Криптомаршрутизатор это: криптомаршрутизатор | это… Что такое криптомаршрутизатор?

Содержание

что это такое и как он работает

Криптошлюз — это аппаратный или программный комплекс, выполняющий сквозное шифрование всего передаваемого трафика (как в локальной сети, так и при инициализации интернет-соединения). Используется в дата-центрах или коммерческих предприятиях, где требуется соблюдение повышенных мер обеспечения информационной безопасности.

Что же такое криптошлюз более подробно:

Существует свыше 4000 способов перехвата трафика, которые могут использовать конкуренты для получения доступа к секретной, коммерческой информации. Ранее для защиты от этого использовали простые алгоритмы шифрования, где расшифровка происходила по автоматически сгенерированному ключу. Однако, производительности современных ПК и серверов вполне достаточно, чтобы злоумышленники смогли расшифровать подобный трафик.

Тестируйте ИКС бесплатно 35 дней

Скачать Купить

Криптошлюз — это специальная программа или аппаратный комплекс (мини-ПК), задача которого выполнить максимально защищенное шифрование трафика. Даже если злоумышленники смогут его перехватить, то получить доступ к исходному коду у них не удастся.

Как работает криптошлюз? Перенаправляет весь трафик через себя. При этом трафик шифруется с применением выбранных алгоритмов, анализируется на целостность IP-пакетов. Существует два основных метода реализации соединения: клиент-клиент и клиент-удаленный сервер. В первом случае криптошлюз устанавливается на каждом устройстве, объединенном в локальную сеть, во втором — шлюз интегрируется на сервер, клиент же получает к нему доступ либо через программную надстройку, либо через веб-интерфейс.

Основные функции криптошлюзов

  • Обеспечение целостности и шифрование передаваемых IP-пакетов между подключенными ПК, серверами.
  • Сокрытие структуры внутренней сети, где установлен шлюз. Это делает невозможным дистанционную проверку IT-структуры на потенциальные уязвимости.
  • Обеспечение контролируемого доступа на защищенный ресурс (сервер, сайт, ПК). То есть через аутентификацию пользователей.
  • Журналирование данных. Не обязательная функция, но позволяет своевременно выявить попытки модификации передаваемых IP-пакетов и принять соответствующие меры (смена авторизационных данных, переход на резервный файловый сервер).

Дополнительно криптографический VPN шлюз может использоваться в качестве сетевого экрана, блокируя доступ к заданным ресурсам или IP-пакетам указанной структуры. Нужно учесть, что криптошлюз — это комплекс, который можно модифицировать, настраивать функционал под конкретные потребности.

Почему криптошлюзы — лучший вариант обеспечения безопасности информации

Криптошлюзы для шифрования трафика используют IPSec/IKE и SSL/TLS протоколы шифрования. Некоторые комплексы вовсе работают по проприетарным протоколам. Но во всех случаях используется принцип, когда шифрование выполняется по случайно сгенерированному алгоритму (криптографическому). Вместе с этим генерируется и ключ дешифровки, который временно хранятся только на узлах, между которыми осуществляется соединение.

Также шлюз безопасности VPN выполняет базовый анализ передаваемых IP-пакетов. Это гарантирует, что информация не будет видоизменена, в неё не интегрируют сторонний скрипт или вирус.

Какие бывают криптошлюзы

Условно их разделяют на:

  • Программные криптошлюзы. То есть в качестве шлюза используется программа, устанавливаемая на сервере и на клиентских устройствах. Преимущества: быстрое развертывание, ниже стоимость. Недостаток: шифрование задействует ресурсы сервера или ПК, поэтому предельная скорость передачи данных зависит от их производительности.
  • Аппаратные криптошлюзы. Чаще всего представлены как криптомаршрутизатор. Это ПК, на котором установлен дистрибутив криптошлюза. Преимущества: минимальная задержка в передаче пакетов, более гибкие настройки соединения. Недостатки: выше стоимость.

Если ориентироваться на предложения различных IT-производителей, то для обеспечения информационной безопасности среднестатистического офиса на 10 — 15 устройств технические характеристики криптошлюза примерно должны быть такими:

  • процессор: 2-ядерный на 1,8 ГГц;
  • ОЗУ — 4 гигабайта;
  • ПЗУ — от 10 гигабайт;
  • сетевой интерфейс — многоканальный (1 Gb/s).

Для каких целей используются

Для чего нужен криптошлюз? Спектр возможных применений достаточно широкий:

  • Защита конфиденциальных данных коммерческих предприятий. Все компании обязаны её гарантировать. Например, если за пределы локальной сети «утекут» сканы документов сотрудников или их медицинские карты, то ответственность за это в полной мере несет работодатель.
  • Для обеспечения безопасного дистанционного соединения с корпоративной локальной сетью. На период, когда сотрудник находится в командировке и ему через интернет нужно получить доступ к офисному серверу, то только с задействованием криптошлюза можно гарантировать, что передаваемые данные не попадут к злоумышленникам.
  • Сокрытие структуры локальной сети. Если центральный сервер в офисе соединен с интернетом, то он уже является теоретически уязвимым извне. Злоумышленник может даже не подключаться к локальной сети, ему достаточно отправить IP-пакеты для проверки наличия потенциальных уязвимостей в защите IT-системы.
    Если же используется криптошлюз, то вместо сети отображается только он. При этом получить данные об аппаратном и его программном обеспечении не представляется возможным. И он же защищен от модификации передаваемых IP-пакетов. Так что запросы извне будут проигнорированы.
  • Шлюз ИКС от А-Реал Консалтинг

    Шлюз ИКС от А-Реал Консалтинг — это многофункциональный программный комплекс для защиты локальной сети от целого спектра возможных атак, направленных на перехват данных. Поставляется как дистрибутив на базе FreeBSD, который можно развернуть как на отдельном аппаратном комплексе, так и на виртуальном сервере. Основные его возможности:

    • Контроль доступа к локальной сети. Можно настроить авторизованный вход, доступ по персональным лицензионным файлам.
    • Журналирование запросов доступа. Формирование базы данных для последующего анализа системным администратором. Это позволит выявить весь подозрительный трафик, получить информацию об используемых злоумышленниками методов несанкционированного доступа.
    • Централизованное управление.
    • Разворачивание сервера защищенной корпоративной почты.
    • Использование в качестве защищенного файлового сервера.
    • WAF-защита для веб-приложений, установленных на сервере.

    Также ИКС имеет встроенный модуль IP-телефонии, то есть предусмотрена возможность шифрования телефонных звонков, совершаемых через установленную АТС. Также выполняет функции VPN-сервера, что защищает от определения местоположения клиентского оборудования.

    Используйте универсальный шлюз безопасности Интернет Контроль Сервер для дистанционной работы сотрудников на период пандемии COVID-19. Оцените эту и другие возможности ИКС во время бесплатного тестового периода. Триал 35 дней, приоритетная техподдержка.

    Пользоваться бесплатно 35 дней

    Таким образом, криптошлюз — это самый современный вариант обеспечения защищенной передачи данных в локальной сети. Полностью нивелирует расшифровку перехваченных данных, обеспечивает безопасное дистанционное соединение с сервером предприятия.

Статьи

Выберите темуIP-телефонияVPNБезопасность детей в сетиЗащита информации в сетиИнтернет-шлюзМежсетевой экранМониторинг и контроль трафикаНастройка локальной сетиНачало работы с ИКСОграничение доступаУдаленный доступФильтрация контентаШифрование трафика

Импортозамещение зарубежного ПО: временная мера или реальный шанс для российских разработчиков софта?

Импортозамещение программного обеспечения стало ключевым фактором развития it-отрасли в России в 2022 году. Уход с рынка крупных зарубежных игроков позволил отечественным компаниям занять более прочные позиции в сфере корпоративного ПО.

Подробнее

Защита информации в беспроводных сетях

Благодаря беспроводным локальным сетям можно настроить быструю и простую связь между устройствами. Эти сети обладают подвижной, легко изменяемой структурой, однако также являются довольно уязвйимыми. Поэтому такой вопрос, как защита беспроводных сетей, в настоящее время особенно важен для компаний и простых пользователей.

Подробнее

Защита информации в сети

В программе ИКС используются одновременно несколько технологий для обеспечения комплексной защиты информации в локальных сетях и при взаимодействии с внешним миром.

Подробнее

Какой прокси-сервер выбрать?

Какой прокси-сервер выбрать для эффективной работы? Существуют следующие типы прокси: прозрачные, анонимные, искажающие, приватные. Предлагаем рассмотреть их подробнее/

Подробнее

Аудит файловой системы

Аудит файловой системы — это ряд процессов для отслеживания изменений на серверах и в системах хранения, чтобы предотвратить снижение уровня безопасности системы, программные сбои и неэффективное использование файловых ресурсов.

Подробнее

Как правильно выбрать VPN

VPN – какой лучше выбрать? Неужели это настолько просто?
Использование VPN становится все более актуальным для организаций и частных пользователей. Сейчас на рынке множество разных VPN-серверов (более 300 предложений!). Каждый такой сервис имеет свои плюсы и минусы. Рассмотрим, как выбрать VPN для ваших задач, и на что обратить приоритетное внимание.

Подробнее

Программа для удаленного доступа новая

ИКС помогает системным администраторам настроить удаленный офис: организовать безопасное подключение по VPN (занимает 5 минут), прописать правила доступа к интернету и сетевым ресурсам компании, развернуть ip-телефонию.

Подробнее

Что такое криптошлюз?

Криптошлюз — это аппаратный или программный комплекс, выполняющий сквозное шифрование всего передаваемого трафика (как в локальной сети, так и при инициализации интернет-соединения). Используется в дата-центрах или коммерческих предприятиях, где требуется соблюдение повышенных мер обеспечения информационной безопасности.

Подробнее

Системы анализа трафика

Когда появляется система анализа сетевого трафика (NTA), мы часто слышим один и тот же вопрос: чем NTA отличаются от имеющихся на рынке?

Подробнее

Как выбрать VPN

VPN — технология виртуализации шлюза, через который пропускается весь входящий и исходящий трафик. Дополняется шифрованием, что делает невозможным перехват данных.

Подробнее

Контентная фильтрация в ИКС

Чтобы пользователь мог безопасно находиться в сети, разработаны специальные программы для фильтрации трафика и веб-контента.

Подробнее

Контроль трафика в сети

Компьютеры связаны между собой с помощью внешних или внутренних сетей. Благодаря этому пользователи могут делиться друг с другом информацией, даже находясь на разных континентах.

Подробнее

Для чего нужен WAF

Если верить статистике, то только в 2019 году в РФ порядка 68% серверов с установленными на них веб-приложениями были атакованы извне. И сейчас единственный способ защититься от вероятного взлома — это Web Application Firewall (WAF).

Подробнее

IDS/IPS-решение Suricata

IDS/IPS системы — это уникальные инструменты, созданные для защиты сетей от неавторизованного доступа. Они представляют собой аппаратные или компьютерные средства, которые способны оперативно обнаруживать и эффективно предотвращать вторжения.

Подробнее

HTTP сервер

HTTP-сервер  — приложение, которое анализирует поступающий от браузера или любой другой программы запрос и выдает HTML-страницы с различным содержимым: текстом, графикой, музыкальными файлами и видео.

Подробнее

Файловый сервер

Сетевой файловый сервер — это специализированное программное обеспечение, предназначенное для организации хранения информации и получения к ней доступа через локальную сеть.

Подробнее

Программа для удаленного доступа

ИКС помогает системным администраторам настроить удаленный офис: организовать безопасное подключение по VPN (занимает 5 минут), прописать правила доступа к интернету и сетевым ресурсам компании, развернуть ip-телефонию.

Подробнее

Почтовый сервер

Почтовый сервер – это агент передачи сообщений, который обеспечивает отправку данных от одного компьютера к другому в рамках определенного протокола. Обычно пользователи ПК с этой программой не сталкиваются: почтовый агент работает «под прикрытием»

Подробнее

Jabber-сервер

Быстрый обмен данными — важнейшее направление развития технологий в сфере онлайн-общения. Сегодня широкую популярность приобрел XMMP, ранее известный как «Джаббер»

Подробнее

Модуль IP-телефонии на базе Asterisk

Интернет-шлюз ИКС (Интернет Контроль Сервер) включает в себя несколько функциональных модулей: маршрутизатор трафика, межсетевой экран, потоковый антивирус, менеджер сетевых сервисов — FTP, Jabber-клиентов, IP-телефонии.

Подробнее

Полезные материалы 1 — 20 из 143
Начало | Пред. | 1 2 3 4 5 | След. | Конец

Stealthphone CryptoRouter

Cryptorouter MTT-GW обеспечивает защиту секретной и конфиденциальной информации в корпорациях и государственных организациях (посольствах, министерствах иностранных дел, государственных структурах, полиции, финансовой сфере и медицинских учреждениях).

Когда секретная и конфиденциальная информация (голос, файлы, видео и т.д.) передается через Интернет между различными офисами вашей корпорации, она может быть перехвачена злоумышленниками.

Для защиты секретной и конфиденциальной информации используется сверхнадежное криптоаппаратное устройство – Криптомаршрутизатор MTT-GW, сочетающий в себе несколько технологий (криптозащита , брандмауэр и т.д.).

Наша компания разработала Криптомаршрутизатор MTT-GW для гарантированной защиты информации, передаваемой по каналам связи общего пользования (сети Интернет).

Криптомаршрутизатор MTT-GW Ассортимент программно-аппаратных решений состоит из 4-х устройств: MTT-GW SA2/ SA6/ AM2/ AM8 предназначен для небольших компаний (до 10 человек), а также корпораций (от 150 человек) с различной скоростью шифрования (от 0,16 Гб/сек до 3,5 Гб/сек). Криптомаршрутизатор MTT-GW разработан для использования в мультисервисных сетях связи (для передачи голоса, данных, видео и т. д.).

В Криптомаршрутизаторе MTT-GW служебные данные передаются по специальному каналу в зашифрованном виде, что делает невозможным перехват управления оборудованием злоумышленников.

Специальный канал — дополнительный логический канал связи, созданный между двумя криптомощниками и зашифрованный на разных ключах, а не на ключах, по которым передается секретная и конфиденциальная информация.

Именно поэтому Криптомаршрутизатор MTT-GW является самым надежным защитным устройством, способным максимально эффективно защитить вашу информацию.

Криптобезопасность Криптомаршрутизатора MTT-GW основана на паре ключей – закрытый ключ и сертификат открытого ключа.

Это означает, что для шифрования и расшифровки информации на каждый Криптомаршрутизатор MTT-GW устанавливаются собственный закрытый ключ и сертификаты открытых ключей всех устройств, с которыми установлена ​​связь.

Безопасность передаваемой конфиденциальной информации с помощью Криптомаршрутизатора MTT-GW.

Секретная информация, отправленная из одного офиса, шифруется в Криптомаршрутизаторе MTT-GW и передается по сети Интернет уже в зашифрованном виде.

В другом офисе зашифрованная информация принимается, расшифровывается с помощью Криптомаршрутизатора MTT-GW и передается получателю во внутреннюю (локальную) сеть.

Таким образом гарантируется максимальная безопасность передаваемой секретной и конфиденциальной информации — даже если злоумышленник перехватит информацию, он не сможет ею воспользоваться, так как она зашифрована.

Безопасность корпоративной локальной сети с помощью Cryptorouter MTT-GW.

Межсетевой экран и система обнаружения и предотвращения вторжений используются в Криптомаршрутизаторе MTT-GW для защиты конфиденциальной информации внутри вашей локальной сети от несанкционированного доступа злоумышленников.

Брандмауэр предотвращает вторжение хакеров в защищенную сеть, а система обнаружения и предотвращения вторжений проверяет весь входящий трафик на соответствие установленным правилам и блокирует несанкционированный трафик.

Преимущества и основные функции Криптомаршрутизатора MTT-GW:

      • Маршрутизация трафика;
      • Криптозащита каналов связи;
      • Контроль целостности передаваемой информации;
      • VPN-сервер для доступа удаленных клиентов;
      • Брандмауэр и сегментация сети;
      • Отдельные каналы служебных данных;
      • Система обнаружения и предотвращения вторжений.

Основным преимуществом Криптомаршрутизатора MTT-GW по сравнению с конкурентами является создание специального канала связи для передачи служебных данных.

В Криптомаршрутизаторе MTT-GW служебные данные передаются по специальному каналу в зашифрованном режиме, что делает невозможным перехват управления оборудованием злоумышленников.

Кроме того, Cryptorouter MTT-GW идеально подходит для видеоконференцсвязи.

Криптомаршрутизатор МТТ GW включает линейку программно-аппаратных решений, характеризующихся различной производительностью и количеством сетевых интерфейсов с одинаковыми функциональными возможностями. Базовая линейка включает 4 аппаратные платформы. Вы можете увидеть в таблице ниже краткое сравнение их возможностей.




MTT-GW SA2 — самый маленький представитель линейки, который может комплектоваться 1 или 2 портами Ethernet и предназначен для подключения удаленных персональных рабочих мест или небольших офисов (от 2 до 10 человек). ) к системе шифрованной связи.

MTT-GW SA6 — удобное решение для малых и средних офисов или малых предприятий (до 50 человек). MTT-GW SA6 имеет 6 портов Ethernet и обеспечивает производительность до 420 Мб/сек в режиме шифрования.

MTT-GW AM2 — это высокоэффективное решение, которое может иметь до 22 портов Ethernet. Мы рекомендуем использовать его для подключения к шифрованной сети связи офисов средних и крупных компаний или средних предприятий (до 150 человек).

Благодаря модульной конструкции корпуса, MTT-GW AM2 может комплектоваться различными типами сетевых интерфейсов (BaseT, SFP, SFP+) в зависимости от потребностей потребителя.

MTT-GW AM8 — самое высокопроизводительное решение в линейке, обеспечивающее скорость передачи информации до 3,5 Гбит/с в режиме шифрования. MTT-GW AM2 имеет модульную конструкцию корпуса и может комплектоваться различными типами сетевых интерфейсов (BaseT, SFP, SFP+), общим количеством до 64 портов. Рекомендуем использовать MTT-GW AM8 для подключения к шифрованной сети связи офисов крупных компаний и средних и крупных предприятий (от 150 человек).

Все криптомаршрутизаторы MTT-GW используют широкий спектр функциональных возможностей, обеспечивающих качественное обслуживание высокоприоритетного трафика, например, для видеоконференцсвязи. Основными механизмами, гарантирующими качество обслуживания в MTT-GW, являются QoS, CoS, Policy-Based Routing (PBR), Shaping, Bandwidth. Все они предоставляют часть функциональных возможностей для качественного обслуживания и максимальной эффективности. Как правило, требуется одновременное использование нескольких механизмов.

Кроме того, следует отметить, что Криптороутер MTT-GW не несет ответственности за качество видеоконференцсвязи. Качество видеоконференцсвязи складывается из характеристик каналов, используемых для проведения видеоконференции, настроек всего сетевого оборудования, через которое проходит сигнал, и настроек самой видеоконференцсвязи. Основным преимуществом Cryptorouter MTT-GW в обеспечении защищенной видеоконференцсвязи является тот факт, что использование Cryptorouter MTT-GW не влияет на качество видеоконференции. Поэтому, если изначально качество видеоконференции было высоким, то безопасность, обеспечиваемая шифрованием на Криптомаршрутизаторе MTT-GW, не ухудшит ее качество (при достаточных характеристиках каналов связи).

В оборудовании линейки MTT-GW предусмотрена возможность криптозащиты (шифрования). Для шифрования или расшифровки информации на Криптомаршрутизаторе должны быть установлены ключи шифрования. Для его работы оборудование линейки MTT-GW использует ключевую пару – закрытый ключ и сертификат открытого ключа.

Для шифрования и дешифрования информации на Cryptorouter должны быть установлены собственный закрытый ключ и сертификаты всех устройств, с которыми устанавливается соединение. Как получить закрытый ключ и необходимые сертификаты открытых ключей других устройств? Для этого в сети должна быть развита инфраструктура открытых ключей (PKI).

Основная роль PKI заключается в создании и распространении пар ключей. Процесс разработки пары ключей выглядит следующим образом:

На Cryptorouter создается закрытый ключ и запрос на генерацию открытого ключа. Затем запрос на генерацию открытого ключа передается в центр сертификации, где выдается сертификат открытого ключа.

Удостоверяющий центр — специальный программно-аппаратный комплекс, входящий в состав ИОК. Как правило, центр сертификации создается на центральном объекте. Основной целью центра сертификации является создание сертификатов открытых ключей на основе запросов, распространение и подтверждение действительности созданных сертификатов.

Созданные сертификаты рассылаются на все устройства в сети MTT-GW от центра сертификации. Для работы оборудования МТТ-GW предлагается использовать инфраструктуру открытых ключей МТТ-PKI, полностью совместимую со всем оборудованием линейки.

Функционал Криптомаршрутизатора MTT-GW позволяет значительно увеличить общую производительность криптопроцессинга с использованием криптофермы. Для создания криптофермы используется принцип каскадирования (параллельное размещение нескольких шифровальных устройств, объединенных в один логический канал шифрования с помощью устройств MTT-GW с высокой эффективностью маршрутизации). Созданная таким образом криптоферма позволяет получить суммарный логический канал шифрования с эффективностью до 100 Гб/сек.

Крипто-маршрутизаторы — IP-адреса для входа, имена пользователей и пароли по умолчанию

Какая у вас модель Crypto?

echo ‘Выберите свое устройство’; Ф300Ф320Ф330Ф360ВФ200

Чтобы получить доступ к каждому маршрутизатору Crypto (например, WF200, F300 или F320), вам нужен IP-адрес вашего маршрутизатора, имя пользователя и пароль маршрутизатора. Вы можете найти эту информацию в руководствах по криптографическому маршрутизатору. Но если у вас нет руководства для вашего маршрутизатора или вы не хотите читать все руководство целиком, чтобы найти информацию для входа по умолчанию, вы можете воспользоваться приведенным ниже кратким руководством.

Руководство по входу в систему Crypto Router

  • Откройте интернет-браузер (например, Chrome, Firefox, Opera или Internet Explorer)
  • Введите 192.168.1.1 (наиболее распространенный IP-адрес для крипто-маршрутизаторов) в адресной строке веб-браузера, чтобы получить доступ к пользовательскому веб-интерфейсу маршрутизатора.
  • Вы должны увидеть 2 текстовых поля, где вы можете ввести имя пользователя и пароль.
  • Имя пользователя по умолчанию для вашего крипто-маршрутизатора — admin .
    Пароль по умолчанию админ .
  • Введите имя пользователя и пароль, нажмите «Ввод», и теперь вы должны увидеть панель управления вашего маршрутизатора.

Если вышеуказанные учетные данные не работают, попробуйте этот метод

Если эти шаги не работают для вас, и вы по-прежнему не можете войти в свой маршрутизатор, есть другой метод. Вы знаете название модели/идентификатор вашего крипто-маршрутизатора? Большой! Просто выберите свое устройство в поле ниже, и вы будете перенаправлены на наше руководство, специально предназначенное для вашего устройства, которое включает руководство пользователя.

Какая у вас модель?

echo ‘Выберите свое устройство’; Ф300Ф320Ф330Ф360ВФ200

Попробуйте различные комбинации идентификатора и пароля, которые широко используются Crypto, которые вы найдете ниже.

Комбинации имени пользователя и пароля по умолчанию для маршрутизаторов Crypto

В приведенном ниже списке вы увидите самые популярные комбинации имени пользователя по умолчанию и пароля , используемые Crypto. Иногда имя пользователя и пароль не работают, о чем мы упоминали в начале этого руководства. Затем вы можете попробовать эти комбинации имени пользователя и пароля ниже, чтобы получить доступ к вашему беспроводному маршрутизатору.

# Имя пользователя Пароль
1 admin admin
2 admin conexant
3 (blank) conexant

Default login IPs for my Crypto router

Иногда вам нужен IP-адрес веб-интерфейса вашего маршрутизатора, чтобы изменить настройки безопасности. Большинство людей не знают IP-адрес своего маршрутизатора. В большинстве случаев вы найдете этот IP-адрес на нижней или задней панели маршрутизатора. Но если вы не можете найти этот IP-адрес на своем маршрутизаторе или в руководстве пользователя, вы можете попробовать некоторые методы, чтобы получить маршрутизатор I. В списке ниже мы перечислили все известные IP-адреса маршрутизаторов производителя Crypto.

# IP-адрес маршрутизатора по умолчанию
1 192.168.1.1

Список руководств по криптомаршрутизатору

WF200 — Руководство

Ни один из вышеперечисленных методов не помог мне!

Все, что вам нужно сделать, это перезагрузить модем. Это можно легко сделать, нажав кнопку сброса на задней или нижней панели маршрутизатора. Если вы будете удерживать эту маленькую кнопку примерно 20 секунд (возможно, вам придется использовать зубочистку), ваш модем вернется к заводским настройкам. Что вам нужно иметь в виду, так это то, что при сбросе модема вы потеряете подключение к сети.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *