आइए एजेंटों "इंस्पेक्टर" की गिनती करें

यह कोई रहस्य नहीं है कि रूस में निषिद्ध जानकारी की सूची को अवरुद्ध करने के नियंत्रण की निगरानी स्वचालित प्रणाली "इंस्पेक्टर" द्वारा की जाती है। यह कैसे काम करता है यह इसमें अच्छे से लिखा गया है हबर पर लेख, चित्र उसी स्थान से:

आइए एजेंटों "इंस्पेक्टर" की गिनती करें

प्रदाता पर सीधे स्थापित किया गया मॉड्यूल "एजेंट इंस्पेक्टर":

"एजेंट इंस्पेक्टर" मॉड्यूल स्वचालित सिस्टम "इंस्पेक्टर" (एएस "इंस्पेक्टर") का एक संरचनात्मक तत्व है। इस प्रणाली को 15.1 जुलाई 15.4 के संघीय कानून संख्या 27-एफजेड "सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण" के अनुच्छेद 2006-149 द्वारा स्थापित प्रावधानों के ढांचे के भीतर पहुंच प्रतिबंध आवश्यकताओं के साथ दूरसंचार ऑपरेटरों द्वारा अनुपालन की निगरानी के लिए डिज़ाइन किया गया है। ”

एएस "रिविज़र" बनाने का मुख्य उद्देश्य 15.1 जुलाई 15.4 के संघीय कानून संख्या 27-एफजेड "सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण" के अनुच्छेद 2006-149 द्वारा स्थापित आवश्यकताओं के साथ दूरसंचार ऑपरेटरों के अनुपालन की निगरानी सुनिश्चित करना है। "निषिद्ध जानकारी तक पहुंच के तथ्यों की पहचान करने और निषिद्ध जानकारी तक पहुंच को प्रतिबंधित करने के उल्लंघन के बारे में सहायक सामग्री (डेटा) प्राप्त करने के संदर्भ में।

इस तथ्य को ध्यान में रखते हुए कि, यदि सभी नहीं, तो कई प्रदाताओं ने इस उपकरण को स्थापित किया है, जैसे बीकन जांच का एक बड़ा नेटवर्क होना चाहिए था परिपक्व एटलस और इससे भी अधिक, लेकिन बंद पहुंच के साथ। हालाँकि, एक बीकन सभी दिशाओं में सिग्नल भेजने के लिए एक बीकन है, लेकिन क्या होगा यदि हम उन्हें पकड़ लें और देखें कि हमने क्या पकड़ा और कितने?

गिनती करने से पहले आइए देखें कि ऐसा क्यों संभव हो सकता है।

सिद्धांत का एक छोटा सा

एजेंट किसी संसाधन की उपलब्धता की जाँच करते हैं, जिसमें HTTP(S) अनुरोध भी शामिल हैं, जैसे कि यह:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

HTTP, "GET /somepage HTTP/1.1"
TCP, 80  >  14678, "[ACK] Seq=1 Ack=71"
HTTP, "HTTP/1.1 302 Found"

TCP, 14678  >  80, "[FIN, ACK] Seq=71 Ack=479"
TCP, 80  >  14678, "[FIN, ACK] Seq=479 Ack=72"
TCP, 14678  >  80, "[ACK] Seq=72 Ack=480"

पेलोड के अलावा, अनुरोध में एक कनेक्शन स्थापना चरण भी शामिल है: विनिमय SYN и SYN-ACK, और कनेक्शन पूर्णता चरण: FIN-ACK.

निषिद्ध सूचना के रजिस्टर में कई प्रकार के अवरोधन शामिल हैं। जाहिर है, यदि कोई संसाधन आईपी पते या डोमेन नाम द्वारा अवरुद्ध है, तो हमें कोई अनुरोध नहीं दिखेगा। ये अवरोधन के सबसे विनाशकारी प्रकार हैं, जो एक आईपी पते पर सभी संसाधनों या एक डोमेन पर सभी जानकारी की अप्राप्यता का कारण बनते हैं। अवरोधन का एक "यूआरएल द्वारा" प्रकार भी है। इस मामले में, फ़िल्टरिंग सिस्टम को HTTP अनुरोध हेडर को पार्स करना होगा ताकि यह निर्धारित किया जा सके कि वास्तव में क्या ब्लॉक करना है। और इससे पहले, जैसा कि ऊपर देखा जा सकता है, एक कनेक्शन स्थापना चरण होना चाहिए जिसे आप ट्रैक करने का प्रयास कर सकते हैं, क्योंकि सबसे अधिक संभावना है कि फ़िल्टर इसे मिस कर देगा।

ऐसा करने के लिए, आपको फ़िल्टरिंग सिस्टम के काम को सुविधाजनक बनाने के लिए "यूआरएल" और HTTP ब्लॉकिंग प्रकार के साथ एक उपयुक्त मुफ्त डोमेन का चयन करना होगा, एजेंटों को छोड़कर बाहरी ट्रैफ़िक के प्रवेश को कम करने के लिए, अधिमानतः लंबे समय से छोड़ दिया गया। यह कार्य बिल्कुल भी कठिन नहीं निकला; निषिद्ध जानकारी के रजिस्टर में और हर स्वाद के लिए बहुत सारे मुफ्त डोमेन हैं। इसलिए, डोमेन खरीदा गया था और वीपीएस पर चल रहे आईपी पते से लिंक किया गया था tcpdump और गिनती शुरू हुई.

"लेखा परीक्षकों" का ऑडिट

मुझे समय-समय पर अनुरोधों की बाढ़ देखने की उम्मीद थी, जो मेरी राय में नियंत्रित कार्रवाई का संकेत होगा। यह कहना असंभव है कि मैंने इसे बिल्कुल नहीं देखा, लेकिन निश्चित रूप से कोई स्पष्ट तस्वीर नहीं थी:

आइए एजेंटों "इंस्पेक्टर" की गिनती करें

जो आश्चर्य की बात नहीं है, यहां तक ​​​​कि ऐसे डोमेन पर भी जिसकी किसी को आवश्यकता नहीं है और कभी भी उपयोग न किए गए आईपी पर, बस अनचाही जानकारी का एक टन होगा, ऐसा आधुनिक इंटरनेट है। लेकिन सौभाग्य से, मुझे केवल एक विशिष्ट यूआरएल के लिए अनुरोध की आवश्यकता थी, इसलिए सभी स्कैनर और पासवर्ड क्रैकर तुरंत मिल गए। साथ ही, समान अनुरोधों के आधार पर यह समझना काफी आसान था कि बाढ़ कहाँ थी। इसके बाद, मैंने आईपी पते की घटना की आवृत्ति को संकलित किया और पूरे शीर्ष को मैन्युअल रूप से देखा, जो पिछले चरणों में चूक गए थे उन्हें अलग कर दिया। इसके अतिरिक्त, मैंने एक पैकेज में भेजे गए सभी स्रोतों को काट दिया, अब उनमें से बहुत सारे नहीं थे। और यही हुआ:

आइए एजेंटों "इंस्पेक्टर" की गिनती करें

एक छोटा सा गीतात्मक विषयांतर. एक दिन से कुछ अधिक समय बाद, मेरे होस्टिंग प्रदाता ने सुव्यवस्थित सामग्री के साथ एक पत्र भेजा, जिसमें कहा गया कि आपकी सुविधाओं में आरकेएन निषिद्ध सूची से एक संसाधन है, इसलिए इसे अवरुद्ध कर दिया गया है। पहले तो मुझे लगा कि मेरा अकाउंट ब्लॉक कर दिया गया है, लेकिन ऐसा नहीं था। तब मैंने सोचा कि वे बस मुझे उस चीज़ के बारे में चेतावनी दे रहे थे जिसके बारे में मैं पहले से ही जानता था। लेकिन यह पता चला कि होस्टर ने मेरे डोमेन के सामने अपना फ़िल्टर चालू कर दिया और परिणामस्वरूप मैं दोहरे फ़िल्टरिंग के अंतर्गत आ गया: प्रदाताओं से और होस्टर से। फ़िल्टर ने केवल अनुरोधों के अंत को पार किया: FIN-ACK и RST किसी निषिद्ध URL पर सभी HTTP को काटना। जैसा कि आप ऊपर दिए गए ग्राफ़ से देख सकते हैं, पहले दिन के बाद मुझे कम डेटा प्राप्त होना शुरू हुआ, लेकिन फिर भी मुझे यह प्राप्त हुआ, जो अनुरोध स्रोतों की गिनती के कार्य के लिए काफी था।

असल बात पर आओ। मेरी राय में, हर दिन दो विस्फोट स्पष्ट रूप से दिखाई देते हैं, पहला छोटा, मॉस्को समय के अनुसार आधी रात के बाद, दूसरा सुबह 6 बजे के करीब और दोपहर 12 बजे तक पूंछ के साथ। चरम बिल्कुल एक ही समय पर नहीं होता है. सबसे पहले, मैं उन आईपी पतों का चयन करना चाहता था जो केवल इन अवधियों में और प्रत्येक अवधि में आते थे, इस धारणा के आधार पर कि एजेंटों द्वारा जांच समय-समय पर की जाती है। लेकिन सावधानीपूर्वक समीक्षा करने पर, मुझे तुरंत पता चला कि अन्य अंतरालों में, अन्य आवृत्तियों के साथ, हर घंटे एक अनुरोध तक की अवधियाँ गिरती हैं। फिर मैंने समय क्षेत्रों के बारे में सोचा और शायद इसका उनसे कुछ लेना-देना है, फिर मैंने सोचा कि सामान्य तौर पर सिस्टम विश्व स्तर पर सिंक्रनाइज़ नहीं हो सकता है। इसके अलावा, NAT संभवतः एक भूमिका निभाएगा और एक ही एजेंट विभिन्न सार्वजनिक आईपी से अनुरोध कर सकता है।

चूँकि मेरा आरंभिक लक्ष्य ठीक-ठीक नहीं था, इसलिए मैंने उन सभी पतों को गिना जो मुझे एक सप्ताह में मिले और मिले - 2791. एक पते से स्थापित टीसीपी सत्रों की संख्या औसतन 4 के औसत के साथ 2 है। प्रति पते पर शीर्ष सत्र: 464, 231, 149, 83, 77। नमूने के 95% से अधिकतम प्रति पते 8 सत्र हैं। माध्य बहुत अधिक नहीं है, मैं आपको याद दिला दूं कि ग्राफ़ एक स्पष्ट दैनिक आवधिकता दिखाता है, इसलिए कोई भी 4 दिनों में 8 से 7 के आसपास की उम्मीद कर सकता है। यदि हम एक बार होने वाले सभी सत्रों को निकाल दें, तो हमें 5 के बराबर माध्य मिलेगा। लेकिन मैं एक स्पष्ट मानदंड के आधार पर उन्हें बाहर नहीं कर सका। इसके विपरीत, एक यादृच्छिक जांच से पता चला कि वे प्रतिबंधित संसाधन के अनुरोधों से संबंधित थे।

पते पते हैं, लेकिन इंटरनेट पर, स्वायत्त सिस्टम - एएस, जो अधिक महत्वपूर्ण साबित हुआ 1510, 2 के माध्य के साथ प्रति एएस औसतन 1 पते। प्रति एएस शीर्ष पते: 288, 77, 66, 39, 27। नमूने का अधिकतम 95% प्रति एएस 4 पते हैं। यहां माध्यिका अपेक्षित है - प्रति प्रदाता एक एजेंट। हम भी शीर्ष की उम्मीद करते हैं - इसमें बड़े खिलाड़ी हैं। एक बड़े नेटवर्क में, एजेंटों को संभवतः ऑपरेटर की उपस्थिति के प्रत्येक क्षेत्र में स्थित होना चाहिए, और NAT के बारे में मत भूलना। यदि हम इसे देश के अनुसार लें, तो अधिकतम होगी: 1409 - आरयू, 42 - यूए, 23 - सीजेड, अन्य क्षेत्रों से 36, आरआईपीई एनसीसी नहीं। रूस के बाहर से आने वाले अनुरोध ध्यान आकर्षित करते हैं। इसे संभवतः डेटा भरते समय जियोलोकेशन त्रुटियों या रजिस्ट्रार त्रुटियों द्वारा समझाया जा सकता है। या तथ्य यह है कि एक रूसी कंपनी की रूसी जड़ें नहीं हो सकती हैं, या उसके पास एक विदेशी प्रतिनिधि कार्यालय हो सकता है क्योंकि यह आसान है, जो एक विदेशी संगठन RIPE NCC के साथ काम करते समय स्वाभाविक है। कुछ भाग निस्संदेह अतिश्योक्तिपूर्ण है, लेकिन इसे अलग करना विश्वसनीय रूप से कठिन है, क्योंकि संसाधन अवरुद्ध हो रहा है, और दूसरे दिन से डबल अवरोधन के तहत है, और अधिकांश सत्र केवल कई सेवा पैकेटों का आदान-प्रदान हैं। चलिए मान लेते हैं कि ये एक छोटा सा हिस्सा है.

इन संख्याओं की तुलना पहले से ही रूस में प्रदाताओं की संख्या से की जा सकती है। आरकेएन के अनुसार "आवाज़ को छोड़कर, डेटा ट्रांसमिशन के लिए संचार सेवाओं" के लिए लाइसेंस - 6387, लेकिन यह ऊपर से बहुत अधिक अनुमान है, ये सभी लाइसेंस विशेष रूप से इंटरनेट प्रदाताओं पर लागू नहीं होते हैं जिन्हें एक एजेंट स्थापित करने की आवश्यकता होती है। RIPE NCC ज़ोन में रूस में पंजीकृत ASES की समान संख्या है - 6230, जिनमें से सभी प्रदाता नहीं हैं। यूजरसाइड ने अधिक सख्त गणना की और 3940 में 2017 कंपनियां प्राप्त हुईं, और यह ऊपर से एक अनुमान है। किसी भी स्थिति में, हमारे पास प्रबुद्ध एएस की संख्या ढाई गुना कम है। लेकिन यहां यह समझने लायक है कि एएस प्रदाता के बराबर नहीं है। कुछ प्रदाताओं के पास अपना स्वयं का AS नहीं है, कुछ के पास एक से अधिक हैं। अगर हम मान लें कि हर किसी के पास अभी भी एजेंट हैं, तो कोई दूसरों की तुलना में अधिक दृढ़ता से फ़िल्टर करता है, ताकि उनके अनुरोध कचरे से अप्रभेद्य हों, अगर वे उन तक पहुंचते हैं। लेकिन मोटे तौर पर आकलन के लिए यह काफी सहनीय है, भले ही मेरी भूल के कारण कुछ खो गया हो।

डीपीआई के बारे में

इस तथ्य के बावजूद कि मेरे होस्टिंग प्रदाता ने दूसरे दिन से अपना फ़िल्टर चालू कर दिया है, पहले दिन की जानकारी के आधार पर हम यह निष्कर्ष निकाल सकते हैं कि ब्लॉकिंग सफलतापूर्वक काम कर रही है। केवल 4 स्रोत ही पहुंच पाए और HTTP और TCP सत्रों को पूरी तरह से पूरा कर पाए (जैसा कि ऊपर दिए गए उदाहरण में है)। अन्य 460 भेजे जा सकते हैं GET, लेकिन सत्र तुरंत समाप्त कर दिया जाता है RST. पर ध्यान दें TTL:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TTL 50, TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

HTTP, "GET /filteredpage HTTP/1.1"
TTL 64, TCP, 80  >  14678, "[ACK] Seq=1 Ack=294"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST] Seq=3458729893"
TTL 53, TCP, 14678  >  80, "[RST] Seq=3458729893"

HTTP, "HTTP/1.1 302 Found"

#А это попытка исходного узла получить потерю
TTL 50, TCP ACKed unseen segment, 14678 > 80, "[ACK] Seq=294 Ack=145"

TTL 50, TCP, 14678  >  80, "[FIN, ACK] Seq=294 Ack=145"
TTL 64, TCP, 80  >  14678, "[FIN, ACK] Seq=171 Ack=295"

TTL 50, TCP Dup ACK 14678 > 80 "[ACK] Seq=295 Ack=145"

#Исходный узел понимает что сессия разрушена
TTL 50, TCP, 14678  >  80, "[RST] Seq=294"
TTL 50, TCP, 14678  >  80, "[RST] Seq=295"

इसकी विविधताएँ भिन्न-भिन्न हो सकती हैं: कम RST या अधिक पुनर्संचारण - यह इस बात पर भी निर्भर करता है कि फ़िल्टर स्रोत नोड को क्या भेजता है। किसी भी मामले में, यह सबसे विश्वसनीय टेम्प्लेट है, जिससे यह स्पष्ट है कि यह एक निषिद्ध संसाधन था जिसका अनुरोध किया गया था। इसके अलावा हमेशा एक उत्तर होता है जो सत्र में दिखाई देता है TTL पिछले और बाद के पैकेजों की तुलना में अधिक।

आप इसे बाकियों से देख भी नहीं सकते GET:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST] Seq=1"

या तो:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TTL 50, TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST, PSH] Seq=1"

TTL 50, TCP ACKed unseen segment, 14678 > 80, "[FIN, ACK] Seq=89 Ack=172"
TTL 50, TCP ACKed unseen segment, 14678 > 80, "[FIN, ACK] Seq=89 Ack=172"

#Опять фильтр, много раз
TTL 53, TCP, 14678  >  80, "[RST, PSH] Seq=1"
...

फर्क तो दिखता ही है TTL अगर फ़िल्टर से कुछ आता है. लेकिन अक्सर कुछ भी नहीं पहुंच पाता:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP Retransmission, 80 > 14678, "[SYN, ACK] Seq=0 Ack=1"
...

या तो:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

#Прошло несколько секунд без трафика

TCP, 80  >  14678, "[FIN, ACK] Seq=1 Ack=1"
TCP Retransmission, 80 > 14678, "[FIN, ACK] Seq=1 Ack=1"
...

और यह सब दोहराया जाता है और दोहराया जाता है, जैसा कि ग्राफ़ पर देखा जा सकता है, हर दिन एक से अधिक बार।

IPv6 के बारे में

अच्छी खबर यह है कि यह मौजूद है। मैं विश्वासपूर्वक कह ​​सकता हूं कि किसी प्रतिबंधित संसाधन के लिए आवधिक अनुरोध 5 अलग-अलग आईपीवी6 पतों से होते हैं, जो कि एजेंटों का बिल्कुल वही व्यवहार है जिसकी मुझे उम्मीद थी। इसके अलावा, IPv6 पतों में से एक फ़िल्टरिंग के अंतर्गत नहीं आता है और मुझे एक पूरा सत्र दिखाई देता है। दो अन्य सत्रों में से मैंने केवल एक अधूरा सत्र देखा, जिनमें से एक को बाधित किया गया था RST फ़िल्टर से, समय में दूसरा। कुल राशि 7.

चूँकि कुछ पते हैं, मैंने उन सभी का विस्तार से अध्ययन किया और यह पता चला कि वहाँ केवल 3 प्रदाता हैं, उन्हें स्टैंडिंग ओवेशन दिया जा सकता है! एक अन्य पता रूस में क्लाउड होस्टिंग है (फ़िल्टर नहीं करता है), दूसरा जर्मनी में एक अनुसंधान केंद्र है (वहाँ एक फ़िल्टर है, कहाँ?)। लेकिन वे एक शेड्यूल पर निषिद्ध संसाधनों की उपलब्धता की जांच क्यों करते हैं यह एक अच्छा सवाल है। शेष दो ने एक अनुरोध किया और रूस के बाहर स्थित हैं, और उनमें से एक को फ़िल्टर किया गया है (आखिरकार, पारगमन में?)।

ब्लॉकिंग और एजेंट IPv6 के लिए एक बड़ी बाधा हैं, जिनका कार्यान्वयन बहुत तेज़ी से नहीं हो रहा है। यह दुख की बात है। जिन लोगों ने इस समस्या का समाधान निकाला, वे खुद पर पूरी तरह गर्व कर सकते हैं।

अंत में

मैंने 100% सटीकता के लिए प्रयास नहीं किया, कृपया मुझे इसके लिए क्षमा करें, मुझे आशा है कि कोई इस कार्य को अधिक सटीकता के साथ दोहराना चाहता है। मेरे लिए यह समझना महत्वपूर्ण था कि क्या यह दृष्टिकोण सैद्धांतिक रूप से काम करेगा। उत्तर है, हाँ। मुझे लगता है कि प्रथम अनुमान के तौर पर प्राप्त आंकड़े काफी विश्वसनीय हैं।

और क्या किया जा सकता था और जो करने में मैं बहुत आलसी था वह था DNS अनुरोधों की गिनती करना। उन्हें फ़िल्टर नहीं किया जाता है, लेकिन वे अधिक सटीकता भी प्रदान नहीं करते हैं क्योंकि वे केवल डोमेन के लिए काम करते हैं, संपूर्ण URL के लिए नहीं। आवृत्ति दृश्यमान होनी चाहिए. यदि आप इसे प्रश्नों में सीधे दिखाई देने वाली चीज़ों के साथ जोड़ते हैं, तो यह आपको अनावश्यक को अलग करने और अधिक जानकारी प्राप्त करने की अनुमति देगा। प्रदाताओं द्वारा उपयोग किए जाने वाले DNS के डेवलपर्स को निर्धारित करना और भी बहुत कुछ संभव है।

मुझे बिल्कुल उम्मीद नहीं थी कि होस्टर मेरे वीपीएस के लिए अपना स्वयं का फ़िल्टर भी शामिल करेगा। शायद ये आम बात है. अंत में, आरकेएन होस्टर को संसाधन को हटाने का अनुरोध भेजता है। लेकिन इससे मुझे कोई आश्चर्य नहीं हुआ और कुछ मायनों में इससे मुझे फायदा भी हुआ। फ़िल्टर ने बहुत प्रभावी ढंग से काम किया, सभी सही HTTP अनुरोधों को एक निषिद्ध यूआरएल में काट दिया, लेकिन सही वे नहीं जो पहले प्रदाताओं के फ़िल्टर से गुजर चुके थे, भले ही केवल अंत के रूप में उन तक पहुंचे: FIN-ACK и RST - माइनस के लिए माइनस और यह लगभग प्लस बन गया। वैसे, IPv6 को होस्टर द्वारा फ़िल्टर नहीं किया गया था। बेशक, इससे एकत्रित सामग्री की गुणवत्ता प्रभावित हुई, लेकिन फिर भी इससे आवृत्ति देखना संभव हो गया। यह पता चला कि संसाधनों को रखने के लिए साइट चुनते समय यह एक महत्वपूर्ण बिंदु है; निषिद्ध साइटों की सूची और आरकेएन से अनुरोधों के साथ काम के आयोजन के मुद्दे में रुचि लेना न भूलें।

शुरुआत में, मैंने एएस "इंस्पेक्टर" की तुलना की परिपक्व एटलस. यह तुलना बिल्कुल उचित है और एजेंटों का एक बड़ा नेटवर्क फायदेमंद हो सकता है। उदाहरण के लिए, देश के विभिन्न हिस्सों में विभिन्न प्रदाताओं से संसाधन उपलब्धता की गुणवत्ता का निर्धारण करना। आप देरी की गणना कर सकते हैं, आप ग्राफ़ बना सकते हैं, आप इसका विश्लेषण कर सकते हैं और स्थानीय और वैश्विक स्तर पर होने वाले परिवर्तनों को देख सकते हैं। यह सबसे सीधा तरीका नहीं है, लेकिन खगोलशास्त्री "मानक मोमबत्तियाँ" का उपयोग करते हैं, एजेंटों का उपयोग क्यों नहीं करते? उनके मानक व्यवहार को जानकर (पाकर), आप यह निर्धारित कर सकते हैं कि उनके आसपास क्या परिवर्तन होते हैं और यह प्रदान की गई सेवाओं की गुणवत्ता को कैसे प्रभावित करता है। और साथ ही, आपको स्वतंत्र रूप से नेटवर्क पर जांच करने की आवश्यकता नहीं है; Roskomnadzor ने उन्हें पहले ही स्थापित कर दिया है।

एक और बिंदु जिस पर मैं बात करना चाहता हूं वह यह है कि हर उपकरण एक हथियार हो सकता है। एएस "इंस्पेक्टर" एक बंद नेटवर्क है, लेकिन एजेंट निषिद्ध सूची से सभी संसाधनों के लिए अनुरोध भेजकर सभी को सौंप देते हैं। ऐसे संसाधन होने से कोई समस्या नहीं आती है। कुल मिलाकर, एजेंटों के माध्यम से प्रदाता, अनजाने में, अपने नेटवर्क के बारे में जितना संभव है उससे कहीं अधिक बताते हैं: डीपीआई और डीएनएस प्रकार, एजेंट का स्थान (केंद्रीय नोड और सेवा नेटवर्क?), देरी और हानि के नेटवर्क मार्कर - और यह है केवल सबसे स्पष्ट. जैसे कोई अपने संसाधनों की उपलब्धता में सुधार के लिए एजेंटों के कार्यों की निगरानी कर सकता है, वैसे ही कोई अन्य उद्देश्यों के लिए ऐसा कर सकता है और इसमें कोई बाधा नहीं है। परिणाम एक दोधारी और बहुत बहुमुखी उपकरण है, इसे कोई भी देख सकता है।

स्रोत: www.habr.com

एक टिप्पणी जोड़ें