SMTP – коды ответов сервера

Как известно, каждый ответ SMTP-сервера клиенту сопровождается трехзначным кодом. Каждая цифра в коде ответа сервера имеет свое назначение:

  • первая цифра обозначает успех, неудачу или незавершенность команды;
  • вторая цифра уточняет тип ответа (например, ошибка почтовой системы или синтаксическая ошибка команды);
  • третья цифра служит для лучшей градации информации.

Первая цифра (существует 5 вариантов)

1yz – положительный предварительный отклик.
Сервер воспринял команду, но находится в ожидании подтверждения на продолжение или отказ от выполнения запрошенных действий.

2yz – положительный отклик
Запрошенное действие было выполнено и сервер готов к принятию новой команды.

3yz – положительный промежуточный отклик
Сервер воспринял команду, но для завершения действия ожидает дальней информации.

4yz – временный негативный отклик
Команда не принята, и запрошенные действия не были исполнены. Однако ошибочное состояние временное, и действие может быть запрошено еще раз.

5yz – негативный отклик
Команда не принята, и запрошенные действия не были исполнены.

Вторая цифра (категория ошибки)

x0z – Синтаксис
Отклик обозначает синтаксическую ошибку команды; команда может быть синтаксически правильная, но отклик нельзя отнести к другим категориям; нереализованная команда.

x1z – Информация
Отклик на запрос информации, например, статус или помощь.

x2z – Соединение
Отклики, относящиеся к каналу передачи данных.

x3z – Не определены
x4z – Не определены
x5z – Почтовая система

Отклики указывают состояние принимающей почтовой системы в отношении запрошенной передачи или другого действия почтовой системы.

Третья цифра служит для лучшей градации значения в каждой категории, определяемой второй цифрой. Перечисление кодов откликов:

211 Состояние системы или системная справка.

214 Информация о том, как работать с сервером, описание нестандартных команд и т.д.

220 Служба готова к работе.

221 Служба закрывает канал передачи данных.

235 Успешная аутентификация на сервере.

250 Выполнение почтовой команды успешно окончено.

251 Нелокальный пользователь.

252 Невозможно проверить наличие почтового ящика для пользователя, но сообщение принято, и сервер попытается его доставить.

354 Начало приема сообщения. Сообщение должно заканчиваться точкой на новой строке и новой строкой.

421 Работа с сервером невозможна. Произойдет закрытие канала связи (может быть ответом на любую команду, если серверу нужно закрыть соединение).

450 Запрошенная команда не принята – недоступен почтовый ящик (почтовый ящик временно занят) .

451 Запрошенная команда прервана – локальная ошибка при обработке команды.

452 Запрошенная команда невозможна – недостаточно дискового пространства.

454 Аутентификация невозможна по причине временного сбоя сервера.

500 Синтаксическая ошибка, команда не распознана (также этот отклик может означать, что длина команды слишком большая).

501 Синтаксическая ошибка в команде или аргументе.

502 Команда распознана, но её реализация сервером не поддерживается.

503 Неверная последовательность команд.

504 Параметр команды сервером не поддерживается.

530 Сервер требует аутентификации для выполнения запрошенной команды.

534 Данный отклик означает, что выбранный механизм аутентификации для данного пользователя является не достаточно надежным.

535 Аутентификация отклонена сервером (например, ошибка в кодировании данных).

538 Выбранный метод аутентификации возможен только при зашифрованном канале связи.

550 Запрошенная операция невозможна – почтовый ящик недоступен (почтовый ящик не найден или нет доступа; команда отклонена локальной политикой безопасности).

551 Нелокальный пользователь.

552 Запрошенная почтовая команда прервана – превышено выделенное на сервере пространство.

553 Запрошенная почтовая команда прервана – недопустимое имя почтового ящика (возможно синтаксическая ошибка в имени).

554 Неудачная транзакция или отсутствие SMTP сервиса (при открытии сеанса передачи данных).

Примеры ответов наводить не буду – их можно обнаружить в логах почтового сервера. Либо же выполните простейшую SMTP-сесию через telnet.

image_pdfimage_print

Microsoft Edge – неработает

Жесткий сброс Edge с помощью PowerShell

Для этого в первую очередь нужно очистить содержимое каталога C:\Users\%username%\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe, хранящего параметры браузера данного пользователя.

где, %username% — имя вашей учетной записи.

Очистку выполняем из командой строки PowerShell, запущенной с правами администратора (Edge должен быть закрыт):

remove-item $env:localappdata\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\* -recurse -Force 2>$null

Данная команда рекурсивно очищает содержимое каталога localappdata\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\ в профиле текущего пользователя.

Затем установим дефолтную копию браузера из локального хранилища:

Get-AppXPackage -Name Microsoft.MicrosoftEdge | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml" -Verbose}

Перезагрузите Windows 10 и проверьте работу Edge.

image_pdfimage_print

Link-state и Distance Vector протоколы

Большинство алгоритмов маршрутизации может быть отнесено к одной из двух категорий :

  • дистанционно-векторный протокол (ДВП, англ. – DVA)
  • протокол с учетом состояния канала (ПСК, англ. – LSA).

Дистанционно-векторный протокол определяет направление или вектор и расстояние до нужного узла объединенной сети. Примерами таких протоколов являются RIP, IGRP, EIGRP, BGP. Некоторое время протокол EIGRP считался гибридным протоколом, поскольку сочетает в себе особенности обоих алгоритмов: дистанционно-векторного и с учетом состояния канала, но на сегодняшний день фирма Cisco относит его к DVA. Хотя стоит отметить, что он имеет гораздо лучшие характеристики, чем классические DVA.

Протокол с учетом состояния канала, который также называют алгоритм выбора кратчайшего пути (shortest path first – SPF), воспроизводит топологию всей сети. Примеры: OSPF, IS-IS, NLSP.

image_pdfimage_print

Frame Relay

Frame relay (с англ. — «ретрансляция кадров», FR) — протокол канального уровня сетевой модели OSI. Служба коммутации кадров Frame Relay в настоящее время широко распространена во всём мире. Максимальная скорость, допускаемая протоколом FR — 34,368 мегабит/сек (каналы E3). Коммутация: точка-точка.

Frame Relay был создан в начале 1990-х в качестве замены протоколу X.25 для быстрых надёжных каналов связи, технология FR архитектурно основывалась на X.25 и во многом сходна с этим протоколом, однако в отличие от X.25, рассчитанного на линии с достаточно высокой частотой ошибок, FR изначально ориентировался на физические линии с низкой частотой ошибок, и поэтому большая часть механизмов коррекции ошибок X.25 в состав стандарта FR не вошла. В разработке спецификации принимали участие многие организации; многочисленные поставщики поддерживают каждую из существующих реализаций, производя соответствующее аппаратное и программное обеспечение.

Frame relay обеспечивает множество независимых виртуальных каналов (Virtual Circuits, VC)[en] в одной линии связи, идентифицируемых в FR-сети по идентификаторам подключения к соединению (DLCI[en]). Вместо средств управления потоком включает функции извещения о перегрузках в сети. Возможно назначение минимальной гарантированной скорости (CIR) для каждого виртуального канала.

В основном применяется при построении территориально распределённых корпоративных сетей, а также в составе решений, связанных с обеспечением гарантированной пропускной способности канала передачи данных (VoIP, видеоконференции и т. п.).

 

image_pdfimage_print

Transmission — web-торрент клиент

Установка

cd /usr/ports/net-p2p/transmission-daemon
make clean && make install clean

Добавляем в /etc/rc.conf параметры запуска:

transmission_enable="YES"
# Где лежат конфиги
transmission_conf_dir="/usr/local/etc/transmission/"
# Куда складывается скаченное (раздел где места побольше)
transmission_download_dir="/usr/home/data/transmission/downloads"
# Пользователь под которым работает демон.
# Если задан пустой, то пускается под root'ом, что не рекомендуется.
# Если параметр не задан, то запускается под transmission
transmission_user="transmission"
# Дополнительные флаги запуска
transmission_flags=""

Не забываем создать нужные папки и выдать на них разрешения.

mkdir /usr/local/etc/transmission
chown -R transmission:transmission /usr/local/etc/transmission
mkdir -p /usr/home/data/transmission/downloads
chown -R transmission:transmission /usr/home/data/transmission

Создаем конфиг /usr/local/etc/transmission/settings.json примерно такого содержания:

{
"alt-speed-down": 50,
"alt-speed-enabled": false,
"alt-speed-time-begin": 540,
"alt-speed-time-day": 127,
"alt-speed-time-enabled": false,
"alt-speed-time-end": 1020,
"alt-speed-up": 50,
"bind-address-ipv4": "0.0.0.0",
"bind-address-ipv6": "::",
"blocklist-enabled": false,
"dht-enabled": true,
"download-dir": "\/usr\/home\/data\/transmission\/downloads",
"encryption": 1,
"incomplete-dir": "\/usr\/home\/data\/transmission\/incomplete",
"incomplete-dir-enabled": true,
"lazy-bitfield-enabled": true,
"message-level": 2,
"open-file-limit": 32,
"peer-limit-global": 240,
"peer-limit-per-torrent": 60,
"peer-port": 51413,
"peer-port-random-high": 65535,
"peer-port-random-low": 49152,
"peer-port-random-on-start": false,
"peer-socket-tos": 0,
"pex-enabled": true,
"port-forwarding-enabled": true,
"preallocation": 1,
"proxy": "",
"proxy-auth-enabled": false,
"proxy-auth-password": "",
"proxy-auth-username": "",
"proxy-enabled": false,
"proxy-port": 80,
"proxy-type": 0,
"ratio-limit": 2.0000,
"ratio-limit-enabled": false,
"rename-partial-files": true,
"rpc-authentication-required": true,
"rpc-bind-address": "192.168.1.41",
"rpc-enabled": true,
"rpc-password": "passwoRD",
"rpc-port": 9091,
"rpc-username": "urgor",
"rpc-whitelist": "127.0.0.1,192.168.1.47",
"rpc-whitelist-enabled": true,
"speed-limit-down": 100,
"speed-limit-down-enabled": false,
"speed-limit-up": 100,
"speed-limit-up-enabled": false,
"umask": 18,
"upload-slots-per-torrent": 14,
"utp-enabled": true
}

На что стоит обратить внимание:

RPC — Конфигурация для удаленного управления
* rpc-authentication-required: Нужна ли авторизация для удаленного доступа.
* rpc-enabled: Включить/выключить удаленный доступ.
* rpc-username: Пользователь
* rpc-password: Пароль (строка). После запуска демон его зашифрует.
* rpc-port: Прослушиваемый порт (default 9091)
* rpc-whitelist: Список ip через запятую с которых разрешено управление.
Например: "127.0.0.*,192.168.*.*", Default: "127.0.0.1"
* rpc-whitelist-enabled: true — разрешить белый список

Location
* "incomplete-dir": Папка, где размещаются недокачанные файлы. Заметьте, что слэши должны экранироваться. Наример: "\/usr\/home\/transmission\/incomplete"
* "incomplete-dir-enabled": true — разрешить.

Scheduling — Планировщик
* ratio-limit: Лимит на отдачу (default = 2.0)
* alt-speed-time-enabled: Альтернативные настройки скорости (default = false)
* alt-speed-time-begin: Время в минутах от полуночи до начала действия правил (default = 540 — 9am)
* alt-speed-time-end: Время в минутах от полуночи до окончания действия правил (default = 1020 — 5pm)
* alt-speed-time-day: Битовая маска дней по которым действуют правила (default = 127, all days)
Sunday: 1 (binary: 0000001)
Monday: 2 (binary: 0000010)
Tuesday: 4 (binary: 0000100)
Wednesday: 8 (binary: 0001000)
Thursday: 16 (binary: 0010000)
Friday: 32 (binary: 0100000)
Saturday: 64 (binary: 1000000)
Например:
Рабочие дни: 62 (binary: 0111110)
Выходные: 65 (binary: 1000001)
Все дни: 127 (binary: 1111111)

Не забыть открыть 9091 порт на файерволе.

Запускать/Останавливать:

# service transmission start
# service transmission stop

Заходить:

http://192.168.1.41:9091/

Если при запуске сыпет ошибку вида:

Mar 20 19:01:42 tst transmission-daemon[16688]: UDP Failed to set receive buffer: No buffer space available (tr-udp.c:65)
Mar 20 19:01:42 tst transmission-daemon[16688]: UDP Failed to set receive buffer: requested 4194304, got 42080 (tr-udp.c:84)

можно сделать:

"utp-enabled": false

и

sysctl -w kern.ipc.maxsockbuf=4194304

Для еще большего облегчения себе жизни можно установить Transmission Remote GUI. Тогда интерфейс будет почти неотличим от uTorrent`а.

После настройки message-level лучше уменьшить до единицы.

 0 = no logging
 1 = error messages only
 2 = info & error messages
 3 = debug i.e. all messages

для автодобавления торентов из каталога /etc/rc.conf:

transmission_watch_dir="/home/transmission/uploads"

 

 

 

image_pdfimage_print

Ошибка загрузки

Загружаемся в single mode

a) Стандартное лечение файловой системы:

fsck -y /dev/hdd-name

например:

fsck -y /dev/ad0s1f

b) Форсированное лечение с проверкой и «замещением» bad-блоков (например):

fsck -y -c -f /dev/hdd-name 
fsck -y -c /dev/mirror/var 
 -y — неинтерактивное лечение "yes" на все вопросы
 -c — найти bad-блоки readonly тестом и перенести в inod bad-блоков
 -f — форсировать проверку (игнорировать флаг "fs is clean")

Если Вам кажется, что Ваш fsck завис, при проверке большого раздела, — не торопитесь его выбивать. Что бы увидеть то, что fsck на самом деле делает, достаточно нажать комбинацию клавиш Ctrl-T. При нажатии на эту комбинацию клавиш в консоли fsck, то он напишет отчет о своей работе.

Как в FreeBSD при загрузке в single read-olny переключится в RW режим?

mount -u -w /

Как исправить конфигурационные файлы, если после изменения, система не грузится?

Загружаемся в single mode  и

mount -u -w / # монтирует корневой раздел в RW режим (для записи)
mount -a # монтирует все остальные разделы, прописанные в /etc/fstab

После этого, заработают все программы, которые необходимы Вам для редактирования файлов, например — ee или vi.

Так же, можно монтировать каждый раздел отдельно, согласно Вашему файлу /etc/fstab:

mount /dev/ad0s1f /usr
mount /dev/ad0s1d /var
mount /dev/ad0s1e /tmp

правим все что нам нужно, выходим командой exit.

Если после команды mount, в single mode, нужный раздел не монтируется, а выдается ошибка?

Возможно, нужно выполнить проверку раздела утилитой FSCK
НО не выполняйте fsck на смонтированной системе в режиме RW!

Ошибки файловой системы — система не грузитсяmountroot>

Следующая ошибка, может возникнуть при неправильном/некорректном редактировании файла /etc/fstab (часто при создании зеркала gmirror бывало забывал подправить fstab), в котором указаны точки монтирования системы:

Mounting root from ufs:/dev/gm0s1a
setrootbyname failed
ffs_mountroot: can't find rootvp
Root mount failed: 6
Manual root filesystem specification:
 : Mount using filesystem 
 e.g. ufs:da0s1a
 ? List valid disk boot devices
 Abort manual input
mountroot>

Просмотрим доступные дисковые устройства:

mountroot> ?
List of GEOM managed disk devices:
mirror/gm0s1f mirror/gm0s1e mirror/gm0s1d mirror/gm0s1c mirror/gm0s1b
mirror/gm0s1a mirror/gm0s1 ad2s1 mirror/gm0 ad0s1 ad2 acd0 ad0 fd0

Если вы укажете правильное расположение корневой файловой системы командой ufs, то система продолжит загружаться:

mountroot> ufs:/dev/mirror/gm0s1a
Mounting root from /dev/mirror/gm0s1a

После входа в систему, исправьте /etc/fstab и перезагрузитесь, после чего снова войдите в систему и удостоверьтесь, что все файловые системы примонтированы правильно:

% df -h
Filesystem Size Used Avail Capacity Mounted on
/dev/mirror/gm0s1a 248M 35M 193M 15% /
devfs 1.0K 1.0K 0B 100% /dev
/dev/mirror/gm0s1e 248M 12K 228M 0% /tmp
/dev/mirror/gm0s1f 7.3G 99M 6.7G 1% /usr
/dev/mirror/gm0s1d 248M 196K 228M 0% /var

Утилита df не покажет состояние раздела подкачки, воспользуемся другой:

% swapinfo
Device 1K-blocks Used Avail Capacity
/dev/mirror/gm0s1b 629544 0 629544 0%

mountroot>

1. смотрим какой нужен диск (в выводе выбираем нужный, для MBR будет, что-то, типа, ad7s1a)

?

2. монтируем

ufs:/dev/ad7s1a

3. подключаем шел

/bin/sh

In single-user mode, you can look at your current fstab file where the mount devices are specified.

# cat /etc/fstab

Then mount your /var, /tmp, /usr just like in your fstab but changing the disk number

# mount -t ufs /dev/ad7s1d /var
# mount -t ufs /dev/ad7s1e /tmp
# mount -t ufs /dev/ad7s1f /usr

You can confirm your mounts by typing either of these two commands:

# df
# mount -p

Make root writable so that you can update fstab

# mount -uw /

Update fstab with the correct disk IDs.

# vi /etc/fstab

Save it and reboot

image_pdfimage_print

VLAN – Virtual Local Area Network

VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN’ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях.

В современных сетях VLAN — главный механизм для создания логической топологии сети, не зависящей от её физической топологии. VLAN’ы используются для сокращения широковещательного трафика в сети. Имеют большое значение с точки зрения безопасности, в частности как средство борьбы с ARP-spoofing‘ом.

Зачем нужен VLAN?

Гибкое разделение устройств на группы
Как правило, одному VLAN соответствует одна подсеть. Устройства, находящиеся в разных VLAN, будут находиться в разных подсетях. Но в то же время VLAN не привязан к местоположению устройств и поэтому устройства, находящиеся на расстоянии друг от друга, все равно могут быть в одном VLAN независимо от местоположения
Уменьшение количества широковещательного трафика в сети
Каждый VLAN — это отдельный широковещательный домен. Например, коммутатор — это устройство 2 уровня модели OSI. Все порты на коммутаторе с лишь одним VLAN находятся в одном широковещательном домене. Создание дополнительных VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN настроен на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен.
Увеличение безопасности и управляемости сети
Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики, разрешающие или запрещающие доступ из VLAN в VLAN.

Тегирование трафика VLAN

Компьютер при отправке трафика в сеть даже не догадывается,в каком VLAN’е он размещён. Об этом думает коммутатор. Коммутатор знает, что компьютер, который подключен к определённому порту,находится в соответствующем VLAN’e. Трафик, приходящий на порт определённого VLAN’а, ничем особенным не отличается от трафика другого VLAN’а. Другими словами, никакой информации о принадлежности трафика определённому VLAN’у в нём нет.

Однако, если через порт может прийти трафик разных VLAN’ов, коммутатор должен его как-то различать. Для этого каждый кадр (frame) трафика должен быть помечен каким-то особым образом. Пометка должна говорить о том, какому VLAN’у трафик принадлежит.

Наиболее распространённый сейчас способ ставить такую пометку описан в открытом стандарте IEEE 802.1Q. Существуют проприетарные протоколы, решающие похожие задачи, например, протокол ISL от Cisco Systems, но их популярность значительно ниже (и снижается).

Коммутатор и VLAN’ы

VLAN’ы могут быть настроены на коммутаторах, маршрутизаторах, других сетевых устройствах и на хостах. Однако, для объяснения VLAN лучше всего подойдет коммутатор.

Коммутатор — устройство 2го уровня и изначально все порты коммутатора находятся, как правило, в VLAN 1 и, следовательно, в одном широковещательном сегменте.

Это значит, что если одно из устройств, которое подключено к порту коммутатора, отправит широковещательный фрейм, то коммутатор перенаправит этот фрейм на все остальные порты, к которым подключены устройства, и они получат этот фрейм.

 

image_pdfimage_print

VTP – VLAN Trunking Protocol

VLAN Trunking Protocol (VTP) — проприетарный протокол компании Cisco Systems, предназначенный для создания, удаления и переименования VLANов на сетевых устройствах. Передавать информацию о том, какой порт находится в каком VLANе, он не может.

Аналогичный свободный протокол: GVRP

Настройка VTP версии 2

Имя VTP-домена (от 1 до 32 символов):

sw(config)# vtp domain <domain-name>

Настройка пароля, который будет использоваться для аутентификации в VTP-домене (от 1 до 32 символов):

sw(config)# vtp password <password>

Настройка второй версии протокола VTP:

sw(config)# vtp version 2

Настройка режима VTP:

sw(config)# vtp mode <client | server | transparent>

Диапазоны VLAN

  • VTP версии 1 и 2 не анонсирует эти VLAN, они не могут быть исключены (pruned):
    • 1 — нормальный (normal) диапазон,
    • 1002-1005 — нормальный (normal) диапазон,
    • 1006-4094 — расширенный (extended) диапазон,
  • VTP версии 1 и 2 анонсирует эти VLAN, они могут быть исключены (pruned)
    • 2-1001 — нормальный (normal) диапазон.

VLAN database

Сервера VTP должны иметь возможность сохранять информацию, полученную в обновлениях VTP от других серверов, без участия администратора. Для этого в коммутаторах Cisco под управлением IOS используется VLAN database. Это отдельный файл, который хранится во флеш и называется vlan.dat.

При обнулении конфигурации коммутатора, VLAN database не затрагивается, поэтому зачастую получается, что информация о VLAN и настройках VTP сохраняется после обнуления и перезагрузки коммутатора. Для того чтобы удалить VLAN database необходимо удалить файл vlan.dat.

Можно изменить название файла в котором хранится VLAN database:

sw(config)# vtp file <filename>
image_pdfimage_print

pathping

Аналог tracert + ping

C:\WINDOWS\system32>pathping 194.44.219.162

Трассировка маршрута к roller.imp.kiev.ua [194.44.219.162]
с максимальным числом переходов 30:
 0 note [192.168.1.47]
 1 192.168.1.1
 2 94.158.83.1
 3 br0.maximuma.net [91.196.148.28]
 4 dtel-ix.uar.net [193.25.180.98]
 5 194.44.212.57
 6 rnan.uar.net [194.44.212.194]
 7 roller.imp.kiev.ua [194.44.219.162]

Подсчет статистики за: 175 сек. ...
 Исходный узел Маршрутный узел
Прыжок RTT Утер./Отпр. % Утер./Отпр. % Адрес
 0 note [192.168.1.47]
 0/ 100 = 0% |
 1 25мс 0/ 100 = 0% 0/ 100 = 0% 192.168.1.1
 0/ 100 = 0% |
 2 31мс 1/ 100 = 1% 1/ 100 = 1% 94.158.83.1
 0/ 100 = 0% |
 3 30мс 0/ 100 = 0% 0/ 100 = 0% br0.maximuma.net [91.196.148.28]
 2/ 100 = 2% |
 4 34мс 2/ 100 = 2% 0/ 100 = 0% dtel-ix.uar.net [193.25.180.98]
 0/ 100 = 0% |
 5 33мс 3/ 100 = 3% 1/ 100 = 1% 194.44.212.57
 0/ 100 = 0% |
 6 40мс 3/ 100 = 3% 1/ 100 = 1% rnan.uar.net [194.44.212.194]
 0/ 100 = 0% |
 7 29мс 2/ 100 = 2% 0/ 100 = 0% roller.imp.kiev.ua [194.44.219.162]
Трассировка завершена.

 

 

image_pdfimage_print

tracert

tracert -d – отключить преобразование имен, утилита быстрее отработает

C:\WINDOWS\system32>tracert -d 194.44.219.162

Трассировка маршрута к 194.44.219.162 с максимальным числом прыжков 30
 1 22 ms 13 ms 39 ms 192.168.1.1
 2 28 ms 18 ms 31 ms 94.158.83.1
 3 14 ms 21 ms 8 ms 91.196.148.28
 4 33 ms 12 ms 13 ms 193.25.180.98
 5 8 ms 20 ms 15 ms 194.44.212.57
 6 13 ms 17 ms 11 ms 194.44.212.194
 7 44 ms 23 ms 23 ms 194.44.219.162
Трассировка завершена.

 

image_pdfimage_print