений и определяет вероятность того, что письмо, в котором встречаются данные слова, является спамом (в данном случае — для отдела маркетинга).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Архив электронной почты&lt;/strong&gt;&lt;br /&gt;Архив исключает потерю важной информации при фильтрации; даже при ложных срабатываниях системы письма не теряются. Кроме того, с помощью архива осуществляется первичное обучение модуля категоризации почтовых сообщений и автоматическая корректировка его работы. Первичное обучение производится на базе выбранной из архива подборки писем, которые, по мнению администратора системы, относятся, например, к категории «спам». Такая подборка осуществляется средствами системы с помощью встроенного в систему мастера построения запросов, либо с помощью SQL-запроса, сформированного администратором. Корректировка фильтра также осуществляется на основании данной выборки, только с добавлением писем, которые по тем или иным причинам не смог отфильтровать модуль категоризации.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Методы фильтрации на основе признаков спама&lt;/strong&gt;&lt;br /&gt;Система подходит к фильтрации спама комплексно и использует не только статистические алгоритмы, но и технологию фильтрации на основе признаков спама. Фильтрация осуществляется двумя основными способами — по формальным признакам и с помощью лингвистических методов (т.е. по содержанию текстовой составляющей писем).&lt;br /&gt;Формальные методы включают: фильтрацию по спискам (почтовые адреса, IP-адреса); фильтрацию по формальным признакам письма (отсутствие адреса отправителя, отсутствие или наличие большого количества получателей, отсутствие IP-адреса в системе DNS); фильтрацию по размеру; фильтрацию по формату сообщения.&lt;br /&gt;Лингвистические методы включают распознавание по содержанию. Письмо проверяется на наличие признаков спам-сообщений — определенного набора специфических слов или словосочетаний. Отметим, что система анализирует не только текст самого письма, но и его вложений.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Работа с текстом&lt;/strong&gt;&lt;br /&gt;Эффективность фильтрации спама заключается, прежде всего, в производительной работе с текстовой составляющей письма. Только анализируя текст можно со стопроцентной уверенностью определить, относится письмо к спаму или нет. Производительная работа с текстом почтового сообщения осуществляется за счет того, что текст при проведении декомпозиции выделяется из всего сообщения и приводится к единому формату. Работа с текстом состоит из этапов выделения текста из письма и анализа текста.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Выделение текста из письма&lt;/strong&gt;&lt;br /&gt;От того, как будет выделен текст, будет зависеть, сможет ли система в дальнейшем с ним работать. Поэтому очень важно, чтобы такое выделение было как можно более качественным. Не секрет, что одной из серьезных проблем обмена данными на русском языке является бесчисленное количество кодировок текста. Система должна осуществлять анализ русско-язычных почтовых сообщений независимо от используемой кодировки (СР1251, СР866, ISO88595, KOI-8R, MAC), включая тексты, кодировка которых не декларирована (например, тестовые файлы в упакованном виде) или декларирована неверно. Декодирование осуществляется с применением технологии эвристического анализа.&lt;br /&gt;Необходимо учитывать и то, что разные объекты почтового сообщения также имеют различную кодировку, что осложняет процесс последующего анализа письма в целом. Избежать этого удается за счет так называемой нормализации текстовой составляющей почтового сообщения. Нормализация осуществляется следующим образом. Весь текст письма (вне зависимости от того, где он находится — в заголовках, в теле письма, во вложенных файлах) выделяется из указанных объектов и приводится к единой кодировке. В дальнейшем все выделенные текстовые части рассматриваются как отдельные объекты в одной кодировке.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Анализ текста&lt;/strong&gt;&lt;br /&gt;Применительно к рассматриваемой проблеме, анализ текста заключается в поиске в письмах признаков спама. В системе «Дозор-Джет» такой поиск может осуществляться как базовыми средствами, так и с помощью модуля категоризации почтовых сообщений.&lt;br /&gt;Фильтрация спама базовыми средствами подразумевает создание фильтра с помощью специального интерфейса и зависит только от опыта администратора системы. Администратор должен знать, какой спам получает его компания, какие признаки присущи данному спаму и по каким из них необходимо фильтровать почту. Чтобы справиться с подобной задачей, администратор должен обладать «незаурядными» способностями и постоянно отслеживать ситуацию в данной области. Чтобы избежать зависимости качества работы фильтра от личных способностей администратора, разработчики системы включили в ее состав специальный модуль, обеспечивающий автоматическую категоризацию почтовых сообщений, а администратор выполняет лишь функцию контроля за организацией процесса фильтрации.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Работа с разными языками&lt;/strong&gt;&lt;br /&gt;Главная сила байесовского фильтра заключается в том, что он может работать с любыми европейскими языками. Обучение фильтра осуществляется на основе выборки писем, сделанных в базе почтовых сообщений; поэтому не имеет значения, какой используется язык. Основа для анализа — символы, теги и их сочетания. Байесовкий фильтр ориентируется на последовательность байт, поэтому даже отдельная буква после анализа будет иметь соответствующий «вес» вне зависимости от ее значения.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Работа с вложениями&lt;/strong&gt;&lt;br /&gt;Система может определять практически все используемые сегодня форматы и типы данных, распознавая их по бинарному следу, что исключает ошибки. Кроме того, система работает с OLE-объектами документов, созданных приложениями Microsoft Office. Анализ OLE-объектов осуществляется по тому же принципу, что и анализ архивных файлов. Файл рассматривается как контейнер, в который могут входить любые объекты, в том числе в форматах, отличных от форматов Microsoft Office (например, exe-файлы).&lt;br /&gt;Трудности в распознавании могут быть только с сообщениями в виде графических файлов без текста. Большинство спам-сообщений распространяется с вложенными HTML-документами, но и сам HTML-код, несущий картинку, и URL рекламируемого сайта в этом коде, и заголовок письма с IP-адресами, подставными почтовыми адресами и полем Subject, — все это плоские тексты, которых обычно оказывается достаточно для правильной категоризации. Кроме того, система может отправить сообщение на обработку внешней программе, чтобы попытаться «заглянуть» и внутрь картинок; впрочем, необходимость в этом возникает крайне редко.&lt;br /&gt;Наконец, система способна раскрывать упакованные файлы всех распространенных типов архиваторов при любом уровне вложенности. Даже если данный архив по какой-то причине не смог раскрыться, осуществляется действие «ошибка при распаковке», а файл отправляется в карантин для дальнейшей обработки и принятия решения.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;font-size: 20px&quot;&gt; ***&lt;/span&gt;&lt;br /&gt;Проблему спама можно решить только в контексте общей политики информационной безопасности. Лишь комплексное решение позволяет бороться с многочисленными угрозами корпоративной информационной системе, которые несет в себе спам. Эффективная система фильтрации должна обладать рядом специфических возможностей, к которым в первую очередь относятся:&lt;br /&gt;• фильтрация спама в рамках политики использования электронной почты;&lt;br /&gt;• применение контентной фильтрации для категоризации писем;&lt;br /&gt;• обучение и автоматическая самокорректировка фильтра;&lt;br /&gt;• объединение в едином модуле различных методов фильтрации с возможностью их комбинирования;&lt;br /&gt;• централизованное управление всеми правилами фильтрации через единый Web-интерфейс.&lt;br /&gt;Главный показатель качества работы фильтра — уровень ложных срабатываний. Как показывает опыт, эффективная система позволяет отсеивать 98-99% спамерских писем, при уровне ложных срабатываний в 0,001-0,01% (от одного до десяти писем на 100 000). Нужно отметить, что ложные тревоги у фильтра обычно вызывают не деловые письма, а пресс-релизы и рассылки с преобладанием рекламной лексики. В этом случае снизить риск ложных срабатываний помогает так называемый «белый список» или «список друзей», в который администратор системы может добавить всю адресную книгу компании, в том числе, всех сотрудников, деловых партнеров и т.п.&lt;br /&gt;Другое серьезное преимущество подобных систем фильтрации спама заключается в том, что имеется возможность пользования статистикой входящего в их состав архива, а это позволяет автоматически анализировать почтовый поток и периодически корректировать работу фильтра. Благодаря свойству самообучения можно практически исключить ошибочные срабатывания фильтра и, следовательно, потерю важной информации. Автоматическая самокорректировка облегчает задачу администратора по контролю и настройке, а также сокращает время на обслуживание системы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:31:12 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>Защита корпоративной почтовой системы</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=21#p21</link>
			<description>&lt;p&gt;Почтовую систему со средствами криптозащиты имеет смысл использовать в качестве корпоративной почтовой системы, которую можно развернуть на собственной ИТ-инфраструктуре, проблемы безопасности при этом решаются чаще всего за счет установки шлюза/заслонов на соединении корпоративной сети с Internet и на почтовом сервере. Этот вариант предназначен, прежде всего, для крупных организаций с сильными ИТ-подразделениями и большими бюджетами, в том числе и на ИТ. Для средних и малых организаций предпочтительнее вариант аренды корпоративной почтовой системы у ASP-провайдера. От корпоративных почтовых систем часто требуют дополнительных функций поддержки совместной деятельности сотрудников компании. В качестве корпоративных почтовых систем часто упоминаются Lotus Notes и Microsoft Exchange, которые содержат слишком много этих дополнительных функций и менее подходят для Web-хостинга, чем «легкие» корпоративные почтовые системы, которые по функциональности мало отличаются или совсем не отличаются от общедоступных почтовых систем.&lt;br /&gt;В качестве примера корпоративной системы защищенной электронной почты для средних и малых организаций на условиях аренды можно привести систему на основе S-Mail.com. Внедрение на предприятии этой почтовой системы позволяет защитить электронную переписку от несанкционированного вмешательства. Система увеличивает функциональные возможности обычной электронной почты, поскольку теперь сотрудники предприятия смогут передавать по Сети конфиденциальные материалы и документы, не опасаясь за их целостность и безопасность.&lt;br /&gt;Перед отправкой электронное письмо (текст и все приложенные к нему файлы) будет закодировано на компьютере отправителя и раскодировано только непосредственно на компьютере получателя; весь путь по сети электронное письмо проходит в закрытом виде. Также в закрытом виде письма хранятся на сервере S-Mail. Для кодирования переписки и файлов в S-Mail.com используется PGP с ключом RSA длиной 2048 байт, а в протоколе SSL используется ключ длиной в 1024 байт.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:18:11 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=21#p21</guid>
		</item>
		<item>
			<title>«Сильные» криптоалгоритмы</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;Самым эффективным способом защиты писем электронной почты от перехвата специалисты по безопасности компьютерных сетей признают их кодирование на основе «сильных» криптографических алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Существует большое число алгоритмов и протоколов шифрования. Среди алгоритмов симметричной криптографии, которых великое множество, можно упомянуть RC4, RC5, CAST, DES, AES и т.д. Оптимальная длина ключей шифрования для этих алгоритмов — 128 разрядов. Что касается асимметричного шифрования, то тут в основном используются алгоритмы RSA, Diffie-Hellman и El-Gamal, при этом длина ключей шифрования обычно составляет 2048 разрядов. По оценкам исследовательских компаний, во всем мире лишь около 1% пользователей публичных почтовых систем использовали кодирование на основе криптографии, а среди пользователей корпоративных почтовых систем таких не более 10-15%.&lt;br /&gt;В чем причина? Прежде всего, в сложности использования средств кодирования, как правило, внешними по отношению к программному обеспечению электронной почты. Даже пакеты на основе стандарта OpenPGP, наиболее популярные средства кодирования электронной переписки, достаточно простые в использовании и не вызывающие затруднений, требуют дополнительных навыков и действий. Кроме того, и эта причина представляется более существенной, открытые ключи распределены между участниками переписки, что не может быть решением для широких кругов пользователей. Возможно два концептуальных типа кодирования электронной почты.&lt;br /&gt;1. Частичное кодирование. Примером системы с частичным кодированием передаваемых данных является популярный почтовый клиент Eudora (вместе с дополнительным модулем, выпущенным в 2001 году), который обеспечивает передачу закодированных писем на двух участках маршрута письма: от отправителя до ближайшего почтового сервера и от получателя до ближайшего почтового сервера. Из российских систем к этому классу относятся Hotbox и Zmail, которые осуществляют защиту переписки на основе SSL.&lt;br /&gt;2. Полное кодирование. Полное или сквозное (end-to-end) кодирование заключается в том, что кодирование электронного письма выполняется на компьютер отправителя и раскодирование только на компьютере получателя, а его пересылка по Сети, включая хранение на промежуточных серверах, происходит в закодированном виде.&lt;br /&gt;Основная сложность применения такого рода систем связана с необходимостью создания и сопровождения PKI (Personal Key Infrastructure) — инфраструктуры распределения, хранения и защиты ключей участников электронной переписки.&lt;br /&gt;В последние годы разработано несколько систем электронной почты, в которых с учетом ряда нескольких допущений проблема развертывания PKI для пользователей решена. Во-первых, предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения позволили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.&lt;br /&gt;Примером такой системы является служба защищенной электронной Web-почты S-Mail.com, в которой защита данных на основе «сильных» криптоалгоритмов (для кодирования данных используется PGP с ключом RSA длиной 2048 байт; в протоколе SSL используется ключ длиной в 1024 байт) реализована изначально. Реализованы меры для предотвращения опасностей, связанных с использованием HTML для написания писем.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:16:49 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>Основные методы и средства защиты от атак на электронную переписку</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;Для защиты сетевой инфраструктуры используется немало всевозможных заслонов и фильтров: SSL (Secure Socket Layer), TSL (Transport Security Layer), виртуальные частные сети. Основные методы защиты от атак хакеров строятся именно на основе этих средств. Это, прежде всего, сильные средства аутентификации, например, технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Эта технология используется, например, в работе обычного банкомата, который идентифицирует по карточке и по коду. Для аутентификации в почтовой системе тоже потребуется «карточка» — программное или аппаратное средство, генерирующая по случайному принципу уникальный однократный пароль. Его перехват бесполезен, поскольку он будет уже использован и выведен из употребления. Однако такая мера эффективна только против перехвата паролей, но не против перехвата другой информации (например, сообщений электронной почты).&lt;br /&gt;Другие средства защиты заключаются в эффективном построении и администрировании сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей-»заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.&lt;br /&gt;И, наконец, самый эффективный метод — криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.&lt;br /&gt;Совокупность всех этих средств можно представить как многоуровневую эшелонированную систему обороны. И, тем не менее, как показывает практика, существует возможность пробраться сквозь все эти уровни и получить доступ к данным. В марте этого года Financial Times сообщила о скандале в Турции, связанном с перехватом писем электронной почты Карен Фогг, чиновницы Европейской Комиссии. Она приехала в Турцию для проверки соответствия этой страны требованиям на вступление в ЕС и в своих отчетах, пересланных по электронной почте, оценила это соответствие не самым благоприятным для Турции образом. Турецкие спецслужбы, очевидно, перехватили эти отчеты и, увидев заговор против себя, подняли скандал и в обоснование своих заявлений раскрыли факт перехвата писем Фогг. Итак, последним рубежом обороны являются криптографические средства защиты внутри системы электронной почты.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:15:09 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Борьба со спамом и вирусами</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;Сегодня доступно множество программных продуктов, в том и числе и бесплатных, предназначенных для борьбы с этой угрозой. Самыми яркими представителями российских антивирусных средств можно назвать продукты компаний «Лаборатория Касперского» и «Диалог-Наука», на основе которых осуществляется защита от вирусов, встраиваемая в почтовые клиенты и публичные почтовые системы. Что же касается решений по борьбе со спамом, здесь возможно несколько вариантов защиты.&lt;br /&gt;Можно реализовать систему фильтров, позволяющих отсекать входящую корреспонденцию по адресу, теме или содержанию письма. Фильтры обычно размещаются на клиентской стороне, и пользователь сам может задавать необходимые параметры. В качестве примера можно назвать системы Spam Buster производства компании Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) и др. Кроме фильтрации спама такие программы могут выполнять функции очистки почтового ящика, проверки почты, чтения заголовков писем и т.д.&lt;br /&gt;Система фильтров устанавливается на почтовом сервере; в таком случае напоминающие спам письма отсекаются еще до попадания в ящик пользователя. Также может быть реализована защита на основе «спам-листов», содержащих список Internet-провайдеров, с адресов которых производится несанкционированная рассылка рекламного характера. Примерами могут служить служба Mail-Filtering Service проекта Mail Abuse Prevention Project и Realtime Blackhole List, база данных по открытым почтовым серверам (под открытостью в данном случае понимается отсутствие адекватного администрирования, что приводит к неконтролируемым рассылкам спама через такие почтовые серверы).&lt;br /&gt;Обзоры подобных продуктов регулярно публикуются. Создать систему антивирусной и антиспамовой защиты в общем-то несложно как для пользователя общедоступной коммуникационной среды, так и для ИТ-подразделения организации, развернувшей на своей вычислительной инфраструктуре корпоративную почтовую систему. После выбора и установки средств антивирусной и антиспамовой защиты самое главное — их аккуратное и своевременное обновление. Главное помнить, что мысли вирусописателей не стоят на месте, а спамеры день ото дня становятся все активнее.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:14:21 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Защита электронной почты</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;Электронная почта стала повсеместно используемой «коммунальной» услугой, однако, нельзя не признать, она не достигла пока такого же совершенства в своем функционировании, как водопровод. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.&lt;br /&gt;Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.&lt;br /&gt;С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:13:29 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Хакеры</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.&lt;br /&gt;• Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.&lt;br /&gt;• Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.&lt;br /&gt;• Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку.&lt;br /&gt;• Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).&lt;br /&gt;Как видно из опросов, проблема защиты содержания электронной переписки от любопытства и вмешательства посторонних лиц, обеспечение ее конфиденциальности сегодня в России явно недооценивается. Так, по данным журнала «Эксперт», 73% респондентов не используют каких-либо средств защиты переписки; правда, 18% применяют методы шифрования. Этому есть и субъективное объяснение. С появлением Сети родился стереотип, что до сообщений, пересылаемых по электронной почте, добраться труднее, чем до бумажных документов. Часты аргументы: «мою переписку никто не поймет», «она никому не нужна» и т.д. Как оценить информацию? Сколько стоит, к примеру, виртуальная копия налоговой декларации или реквизиты банковского счета, пересылаемые в страховую компанию? Очень часто ценность открыто пересылаемых данных намного превышает стоимость доступа к ним. Никто не даст гарантии, что персонал Internet-провайдеров и коммуникационных узлов не использует свой доступ к чужой переписке в корыстных (или просто неблаговидных) целях, а злоумышленники могут извлечь массу конфиденциальных сведений из совершенно бесполезного, на первый взгляд, текста. Так, стоит только конкурентам заплатить за перехват почты, и работа дилерской сети может расстроиться, а потенциальные партнеры получат выгодные предложения от другой организации.&lt;br /&gt;Какие наиболее типичные средства используют хакеры для атак систем электронной почты? Это могут быть «снифферы» (sniffer — дословно «тот, кто нюхает»), которые представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.&lt;br /&gt;Другой способ — IP-спуфинг (spoofing) — возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service — «отказ в обслуживании»). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.&lt;br /&gt;Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.&lt;br /&gt;Еще один тип атаки на конфиденциальность — Man-in-the-Middle («человек в середине») — состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.&lt;/p&gt;
						&lt;p&gt;И, наконец, атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.&lt;br /&gt;Итак, защита электронной почты должна начинаться еще на уровне ИТ-инфрастуктуры организации и прежде всего ее сетевой инфрастуктуры.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 16:12:42 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>Стек физического уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Электри&amp;#769;чество&lt;/span&gt; — понятие, выражающее свойства и явления, обусловленные структурой физических тел и процессов, сущностью которой является движение и взаимодействие микроскопических заряженных частиц вещества (электронов, ионов, молекул, их комплексов и т. п.). Правда есть и другая версия происхождения электричества. Эта версия принадлежит Николе Тесле. В его теории электричества основополагающим было понятие эфира — некой невидимой субстанции, заполняющей весь мир и передающей колебания со скоростью, во много раз превосходящей скорость света. Каждый миллиметр пространства, полагал Тесла, насыщен безграничной, бесконечной энергией, которую нужно лишь суметь извлечь.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Впервые на электрический заряд обратил внимание Виктор Татару. Он обнаружил, что янтарь, потёртый о шерсть, приобретает свойства притягивать мелкие предметы. Позже это использовалось для чистки от пыли одежды, для которой было критично любое повреждение краски. Считалось, что таким свойством обладает только янтарь. Но только после становления физики как экспериментальной науки, заложенной Галилео Галилеем, это явление стало изучаться как средство для исследования и использования свойств физических тел.&lt;/p&gt;
						&lt;p&gt;Термин «электричество» (англ. electricity) введён английским естествоиспытателем, лейб-медиком королевы Елизаветы Тюдор Уильямом Гилбертом в его сочинении «О магните, магнитных телах и о большом магните — Земле» (1600 год), в котором объясняется действие магнитного компаса и описываются некоторые опыты с наэлектризованными телами. Он установил, что свойством наэлектризовываться обладают и другие вещества. Название «электричество» происходит от др.-греч. &amp;#7972;&amp;#955;&amp;#949;&amp;#954;&amp;#964;&amp;#961;&amp;#959;&amp;#957; — «янтарь».&lt;/p&gt;
						&lt;p&gt;В середине XVII века Отто фон Герике разработал электрофорную машину. Кроме того, им было обнаружено свойство электрического отталкивания однополярно заряженных предметов.&lt;/p&gt;
						&lt;p&gt;В начале XVIII века английский учёный Стивен Грей обнаружил, что существуют вещества (металлы), которые проводят электричество от одного тела к другому, а вскоре его коллега Роберт Симмер, наблюдая за электризацией своих шелковых чулок, пришёл к выводу, что электрические явления обусловлены тем, что электричество представлено двумя взаимодополняющими субстанциями, свойства которых стали обозначать понятием «заряд», различая положительный и отрицательный заряд тел. Данные субстанции разделяются при трении тел друг о друга, что и вызывает электризацию этих тел, то есть электризация — это накопление на теле заряда одного типа, причём заряды одного знака отталкиваются, а заряды разного знака притягиваются друг к другу и компенсируются при соединении, делая тело нейтральным (незаряженным). К тем же выводам пришёл в 1729 году Шарль Дюфе. Он установил, что существует два рода зарядов. Опыты, проведённые Дюфе, говорили, что один из зарядов образуется при трении стекла о шёлк, а другой — при трении смолы о шерсть. Поэтому Дюфе назвал заряды «стеклянным» и «смоляным». Понятие о положительном и отрицательном заряде ввёл немецкий горбун Лихтенберг, Георг Кристоф , по учебникам США Бенджамин Франклин, который также обнаружил электрическую природу молний (атмосферное электричество) и изобрёл молниеотвод. В 1745 году быд создан первый электрический конденсатор — Лейденская банка. Гальвани открыл биологические эффекты электричества. Вольта изобрёл первый источник постоянного тока — гальванический элемент (1800).&lt;/p&gt;
						&lt;p&gt;Закон взаимодействия зарядов был экспериментально установлен в 1785 году Шарлем Кулоном с помощью разработанных им чувствительных крутильных весов — он нашёл, что сила взаимодействия между заряженными телами обратно пропорциональна квадрату расстояния между ними, и это поставило науку об электричестве в ранг точных дисциплин, в которых можно применять математические методы.&lt;/p&gt;
						&lt;p&gt;В 1802 году Василий Петров обнаружил вольтову дугу. Эрстед и Ампер открыли связь между электричеством и магнетизмом в 1821 году. Работы Джоуля, Ленца, Ома по изучению электрического тока. Гаусс формулирует основную теорему теории электростатического поля (1830). Фарадей открывает электромагнитную индукцию (1831) и законы электролиза (1834), вводит понятие электрического и магнитного полей. Максвелл формулирует свои уравнения (1873). Герц экспериментально регистрирует электромагнитные волны (1888). Электротехническая революция — создание электрических батарей, электромагнитов, электрического освещения, телеграфа, телефона, прокладка трансантлантического кабеля, электродвигателей, электрогенераторов и электротранспорта (трамвай, троллейбус, метро).&lt;/p&gt;
						&lt;p&gt;Таким образом сложилась электрическая теория вещества, согласно которой физические тела представляют собой комплексы взаимодействующих частиц, имеющих электрические заряды, и многие свойства физических тел определяются и могут быть описаны с помощью законов, математическими соотношениями количественно выражающих их взаимодействие и движение. Это было экспериментально подтверждено многими опытами, в том числе открытием Джозефом Томсоном (получившим за это титул лорда Кельвина) в 1897 году носителя отрицательного заряда — частицы, получившей название «электрон», и исследованием структуры атома Эрнстом Резерфордом (получившим за это титул лорда Нельсона), Фредериком Содди и другими учёными.&lt;/p&gt;
						&lt;p&gt;В XX веке была создана теория Квантовой электродинамики.&lt;/p&gt;
						&lt;p&gt;В настоящее время электрическая концепция вещества является главной парадигмой физики и позволяет предсказывать и формировать необходимые на практике свойства физических тел и процессов (например, передачи информации или уничтожения промышленных центров неприятеля). В быту электрические явления получили повсеместное распространение, главным образом как средство генерации, передачи и применения энергии (электрические двигатели, электрическое освещение и т.п.) или информации (телефон, радио, телевидение, электронное фото) — то есть, для изменения энтропии (разупорядоченности) среды обитания человека.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Основные понятия&lt;/strong&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Закон Кулона&lt;br /&gt;&amp;#160; &amp;#160; * Закон Ома&lt;br /&gt;&amp;#160; &amp;#160; * Уравнения Максвелла&lt;br /&gt;&amp;#160; &amp;#160; * Электростатика&lt;br /&gt;&amp;#160; &amp;#160; * Электродинамика&lt;br /&gt;&amp;#160; &amp;#160; * Электротехника&lt;br /&gt;&amp;#160; &amp;#160; * Электрогидродинамика&lt;br /&gt;&amp;#160; &amp;#160; * Электрический ток&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Ра&amp;#769;дио (лат. radio&lt;/span&gt; — излучаю, испускаю лучи &amp;#8592; radius — луч) — разновидность беспроводной связи, при которой в качестве носителя сигнала используются радиоволны, свободно распространяемые в пространстве.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Принцип работы&lt;/strong&gt;&lt;br /&gt;Передача происходит следующим образом: на передающей стороне формируется радиоволна (сигнал) с требуемой частотой и мощностью. Далее передаваемый сигнал модулирует более высокочастотное колебание (несущую). Полученный модулированный сигнал излучается антенной в пространство. На приёмной стороне радиоволны наводят модулированный сигнал в антенне, после чего он фильтруется и демодулируется. После демодуляции получается сигнал, с некоторыми (возможно допустимыми) различиями с сигналом, который мы передавали передатчиком.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Частотные диапазоны&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; Основная статья: Диапазон частот&lt;/p&gt;
						&lt;p&gt;Частотная сетка, используемая в радиосвязи, условно разбита на диапазоны:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Длинные волны (ДВ) — f = 150—450 кГц (&amp;#955; = 2000—670 м)&lt;br /&gt;&amp;#160; &amp;#160; * Средние волны (СВ) — f = 500—1600 кГц (&amp;#955; = 600—190 м)&lt;br /&gt;&amp;#160; &amp;#160; * Короткие волны (КВ) — f = 3—30 МГц (&amp;#955; = 100—10 м)&lt;br /&gt;&amp;#160; &amp;#160; * Ультракороткие волны (УКВ) — f = 30 МГц — 300 МГц (&amp;#955; = 10—1 м)&lt;/p&gt;
						&lt;p&gt;В зависимости от диапазона радиоволны имеют свои особенности и законы распространения:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * ДВ сильно поглощаются ионосферой, основное значение имеют приземные волны, которые распространяются, огибая землю. Их интенсивность по мере удаления от передатчика уменьшается сравнительно быстро.&lt;br /&gt;&amp;#160; &amp;#160; * СВ сильно поглощаются ионосферой днём, и район действия определяется приземной волной, вечером хорошо отражаются от ионосферы и район действия определяется отражённой волной.&lt;br /&gt;&amp;#160; &amp;#160; * КВ распространяются исключительно посредством отражения ионосферой, поэтому вокруг передатчика существует т. н. зона радиомолчания. Днём лучше распространяются более короткие волны (30 МГц), ночью — более длинные (3 МГц). Короткие волны могут распространяться на больши&amp;#769;е расстояния при малой мощности передатчика.&lt;br /&gt;&amp;#160; &amp;#160; * УКВ распространяются по прямой как свет и, как правило, не отражаются ионосферой.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Распространение радиоволн&lt;/strong&gt;&lt;br /&gt;Радиоволны распространяются в пустоте и в атмосфере; земная твердь и вода для них непрозрачны. Однако, благодаря эффектам дифракции и отражения, возможна связь между точками земной поверхности, не имеющими прямой видимости (в частности, находящимися на большом расстоянии).&lt;/p&gt;
						&lt;p&gt;Распространение радиоволн от источника к приёмнику может происходить несколькими путями одновременно. Такое распространение называется многолучёвостью. Вследствие многолучёвости и изменений параметров среды, возникают замирания (англ. fading) — изменение уровня принимаемого сигнала во времени. При многолучёвости изменение уровня сигнала происходит вследствие интерференции, то есть в точке приёма электромагнитное поле представляет собой сумму смещённых во времени радиоволн диапазона.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Особые эффекты&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * эффект антиподов — радиосигнал может хорошо приниматься в точке земной поверхности, приблизительно противоположной передатчику. Описанные примеры:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o радиосвязь Э.Кренкеля (RAEM), находившегося на Земле Франца-Иосифа с Антарктикой (WFA).&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o радиосвязь плота Кон-Тики (приблизительно 6° ю.ш. 60° з.д.) с Осло, передатчик 6 Ватт.&lt;br /&gt;&amp;#160; &amp;#160; * эхо от волны, обошедшей Землю (фиксированная задержка)&lt;br /&gt;&amp;#160; &amp;#160; * редко наблюдаемый и малоизученный эффект LDE (Мировое эхо, эхо с большой задержкой).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История и изобретение радио&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Создателем первой успешной системы обмена информацией с помощью радиоволн (радиотелеграфии) в некоторых странах считался итальянский инженер Гульельмо Маркони (1896)[1][2]. Однако у Маркони, как и у большинства авторов крупных изобретений, были предшественники. В России изобретателем радио считается А. С. Попов[2], создавший в 1895 г. практичный радиоприёмник. В США таковым считается Никола Тесла, запатентовавший в 1893 году радиопередатчик, а в 1895 г. приёмник; его приоритет перед Маркони был признан в судебном порядке в 1943 году[3]. Во Франции изобретателем беспроволочной телеграфии долгое время считался создатель когерера (трубки Бранли) (1890) Эдуард Бранли.[4][5]. В Англии, в 1894 году первым демонстрирует радиопередачу и радиоприём на расстояние 40 метров изобретатель когерера (трубка Бранли со встряхивателем) Оливер Джозеф Лодж. Первым же изобретателем способов передачи и приёма электромагнитных волн (которые длительное время назывались «Волнами Герца — Hertzian Waves»), является сам их первооткрыватель, немецкий учёный Генрих Герц (1888). Основные этапы истории изобретения радио выглядят следующим образом.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 1866 — Махлон Лумис (Mahlon Loomis), американский дантист, заявил о том, что открыл способ беспроволочной связи. Связь осуществлялась при помощи двух электрических проводов, поднятых двумя воздушными змеями, один из них с размыкателем был антенной радиопередатчика, второй — антенной радиоприёмника, при размыкании от земли цепи одного провода отклонялась стрелка гальванометра в цепи другого провода.&lt;br /&gt;&amp;#160; &amp;#160; * 1868 — Лумис заявил, что повторил свои эксперименты перед представителями Конгресса США, послав сигналы на расстояние 22,5 км.&lt;br /&gt;&amp;#160; &amp;#160; * 1872 — Лумис получил первый в мире патент на беспроводную связь. Хотя президент Грант подписал закон о финансировании опытов Лумиса, финансирование так и не было открыто[6] К сожалению, никаких достоверных данных о характере экспериментов Лумиса, равно как и чертежей его аппаратов не сохранилось. Американский патент также не содержит детального описания устройств, использованных Лумисом.&lt;br /&gt;&amp;#160; &amp;#160; * 1879 — Дэвид Хьюз при работе с индукционной катушкой обнаружил эффект электромагнитных волн; однако позднее коллеги убедили его, что речь идёт лишь об индукции.[7][8]&lt;br /&gt;&amp;#160; &amp;#160; * 1888 — немецкий физик Г. Герц доказал существование электромагнитных волн. Герц с помощью устройства, которое он назвал вибратором, осуществил успешные опыты по передаче и приёму электромагнитных сигналов на расстояние и без проводов.&lt;br /&gt;&amp;#160; &amp;#160; * 1890 — физиком и инженером Эдуардом Бранли во Франции изобретён прибор для регистрации электромагнитных волн, названный им радиокондуктор (позднее — когерер). В своих опытах Бранли использует антенны в виде отрезков проволоки. Результаты опытов Эдуарда Бранли были опубликованы в Бюллетене Международного общества электриков и отчётах Французской Академии Наук.&lt;br /&gt;&amp;#160; &amp;#160; * 1891 — Никола Тесла (Сент-Луис, штат Миссури, США) в ходе лекций публично описал принципы передачи радиосигнала на большие расстояния.&lt;br /&gt;&amp;#160; &amp;#160; * 1893 — Тесла патентует радиопередатчик и изобретает мачтовую антенну, с помощью которой в 1895 г. передаёт радиосигналы на расстояние 30 миль[9]&lt;br /&gt;&amp;#160; &amp;#160; * Между 1893 и 1894 — Роберто Ланделл де Мора, бразильский священник и учёный, провёл эксперименты по передаче радиосигнала. Их результаты он не оглашал до 1900 г., но впоследствии получил бразильский патент.&lt;br /&gt;&amp;#160; &amp;#160; * 1894 — Маркони, по своим воспоминаниям, под влиянием идей проф. Риги, высказанных в некрологе памяти Герца, начинает эксперименты по радиотелеграфии (первоначально — с помощью вибратора Герца и когерера Бранли)[10]. Однако никаких письменных свидетельств того времени, которые могли бы подтвердить опыты Маркони проводимые в 1894 году, не имеется.&lt;br /&gt;&amp;#160; &amp;#160; * 14 августа 1894 — первая публичная демонстрация опытов по беспроводной телеграфии Оливером Лоджем и Александром Мирхедом на лекции в театре Музея естественной истории Оксфордского университета. В ходе демонстрации радио сигнал был отправлен из лаборатории в соседнем Кларендоновском корпусе и принят аппаратом в театре (40 м.) Изобретённый Лоджем радиоприёмник («Прибор для регистрации приёма электромагнитных волн») содержал радиокондуктор — «трубку Бранли» со встряхивателем, которому Лодж дал название когерер, источник тока, реле и гальванометр; для встряхивания когерера с целью периодического восстановления его чувствительности к «волнам Герца» использовался или электрический звонок или заводной пружинный механизм с молоточком-зацепом.&lt;br /&gt;&amp;#160; &amp;#160; * 7 мая 1895 года на заседании Русского физико-химического общества в Санкт-Петербурге Александр Степанович Попов читает лекцию «Об отношении металлических порошков к электрическим колебаниям», на которой, воспроизводя опыты Лоджа c электромагнитными сигналами, продемонстрировал прибор, схожий в общих чертах с тем, который ранее использовался Лоджем. При этом Попов внёс в конструкцию усовершенствования. В радиоприёмнике Попова молоточек, встряхивавший когерер (трубку Бранли), работал не от часового механизма, а от радиоимпульса[11]. Современники Попова признавали, что его конструкция представляла собой прибор, который впоследствии был использован для беспроводной телеграфии. Сам Попов приспособил прибор для улавливания атмосферных электромагнитных волн, под названием «грозоотметчик».[12]&lt;br /&gt;&amp;#160; &amp;#160; * Лето 1895 г. — Маркони добивается передачи радиосигнала на 1,5 км. Однако никакими документами это не подтверждено.&lt;br /&gt;&amp;#160; &amp;#160; * Сентябрь 1895 — по некоторым утверждениям, Попов присоединил к приёмнику телеграфный аппарат и получил телеграфную запись принимаемых радиосигналов.[9]. Однако никаких документальных свидетельств об опытах Попова с радиотелеграфией до декабря 1897 г. (то есть до опубликования патента и сообщений об успешных опытах Маркони) не существует [11]. Версию о передаче Поповым радиограммы раньше Маркони измыслил В. С. Габель [13]&lt;br /&gt;&amp;#160; &amp;#160; * 2 июня 1896 г. — Маркони подаёт заявку на патент.&lt;br /&gt;&amp;#160; &amp;#160; * 2 сентября 1896 — Маркони демонстрирует своё изобретение на равнине Солсбери, передав радиограммы на расстоянии 3 км[10][14][15].&lt;br /&gt;&amp;#160; &amp;#160; * 1897 — Оливер Лодж изобрёл принцип настройки на резонансную частоту[16]&lt;br /&gt;&amp;#160; &amp;#160; * 1897 — Французский предприниматель Эжен Дюкрете строит экспериментальный приёмник беспроволочной телеграфии по чертежам, предоставленным А. С. Поповым.&lt;br /&gt;&amp;#160; &amp;#160; * 2 июля 1897 — Маркони получает британский патент № 12039, «Усовершенствования в передаче электрических импульсов и сигналов в передающем аппарате». В общих чертах приёмник Маркони воспроизводил приёмник Попова, (с некоторыми усовершенствованиями)[11], а его передатчик — вибратор Герца с усовершенствованиями Риги. Принципиально новым было то, что приёмник был изначально подключен к телеграфному аппарату, а передатчик соединён с ключом Морзе, что и сделало возможным радиотелеграфическую связь. Маркони использовал антенны одной длины для приёмника и передатчика, что позволило резко повысить мощность передатчика; кроме того детектор Маркони был гораздо чувствительнее детектора Попова, что признавал и сам Попов.[17]&lt;br /&gt;&amp;#160; &amp;#160; * 6 июля 1897 — Маркони на итальянской военно-морской базе Специя передаёт фразу Viva l’Italia из-за линии горизонта — на расстояние 18 км.[18]&lt;br /&gt;&amp;#160; &amp;#160; * Ноябрь 1897 — строительство Маркони первой постоянной радиостанции на о. Уайт, соединённой с Бормотом (23 км.)[19]&lt;br /&gt;&amp;#160; &amp;#160; * 18/30 декабря 1897- Попов на заседании Русского физико-химического общества, используя вибратор Герца и приёмник собственной конструкции, передаёт на расстояние 250 м первую в России радиограмму: «Генрих Герц».&lt;br /&gt;&amp;#160; &amp;#160; * Январь 1898 — Первое практическое применение радио: Маркони передаёт (за обрывом телеграфных проводов из-за снежной бури) сообщения журналистов из Уэльса о неминуемой смерти Гладстона[10][20][21]&lt;br /&gt;&amp;#160; &amp;#160; * Май 1898 — Маркони впервые применяет систему настройки.&lt;br /&gt;&amp;#160; &amp;#160; * 1898 — Маркони открывает первый в Великобритании «завод беспроволочного телеграфа» в Челмсфорде, Англия, на котором работают 50 человек.&lt;br /&gt;&amp;#160; &amp;#160; * Конец 1898 — Эжен Дюкретэ (Париж) приступает к мелкосерийному выпуску приёмников системы Попова [12]. Согласно мемуарам Дюкретэ, чертежи устройств он получил от А. С. Попова благодаря интенсивной переписке.&lt;br /&gt;&amp;#160; &amp;#160; * 1898 — присуждение А. С. Попову премии Русского Технического Общества в 1898 г. «за изобретение приёмника электромагнитных колебаний и приборов для телеграфирования без проводов»[13]&lt;br /&gt;&amp;#160; &amp;#160; * 3 марта 1899 — Радиосвязь впервые в мире была успешно использована в морской спасательной операции: с помощью радиотелеграфа спасены команда и пассажиры потерпевшего кораблекрушение парохода «Масенс» (Mathens) [16][19].&lt;br /&gt;&amp;#160; &amp;#160; * Май 1899 — Помощники Попова П. Н. Рыбкин и Д. С. Троицкий обнаружили детекторный эффект когерера. На основании этого эффекта, Попов модернизировал свой приёмник для приёма сигналов на головные телефоны оператора и запатентовал как «телефонный приёмник депеш».&lt;br /&gt;&amp;#160; &amp;#160; * 1899 — сэр Джагдиш Чандра Боз (Калькутта) изобрёл ртутный когерер.&lt;br /&gt;&amp;#160; &amp;#160; * 1900 — Радиосвязь вновь, впервые в России, была успешно использована в морской спасательной операции. По инструкциям Попова была построена радиостанция на острове Гогланд, возле которого находился севший на мель броненосец береговой обороны «Генерал-адмирал Апраксин». Радиотелеграфные сообщения на радиостанцию острова Гогланд приходили с находящейся в 25 милях передающей станции Российской Военно-Морской базы в Котке, которая телеграфной линией была связана с Адмиралтейством Санкт -Петербурга. Приборы, использовавшиеся в спасательной операции, были изготовлены в мастерских Эжена Дюкретэ. В результате обмена радиограммами ледоколом «Ермак» были также спасены финские рыбаки с оторванной льдины в Финском Заливе.[22][23]&lt;br /&gt;&amp;#160; &amp;#160; * 1900 — Маркони получает патент № 7777 на систему настройки радио («Oscillating Sintonic Circuit»).&lt;br /&gt;&amp;#160; &amp;#160; * 1900 — Работы Попова отмечены Большой золотой медалью и Дипломом на международной электротехнической выставке в Париже.[9]&lt;br /&gt;&amp;#160; &amp;#160; * 12 декабря 1901 Маркони провёл первый сеанс трансатлантической радиосвязи между Англией и Ньюфаундлендом на расстояние 3200 км (передал букву S Азбуки Морзе). До того это считалось принципиально невозможным&lt;br /&gt;&amp;#160; &amp;#160; * 1905 — Маркони берёт патент на направленную передачу сигналов.&lt;br /&gt;&amp;#160; &amp;#160; * 1906 — Реджинальд Фессенден и Ли де Форест совершают открытие амплитудной модуляции радиосигнала, что позволило передавать в эфире человеческую речь.&lt;br /&gt;&amp;#160; &amp;#160; * 1909 — Присуждение Маркони и Ф.Брауну Нобелевской премии по физике «в знак признания их заслуг в развитии беспроволочной телеграфии»[24]&lt;br /&gt;&amp;#160; &amp;#160; * 1935 — Эдвин Армстронг совершил открытие частотно-модулированного радиосигнала.&lt;br /&gt;&amp;#160; &amp;#160; * 1993 — Карл Маламуд создал первую «радиостанцию в интернете», названную им Internet Talk Radio. Маламуд использовал программные средства MBONE (сокращение от IP Multicast Backbone on the Internet.)&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;Оптоволокно&lt;/span&gt; — это стеклянная или пластиковая нить, используемая для переноса света внутри себя посредством полного внутреннего отражения. Волоконная оптика — раздел прикладной науки и машиностроения, описывающий такие волокна. Оптоволокна используются в оптоволоконной связи, которая позволяет передавать цифровую информацию на большие расстояния и с более высокой скоростью передачи данных, чем в электронных средствах связи. В ряде случаев они также используются при создании датчиков.&lt;/p&gt;
						&lt;p&gt;Простой принцип действия позволяет использовать различные методы, дающие возможность создавать самые разнообразные оптоволокна:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Одномодовые оптоволокна&lt;br /&gt;&amp;#160; &amp;#160; * Многомодовые оптоволокна&lt;br /&gt;&amp;#160; &amp;#160; * Оптоволокна с градиентным показателем преломления&lt;br /&gt;&amp;#160; &amp;#160; * Оптоволокна со ступенчатым профилем распределения показателей преломления.&lt;/p&gt;
						&lt;p&gt;Из-за физических свойств оптоволокна необходимы специальные методы для их соединения с оборудованием. Оптоволокна являются базой для различных типов кабелей, в зависимости от того, где они будут использоваться.&lt;/p&gt;
						&lt;p&gt;Принцип передачи света внутри оптоволокна был впервые продемонстрирован во времена королевы Виктории (1837—1901 гг.), но развитие современных оптоволокон началось в 1950-х годах. Они стали использоваться в связи несколько позже, в 1970-х; с этого момента технический прогресс значительно увеличил диапазон применения и скорость распространения оптоволокон, а также уменьшил стоимость систем оптоволоконной связи.&lt;/p&gt;
						&lt;p&gt;Оптоволокно может быть использовано как средство для дальней связи и построения компьютерной сети, вследствие своей гибкости, позволяющей даже завязывать кабель в узел. Несмотря на то, что волокна могут быть сделаны из прозрачного пластичного оптоволокна или кварцевого волокна, волокна, использующиеся для передачи информации на большие расстояния, всегда сделаны из кварцевого стекла, из-за низкого оптического ослабления электромагнитного излучения. В связи используются многомодовые и одномодовые оптоволокна; многомодовое оптоволокно обычно используется на небольших расстояниях (до 500 м), а одномодовое оптоволокно — на длинных дистанциях. Из-за строгого допуска между одномодовым оптоволокном, передатчиком, приемником, усилителем и другими одномодовыми компонентами, их использование обычно дороже, чем применение мультимодовых компонентов.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Оптоволоконный датчик&lt;/strong&gt;&lt;br /&gt;Оптоволокно может быть использовано как датчик для измерения напряжения, температуры, давления и других параметров. Малый размер и фактическое отсутствие необходимости в электрической энергии, дает оптоволоконным датчикам преимущество перед традиционными электрическими в определенных областях.&lt;/p&gt;
						&lt;p&gt;Оптоволокно используется в гидрофонах в сейсмических или гидролокационных приборах. Созданы системы с гидрофонами, в которых на волоконный кабель приходится более 100 датчиков. Системы с гидрофоновым датчиком используются в нефтедобывающей промышленности, а также флотом некоторых стран. Немецкая компания Sennheiser разработала лазерный микроскоп, работающий с лазером и оптоволокном[1].&lt;/p&gt;
						&lt;p&gt;Оптоволоконные датчики, измеряющие температуры и давления, разработаны для измерений в нефтяных скважинах. Оптоволоконные датчики хорошо подходят для такой среды, работая при температурах, слишком высоких для полупроводниковых датчиков (Оптоволоконное измерение температуры).&lt;/p&gt;
						&lt;p&gt;Разработаны устройства дуговой защиты с волоконно-оптическими датчиками, основными преимуществами которых перед традиционными устройствами дуговой защиты являются: высокое быстродействие, нечувствительность к электромагнитным помехам, гибкость и лёгкость монтажа, диэлектрические свойства.&lt;/p&gt;
						&lt;p&gt;Другое применение оптоволокна — в качестве датчика в лазерном гироскопе, который используется в Boeing 767 и в некоторых моделях машин (для навигации). Специальные оптические волокна используются в интерферометрических датчиках магнитного поля и электрического тока. Это волокна полученные при вращении заготовки с сильным встроеным двойным лучепреломлением.&lt;/p&gt;
						&lt;p&gt;Оптоволокно применяется в охранной сигнализации на особо важных объектах (например, ядерное оружие)[источник не указан 24 дня]. Когда злоумышленик пытается переместить боеголовку, условия прохождения света через световод изменяются, и срабатывает сигнализация.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Другие применения оптоволокна&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Оптоволокна широко используются для освещения. Они используются как световоды в медицинских и других целях, где яркий свет необходимо доставить в труднодоступную зону. В некоторых зданиях оптоволокна используются для обозначения маршрута с крыши в какую-нибудь часть здания. Оптоволоконное освещение также используется в декоративных целях, включая коммерческую рекламу, искусство и искусственные ёлки.&lt;/p&gt;
						&lt;p&gt;Оптоволокно также используется для формирования изображения. Когерентный пучок, передаваемый оптоволокном, иногда используется совместно с линзами — например, в эндоскопе, который используется для просмотра объектов через маленькое отверстие.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 15:59:17 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Стек канального уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=14#p14</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Ethern&amp;#233;t (эзернет, от лат. aether — эфир)&lt;/span&gt; — пакетная технология компьютерных сетей, преимущественно локальных.&lt;/p&gt;
						&lt;p&gt;Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде — на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3. Ethernet стал самой распространённой технологией ЛВС в середине 90-х годов прошлого века, вытеснив такие устаревшие технологии, как Arcnet и Token ring.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История&lt;/strong&gt;&lt;br /&gt;Технология Ethernet была разработана вместе со многими первыми проектами корпорации Xerox PARC. Общепринято считать, что Ethernet был изобретён 22 мая 1973 года, когда Роберт Меткалф (Robert Metcalfe) составил докладную записку для главы PARC о потенциале технологии Ethernet. Но законное право на технологию Меткалф получил через несколько лет. В 1976 году он и его ассистент Дэвид Боггс (David Boggs) издали брошюру под названием «Ethernet: Distributed Packet-Switching For Local Computer Networks»[1].&lt;/p&gt;
						&lt;p&gt;Меткалф ушёл из Xerox в 1979 году и основал компанию 3Com для продвижения компьютеров и локальных вычислительных сетей (ЛВС). Ему удалось убедить DEC, Intel и Xerox работать совместно и разработать стандарт Ethernet (DIX). Впервые этот стандарт был опубликован 30 сентября 1980 года. Он начал соперничество с двумя крупными запатентованными технологиями: token ring и ARCNET, — которые вскоре были похоронены под накатывающимися волнами продукции Ethernet. В процессе борьбы 3Com стала основной компанией в этой отрасли.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Технология&lt;/strong&gt;&lt;br /&gt;В стандарте первых версий (Ethernet v1.0 и Ethernet v2.0) указано, что в качестве передающей среды используется коаксиальный кабель, в дальнейшем появилась возможность использовать витую пару и оптический кабель.&lt;/p&gt;
						&lt;p&gt;Причинами перехода на витую пару были:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * возможность работы в дуплексном режиме;&lt;br /&gt;&amp;#160; &amp;#160; * низкая стоимость кабеля &amp;quot;витой пары&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; * более высокая надёжность сетей при неисправности в кабеле;&lt;br /&gt;&amp;#160; &amp;#160; * возможность питания по кабелю маломощных узлов, например IP-телефонов (стандарт Power over Ethernet, POE);&lt;br /&gt;&amp;#160; &amp;#160; * отсутствие гальванической связи (прохождения тока) между узлами сети. При использовании коаксиального кабеля в российских условиях, где, как правило, отсутствует заземление компьютеров, применение коаксиального кабеля часто сопровождалось пробоем сетевых карт, и иногда даже полным &amp;quot;выгоранием&amp;quot; системного блока.&lt;/p&gt;
						&lt;p&gt;Причиной перехода на оптический кабель была необходимость увеличить длину сегмента без повторителей.&lt;/p&gt;
						&lt;p&gt;Метод управления доступом (для сети на коаксиальном кабеле) — множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection), скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодирования данных. Режим работы полудуплексный, то есть узел не может одновременно передавать и принимать информацию. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции (спецификации физического уровня могут устанавливать более жёсткие ограничения, например, к сегменту тонкого коаксиала может подключаться не более 30 рабочих станций, а к сегменту толстого коаксиала — не более 100). Однако сеть, построенная на одном разделяемом сегменте, становится неэффективной задолго до достижения предельного значения количества узлов, в основном по причине увеличивающегося количества коллизий.&lt;/p&gt;
						&lt;p&gt;В 1995 году принят стандарт IEEE 802.3u Fast Ethernet со скоростью 100 Мбит/с и появилась возможность работы в режиме полный дуплекс. В 1997 году был принят стандарт IEEE 802.3z Gigabit Ethernet со скоростью 1000 Мбит/с для передачи по оптоволокну и еще через два года для передачи по витой паре.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Разновидности Ethernet&lt;/strong&gt;&lt;br /&gt;В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех нижеперечисленных вариантах.&lt;/p&gt;
						&lt;p&gt;В этом разделе дано краткое описание всех официально существующих разновидностей. По некоторым причинам, в дополнение к основному стандарту многие производители рекомендуют пользоваться другими запатентованными носителями — например, для увеличения расстояния между точками сети используется оптоволоконный кабель.&lt;/p&gt;
						&lt;p&gt;Большинство Ethernet-карт и других устройств имеет поддержку нескольких скоростей передачи данных, используя автоопределение (autonegotiation) скорости и дуплексности, для достижения наилучшего соединения между двумя устройствами. Если автоопределение не срабатывает, скорость подстраивается под партнёра, и включается режим полудуплексной передачи. Например, наличие в устройстве порта Ethernet 10/100 говорит о том, что через него можно работать по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX и 1000BASE-T.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Ранние модификации Ethernet&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Xerox Ethernet — оригинальная технология, скорость 3Мбит/с, существовала в двух вариантах Version 1 и Version 2, формат кадра последней версии до сих пор имеет широкое применение.&lt;br /&gt;&amp;#160; &amp;#160; * 10BROAD36 — широкого распространения не получил. Один из первых стандартов, позволяющий работать на больших расстояниях. Использовал технологию широкополосной модуляции, похожей на ту, что используется в кабельных модемах. В качестве среды передачи данных использовался коаксиальный кабель.&lt;br /&gt;&amp;#160; &amp;#160; * 1BASE5 — также известный, как StarLAN, стал первой модификацией Ethernet-технологии, использующей витую пару. Работал на скорости 1 Мбит/с, но не нашёл коммерческого применения.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;10 Мбит/с Ethernet&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * 10BASE5, IEEE 802.3 (называемый также «Толстый Ethernet») — первоначальная разработка технологии со скоростью передачи данных 10 Мбит/с. Следуя раннему стандарту IEEE использует коаксиальный кабель с волновым сопротивлением 50 Ом (RG-8), с максимальной длиной сегмента 500 метров.&lt;br /&gt;&amp;#160; &amp;#160; * 10BASE2, IEEE 802.3a (называемый «Тонкий Ethernet») — используется кабель RG-58, с максимальной длиной сегмента 200 метров, компьютеры присоединялись один к другому, для подключения кабеля к сетевой карте нужен T-коннектор, а на кабеле должен быть BNC-коннектор. Требуется наличие терминаторов на каждом конце. Многие годы этот стандарт был основным для технологии Ethernet.&lt;br /&gt;&amp;#160; &amp;#160; * StarLAN 10 — Первая разработка, использующая витую пару для передачи данных на скорости 10 Мбит/с. В дальнейшем эволюционировал в стандарт 10BASE-T.&lt;/p&gt;
						&lt;p&gt;Несмотря на то, что теоретически возможно подключение к одному кабелю (сегменту) витой пары более чем двух устройств, работающих в полудуплексном режиме, такая схема никогда не применяется для Ethernet, в отличие от работы с коаксиальным кабелем. Поэтому, все сети на витой паре используют топологию &amp;quot;звезда&amp;quot;, в то время как, сети на коаксиальном кабеле построены на топологии &amp;quot;шина&amp;quot;. Терминаторы для работы по витой паре встроены в каждое устройство, и применять дополнительные внешние терминаторы в линии не нужно.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 10BASE-T, IEEE 802.3i — для передачи данных используется 4 провода кабеля витой пары (две скрученные пары) категории-3 или категории-5. Максимальная длина сегмента 100 метров.&lt;br /&gt;&amp;#160; &amp;#160; * FOIRL — (акроним от англ. Fiber-optic inter-repeater link). Базовый стандарт для технологии Ethernet, использующий для передачи данных оптический кабель. Максимальное расстояние передачи данных без повторителя 1 км.&lt;br /&gt;&amp;#160; &amp;#160; * 10BASE-F, IEEE 802.3j — Основной термин для обозначения семейства 10 Мбит/с ethernet-стандартов, использующих оптоволоконный кабель на расстоянии до 2 километров: 10BASE-FL, 10BASE-FB и 10BASE-FP. Из перечисленного только 10BASE-FL получил широкое распространение.&lt;br /&gt;&amp;#160; &amp;#160; * 10BASE-FL (Fiber Link) — Улучшенная версия стандарта FOIRL. Улучшение коснулось увеличения длины сегмента до 2 км.&lt;br /&gt;&amp;#160; &amp;#160; * 10BASE-FB (Fiber Backbone) — Сейчас неиспользуемый стандарт, предназначался для объединения повторителей в магистраль.&lt;br /&gt;&amp;#160; &amp;#160; * 10BASE-FP (Fiber Passive)- Топология «пассивная звезда», в которой не нужны повторители — никогда не применялся.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Быстрый Ethernet (Fast Ethernet, 100 Мбит/с)&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-T — общий термин для обозначения стандартов, использующих в качестве среды передачи данных витую пару. Длина сегмента до 100 метров. Включает в себя стандарты 100BASE-TX, 100BASE-T4 и 100BASE-T2.&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-TX, IEEE 802.3u — развитие стандарта 10BASE-T для использования в сетях топологии &amp;quot;звезда&amp;quot;. Задействована витая пара категории 5, фактически используются только две пары проводников.&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-T4 — стандарт, использующий витую пару категории 3. Задействованы все четыре пары проводников, передача данных идёт в полудуплексе. Практически не используется.&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-T2 — стандарт, использующий витую пару категории 3. Задействованы только две пары проводников. Поддерживается полный дуплекс, когда сигналы распространяются в противоположных направления по каждой паре. Скорость передачи в одном направлении — 50 Мбит/с. Практически не используется.&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-FX — стандарт, использующий многомодовое оптоволокно. Максимальная длина сегмента 400 метров в полудуплексе (для гарантированного обнаружения коллизий) или 2 километра в полном дуплексе, а так же по одноволоконному одномодовому оптическому кабелю , до 20 км.&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-LX — стандарт, использующий одномодовое оптоволокно. Максимальная длина сегмента 15 километров в полном дуплексе на длине волны 1310 нм.&lt;br /&gt;&amp;#160; &amp;#160; * 100BASE-LX WDM — стандарт, использующий одномодовое оптоволокно. Максимальная длина сегмента 15 километров в полнодуплексном режиме на длине волны 1310 нм и 1550 нм. Интерфейсы бывают двух видов, отличаются длиной волны передатчика и маркируются либо цифрами (длина волны) либо одной латинской буквой A(1310) или B(1550). В паре могут работать только парные интерфейсы: с одной стороны передатчик на 1310 нм, а с другой — на 1550 нм.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Гигабит Ethernet (Gigabit Ethernet, 1 Гбит/с)&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-T, IEEE 802.3ab — стандарт, использующий витую пару категорий 5e или 6. В передаче данных участвуют все 4 пары. Скорость передачи данных — 250 Мбит/с по одной паре.&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-TX был создан Ассоциацией Телекоммуникационной Промышленности (англ. Telecommunications Industry Association, TIA) и опубликован в марте 2001 года как «Спецификация физического уровня дуплексного Ethernet 1000 Мб/с (1000BASE-TX) симметричных кабельных систем категории 6 (ANSI/TIA/EIA-854-2001)» (англ. «A Full Duplex Ethernet Specification for 1000 Mbis/s (1000BASE-TX) Operating Over Category 6 Balanced Twisted-Pair Cabling (ANSI/TIA/EIA-854-2001)»). Стандарт, использует раздельную приёмо-передачу (2 пары на передачу, 2 пары на приём, по каждой паре данные передаются со скоростью 500 Мбит/с), что существенно упрощает конструкцию приёмопередающих устройств. Но, как следствие, для стабильной работы по такой технологии требуется кабельная система высокого качества, поэтому 1000BASE-TX может использовать только кабель 6 категории. Ещё одним существенным отличием 1000BASE-TX является отсутствие схемы цифровой компенсации наводок и возвратных помех, в результате чего сложность, уровень энергопотребления и цена процессоров становится ниже, чем у процессоров стандарта 1000BASE-T. На основе данного стандарта практически не было создано продуктов, хотя 1000BASE-TX использует более простой протокол, чем стандарт 1000BASE-T, и поэтому может использовать более простую электронику.&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-X — общий термин для обозначения стандартов со сменными приёмопередатчиками GBIC или SFP.&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-SX, IEEE 802.3z — стандарт, использующий многомодовое оптоволокно. Дальность прохождения сигнала без повторителя до 550 метров.&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-LX, IEEE 802.3z — стандарт, использующий одномодовое оптоволокно. Дальность прохождения сигнала без повторителя до 80 километров.[источник не указан 89 дней]&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-CX — стандарт для коротких расстояний (до 25 метров), использующий экранированную витую пару (STP) с волновым сопротивлением 150 Ом. Заменён стандартом 1000BASE-T и сейчас не используется.&lt;br /&gt;&amp;#160; &amp;#160; * 1000BASE-LH (Long Haul) — стандарт, использующий одномодовое оптоволокно. Дальность прохождения сигнала без повторителя до 100 километров.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;10 Гигабит Ethernet&lt;/strong&gt;&lt;br /&gt;Новый стандарт 10 Гигабит Ethernet включает в себя семь стандартов физической среды для LAN, MAN и WAN. В настоящее время он описывается поправкой IEEE 802.3ae и должен войти в следующую ревизию стандарта IEEE 802.3.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 10GBASE-CX4 — Технология 10 Гигабит Ethernet для коротких расстояний (до 15 метров), используется медный кабель CX4 и коннекторы InfiniBand.&lt;br /&gt;&amp;#160; &amp;#160; * 10GBASE-SR — Технология 10 Гигабит Ethernet для коротких расстояний (до 26 или 82 метров, в зависимости от типа кабеля), используется многомодовое оптоволокно. Он также поддерживает расстояния до 300 метров с использованием нового многомодового оптоволокна (2000 МГц/км).&lt;br /&gt;&amp;#160; &amp;#160; * 10GBASE-LX4 — использует уплотнение по длине волны для поддержки расстояний от 240 до 300 метров по многомодовому оптоволокну. Также поддерживает расстояния до 10 километров при использовании одномодового оптоволокна.&lt;br /&gt;&amp;#160; &amp;#160; * 10GBASE-LR и 10GBASE-ER — эти стандарты поддерживают расстояния до 10 и 40 километров соответственно.&lt;br /&gt;&amp;#160; &amp;#160; * 10GBASE-SW, 10GBASE-LW и 10GBASE-EW — Эти стандарты используют физический интерфейс, совместимый по скорости и формату данных с интерфейсом OC-192 / STM-64 SONET/SDH. Они подобны стандартам 10GBASE-SR, 10GBASE-LR и 10GBASE-ER соответственно, так как используют те же самые типы кабелей и расстояния передачи.&lt;br /&gt;&amp;#160; &amp;#160; * 10GBASE-T, IEEE 802.3an-2006 — принят в июне 2006 года после 4 лет разработки. Использует экранированную витую пару. Расстояния — до 100 метров.&lt;/p&gt;
						&lt;p&gt;Стандарт 10 Гигабит Ethernet ещё слишком молод, поэтому потребуется время, чтобы понять, какие из вышеперечисленных стандартов передающих сред будут реально востребованы на рынке.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/p&gt;
						&lt;p&gt;Token ring — «маркерное кольцо», архитектура кольцевой сети с маркерным (эстафетным) доступом.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Значения&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160;1. Тип сети, в которой все компьютеры схематически объединены в кольцо. По кольцу от компьютера к компьютеру (станции сети) передается специальный блок данных, называемый маркером (англ. token). Когда какой-либо станции требуется передача данных, маркер ею модифицируется и больше не распознается другими станциями, как спецблок, пока не дойдёт до адресата. Адресат принимает данные и запускает новый маркер по кольцу. На случай потери маркера или хождения данных, адресат которых не находится, в сети присутствует машина со специальными полномочиями, умеющая удалять безадресные данные и запускать новый маркер.&lt;br /&gt;&amp;#160; &amp;#160;2. Когда оба слова написаны с больших букв (Token Ring), имеется в виду технология, разработанная компанией IBM или сеть стандарта IEEE 802.5&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Передача маркера&lt;/strong&gt;&lt;br /&gt;Token Ring и IEEE 802.5 являются главными примерами сетей с передачей маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени (по умолчанию - 10 мс).&lt;/p&gt;
						&lt;p&gt;Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети. В технологии Ethernet, такие коллизии возникают при одновременной передаче информации несколькими рабочими станциями, находящимися в пределах одного сегмента, то есть использующих общий физический канал данных.&lt;/p&gt;
						&lt;p&gt;Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность «начало блока данных»), дополняет информацией, которую он хочет передать и, наконец, отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркера» — early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.&lt;/p&gt;
						&lt;p&gt;Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Сфера применения&lt;/strong&gt;&lt;br /&gt;В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркера являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. Эта характеристика, а также некоторые характеристики надежности, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость функционирования сети. Примерами таких применений является среда автоматизированных станций на заводах. Применяется как более дешевая технология, получила распространение везде, где есть ответственные приложения для которых важна не столько скорость, сколько надежная доставка информации. В настоящее время по надежности Ethernet не уступает Token Ring и существенно выше по производительности.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Модификации Token Ring&lt;/strong&gt;&lt;br /&gt;Существуют 2 модификации по скоростям передачи: 4 Мб/с и 16 Мб/с. В Token Ring 16 Мб/с используется технология раннего освобождения маркера. Суть этой технологии заключается в том, что станция, «захватившая» маркер, по окончании передачи данных генерирует свободный маркер и запускает его в сеть. Попытки внедрить 100 Мб/с технологию не увенчались коммерческим успехом. В настоящее время технология Token Ring поддерживается во многом в силу исторических причин.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;PPP (англ. Point-to-Point Protocol) — протокол точка-точка.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Протокол канального уровня (Data Link) сетевой модели OSI.&lt;/p&gt;
						&lt;p&gt;PPP — это механизм для создания и запуска IP (Internet Protocol) и других сетевых протоколов на последовательных линиях связи — будь это прямая последовательная связь (по нуль-модемному кабелю), связь поверх Ethernet, модемная связь по телефонным линиям, мобильная связь по технологиям CSD, GPRS или EDGE.&lt;/p&gt;
						&lt;p&gt;Используя PPP, можно подключить компьютер к PPP-серверу и получить доступ к ресурсам сети, к которой подключён сервер (почти) так, как будто вы подключены непосредственно к этой сети.&lt;/p&gt;
						&lt;p&gt;Протокол РРР является основой для всех протоколов канального (2-го) уровня. Связь по протоколу РРР состоит из четырёх стадий: установление связи посредством LCP (осуществляется выбор протоколов аутентификации, шифрования, сжатия и устанавливаются параметры соединения), установление подлинности пользователя (реализуются алгоритмы аутентификации, на основе протоколов РАР, СНАР или MS-CHAP), контроль повторного вызова РРР (необязательная стадия, в которой подтверждается подлинность удалённого клиента), вызов протокола сетевого уровня (реализация протоколов, установленных на первой стадии). PPP включает IP, IPX и NetBEUI пакеты внутри PPP кадров.&lt;/p&gt;
						&lt;p&gt;Обычно используется для установки прямых соединений между двумя узлами. Широко применяется для соединения компьютеров с помощью телефонной линии. Также используется поверх широкополосных соединений. Многие интернет-провайдеры используют PPP для предоставления коммутируемого доступа в Интернет. Кроме того, PPP используется в мобильной связи (в частности, в сетях GSM) для соединения терминалов с Интернетом.&lt;/p&gt;
						&lt;p&gt;Протокол поддерживает передачу данных по нескольким физическим линиям (PPP MultiLink)&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;High-Level Data Link Control (HDLC)&lt;/span&gt; — бит-ориентированный кодопрозрачный сетевой протокол управления каналом передачи данных канального уровня сетевой модели OSI, разработанный ISO.&lt;/p&gt;
						&lt;p&gt;Текущим стандартом для HDLC является ISO 13239.&lt;/p&gt;
						&lt;p&gt;HDLC может быть использован в соединениях точка-многоточка, но в настоящее время в основном используется в соединениях точка-точка с использованием асинхронного сбалансированного режима (ABM).&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История&lt;/strong&gt;&lt;br /&gt;HDLC был разработан на основе протокола SDLC (англ.) фирмы IBM. Его несильно изменённые дочерние протоколы — LAPB (англ.), LAPM (англ.), LAPF (англ.), LAPD (англ.) были встроены ITU соответственно в стеки протоколов X.25, V.42 (англ.), Frame Relay, ISDN. Также HDLC был базой при разработке кадровых механизмов в протоколе PPP, широко используемом в Интернете.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Типы станций&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Первичная (ведущая) станция (Primary terminal) ответственна за управление каналом и восстановление его работоспособности. Она производит кадры команд. В соединениях точка-многоточка поддерживает отдельные связи с каждой из вторичных станций.&lt;br /&gt;&amp;#160; &amp;#160; * Вторичная (ведомая) станция (Secondary terminal) работает под контролем ведущей, отвечая на её команды. Поддерживает только 1 сеанс связи.&lt;br /&gt;&amp;#160; &amp;#160; * Комбинированная станция (Combined terminal) сочетает в себе функции как ведущей, так и ведомой станций. Производит и команды и ответы. Только соединения точка-точка.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Логические состояния&lt;/strong&gt;&lt;br /&gt;Каждая из станций в каждый момент времени находится в одном из 3 логических состояний :&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Состояние логического разъединения (LDS — Logical Disconnect State)&lt;/p&gt;
						&lt;p&gt;Если вторичная станция находится в режиме нормального разъединения (NDM), то она может принимать кадры только после получения явного разрешения от первичной. Если же в асинхронном режиме разъединения (ADM), то вторичная станция может самовольно инициировать передачу.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Состояние инициализации (IS — Initialization State)&lt;/p&gt;
						&lt;p&gt;Используется для передачи управления на удалённую комбинированную станцию и для обмена параметрами между удалёнными станциями.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Состояние передачи информации (ITS — Information Transfer State)&lt;/p&gt;
						&lt;p&gt;Всем станциям разрешено вести передачу и принимать информацию. Станции могут находится в режимах NRM, ARM, ABM.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Режимы&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Режим нормального ответа (NRM — Normal Response Mode) требует инициации передачи в виде явного разрешения на передачу от первичной станции. После использования канала вторичной станцией (ответа на команду первичной), для продолжения передачи она обязана ждать другого разрешения. Для выбора права на передачу первичная станция проводит круговой опрос вторичных. В основном используется в соединениях точка-многоточка.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Режим асинхронного ответа (ARM — Asynchronous Response Mode) даёт возможность вторичной станции самой инициировать передачу. В основном используется в соединениях типа кольцо и многоточечных с неизменной цепочкой опроса, так как в этих соединениях одна вторичная станция может получить разрешение от передачи от другой вторичной и в ответ начать передачу. То есть разрешение на передачу передаётся по типу маркера(token). За первичной станцией сохраняются обязанности по инициализации линии, определению ошибок передачи и логическому разъединению. Позволяет уменьшить накладные расходы, связанные с началом передачи.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Асинхронный сбалансированный режим (ABM — Asynchronous Balanced Mode) используется комбинированными станциями. Передача может быть инициирована с любой стороны, может происходить в полном дуплексе.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Конфигурации канала&lt;/strong&gt;&lt;br /&gt;Для обеспечения совместимости между станциями, которые могут менять свой статус(тип), в протоколе HDLC предусмотрены 3 конфигурации канала:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Несбалансированная конфигурация (UN — Unbalanced Normal) обеспечивает работу 1 первичной и одной или нескольких вторичных станций в полудуплексном и полнодуплексном режимах, с коммутируемым или некоммутируемым каналом.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Симметричная конфигурация (UA — Unbalanced Asynchronous) обеспечивает взаимодействие двух двухточечных несбалансированных станций. Используется 1 канал передачи, в который мультиплексируются и команды и ответы. В данное время не используется.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Сбалансированная конфигурация (BA — Balanced Asynchronous) состоит из 2 комбинированных станций. Передача в полудуплексном и полнодуплексном режимах, с коммутируемым или некоммутируемым каналом. Каждая станция несёт одинаковую ответственность за управление каналом.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Кадры&lt;/strong&gt;&lt;br /&gt;Кадры HDLC можно передавать, используя синхронные и асинхронные соединения. В самих соединениях нет механизмов определения начала и конца кадра, для этих целей используется уникальная в пределах протокола флаговая последовательность (FD — Frame Delimiter) &#039;01111110&#039;(0x7E в шестнадцатеричном представлении), помещаемая в начало и конец каждого кадра. Уникальность флага гарантируется использованием битстаффинга в синхронных соединениях и байтстаффинга в асинхронных. Битстаффинг — вставка битов, здесь — бита 0 после 5 подряд идущих битов 1. В байтстаффинге используется escape-последовательность, здесь — &#039;01111101&#039;(0x7D в шестнадцатеричном представлении), то есть байт FD(0x7E) в середине кадра заменяется последовательностью байтов (0x7D, 0x7E), а байт (0x7D) — последовательностью байтов (0x7D, 0x7D).&lt;/p&gt;
						&lt;p&gt;Во время простоя среды передачи при синхронном соединении FD постоянно передаётся по каналу для поддержания битовой синхронизации. Может иметь место совмещение последнего бита 0 одного флага и начального бита 0 следующего. Время простоя также называется межкадровым временны&amp;#769;м заполнением.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;X.25 — семейство протоколов канального уровня сетевой модели OSI.&lt;/span&gt; Предназначалось для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок, поэтому содержит развитые механизмы коррекции ошибок. Ориентирован на работу с установлением соединений. Исторически является предшественником протокола Frame Relay.&lt;/p&gt;
						&lt;p&gt;X.25 обеспечивает множество независимых виртуальных каналов (Permanent Virtual Circuits, PVC и Switched Virtual Circuits, SVC) в одной линии связи, идентифицируемых в X.25-сети по идентификаторам подключения к соединению (идентификаторы логического канала (Logical Channel Identifyer, LCI) или номера логического канала (Logical Channel Number, LCN).&lt;/p&gt;
						&lt;p&gt;Благодаря надёжности протокола и его работе поверх телефонных сетей общего пользования X.25 широко использовался как в корпоративных сетях, так и во всемирных специализированных сетях предоставления услуг, таких как SWIFT (банковская платёжная система) и SITA (фр. Soci&amp;#233;t&amp;#233; Internationale de T&amp;#233;l&amp;#233;communications A&amp;#233;ronautiques — система информационного обслуживания воздушного транспорта), однако в настоящее время X.25 вытесняется другими технологиями канального уровня (Frame Relay, ISDN, ATM) и протоколом IP, оставаясь, однако, достаточно распространённым в странах и территориях с неразвитой телекоммуникационной инфраструктурой.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История и стандартизация&lt;/strong&gt;&lt;br /&gt;Разработан Study Group VII Международного союза электросвязи (ITU) в качестве пакетного протокола передачи данных в телефонных сетях принят в 1976 г. и стал основой всемирной системы PSPDN (англ. Packet-Switched Public Data Networks), то есть WAN. Существенные дополнения к протоколу были приняты в 1984 г., в настоящее время действует стандарт ISO 8208 протокола X.25, стандартизовано также и применение X.25 в локальных сетях (стандарт ISO 8881).&lt;/p&gt;
						&lt;p&gt;По мере распространения IP-сетей IETF стандартизовал ряд RFC, описывающих работу и взаимодействие X.25 и TСP/IP:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * RFC 887 A Standard for the Transmission of IP Datagrams Over Public Data Networks&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1086 ISO-TP0 bridge between TCP and X.25&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1090 SMTP on X.25&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1356 Multiprotocol Interconnect on X.25 and ISDN in the Packet Mode&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1381 SNMP MIB Extension for X.25 LAPB&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1381 SNMP MIB Extension for the X.25 Packet Layer&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1461 SNMP MIB extension for Multiprotocol Interconnect over X.25&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1598 PPP in X.25&lt;br /&gt;&amp;#160; &amp;#160; * RFC 1613 Cisco Systems X.25 over TCP (XOT)&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Режимы и типы пакетов X.25&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160;1. Режим установления соединения (Call setup mode) используется при установлении соединения SVC между DTE-устройствами. В этом режиме на уровне PLP используется схема адресации X.121 для установления виртуального соединения. Режим установления соединения работает на уровне виртуальных каналов, то есть в пределах одного физического DTE-устройства одни SVC могут быть в состоянии установления соединения, а другие — в режиме передачи данных или разрыва соединения. Режим установления соединения используется только в случае установления SVC, но не PVC.&lt;br /&gt;&amp;#160; &amp;#160;2. Режим передачи данных (Data transfer mode) используется при передаче данных по виртуальному каналу. При этом X.25 PLP ответственнен за сегментацию данных в пакеты и сборку пакетов, управление передачей данных и коррекцию ошибок. Режим передачи данных работает на уровне виртуальных каналов и используется в случае как SVC, так и PVC.&lt;br /&gt;&amp;#160; &amp;#160;3. Режим ожидания (Idle mode) характеризуется отсутствием передачи данных при установленном виртуальном канале. Работает на уровне виртуальных каналов и используется только в случае установления SVC, но не PVC.&lt;br /&gt;&amp;#160; &amp;#160;4. Режим разрыва соединения (Call clearing mode) используется при разрыве соединения SVC между DTE-устройствами. Работает на уровне виртуальных каналов и используется только в случае разрыва SVC, но не PVC.&lt;br /&gt;&amp;#160; &amp;#160;5. Режим перезапуска (Restarting mode) используется для переустановления соединений между DTE-устройством и локально работающих с ним DCE-устройствами. В отличие от других режимов, выполняется пределах одного физического DTE-устройства, что сопровождается разрывом всех виртуальных каналов, установленных с этим DTE.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Frame relay (англ. «ретрансляция кадров», FR)&lt;/span&gt; — протокол канального уровня сетевой модели OSI. Служба коммутации пакетов Frame Relay в настоящее время широко распространена во всём мире. Максимальная скорость, допускаемая протоколом FR — 34.368 мегабит/сек (каналы E3). Коммутация: точка-точка.&lt;/p&gt;
						&lt;p&gt;Frame Relay был создан в начале 1990-х в качестве замены протоколу X.25 для быстрых надёжных каналов связи, технология FR архитектурно основывалась на X.25 и во многом сходна с этим протоколом, однако в отличие от X.25, рассчитанного на линии с достаточно высокой частотой ошибок, FR изначально ориентировался на физические линии с низкой частотой ошибок, и поэтому большая часть механизмов коррекции ошибок X.25 в состав стандарта FR не вошла. В разработке спецификации принимали участие многие организации; многочисленные поставщики поддерживают каждую из существующих реализаций, производя соответствующее аппаратное и программное обеспечение.&lt;/p&gt;
						&lt;p&gt;Frame relay обеспечивает множество независимых виртуальных каналов (Virtual Circuits, VC) в одной линии связи, идентифицируемых в FR-сети по идентификаторам подключения к соединению (Data Link Connection Identifier, DLCI). Вместо средств управления потоком включает функции извещения о перегрузках в сети. Возможно назначение минимальной гарантированной скорости (CIR) для каждого виртуального канала.&lt;/p&gt;
						&lt;p&gt;В основном применяется при построении территориально распределённых корпоративных сетей, а также в составе решений, связанных с обеспечением гарантированной пропускной способности канала передачи данных (VoIP, видеоконференции и т. п.).&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;MPLS (англ. Multiprotocol Label Switching — мультипротокольная коммутация по меткам)&lt;/span&gt; — механизм передачи данных, который эмулирует различные свойства сетей с коммутацией каналов поверх сетей с коммутацией пакетов.&lt;/p&gt;
						&lt;p&gt;MPLS работает на уровне, который можно было бы расположить между вторым (канальным) и третьим (сетевым) уровнями модели OSI, и поэтому его обычно называют протоколом второго с половиной уровня (2.5-уровень). Он был разработан с целью обеспечения универсальной службы передачи данных как для клиентов сетей с коммутацией каналов, так и сетей с коммутацией пакетов. С помощью MPLS можно передавать трафик самой разной природы, такой как IP-пакеты, ATM, SONET и кадры Ethernet.&lt;/p&gt;
						&lt;p&gt;В традиционной IP сети пакеты передаются от одного маршрутизатора другому и каждый маршрутизатор читая заголовок пакета (адрес назначения) принимает решение о том, по какому маршруту отправить пакет дальше.&lt;/p&gt;
						&lt;p&gt;В протоколе MPLS никакого последующего анализа заголовков в маршрутизаторах по пути следования не производится, а переадресация управляется исключительно на основе меток. Это имеет много преимуществ перед традиционной маршрутизацией на сетевом уровне.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;ATM (англ. Asynchronous Transfer Mode — асинхронный способ передачи данных)&lt;/span&gt; — сетевая технология, основанная на передаче данных в виде ячеек (cell) фиксированного размера (53 байта), из которых 5 байтов используется под заголовок.&lt;/p&gt;
						&lt;p&gt;Сеть строится на основе АТМ коммутатора и АТМ маршрутизатора. Технология реализуется как в LAN, так и в WAN. Допускается совместная передача различных видов информации, включая видео, голос.&lt;/p&gt;
						&lt;p&gt;Ячейки данных, используемые в ATM, меньше в сравнении с элементами данных, которые используются в других технологиях. Небольшой, постоянный размер ячейки, используемый в ATM, позволяет:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * передавать данные по одним и тем же физическим каналам, причём как при низких, так и при высоких скоростях;&lt;br /&gt;&amp;#160; &amp;#160; * работать с постоянными и переменными потоками данных;&lt;br /&gt;&amp;#160; &amp;#160; * интегрировать любые виды информации: тексты, речь, изображения, видеофильмы;&lt;br /&gt;&amp;#160; &amp;#160; * поддерживать соединения типа точка-точка, точка-многоточка, многоточка-многоточка.&lt;/p&gt;
						&lt;p&gt;Технология ATM предполагает межсетевое взаимодействие на трёх уровнях.&lt;/p&gt;
						&lt;p&gt;Для передачи данных от отправителя к получателю в сети ATM создаются виртуальные каналы, VC (англ. Virtual Circuit), которые бывают двух видов:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * постоянный виртуальный канал, PVC (Permanent Virtual Circuit), который создаётся между двумя точками и существует в течение длительного времени, даже в отсутствие данных для передачи;&lt;br /&gt;&amp;#160; &amp;#160; * коммутируемый виртуальный канал, SVC (Switched Virtual Circuit), который создаётся между двумя точками непосредственно перед передачей данных и разрывается после окончания сеанса связи.&lt;/p&gt;
						&lt;p&gt;Для маршрутизации в пакетах используют так называемые идентификаторы пакета. Они бывают двух видов:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * VPI (англ. virtual path identificator) — идентификатор виртуального пути (номер канала)&lt;br /&gt;&amp;#160; &amp;#160; * VCI (англ. virtual connect identificator) — идентификатор виртуального соединения (номер соединения)&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Wi-Fi (англ. Wireless Fidelity — «беспроводная точность») — стандарт на оборудование Wireless LAN.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Разработан консорциумом Wi-Fi Alliance на базе стандартов IEEE 802.11, «Wi-Fi» — торговая марка «Wi-Fi Alliance». Технологию назвали Wireless-Fidelity (дословно «беспроводная точность») по аналогии с Hi-Fi.&lt;/p&gt;
						&lt;p&gt;Установка Wireless LAN рекомендовалась там, где развёртывание кабельной системы было невозможно или экономически нецелесообразно. В нынешнее время во многих организациях используется Wi-Fi, так как при определенных условиях скорость работы сети уже превышает 100 Мбит/сек. Пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi.&lt;/p&gt;
						&lt;p&gt;Мобильные устройства (КПК, смартфоны и ноутбуки), оснащённые клиентскими Wi-Fi приёмо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через точки доступа или хотспоты.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История&lt;/strong&gt;&lt;br /&gt;Wi-Fi был создан в 1991 NCR Corporation/AT&amp;amp;T (впоследствии — Lucent и Agere Systems) в Ньивегейн, Нидерланды. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Вик Хейз (Vic Hayes) — создатель Wi-Fi — был назван «отцом Wi-Fi» и находился в команде, участвовавшей в разработке таких стандартов, как IEEE 802.11b, 802.11a и 802.11g. В 2003 Вик ушёл из Agere Systems. Agere Systems не смогла конкурировать на равных в тяжёлых рыночных условиях, несмотря на то, что её продукция занимала нишу дешёвых Wi-Fi решений. 802.11abg all-in-one чипсет от Agere (кодовое имя: WARP) плохо продавался, и Agere Systems решила уйти с рынка Wi-Fi в конце 2004 года.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Принцип работы&lt;/strong&gt;&lt;br /&gt;Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0.1 Мбит/с каждые 100 мс. Так что 0.1 Мбит/с — наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID, приёмник может выбирать между ними на основании данных об уровне сигнала. Стандарт Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения. Более подробно с принципом работы можно познакомиться в официальном тексте стандарта.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Преимущества Wi-Fi&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями.&lt;br /&gt;&amp;#160; &amp;#160; * Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов.&lt;br /&gt;&amp;#160; &amp;#160; * Wi-Fi — это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Недостатки Wi-Fi&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы; во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещё один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Италия, требуют регистрации всех Wi-Fi сетей, работающих вне помещений, или требуют регистрации Wi-Fi-оператора.&lt;br /&gt;&amp;#160; &amp;#160; * Высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства.&lt;br /&gt;&amp;#160; &amp;#160; * Самый популярный стандарт шифрования WEP может быть относительно легко взломан[источник не указан 22 дня] даже при правильной конфигурации (из-за слабой стойкости алгоритма). Несмотря на то, что новые устройства поддерживают более совершенный протокол шифрования данных WPA, многие старые точки доступа не поддерживают его и требуют замены. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 сделало доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например VPN) для защиты от вторжения.&lt;br /&gt;&amp;#160; &amp;#160; * Wi-Fi имеют ограниченный радиус действия. Типичный домашний Wi-Fi маршрутизатор стандарта 802.11b или 802.11g имеет радиус действия 45 м в помещении и 90 м снаружи. Микроволновка или зеркало, расположенные между устройствами Wi-Fi, ослабляют уровень сигнала. Расстояние зависит также от частоты.&lt;br /&gt;&amp;#160; &amp;#160; * Наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа, например, в больших многоквартирных домах, где многие жильцы ставят свои точки доступа Wi-Fi.&lt;br /&gt;&amp;#160; &amp;#160; * Неполная совместимость между устройствами разных производителей или неполное соответствие стандарту может привести к ограничению возможностей соединения или уменьшению скорости.&lt;br /&gt;&amp;#160; &amp;#160; * Уменьшение производительности сети во время дождя.&lt;br /&gt;&amp;#160; &amp;#160; * Перегрузка оборудования при передаче небольших пакетов данных из-за присоединения большого количества служебной информации.&lt;br /&gt;&amp;#160; &amp;#160; * Малая пригодность для работы приложений использующих медиа-потоки в реальном времени (например протокол RTP, применяемый в IP-телефонии): качество медийного потока непредсказуемо из-за возможных высоких потерь при передаче данных, обусловленных целым рядом неконтролируемых пользователем факторов (атмосферные помехи, ландшафт и иное, в частности перечисленное выше). Несмотря на данный недостаток, выпускается масса VoIP оборудования на базе устройств 802.11b\g, которое ориентировано в том числе и на корпоративный сегмент: однако в большинстве случаев документация к подобным устройствам содержит оговорку, гласящую, что качество связи определяется устойчивостью и качеством радио канала.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Беспроводные технологии в промышленности&lt;/strong&gt;&lt;br /&gt;Для использования в промышленности технологии Wi-Fi предлагаются пока ограниченным числом поставщиков. Так Siemens Automation &amp;amp; Drives предлагает Wi-Fi решения для своих контроллеров SIMATIC в соответствии со стандартом IEEE 802.11g в свободном ISM-диапазоне 2,4-ГГц и обеспечивающем максимальную скорость передачи 11 Мбит/с. Данные технологии применяются в основном для управления движущимися объектами и в складской логистике, а также в тех случаях, когда по какой-либо причине невозможно прокладывать проводные сети Ethernet.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Wi-Fi и телефоны сотовой связи&lt;/strong&gt;&lt;br /&gt;Некоторые считают, что Wi-Fi и подобные ему технологии со временем могут заменить сотовые сети, такие как GSM. Препятствиями для такого развития событий в ближайшем будущем являются отсутствие роуминга и возможностей аутентификации (см. 802.1x, SIM-карты и RADIUS), ограниченность частотного диапазона и сильно ограниченный радиус действия Wi-Fi. Более правильным выглядит сравнение Wi-Fi с другими стандартами сотовых сетей, таких как UMTS или CDMA.&lt;/p&gt;
						&lt;p&gt;Тем не менее, Wi-Fi идеален для использования VoIP в корпоративных сетях или в среде SOHO. Первые образцы оборудования появились уже в начале 90-х, однако на рынок они вышли только в 2005 году. Тогда компании Zyxel, UT Starcomm, Samsung, Hitachi и многие другие представили на рынок VoIP Wi-Fi телефоны по «разумным» ценам. В 2005 ADSL ISP провайдеры начали предоставлять услуги VoIP своим клиентам (например нидерландский ISP XS4All). Когда звонки с помощью VoIP стали очень дешёвыми, а зачастую вообще бесплатными, провайдеры, способные предоставлять услуги VoIP, получили возможность открыть новый рынок — услуг VoIP. GSM телефоны с интегрированной поддержкой возможностей Wi-Fi и VoIP начали выводиться на рынок, и потенциально они могут заменить проводные телефоны.&lt;/p&gt;
						&lt;p&gt;В настоящий момент непосредственное сравнение Wi-Fi и сотовых сетей нецелесообразно. Телефоны, использующие только Wi-Fi, имеют очень ограниченный радиус действия, поэтому развёртывание таких сетей обходится очень дорого. Тем не менее, развёртывание таких сетей может быть наилучшим решением для локального использования, например, в корпоративных сетях. Однако устройства, поддерживающие несколько стандартов, могут занять значительную долю рынка.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Международные проекты&lt;/strong&gt;&lt;br /&gt;Другая бизнес-модель состоит в соединении уже имеющихся сетей в новые. Идея состоит в том, что пользователи будут разделять свой частотный диапазон через персональные беспроводные роутеры, комплектующиеся специальным ПО. Например FON — испанская компания, созданная в ноябре 2005. Она намеревается стать самой большой сетью хотспотов в мире к концу 2006 с 30 000 точками доступа. Пользователи делятся на три категории:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * linus — выделяющие бесплатный доступ в Интернет,&lt;br /&gt;&amp;#160; &amp;#160; * bills — продающие свой частотный диапазон,&lt;br /&gt;&amp;#160; &amp;#160; * aliens — использующие доступ через bills.&lt;/p&gt;
						&lt;p&gt;Таким образом, система аналогична пиринговым сервисам. Несмотря на то, что FON получает финансовую поддержку от таких компаний, как Google и Skype, лишь со временем будет ясно, будет ли эта идея действительно работать.&lt;/p&gt;
						&lt;p&gt;Сейчас у этого сервиса есть три основные проблемы. Первая заключается в том, что для перехода проекта из начальной стадии в основную требуется больше внимания со стороны общественности и СМИ. Нужно также учитывать тот факт, что предоставление доступа к вашему Интернет-каналу другим лицам может быть ограничено вашим договором с интернет-провайдером. Поэтому Интернет-провайдеры будут пытаться защитить свои интересы. Так же, скорее всего, поступят звукозаписывающие компании, выступающие против свободного распространения MP3. И в третьих, программное обеспечение FON всё ещё находится в стадии бета-тестирования, и остаётся только ждать, когда будет решена проблема безопасности.&lt;/p&gt;
						&lt;p&gt;Wi-Fi и ПО&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * ОС семейства BSD (FreeBSD, NetBSD, OpenBSD) могут работать с большинством адаптеров, начиная с 1998 года. Драйверы для чипов Atheros, Prism, Harris/Intersil и Aironet (от соответствующих производителей Wi-Fi устройств) обычно входят в ОС BSD начиная с версии 3. Darwin и Mac OS X, несмотря на частичное совпадение с FreeBSD, имеют свою собственную, уникальную реализацию. В OpenBSD 3.7, было включено больше драйверов для беспроводных чипов, включая RealTek RTL8180L, Ralink RT25x0, Atmel AT76C50x, и Intel 2100 и 2200BG/2225BG/2915ABG. Благодаря этому частично удалось решить проблему нехватки открытых драйверов беспроводных чипов для OpenBSD. Возможно некоторые драйверы, реализованные для других BSD-систем, могут быть перенесены, если они ещё не были созданы. NDISwrapper также доступен для FreeBSD.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * GNU/Linux: Начиная с версии 2.6, поддержка некоторых Wi-Fi устройств появилась непосредственно в ядре Linux. Поддержка для чипов Orinoco, Prism, Aironet, Atmel, Ralink включена в основную ветвь ядра, чипы ADMtek и Realtek RTL8180L поддерживаются как закрытыми драйверами производителей, так и открытыми, написанными сообществом. Intel Calexico поддерживаются открытыми драйверами, доступными на SourceForge.net. Atheros поддерживается через открытые проекты. Поддержка других беспроводных устройств доступна при использовании открытого драйвера NDISwrapper, который позволяет Linux-системам, работающим на компьютерах с архитектурой Intel x86, «оборачивать» драйвера производителя для Microsoft Windows для прямого использования. Известна по крайней мере одна коммерческая реализация этой идеи. FSF создало список рекомендуемых адаптеров, более подробную информацию можно найти на сайте Linux wireless.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Существует довольно большое количество Linux&amp;#8208;based прошивок для беспроводных роутеров, распространяемых под лицензией GNU GPL. К ним относятся так называемая «прошивка от Олега»[3], FreeWRT, OpenWRT, X-WRT, DD-WRT и т. д. Как правило, они поддерживают гораздо больше функций, чем оригинальные прошивки. Необходимые сервисы легко добавляются путём установки соответствующих пакетов. Список поддерживаемого оборудования постоянно растёт.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * В ОС семейства Microsoft Windows поддержка Wi-Fi обеспечивается, в зависимости от версии, либо посредством драйверов, качество которых зависит от поставщика, либо средствами самой Windows.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o Ранние версии Windows, такие как Windows 2000 и младше, не содержат встроенных средств для настройки и управления, и тут ситуация зависит от поставщика оборудования.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o Microsoft Windows XP поддерживает настройку беспроводных устройств. И хотя первоначальная версия включала довольно слабую поддержку, она значительно улучшилась с выходом Service Pack 2, а с выходом Service Pack 3 была добавлена поддержка WPA2.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o Microsoft Windows Vista содержит улучшенную по сравнению с Windows XP поддержку Wi-Fi.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o Microsoft Windows 7 поддерживает все современные на момент её выхода беспроводные устройства и протоколы шифрования. Помимо прочего в windows 7 создана возможность создавать виртуальные wi-fi адаптеры, что позволяет подключаться не к одной wi-fi сети, а к нескольким сразу, что может быть полезно при использовании компьютера в локальной wi-fi сети и, одновременно, в wi-fi сети подключённой к Интернет.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;ARP (англ. Address Resolution Protocol — протокол разрешения адресов)&lt;/span&gt; — сетевой протокол канального уровня, предназначенный для преобразования IP-адресов (адресов сетевого уровня) в MAC-адреса (адреса канального уровня) в сетях TCP/IP. Он определён в RFC 826.&lt;/p&gt;
						&lt;p&gt;ARP (протокол разрешения адресов) — очень распространённый и чрезвычайно важный протокол. Каждый узел сети имеет два адреса, физический адрес и логический адрес. В сети Ethernet для идентификации источника и получателя информации используются оба адреса. Информация пересылаемая от одного компьютера другому по сети содержит в себе физический адрес отправителя, IP-адрес отправителя, физический адрес получателя и IP-адрес получателя. ARP-протокол обеспечивает связь между этими двумя адресами. Существует четыре типа ARP-сообщений: ARP-запрос (ARP request), ARP-ответ (ARP reply), RARP-запрос (RARP-request) и RARP-ответ (RARP-reply). Локальный хост при помощи ARP-запроса запрашивает физический адрес хоста-получателя. Ответ (физический адрес хоста-получателя) приходит в виде ARP-ответа. Хост-получатель, вместе с ответом, шлёт также RARP-запрос, адресованный отправителю, для того, чтобы проверить его IP-адрес. После проверки IP-адреса отправителя начинается передача пакетов данных.&lt;/p&gt;
						&lt;p&gt;Перед тем, как создать подключение к какому-либо устройству в сети, IP-протокол проверяет свой ARP-кеш, чтобы выяснить, не зарегистрирована ли в нём уже нужная для подключения информация о хосте-получателе. Если такой записи в ARP-кеше нет, то выполняется широковещательный ARP-запрос. Этот запрос для устройств в сети имеет следующий смысл: «Кто-нибудь знает физический адрес устройства, обладающего следующим IP-адресом?» Когда получатель примет этот пакет, то должен будет ответить: «Да, это мой IP-адрес. Мой физический адрес следующий: …» После этого отправитель обновит свой ARP-кеш, и будет способен передать информацию получателю. Ниже приведён пример ARP-запроса и ARP-ответа. &amp;lt;см. внизу страницы&amp;gt;&lt;/p&gt;
						&lt;p&gt;Записи в ARP-кеше могут быть статическими и динамическими. Пример, данный выше, описывает динамическую запись кеша. Хост-отправитель автоматически послал запрос получателю, не уведомляя при этом пользователя. Записи в ARP-кеш можно добавлять вручную, создавая статические записи кеша. Это можно сделать при помощи команды:&lt;/p&gt;
						&lt;p&gt;arp -s &amp;lt;IP адрес&amp;gt; &amp;lt;MAC адрес&amp;gt;&lt;/p&gt;
						&lt;p&gt;После того, как IP-адрес прошёл процедуру разрешения адреса, он остаётся в кеше в течение 2-х минут. Если в течение этих двух минут произошла повторная передача данных по этому адресу, то время хранения записи в кеше продлевается ещё на 2 минуты. Эта процедура может повторяться до тех пор, пока запись в кеше просуществует до 10 минут. После этого запись будет удалена из кеша и будет отправлен повторный ARP-запрос.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Вариации ARP-протокола&lt;/strong&gt;&lt;br /&gt;ARP изначально был разработан не только для IP протокола, но в настоящее время в основном используется для сопоставления IP- и MAC-адресов.&lt;/p&gt;
						&lt;p&gt;ARP также можно использовать для разрешения MAC-адресов для различных адресов протоколов 3-го уровня (Layer 3 protocols addresses). ARP был адаптирован также для разрешения других видов адресов 2-го уровня (Layer 2 addresses); например, ATMARP используется для разрешения ATM NSAP адресов в Classical IP over ATM протоколе.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Структура пакета&lt;/strong&gt;&lt;br /&gt;Ниже проиллюстрирована структура пакета, используемого в ARP-запросах и ответах. В сетях Ethernet эти пакеты используют EtherType 0x0806, и рассылаются широковещательно MAC-адрес — FF:FF:FF:FF:FF:FF. Отметим, что в структуре пакета, показанной ниже в качестве SHA, SPA, THA, &amp;amp; TPA условно используются 32-битные слова — реальная длина определяется физическим устройством и протоколом.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;ARP Оповещение&lt;/strong&gt;&lt;br /&gt;ARP оповещение (ARP Announcement) — это пакет (обычно ARP запрос [1]) содержащий корректную SHA и SPA хоста-отправителя, с TPA равной SPA. Это не разрешающий запрос, а запрос на обновление ARP-кеша других хостов, получающих пакет.&lt;/p&gt;
						&lt;p&gt;Большинство операционных систем посылают такой пакет при включении хоста в сеть, это позволяет предотвратить ряд проблем. Например при смене сетевой карты (когда необходимо обновить связь между IP и MAC адресами), такой запрос исправит записи в ARP-кеше других хостов в сети.&lt;/p&gt;
						&lt;p&gt;ARP оповещения также используются для &#039;защиты&#039; IP адресов в RFC 3927 (Zeroconf) протоколе.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;RARP (англ. Reverse Address Resolution Protocol — Обратный протокол преобразования адресов)&lt;/span&gt; — протокол третьего (сетевого) уровня модели OSI, выполняет обратное отображение адресов, то есть преобразует аппаратный адрес в IP-адрес.&lt;/p&gt;
						&lt;p&gt;Протокол применяется во время загрузки узла (например компьютера), когда он посылает групповое сообщение-запрос со своим физическим адресом. Сервер принимает это сообщение и просматривает свои таблицы (либо перенаправляет запрос куда-либо ещё) в поисках соответствующего физическому, IP-адреса. После обнаружения найденный адрес отсылается обратно на запросивший его узел. Другие станции также могут &amp;quot;слышать&amp;quot; этот диалог и локально сохранить эту информацию в своих ARP-таблицах.&lt;/p&gt;
						&lt;p&gt;RARP позволяет разделять IP-адреса между не часто используемыми хост-узлами. После использования каким либо узлом IP-адреса он может быть освобождён и выдан другому узлу.&lt;/p&gt;
						&lt;p&gt;RARP является дополнением к ARP, и описан в RFC 903.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 15:37:10 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=14#p14</guid>
		</item>
		<item>
			<title>Стек сетевого уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;IP (англ. Internet Protocol — межсетевой протокол) — маршрутизируемый сетевой протокол, основа стека протоколов TCP/IP.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Протокол IP (RFC 791) используется для негарантированной доставки данных (разделяемых на так называемые пакеты) от одного узла сети к другому. Это означает, что на уровне этого протокола (третий уровень сетевой модели OSI) не даётся гарантий надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться (когда приходят две копии одного пакета; в реальности это бывает крайне редко), оказаться повреждёнными (обычно повреждённые пакеты уничтожаются) или не прибыть вовсе. Гарантии безошибочной доставки пакетов дают протоколы более высокого (транспортного) уровня сетевой модели OSI — например, TCP — которые IP используют в качестве транспорта.&lt;/p&gt;
						&lt;p&gt;В современной сети Интернет используется IP четвёртой версии, также известный как IPv4. В протоколе IP этой версии каждому узлу сети ставится в соответствие IP-адрес длиной 4 октета (иногда говорят «байта», подразумевая распространённый восьмибитовый минимальный адресуемый фрагмент памяти ЭВМ; название «октет» идёт с тех времён, когда байты на разных компьютерах содержали разное число битов). При этом компьютеры в подсетях объединяются общими начальными битами адреса. Количество этих бит, общее для данной подсети, называется маской подсети (ранее использовалось деление пространства адресов по классам — A, B, C; класс сети определялся диапазоном значений старшего октета и определял число адресуемых узлов в данной сети, сейчас используется бесклассовая адресация).&lt;/p&gt;
						&lt;p&gt;В настоящее время вводится в эксплуатацию шестая версия протокола — IPv6, которая позволяет адресовать значительно большее количество узлов, чем IPv4. Эта версия отличается повышенной разрядностью адреса, встроенной возможностью шифрования и некоторыми другими особенностями. Переход с IPv4 на IPv6 связан с трудоёмкой работой операторов связи и производителей программного обеспечения и не может быть выполнен одномоментно. На начало 2007 года в Интернете присутствовало около 760 сетей, работающих по протоколу IPv6. Для сравнения, на то же время в адресном пространстве IPv4 присутствовало более 203 тысяч сетей, но в IPv6 сети гораздо более крупные, нежели в IPv4.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;IP-пакет &lt;/strong&gt;— форматированный блок информации, передаваемый по вычислительной сети. Соединения вычислительных сетей, которые не поддерживают пакеты, такие как традиционные соединения типа «точка-точка» в телекоммуникациях, просто передают данные в виде последовательности байтов, символов или битов. При использовании пакетного форматирования сеть может передавать длинные сообщения более надежно и эффективно.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Диапазоны для локальных сетей&lt;/strong&gt;&lt;br /&gt;При подключении пользовательского компьютера к Интернету, IP-адреса выбираются из диапазона, предоставленного провайдером. Компьютеры, не имеющие IP-адреса, выданного провайдером, могут (при правильной настройке маршрутизации[1]) работать с другими локальными компьютерами, имея IP-адреса из диапазонов, зарезервированных для локальных сетей (RFC 1918)[2]:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&amp;#160; &amp;#160; * 10.0.0.0 — 10.255.255.255 (одна сеть класса A или 16777216 хостов)&lt;br /&gt;&amp;#160; &amp;#160; * 172.16.0.0 — 172.31.255.255 (шестнадцать сетей класса B или 1048576 хостов )&lt;br /&gt;&amp;#160; &amp;#160; * 192.168.0.0 — 192.168.255.255 (256 сетей класса C или 65536 хостов)&lt;br /&gt;&amp;#160; &amp;#160; * сеть 2001:0DB8::/32 в IPv6 — зарезервировано для примеров и документации&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;Компьютеры с такими адресами могут получать доступ к Интернету посредством прокси-серверов или NAT. Иногда в компьютерном сленге адреса из указанных диапазонов для локальных сетей называются плю&amp;#769;шевыми IP.&lt;/p&gt;
						&lt;p&gt;При построении сетей, составляющих Интернет (например, сетей провайдеров), выбираются строго определённые диапазоны адресов, назначенные организацией IANA (подконтрольна ICANN, «высшей инстанции» в вопросах резервирования диапазонов адресов) и имеет свои представительства по всему миру[3] — например, в Европе распределение адресов координирует RIPE NCC.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;ICMP (англ. Internet Control Message Protocol&lt;/span&gt; — межсетевой протокол управляющих сообщений) — сетевой протокол, входящий в стек протоколов TCP/IP. В основном ICMP используется для передачи сообщений об ошибках и других исключительных ситуациях, возникших при передаче данных. Также на ICMP возлагаются некоторые сервисные функции.&lt;/p&gt;
						&lt;p&gt;Протокол ICMP описан в RFC 792 (с дополнениями в RFC 950) и является стандартом Интернета (входит в стандарт STD 5 вместе с IP). Хотя формально ICMP использует IP (ICMP пакеты инкапсулируются в IP пакеты), он является неотъемлемой частью IP и обязателен при реализации стека TCP/IP. Текущая версия ICMP для IPv4 называется ICMPv4. В IPv6 существует аналогичный протокол ICMPv6.&lt;/p&gt;
						&lt;p&gt;Протокол ICMP не делает протокол IP средством надёжной доставки сообщений. Для этих целей существует TCP.&lt;/p&gt;
						&lt;p&gt;ICMP сообщения (тип 12) генерируются при нахождении ошибок в заголовке IP пакета (за исключением самих ICMP пакетов, дабы не привести к бесконечно растущему потоку ICMP сообщений об ICMP сообщениях).&lt;/p&gt;
						&lt;p&gt;ICMP сообщения (тип 3) генерируются маршрутизатором при отсутствии маршрута к адресату.&lt;/p&gt;
						&lt;p&gt;Утилита ping, служащая для проверки возможности доставки IP пакетов использует ICMP сообщения с типом 8 (эхо-запрос) и 0 (эхо-ответ).&lt;/p&gt;
						&lt;p&gt;Утилита traceroute, отображающая путь следования IP пакетов, использует ICMP сообщения с типом 11.&lt;/p&gt;
						&lt;p&gt;ICMP сообщения с типом 5 используются маршрутизаторами для обновления записей в таблице маршрутизации отправителя.&lt;/p&gt;
						&lt;p&gt;ICMP сообщения с типом 4 используются получателем (или промежуточным маршрутизатором) для управления скоростью отправки сообщений отправителем.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Типы ICMP пакетов (полный список)&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 0 — Эхо-ответ&lt;br /&gt;&amp;#160; &amp;#160; * 1 — Зарезервировано&lt;br /&gt;&amp;#160; &amp;#160; * 2 — Зарезервировано&lt;br /&gt;&amp;#160; &amp;#160; * 3 — Адресат недоступен&lt;/p&gt;
						&lt;p&gt;код 0 — Сеть недостижима&lt;br /&gt;код 1 — Хост недостижим&lt;br /&gt;код 2 — Протокол недостижим&lt;br /&gt;код 3 — Порт недостижим&lt;br /&gt;код 4 — Необходима фрагментация, но установлен флаг ее запрета (DF)&lt;br /&gt;код 5 — Неверный маршрут от источника&lt;br /&gt;код 6 — Сеть назначения неизвестна&lt;br /&gt;код 7 — Хост назначения неизвестен&lt;br /&gt;код 8 — Хост источник изолирован&lt;br /&gt;код 9 — Сеть административно запрещена&lt;br /&gt;код 10 — Хост административно запрещен&lt;br /&gt;код 11 — Сеть недоступна для TOS&lt;br /&gt;код 12 — Хост недоступен для TOS&lt;br /&gt;код 13 — Коммуникации административно запрещены&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 4 — Сдерживание источника (отключение источника при переполнении очереди)&lt;br /&gt;&amp;#160; &amp;#160; * 5 — Перенаправление&lt;/p&gt;
						&lt;p&gt;код 0 — Перенаправление пакетов в сеть&lt;br /&gt;Код 1 — Перенаправление пакетов к хосту&lt;br /&gt;Код 2 — Перенаправление для каждого типа обслуживания (TOS)&lt;br /&gt;Код 3 — Перенаправление пакета к хосту для каждого типа обслуживания&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 6 — Альтернативный адрес хоста&lt;br /&gt;&amp;#160; &amp;#160; * 7 — Зарезервировано&lt;br /&gt;&amp;#160; &amp;#160; * 8 — Эхо-запрос&lt;br /&gt;&amp;#160; &amp;#160; * 9 — Объявление маршрутизатора (RFC-1256)&lt;br /&gt;&amp;#160; &amp;#160; * 10 — Запрос маршрутизатора (RFC-1256)&lt;br /&gt;&amp;#160; &amp;#160; * 11 — Превышение временного интервала (для дейтаграммы время жизни истекло)&lt;/p&gt;
						&lt;p&gt;код 0 — Время жизни пакета (TTL) истекло при транспортировке&lt;br /&gt;код 1 — Время жизни пакета (время сборки фрагментов) истекло при дефрагментации&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 12 — Неверный параметр (проблема с параметрами дейтаграммы: ошибка в IP-заголовке или отсутствует необходимая опция)&lt;/p&gt;
						&lt;p&gt;код 0 — Указатель говорит об ошибке&lt;br /&gt;код 1 — Отсутствует требуемая опция&lt;br /&gt;код 2 — Некорректная длина&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 13 — Запрос метки времени&lt;br /&gt;&amp;#160; &amp;#160; * 14 — Ответ с меткой времени&lt;br /&gt;&amp;#160; &amp;#160; * 15 — Информационный запрос&lt;br /&gt;&amp;#160; &amp;#160; * 16 — Информационный ответ&lt;br /&gt;&amp;#160; &amp;#160; * 17 — Запрос адресной маски (RFC-950)&lt;br /&gt;&amp;#160; &amp;#160; * 18 — Отклик на запрос адресной маски (RFC-950)&lt;br /&gt;&amp;#160; &amp;#160; * 19 — Зарезервировано (для обеспечения безопасности)&lt;br /&gt;&amp;#160; &amp;#160; * 20-29 — Зарезервировано (для экспериментов на устойчивость к ошибкам)&lt;br /&gt;&amp;#160; &amp;#160; * 30 — Трассировка маршрута (RFC-1393)&lt;br /&gt;&amp;#160; &amp;#160; * 31 — Ошибка преобразования дейтаграммы (RFC-1475)&lt;br /&gt;&amp;#160; &amp;#160; * 32 — Перенаправление для мобильного хоста&lt;br /&gt;&amp;#160; &amp;#160; * 33 — IPv6 Where-Are-You (где вы находитесь)&lt;br /&gt;&amp;#160; &amp;#160; * 34 — IPv6 I-Am-Here (я здесь)&lt;br /&gt;&amp;#160; &amp;#160; * 35 — Запрос перенаправления для мобильного хоста&lt;br /&gt;&amp;#160; &amp;#160; * 36 — Отклик на запрос перенаправления для мобильного хоста&lt;br /&gt;&amp;#160; &amp;#160; * 37 — Запрос доменного имени (Domain Name Request)&lt;br /&gt;&amp;#160; &amp;#160; * 38 — Ответ на запрос доменного имени (Domain Name Reply)&lt;br /&gt;&amp;#160; &amp;#160; * 39 — SKIP&lt;br /&gt;&amp;#160; &amp;#160; * 39 — Photuris&lt;/p&gt;
						&lt;p&gt;код 0 — Зарезервировано&lt;br /&gt;код 1 — Неизвестный индекс параметров безопасности (Unkown Security Parameters Index)&lt;br /&gt;код 2 — Параметры безопасности верны, но произошла ошибка аутентификации (Valid Security Parameters, but Authentication Failed)&lt;br /&gt;код 3 — Параметры безопасности верны, но произошел сбой при дешифровке (Valid Security Parameters, but Decryption Failed)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 41-255 — Зарезервировано&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;IGMP (англ. Internet Group Management Protocol&lt;/span&gt; — протокол управления группами Интернета) сетевой протокол, используется узлами в сети, основанной на протоколе IPv4, для сообщения принадлежности к IP-группе сетевым маршрутизаторам, а также выполнения других функций управления групповой маршрутизацией.&lt;/p&gt;
						&lt;p&gt;IGMP версии 3 определён в RFC 3376. Предыдущие версии IGMP определены в RFC 2236 (версия 2) и RFC 1112 (версия 1).&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;OSPF (англ. Open Shortest Path First)&lt;/span&gt; — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstra&#039;s algorithm).&lt;/p&gt;
						&lt;p&gt;Протокол OSPF был разработан IETF в 1988 году. Последняя версия протокола представлена в RFC 2328. Протокол OSPF представляет собой протокол внутреннего шлюза (Interior Gateway Protocol — IGP). Протокол OSPF распространяет информацию о доступных маршрутах между маршрутизаторами одной автономной системы.&lt;/p&gt;
						&lt;p&gt;OSPF предлагает решение следующих задач:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Увеличение скорости сходимости (в сравнении с протоколом RIP2, т.к. нет необходимости выжидания многократных таймаутов по 30с);&lt;br /&gt;&amp;#160; &amp;#160; * Поддержка сетевых масок переменной длины (VLSM);&lt;br /&gt;&amp;#160; &amp;#160; * Достижимость сети (быстро обнаруживаются отказавшие маршрутизаторы, и топология сети изменяется сооответствующим образом);&lt;br /&gt;&amp;#160; &amp;#160; * Оптимальное использование пропускной способности (т.к строится минимальный остовный граф по алгоритму Дейкстры);&lt;br /&gt;&amp;#160; &amp;#160; * Метод выбора пути.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Терминология протокола OSPF&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Интерфейс (interface) — соединение маршрутизатора и одной из подключенных к нему сетей. При обсуждении OSPF термины интерфейс и канал (link) часто употребляются как синонимы.&lt;br /&gt;&amp;#160; &amp;#160; * Объявление о состоянии канала (link-state advertisement, LSA) — объявление описывает все каналы маршрутизатора, все интерфейсы и состояние каналов.&lt;br /&gt;&amp;#160; &amp;#160; * Состояние канала (link state) — состояние канала между двумя маршрутизаторами; обновления происходят при помощи пакетов LSA.&lt;br /&gt;&amp;#160; &amp;#160; * Метрика (metric) — условный показатель &amp;quot;стоимости&amp;quot; пересылки данных по каналу;&lt;br /&gt;&amp;#160; &amp;#160; * Автономная система (autonomous system) — группа маршрутизаторов, обменивающаяся маршрутизирующей информацией с помощью одного протокола маршрутизации.&lt;br /&gt;&amp;#160; &amp;#160; * Зона (area) — совокупность сетей и маршрутизаторов, имеющих один и тот же идентификатор зоны.&lt;br /&gt;&amp;#160; &amp;#160; * Соседи (neighbours) — два маршрутизатора, имеющие интерфейсы в общей сети.&lt;br /&gt;&amp;#160; &amp;#160; * Состояние соседства (adjacency) — взаимосвязь между определенными соседними маршрутизаторами установленная с целью обмена информацией маршрутизации.&lt;br /&gt;&amp;#160; &amp;#160; * Hello-протокол (hello protocol) — используется для поддержания соседских отношений.&lt;br /&gt;&amp;#160; &amp;#160; * База данных соседей (neighbours database) — список всех соседей.&lt;br /&gt;&amp;#160; &amp;#160; * База данных состояния каналов (link state database, LSDB) — список всех записей о состоянии каналов. Встречается также термин топологическая база данных (topological database), употребляется как синоним базы данных состояния каналов.&lt;br /&gt;&amp;#160; &amp;#160; * Идентификатор маршрутизатора (router ID, RID) — уникальное 32-битовое число, которое уникально идентифицирует маршрутизатор в пределах одной автономной системы.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Описание работы протокола&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160;1. Маршрутизаторы обмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF. Маршрутизаторы, разделяющие общий канал передачи данных, становятся соседями, когда они приходят к договоренности об определенных параметрах, указанных в их hello-пакетах.&lt;br /&gt;&amp;#160; &amp;#160;2. На следующем этапе работы протокола маршрутизаторы будут пытаться перейти в состояние соседства с маршрутизаторами, находящимися с ним в пределах прямой связи (на расстоянии одного хопа). Переход в состояние соседства определяется типом маршрутизаторов, обменивающихся hello-пакетами, и типом сети, по которой передаются hello-пакеты. OSPF определяет несколько типов сетей и несколько типов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии соседства, синхронизирует между собой базу данных состояния каналов.&lt;br /&gt;&amp;#160; &amp;#160;3. Каждый маршрутизатор посылает объявление о состоянии канала маршрутизаторам, с которыми он находится в состоянии соседства.&lt;br /&gt;&amp;#160; &amp;#160;4. Каждый маршрутизатор, получивший объявление от соседа, записывает передаваемую в нём информацию в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим своим соседям.&lt;br /&gt;&amp;#160; &amp;#160;5. Рассылая объявления через зону, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.&lt;br /&gt;&amp;#160; &amp;#160;6. Когда база данных построена, каждый маршрутизатор использует алгоритм «кратчайший путь первым» для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф — это дерево кратчайшего пути.&lt;br /&gt;&amp;#160; &amp;#160;7. Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайшего пути.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Типы сетей, поддерживаемые протоколом OSPF&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * Широковещательные сети со множественным доступом (Ethernet, Token Ring)&lt;br /&gt;&amp;#160; &amp;#160; * Точка-точка (T1, E1, коммутируемый доступ)&lt;br /&gt;&amp;#160; &amp;#160; * Нешироковещательные сети со множественным доступом (NBMA) (Frame relay)&lt;br /&gt;&amp;#160; &amp;#160; * Виртуальные каналы (virtual links)&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Выделенный маршрутизатор (DR) и резервный выделенный маршрутизатор (BDR)&lt;/strong&gt;&lt;br /&gt;В сетях со множественным доступом отношения соседства должны быть установлены между всеми маршрутизаторами. Это приводит к тому, что рассылается большое количество копий LSA. Если, к примеру, количество маршрутизаторов в сети со множественным доступом равно n, то будет установлено n(n-1)/2 отношений соседства. Каждый маршрутизатор будет рассылать n-1 LSA своим соседям, плюс одно LSA для сети, в результате сеть сгенерирует n&amp;#178; LSA.&lt;/p&gt;
						&lt;p&gt;Для предотвращения проблемы рассылки копий LSA в сетях со множественным доступом выбираются DR и BDR.&lt;/p&gt;
						&lt;p&gt;Выделенный маршрутизатор (designated router, DR) — управляет процессом рассылки LSA в сети. Каждый маршрутизатор сети устанавливает отношения соседства с DR. Информация об изменениях в сети отправляется DR маршрутизатором обнаружившим это изменение, а DR отвечает за то, чтобы эта информация была отправлена остальным маршрутизаторам сети.&lt;/p&gt;
						&lt;p&gt;Недостатком в схеме работы с DR маршрутизатором является то, что при выходе его из строя должен быть выбран новый DR. Новые отношения соседства должны быть сформированы и, пока базы данных маршрутизаторов не синхронизируются с базой данных нового DR, сеть будет недоступна для пересылки пакетов. Для устранения этого недостатка выбирается BDR.&lt;/p&gt;
						&lt;p&gt;Резервный выделенный маршрутизатор (backup designated router, BDR). Каждый маршрутизатор сети устанавливает отношения соседства не только с DR, но и BDR. DR и BDR также устанавливают отношения соседства и между собой. При выходе из строя DR, BDR становится DR и выполняет все его функции. Так как маршрутизаторы сети установили отношения соседства с BDR, время недоступности сети минимизируется.&lt;/p&gt;
						&lt;p&gt;Маршрутизатор, выбранный DR или BDR в одной присоединённой к нему сети со множественным доступом, может не быть DR (BDR) в другой присоединённой сети. Роль DR (BDR) является свойством интерфейса, а не свойством всего маршрутизатора.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Таймеры протокола&lt;/strong&gt;&lt;br /&gt;&amp;#160; &amp;#160; * HelloInterval — Интервал времени в секундах по истечению которого маршрутизатор отправляет следующий hello-пакет с интерфейса. Для широковещательных сетей и сетей точка-точка значение по умолчанию, как правило, 10 секунд. Для нешироковещательных сетей со множественным доступом значение по умолчанию 30 секунд.&lt;br /&gt;&amp;#160; &amp;#160; * RouterDeadInterval — Интервал времени в секундах по истечению которого сосед будет считаться &amp;quot;мертвым&amp;quot;. Этот интервал должен быть кратным значению HelloInterval. Как правило, RouterDeadInterval равен 4 интервалам отправки hello-пакетов, то есть 40 секунд.&lt;br /&gt;&amp;#160; &amp;#160; * Wait Timer — Интервал времени в секундах по истечению которого маршрутизатор выберет DR в сети. Его значение равно значению интервала RouterDeadInterval.&lt;br /&gt;&amp;#160; &amp;#160; * RxmtInterval — Интервал времени в секундах по истечению которого маршрутизатор повторно отправит пакет на который не получил подтверждения о получении (например, Database Description пакет или Link State Request пакеты). Это интервал называется также Retransmit interval. Значение интервала 5 секунд.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Типы маршрутизаторов&lt;br /&gt;Внутренний маршрутизатор (internal router)&lt;/strong&gt; — маршрутизатор все интерфейсы которого принадлежат одной зоне. У таких маршрутизаторов только одна база данных состояния каналов.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Пограничный маршрутизатор (area border router, ABR)&lt;/strong&gt; — соединяет одну или больше зон с магистральной зоной и выполняет функции шлюза для межзонального трафика. У пограничного маршрутизатора всегда хотя бы один интерфейс принадлежит магистральной зоне. Для каждой присоединенной зоны маршрутизатор поддерживает отдельную базу данных состояния каналов.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Магистральный маршрутизатор (backbone router) &lt;/strong&gt;— маршрутизатор у которого всегда хотя бы один интерфейс принадлежит магистральной зоне. Определение похоже на пограничный маршрутизатор, однако магистральный маршрутизатор не всегда является пограничным. Внутренний маршрутизатор интерфейсы которого принадлежат нулевой зоне, также является магистральным.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Пограничный маршрутизатор автономной системы (AS boundary router, ASBR)&lt;/strong&gt; — обменивается информацией с маршрутизаторами принадлежащими другим автономным системам. Пограничный маршрутизатор автономной системы может находиться в любом месте автономной системы и быть внутренним, пограничным или магистральным маршрутизатором.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Типы объявлений о состоянии канала (LSA)&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Type 1 LSA — Router LSA &lt;/strong&gt;— объявление о состоянии каналов маршрутизатора. Эти LSA распространяются всеми маршрутизаторами. В LSA содержится описание всех каналов маршрутизатора и стоимость (cost) каждого канала. Распространяются только в пределах одной зоны.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Type 2 LSA — Network LSA&lt;/strong&gt; — объявление о состоянии каналов сети. Распространяется DR в сетях со множественным доступом. В LSA содержится описание всех маршрутизаторов присоединенных к сети, включая DR. Распространяются только в пределах одной зоны.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Type 3 LSA — Network Summary LSA &lt;/strong&gt;— суммарное объявление о состоянии каналов сети. Объявление распространяется пограничными маршрутизаторами. Объявление описывает только маршруты к сетям вне зоны и не описывает маршруты внутри автономной системы. Пограничный маршрутизатор отправляет отдельное объявление для каждой известной ему сети.&lt;/p&gt;
						&lt;p&gt;Когда маршрутизатор получает Network Summary LSA от пограничного маршрутизатора он не запускает алгоритм вычисления кратчайшего пути. Маршрутизатор просто добавляет к стоимости маршрута указанного в LSA стоимость маршрута к пограничному маршрутизатору. Затем маршрут к сети через пограничный маршрутизатор помещается в таблицу маршрутизации.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Type 4 LSA — ASBR Summary LSA&lt;/strong&gt; — суммарное объявление о состоянии каналов пограничного маршрутизатора автономной системы. Объявление распространяется пограничными маршрутизаторами. ASBR Summary LSA отличается от Network Summary LSA тем, что распространяется информация не о сети, а о пограничном маршрутизаторе автономной системы.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Type 5 LSA — AS External LSA &lt;/strong&gt;— объявления о состоянии внешних каналов автономной системы. Объявление распространяется пограничным маршрутизатором автономной системы в пределах всей автономной системы. Объявление описывает маршруты внешние для автономной системы OSPF или маршруты по умолчанию (default route) внешние для автономной системы OSPF.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Type 7 LSA — AS External LSA for NSSA &lt;/strong&gt;— объявления о состоянии внешних каналов автономной системы в NSSA зоне. Это объявление может передаваться только в NSSA зоне. На границе зоны пограничный маршрутизатор преобразует type 7 LSA в type 5 LSA.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Типы зон&lt;/strong&gt;&lt;br /&gt;При разделении автономной системы на зоны, маршрутизаторам принадлежащим к одной зоне не известна информация о детальной топологии других зон.&lt;/p&gt;
						&lt;p&gt;Разделение на зоны позволяет:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Снизить нагрузку на ЦП маршрутизаторов за счет уменьшения количества перерасчетов по алгоритму OSPF&lt;br /&gt;&amp;#160; &amp;#160; * Уменьшить размер таблиц маршрутизации&lt;br /&gt;&amp;#160; &amp;#160; * Уменьшить количество пакетов обновлений состояния канала&lt;/p&gt;
						&lt;p&gt;Каждой зоне присваивается идентификатор зоны (area ID). Идентификатор может быть указан в десятичном формате или в формате записи IP-адреса. Однако идентификаторы зон не являются IP-адресами и могут совпадать с любым назначенным IP-адресом.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Магистральная зона (backbone area)&lt;/strong&gt;&lt;br /&gt;Магистральная зона (известная также как нулевая зона или зона 0.0.0.0) формирует ядро сети OSPF. Все остальные зоны соединены с ней, и межзональная маршрутизация происходит через маршрутизатор соединенный с магистральной зоной. Магистральная зона ответственна за распространение маршрутизирующей информации между немагистральными зонами. Магистральная зона должна быть смежной с другими зонами, но она не обязательно должна быть физически смежной; соединение с магистральной зоной может быть установлено и с помощью виртуальных каналов.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;Протокол RIP (англ. Routing Information Protocol)&lt;/span&gt; — один из наиболее распространенных протоколов маршрутизации в небольших компьютерных сетях, который позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;История&lt;/strong&gt;&lt;br /&gt;Алгоритм маршрутизации RIP (алгоритм Беллмана — Форда) был впервые разработан в 1969 г., как основной для сети ARPANET.&lt;/p&gt;
						&lt;p&gt;Прототип протокола RIP — Gateway Information Protocol, часть пакета PARC Universal Packet.&lt;/p&gt;
						&lt;p&gt;Версия RIP, которая поддерживает протокол интернета была включена в пакет BSD операционной системы Unix под названием routed (route daemon), а также многими производителями, реализовавшими свою версию этого протокола. В итоге протокол был унифицирован в документе RFC 1058.&lt;/p&gt;
						&lt;p&gt;В 1994 г. был разработан протокол RIP2 (RFC 2453), который является расширением протокола RIP, обеспечивающим передачу дополнительной маршрутной информации в сообщениях RIP и повышающим уровень безопасности.&lt;br /&gt;Для работы в среде IPv6 была разработана версия RIPng.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Техническая информация&lt;/strong&gt;&lt;br /&gt;RIP — так называемый дистанционно-векторный протокол, который оперирует хопами в качестве метрики маршрутизации. Максимальное количество хопов, разрешенное в RIP — 15 (метрика 16 означает «бесконечно большую метрику»). Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации раз в 30 секунд, генерируя довольно много трафика на низкоскоростных линиях связи. RIP работает на прикладном уровне стека TCP/IP, используя UDP порт 520.&lt;/p&gt;
						&lt;p&gt;В современных сетевых средах RIP — не самое лучшее решение для выбора в качестве протокола маршрутизации, так как его возможности уступают более современным протоколам, таким как EIGRP, OSPF. Ограничение на 15 хопов не дает применять его в больших сетях. Преимущество этого протокола — простота конфигурирования.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;IPX (англ. Internetwork Packet Exchange)&lt;/span&gt; — протокол сетевого уровня модели OSI в стеке протоколов SPX. Он предназначен для передачи датаграмм, являясь неориентированным на соединение (так же, как IP и NetBIOS), и обеспечивает связь между NetWare-серверами и конечными станциями.&lt;/p&gt;
						&lt;p&gt;Стек протоколов IPX/SPX был разработан Novell для ее проприетарной сетевой операционной системы NetWare. За основу IPX был взят протокол IDP из стека протоколов Xerox Network Services.&lt;/p&gt;
						&lt;p&gt;С конца 1980-х и до середины 1990-х годов сети на основе IPX были широко распространены из-за большой популярности NetWare. Однако в дальнейшем с развитием Интернета и стека TCP/IP оригинальный транспортный протокол SPX от Novell не способствовал успеху IPX-сетей. Из-за стремительного роста популярности TCP/IP сети на основе IPX в настоящее время имеют шансы исчезнуть.&lt;/p&gt;
						&lt;p&gt;В качестве адреса хоста IPX использует идентификатор, образованный из четырёхбайтного номера сети (назначаемого маршрутизаторами) и MAC-адреса сетевого адаптера.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 14:59:17 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Стек транспортного уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Transmission Control Protocol (TCP) (протокол управления передачей) &lt;/span&gt;— один из основных сетевых протоколов Интернет, предназначенный для управления передачей данных в сетях и подсетях TCP/IP.&lt;/p&gt;
						&lt;p&gt;Выполняет функции протокола транспортного уровня модели OSI.&lt;/p&gt;
						&lt;p&gt;TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP, гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.&lt;/p&gt;
						&lt;p&gt;Реализация TCP, как правило, встроена в ядро системы, хотя есть и реализации TCP в контексте приложения.&lt;/p&gt;
						&lt;p&gt;TCP часто обозначают «TCP/IP». Когда осуществляется передача от компьютера к компьютеру через Internet, TCP работает на верхнем уровне между двумя конечными системами, например, интернет-браузер и интернет-сервер. Также TCP осуществляет надежную передачу потока байт от одной программы на некотором компьютере в другую программу на другом компьютере. Программы для электронной почты и обмена файлами используют TCP. TCP контролирует длину сообщения, скорость обмена сообщениями, сетевой трафик.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Порт источника&lt;/strong&gt;&lt;br /&gt;Порт источника идентифицирует порт, с которого отправлены пакеты.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Порт назначения&lt;/strong&gt;&lt;br /&gt;Порт назначения идентифицирует порт, на который отправлен пакет.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Номер последовательности&lt;/strong&gt;&lt;br /&gt;Номер последовательности выполняет две задачи:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Если установлен флаг SYN, то это начальное значение номера последовательности и первый байт данных — это номер последовательности плюс 1.&lt;br /&gt;&amp;#160; &amp;#160;2. В противном случае, если SYN не установлен, первый байт данных — номер последовательности&lt;/p&gt;
						&lt;p&gt;Поскольку TCP-поток в общем случае может быть длинее, чем число различных состояний этого поля, то все операции с номером последовательности должны выполняться по модулю 2^32. Это накладывается практическое ограничение на использование TCP. Если скорость передачи комуникационной системы такова, чтобы в течение MSL (максимального времени жизни сегмента) произошло переполнение номера последовательности, то в сети может появиться два сегмента с одинаковым номером, относящихся к разным частям потока, и приёмник получит некорректные данные .&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Номер подтверждения&lt;/strong&gt;&lt;br /&gt;Если установлен флаг ACK, то это поле содержит номер последовательности, ожидаемый получателем в следующий раз. Помечает этот сегмент как подтверждение получения.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Смещение данных&lt;/strong&gt;&lt;br /&gt;Это поле определяет размер заголовка пакета TCP в 32-битных словах. Минимальный размер составляет 5 слов, а максимальный — 15, что составляет 20 и 60 байт соответственно. Смещение считается от начала заголовка TCP.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Зарезервировано&lt;/strong&gt;&lt;br /&gt;Зарезервировано (6 бит) для будущего использования и должны устанавливаться в ноль. Из них два (7-й и 8-й) уже определены:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * CWR (Congestion Window Reduced) — Поле «Окно перегрузки уменьшено» — флаг установлен отправителем, чтоб указать, что получен пакет с установленным флагом ECE (RFC 3168)&lt;br /&gt;&amp;#160; &amp;#160; * ECE (ECN-Echo) — Поле «Эхо ECN» — указывает, что данный хост способен на ECN (явное уведомление перегрузки) и для указания отправителю о перегрузках в сети (RFC 3168)&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Флаги (управляющие биты)&lt;/strong&gt;&lt;br /&gt;Это поле содержит 6 битовых флагов:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * URG — Поле &amp;quot;Указатель важности&amp;quot; задействовано (англ. Urgent pointer field is significant)&lt;br /&gt;&amp;#160; &amp;#160; * ACK — Поле &amp;quot;Номер подтверждения&amp;quot; задействовано (англ. Acknowledgement field is significant)&lt;br /&gt;&amp;#160; &amp;#160; * PSH — (англ. Push function) инструктирует получателя протолкнуть данные, накопившиеся в приемном буфере, в приложение пользователя&lt;br /&gt;&amp;#160; &amp;#160; * RST — Оборвать соединения, сбросить буфер (очистка буфера) (англ. Reset the connection)&lt;br /&gt;&amp;#160; &amp;#160; * SYN — Синхронизация номеров последовательности (англ. Synchronize sequence numbers)&lt;br /&gt;&amp;#160; &amp;#160; * FIN (англ. final, бит) — флаг, будучи установлен, указывает на завершение соединения (англ. FIN bit used for connection termination).&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Контрольная сумма&lt;/strong&gt;&lt;br /&gt;Поле контрольной суммы — это 16-битное дополненение суммы всех 16-битных слов заголовка и текста. Если сегмент содержит нечетное число октетов в заголовке /или тексте, последние октеты дополняются справа 8 нулями для выравнивания по 16-битовой границе. Биты заполнения (0) не передаются в сегменте и служат только для расчета контрольной суммы. При расчете контрольной суммы значение самого поля контрольной суммы принимается равным 0.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Указатель важности&lt;/strong&gt;&lt;br /&gt;16-битовое значение положительного смещения от порядкового номера в данном сегменте. Это поле указывает порядковый номер октета которым заканчиваются важные (urgent) данные. Поле принимается во внимание только для пакетов с установленным флагом URG.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Установка соединения&lt;/strong&gt;&lt;br /&gt;Процесс начала сеанса TCP называется «тройным рукопожатием». Клиент, который намеревается установить соединение, посылает серверу сегмент с номером последовательности и флагом SYN. Сервер получает сегмент, запоминает номер последовательности и пытается создать сокет (буфера и управляющие структуры памяти) для обслуживания нового клиента. В случае успеха сервер посылает клиенту сегмент с номером последовательности и флагами SYN и ACK, и переходит в состояние SYN-RECEIVED. В случае неудачи сервер посылает клиенту сегмент с флагом RST.&lt;/p&gt;
						&lt;p&gt;Если клиент получает сегмент с флагом SYN, то он запоминает номер последовательности и посылает сегмент с флагом ACK, если он одновременно получает и флаг ACK (что обычно и происходит), то он переходит в состояние ESTABLISHED. Если клиент получает сегмент с флагом RST, то он прекращает попытки соединиться.&lt;/p&gt;
						&lt;p&gt;Если клиент не получает ответа в течение 10 секунд, то он повторяет процесс соединения заново.&lt;/p&gt;
						&lt;p&gt;Если сервер в состоянии SYN-RECEIVED получает сегмент с флагом ACK, то он переходит в состояние ESTABLISHED. В противном случае после таймаута он закрывает сокет и переходит в состояние CLOSED.&lt;/p&gt;
						&lt;p&gt;Процесс называется «тройным рукопожатием», поскольку возможен процесс установления соединения с использованием 4 сегментов (SYN в сторону сервера, ACK в сторону клиента, SYN в сторону клиента, ACK в сторону сервера), но для экономии времени используется 3 сегмента.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Передача данных&lt;/strong&gt;&lt;br /&gt;При обмене данными приемник использует номер последовательности, содержащийся в получаемых сегментах, для восстановления их исходного порядка. Приемник уведомляет передающую сторону о номере последовательности, до которой он успешно получил данные, включая его в поле «номер подтверждения». Все получаемые данные, относящиеся к промежутку подтвержденных последовательностей, игнорируются. Если полученный сегмент содержит номер последовательности больший, чем ожидаемый, то данные из сегмента буферизируется, но номер подтвержденной последовательности не изменяется. Если в последствии будет принят сегмент, относящийся к ожидаемому номеру последовательности, то порядок данных будет автоматически восстановлен исходя из номеров последовательностей в сегментах.&lt;/p&gt;
						&lt;p&gt;Для того, чтобы передающая сторона не отправляла данные интенсивнее, чем их может обработать приемник, TCP содержит средства управления потоком. Для этого используется поле «окно». В сегментах, направляемых от приемника передающей стороне в поле «окно» указывается текущий размер приемного буфера. Передающая сторона сохраняет размер окна и отправляет данных не более, чем указал приемник. Если приемник указал нулевой размер окна, то передача данных в направлении этого узла не происходит, до тех пор пока приемник не сообщит о большем размере окна.&lt;/p&gt;
						&lt;p&gt;В некоторых случаях передающее приложение может явно затребовать протолкнуть данные до некоторой последовательности принимающему приложению, не буферизируя их. Для этого используется флаг PSH. Если в полученном сегменте обнаруживается флаг PSH, то реализация TCP отдает все буферизированные на текущий момент данные принимающему приложению. «Проталкивание» используется, например, в интерактивных приложениях. В сетевых терминалах нет смысла ожидать ввода пользователя после того, как он закончил набирать команду. Поэтому последний сегмент, содержащий команду, обязан содержать флаг PSH, чтобы приложение на принимающей стороне смогло начать её выполнение.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Завершение соединения&lt;/strong&gt;&lt;br /&gt;Завершение соединения можно рассмотреть в три этапа: 1. Посылка серверу от клиента флагов FIN и ACK на завершения соединения. 2. Сервер посылает клиенту флаги ответа ACK , FIN, что соединение закрыто. 3. После получение этих флагов клиент закрывает соединение и в подтверждение отправляет серверу ACK , что соединение закрыто.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Максимальный размер сегмента&lt;/strong&gt;&lt;br /&gt;TCP требует явного указания максимального размера сегмента (MSS) в случае, если виртуальное соединение осуществляется через сегмент сети, где максимальный размер блока (MTU) менее, чем стандартный MTU Ethernet (1500 байт).&lt;/p&gt;
						&lt;p&gt;В протоколах туннелирования, таких как GRE, IPIP, а так же PPPoE MTU туннеля меньше чем стандартный, поэтому сегмент TCP максимального размера имеет длину пакета больше, чем MTU. Поскольку фрагментация в подавляющем большинстве случаев запрещена, то такие пакеты отбрасываются.&lt;/p&gt;
						&lt;p&gt;Проявление этой проблемы выглядит как «зависание» соединений. При этом «зависание» может происходить в произвольные моменты времени, а именно тогда, когда отправитель использовал сегменты длинее допустимого размера.&lt;/p&gt;
						&lt;p&gt;Для решения этой проблемы на маршрутизаторах применяются правила Firewall-а, добавляющие параметр MSS во все пакеты, инициирующие соединения, чтобы отправитель использовал сегменты допустимого размера.&lt;/p&gt;
						&lt;p&gt;MSS может так же управляться параметрами операционной системы.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Обнаружение ошибок при передачи данных&lt;/strong&gt;&lt;br /&gt;Хотя протокол осуществляет проверку контрольной суммы по каждому сегменту, используемый алгоритм считается слабым [1]. Так в 2008 году не обнаруженная сетевыми средствами ошибка в передаче одного бита, привела к остановке серверов системы Amazon Web Services [2].&lt;/p&gt;
						&lt;p&gt;В общем случае распределенным сетевым приложениям рекомендуется использовать дополнительные программные средства для гарантирования целостности передаваемой информации[3].&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;UDP (англ. User Datagram Protocol&lt;/span&gt; — протокол пользовательских датаграмм) — это транспортный протокол для передачи данных в сетях IP без установления соединения. Он является одним из самых простых протоколов транспортного уровня модели OSI. Его IP-идентификатор — 0x11.&lt;/p&gt;
						&lt;p&gt;В отличие от TCP, UDP не гарантирует доставку пакета, поэтому аббревиатуру иногда расшифровывают как Unreliable Datagram Protocol (протокол ненадёжных датаграмм). Это позволяет ему гораздо быстрее и эффективнее доставлять данные для приложений, которым требуется большая пропускная способность линий связи, либо требуется малое время доставки данных.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Максимальная длина данных&lt;/strong&gt;&lt;br /&gt;Для вычисления максимальной длины данных в UDP-сообщении необходимо учесть, что UDP-сообщение в свою очередь является содержимым области данных IP-сообщения. Максимальная длина IP-сообщения (с учетом заголовка) равна 65535 октетов. Потому максимальная длина UDP-сообщения (за вычетом минимального IP-заголовка) равна 65535 &amp;#8722; 20 = 65515 октетов. Длина заголовка UDP-сообщения равна 8 октетам, следовательно, максимальная длина данных в UDP-сообщении равна 65515 &amp;#8722; 8 = 65507 октетов. На практике сообщения максимальной длины не используются — ограничиваются 8192 октетами данных.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Расчет контрольной суммы&lt;/strong&gt;&lt;br /&gt;Перед расчетом контрольной суммы UDP-сообщение дополняется в конце нулевыми битами до длины, кратной 16 битам (эти нулевые биты не отправляются вместе с сообщением). Поле контрольной суммы в UDP-заголовке во время расчета контрольной суммы отправляемого сообщения принимается нулевым.&lt;/p&gt;
						&lt;p&gt;Для расчета контрольной суммы все UDP-сообщение (UDP-заголовок, данные), включая псевдозаголовок, разбивается на слова (1 слово = 2 байта (октета) = 16 бит). Затем рассчитывается поразрядное дополнение до единицы суммы всех слов с поразрядным дополнением. Результат записывается в соответствующее поле в UDP-заголовке.&lt;/p&gt;
						&lt;p&gt;В том случае, если контрольная сумма получилась равной нулю, поле заполняют единицами. Если контрольную сумму не требуется рассчитывать, значение поля оставляют нулевым.&lt;/p&gt;
						&lt;p&gt;При получении сообщения получатель считает контрольную сумму заново (уже учитывая поле контрольной суммы), и, если в результате получится двоичное число из шестнадцати единиц (то есть 0xffff), то контрольная сумма считается сошедшейся, и сообщение принимается.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Пример расчета контрольной суммы&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Для примера расчитаем контрольную сумму нескольких 16-битных слов: 0x398a, 0xf802, 0x14b2, 0xc281. Находим их сумму с поразрядным дополнением:&lt;/p&gt;
						&lt;p&gt;0x398a + 0xf802 = 0x1318c = 0x318d ;&lt;br /&gt;0x318d + 0x14b2 = 0x463f ;&lt;br /&gt;0x463f + 0xc281 = 0x108c0 = 0x08c1 .&lt;/p&gt;
						&lt;p&gt;Теперь находим поразрядное дополнение до единицы полученного результата:&lt;/p&gt;
						&lt;p&gt;0x08c1 = 0000 1000 1100 0001 &amp;#8594; 1111 0111 0011 1110 = 0xf73e или, проще — 0xffff &amp;#8722; 0x08c1 = 0xf73e.&lt;br /&gt;Это и есть искомая контрольная сумма.&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Использование&lt;/strong&gt;&lt;br /&gt;Недостаточная надёжность протокола может выражаться как в потере отдельных пакетов, так и в их дублировании. UDP используется при передаче потокового видео, игр реального времени, а также некоторых других типов данных.&lt;/p&gt;
						&lt;p&gt;Ненадёжность протокола UDP надо понимать в том смысле, что в случаях влияния внешних факторов, приводящих к сбоям, протокол UDP не предусматривает стандартного механизма повторения передачи потерянных пакетов. В этом смысле он настолько же надежен, как и протокол ICMP.&lt;/p&gt;
						&lt;p&gt;Если приложению требуется большая надёжность, то используется протокол TCP или SCTP, либо реализуется какой-нибудь свой нестандартный алгоритм повторения передач в зависимости от условий.&lt;/p&gt;
						&lt;p&gt;UDP используется в следующих протоколах:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * DNS&lt;br /&gt;&amp;#160; &amp;#160; * RTP и RTCP&lt;br /&gt;&amp;#160; &amp;#160; * TFTP&lt;br /&gt;&amp;#160; &amp;#160; * SNTP&lt;br /&gt;&amp;#160; &amp;#160; * NTP&lt;br /&gt;&amp;#160; &amp;#160; * NFS&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Протокол RTP (Real-Time Protocol)&lt;/span&gt; работает на транспортном уровне и используется при передаче трафика реального времени. Протокол был разработан Audio-Video Transport Working Group в IETF и впервые опубликован в 1996 году как RFC 1889, и заменён в RFC 3550 в 2003 году.&lt;/p&gt;
						&lt;p&gt;Протокол RTP переносит в своём заголовке данные, необходимые для восстановления голоса или видеоизображения в приёмном узле, а также данные о типе кодирования информации (JPEG, MPEG и т. п.). В заголовке данного протокола, в частности, передаются временная метка и номер пакета. Эти параметры позволяют при минимальных задержках определить порядок и момент декодирования каждого пакета, а также интерполировать потерянные пакеты. В качестве нижележащего протокола транспортного уровня, как правило, используется протокол UDP.&lt;/p&gt;
						&lt;p&gt;RTP не имеет стандартного зарезервированного номера порта. Единственное ограничение состоит в том, что соединение проходит с использованием чётного номера, а следующий нечётный номер используется для связи по протоколу RTCP. Тот факт, что RTP использует динамически назначаемые адреса портов, создаёт ему трудности для прохождения межсетевых экранов, для обхода этой проблемы, как правило, используется STUN-сервер.&lt;/p&gt;
						&lt;p&gt;Установление и разрыв соединения не входит в список возможностей RTP, такие действия выполняются сигнальным протоколом (например, протоколом SIP).&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;SCTP (англ. Stream Control Transmission Protocol&lt;/span&gt; — «протокол передачи с управлением потоком»), протокол транспортного уровня в компьютерных сетях, родившийся в 2000 году в IETF. RFC 4960 описывает этот протокол, а RFC 3286 содержит техническое вступление к нему.&lt;/p&gt;
						&lt;p&gt;Как и любой другой протокол передачи данных транспортного уровня, SCTP работает аналогично TCP или UDP[1]. Но на самом деле SCTP имеет в арсенале широкий спектр приятных новшеств, таких как многопоточность, защита от SYN-flood атак, синхронное соединение между двумя хостами по двум и более независимым физическим каналам (multi-homing).&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Многопоточность&lt;/strong&gt;&lt;br /&gt;TCP управляет последовательностью байт: данные, посланные приложением-отправителем, должны поступать приложению-получателю строго в том же порядке (в то время как протокол IP способен поменять последовательность пакетов; кроме того, пропавшие пакеты посылаются повторно и обычно прибывают к получателю с нарушением последовательности; для борьбы с этими явлениями данные накапливаются в буфере). SCTP может транспортировать данные между двумя точками одновременно по нескольким потокам сообщений. В противоположность к TCP, SCTP обрабатывает целые сообщения, а не обычные байты информации. Это означает, что если отправитель отсылает серверу сообщение, состоящее из 100 байт за первый шаг, а за ним ещё 50 байт, то получатель за первый шаг получит именно первые 100 байт в первом сообщении, а только затем и только 50 байт на второй операции чтения из сокета.&lt;/p&gt;
						&lt;p&gt;Термин &amp;quot;многопоточность&amp;quot; (англ. multi-streaming) обозначает способность SCTP параллельно передавать по нескольким независимым потокам сообщений. Например, мы передаем несколько фотографий через HTTP-приложение (например браузер). Можно использовать для этого связку из нескольких TCP-соединений, однако также допустимо SCTP-ассоциация (англ. SCTP-association), управляющее несколькими потоками сообщений для этой цели.&lt;/p&gt;
						&lt;p&gt;TCP достигает правильного порядка байт в потоке, абстрактно назначая порядковый номер каждой отосланной единице, а упорядочивая принятые байты, используя назначенные порядковые номера, по мере их прибывания. С другой стороны, SCTP присваивает различные порядковые номера сообщениям, посылаемым в конкретном потоке. Это разрешает независимое упорядочивание сообщений по разным потокам. Так или иначе, многопоточность является опцией в SCTP. В зависимости от желаний пользовательского приложения, сообщения могут быть обработаны не в порядке их отправления, а в порядке их поступления.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Причины появления&lt;/strong&gt;&lt;br /&gt;Протокол TCP предоставляет основные средства для передачи данных по сети Internet по надежному пути. Однако TCP накладывает некоторые ограничения на транспорт данных:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * TCP предоставляет надежную передачу данных в строгой последовательности. Тем не менее одни приложения требуют передачу без управления и контроля последовательности, а другие будут вполне удовлетворены частичной упорядоченностью данных. Оба этих случая страдают из-за ненужных задержек, связанных с восстановлением и упорядочиванием нарушенных последовательностей TCP.&lt;br /&gt;&amp;#160; &amp;#160; * Природа TCP ориентирована на поток байт, что вызывает неудобства. Приложения вынуждены самостоятельно добавлять собственные маркеры в пакеты, чтобы распараллелить передачу собственных сообщений, а так же использовать дополнительные ухищрения, чтобы убедиться в том, что целое сообщение было доставлено за определенное время.&lt;br /&gt;&amp;#160; &amp;#160; * Ограниченные рамки возможностей TCP-сокетов ещё более усложняют задачу предоставления возможности параллельной передачи информации к хостам по нескольким каналам связи (см. multi-homing выше).&lt;br /&gt;&amp;#160; &amp;#160; * TCP относительно уязвим к атакам класса «Отказ в обслуживании» (DoS), таким как SYN-flood.&lt;/p&gt;
						&lt;p&gt;Все эти ограничения наносят ущерб производительности работы телефонных сетей через IP.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;Протокол SPX (англ. Sequenced Packet Exchange) &lt;/span&gt;— протокол последовательного обмена пакетами. Это протокол сетевого уровня с соединением. Предполагается, что перед отправкой сообщения между рабочими станциями устанавливается соединение, связь. На уровне протокола SPX достоверность (надежность) передачи информации резко возрастает. При неверной передачи пакета выполняется повторная передача пакета.&lt;/p&gt;
						&lt;p&gt;Протокол SPX используется для гарантированной доставки пакетов, в той последовательности, в которой они передавались передатчиком.&lt;/p&gt;
						&lt;p&gt;Для использования SPX необходимо знать:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * формат пакета SPX;&lt;br /&gt;&amp;#160; &amp;#160; * структуру блока управления SPX;&lt;br /&gt;&amp;#160; &amp;#160; * функции SPX.&lt;/p&gt;
						&lt;p&gt;Основные функции драйвера SPX делятся на 5 групп:&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/p&gt;
						&lt;p&gt;DCCP (англ. Datagram Congestion Control Protocol)&lt;/span&gt; — протокол транспортного уровня модели OSI, разрабатываемый IETF.&lt;/p&gt;
						&lt;p&gt;Протокол DCCP доступен в ядре Linux с версии 2.6.14 и улучшается с каждым выпуском.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * функция проверки загрузки драйвера SPX,&lt;br /&gt;&amp;#160; &amp;#160; * функции установления канала связи,&lt;br /&gt;&amp;#160; &amp;#160; * функции для приема и передачи пакетов,&lt;br /&gt;&amp;#160; &amp;#160; * функции разрыва канала связи,&lt;br /&gt;&amp;#160; &amp;#160; * функция проверки состояния канала связи.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 14:38:24 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Стек сеансового уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;TLS &lt;/span&gt;(англ. Transport Layer Security) — криптографический протокол, обеспечивающий защищённую передачу данных между узлами в сети Интернет.&lt;/p&gt;
						&lt;p&gt;TLS-протокол основан на Netscape SSL-протоколе версии 3.0 и состоит из двух частей — TLS Record Protocol и TLS Handshake Protocol. Различие между SSL 3.0 и TLS 1.0 незначительные, поэтому далее в тексте термин «SSL» будет относиться к ним обоим.&lt;/p&gt;
						&lt;p&gt;TLS Working Group, основанная в 1996 году, продолжает работать над протоколом.&lt;/p&gt;
						&lt;p&gt;Описание&lt;/p&gt;
						&lt;p&gt;TLS предоставляет возможности аутентификации и безопасной передачи данных через Интернет с использованием криптографических средств. Часто происходит лишь аутентификация сервера, в то время как клиент остается неаутентифицированным. Для взаимной аутентификации каждая из сторон должна поддерживать инфраструктуру открытого ключа (PKI), которая позволяет защитить клиент-серверные приложения от перехвата сообщений, редактирования существующих сообщений и создания поддельных.&lt;/p&gt;
						&lt;p&gt;SSL включает в себя три основных фазы:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Диалог между сторонами, целью которого является выбор алгоритма шифрования&lt;br /&gt;&amp;#160; &amp;#160; * Обмен ключами на основе криптосистем с открытым ключом или аутентификация на основе сертификатов.&lt;/p&gt;
						&lt;p&gt;Алгоритм процедуры установления соединения по протоколу TLS handshake&lt;/p&gt;
						&lt;p&gt;Клиент и сервер, работающие по TLS, устанавливают соединение, используя процедуру handshake («рукопожатие»). В течение этого handshake, клиент и сервер принимают соглашение относительно параметров, используемых для установления защищенного соединения.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Последовательность действий при установлении TLS соединения:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o клиент подключается к серверу, поддерживающему TLS, и запрашивает защищенное соединение;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o сервер выбирает из списка, предоставленного клиентом, наиболее устойчивые алгоритмы, которые также поддерживаются сервером, и сообщает о своем выборе клиенту;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o сервер отправляет клиенту цифровой сертификат для собственной идентификации. Обычно цифровой сертификат содержит имя сервера, имя доверенного центра сертификации и открытый ключ сервера;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; o для того чтобы сгенерировать сеансовый ключ для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма асимметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ;&lt;/p&gt;
						&lt;p&gt;Handshake в деталях&lt;/p&gt;
						&lt;p&gt;Согласно протоколу TLS приложения обмениваются записями, инкапсулирующими (хранящими внутри себя) информацию, которая должна быть передана. Каждая из записей может быть сжата, дополнена, зашифрована или идентифицирована MAC в зависимости от текущего состояния соединения (состояния протокола). Каждая запись в TLS содержит следующие поля: content type (определяет тип содержимого записи), поле, указывающее длину пакета, и поле, указывающее версию протокола TLS.&lt;/p&gt;
						&lt;p&gt;Когда соединение только устанавливается, взаимодействие идет по протоколу TLS handshake, content type которого 22.&lt;/p&gt;
						&lt;p&gt;Ниже описан простой пример установления соединения:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Клиент посылает сообщение ClientHello, указывая наиболее последнюю версию поддерживаемого TLS протокола, случайное число и список поддерживаемых методов шифрования и сжатия, подходящих для работы с TLS.&lt;br /&gt;&amp;#160; &amp;#160;2. Сервер отвечает сообщением ServerHello, содержащим: выбранную сервером версию протокола, случайное число, посланное клиентом, подходящий алгоритм шифрования и сжатия из списка предоставленного клиентом.&lt;br /&gt;&amp;#160; &amp;#160;3. Сервер посылает сообщение Certificate, которое содержит цифровой сертификат сервера (в зависимости от алгоритма шифрования этот этап может быть пропущен)&lt;br /&gt;&amp;#160; &amp;#160;4. Сервер может запросить сертификат у клиента, в таком случае соединение будет взаимно аутентифицировано.&lt;br /&gt;&amp;#160; &amp;#160;5. Сервер отсылает сообщение ServerHelloDone, идентифицирующее окончание handshake.&lt;br /&gt;&amp;#160; &amp;#160;6. Клиент отвечает сообщением ClientKeyExchange, которое содержит PreMasterSecret открытый ключ, или ничего (опять же зависит от алгоритма шифрования).&lt;br /&gt;&amp;#160; &amp;#160;7. Клиент и сервер, используя PreMasterSecret ключ и случайно сгенерированные числа, вычисляют общий секретный ключ. Вся остальная информация о ключе будет получена из общего секретного ключа (и сгенерированных клиентом и сервером случайных значений).&lt;br /&gt;&amp;#160; &amp;#160;8. Клиент посылает ChangeCipherSpec сообщение, которое указывает на то, что вся последующая информация будет зашифрована установленным в процессе handshake алгоритмом, используя общий секретный ключ. Это сообщения уровня записей и поэтому имеет тип 20, а не 22.&lt;br /&gt;&amp;#160; &amp;#160;9. Клиент посылает сообщение Finished, которое содержит хеш и MAC (код аутентификации сообщения), сгенерированные на основе предыдущих сообщений handshake.&lt;br /&gt;&amp;#160; 10. Сервер пытается расшифровать Finished-сообщение клиента и проверить хеш и МАС. Если процесс расшифровки или проверки не удается, handshake считается неудавшимся и соединение должно быть оборвано.&lt;br /&gt;&amp;#160; 11. Сервер посылает ChangeCipherSpec и зашифрованное Finished сообщение и в свою очередь клиент тоже выполняет расшифровку и проверку.&lt;/p&gt;
						&lt;p&gt;С этого момента handshake считается завершенным, протокол установленным. Все последующее содержимое пакетов идет с типом 23, а все данные будут зашифрованы.&lt;/p&gt;
						&lt;p&gt;Алгоритмы, использующиеся в TLS&lt;/p&gt;
						&lt;p&gt;В данной текущей версии протокола доступны следующие алгоритмы:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Для обмена ключами и проверки их подлинности применяются комбинации алгоритмов: RSA (асимметричный шифр), Diffie-Hellman (безопасный обмен ключами), DSA (алгоритм цифровой подписи) и алгоритмы технологии Fortezza.&lt;br /&gt;&amp;#160; &amp;#160; * Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES или AES;&lt;br /&gt;&amp;#160; &amp;#160; * Для хэш-функций: MD5 или SHA.&lt;/p&gt;
						&lt;p&gt;Алгоритмы могут дополняться в зависимости от версии протокола.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;SSL&lt;/span&gt; (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.&lt;/p&gt;
						&lt;p&gt;Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.&lt;/p&gt;
						&lt;p&gt;SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов (SSL работает совместно с таким протоколами как POP3, IMAP, XMPP, SMTP и HTTP). Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.&lt;/p&gt;
						&lt;p&gt;Для доступа к веб-страницам, защищённым протоколом SSL, в URL вместо обычного префикса (schema) http, как правило, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. Стандартный TCP-порт для соединения по протоколу https — 443.&lt;/p&gt;
						&lt;p&gt;SSL разработан для самостоятельной установки и использования пользователем, без дальнейшей существенной поддержки поставщиком, причем техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) для SSL является общедоступной.&lt;/p&gt;
						&lt;p&gt;SSL, как правило, является компонентом операционных систем, криптографические возможности которых не могут быть изменены обычными пользователями.&lt;/p&gt;
						&lt;p&gt;Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;Удалённый вызов процедур (или Вызов удалённых процедур) (от англ. Remote Procedure Call (RPC))&lt;/span&gt; — класс технологий, позволяющих компьютерным программам вызывать функции или процедуры в другом адресном пространстве (как правило, на удалённых компьютерах). Обычно, реализация RPC технологии включает в себя два компонента: сетевой протокол для обмена в режиме клиент-сервер и язык сериализации объектов (или структур, для необъектных RPC). Различные реализации RPC имеют очень отличающуюся друг от друга архитектуру и разнятся в своих возможностях: одни реализуют архитектуру SOA, другие CORBA или DCOM. На транспортном уровне RPC используют в основном протоколы TCP и UDP, однако, некоторые построены на основе HTTP (что нарушает архитектуру ISO/OSI, так как HTTP изначально не транспортный протокол).&lt;/p&gt;
						&lt;p&gt;Принцип&lt;/p&gt;
						&lt;p&gt;Идея вызова удалённых процедур (Remote Procedure Call — RPC) состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удалённого вызова процедур предназначены для облегчения организации распределённых вычислений и создания распределенных клиент-серверных информационных систем. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых существует интерактивная связь между удалёнными компонентами с небольшим временем ответов и относительно малым количеством передаваемых данных. Такие приложения называются RPC-ориентированными.&lt;/p&gt;
						&lt;p&gt;Характерными чертами вызова локальных процедур являются:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Асимметричность, то есть одна из взаимодействующих сторон является инициатором;&lt;br /&gt;&amp;#160; &amp;#160; * Синхронность, то есть выполнение вызывающей процедуры приостанавливается с момента выдачи запроса и возобновляется только после возврата из вызываемой процедуры.&lt;/p&gt;
						&lt;p&gt;Реализация удалённых вызовов существенно сложнее реализации вызовов локальных процедур. Можно обозначить следующие проблемы и задачи, которые необходимо решить при реализации RPC:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Так как вызывающая и вызываемая процедуры выполняются на разных машинах, то они имеют разные адресные пространства, и это создает проблемы при передаче параметров и результатов, особенно если машины находятся под управлением различных операционных систем или имеют различную архитектуру (например, используется прямой или обратный порядок байтов). Так как RPC не может рассчитывать на разделяемую память, то это означает, что параметры RPC не должны содержать указателей на ячейки нестековой памяти и что значения параметров должны копироваться с одного компьютера на другой. Для копирования параметров процедуры и результата выполнения через сеть выполняется их сериализация.&lt;br /&gt;&amp;#160; &amp;#160; * В отличие от локального вызова удалённый вызов процедур обязательно использует транспортный уровень сетевой архитектуры (например TCP), однако это остается скрытым от разработчика.&lt;br /&gt;&amp;#160; &amp;#160; * Выполнение вызывающей программы и вызываемой локальной процедуры в одной машине реализуется в рамках единого процесса. Но в реализации RPC участвуют как минимум два процесса — по одному в каждой машине. В случае, если один из них аварийно завершится, могут возникнуть следующие ситуации: при аварии вызывающей процедуры удалённо вызванные процедуры станут «осиротевшими», а при аварийном завершении удалённых процедур станут «обездоленными родителями» вызывающие процедуры, которые будут безрезультатно ожидать ответа от удалённых процедур.&lt;br /&gt;&amp;#160; &amp;#160; * Существует ряд проблем, связанных с неоднородностью языков программирования и операционных сред: структуры данных и структуры вызова процедур, поддерживаемые в каком-либо одном языке программирования, не поддерживаются точно так же во всех других языках. Таким образом имеется проблема совместимости, до сих пор не решённая ни с помощью введения одного общепринятого стандарта, ни с помощью реализации нескольких конкурирующих стандартов на всех архитектурах и во всех языках.&lt;/p&gt;
						&lt;p&gt;Подсистемы&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Транспортная подсистема&lt;/p&gt;
						&lt;p&gt;— управление исходящими и входящими соединениями. — поддержка понятия «граница сообщения» для транспортных протоколов, не поддерживающих его непосредственно (TCP). — поддержка гарантированной доставки для транспортных протоколов, не поддерживающих ее непосредственно (UDP).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Пул потоков (только для вызываемой стороны). Предоставляет контекст выполнения для вызванного по сети кода.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Маршаллинг (также называется «сериализация»). Упаковка параметров вызовов в поток байт стандартным образом, не зависящим от архитектуры (в частности, от порядка байт в слове). В частности, ему могут подвергаться массивы, строки и структуры, на которые указывают параметры-указатели.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Шифрование пакетов и наложение на них цифровой подписи.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Аутентификация и авторизация. Передача по сети информации, идентифицирующей субъект, осуществляющий вызов.&lt;/p&gt;
						&lt;p&gt;В некоторых реализациях RPC (.NET Remoting) границы подсистем являются открытыми полиморфными интерфейсами, и возможно написать свою реализацию почти всех перечисленных подсистем. В других реализациях (DCE RPC в Windows) это не так.&lt;br /&gt;&amp;#160; &amp;#160; * Network File System&lt;/p&gt;
						&lt;p&gt;Вызов удаленных процедур (RPC) Концепция удаленного вызова процедур&lt;/p&gt;
						&lt;p&gt;Идея вызова удаленных процедур (Remote Procedure Call — RPC) состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удаленного вызова процедур предназначены для облегчения организации распределенных вычислений. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых существует интерактивная связь между удаленными компонентами с небольшим временем ответов и относительно малым количеством передаваемых данных. Такие приложения называются RPC-ориентированными.&lt;/p&gt;
						&lt;p&gt;Характерными чертами вызова локальных процедур являются:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; * Асимметричность, то есть одна из взаимодействующих сторон является инициатором;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; * Синхронность, то есть выполнение вызывающей процедуры при останавливается с момента выдачи запроса и возобновляется только после возврата из вызываемой процедуры.&lt;/p&gt;
						&lt;p&gt;Реализация удаленных вызовов существенно сложнее реализации вызовов локальных процедур. Начнем с того, что поскольку вызывающая и вызываемая процедуры выполняются на разных машинах, то они имеют разные адресные пространства, и это создает проблемы при передаче параметров и результатов, особенно если машины не идентичны. Так как RPC не может рассчитывать на разделяемую память, то это означает, что параметры RPC не должны содержать указателей на ячейки нестековой памяти и что значения параметров должны копироваться с одного компьютера на другой. Следующим отличием RPC от локального вызова является то, что он обязательно использует нижележащую систему связи, однако это не должно быть явно видно ни в определении процедур, ни в самих процедурах. Удаленность вносит дополнительные проблемы. Выполнение вызывающей программы и вызываемой локальной процедуры в одной машине реализуется в рамках единого процесса. Но в реализации RPC участвуют как минимум два процесса — по одному в каждой машине. В случае, если один из них аварийно завершится, могут возникнуть следующие ситуации: при аварии вызывающей процедуры удаленно вызванные процедуры станут «осиротевшими», а при аварийном завершении удаленных процедур станут «обездоленными родителями» вызывающие процедуры, которые будут безрезультатно ожидать ответа от удаленных процедур.&lt;/p&gt;
						&lt;p&gt;Кроме того, существует ряд проблем, связанных с неоднородностью языков программирования и операционных сред: структуры данных и структуры вызова процедур, поддерживаемые в каком-либо одном языке программирования, не поддерживаются точно так же во всех других языках.&lt;/p&gt;
						&lt;p&gt;Эти и некоторые другие проблемы решает широко распространенная технология RPC, лежащая в основе многих распределенных операционных систем. Базовые операции RPC&lt;/p&gt;
						&lt;p&gt;Чтобы понять работу RPC, рассмотрим вначале выполнение вызова локальной процедуры в обычной машине, работающей автономно. Пусть это, например, будет системный вызов&lt;/p&gt;
						&lt;p&gt;count=read (fd, buf, nbytes);&lt;/p&gt;
						&lt;p&gt;где fd — целое число, buf — массив символов, nbytes — целое число.&lt;/p&gt;
						&lt;p&gt;Чтобы осуществить вызов, вызывающая процедура заталкивает параметры в стек в обратном порядке (рисунок 3.1). После того, как вызов read выполнен, он помещает возвращаемое значение в регистр, перемещает адрес возврата и возвращает управление вызывающей процедуре, которая выбирает параметры из стека, возвращая его в исходное состояние. Заметим, что в языке С параметры могут вызываться или по ссылке (by name), или по значению (by value). По отношению к вызываемой процедуре параметры-значения являются инициализируемыми локальными переменными. Вызываемая процедура может изменить их, и это не повлияет на значение оригиналов этих переменных в вызывающей процедуре.&lt;/p&gt;
						&lt;p&gt;Если в вызываемую процедуру передается указатель на переменную, то изменение значения этой переменной вызываемой процедурой влечет изменение значения этой переменной и для вызывающей процедуры. Этот факт весьма существенен для RPC.&lt;/p&gt;
						&lt;p&gt;Существует также другой механизм передачи параметров, который не используется в языке С. Он называется call-by-copy/restore и состоит в необходимости копирования вызывающей программой переменных в стек в виде значений, а затем копирования назад после выполнения вызова поверх оригинальных значений вызывающей процедуры.&lt;/p&gt;
						&lt;p&gt;Решение о том, какой механизм передачи параметров использовать, принимается разработчиками языка. Иногда это зависит от типа передаваемых данных. В языке С, например, целые и другие скалярные данные всегда передаются по значению, а массивы — по ссылке.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;NetBIOS (Network Basic Input/Output System) &lt;/span&gt;&lt;br /&gt;— протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработан в виде интерфейса, который не зависит от фирмы-производителя. Был разработан фирмой Sytek Corporation по заказу IBM в 1983 году. Он включает в себя интерфейс сеансового уровня (NetBIOS interface), в качестве транспортных протоколов использует TCP и UDP.&lt;/p&gt;
						&lt;p&gt;Особенностью NetBIOS является возможность его работы поверх разных протоколов, самыми распространёнными/известными из которых являются NetBEUI, IPX и TCP/IP; причём если старые версии Windows ориентировались на более лёгкие в реализации и менее ресурсоёмкие NetBEUI и IPX, то современные Windows ориентируются на TCP/IP. При использовании NetBEUI и IPX NetBIOS сам обеспечивает надёжность доставки данных (функциональность SPX не использовалась), а при использовании TCP/IP надёжность доставки обеспечивает TCP, за что удостоился отдельного имени &amp;quot;NBT&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Интерфейс NetBIOS представляет собой стандартный интерфейс разработки приложений (API) для обеспечения сетевых операций ввода/вывода и управления нижележащим транспортным протоколом. Приложения, использующие NetBIOS API интерфейс, могут работать только при наличии протокола, допускающего использование такого интерфейса.&lt;/p&gt;
						&lt;p&gt;NetBIOS также определяет протокол, функционирующий на сеансовом/транспортном уровнях модели OSI. Этот протокол используется протоколами нижележащих уровней, такими как NBFP (NetBEUI) и NetBT для выполнения сетевых запросов ввода/вывода и операций, описанных в стандартном интерфейсном наборе команд NetBIOS. То есть NetBIOS сам не поддерживает выполнение файловых операций. Эта функция возлагается на протоколы нижележащих уровней, а сам NetBIOS обеспечивает только связь с этими протоколами и NetBIOS API интерфейс.&lt;/p&gt;
						&lt;p&gt;NetBIOS обеспечивает:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Регистрацию и проверку сетевых имен&lt;br /&gt;&amp;#160; &amp;#160; * Установление и разрыв соединений&lt;br /&gt;&amp;#160; &amp;#160; * Связь с гарантированной доставкой информации&lt;br /&gt;&amp;#160; &amp;#160; * Связь с негарантированной доставкой информации&lt;br /&gt;&amp;#160; &amp;#160; * Поддержку управления и мониторинга драйвера и сетевой карты&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;AppleTalk&lt;/span&gt; — это стек протоколов, разработанных Apple Computer для компьютерной сети. Он был изначально включён в Macintosh (1984), сейчас компания отказалась от него в пользу TCP/IP.&lt;/p&gt;
						&lt;p&gt;Основные сведения&lt;/p&gt;
						&lt;p&gt;Соответствующая сеансовому уровню модели OSI версия AppleTalk состоит из пяти протоколов, поддерживающих полностью дуплексную передачу данных, преобразование логических названий в адреса, доступ к принтеру, переупорядочение пакетов и т. д.&lt;/p&gt;
						&lt;p&gt;Первый протокол сеансового уровня называется протоколом потоков данных (AppleTalk Data Stream Protocol — ADSP). Протокол ADSP предоставляет полностью дуплексные услуги, ориентированные на установление соединения и характеризующиеся высокой степенью надёжности. Такая надёжность достигается путём установления логического соединения (сеанса) между двумя взаимодействующими процессами на клиентских машинах. Протокол ADSP позволяет управлять этим соединением, обеспечивая контроль потока данных, переупорядочение пакетов и рассылку подтверждений о приёме пакетов. Для установления логического соединения между процессами используются номера сокетов. После установления соединения две системы могут начать обмен данными.&lt;/p&gt;
						&lt;p&gt;Следующим протоколом сеансового уровня AppleTalk является собственно сеансовый протокол (AppleTalk Session Protocol — ASP). Протокол ASP обеспечивает надёжную доставку данных, используя для этого ориентированное на корректность принятых последовательностей управление сеансом (sequence-oriented session management), и предоставляет доступ к транспортным услугам протокола транспортного уровня AppleTalk Transport Protocol (ATP).&lt;/p&gt;
						&lt;p&gt;Протокол маршрутизации с обновлением среды AppleTalk (AppleTalk Update-Based Routing Protocol — AURP) используется в больших сетях AppleTalk и применяется в основном для маршрутизации и поддержки обмена информацией между маршрутизирующими устройствами, в частности, между маршрутизаторами Exterior Gateway.&lt;/p&gt;
						&lt;p&gt;Кроме того, в состав сеансового уровня AppleTalk входит протокол доступа к принтеру (Printer Access Protocol — PAP). Несмотря на то что первоначально протокол РАР был разработан для управления доступом к сетевым принтерам, он может использоваться для обеспечения обмена данными между разнообразными устройствами. Между устройствами устанавливается двунаправленное соединение и одновременно осуществляется управление потоком данных и контроль последовательности пакетов.&lt;/p&gt;
						&lt;p&gt;И, наконец, последний протокол сеансового уровня AppleTalk, — протокол зонной информации (Zone Information Protocol — ZIP). Протокол ZIP предоставляет механизм логического группирования отдельных сетевых устройств с помощью «дружественных» имен. Такие логические группы называются зонами (zones). В расширенной сети компьютеры могут охватывать несколько сетей, но оставаться при этом логически сгруппированными в одну зону. Однако в небольших, нерасширенных сетях может быть определена единственная зона.&lt;/p&gt;
						&lt;p&gt;Для преобразования названия зон в номера сетей и узлов ZIP использует протокол связывания имен (Name Binding Protocol — NBP), принадлежащий транспортному уровню. Для рассылки данных об изменении конфигурации зоны используется протокол АТР.&lt;/p&gt;
						&lt;p&gt;Пять протоколов сеансового уровня AppleTalk предоставляют клиентам возможность устанавливать логическое соединение и обмениваться данными между компьютерами вне зависимости от расстояния между ними.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 14:11:48 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Стек представительного уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;&lt;strong&gt;XML&lt;/strong&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt; (англ. eXtensible Markup Language — расширяемый язык разметки; произносится [экс-эм-э&amp;#769;л]) — рекомендованный Консорциумом Всемирной паутины язык разметки, фактически представляющий собой свод общих синтаксических правил. XML — текстовый формат, предназначенный для хранения структурированных данных (взамен существующих файлов баз данных), для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки (например, XHTML), иногда называемых словарями. XML является упрощённым подмножеством языка SGML.&lt;/p&gt;
						&lt;p&gt;Целью создания XML было обеспечение совместимости при передаче структурированных данных между разными системами обработки информации, особенно при передаче таких данных через Интернет. Словари, основанные на XML (например, RDF, RSS, MathML, XHTML, SVG), сами по себе формально описаны, что позволяет программно изменять и проверять документы на основе этих словарей, не зная их семантики, то есть не зная смыслового значения элементов. Важной особенностью XML также является применение так называемых пространств имён (англ. namespace).&lt;/p&gt;
						&lt;p&gt;Правильно построенные и действительные документы XML&lt;/p&gt;
						&lt;p&gt;Стандартом определены два уровня правильности документа XML:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Правильно построенный (Well-formed). Правильно построенный документ соответствует всем общим правилам синтаксиса XML, применимым к любому XML-документу. И если, например, начальный тег не имеет соответствующего ему конечного тега, то это неправильно построенный документ XML. Документ, который неправильно построен, не может считаться документом XML; XML-процессор (парсер) не должен обрабатывать его обычным образом и обязан классифицировать ситуацию как фатальная ошибка.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Действительный (Valid). Действительный документ дополнительно соответствует некоторым семантическим правилам. Это более строгая дополнительная проверка корректности документа на соответствие заранее определённым, но уже внешним правилам, в целях минимизации количества ошибок, например, структуры и состава данного, конкретного документа или семейства документов. Эти правила могут быть разработаны как самим пользователем, так и сторонними разработчиками, например, разработчиками словарей или стандартов обмена данными. Обычно такие правила хранятся в специальных файлах — схемах, где самым подробным образом описана структура документа, все допустимые названия элементов, атрибутов и многое другое. И если документ, например, содержит не определённое заранее в схемах название элемента, то XML-документ считается недействительным; проверяющий XML-процессор (валидатор) при проверке на соответствие правилам и схемам обязан (по выбору пользователя) сообщить об ошибке.&lt;/p&gt;
						&lt;p&gt;Данные два понятия не имеют достаточно устоявшегося стандартизированного перевода на русский язык, особенно понятие valid, которое можно также перевести, как имеющий силу, правомерный, надёжный, годный, или даже проверенный на соответствие правилам, стандартам, законам. Некоторые программисты применяют в обиходе устоявшуюся кальку «Валидный».&lt;/p&gt;
						&lt;p&gt;История&lt;/p&gt;
						&lt;p&gt;Временем рождения XML можно считать 1996 год, в конце которого появился черновой вариант спецификации языка, или 1998, когда эта спецификация была утверждена. А началось все с появления в 1986 году языка SGML.&lt;/p&gt;
						&lt;p&gt;SGML (англ. Standard Generalized Markup Language — стандартный обобщённый язык разметки) заявил о себе как гибкий, комплексный и всеохватывающий мета-язык для создания языков разметки. Не смотря на то, что понятие гипертекста появилось в 1965 году (а основопологающие принципы сформулированы в 1945 году[1]), SGML не имеет гипертекстовой модели. Создание SGML можно с уверенностью назвать попыткой объять необъятное, так как он объединяет в себе такие возможности, которые крайне редко используются все вместе. В этом и состоит его главный недостаток — сложность и, как следствие, дороговизна этого языка ограничивает его использование только крупными компаниями, которые могут позволить себе купить соответствующее программное обеспечение и нанять высокооплачиваемых специалистов. Кроме того, у небольших компаний редко возникают настолько сложные задачи, чтобы привлекать к их решению SGML.&lt;/p&gt;
						&lt;p&gt;Наиболее широко SGML применяется для создания других языков разметки, именно с его помощью был создан язык разметки гипертекстовых документов — HTML, спецификация которого была утверждена в 1992 году. Его появление было связано с необходимостью организации стремительно увеличивающегося массива документов в сети Интернет. Бурный рост количества подключений к Интернету и, соответственно, Web-серверов повлек за собой такую потребность в кодировке электронных документов, с которой не мог справиться SGML вследствие высокой трудности освоения. Появление HTML — очень простого языка разметки — быстро решило эту проблему: легкость в изучении и богатство средств оформления документов сделали его самым популярным языком для пользователей Интернет. Но, по мере роста количества и изменения качества документов в Сети, росли и предъявляемые к ним требования, и простота HTML превратилась в его главный недостаток. Ограниченность количества тегов и полное безразличие к структуре документа побудили разработчиков в лице консорциума W3C к созданию такого языка разметки, который был бы не столь сложен, как SGML, и не настолько примитивен, как HTML. В результате, сочетая в себе простоту HTML, логику разметки SGML и удовлетворяя требованиям Интернет, появился на свет язык XML.&lt;/p&gt;
						&lt;p&gt;Отображение XML во Всемирной паутине&lt;/p&gt;
						&lt;p&gt;Наиболее распространены три способа преобразования XML-документа в отображаемый пользователю вид:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Применение стилей CSS;&lt;br /&gt;&amp;#160; &amp;#160;2. Применение преобразования XSLT;&lt;br /&gt;&amp;#160; &amp;#160;3. Написание на каком-либо языке программирования обработчика XML-документа.&lt;/p&gt;
						&lt;p&gt;Без использования CSS или XSL XML-документ отображается как простой текст в большинстве Web-браузеров. Некоторые браузеры, такие как Internet Explorer, Mozilla и Mozilla Firefox отображают структуру документа в виде дерева, позволяя сворачивать и разворачивать узлы с помощью нажатий &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;XDR&lt;/strong&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt; (англ. External Data Representation) — международный стандарт передачи данных в Интернете, используемый в различных RFC для описания типов. XDR позволяет организовать независящую от платформы передачу данных между компьютерами в гетерогенных сетях.&lt;/p&gt;
						&lt;p&gt;Типы данных в XDR&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * boolean&lt;br /&gt;&amp;#160; &amp;#160; * int (32-ное целое число)&lt;br /&gt;&amp;#160; &amp;#160; * hyper (32-ное целое число)&lt;br /&gt;&amp;#160; &amp;#160; * float&lt;br /&gt;&amp;#160; &amp;#160; * double&lt;br /&gt;&amp;#160; &amp;#160; * enumeration&lt;br /&gt;&amp;#160; &amp;#160; * structure&lt;br /&gt;&amp;#160; &amp;#160; * string&lt;br /&gt;&amp;#160; &amp;#160; * массивы фиксированной длины&lt;br /&gt;&amp;#160; &amp;#160; * массивы переменной длины&lt;br /&gt;&amp;#160; &amp;#160; * неформатированные («сырые») данные...&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;ASN.1&lt;/strong&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt; (англ. Abstract Syntax Notation One) — в области телекоммуникаций и компьютерных сетей язык для описания абстрактного синтаксиса данных (ASN.1), используемый OSI. Стандарт записи, описывающий структуры данных для представления, кодирования, передачи и декодирования данных. Он обеспечивает набор формальных правил для описания структуры объектов, которые не зависят от конкретной машины. ASN.1 является ISO и ITU-T совместимым стандартом, первоначально был определён в 1984 году в рамках CCITT X.409:1984. Из-за широкого применения ASN.1 в 1988 году перешёл в свой собственный стандарт X.208. Начиная с 1995 года, существенно пересмотренный ASN.1 описывается стандартом X.680.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;SMB&lt;/strong&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt; (сокр. от англ. server message block) — формат сообщений на основе протокола совместного использования файлов Microsoft/3Com, используемый для передачи файловых запросов (open — открыть, close — закрыть, read — прочитать, write — записать и т. п.) между клиентами и серверами.&lt;/p&gt;
						&lt;p&gt;SMB обеспечивает сервис прикладного уровня (уровень 7 «Application layer» в модели OSI) и используется в таких сетевых платформах, как LAN Manager, LAN Server, Windows NT. По умолчанию имеет номер порта 139. Данный порт будет использоваться при установке соединения клиента с сервером.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;AFP&lt;/strong&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt; (англ. Apple Filing Protocol) — сетевой протокол шестого уровня, предоставляющий доступ к файлам в Mac OS X. Он поддерживает Unicode-совместимые имена файлов, ограничения файлов POSIX и ACL, расширенную блокировку файлов. До Mac OS 9 протокол был основным протоколом передачи файлов под Mac OS.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 13:56:13 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Стек прикладного уровня...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;&lt;strong&gt;TCP/IP&lt;/strong&gt;&lt;span style=&quot;font-style: italic&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/p&gt;
						&lt;p&gt;Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — собирательное название для сетевых протоколов разных уровней, используемых в сетях. Слово «стек» (англ. stack, стопка) подразумевает, что протокол TCP работает поверх IP.&lt;/p&gt;
						&lt;p&gt;В модели OSI данный стек занимает (реализует) все уровни и делится сам на 4 уровня: прикладной, транспортный, межсетевой, уровень доступа к сети (в OSI это уровни — физический, канальный и частично сетевой). На стеке протоколов TCP/IP построено всё взаимодействие пользователей в сети, от программной оболочки до канального уровня модели OSI. По сути это база, на которой завязано всё взаимодействие. При этом стек является независимым от физической среды передачи данных.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Уровни стека TCP/IP&lt;/strong&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;HTTP&lt;/span&gt; (англ. HyperText Transfer Protocol — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных (изначально - в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;HTTP&lt;/span&gt; в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов. В 2006 году в Северной Америке доля HTTP-трафика превысила долю P2P-сетей и составила 46 %, из которых почти половина — это передача потокового видео и звука[1].&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;HTTP&lt;/span&gt; используется также в качестве «транспорта» для других протоколов прикладного уровня, таких как SOAP, WebDAV.&lt;/p&gt;
						&lt;p&gt;Основным объектом манипуляции в HTTP является ресурс, на который указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. Именно благодаря возможности указания способа кодирования сообщения клиент и сервер могут обмениваться двоичными данными, хотя данный протокол является текстовым.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;HTTP&lt;/span&gt; — протокол прикладного уровня, аналогичными ему являются FTP и SMTP. Обмен сообщениями идёт по обыкновенной схеме «запрос-ответ». Для идентификации ресурсов HTTP использует глобальные URI. В отличие от многих других протоколов, HTTP не сохраняет своего состояния. Это означает отсутствие сохранения промежуточного состояния между парами «запрос-ответ». Компоненты, использующие HTTP, могут самостоятельно осуществлять сохранение информации о состоянии, связанной с последними запросами и ответами. Браузер, посылающий запросы, может отслеживать задержки ответов. Сервер может хранить IP-адреса и заголовки запросов последних клиентов. Однако сам протокол не осведомлён о предыдущих запросах и ответах, в нём не предусмотрена внутренняя поддержка состояния, к нему не предъявляются такие требования.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;SMTP&lt;/span&gt; (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;SMTP&lt;/span&gt; используется для отправки почты от пользователей к серверам и между серверами для дальнейшей пересылки к получателю. Для приёма почты почтовый клиент должен использовать протоколы POP3 или IMAP.&lt;/p&gt;
						&lt;p&gt;Чтобы доставить сообщение до адресата, необходимо переслать его почтовому серверу домена, в котором находится адресат. Для этого обычно используется запись типа MX (англ. Mail eXchange — обмен почтой) системы DNS. Если MX запись отсутствует, то для тех же целей может быть использована запись типа A. Некоторые современные реализации SMTP-серверов (например, Exim[1]) для определения сервера, обслуживающего почту в домене адресата, также могут задействовать SRV-запись (RFC 2782).&lt;/p&gt;
						&lt;p&gt;Широкое распространение SMTP получил в начале 1980-х годов. До него использовался протокол UUCP, который требовал от отправителя знания полного маршрута до получателя и явного указания этого маршрута в адресе получателя, либо наличия прямого коммутируемого или постоянного соединения между компьютерами отправителя и получателя.&lt;/p&gt;
						&lt;p&gt;Sendmail был одним из первых (если не первым) агентом отправки сообщений, который начал работать с SMTP. В настоящее время протокол SMTP является стандартным для электронной почты и его используют все клиенты и серверы.&lt;/p&gt;
						&lt;p&gt;Протокол был разработан для передачи только текста в кодировке ASCII, кроме того, первые спецификации требовали обнуления старшего бита каждого передаваемого байта. Это не даёт возможности отсылать текст на национальных языках (например, кириллице), а также отправлять двоичные файлы (такие как изображения, видеофайлы, программы или архивы). Для снятия этого ограничения был разработан стандарт MIME, который описывает способ преобразования двоичных файлов в текстовые. В настоящее время большинство серверов поддерживают 8BITMIME, позволяющий отправлять двоичные файлы так же просто, как текст.&lt;/p&gt;
						&lt;p&gt;Сервер SMTP — это конечный автомат с внутренним состоянием. Клиент передает на сервер строку команда&amp;lt;пробел&amp;gt;параметры&amp;lt;перевод строки&amp;gt;. Сервер отвечает на каждую команду строкой, содержащей код ответа и текстовое сообщение, отделенное пробелом. Код ответа — число от 100 до 999, представленное в виде строки, трактующийся следующим образом:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 2ХХ — команда успешно выполнена&lt;br /&gt;&amp;#160; &amp;#160; * 3XX — ожидаются дополнительные данные от клиента&lt;br /&gt;&amp;#160; &amp;#160; * 4ХХ — временная ошибка, клиент должен произвести следующую попытку через некоторое время&lt;br /&gt;&amp;#160; &amp;#160; * 5ХХ — неустранимая ошибка&lt;/p&gt;
						&lt;p&gt;Текстовая часть ответа носит справочный характер и предназначен для человека, а не программы.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;ESMTP&lt;/span&gt; — расширяемый протокол, в отличие от SMTP. При установлении соединения сервер объявляет о наборе поддерживаемых расширений (в качестве ответа на команду EHLO). Соответствующие расширения могут быть использованы клиентом при работе. Необходимо помнить, что если сессия начинается с команды HELO (используемой в «классическом» SMTP, RFC 821), то список расширений выводиться не будет.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Безопасность SMTP и спам&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Изначально SMTP не поддерживал единой схемы авторизации. В результате этого спам стал практически неразрешимой проблемой, так как было невозможно определить, кто на самом деле является отправителем сообщения — фактически можно отправить письмо от имени любого человека. В настоящее время производятся попытки решить эту проблему при помощи спецификаций SPF, Sender ID, Yahoo Domain Keys. Единой спецификации на настоящий момент не существует.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;SNMP&lt;/span&gt; (англ. Simple Network Management Protocol — простой протокол управления сетью) — это протокол управления сетями связи на основе архитектуры TCP/IP.&lt;/p&gt;
						&lt;p&gt;На основе концепции TMN в 1980—1990 гг. различными органами стандартизации был выработан ряд протоколов управления сетями передачи данных с различным спектром реализации функций TMN. К одному из типов таких протоколов управления относится SNMP.&lt;/p&gt;
						&lt;p&gt;Также это технология, призванная обеспечить управление и контроль за устройствами и приложениями в сети связи путём обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления. SNMP определяет сеть как совокупность сетевых управляющих станций и элементов сети (главные машины, шлюзы и маршрутизаторы, терминальные серверы), которые совместно обеспечивают административные связи между сетевыми управляющими станциями и сетевыми агентами.&lt;/p&gt;
						&lt;p&gt;Обычно при использовании SNMP присутствуют управляемые и управляющие системы. В состав управляемой системы входит компонент, называемый агентом, который отправляет отчёты управляющей системе. По существу SNMP агенты передают управленческую информацию на управляющие системы как переменные (такие как «свободная память», «имя системы», «количество работающих процессов»).&lt;/p&gt;
						&lt;p&gt;Управляющая система может получить информацию через операции протокола GET, GETNEXT и GETBULK. Агент может самостоятельно без запроса отправить данные, используя операцию протокола TRAP или INFORM. Управляющие системы могут также отправлять конфигурационные обновления или контролирующие запросы, используя операцию SET для непосредственного управления системой. Операции конфигурирования и управления используются только тогда, когда нужны изменения в сетевой инфраструктуре. Операции мониторинга обычно выполняются на регулярной основе.&lt;/p&gt;
						&lt;p&gt;Переменные, доступные через SNMP, организованы в иерархии. Эти иерархии и другие метаданные (такие, как тип и описание переменной) описываются Базами Управляющей Информации (англ. Management Information Bases (MIBs)).&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;FTP &lt;/span&gt;(англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;FTP&lt;/span&gt; является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. До начала 90-х годов на долю FTP приходилось около половины трафика в сети Интернет[источник не указан 20 дней]. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.&lt;/p&gt;
						&lt;p&gt;Протокол FTP относится к протоколам прикладного уровня и для передачи данных использует транспортный протокол TCP. Команды и данные, в отличие от большинства других протоколов передаются по разным портам. Порт 20 используется для передачи данных, порт 21 для передачи команд.&lt;/p&gt;
						&lt;p&gt;Протокол не шифруется, при аутентификации передаёт логин и пароль открытым текстом. Если злоумышленник находится в одном сегменте сети с пользователем FTP, то, используя сниффер, он может перехватить логин и пароль пользователя, или, при наличии специального ПО, получать передаваемые по FTP файлы без авторизации. Чтобы предотвратить перехват трафика, необходимо использовать протокол шифрования данных SSL, который поддерживается многими современными FTP-серверами и некоторыми FTP-клиентами.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;TELNET&lt;/span&gt; (англ. TELecommunication NETwork) — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола.&lt;/p&gt;
						&lt;p&gt;Назначение протокола TELNET в предоставлении достаточно общего, двунаправленного, восьми битного байт ориентированного средства связи. Его основная задача заключается в том, чтобы позволить терминальным устройствам и терминальным процессам взаимодействовать друг с другом. Предполагается, что этот протокол может быть использован для связи вида терминал-терминал (&amp;quot;связывание&amp;quot;) или для связи процесс-процесс (&amp;quot;распределенные вычисления&amp;quot;).&lt;/p&gt;
						&lt;p&gt;Соединение TELNET - это TCP соединение, используемое для передачи данных, с различной управляющей информацией.&lt;/p&gt;
						&lt;p&gt;Протокол TELNET базируется на трех основных идеях: первая, концепция &amp;quot;Виртуального Сетевого Терминала&amp;quot; (англ. Network Virtual Terminal, NVT); вторая, принцип оговоренных опций; третья, симметричный вид терминалов и процессов.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Когда устанавливается TELNET соединение, предполагается, что на каждом конце соединения порождается и завершается &amp;quot;Виртуальный Сетевой Терминал&amp;quot; или ВСТ. ВСТ - это воображаемое устройство которое предоставляет стандартное, доступное через cеть, промежуточное представление классического терминала. Это устраняет необходимость в &amp;quot;серверном&amp;quot; и &amp;quot;клиентском&amp;quot; узлах для хранения информации о характеристиках каждого терминала и договоренностей о взаимодействии. Все узлы, как клиентский, так и серверный, отображают свои локальные характеристики устройства с тем, чтобы выступать в сети как ВСТ, и каждый мог принять похожее отображение с другой стороны. ВСТ предназначен для сведения баланса между чрезмерным ограничением и чрезмерными возможностями.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Примечание: &amp;quot;Пользовательский&amp;quot; хост - это обычно хост с привязанным к нему физическим терминалом, а &amp;quot;серверный&amp;quot; хост - это обычно хост предоставляющий некий сервис. Как альтернативную точку зрения, можно рассматривать случай когда соединяются равные хосты: терминал-терминал или процесс-процесс. Таким образом будем считать &amp;quot;пользовательским&amp;quot; хостом тот хост который инициирует соединение.&lt;br /&gt;&amp;#160; &amp;#160;2. Принцип оговоренных опций охватывает тот факт, что многие хосты скорее всего будут хотеть предоставить дополнительные сервисы до или после их доступности в ВСТ, и многие пользователи захотят иметь сложные терминалы с элементами изысканности, вместо минимальных, для получения таких дополнительных сервисов. Независимые от, но структурированные в TELNET протоколе различные &amp;quot;опции&amp;quot; санкционированы и могут быть использованы с &amp;quot;DO, DON&#039;T, WILL, WON&#039;T&amp;quot; структурой (обсуждается ниже) для того, чтобы позволить пользователю и серверу сходиться в использовании более продуманного (или отличного) набора соглашений для их TELNET соединения. Такие опции включают изменение набора символов, режима эха, и т.д.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Базовая стратегия для налаживания использования опций - это на одной из сторон (или на обоих) инициировать запрос: будет ли определенная опция иметь какой либо эффект. Другая сторона может либо принять, либо отвергнуть запрос. Если запрос принимается, то опция немедленно вступает в силу; если же опция отвергается, то связанный аспект соединения остается как специфицировано для ВСТ. Очевидно, что сторона может всегда отвергать запрос на включение, и никогда не должна отвергать запрос на отключение некоторой опции начиная с момента когда стороны договорились о поддержке ВСТ.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Синтаксис оговоренной опции должен быть таким, чтобы если обе стороны запросят одновременно опцию, то каждый будет рассматривать запрос с другой стороны как положительное подтверждение этой опции.&lt;br /&gt;&amp;#160; &amp;#160;3. Симметричность синтаксиса согласования может потенциально привести к бесконечному циклу согласования - когда каждая сторона видит входящие команды не подтверждает их, но для подтверждения посылает новый запрос. Для предотвращения таких циклов, необходимо придерживаться следующих правил:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; * Стороны могут запрашивать только изменение статуса опции; т.е. сторона может не посылать &amp;quot;запрос&amp;quot; только для того, чтобы сообщить, что данная опция поддерживается.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; * Если сторона получает что-то, что интерпретируется как запрос переключения в некоторый режим в котором эта сторона уже находится, то на такой запрос не нужно отправлять подтверждения.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; * Всякий раз, когда одна сторона отправляет команду опции на другую сторону, не важно запрашивая или подтверждая, и использование опции должно иметь какой либо эффект на обработку данных, отсылаемых первой стороной второй стороне, то команда опции должна быть вставлена в потоке данных в том месте, с которого желательно, чтобы опция вступила в силу. (Следует отметить, что пройдет некоторое время между передачей запроса и получением подтверждения, и оно может быть отрицательным. Таким образом, хост может буферизовать данные, после отправки запроса опции и до получения ответа с принятием или отвержением опции, для того, чтобы скрыть &amp;quot;период неопределенности&amp;quot; от пользователя.)&lt;/p&gt;
						&lt;p&gt;Вероятно, что сразу после установки TELNET соединения, запросы опций будут шквалом передаваться в обоих направлениях соединения, из-за того, что каждая сторона будет пытаться получить наилучший сервис от другой стороны. Кроме того, опции могут быть использованы для динамического изменения характеристик соединения с тем, чтобы соответствовать изменяющимся локальным условиям. Например, ВСТ, как будет описано ниже, использует дисциплину передачи, хорошо подходящую для многих приложений &amp;quot;строка за раз&amp;quot; (таких как BASIC), но плохо подходит для приложений &amp;quot;символ за раз&amp;quot; (таких как NLS). Сервер мог бы выделить дополнительное процессорное время требуемое для дисциплины &amp;quot;символ за раз&amp;quot; если это подходит для локального процесса и договориться о соответствующей опции. Хотя, вместо того, чтобы надолго обременяться дополнительной тратой процессорного времени, можно переключиться (т.е. договориться) вернуться назад к ВСТ, когда детальный контроль больше не требуется.&lt;/p&gt;
						&lt;p&gt;Возможно что запросы, инициированные процессами, будут способствовать незаконченному циклу запроса, в случае когда процесс отвечает отказом на повторный запрос опции. Для исключения такой ситуации отклоненные запросы не должны быть повторены, пока что либо не измениться. Операционно, это может означать, что процесс начал выполнять другую программу или пользователь дал другую команду, или что либо случилось в контексте данного процесса или опции. Необходимо принять за правило то, что повторный запрос может быть послан только как результат более поздней информации с другой стороны или в случае локального вмешательства человека.&lt;/p&gt;
						&lt;p&gt;Проектировщики опции не должны себя чувствовать стесненными несколько ограниченным синтаксисом для оговоренной опции. Смысл простого синтаксиса состоит в том, чтобы упростить принятие опции. Если некоторая специфическая опция требует более сложной структуры согласований чем имеющаяся в &amp;quot;DO, DON&#039;T, WILL, WON&#039;T&amp;quot;, то необходимо сначала договориться через существующую структуру согласований, а после того, как обе стороны удостоверятся в понимании этой опции, использовать свободно более экзотический синтаксис. Например, одна из сторон могла бы послать запрос на изменение (установку) длинны строки. Если он принимается, то может быть использован отличный от базового синтаксис для того, чтобы фактически договориться о длине строки; такие &amp;quot;под-согласования&amp;quot; могли бы включать поля для минимально, максимально и желательных длин строки. Важно то, что такие расширенные согласования никогда не должны начинаться, пока &amp;quot;стандартные&amp;quot; переговоры не привели к тому, что обе стороны могут понимать расширенный синтаксис.&lt;/p&gt;
						&lt;p&gt;В итоге, WILL XXX посылается одной из двух сторон, для того чтобы показать желание (предложение) стороны исполнять опцию XXX, DO XXX и DON&#039;T XXX являются подтверждением и отвержением опции XXX соответственно, на запрос WILL XXX; аналогично, DO XXX отправляется для того, чтобы показать желание другой стороны (т.е. получателя DO) начать исполнять опцию XXX, WILL XXX и WON&#039;T XXX являются подтверждением и отвержением опции XXX соответственно, на запрос DO XXX. Так как ВСТ - это то, что остается когда никакие опции не включены, ответы DON&#039;T и WON&#039;T гарантируют что соединение останется в состоянии которым обе стороны могут управлять. Таким образом, все хосты могут реализовать свои TELNET процессы так, чтобы они вообще не знали об опциях которые не поддерживаются, просто возвращая отвержение (т.е. отказываясь от опции) на любой запрос опции, которую данный процесс не может понять.&lt;/p&gt;
						&lt;p&gt;Протокол TELNET был сделан максимально симметричным по отношению к связке пользователь-сервер, для того, чтобы он легко и естественно покрывал случаи пользователь-пользователь и сервер-сервер. Желательно, но не обязательно, чтобы опции сохраняли этот принцип. В любом случае явно признается, что симметрия - это принцип, а не правило.&lt;/p&gt;
						&lt;p&gt;Сопутствующий документ &amp;quot;TELNET Option Specifications&amp;quot; предназначен для того, чтобы черпать из него информацию о процедуре написания новых опций.&lt;/p&gt;
						&lt;p&gt;Виртуальный Сетевой Терминал (ВСТ) является двунаправленным символьным устройством. У ВСТ есть принтер и клавиатура. Принтер отвечает за входящие данные, а клавиатура производит исходящие данные, которые передаются по TELNET соединению и если необходимо &amp;quot;эхо&amp;quot; - то эти данные так же передаются и на принтер ВСТ. Предполагается, что &amp;quot;эхо&amp;quot; не будет передаваться по сети (хотя существуют опции, которые позволяют включать &amp;quot;удаленный&amp;quot; режим эха операции, но хост не обязан поддерживать эту опцию). Набор символов - это семибитовый USASCII в восьмиразрядном поле, кроме изменений описанных в данном документе. Любое преобразование кодировки и анализ времени - это локальные проблемы и не затрагивают ВСТ.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Передача данных&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Хотя сетевому TELNET подключению свойственен полный дуплекс, ВСТ должен рассматриваться как полудуплексное устройство, работающее в буферизированном строковом режиме. Таким образом пока стороны не договорились об опциях, следующие условия должны выполняться по умолчанию для передачи данных по TELNET соединению:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Насколько позволяет локальный размер буфера, данные должны накапливаться на том хосте, где они вводятся, до тех пор пока не будет готова к передаче полная строка данных или пока не будет подан явный локальный сигнал к передаче. Этот сигнал может быть сгенерирован процессом или человеком.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Причиной этого правила является высокая стоимость обработки входящих сетевых прерываний для некоторых хостов, а так же заданное спецификацией ВСТ &amp;quot;эхо&amp;quot; которое не должно передаваться через cеть. Таким образом кажется разумным буферизовать некоторое количество данных на стороне их источника. Многие системы предпринимают некоторые действия по обработке в конце каждой входящей строки (например, устройства построчной печати) и таким образом передача данных должна быть инициирована в конце строки. С другой стороны, пользователю или процессу может иногда понадобиться передать данные, которые не заканчиваются переводом строки и поэтому необходимо предусмотреть методы, которыми можно передать все буферизированные локальные данные немедленно.&lt;br /&gt;&amp;#160; &amp;#160;2. Когда процесс завершил отправку данных на принтер ВСТ и не имеет никакого очередного ввода с клавиатуры ВСТ для дальнейшей обработки (т.е., в случае когда процесс на одном конце TELNET соединения не может продолжить без входящих данных с другой стороны) он должен передать команду Go Ahead (GA).&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Это правило не является обязательным и не требует, чтобы команда GA отправлялась в конце каждой строки, так как серверы обычно не требуют специального сигнала (в дополнение к концу строки или другим локально определенным символам) чтобы начать обработку. Правильнее будет сказать, что команда TELNET GA сделана, чтобы помочь локальному компьютеру пользователя управлять физическим полудуплексным терминалом (например, IBM 2741) у которого есть &amp;quot;блокируемая&amp;quot; клавиатура. Описание этого терминала может помочь в понимании правильного использования команды GA.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Соединение терминал-компьютер всегда находится под контролем пользователя или компьютера. Ни один не может в одностороннем порядке захватить контроль над другим. На стороне терминала аппаратные средства реализованы так, чтобы отдавать контроль всякий раз, когда &amp;quot;строка&amp;quot; закончена (т.е. когда клавиша &amp;quot;конец строки&amp;quot; нажата пользователем). И когда это происходит, присоединенный (локальный) компьютер обрабатывая входные данные, решает, должен ли генерироваться вывод и если не должен, возвращает контроль терминалу. Если вывод должен генерироваться, то контроль сохраняется за компьютером пока все данные не будут переданы.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Трудности использования терминала такого типа по сети очевидны. &amp;quot;Локальный&amp;quot; компьютер более не в состоянии решить, сохранять ли контроль или нет после того, как был обнаружен сигнал конца строки; это решение может быть принято только &amp;quot;удаленным&amp;quot; компьютером, который обрабатывает данные. Поэтому команда TELNET GA обеспечивает механизм, посредством которого &amp;quot;удаленный&amp;quot; (сервер) компьютер может сообщить &amp;quot;локальному&amp;quot; (пользователю) компьютеру, что настало время передачи управления пользователю терминала. Это должно быть передано тогда и только тогда, когда пользователь должен контролировать терминал. Отметим, что преждевременная отправка команды GA, может привести к блокированию вывода, так как пользователь, вероятно, будет предполагать, что передающая система сделала паузу и поэтому он вряд ли введет перевод строки вручную.&lt;/p&gt;
						&lt;p&gt;Вышесказанное, конечно, не относится к направлению соединения пользователь-сервер. В этом направлении, GA можно отправить в любой время, но эта команда в этом направлении никогда не должна посылаться. Кроме того, если TELNET соединение используется для коммуникации типа процесс-процесс, то команду GA нельзя отправлять ни в одном из направлений. И в заключении, для соединения терминал-терминал, команда GA может не потребоваться в одном или обоих направлениях. Если хост планирует поддерживать соединение типа терминал-терминал, предполагается, что такой хост предоставит пользователю возможность вручную сообщить, когда нужно отправить команду GA; это требование не является обязательным для реализующего сторону типа &amp;quot;процесс&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Отметим, что симметричная модель TELNET требует, по крайней мере концептуально, чтобы ВСТ присутствовал на каждом конце TELNET соединения.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Стандартное представление управляющих функций&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Как уже говорилось во Введении к этому документу, основная цель протокола TELNET - это обеспечить стандартный сетевой интерфейс терминальным устройствам и терминал-ориентированным процессам. Ранний опыт с этим типом соединения показал, что определенные функции осуществимы для большинства серверов, а вот методы вызова этих функций достаточно широко различаются. Для человека, который взаимодействует с несколькими серверными системами, эти отличия представляют достаточно большое неудобство. Поэтому ниже будет приведено стандартное представление для пяти функций. Эти стандартные представления являются стандартом, но не требуются в обязательном порядке (за исключением функции Interrupt Process (IP), которая может понадобиться другим протоколам, которые используют TELNET); то есть система, которая не предоставляет функцию локальным пользователям не должна предоставлять ее и сетевым пользователям и может обрабатывать стандартное представление для функции как пустую команду (No-operation). С другой стороны, система, которая предоставляет функцию локальному пользователю, обязана предоставлять ту же самую функцию и сетевому пользователю, который передает стандартное представление для функции.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Interrupt Process (IP)&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Многие системы предоставляют функцию которая приостанавливает, прерывает, аварийно прекращает или обрывает деятельность пользовательского процесса. Эта функция часто используется, когда пользователь полагает, что его процесс находится в бесконечном цикле или когда был активизирован нежелательный процесс. IP - это стандартное представление для вызова этой функции. Необходимо отметить, что IP может потребоваться другим протоколам, которые используют TELNET, и поэтому эта функция должна быть реализована, если такие протоколы поддерживаются реализацией.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Abort Output (AO)&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Многие системы предоставляют функцию, которая позволяет процессу, который генерирует вывод, завершаться (или достигнуть той же самой точки останова, которой он бы достиг, если бы добрался до завершения), но без отправки вывода на пользовательский терминал. Затем, эта функция обычно очищает любой уже произведенный вывод, но еще фактически не напечатанный (или отображенный) на терминале пользователя. AO - это стандартное представление для того, чтобы вызвать эту функцию. Например, некоторая подсистема могла бы принять команду пользователя, послать длинную текстовую строку на терминал пользователя как ответ, и наконец сообщить о готовности принять следующую команду, посылая символ &amp;quot;prompt&amp;quot; (упреждая его ) на пользовательский терминал. Если бы AO была получена во время передачи текстовой строки, то реализация должна былв бы подавить остаток текстовой строки, но передать символ prompt упреждающие. (Это отличается от действия, которое могло быть предпринято, при получении IP; IP мог бы вызвать подавление текстовой строки и выход из подсистемы.)&lt;/p&gt;
						&lt;p&gt;Следует отметить, что серверные системы, которые предоставляют эту функцию должны иметь в виду, что могут быть внешние к системе буфера (сетевые или на пользовательском локальном хосте) которые должны быть очищены; соответствующий способ сделать так, это передать сигнал &amp;quot;Synch&amp;quot; (описанный ниже) пользовательской системе.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Сигнал &amp;quot;Synch&amp;quot;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Многие системы с разделением времени (многозадачные системы) предоставляют механизмы, которые позволяют пользователю терминала восстанавливать управление над &amp;quot;бесконечным&amp;quot; процессом; функции IP и AO, описанные выше, являются примерами этих механизмов. Такие системы, когда они используются локально, имеют доступ ко всем сигналам которые вводит пользователь, являются ли они обычными символами или специальными сигналами, такими как поддерживаемая телетайпом кнопка &amp;quot;BREAK&amp;quot; или IBM 2741 кнопка &amp;quot;ATTN&amp;quot;. Это не всегда так, когда терминалы подключены к системе через сеть; сетевые механизмы могут заставить такой сигнал быть забуферизированным в другом месте, например на хосте пользователя.&lt;/p&gt;
						&lt;p&gt;Чтобы решить эту проблему, в TELNET был введен механизм &amp;quot;Synch&amp;quot;. Сигнал Synch включается в TCP Urgent notification (срочное уведомление) вместе с TELNET командой DATA MARK. Срочное уведомление, которое не подвергается дополнительному управлению сетевыми механизмами, управляющие TELNET соединением, используется, чтобы вызвать специальную обработку потока данных процессом, который получает эти данные. В этом режиме поток данных будет немедленно просканирован на предмет &amp;quot;интересных&amp;quot; сигналов как описано ниже, отказываясь от пришедших данных. TELNET команда DATA MARK (DM) является меткой синхронизации в потоке данных, которая указывает, что некоторый специальный сигнал уже попался и получатель может возвратиться к нормальной обработке потока данных.&lt;/p&gt;
						&lt;p&gt;Synch отправляется через TCP отправкой операции с флагом Urgent и DM как последним октетом данных.&lt;/p&gt;
						&lt;p&gt;Когда несколько Synch отправляются как непрерывная последовательность, срочные уведомления могут быть объединены. Невозможно посчитать количество срочных уведомлений, так как количество полученных будет меньше или равно количеству отправленных. В обычном режиме, DM не имеет действия; в срочном режиме, он сообщает конец срочной (urgent) обработки.&lt;/p&gt;
						&lt;p&gt;Если TCP указывает на конец срочных (urgent) данных раньше, чем будет найден DM, TELNET должен продолжить специальную обработку потока данных, пока не встретиться DM.&lt;/p&gt;
						&lt;p&gt;Если TCP указывает на то, что срочные (urgent) данные еще есть, после того как найдет DM, то такое может случиться из-за следующего Synch. TELNET должен продолжить специальную обработку данных, пока другой DM не будет найден.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Интересные&amp;quot; сигналы определены, чтобы быть: стандартными TELNET представлениями IP, AO и AYT (но не EC или EL); локальными аналогами этих стандартных представлений; всеми другими TELNET командами; другими определенными по месту сигналами которые могут задействоваться без задержки сканирования потока данных.&lt;/p&gt;
						&lt;p&gt;Так как один из эффектов механизма SYNCH - это отказ от всех символов (исключая TELNET команды) между отправителем Synch и получателем, то этот механизм определен как стандартный путь очистки данных. Например, если пользователь в терминале передает AO, сервер, который получает AO (если он вообще обеспечивает эту функцию) должен вернуть пользователю Synch.&lt;/p&gt;
						&lt;p&gt;В итоге, так же как TCP Urgent notification требуется уровень TELNET как сигнал out-of-band, так и другим протоколам использующим TELNET, могут понадобиться TELNET команды, которые могут рассматриваться как out-of-band сигналы на различном уровне.&lt;/p&gt;
						&lt;p&gt;В соответствии с соглашением последовательность [IP,Synch] должна использоваться как такой сигнал. Например, предположим, что некоторый другой протокол, который использует TELNET, определяет строковую строку STOP аналогично TELNET команде AO. Предположим, что пользователь этого протокола желает, чтобы сервер обработал строку STOP, но соединение блокировано, потому что сервер обрабатывает другие команды. Пользователь должен проинструктировать свою систему:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Отправить символ TELNET IP;&lt;br /&gt;&amp;#160; &amp;#160;2. Отправить последовательность TELNET SYNCH, которая состоит из:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; Отправки Data Mark (DM) как единственного символа который посылается в срочном режиме TCP.&lt;br /&gt;&amp;#160; &amp;#160;3. Отправка символьной строки STOP; и&lt;br /&gt;&amp;#160; &amp;#160;4. Отправка аналога TELNET DM для другого протокола, если требуется.&lt;/p&gt;
						&lt;p&gt;Пользователь (или процесс действующий от его имени) должен передать последовательность TELNET SYNCH на шаге 2, чтобы гарантировать, что TELNET IP пройдет на серверном интерпретаторе TELNET.&lt;/p&gt;
						&lt;p&gt;Срочное уведомление должно разбудить процесс TELNET; IP должен разбудить следующий высокоуровневый процесс.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Network File System (NFS)&lt;/span&gt; — протокол сетевого доступа к файловым системам, первоначально разработан Sun Microsystems в 1984 году. Основан на протоколе вызова удалённых процедур (ONC RPC, Open Network Computing Remote Procedure Call, RFC 1057, RFC 1831). Позволяет подключать (монтировать) удалённые файловые системы через сеть, описан в RFC 1094, RFC 1813, и RFC 3530.&lt;/p&gt;
						&lt;p&gt;NFS абстрагирована от типов файловых систем как сервера, так и клиента, существует множество реализаций NFS-серверов и клиентов для различных операционных систем и аппаратных архитектур. В настоящее время (2007) используется наиболее зрелая версия NFS v.4 (RFC 3010), поддерживающая различные средства аутентификации (в частности, Kerberos и LIPKEY с использованием протокола RPCSEC_GSS) и списки контроля доступа (как POSIX, так и Windows-типов).&lt;/p&gt;
						&lt;p&gt;pNFS (параллельный NFS) — последняя версия стандарта NFS, включающая в себя распараллеленную реализацию общего доступа к файлам, которая увеличивает скорость передачи данных пропорционально размерам системы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 13:47:13 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Десятичная система счисления</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Десяти&amp;#769;чная систе&amp;#769;ма счисле&amp;#769;ния&lt;/span&gt; — позиционная система счисления по целочисленному основанию 10. Одна из наиболее распространённых систем счисления в мире. Для записи чисел наиболее часто используются символы 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, называемые арабскими цифрами.&lt;/p&gt;
						&lt;p&gt;Предполагается, что основание 10 связано с количеством пальцев рук у человека.&lt;/p&gt;
						&lt;p&gt;Древнейшая известная запись позиционной десятичной системы обнаружена в Индии, в 595 г. Нуль в то время применялся не только в Индии, но и в Китае. В этих старинных системах, для записи одинакового числа использовались символы, рядом с которыми дополнительно помечали, в каком разряде они стоят. Потом перестали помечать разряды, но число всё равно можно прочитать, так как у каждого разряда есть своя позиция. А если позиция пустая, её нужно пометить нулём. В поздних вавилонских текстах такой знак стал появляться, но в конце числа его не ставили. Лишь в Индии нуль окончательно занял своё место, эта запись распространилась затем по всему миру.&lt;/p&gt;
						&lt;p&gt;Индийская нумерация пришла сначала в арабские страны, затем и в Западную Европу. О ней рассказал среднеазиатский математик аль-Хорезми. Простые и удобные правила сложения и вычитания чисел, записанных в позиционной системе, сделали её особенно популярной. А поскольку труд аль-Хорезми был написан на арабском, то за индийской нумерацией в Европе закрепилось неправильное название — «арабская».&lt;/p&gt;
						&lt;p&gt;Один десятичный разряд (дес.р) в десятичной системе счисления называется декада, децит.[источник не указан 20 дней]&lt;/p&gt;
						&lt;p&gt;В цифровой электронике одному десятичному разряду десятичной системы счисления соответствует один десятичный триггер.&lt;/p&gt;
						&lt;p&gt;В двоичных компьютерах применяют двоично-десятичное кодирование десятичных цифр, при этом для одной двоично-десятичной цифры отводится четыре двоичных разряда (двоичная тетрада). Так как четыре двоичных разряда имеют 16 состояний, то при двоично-десятичном кодировании 6 из 16 состояний двоичной тетрады не используются.&lt;br /&gt;Десятичная система счисления является комбинацией двух зависимостей. Внутри каждого разряда зависимость линейная (1, 2, 3, ..., 9), разряды же имеют нелинейную показательную зависимость (1, 10, 100, ...).&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 12:45:33 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Двоичная система исчисления...</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Двоичная система счисления&lt;/span&gt; — это &lt;span style=&quot;color: blue&quot;&gt;позиционная система счисления&lt;/span&gt; с основанием 2. В этой системе счисления натуральные числа записываются с помощью всего лишь двух символов (в роли которых обычно выступают цифры 0 и 1).&lt;/p&gt;
						&lt;p&gt;Двоичная система используется в &lt;span style=&quot;color: blue&quot;&gt;цифровых устройствах&lt;/span&gt;, поскольку является наиболее простой и соответствует требованиям:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Чем меньше значений существует в системе, тем проще изготовить отдельные элементы, оперирующие этими значениями. В частности, две цифры двоичной системы счисления могут быть легко представлены многими физическими явлениями: есть ток — нет тока, индукция магнитного поля больше пороговой величины или нет и т. д.&lt;br /&gt;&amp;#160; &amp;#160; * Чем меньше количество состояний у элемента, тем выше помехоустойчивость и тем быстрее он может работать. Например, чтобы закодировать три состояния через величину индукции магнитного поля, потребуется ввести два пороговых значения, что не будет способствовать помехоустойчивости и надёжности хранения информации.&lt;br /&gt;&amp;#160; &amp;#160; * Двоичная арифметика является довольно простой. Простыми являются таблицы сложения и умножения — основных действий над числами.&lt;br /&gt;&amp;#160; &amp;#160; * Возможно применение аппарата алгебры логики для выполнения побитовых операций над числами.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Позиционная систе&amp;#769;ма счисле&amp;#769;ния &lt;/span&gt;— система счисления, в которой один и тот же числовой знак (цифра) в записи числа имеет различные значения в зависимости от того места (разряда), где он расположен. Изобретение позиционной нумерации, основанной на поместном значении цифр, приписывается шумерам и вавилонянам; развита была такая нумерация индусами и имела неоценимые последствия в истории человеческой цивилизации. К числу таких систем относится современная десятичная система счисления, возникновение которой связано со счётом на пальцах. В средневековой Европе она появилась через итальянских купцов, в свою очередь заимствовавших её у мусульман.&lt;/p&gt;
						&lt;p&gt;Под &lt;span style=&quot;color: red&quot;&gt;Цифровым сигналом&lt;/span&gt; понимается дискретный сигнал, квантованный по амплитуде.&lt;br /&gt;Сигналы представляют собой дискретные электрические или световые импульсы. При таком способе вся емкость коммуникационного канала используется для передачи одного сигнала. Цифровой сигнал использует всю полосу пропускания кабеля. Полоса пропускания – это разница между максимальной и минимальной частотой, которая может быть передана по кабелю. Каждое устройство в таких сетях посылает данные в обоих направлениях, а некоторые могут одновременно принимать и передавать. Узкополосные системы (baseband) передают данные в виде цифрового сигнала одной частоты.&lt;br /&gt;Дискретный цифровой сигнал сложнее передавать на большие расстояния, чем аналоговый сигнал, поэтому его предварительно модулируют на стороне передатчика, и демодулируют на стороне приёмника информации. Использование в цифровых системах алгоритмов проверки и восстановления цифровой информации позволяет существенно увеличить надёжность передачи информации. Замечение. Следует иметь ввиду, что цифровой сигнал по своей физической природе является &amp;quot;аналоговым&amp;quot;. Этот аналоговый сигнал (импульсный и дискретный) наделяется свойствами числа. В результате для его обработки становится возможным использование численных методов.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Fri, 12 Jun 2009 02:41:40 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Linux</title>
			<link>https://lordus.bbmy.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Что такое ОС Linux.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Linux произносится как &#039;Линукс, с ударением на первом слоге.&lt;/p&gt;
						&lt;p&gt;Linux - это современная POSIX-совместимая и Unix-подобная операционная система для&lt;br /&gt;персональных компьютеров и рабочих станций.&lt;br /&gt;Это многопользовательская сетевая операционная система с сетевой оконной графической&lt;br /&gt;системой X Window System. ОС Linux поддерживает стандарты открытых систем и&lt;br /&gt;протоколы сети Internet и совместима с системами Unix, DOS, MS Windows. Все компоненты&lt;br /&gt;системы, включая исходные тексты, распространяются с лицензией на свободное&lt;br /&gt;копирование и установку для неограниченного числа пользователей.&lt;/p&gt;
						&lt;p&gt;ОС Linux широко распространена на платформах Intel PC 386/486/Pentium/Pentium Pro и&lt;br /&gt;завоевывает позиции на ряде других платформ (DEC AXP, Power Macintosh и др.).&lt;/p&gt;
						&lt;p&gt;Разработка ОС Linux выполнена Линусом Торвалдсом (Linus Torvalds) из университета&lt;br /&gt;Хельсинки и не поддающейся подсчету обширной командой из тысяч пользователей сети&lt;br /&gt;Internet, сотрудников исследовательских центpов, фондов, унивеpситетов и т.д.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Возможности, которые предоставляет ОС Linux.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;ОС Linux&lt;br /&gt;• дает возможность бесплатно и легально иметь современную ОС для использования&lt;br /&gt;как на работе, так и дома;&lt;br /&gt;• обладает высоким быстродействием;&lt;br /&gt;• работает надежно, устойчиво, совершенно без зависаний;&lt;br /&gt;• не подвержена вирусам;&lt;br /&gt;• позволяет использовать полностью возможности современных ПК, снимая&lt;br /&gt;ограничения, присущие DOS и MS Windows по использованию памяти машины и&lt;br /&gt;ресурсов процессора(ов);&lt;br /&gt;• эффективно управляет многозадачностью и приоритетами, фоновые задачи&lt;br /&gt;(длительный расчет, передача электронной почты по модему, форматирование&lt;br /&gt;дискеты и т.д. и т.п.) не мешают интерактивной работе;&lt;br /&gt;• позволяет легко интегрировать компьютер в локальные и глобальные сети, в т.ч. в&lt;br /&gt;Internet; работает с сетями на базе Novell и MS Windows;&lt;br /&gt;• позволяет выполнять представленные в формате загрузки прикладные программы&lt;br /&gt;других ОС - различных версий Unix, DOS и MS Windows;&lt;br /&gt;• обеспечивает использование огромного числа разнообразных программных пакетов,&lt;br /&gt;накопленных в мире Unix и свободно распространяемых вместе с исходными&lt;br /&gt;текстами;&lt;br /&gt;• предоставляет богатый набор инструментальных средств для разработки прикладных&lt;br /&gt;программ любой степени сложности, включая системы класса клиент-сервер,&lt;br /&gt;объектно-ориентированные, с многооконным текстовым и/или графическим&lt;br /&gt;интерфейсом, пригодных для работы как в Linux, так и в других ОС;&lt;br /&gt;• дает пользователю и особенно разработчику замечательную учебную базу в виде&lt;br /&gt;богатой документации и исходных текстов всех компонент, включая ядро самой ОС;&lt;br /&gt;• дает всем желающим попробовать свои силы в разработке, организовать общение и&lt;br /&gt;совместную работу через Internet с любыми из разработчиков ОС Linux и сделать свой&lt;br /&gt;вклад, став соавтором системы.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Кому и зачем может понадобиться ОС Linux.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В применении Linux по разным причинам могут быть заинтересованы многие категории&lt;br /&gt;пользователей. Привести исчерпывающий список невозможно. Однако, вот ряд примеров.&lt;br /&gt;Linux это полноценная 32-х разрядная (64-х разрядная на платформе DEC AXP)&lt;br /&gt;операционная система, которая использует компьютер на полную мощность. Linux&lt;br /&gt;превращает персональный компьютер IBM PC в настоящую рабочую станцию. По цене&lt;br /&gt;персоналки, которая значительно ниже стоимости рабочей станции.&lt;br /&gt;Выигрыш в цене очень большой, так как помимо экономии на оборудовании, программное&lt;br /&gt;обеспечение в Linux поставляется со свободной лицензией, разрешающей бесплатное&lt;br /&gt;неограниченное копирование системы. Ядро, редакторы, трансляторы, СУБД, сеть,&lt;br /&gt;графические интерфейсы, игры и масса другого программного обеспечения объемом в&lt;br /&gt;тысячи мегабайт - бесплатно и на законной основе.&lt;br /&gt;Выигрыш только на программном обеспечении может составить от тысяч до десятков тысяч&lt;br /&gt;долларов. Для многих пользователей в России свободная лицензия - это единственная&lt;br /&gt;возможность легально снабдить себя полноценным набором программного обеспечения.&lt;br /&gt;Для пиратского рынка не платить за программы - обычное дело. Однако в случае с Linux&lt;br /&gt;мало того, что за это никто преследовать не будет, еще и полную документацию дадут! Более&lt;br /&gt;того, с исходными текстами всех программ! Пиратам такое и не снилось.&lt;br /&gt;Большой интерес Linux представляет для потребителей и разработчиков прикладных систем.&lt;br /&gt;Представьте себе фирму, состоящую из нескольких филиалов, территориально разнесенных&lt;br /&gt;по разным районам города и даже по разным городам и странам. На головном предприятии&lt;br /&gt;работает сервер базы данных, клиенты - рабочие места в филиалах - через сеть&lt;br /&gt;взаимодействуют с сервером. Такая система быстро, дешево и удобно делается в Linux.&lt;br /&gt;Вспомните об устойчивости Linux. Вот где она сильно пригодится!&lt;br /&gt;Допустим, вы разработчик коммерческих программ для коммерческих ОС, например, SCO&lt;br /&gt;Unix, Solaris или DOS. Вы используете многоплатформенный компилятор, мощную&lt;br /&gt;многооконную систему отладки, эмуляторы и системы совместимости. Все это есть в Linux.&lt;br /&gt;Можете поставить его на свою домашнюю персоналку и, если у вас есть модем, ходить на&lt;br /&gt;работу только за зарплатой. Кстати, и здесь устойчивость не помешает. Представьте, что вы&lt;br /&gt;открыли пару десятков окон, много что в них наработали, а система зависла. В Linux такого&lt;br /&gt;не бывает.&lt;br /&gt;А если вы научный работник и пишете статьи в международные журналы? К вашим услугам&lt;br /&gt;в Linux издательская система TeX, в формате которой принимаются статьи в эти журналы.&lt;br /&gt;Статью можете отправить по электронной почте прямо со своей Linux-машины. Пока вы&lt;br /&gt;писали статью, машина делала длительный сложный расчет и вам это совершенно не&lt;br /&gt;мешало. И массивы в вашей программе вовсе не ограничены пределом в 640 KB. Хотите&lt;br /&gt;массив в 50 мегабайт? Пожалуйста, даже если у вас только 8 MB RAM, так как в Linux&lt;br /&gt;работает виртуальная память. Как вы думаете, приятно ли столкнуться с зависанием ОС,&lt;br /&gt;когда до окончания трехчасового расчета осталось три минуты? В Linux это вам не грозит.&lt;br /&gt;Может, вам нужно синтезировать рекламную картинку профессионального качества? Пока&lt;br /&gt;система рендеринга будет это делать, можете поиграть в DOOM. Или отлаживать описание&lt;br /&gt;другой картинки. Рендеринг сложной картинки идет часами. Устойчивость ОС и тут не&lt;br /&gt;помешает.&lt;br /&gt;Здесь не зря такой упор сделан на устойчивость ОС. Пользователь, практика которого&lt;br /&gt;ограничена системами DOS и особенно MS Windows, привык, что зависание - неотъемлемое&lt;br /&gt;свойство ОС. Дело обстоит как раз с точностью до наоборот.&lt;br /&gt;Linux распахивает дверь в гигантский мир открытых систем, в котором существует огромное&lt;br /&gt;количество средств для решения самых разнообразных задач.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;Характерные особенности Linux как ОС.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Это&lt;br /&gt;• многозадачность: много программ выполняются одновременно;&lt;br /&gt;• многопользовательский режим: много пользователей одновременно работают на&lt;br /&gt;одной и той же машине;&lt;br /&gt;• защищенный режим процессора (386 protected mode);&lt;br /&gt;• защита памяти процесса; сбой программы не может вызвать зависания системы;&lt;br /&gt;• экономная загрузка: Linux считывает с диска только те части программы, которые&lt;br /&gt;действительно используются для выполнения;&lt;br /&gt;• разделение страниц по записи между экземплярами выполняемой программы. Это&lt;br /&gt;значит, что процессы-экземпляры программы могут использовать при выполнении&lt;br /&gt;одну и ту же память. Когда такой процесс пытается произвести запись в память, то 4-x&lt;br /&gt;килобайтная страница, в которую идет запись, копируется на свободное место. Это&lt;br /&gt;свойство увеличивает быстродействие и экономит память;&lt;br /&gt;• виртуальная память со страничной организацией (т.е. на диск из памяти вытесняется&lt;br /&gt;не весь неактивный процесс, а только требуемая страница); виртуальная память в&lt;br /&gt;самостоятельных разделах диска и/или файлах файловой системы; объем виртуальной&lt;br /&gt;памяти до 2 Гбайт; изменение размера виртуальной памяти во время выполнения&lt;br /&gt;программ;&lt;br /&gt;• общая память программ и дискового кэша: вся свободная память используется для&lt;br /&gt;буферизации обмена с диском;&lt;br /&gt;• динамические загружаемые разделяемые библиотеки;&lt;br /&gt;• дамп программы для пост-мортем анализа: позволяет анализировать отладчиком не&lt;br /&gt;только выполняющуюся, но и завершившуюся аварийно программу;&lt;br /&gt;• сертификация по стандарту POSIX.1, совместимость со стандартами System V и BSD&lt;br /&gt;на уровне исходных текстов;&lt;br /&gt;• через iBCS2-согласованный эмулятор совместимость с SCO, SVR3, SVR4 по&lt;br /&gt;загружаемым программам,&lt;br /&gt;• наличие исходного текста всех программ, включая тексты ядра, драйверов, средств&lt;br /&gt;разработки и приложений. Эти тексты свободно распространяются. В настоящее&lt;br /&gt;время некоторыми фирмами для Linux поставляется ряд коммерческих программ без&lt;br /&gt;исходных текстов, но все, что было свободным так и остается свободным;&lt;br /&gt;• управление заданиями в стандарте POSIX;&lt;br /&gt;• эмуляция сопроцессора в ядре, поэтому приложение может не заботиться об эмуляции&lt;br /&gt;сопроцессора. Конечно, если сопроцессор в наличии, то он и используется;&lt;br /&gt;• поддержка национальных алфавитов и соглашений, в т.ч. для русского языка;&lt;br /&gt;возможность добавлять новые;&lt;br /&gt;• множественные виртуальные консоли: на одном дисплее несколько одновременных&lt;br /&gt;независимых сеансов работы, переключаемых с клавиатуры;&lt;br /&gt;• поддержка ряда распространенных файловых систем (MINIX, Xenix, файловые&lt;br /&gt;системы System V); наличие собственной передовой файловой системы объемом до 4&lt;br /&gt;Терабайт и с именами файлов до 255 знаков;&lt;br /&gt;• прозрачный доступ к разделам DOS (или OS/2 FAT): раздел DOS выглядит как часть&lt;br /&gt;файловой системы Linux; поддержка VFAT (WNT, Windows 95);&lt;br /&gt;• специальная файловая система UMSDOS, которая позволяет устанавливать Linux в&lt;br /&gt;файловую систему DOS;&lt;br /&gt;• доступ (только чтение) к файловой системе HPFS-2 OS/2 2.1;&lt;br /&gt;• поддержка всех стандартных форматов CD ROM;&lt;br /&gt;• поддержка сети TCP/IP, включая ftp, telnet, NFS и т.д.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LORD)</author>
			<pubDate>Thu, 21 May 2009 19:07:27 +0400</pubDate>
			<guid>https://lordus.bbmy.ru/viewtopic.php?pid=6#p6</guid>
		</item>
	</channel>
</rss>
