Кто бы, блядь, сомневался: https://t.me/sovfedofficial/9732
Telegram
Совет Федерации
Совет Федерации одобрил закон о создании национального мессенджера
Соответствующий документ за авторством сенаторов Андрея Клишаса, Ирины Рукавишниковой (в период исполнения ею полномочий сенатора РФ) и депутатов Государственной Думы одобрен на пленарном…
Соответствующий документ за авторством сенаторов Андрея Клишаса, Ирины Рукавишниковой (в период исполнения ею полномочий сенатора РФ) и депутатов Государственной Думы одобрен на пленарном…
ЗаТелеком 🌐
Кто бы, блядь, сомневался: https://t.me/sovfedofficial/9732
Ну что? А гарант подпишет?
Anonymous Poll
11%
Да не — как можно
53%
Ну да — а как ещё
36%
Я маленький зелёненький косинус
А можно я не буду комментировать очередную выходку Дурова к журналистам? Спасибо за понимание
Forwarded from The Moscow Times
«Не будет никогда». Глава дорожной госкорпорации призвал россиян не ждать появления мобильной связи вдоль всех федеральных трасс
Отдельные участки федеральных трасс в России всегда будут оставаться без мобильной связи, заявил глава госкомпании «Автодор» Вячеслав Петушенко. «Есть некоторые места, где этой связи не будет никогда. Не потому, что Минцифры плохо работает, а потому, что есть закрытые территории. Связи там просто не будет», — сказал Петушенко, выступая на Петербургском экономическом форуме (цитата по «Коммерсанту»). Он не уточнил, что имеет в виду под «закрытыми» территориями, но упомянул «некоторые участки» трассы М-11 (связывает Москву и Санкт-Петербург), где госкомпания пыталась организовать мобильную связь, однако из этого «ничего не получилось». Также Петушенко заявил об отсутствии денег на модернизацию дорожной инфраструктуры и призвал «подстраиваться под дорогу, которая уже есть».
Основная проблема, мешающая развитию связи вдоль дорог, — это отсутствие точек подключения к электричеству, отметил в разговоре с «Коммерсантом» гендиректор аналитического агентства Telecom Daily Денис Кусков. «Сейчас таких мест очень много, подавляющее большинство — на федеральных участках (на платных дорогах М-11, М-12, ЦКАД эта проблема более или менее решена). Зачастую бывает, что подключить базовую станцию стоит дороже, чем ее купить», — пояснил эксперт. В Минцифры назвали «одним из приоритетов» покрытие федеральных дорог устойчивой связью стандарта LTE. Согласно действующему плану ведомства, сотовые операторы должны в сентябре 2025 года обеспечить покрытием LTE 70%, а до 2031 года — 100% федеральных трасс. Но речь идет только о тех участках, которые обеспечены необходимой энергетической инфраструктурой.
Подписаться / Читать далее
Отдельные участки федеральных трасс в России всегда будут оставаться без мобильной связи, заявил глава госкомпании «Автодор» Вячеслав Петушенко. «Есть некоторые места, где этой связи не будет никогда. Не потому, что Минцифры плохо работает, а потому, что есть закрытые территории. Связи там просто не будет», — сказал Петушенко, выступая на Петербургском экономическом форуме (цитата по «Коммерсанту»). Он не уточнил, что имеет в виду под «закрытыми» территориями, но упомянул «некоторые участки» трассы М-11 (связывает Москву и Санкт-Петербург), где госкомпания пыталась организовать мобильную связь, однако из этого «ничего не получилось». Также Петушенко заявил об отсутствии денег на модернизацию дорожной инфраструктуры и призвал «подстраиваться под дорогу, которая уже есть».
Основная проблема, мешающая развитию связи вдоль дорог, — это отсутствие точек подключения к электричеству, отметил в разговоре с «Коммерсантом» гендиректор аналитического агентства Telecom Daily Денис Кусков. «Сейчас таких мест очень много, подавляющее большинство — на федеральных участках (на платных дорогах М-11, М-12, ЦКАД эта проблема более или менее решена). Зачастую бывает, что подключить базовую станцию стоит дороже, чем ее купить», — пояснил эксперт. В Минцифры назвали «одним из приоритетов» покрытие федеральных дорог устойчивой связью стандарта LTE. Согласно действующему плану ведомства, сотовые операторы должны в сентябре 2025 года обеспечить покрытием LTE 70%, а до 2031 года — 100% федеральных трасс. Но речь идет только о тех участках, которые обеспечены необходимой энергетической инфраструктурой.
Подписаться / Читать далее
Forwarded from НА СВЯЗИ | Служба техподдержки
ОТКЛЮЧАЮТ ИНТЕРНЕТ?
С начала мая мы регулярно наблюдаем интернет-шатдауны в разных регионах России, а к середине июня отключать связь начали уже каждый день.
Сегодня уже 28 регионов сообщили о проблемах, и как долго будут продолжаться ограничения — неизвестно.
Миллионы людей жалуются на проблемы со связью, и мы нашли ответы на все вопросы, которые волнуют пользователей интернета в такие моменты 😎
👉Эксперты НА СВЯЗИ собрали в карточках самые главные советы, как пережить шатдаун: читай, сохраняй, отправляй друзьям и близким!
А если тебе нужна надёжная защита, покупай НА СВЯЗИ VPN и твои данные останутся твоими💚
С начала мая мы регулярно наблюдаем интернет-шатдауны в разных регионах России, а к середине июня отключать связь начали уже каждый день.
Сегодня уже 28 регионов сообщили о проблемах, и как долго будут продолжаться ограничения — неизвестно.
Миллионы людей жалуются на проблемы со связью, и мы нашли ответы на все вопросы, которые волнуют пользователей интернета в такие моменты 😎
👉Эксперты НА СВЯЗИ собрали в карточках самые главные советы, как пережить шатдаун: читай, сохраняй, отправляй друзьям и близким!
А если тебе нужна надёжная защита, покупай НА СВЯЗИ VPN и твои данные останутся твоими💚
Forwarded from Новости Ирана
Сахар Хавли, исследователь в области информационных технологий, заявила: «Отключение интернета в Иране может быть военным преступлением согласно Римскому статуту. Военная информация находится в изолированных сетях, и отключение интернета с целью предотвращения ее раскрытия не имеет под собой технической и правовой основы. Многие кибератаки можно осуществлять и без интернета».
Иногда поражаюсь инфантильности бывших соотечественников. Ну натурально хроника ебанариев — четвертый год идёт война, а для некоторых всё ещё "когда это закончится". Я расскажу, когда — когда хуйло сдохнет. Когда вся эта воровская кодла у власти сожрёт друг друга. Не раньше.
А пока поставьте VPN. Ссылка в закрепе.
Да вот ссылка: https://t.me/Gen_vpnbot?start=_tgr_SPKbt_0wNGY0
А пока поставьте VPN. Ссылка в закрепе.
Да вот ссылка: https://t.me/Gen_vpnbot?start=_tgr_SPKbt_0wNGY0
https://t.me/meduzalive/128213
Мне кажется. задаваться вопросом "кто же блядь и зачем отключает интернет в РФ" можно уже перестать. Они сами, ртом пескова подтверждают, что они на столько ссыкливы и тупы, что отключают мобильный интернет сами. И это никакой не "моссад" и "ми-6".
Мне кажется. задаваться вопросом "кто же блядь и зачем отключает интернет в РФ" можно уже перестать. Они сами, ртом пескова подтверждают, что они на столько ссыкливы и тупы, что отключают мобильный интернет сами. И это никакой не "моссад" и "ми-6".
Telegram
Медуза — LIVE
«Мы имеем дело с режимом, который пускает под откос гражданские поезда. Если нужно отключать связь, значит, нужно отключать связь». Песков — о сбоях в работе интернета
Пресс-секретарь Кремля Дмитрий Песков прокомментировал проблемы со связью в районе проведения…
Пресс-секретарь Кремля Дмитрий Песков прокомментировал проблемы со связью в районе проведения…
Но о чем-то хорошем все же хочется написать. Ну, например, сегодня 70 лет исполняется Карлхайнцу Бранденбург (Karlheinz Brandenburg) — чуваку, который придумал MP3.
Вот вики о нем на немецком: https://de.wikipedia.org/wiki/Karlheinz_Brandenburg (есть на русском, но на немецком более полное)
Это сейчас мы считаем, что MP3 это что-то такое уже привычное и даже обычное, но в девяностых MP3 был формат буквально колдунства какого-то. Тогда были популярны CD-проигрыватели, а цифровая музыка делала первые шаги. CD казались какими-то огромными системами хранения информации и музыки и в интернет передавать звук никто даже не помышлял.
Что придумал Карлхайнц: он, во-первых, разработал так называемую "психоакустическую модель" — звук обрабатывается мозгом, а за миллионы лет эволюции мы научились выделять полезное из всего спектра. Такой психологический RCL-фильтр — мы хуже слышим тихие звуки на фоне громких, например. Следовательно, нет необходимости сохранять весь спектр звуковых волн — многое мы просто не слышим.
Во-вторых, математика "умной компрессии" позволяет создавать файлы со звуком очень сильно ужатыми по объему. Ну, то есть, вы отбрасываете все лишнее и компрессируете. Так объем файла получается даже не в разы, а в порядки меньше. И это уже можно пересылать по интернету времен телефонных модемов за приемлемое время.
Сейчас (в 2019-ом) профессор Карлхайнц Бранденбург открыл стартап. В Германии. Называется Brandenburg Labs (Бранденбург — это немецкая Земля "вокруг Берлина", а не только фамилия). Что, считаю, уже очень круто — после шестидесяти мало кому приходит в голову "открыть стартап".
Вот сайт, где можно ознакомиться с работами: https://brandenburg-labs.com/
По описанию, если честно, я нихрена не понял, но видел, точнее слышал, одну из работ Б-Лабс: в мае у Бранденбургских ворот в Берлине была инсталляция со звуком: четыре хитро закрученных трубы, установленные по углам некоего прямоугольника выдавали звук "с задержкой" так, что создавалась иллюзия какого-то сказочного пространства. На самом деле, очень круто — я там полчаса ходил от одной трубы к другой, пытаясь понять волшебность происходящего. Жаль, забыл сделать фотки. Пытался, правда, записать звук на телефон, но при воспроизведении волшебность, разумеется, терялась.
Вот вики о нем на немецком: https://de.wikipedia.org/wiki/Karlheinz_Brandenburg (есть на русском, но на немецком более полное)
Это сейчас мы считаем, что MP3 это что-то такое уже привычное и даже обычное, но в девяностых MP3 был формат буквально колдунства какого-то. Тогда были популярны CD-проигрыватели, а цифровая музыка делала первые шаги. CD казались какими-то огромными системами хранения информации и музыки и в интернет передавать звук никто даже не помышлял.
Что придумал Карлхайнц: он, во-первых, разработал так называемую "психоакустическую модель" — звук обрабатывается мозгом, а за миллионы лет эволюции мы научились выделять полезное из всего спектра. Такой психологический RCL-фильтр — мы хуже слышим тихие звуки на фоне громких, например. Следовательно, нет необходимости сохранять весь спектр звуковых волн — многое мы просто не слышим.
Во-вторых, математика "умной компрессии" позволяет создавать файлы со звуком очень сильно ужатыми по объему. Ну, то есть, вы отбрасываете все лишнее и компрессируете. Так объем файла получается даже не в разы, а в порядки меньше. И это уже можно пересылать по интернету времен телефонных модемов за приемлемое время.
Сейчас (в 2019-ом) профессор Карлхайнц Бранденбург открыл стартап. В Германии. Называется Brandenburg Labs (Бранденбург — это немецкая Земля "вокруг Берлина", а не только фамилия). Что, считаю, уже очень круто — после шестидесяти мало кому приходит в голову "открыть стартап".
Вот сайт, где можно ознакомиться с работами: https://brandenburg-labs.com/
По описанию, если честно, я нихрена не понял, но видел, точнее слышал, одну из работ Б-Лабс: в мае у Бранденбургских ворот в Берлине была инсталляция со звуком: четыре хитро закрученных трубы, установленные по углам некоего прямоугольника выдавали звук "с задержкой" так, что создавалась иллюзия какого-то сказочного пространства. На самом деле, очень круто — я там полчаса ходил от одной трубы к другой, пытаясь понять волшебность происходящего. Жаль, забыл сделать фотки. Пытался, правда, записать звук на телефон, но при воспроизведении волшебность, разумеется, терялась.
Wikipedia
Karlheinz Brandenburg
deutscher Elektrotechniker, einer der Väter des MP3-Audiocodecs
EcoSGE-UserGuide.pdf
3.1 MB
Давно хотел этот док запостить. Нет, он не секретный — есть буквально на сайте РДП. Полезно прочитать для понимания как работает цензура технически на самом деле.
Например, про блокировки протоколов — там есть возможность дропать коннекты как входящем, так и исходящем трафике. Это объясняет почему основные VPN-протоколы (WG, OpenVPN etc) _внутрь_ РФ работают до сих пор.
Нет, там нет ничего секретного, но раздел 12 про DPI прочитать полезно.
Ну, например, накапливаемые логи действительно позволят собирать данные и строить алгоритмы со статистической блокировкой VPN/Proxy соединений. И да — для этого надо много вычислительных мощностей, чтоб это реализовать на практике. И еще нужно знать какой конкретно юзер ходит на конкретные адреса.
Например, про блокировки протоколов — там есть возможность дропать коннекты как входящем, так и исходящем трафике. Это объясняет почему основные VPN-протоколы (WG, OpenVPN etc) _внутрь_ РФ работают до сих пор.
Нет, там нет ничего секретного, но раздел 12 про DPI прочитать полезно.
Ну, например, накапливаемые логи действительно позволят собирать данные и строить алгоритмы со статистической блокировкой VPN/Proxy соединений. И да — для этого надо много вычислительных мощностей, чтоб это реализовать на практике. И еще нужно знать какой конкретно юзер ходит на конкретные адреса.
Реальные способы блокировки (описанные в документе):
* Блокировка по реестру Роскомнадзора (РКН):
— Фильтрация по Единому реестру запрещённых ресурсов и реестру социально значимых ресурсов РКН. При срабатывании черного списка доступ к странице запрещается. HTTP-соединение перенаправляется на заданную страницу блокировки, а HTTPS или QUIC-соединение закрывается по RST (Reset the connection).
— Поддерживается фильтрация по SNI (Server Name Indication) для HTTPS и QUIC version 1 (RFC 9000). Если в запросе отсутствует поле SNI, запрос пропускается прозрачно. Проверяется входящий сертификат сервера, и если в нем указан запрещенный ресурс, соединение разрывается.
* Блокировка по пользовательским спискам фильтрации:
— Создание пользовательских списков, которые могут быть черными (запрещенные ресурсы) или белыми (разрешенные ресурсы). Белый список позволяет доступ только к перечисленным ресурсам и может использоваться для организации «детского интернета».
— Списки могут содержать URL, отдельные IPv4 и IPv6 адреса, диапазоны IPv4 адресов, подсети IPv4 и IPv6, а также Perl-совместимые регулярные выражения (PCRE).
— Действия при срабатывании: block (блокировка HTTPS и HTTP, перенаправление HTTP), drop (блокировка HTTPS и HTTP без отправки TCP RST), redirect (перенаправление HTTP), color (маркировка DiffServ), ignore (передача трафика в следующий по приоритету DPI-список) или pass (немедленная передача трафика, игнорируя другие DPI-списки).
Блокировка по базе ЦАИР (Центр анализа интернет-ресурсов):
— URL-фильтрация по категориям сайтов, содержащимся в базе ЦАИР. Все домены, содержащиеся в базе, блокируются аналогично принципу блокировки записей типа "domain-mask".
Блокировка по базе SkyDNS:
— URL-фильтрация по базе категорированных ресурсов SkyDNS. Позволяет фильтровать контент по категориям, таким как "Эротика, порнография", "Наркотики", "Терроризм, экстремизм" и др..
Блокировка протоколов (через DPI):
— Анализ трафика по сигнатурам протоколов и применение действий к распознанным протоколам. Протоколы могут быть указаны как по отдельности (например, SSH, SSL), так и по категориям (например, "Encrypted"). Действия аналогичны тем, что применяются к спискам DPI (block, drop, redirect и т.д.).
Блокировка с помощью BRAS-политик и сервисов:
— Действие drop: Сервис может быть настроен на полное отбрасывание трафика (action drop).
— Действие block: Перенаправление трафика на портал, например, для пополнения счета (action block).
— Перенаправление HTTP-трафика (redirect): Используется для периодического перенаправления на портал, например, с сайтов конкурентов или при необходимости пополнить счет. HTTPS-трафик при этом пропускается.
— Ограничение скорости (egress speed, ingress speed): Хотя это не прямая блокировка, жесткое ограничение скорости может фактически сделать доступ к ресурсу непригодным для использования, что эквивалентно блокировке.
Защита от TCP SYN Flooding (SYN Cookie + SYN Proxy):
— Механизм, блокирующий атаки типа TCP SYN Flooding. При этом SYN Proxy отбрасывает все GET-запросы клиента до успешного завершения согласования.
ГИПОТЕТИЧЕСКИЕ СПОСОБЫ блокировки (возможные на основе функционала, но не явно описанные как блокировка):
* Блокировка на основе IP-адресов источника/получателя (через ACL):
— Создание ACL, которые разрешают (permit / allow) или запрещают (deny) трафик на основе IP-адресов источника, назначения, портов, протоколов и VLAN ID. Эти ACL затем привязываются к пулам NAT, сервисам BRAS или DPI-спискам для применения правил. Например, можно заблокировать доступ к определенному IP-адресу или подсети.
* Блокировка по MAC-адресу:
— Хотя прямая блокировка по MAC-адресу в ACL не упоминается, ACL могут использоваться для определения трафика по IP-адресам. Если IP-адрес абонента является статическим или известен, косвенно можно добиться блокировки для устройства с определенным MAC-адресом, настроив ACL на этот IP-адрес.
* Блокировка по реестру Роскомнадзора (РКН):
— Фильтрация по Единому реестру запрещённых ресурсов и реестру социально значимых ресурсов РКН. При срабатывании черного списка доступ к странице запрещается. HTTP-соединение перенаправляется на заданную страницу блокировки, а HTTPS или QUIC-соединение закрывается по RST (Reset the connection).
— Поддерживается фильтрация по SNI (Server Name Indication) для HTTPS и QUIC version 1 (RFC 9000). Если в запросе отсутствует поле SNI, запрос пропускается прозрачно. Проверяется входящий сертификат сервера, и если в нем указан запрещенный ресурс, соединение разрывается.
* Блокировка по пользовательским спискам фильтрации:
— Создание пользовательских списков, которые могут быть черными (запрещенные ресурсы) или белыми (разрешенные ресурсы). Белый список позволяет доступ только к перечисленным ресурсам и может использоваться для организации «детского интернета».
— Списки могут содержать URL, отдельные IPv4 и IPv6 адреса, диапазоны IPv4 адресов, подсети IPv4 и IPv6, а также Perl-совместимые регулярные выражения (PCRE).
— Действия при срабатывании: block (блокировка HTTPS и HTTP, перенаправление HTTP), drop (блокировка HTTPS и HTTP без отправки TCP RST), redirect (перенаправление HTTP), color (маркировка DiffServ), ignore (передача трафика в следующий по приоритету DPI-список) или pass (немедленная передача трафика, игнорируя другие DPI-списки).
Блокировка по базе ЦАИР (Центр анализа интернет-ресурсов):
— URL-фильтрация по категориям сайтов, содержащимся в базе ЦАИР. Все домены, содержащиеся в базе, блокируются аналогично принципу блокировки записей типа "domain-mask".
Блокировка по базе SkyDNS:
— URL-фильтрация по базе категорированных ресурсов SkyDNS. Позволяет фильтровать контент по категориям, таким как "Эротика, порнография", "Наркотики", "Терроризм, экстремизм" и др..
Блокировка протоколов (через DPI):
— Анализ трафика по сигнатурам протоколов и применение действий к распознанным протоколам. Протоколы могут быть указаны как по отдельности (например, SSH, SSL), так и по категориям (например, "Encrypted"). Действия аналогичны тем, что применяются к спискам DPI (block, drop, redirect и т.д.).
Блокировка с помощью BRAS-политик и сервисов:
— Действие drop: Сервис может быть настроен на полное отбрасывание трафика (action drop).
— Действие block: Перенаправление трафика на портал, например, для пополнения счета (action block).
— Перенаправление HTTP-трафика (redirect): Используется для периодического перенаправления на портал, например, с сайтов конкурентов или при необходимости пополнить счет. HTTPS-трафик при этом пропускается.
— Ограничение скорости (egress speed, ingress speed): Хотя это не прямая блокировка, жесткое ограничение скорости может фактически сделать доступ к ресурсу непригодным для использования, что эквивалентно блокировке.
Защита от TCP SYN Flooding (SYN Cookie + SYN Proxy):
— Механизм, блокирующий атаки типа TCP SYN Flooding. При этом SYN Proxy отбрасывает все GET-запросы клиента до успешного завершения согласования.
ГИПОТЕТИЧЕСКИЕ СПОСОБЫ блокировки (возможные на основе функционала, но не явно описанные как блокировка):
* Блокировка на основе IP-адресов источника/получателя (через ACL):
— Создание ACL, которые разрешают (permit / allow) или запрещают (deny) трафик на основе IP-адресов источника, назначения, портов, протоколов и VLAN ID. Эти ACL затем привязываются к пулам NAT, сервисам BRAS или DPI-спискам для применения правил. Например, можно заблокировать доступ к определенному IP-адресу или подсети.
* Блокировка по MAC-адресу:
— Хотя прямая блокировка по MAC-адресу в ACL не упоминается, ACL могут использоваться для определения трафика по IP-адресам. Если IP-адрес абонента является статическим или известен, косвенно можно добиться блокировки для устройства с определенным MAC-адресом, настроив ACL на этот IP-адрес.
* Блокировка на основе времени (через сервисы BRAS):
— Сервисы BRAS позволяют задавать время начала (time_start daily HH:MM) и окончания (time_end daily HH:MM) действия сервиса. Это позволяет реализовать временную блокировку или ограничение доступа к определенным ресурсам или группам абонентов.
* Блокировка на основе HTTP-запросов и ответов (через HTTP-анализаторы DPI):
— Возможность применять сервисы BRAS к TCP-трафику в зависимости от наличия определенного содержимого в HTTP-запросах (Request Method, User-agent) и ответах (Content-Encoding, Answer code, Content-Type). Это позволяет блокировать трафик, соответствующий определенным HTTP-параметрам.
* Блокировка на основе TTL / Hop Limit (через функцию Tethering Detection):
— Функция Tethering Detection позволяет применять различные сервисы к трафику основного абонентского устройства и подключенных к нему дополнительных устройств на основе значений TTL в IPv4-пакетах (или Hop Limit в IPv6-пакетах). Это может быть использовано для косвенной блокировки или ограничения трафика с "раздающих" устройств.
* DNS Substitution для перенаправления на "заглушку":
— Функция DNS Substitution позволяет подменять IP-адреса в незашифрованных DNS-ответах. Гипотетически, можно настроить подмену IP-адресов доменов на адрес "заглушки" или локального веб-сервера, который всегда возвращает страницу блокировки, эффективно блокируя доступ к этим доменам.
* Блокировка с помощью max_consoles (влияние на управление):
— Параметр max_consoles в настройках терминала (system.terminal) ограничивает количество одновременных сеансов CLI. Хотя это не блокировка пользовательского трафика, это является формой блокировки доступа к управлению устройством.
— Сервисы BRAS позволяют задавать время начала (time_start daily HH:MM) и окончания (time_end daily HH:MM) действия сервиса. Это позволяет реализовать временную блокировку или ограничение доступа к определенным ресурсам или группам абонентов.
* Блокировка на основе HTTP-запросов и ответов (через HTTP-анализаторы DPI):
— Возможность применять сервисы BRAS к TCP-трафику в зависимости от наличия определенного содержимого в HTTP-запросах (Request Method, User-agent) и ответах (Content-Encoding, Answer code, Content-Type). Это позволяет блокировать трафик, соответствующий определенным HTTP-параметрам.
* Блокировка на основе TTL / Hop Limit (через функцию Tethering Detection):
— Функция Tethering Detection позволяет применять различные сервисы к трафику основного абонентского устройства и подключенных к нему дополнительных устройств на основе значений TTL в IPv4-пакетах (или Hop Limit в IPv6-пакетах). Это может быть использовано для косвенной блокировки или ограничения трафика с "раздающих" устройств.
* DNS Substitution для перенаправления на "заглушку":
— Функция DNS Substitution позволяет подменять IP-адреса в незашифрованных DNS-ответах. Гипотетически, можно настроить подмену IP-адресов доменов на адрес "заглушки" или локального веб-сервера, который всегда возвращает страницу блокировки, эффективно блокируя доступ к этим доменам.
* Блокировка с помощью max_consoles (влияние на управление):
— Параметр max_consoles в настройках терминала (system.terminal) ограничивает количество одновременных сеансов CLI. Хотя это не блокировка пользовательского трафика, это является формой блокировки доступа к управлению устройством.