اسان GOST جي مطابق انڪرپٽ ڪريون ٿا: متحرڪ ٽرئفڪ روٽنگ قائم ڪرڻ لاءِ هڪ گائيڊ

اسان GOST جي مطابق انڪرپٽ ڪريون ٿا: متحرڪ ٽرئفڪ روٽنگ قائم ڪرڻ لاءِ هڪ گائيڊ
جيڪڏهن توهان جي ڪمپني نيٽ ورڪ تي ذاتي ڊيٽا ۽ ٻي ڳجهي معلومات منتقل ڪري ٿي يا وصول ڪري ٿي جيڪا قانون جي مطابق تحفظ جي تابع آهي، ان کي GOST انڪرپشن استعمال ڪرڻ جي ضرورت آهي. اڄ اسان توهان کي ٻڌائينداسين ته اسان ڪيئن لاڳو ڪيو اهڙي انڪرپشن جي بنياد تي S-Terra crypto gateway (CS) هڪ گراهڪ وٽ. اها ڪهاڻي معلومات جي حفاظت جي ماهرن، گڏوگڏ انجنيئرن، ڊزائنر ۽ معمارن جي دلچسپي هوندي. اسان هن پوسٽ ۾ ٽيڪنيڪل تشڪيل جي nuances ۾ گهيرو نه ڪنداسين؛ اسان بنيادي سيٽ اپ جي اهم نقطن تي ڌيان ڏينداسين. لينڪس او ايس ڊيمن کي ترتيب ڏيڻ تي دستاويزن جي وڏي مقدار، جنهن تي S-Terra CS ٻڌل آهي، انٽرنيٽ تي آزاد طور تي دستياب آهن. Proprietary S-Terra سافٽ ويئر قائم ڪرڻ لاءِ دستاويز پڻ عوامي طور تي دستياب آهي پورٽ ٺاهيندڙ

منصوبي جي باري ۾ چند لفظ

ڪسٽمر جي نيٽ ورڪ ٽوپولوجي معياري هئي - مرڪز ۽ شاخن جي وچ ۾ مڪمل ميش. اهو ضروري هو ته سڀني سائيٽن جي وچ ۾ معلومات جي مٽاسٽا چينلز جي انڪوشن کي متعارف ڪرايو وڃي، جن مان 8 هئا.

عام طور تي اهڙن منصوبن ۾ هر شي جامد آهي: سائيٽ جي مقامي نيٽ ورڪ ڏانهن جامد رستا crypto gateways (CGs) تي مقرر ڪيا ويا آهن، IP پتي جي فهرستن (ACLs) انڪريشن لاء رجسٽر ٿيل آهن. بهرحال، هن معاملي ۾، سائيٽن تي مرڪزي ڪنٽرول نه آهي، ۽ ڪجهه به ٿي سگهي ٿو انهن جي مقامي نيٽ ورڪن ۾: نيٽ ورڪ شامل ڪري سگھجن ٿا، ڊاهي، ۽ تبديل ڪري سگھجن ٿيون هر ممڪن طريقي سان. سائيٽن تي مقامي نيٽ ورڪن جي ايڊريسنگ کي تبديل ڪرڻ وقت KS تي روٽنگ ۽ ACL کي ٻيهر ترتيب ڏيڻ کان بچڻ لاءِ، GRE tunneling ۽ OSPF متحرڪ روٽنگ استعمال ڪرڻ جو فيصلو ڪيو ويو، جنهن ۾ سڀ KS ۽ گھڻا راؤٽر شامل آهن نيٽ ورڪ جي بنيادي سطح تي سائيٽن تي ( ڪجھ سائيٽن تي، انفراسٽرڪچر ايڊمنسٽريٽرن ترجيح ڏني SNAT کي KS جي طرف ڪنيل روٽرز تي).

GRE سرنگنگ اسان کي ٻن مسئلن کي حل ڪرڻ جي اجازت ڏني:
1. اي سي ايل ۾ انڪرپشن لاءِ CS جي خارجي انٽرفيس جو IP پتو استعمال ڪريو، جيڪو ٻين سائيٽن ڏانهن موڪليل سموري ٽرئفڪ کي گڏ ڪري ٿو.
2. سي بي جي وچ ۾ p-t-p سرنگون منظم ڪريو، جيڪي توهان کي متحرڪ روٽنگ قائم ڪرڻ جي اجازت ڏين ٿيون (اسان جي صورت ۾، مهيا ڪندڙ MPLS L3VPN سائيٽن جي وچ ۾ منظم ٿيل آهي).

ڪلائنٽ هڪ خدمت جي طور تي انڪوشن کي لاڳو ڪرڻ جو حڪم ڏنو. ٻي صورت ۾، هن کي نه رڳو crypto گيٽ ويز کي برقرار رکڻو پوندو يا انهن کي ڪنهن تنظيم ڏانهن آئوٽ سورس ڪرڻو پوندو، پر انڪريپشن سرٽيفڪيٽن جي زندگي جي چڪر کي آزاد طور تي مانيٽر ڪرڻ، انهن کي وقت تي تجديد ڪرڻ ۽ نوان نصب ڪرڻ.
اسان GOST جي مطابق انڪرپٽ ڪريون ٿا: متحرڪ ٽرئفڪ روٽنگ قائم ڪرڻ لاءِ هڪ گائيڊ
۽ ھاڻي اصل ميمو - ڪيئن ۽ ڇا اسان ترتيب ڏنو

CII موضوع ڏانهن نوٽ: هڪ crypto گيٽ وي قائم ڪرڻ

بنيادي نيٽ ورڪ سيٽ اپ

سڀ کان پهريان، اسان هڪ نئون سي ايس شروع ڪيو ۽ انتظامي ڪنسول ۾ وڃو. توھان کي شروع ڪرڻ گھرجي بلٽ ان ايڊمنسٽريٽر پاسورڊ - ڪمانڊ کي تبديل ڪندي تبديل ڪريو يوزر پاسورڊ ايڊمنسٽريٽر. ان کان پوء توهان کي شروع ڪرڻ جي عمل کي انجام ڏيڻ جي ضرورت آهي (حڪم شروعاتي) جنهن دوران لائسنس جي ڊيٽا داخل ڪئي وئي آهي ۽ بي ترتيب نمبر سينسر (RNS) جي شروعات ڪئي وئي آهي.

ڌيان ڏي! جڏهن S-Terra CC کي شروع ڪيو ويندو آهي، هڪ سيڪيورٽي پاليسي قائم ڪئي وئي آهي جنهن ۾ سيڪيورٽي گيٽ وي انٽرفيس پيڪٽن کي گذرڻ جي اجازت نه ڏيندا آهن. توھان کي لازمي طور تي پنھنجي پاليسي ٺاھيو وڃي يا حڪم استعمال ڪريو csconf_mgr activate هلايو اڳواٽ بيان ڪيل اجازت واري پاليسي کي چالو ڪريو.
اڳيون، توهان کي بيروني ۽ اندروني انٽرفيس جي ايڊريس کي ترتيب ڏيڻ جي ضرورت آهي، انهي سان گڏ ڊفالٽ رستو. اهو بهتر آهي ته CS نيٽ ورڪ جي ترتيب سان ڪم ڪرڻ ۽ هڪ Cisco-like ڪنسول ذريعي انڪرپشن کي ترتيب ڏيو. ھي ڪنسول ٺاھيو ويو آھي داخل ڪرڻ لاءِ سِسکو IOS ڪمانڊ وانگر. سسڪو-جهڙو ڪنسول استعمال ڪندي ٺاهيل ٺاھ جوڙ، موڙ ۾، ساڳئي ترتيب واري فائلن ۾ تبديل ٿيل آھي جنھن سان OS ڊيمون ڪم ڪن ٿا. توهان حڪم سان انتظامي ڪنسول مان Cisco-like ڪنسول ڏانهن وڃو ترتيب ڏيو.

بلٽ ان يوزر cscons لاءِ پاسورڊ تبديل ڪريو ۽ فعال ڪريو:

> چالو ڪريو
پاسورڊ: csp (اڳ ۾ نصب ٿيل)
# ٽرمينل ترتيب ڏيو
#username cscons privilege 15 secret 0 # enable secret 0 بنيادي نيٽ ورڪ ترتيب ترتيب ڏيڻ:

#انٽرفيس GigabitEthernet0/0
#IP پتو 10.111.21.3 255.255.255.0
# بند ناهي
#انٽرفيس GigabitEthernet0/1
#IP پتو 192.168.2.5 255.255.255.252
# بند ناهي
#ip رستو 0.0.0.0 0.0.0.0 10.111.21.254

GRE

سسڪو وانگر ڪنسول مان نڪرڻ ۽ حڪم سان ديبين شيل ڏانھن وڃو نظام. استعمال ڪندڙ لاءِ پنهنجو پاسورڊ سيٽ ڪريو پاڙ ٽيم گذريو.
هر ڪنٽرول روم ۾، هڪ الڳ سرنگ هر سائيٽ لاءِ ترتيب ڏنل آهي. سرنگ انٽرفيس فائل ۾ ترتيب ڏنل آهي / وغيره / نيٽ ورڪ / interfaces. IP سرنگ جي افاديت، اڳ ۾ نصب ٿيل iproute2 سيٽ ۾ شامل آهي، خود انٽرفيس ٺاهڻ لاء ذميوار آهي. انٽرفيس ٺاھڻ جو حڪم اڳي اپ اپ اختيار ۾ لکيل آھي.

هڪ عام سرنگ انٽرفيس جي تشڪيل جو مثال:
خودڪار سائيٽ 1
iface site1 inet جامد
ايڊريس 192.168.1.4
نيٽ ماسڪ 255.255.255.254
اڳ-اپ ip سرنگ شامل ڪريو site1 موڊ gre لوڪل 10.111.21.3 ريموٽ 10.111.22.3 ڪيئي hfLYEg^vCh6p

ڌيان ڏي! اهو نوٽ ڪيو وڃي ٿو ته سرنگ انٽرفيس لاء سيٽنگون سيڪشن کان ٻاهر واقع هجڻ گهرجي

###netifcfg-شروع###
*****
###netifcfg-end###

ٻي صورت ۾، اهي سيٽنگون اوور رائٽ ٿي وينديون جڏهن فزيڪل انٽرفيس جي نيٽ ورڪ سيٽنگون تبديل ڪندي سِسکو-جهڙو ڪنسول ذريعي.

متحرڪ رستو

S-Terra ۾، متحرڪ روٽنگ لاڳو ڪئي وئي آھي Quagga سافٽ ويئر پيڪيج استعمال ڪندي. او ايس پي ايف کي ترتيب ڏيڻ لاءِ اسان کي ڊيمن کي فعال ۽ ترتيب ڏيڻ جي ضرورت آهي زيبرا и او ايس پي ايف ڊي. زيبرا ڊيمون روٽنگ ڊيمن ۽ او ايس جي وچ ۾ رابطي لاء ذميوار آهي. ospfd daemon، جيئن نالي مان ظاهر ٿئي ٿو، OSPF پروٽوڪول کي لاڳو ڪرڻ جو ذميوار آهي.
OSPF ترتيب ڏنل آهي يا ته ڊيمون ڪنسول ذريعي يا سڌو سنئون ترتيب واري فائيل ذريعي /etc/quagga/ospfd.conf. متحرڪ روٽنگ ۾ حصو وٺندڙ سڀئي جسماني ۽ سرنگ انٽرفيس فائل ۾ شامل ڪيا ويا آهن، ۽ نيٽ ورڪ جيڪي اشتهار ڏنا ويندا ۽ اعلان وصول ڪيا ويندا پڻ اعلان ڪيا ويا آهن.

ٺاھ جوڙ جو ھڪڙو مثال جنھن کي شامل ڪرڻ جي ضرورت آھي ospfd.conf:
انٽرفيس eth0
!
انٽرفيس eth1
!
انٽرنيٽ سائيٽ 1
!
انٽرنيٽ سائيٽ 2
روٽر ospf
او ايس پي ايف روٽر-id 192.168.2.21
نيٽ ورڪ 192.168.1.4/31 ايريا 0.0.0.0
نيٽ ورڪ 192.168.1.16/31 ايريا 0.0.0.0
نيٽ ورڪ 192.168.2.4/30 ايريا 0.0.0.0

انهي صورت ۾، ايڊريس 192.168.1.x/31 سائيٽن جي وچ ۾ سرنگ پي ٽي پي نيٽ ورڪن لاءِ محفوظ آهن، ايڊريس 192.168.2.x/30 سي ايس ۽ ڪنيل روٽرز جي وچ ۾ ٽرانزٽ نيٽ ورڪن لاءِ محفوظ آهن.

ڌيان ڏي! وڏين تنصيبات ۾ روٽنگ ٽيبل کي گھٽائڻ لاءِ، توھان ٺاھي سگھوٿا ٽرانزٽ نيٽ ورڪ جي اعلان کي پاڻ ٺاھيو استعمال ڪندي ٻيهر ورهائڻ سان ڳنڍيل ناهي يا جڙيل رستي جي نقشي کي ٻيهر ورهايو.

ڊيمن کي ترتيب ڏيڻ کان پوء، توهان کي ڊيمن جي شروعاتي حيثيت کي تبديل ڪرڻو پوندو /etc/quagga/daemons. اختيارن ۾ زيبرا и او ايس پي ايف ڊي ها ۾ ڪا تبديلي ناهي. کواگا ڊيمن کي شروع ڪريو ۽ ان کي سيٽ ڪريو خودڪار طريقي سان جڏھن توھان KS ڪمانڊ شروع ڪريو update-rc.d quagga enable.

جيڪڏهن GRE tunnels ۽ OSPF جي ترتيب صحيح طريقي سان ڪئي وئي آهي، ته پوء ٻين سائيٽن جي نيٽ ورڪ ۾ رستن کي KSh ۽ بنيادي رستن تي ظاهر ٿيڻ گهرجي، ۽ اهڙي طرح، مقامي نيٽ ورڪن جي وچ ۾ نيٽ ورڪ رابطي پيدا ٿئي ٿي.

اسان منتقل ٿيل ٽرئفڪ کي انڪوڊ ڪيو

جيئن اڳ ۾ ئي لکيو ويو آهي، عام طور تي جڏهن سائيٽن جي وچ ۾ انڪرپٽ ڪيو ويندو آهي، اسان IP پتي جي حدن (ACLs) کي بيان ڪندا آهيون جن جي وچ ۾ ٽرئفڪ انڪرپٽ ٿيل آهي: جيڪڏهن ماخذ ۽ منزل جا ايڊريس انهن حدن ۾ اچي وڃن ٿا، ته پوءِ انهن جي وچ ۾ ٽرئفڪ انڪريپٽ ٿيل آهي. بهرحال، هن منصوبي ۾ ساخت متحرڪ آهي ۽ پتي تبديل ٿي سگهي ٿي. جيئن ته اسان اڳ ۾ ئي GRE سرننگ کي ترتيب ڏنو آهي، اسان ٽريفڪ کي انڪرپٽ ڪرڻ لاءِ ماخذ ۽ منزل جي پتي طور خارجي KS پتي جي وضاحت ڪري سگھون ٿا - آخرڪار، ٽرئفڪ جيڪا اڳ ۾ ئي GRE پروٽوڪول پاران ڳنڍي وئي آهي انڪريپشن لاءِ اچي ٿي. ٻين لفظن ۾، هر شي جيڪا هڪ سائيٽ جي مقامي نيٽ ورڪ کان CS ۾ داخل ٿئي ٿي نيٽ ورڪ ڏانهن جيڪي ٻين سائيٽن پاران اعلان ڪيا ويا آهن انڪوڊ ٿيل آهي. ۽ سائيٽن مان هر هڪ اندر ڪنهن به ريڊائريشن کي انجام ڏئي سگهجي ٿو. اهڙيءَ طرح، جيڪڏهن مقامي نيٽ ورڪن ۾ ڪا تبديلي اچي ٿي، ته منتظم کي صرف پنهنجي نيٽ ورڪ کان نيٽ ورڪ ڏانهن اچڻ وارن اعلانن کي تبديل ڪرڻ جي ضرورت آهي، ۽ اها ٻين سائيٽن تي دستياب ٿي ويندي.

S-Terra CS ۾ انڪرپشن IPSec پروٽوڪول استعمال ڪندي ڪيو ويندو آهي. اسان GOST R 34.12-2015 جي مطابق "Grasshopper" الورورٿم استعمال ڪريون ٿا، ۽ پراڻن ورزن سان مطابقت لاءِ توھان GOST 28147-89 استعمال ڪري سگھو ٿا. تصديق ٽيڪنيڪل طور تي ٿي سگهي ٿي ٻنهي اڳواٽ مقرر ڪيل ڪيز (PSKs) ۽ سرٽيفڪيٽن تي. تنهن هوندي به، صنعتي آپريشن ۾ GOST R 34.10-2012 جي مطابق جاري ڪيل سرٽيفڪيٽ استعمال ڪرڻ ضروري آهي.

سرٽيفڪيٽن، ڪنٽينرز ۽ سي آر ايل سان ڪم ڪرڻ افاديت استعمال ڪندي ڪيو ويندو آهي cert_mgr. سڀ کان پهريان، حڪم استعمال ڪندي cert_mgr ٺاهيو اهو ضروري آهي ته هڪ خانگي ڪنٽينر ۽ سرٽيفڪيٽ جي درخواست ٺاهي، جيڪا سرٽيفڪيٽ مينيجمينٽ سينٽر ڏانهن موڪلي ويندي. سرٽيفڪيٽ حاصل ڪرڻ کان پوء، ان کي درآمد ڪيو وڃي روٽ CA سرٽيفڪيٽ سان گڏ ۽ CRL (جيڪڏهن استعمال ڪيو وڃي) حڪم سان cert_mgr درآمد. توهان پڪ ڪري سگهو ٿا ته سڀئي سرٽيفڪيٽ ۽ سي آر ايلز حڪم سان نصب ٿيل آهن cert_mgr شو.

سرٽيفڪيٽن کي ڪاميابيءَ سان انسٽال ڪرڻ کان پوءِ، IPSec کي ترتيب ڏيڻ لاءِ سسڪو جهڙو ڪنسول ڏانھن وڃو.
اسان هڪ IKE پاليسي ٺاهي رهيا آهيون جيڪا ٺاهيل محفوظ چينل جي گهربل الگورتھم ۽ پيرا ميٽرز کي بيان ڪري ٿي، جيڪا منظوري لاء پارٽنر کي پيش ڪئي ويندي.

#crypto isakmp پاليسي 1000
#encr gost341215k
#hash gost341112-512-tc26
# تصديق جي نشاني
# گروپ vko2
#زندگي 3600

هي پاليسي لاڳو ٿئي ٿي جڏهن IPSec جي پهرين مرحلي کي تعمير ڪندي. پهرين مرحلي جي ڪامياب مڪمل ٿيڻ جو نتيجو SA (سيڪيورٽي ايسوسيئيشن) جو قيام آهي.
اڳيون، اسان کي انڪرپشن لاءِ ماخذ ۽ منزلن جي IP پتي (ACL) جي هڪ فهرست بيان ڪرڻ جي ضرورت آهي، هڪ ٽرانسفارم سيٽ ٺاهي، هڪ cryptographic map (crypto map) ٺاهيو ۽ ان کي CS جي خارجي انٽرفيس سان جڙيو.

ACL سيٽ ڪريو:
#ip رسائي-لسٽ وڌايو سائيٽ 1
#permit gre ميزبان 10.111.21.3 ميزبان 10.111.22.3

تبديلين جو هڪ سيٽ (ساڳي ئي پهرين مرحلي لاءِ، اسان استعمال ڪريون ٿا ”گراس شاپر“ انڪرپشن الگورٿم استعمال ڪندي سموليشن انسرشن جنريشن موڊ):

#crypto ipsec transform-set GOST esp-gost341215k-mac

اسان هڪ crypto نقشو ٺاھيو، ACL بيان ڪريو، سيٽ ۽ پير صاحب جو پتو تبديل ڪريو:

#crypto نقشو MAIN 100 ipsec-isakmp
# ميچ ايڊريس سائيٽ 1
# سيٽ ٽرانسفارم سيٽ GOST
# سيٽ پير 10.111.22.3

اسان crypto ڪارڊ کي ڪيش رجسٽر جي خارجي انٽرفيس تي پابند ڪريون ٿا:

#انٽرفيس GigabitEthernet0/0
#IP پتو 10.111.21.3 255.255.255.0
#crypto نقشو MAIN

ٻين سائيٽن سان چينلن کي انڪرپٽ ڪرڻ لاءِ، توهان کي ACL ۽ crypto ڪارڊ ٺاهڻ جي طريقيڪار کي ورجائڻو پوندو، ACL جو نالو تبديل ڪرڻ، IP پتي ۽ crypto ڪارڊ نمبر.

ڌيان ڏي! جيڪڏهن سرٽيفڪيٽ جي تصديق CRL پاران استعمال نه ڪئي وئي آهي، اهو واضح طور تي بيان ڪيو وڃي:

#crypto pki Trustpoint s-terra_technological_trustpoint
# منسوخ ڪرڻ- چيڪ ڪريو ڪو به نه

هن نقطي تي، سيٽ اپ مڪمل سمجهي سگهجي ٿو. سسڪو وانگر ڪنسول ڪمانڊ آئوٽ ۾ ڏيکاريو crypto isakmp sa и ڏيکاريو crypto ipsec sa IPSec جي تعمير ٿيل پهريون ۽ ٻيو مرحلو ظاهر ٿيڻ گهرجي. ساڳي معلومات حاصل ڪري سگهجي ٿي حڪم استعمال ڪندي sa_mgr شو، ڊيبين شيل مان جاري ڪيو ويو. حڪم جي پيداوار ۾ cert_mgr شو ريموٽ سائيٽ سرٽيفڪيٽ ظاهر ٿيڻ گهرجي. اهڙي سند جي حيثيت هوندي ريموٽ. جيڪڏهن سرنگون ٺهيل نه آهن، توهان کي ڏسڻ جي ضرورت آهي VPN سروس لاگ، جيڪو فائل ۾ ذخيرو ٿيل آهي /var/log/cspvpngate.log. لاگ فائلن جي هڪ مڪمل فهرست انهن جي مواد جي وضاحت سان دستاويز ۾ موجود آهي.

سسٽم جي "صحت" جي نگراني

S-Terra CC مانيٽرنگ لاءِ معياري snmpd ڊيمون استعمال ڪري ٿو. عام لينڪس پيرا ميٽرز کان علاوه، S-Terra آئوٽ آف دي باڪس IPSec سرنگن بابت ڊيٽا جاري ڪرڻ کي سپورٽ ڪري ٿو CISCO-IPSEC-FLOW-MONITOR-MIB جي مطابق، جيڪو اسان استعمال ڪندا آهيون جڏهن IPSec سرنگن جي صورتحال جي نگراني ڪندا آهيون. ڪسٽم OIDs جي ڪارڪردگي جيڪا اسڪرپٽ جي عمل جي نتيجن کي قدر جي طور تي پڻ سپورٽ ڪئي وئي آهي. هي مضمون اسان کي سرٽيفڪيٽ جي ختم ٿيڻ جي تاريخن کي ٽريڪ ڪرڻ جي اجازت ڏئي ٿو. لکيل اسڪرپٽ ڪمانڊ آئوٽ کي پارس ڪري ٿو cert_mgr شو ۽ نتيجي طور ڏينھن جو تعداد ڏئي ٿو جيستائين مقامي ۽ روٽ سرٽيفڪيٽ ختم ٿي وڃن. هي ٽيڪنڪ ناگزير آهي جڏهن وڏي تعداد ۾ CABGs جو انتظام ڪيو وڃي.
اسان GOST جي مطابق انڪرپٽ ڪريون ٿا: متحرڪ ٽرئفڪ روٽنگ قائم ڪرڻ لاءِ هڪ گائيڊ

اهڙي انڪريشن جو فائدو ڇا آهي؟

مٿي بيان ڪيل سموري ڪارڪردگي S-Terra KSh پاران باڪس کان ٻاهر جي حمايت ڪئي وئي آهي. اهو آهي، ڪنهن به اضافي ماڊل کي انسٽال ڪرڻ جي ڪا ضرورت ناهي جيڪا crypto گيٽ ويز جي تصديق ۽ پوري معلوماتي سسٽم جي سرٽيفڪيشن کي متاثر ڪري سگهي ٿي. سائيٽن جي وچ ۾ ڪي به چينل ٿي سگھن ٿا، جيتوڻيڪ انٽرنيٽ ذريعي.

ان حقيقت جي ڪري ته جڏهن اندروني انفراسٽرڪچر تبديل ٿئي ٿي، اتي crypto گيٽ ويز کي ٻيهر ترتيب ڏيڻ جي ضرورت ناهي، سسٽم هڪ خدمت طور ڪم ڪري ٿو، جيڪو صارف لاءِ تمام آسان آهي: هو پنهنجي خدمتن (ڪلائنٽ ۽ سرور) کي ڪنهن به ايڊريس تي رکي سگهي ٿو، ۽ سڀني تبديلين کي متحرڪ طور تي انڪرپشن سامان جي وچ ۾ منتقل ڪيو ويندو.

يقينن، اوور هيڊ خرچن جي ڪري انڪرپشن (اوور هيڊ) ڊيٽا جي منتقلي جي رفتار کي متاثر ڪري ٿو، پر صرف ٿورڙو - چينل ذريعي وڌ ۾ وڌ 5-10٪ تائين گهٽجي سگھي ٿو. ساڳئي وقت، ٽيڪنالاجي کي آزمايو ويو آهي ۽ سيٽلائيٽ چينلز تي به سٺا نتيجا ڏيکاريا ويا آهن، جيڪي ڪافي غير مستحڪم آهن ۽ گهٽ بينڊوڊٿ آهن.

Igor Vinokhodov، Rostelecom-Solar جي انتظاميه جي 2nd لائن جو انجنيئر

جو ذريعو: www.habr.com

تبصرو شامل ڪريو