በ GOST መሠረት እንመሰጥራለን-ተለዋዋጭ የትራፊክ ማዘዋወርን ለማዘጋጀት መመሪያ

በ GOST መሠረት እንመሰጥራለን-ተለዋዋጭ የትራፊክ ማዘዋወርን ለማዘጋጀት መመሪያ
ኩባንያዎ በህጉ መሰረት ጥበቃ የሚደረግለትን የግል መረጃ እና ሌሎች ሚስጥራዊ መረጃዎችን በኔትወርኩ ላይ ካስተላለፈ ወይም ከተቀበለ የ GOST ምስጠራን መጠቀም ያስፈልጋል። ዛሬ በኤስ-ቴራ ክሪፕቶ ጌትዌይ (CS) ላይ ተመስርተን እንዲህ አይነት ምስጠራን እንዴት እንደተገበርን እንነግርዎታለን ከደንበኞች በአንዱ። ይህ ታሪክ ለመረጃ ደህንነት ስፔሻሊስቶች፣ እንዲሁም መሐንዲሶች፣ ዲዛይነሮች እና አርክቴክቶች ፍላጎት ይኖረዋል። በዚህ ልኡክ ጽሁፍ ውስጥ ወደ ቴክኒካል ውቅር ልዩነቶች በጥልቀት አንጠልጥም፤ በመሠረታዊ ማዋቀሩ ቁልፍ ነጥቦች ላይ እናተኩራለን። ኤስ-ቴራ ሲኤስ የተመሰረተበት ሊኑክስ ኦኤስ ዴሞኖችን በማዋቀር ላይ እጅግ በጣም ብዙ ሰነዶች በይነመረብ ላይ በነጻ ይገኛሉ። የባለቤትነት S-Tera ሶፍትዌርን ለማዋቀር ሰነዶች እንዲሁ በይፋ ይገኛሉ መተላለፊያው አምራች።

ስለ ፕሮጀክቱ ጥቂት ቃላት

የደንበኛው አውታረመረብ ቶፖሎጂ መደበኛ ነበር - በማዕከሉ እና በቅርንጫፎቹ መካከል ሙሉ ጥልፍልፍ። በሁሉም ጣቢያዎች መካከል የመረጃ ልውውጥ ቻናሎችን ምስጠራ ማስተዋወቅ አስፈላጊ ነበር ፣ ከእነዚህም ውስጥ 8 ነበሩ ።

ብዙውን ጊዜ በእንደዚህ ያሉ ፕሮጀክቶች ውስጥ ሁሉም ነገር የማይለዋወጥ ነው ወደ ጣቢያው አካባቢያዊ አውታረመረብ የማይንቀሳቀሱ መንገዶች በ crypto ጌትዌይስ (CGs) ላይ ተቀምጠዋል ፣ ለምስጠራ የአይፒ አድራሻዎች (ኤሲኤል) ዝርዝሮች ተመዝግበዋል ። ነገር ግን፣ በዚህ ሁኔታ፣ ገጾቹ የተማከለ አስተዳደር የላቸውም፣ እና ማንኛውም ነገር በአካባቢያዊ አውታረ መረቦች ውስጥ ሊከሰት ይችላል፡ አውታረ መረቦች በማንኛውም መንገድ ሊጨመሩ፣ ሊሰረዙ እና ሊሻሻሉ ይችላሉ። የአካባቢያዊ አውታረ መረቦችን አድራሻ ሲቀይሩ በ KS ላይ እንደገና ማዋቀርን ለማስቀረት ፣ ሁሉንም KS እና አብዛኛዎቹን በኔትወርኩ ዋና ደረጃ ላይ ያሉ ራውተሮችን ያካተተ GRE tunneling እና OSPF dynamic Routing ለመጠቀም ተወስኗል። በአንዳንድ ጣቢያዎች የመሠረተ ልማት አስተዳዳሪዎች SNAT ወደ KS በከርነል ራውተሮች መጠቀምን ይመርጣሉ)።

GRE ዋሻ ሁለት ችግሮችን እንድንፈታ አስችሎናል፡-
1. በኤሲኤል ውስጥ ለማመስጠር የሲኤስን ውጫዊ በይነገጽ አይፒ አድራሻ ይጠቀሙ፣ ይህም ወደ ሌሎች ጣቢያዎች የሚላኩ ትራፊክን ሁሉ ያጠቃልላል።
2. በCSs መካከል የptp ዋሻዎችን ያደራጁ፣ ይህም ተለዋዋጭ ማዞሪያን እንዲያዋቅሩ ያስችልዎታል (በእኛ ሁኔታ የአቅራቢው MPLS L3VPN በጣቢያዎቹ መካከል የተደራጀ ነው)።

ደንበኛው ምስጠራን እንደ አገልግሎት እንዲተገበር አዝዟል። ያለበለዚያ ክሪፕቶ ጌትዌይስን ማቆየት ወይም ለአንዳንድ ድርጅቶች ማስተላለፍ ብቻ ሳይሆን የምስጠራ የምስክር ወረቀቶችን የሕይወት ዑደት በተናጥል መከታተል ፣ በሰዓቱ ማደስ እና አዳዲሶችን መጫን አለበት።
በ GOST መሠረት እንመሰጥራለን-ተለዋዋጭ የትራፊክ ማዘዋወርን ለማዘጋጀት መመሪያ
እና አሁን ትክክለኛው ማስታወሻ - እንዴት እና ምን እንዳዋቀርን

ለ CII ርዕሰ ጉዳይ ማስታወሻ፡ የ crypto ጌትዌይ ማዘጋጀት

መሰረታዊ የአውታረ መረብ ማዋቀር

በመጀመሪያ ደረጃ, አዲስ ሲኤስ አስጀምረናል እና ወደ አስተዳደር ኮንሶል ውስጥ እንገባለን. አብሮ የተሰራውን የአስተዳዳሪ የይለፍ ቃል - ትዕዛዝ በመቀየር መጀመር አለብዎት የተጠቃሚ ይለፍ ቃል አስተዳዳሪ ቀይር. ከዚያ የመነሻ ሂደቱን ማካሄድ ያስፈልግዎታል (ትዕዛዝ ጀምር) በዚህ ጊዜ የፍቃዱ መረጃ ገብቷል እና የዘፈቀደ ቁጥር ዳሳሽ (RNS) ይጀምራል።

ትኩረት ይስጡ! S-Terra CC ሲጀመር የደህንነት መግቢያ በይነገጾች እሽጎች እንዲያልፉ የማይፈቅድበት የደህንነት ፖሊሲ ተቋቁሟል። የእራስዎን ፖሊሲ መፍጠር ወይም ትዕዛዙን መጠቀም አለብዎት csconf_mgr ን አግብር አስቀድሞ የተወሰነ የተፈቀደ ፖሊሲን አግብር።
በመቀጠል የውጫዊ እና የውስጥ መገናኛዎችን አድራሻ እንዲሁም ነባሪውን መንገድ ማዋቀር ያስፈልግዎታል. ከCS አውታረ መረብ ውቅረት ጋር አብሮ መስራት እና ምስጠራን በሲስኮ በሚመስል ኮንሶል በኩል ማዋቀር ተመራጭ ነው። ይህ ኮንሶል የተሰራው ከሲስኮ አይኦኤስ ትዕዛዞች ጋር ተመሳሳይ የሆኑ ትዕዛዞችን ለማስገባት ነው። ሲስኮ መሰል ኮንሶል በመጠቀም የተፈጠረው ውቅር በተራው፣ የስርዓተ ክወናው ዴሞኖች ወደሚሰሩባቸው ተጓዳኝ የውቅር ፋይሎች ይቀየራል። ከአስተዳዳሪው ኮንሶል ወደ ሲስኮ መሰል ኮንሶል በትእዛዙ መሄድ ይችላሉ። ማዋቀር.

አብሮገነብ የተጠቃሚ cscons የይለፍ ቃሎችን ቀይር እና አንቃ፡-

> አንቃ
የይለፍ ቃል፡ csp (ቀድሞ የተጫነ)
# ተርሚናል አዋቅር
#username cscons privilege 15 secret 0 #ሚስጥርን አንቃ 0 መሰረታዊ የኔትወርክ ውቅረትን ማዋቀር፡-

#በይነገጽ GigabitEthernet0/0
#አይ ፒ አድራሻ 10.111.21.3 255.255.255.0
#አትዘጋም።
#በይነገጽ GigabitEthernet0/1
#አይ ፒ አድራሻ 192.168.2.5 255.255.255.252
#አትዘጋም።
#IP መንገድ 0.0.0.0 0.0.0.0 10.111.21.254

GRE

ከሲስኮ መሰል ኮንሶል ይውጡ እና በትእዛዙ ወደ ዴቢያን ሼል ይሂዱ ስርዓት. ለተጠቃሚው የራስዎን የይለፍ ቃል ያዘጋጁ ሥር ቡድን የይለፍ ቃል.
በእያንዳንዱ የመቆጣጠሪያ ክፍል ለእያንዳንዱ ጣቢያ የተለየ ዋሻ ይዘጋጃል። የዋሻው በይነገጽ በፋይሉ ውስጥ ተዋቅሯል። / ወዘተ / አውታረ መረብ / በይነገጾች. ቀድሞ በተጫነው iproute2 ስብስብ ውስጥ የተካተተው የአይፒ ዋሻ መገልገያ የበይነገጽን ራሱ የመፍጠር ሃላፊነት አለበት። የበይነገጽ ፈጠራ ትዕዛዙ ወደ ቅድመ-አማራጭ ተጽፏል.

የተለመደው የዋሻ በይነገጽ ምሳሌ ውቅር፡
የመኪና ጣቢያ1
iface site1 inet static
አድራሻ 192.168.1.4
netmask 255.255.255.254
ቅድመ-የአይ ፒ ዋሻ አክል site1 ሁነታ gre local 10.111.21.3 የርቀት 10.111.22.3 ቁልፍ hfLYEg^vCh6p

ትኩረት ይስጡ! የዋሻው መገናኛዎች ቅንጅቶች ከክፍሉ ውጭ መቀመጥ እንዳለባቸው ልብ ሊባል ይገባል

###netifcfg-ጀምር###
*****
###netifcfg-መጨረሻ###

ያለበለዚያ፣ በሲስኮ በሚመስል ኮንሶል የአካላዊ በይነገጽ አውታረ መረብ ቅንብሮችን ሲቀይሩ እነዚህ ቅንብሮች ይገለበጣሉ።

ተለዋዋጭ ማዘዋወር

በ S-Tera ውስጥ፣ ተለዋዋጭ ራውቲንግ የ Quagga ሶፍትዌር ጥቅል በመጠቀም ይተገበራል። OSPFን ለማዋቀር ዴሞኖችን ማንቃት እና ማዋቀር አለብን ዚባ и ospfd. የሜዳ አህያ ዲሞን በማዞሪያ ዲሞኖች እና በስርዓተ ክወናው መካከል ያለውን ግንኙነት የመፍጠር ሃላፊነት አለበት። የOSPF ፕሮቶኮልን የመተግበር ሃላፊነት ያለው የ ospfd ዴሞን፣ ስሙ እንደሚያመለክተው።
OSPF በዴሞን ኮንሶል በኩል ወይም በቀጥታ በማዋቀሪያ ፋይሉ በኩል ተዋቅሯል። /etc/quagga/ospfd.conf. በተለዋዋጭ ማዘዋወር ላይ የሚሳተፉ ሁሉም አካላዊ እና መሿለኪያ መገናኛዎች ወደ ፋይሉ ተጨምረዋል፣ እና የሚተዋወቁ እና ማስታወቂያዎች የሚቀበሉት አውታረ መረቦችም ይታወቃሉ።

መጨመር ያለበት የውቅረት ምሳሌ ospfd.conf:
በይነገጽ eth0
!
በይነገጽ eth1
!
በይነገጽ ጣቢያ1
!
በይነገጽ ጣቢያ2
ራውተር ospf
ospf ራውተር-መታወቂያ 192.168.2.21
አውታር 192.168.1.4/31 አካባቢ 0.0.0.0
አውታር 192.168.1.16/31 አካባቢ 0.0.0.0
አውታር 192.168.2.4/30 አካባቢ 0.0.0.0

በዚህ አጋጣሚ አድራሻዎች 192.168.1.x/31 በጣቢያዎች መካከል ላሉ ዋሻ ፒቲፒ ኔትወርኮች የተጠበቁ ናቸው፣ አድራሻዎች 192.168.2.x/30 በCS እና በከርነል ራውተሮች መካከል ለመተላለፊያ ኔትወርኮች ተመድበዋል።

ትኩረት ይስጡ! በትላልቅ ጭነቶች ውስጥ የማዞሪያ ሠንጠረዥን ለመቀነስ ፣ግንባታዎቹን በመጠቀም የመጓጓዣ አውታሮችን ማስታወቂያ ማጣራት ይችላሉ ። ምንም ዳግም ማሰራጨት አልተገናኘም። ወይም የተገናኘውን መስመር-ካርታ እንደገና ማሰራጨት.

ዴሞኖቹን ካዋቀሩ በኋላ የዲሞኖቹን ጅምር ሁኔታ መለወጥ ያስፈልግዎታል /etc/quagga/daemons. አማራጮች ውስጥ ዚባ и ospfd ወደ አዎ ምንም ለውጥ የለም። የ KS ትዕዛዙን ሲጀምሩ የኳጋ ዴሞንን ይጀምሩ እና ወደ autorun ያቀናብሩት። update-rc.d quagga አንቃ.

የ GRE ዋሻዎች እና የ OSPF ውቅር በትክክል ከተሰራ ፣ በሌሎች ጣቢያዎች አውታረመረብ ውስጥ ያሉ መንገዶች በ KSh እና በኮር ራውተሮች ላይ መታየት አለባቸው ፣ እናም በአከባቢው አውታረ መረቦች መካከል የአውታረ መረብ ግንኙነት ይነሳል።

የተላለፈውን ትራፊክ ኢንክሪፕት እናደርጋለን

ቀደም ሲል እንደተፃፈው ፣ ብዙውን ጊዜ በጣቢያዎች መካከል ምስጠራ በሚደረግበት ጊዜ ፣ ​​ትራፊክ የተመሰጠረበትን የአይፒ አድራሻ ክልሎችን (ኤሲኤል) እንገልፃለን፡ የምንጭ እና የመድረሻ አድራሻዎች በእነዚህ ክልሎች ውስጥ ከወደቁ በመካከላቸው ያለው ትራፊክ የተመሰጠረ ነው። ይሁን እንጂ በዚህ ፕሮጀክት ውስጥ መዋቅሩ ተለዋዋጭ ነው እና አድራሻዎች ሊለወጡ ይችላሉ. GRE tunnelingን ስላዋቀርን ትራፊክን ለማመሳጠር የውጭ ኬኤስ አድራሻዎችን እንደ ምንጭ እና መድረሻ አድራሻ መግለፅ እንችላለን - ለነገሩ በGRE ፕሮቶኮል የታሸገ ትራፊክ ለመመስጠር ይመጣል። በሌላ አነጋገር፣ ከአንዱ ጣቢያ የአካባቢ አውታረ መረብ ወደ ሌሎች ድረ-ገጾች ወደታወጁ አውታረ መረቦች ወደ ሲኤስ የሚገቡት ነገሮች ሁሉ የተመሰጠሩ ናቸው። እና በእያንዳንዱ ጣቢያ ውስጥ ማንኛውም አቅጣጫ መቀየር ይቻላል. ስለዚህ, በአካባቢያዊ አውታረ መረቦች ላይ ምንም አይነት ለውጥ ካለ, አስተዳዳሪው ከእሱ አውታረመረብ ወደ አውታረ መረቡ የሚመጡ ማስታወቂያዎችን ማሻሻል ብቻ ነው, እና ለሌሎች ጣቢያዎች ተደራሽ ይሆናል.

በኤስ-ቴራ ሲኤስ ውስጥ ምስጠራ የሚከናወነው የአይፒኤስክ ፕሮቶኮልን በመጠቀም ነው። በ GOST R 34.12-2015 መሠረት የ "አንበጣ" አልጎሪዝምን እንጠቀማለን, እና ከአሮጌ ስሪቶች ጋር ለመስማማት GOST 28147-89 መጠቀም ይችላሉ. ማረጋገጫ በቴክኒካል በሁለቱም አስቀድሞ የተገለጹ ቁልፎች (PSK) እና የምስክር ወረቀቶች ላይ ሊከናወን ይችላል። ይሁን እንጂ በኢንዱስትሪ ሥራ ውስጥ በ GOST R 34.10-2012 መሠረት የተሰጡ የምስክር ወረቀቶችን መጠቀም አስፈላጊ ነው.

ከምስክር ወረቀቶች, ኮንቴይነሮች እና CRLs ጋር አብሮ መስራት መገልገያውን በመጠቀም ይከናወናል ሰርት_mgr. በመጀመሪያ ደረጃ ትዕዛዙን በመጠቀም Cert_mgr ፍጠር የግል ቁልፍ መያዣ እና የምስክር ወረቀት ጥያቄ ማመንጨት አስፈላጊ ነው, ይህም ወደ የምስክር ወረቀት አስተዳደር ማእከል ይላካል. የምስክር ወረቀቱን ከተቀበለ በኋላ ከስር CA ሰርተፍኬት እና CRL (ጥቅም ላይ ከዋለ) ከትዕዛዙ ጋር አብሮ መምጣት አለበት። ሰርት_mgr ማስመጣት።. ሁሉም የምስክር ወረቀቶች እና CRL በትእዛዙ መጫኑን ማረጋገጥ ይችላሉ። ሰርት_mgr አሳይ.

የምስክር ወረቀቶቹን በተሳካ ሁኔታ ከጫኑ በኋላ፣ IPSecን ለማዋቀር ወደ ሲስኮ መሰል ኮንሶል ይሂዱ።
የሚፈለገውን ስልተ ቀመሮችን እና ደህንነቱ የተጠበቀ ሰርጥ መለኪያዎችን የሚገልጽ የ IKE ፖሊሲ እንፈጥራለን ይህም ለባልደረባው ይፀድቃል።

#crypto Isakmp ፖሊሲ 1000
#encr gost341215k
# hash gost341112-512-tc26
#የማረጋገጫ ምልክት
#ቡድን vko2
#የህይወት ዘመን 3600

ይህ መመሪያ የ IPSec የመጀመሪያ ምዕራፍ ሲገነባ ይተገበራል። የመጀመሪያውን ደረጃ በተሳካ ሁኔታ ማጠናቀቅ ውጤቱ SA (የደህንነት ማህበር) ማቋቋም ነው.
በመቀጠል፣ ለመመስጠር የምንጭ እና መድረሻ አይፒ አድራሻዎችን (ኤሲኤልኤልን) ዝርዝር መግለፅ፣ የትራንስፎርሜሽን ስብስብ መፍጠር፣ ምስጠራ ካርታ (crypto map) መፍጠር እና ከሲኤስ ውጫዊ በይነገጽ ጋር ማሰር አለብን።

ACL አዘጋጅ፡
#IP መዳረሻ-ዝርዝር የተራዘመ ጣቢያ1
#ፍቃድ gre አስተናጋጅ 10.111.21.3 አስተናጋጅ 10.111.22.3

የለውጦች ስብስብ (ልክ እንደ መጀመሪያው ደረጃ ፣ እኛ የማስመሰል የማመንጨት ሁኔታን በመጠቀም “አንበጣ” ምስጠራ አልጎሪዝምን እንጠቀማለን)

#crypto ipsec ትራንስፎርመር GOST esp-gost341215k-mac

ክሪፕቶ ካርታ እንፈጥራለን፣ ACLን እንገልፃለን፣ ለውጥ ስብስብ እና የአቻ አድራሻ፡-

#crypto ካርታ ዋና 100 ipsec-isakmp
#የተዛማጅ አድራሻ ጣቢያ1
ትራንስፎርሜሽን አዘጋጅ GOST
# አቻ አዘጋጅ 10.111.22.3

ክሪፕቶ ካርዱን ከጥሬ ገንዘብ መመዝገቢያ ውጫዊ በይነገጽ ጋር እናሰራዋለን፡-

#በይነገጽ GigabitEthernet0/0
#አይ ፒ አድራሻ 10.111.21.3 255.255.255.0
#crypto ካርታ ዋና

ቻናሎችን ከሌሎች ድረ-ገጾች ጋር ​​ለማመስጠር ACL እና ክሪፕቶ ካርድ የመፍጠር፣ የACL ስም፣ የአይፒ አድራሻዎች እና የክሪፕቶ ካርድ ቁጥር የመቀየር ሂደቱን መድገም አለቦት።

ትኩረት ይስጡ! በCRL የምስክር ወረቀት ማረጋገጫ ጥቅም ላይ ካልዋለ፣ ይህ በግልጽ መገለጽ አለበት፡-

#crypto pki trustpoint s-terra_technological_trustpoint
#መሻር - ምንም አያረጋግጥም።

በዚህ ጊዜ ማዋቀሩ እንደ ተጠናቀቀ ሊቆጠር ይችላል. በሲስኮ-እንደ ኮንሶል ትዕዛዝ ውፅዓት አሳይ crypto isakmp sa и አሳይ crypto ipsec sa የተገነቡት የ IPSec የመጀመሪያ እና ሁለተኛ ደረጃዎች መንጸባረቅ አለባቸው። ትዕዛዙን በመጠቀም ተመሳሳይ መረጃ ማግኘት ይቻላል sa_mgr አሳይ, ከዲቢያን ሼል ተገድሏል. በትእዛዝ ውፅዓት ውስጥ ሰርት_mgr አሳይ የርቀት ጣቢያ የምስክር ወረቀቶች መታየት አለባቸው። የእንደዚህ አይነት የምስክር ወረቀቶች ሁኔታ ይሆናል ርቀት. ዋሻዎች ካልተገነቡ, በፋይሉ ውስጥ የተቀመጠውን የ VPN አገልግሎት መዝገብ ማየት ያስፈልግዎታል /var/log/cspvpngate.log. የይዘታቸው መግለጫ ያላቸው የተሟላ የምዝግብ ማስታወሻዎች ዝርዝር በሰነዱ ውስጥ ይገኛል።

የስርዓቱን "ጤና" መከታተል

S-Tera CC ለክትትል መደበኛውን snmpd daemon ይጠቀማል። ከተለመዱት የሊኑክስ መመዘኛዎች በተጨማሪ፣ ከሳጥኑ ውስጥ S-Tera ስለ IPSec ዋሻዎች መረጃን በCISCO-IPSEC-FLOW-MONITOR-MIB መሠረት ማውጣቱን ይደግፋል፣ ይህም የአይፒሴክ ዋሻዎችን ሁኔታ ስንከታተል የምንጠቀመው ነው። የስክሪፕት አፈጻጸም ውጤቶችን እንደ እሴቶች የሚያወጡት የብጁ ኦአይዲዎች ተግባርም ይደገፋል። ይህ ባህሪ የምስክር ወረቀት የሚያበቃበትን ቀን እንድንከታተል ያስችለናል። የተጻፈው ስክሪፕት የትዕዛዙን ውጤት ይተነትናል። ሰርት_mgr አሳይ እና በውጤቱም የአካባቢ እና የስር ሰርተፊኬቶች እስኪያልቅ ድረስ የቀናት ብዛት ይሰጣል. ይህ ዘዴ ብዙ ቁጥር ያላቸውን CABGs ሲያስተዳድር በጣም አስፈላጊ ነው።
በ GOST መሠረት እንመሰጥራለን-ተለዋዋጭ የትራፊክ ማዘዋወርን ለማዘጋጀት መመሪያ

የእንደዚህ አይነት ምስጠራ ጥቅም ምንድነው?

ከላይ የተገለጹት ሁሉም ተግባራት ከሳጥኑ ውጭ በ S-Tera KSh ይደገፋሉ. ያም ማለት የ crypto ጌትዌይስ የምስክር ወረቀት እና አጠቃላይ የመረጃ ስርዓቱን የምስክር ወረቀት ላይ ተጽዕኖ ሊያሳርፉ የሚችሉ ተጨማሪ ሞጁሎችን መጫን አያስፈልግም ነበር። በድረ-ገጾች መካከል ምንም አይነት ቻናሎች ሊኖሩ ይችላሉ, በኢንተርኔትም ቢሆን.

የውስጣዊ መሠረተ ልማት ሲቀየር የ crypto ጌትዌይስን እንደገና ማዋቀር አያስፈልግም ፣ ስርዓቱ እንደ አገልግሎት ይሰራል, ለደንበኛው በጣም ምቹ ነው: አገልግሎቶቹን (ደንበኛ እና አገልጋይ) በማንኛውም አድራሻ ማስቀመጥ ይችላል, እና ሁሉም ለውጦች በተለዋዋጭ የምስጠራ መሳሪያዎች መካከል ይተላለፋሉ.

እርግጥ ነው, ከከፍተኛ ወጪዎች (ከላይ) የተነሳ ምስጠራ በመረጃ ማስተላለፍ ፍጥነት ላይ ተጽዕኖ ያሳድራል, ነገር ግን በትንሹ - የሰርጡ መጠን ከ5-10% ሊቀንስ ይችላል. በተመሳሳይ ጊዜ ቴክኖሎጂው ተሞክሯል እና በሳተላይት ቻናሎች ላይ እንኳን ጥሩ ውጤት አሳይቷል, ይህም በጣም ያልተረጋጋ እና ዝቅተኛ የመተላለፊያ ይዘት አለው.

Igor Vinokhodov, የ Rostelecom-Solar አስተዳደር 2 ኛ መስመር መሐንዲስ

ምንጭ: hab.com

አስተያየት ያክሉ