Начало - Възстановяване
Как да видите отворени портове в Linux. Как да проверите дали защитната стена е отворена на порт, но не слуша на порта Най-популярната програма за слушане на портове

Ако портът е отворен, това означава, че някаква програма (например услуга) го използва, за да комуникира с друга програма през интернет или в локалната система. За да видите кои портове са отворени във вашия Linux системаможете да използвате командата netstat. Резултатът ще покаже всички услуги и портовете и IP адресите, които слушат.

sudo netstat -ntulp

Активни интернет връзки (само сървъри)
Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние PID/Име на програмата
tcp 0 0 0.0.0.0:139 0.0.0.0:* СЛУШАЙТЕ 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* СЛУШАЙТЕ 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* СЛУШАЙТЕ 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* СЛУШАЙТЕ 2467/upsd
...

  • -l или --listening - показва само слушащи портове
  • -p или --program - показва името на програмата и PID
  • -t или --tcp показват tcp портове
  • -u или --udp показват udp портове
  • -n или --numeric показва IP адресите в цифрова форма

Метод 2 lsof

Помощната програма lsof ви позволява да видите всички отворени връзки в системата, включително мрежовите, за това трябва да използвате опцията i.

dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc

hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (УСТАНОВЕН)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (СЛУШАЙТЕ)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (СЛУШАЙТЕ)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (СЛУШАЙТЕ)

Друг пример, нека да разгледаме кои процеси работят на порт 80:

sudo lsof -i | grep 80

ntpd 2213 корен 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 корен 27u IPv6 5598 0t0 UDP :ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (СЛУШАЙТЕ)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (УСТАНОВЕН)

Метод 3: nmap

Nmap е мощен мрежов скенер, предназначен за сканиране и пентест на отдалечени хостове, но нищо не ви пречи да го насочите към вашия локален компютър:

Стартиране на Nmap 6.47 (http://nmap.org) в 2015-08-02 17:27 EEST
Отчет за сканиране на Nmap за локален хост (127.0.0.1)
Хостът работи (0,00036 s латентност).
Други адреси за localhost (не са сканирани): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
rDNS запис за 127.0.0.1: comm-app.local
Не е показано: 995 затворени порта
ПРИСТАНИЩНА ДЪРЖАВНА СЛУЖБА
22/tcp отворен ssh
139/tcp отворен netbios-ssn
445/tcp отворен microsoft-ds
3493/tcp отворена гайка
8080/tcp отворен http-прокси

Nmap готов: 1 IP адрес (1 хост) сканиран за 0,10 секунди

Ако искате да видите кои портове на вашия компютър са достъпни отвън, Nmap също може да бъде полезен тук. Ако компютърът е публичен сървър, тогава резултатът най-вероятно няма да се различава от локално сканиране, но на домашен компютървсичко е малко по-различно. Първата опция е да използвате рутер и само портовете на рутера ще бъдат видими в мрежата; друг праг на защита може да бъде NAT сървърът на доставчика. NAT технологията позволява на множество потребители да използват един външен IP адрес. И така, за да видите отворени външни портове, първо откриваме външния IP адрес, за надеждност ще използваме онлайн услугата:

nmap 178.93.149.50

В резултат на това можем да получим отворен порт 80 уеб сървъра или дори 21 - файлов сървър, който не сме инсталирали, тези портове са отворени от рутера, 80 е за уеб интерфейса, а 21 може да се използва за актуализиране на фърмуера. Възможно е също така изобщо да не получите резултати, това ще означава, че всички портове са затворени или на сървъра е инсталирана система за защита срещу проникване IDS.

Екип netstat, включен в стандартния набор от мрежови инструменти на UNIX, показва различна информация, свързана с мрежата, като мрежови връзки, статистика на интерфейса, таблици за маршрутизиране, маскарад, мултикаст и др.

В тази статия ще разгледаме десет практически примериизползвайки командата netstat на Linux.

1. Списък на всички портове (както слушани, така и не)

Избройте всички портове: netstat -a

# netstat -a | повече Активни интернет връзки (сървъри и установени) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние tcp 0 0 localhost:domain *:* СЛУШАЙТЕ udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Активни UNIX домейн сокети (сървъри и установени) Proto RefCnt Флагове Тип Състояние I-Node Path unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 23323 /var/run/php5 -fpm.чорап

Избройте всички TCP портове: netstat -at

# netstat -at Активни интернет връзки (сървъри и установени) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* СЛУШАЙТЕ tcp 0 0 *:http *:* СЛУШАЙТЕ

Избройте всички UDP портове: netstat -au

# netstat -au Активни интернет връзки (сървъри и установени) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. Списък на гнездата в състояние LISTEN

Избройте всички слушащи портове: netstat -l

# netstat -l Активни интернет връзки (само сървъри) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

Избройте TCP слушащи портове: netstat -lt

# netstat -lt Активни интернет връзки (само сървъри) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* СЛУШАЙТЕ

Избройте слушащи UDP портове: netstat -lu

# netstat -lu Активни интернет връзки (само сървъри) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

Избройте UNIX слушащи сокети: netstat -lx

# netstat -lx Активни UNIX домейн сокети (само сървъри) Proto RefCnt Флагове Тип състояние I-Node Path unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 23323 /var/run/php5-fpm.sock

3. Преглед на статистика за всеки протокол

Показване на статистика за всички портове: netstat -s

# netstat -s IP: общо 11150 получени пакета 1 с невалидни адреси 0 препратени 0 отхвърлени входящи пакети 11149 доставени входящи пакети 11635 изпратени заявки Icmp: 13791 получени ICMP съобщения 12 неуспешно въвеждане на ICMP съобщение. Tcp: 15020 отворени активни връзки 97955 отворени пасивни връзки 135 неуспешни опита за свързване Udp: 2841 получени пакета 180 получени пакета към неизвестен порт. .....

Показване на статистика само за TCP портове: netstat -st

# netstat -st

Показване на статистика само за UDP портове: netstat -su

# netstat -su

4. Покажете PID и името на процеса в изхода на netstat

опция netstat -pще добави "PID/Име на програмата" към изхода на netstat и може да се комбинира с всеки друг набор от опции. Това е много полезно за отстраняване на грешки, за да се определи коя програма работи на конкретен порт.

# netstat -pt Активни интернет връзки (без сървъри) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние PID/Име на програмата tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 УСТАНОВЕН 9486/nginx: работник tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 УСТАНОВЕН 9486/nginx: работник

5. Резолюция на имена в изхода на netstat

Когато не е необходимо да разрешавате име на хост, име на порт, потребителско име, използвайте опцията netstat -nза показване на стойности в цифров формат. Командата ще покаже IP адрес вместо хост, номер на порт вместо име на порт, UID вместо потребителско име.

Това също ще ускори изхода, тъй като netstat няма да извършва ненужни търсения.

# netstat -an

За да покажете числените стойности само на някои от тези елементи, използвайте следните команди:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Netstat извежда непрекъснато

опция netstat -cще извежда информация непрекъснато, със стил отгоре, опреснявайки екрана на всеки няколко секунди.

# netstat -c Активни интернет връзки (без сървъри) Proto Recv-Q Send-Q Локален адрес Състояние на чужд адрес tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 УСТАНОВЕНО ^C

7. Адресирайте семейства, които не се поддържат от системата

опция netstat --подробноще покаже подробен резултат и в самия край ще покаже неподдържани фамилии адреси.

Netstat: няма поддръжка за „AF IPX" в тази система. netstat: няма поддръжка за „AF AX25" в тази система.

netstat: няма поддръжка за „AF X25" в тази система. netstat: няма поддръжка за „AF NETROM" в тази система.

Показване на таблицата за маршрутизиране на ядрото: netstat -r

# netstat -r Таблица за IP маршрутизиране на ядрото Дестинация Шлюз Genmask Флагове MSS Window irtt Iface по подразбиране 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

Забележка: Използвайте netstat -rnза преглед на маршрута в цифров формат без разрешаване на имена на хостове.

9. Съответствие на портове и процеси

Разберете кой порт е зает от определена програма:

# netstat -ap | grep ssh (Не всички процеси могат да бъдат идентифицирани, информацията за непритежаван процес няма да бъде показана, трябва да сте root, за да видите всичко.) tcp 0 0 *:ssh *:* СЛУШАЙТЕ - tcp6 0 0 [::] :ssh [::]:* СЛУШАЙ -

Разберете кой процес се използва конкретно пристанище:

# netstat -an | grep ": 80"

10. Мрежови интерфейси

Показване на списък с мрежови интерфейси: netstat -i

# netstat -i Интерфейсна таблица на ядрото Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

Показване на разширена информация за интерфейсите (същото като ifconfig): netstat -т.е

# netstat -ie Таблица на интерфейса на ядрото eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Обхват: Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX пакети:24278 грешки:0 отпаднали:0 превишавания:0 рамка:0 TX пакети:11275 грешки:0 отпаднали:0 превишавания:0 превозвач:0 колизии: 0 txqueuelen: 1000 RX байта: 33203025 (33,2 MB) TX байта: 665822 (665,8 KB) Прекъсване: 19 Базов адрес: 0x2000

11. netstat -lnptux

Нека обобщим горното и комбинираме ключовете в едно полезна командакоето ще покаже:

  • - аз всички отворени портове(СЛУШАЙТЕ)
  • -t през TCP протокол
  • -u през UDP протокол
  • -x чрез UNIX Socket протокол
  • -n без разрешаване на IP/имена
  • -p, но с имена на процеси и PID

Забележка: Не всички процеси могат да бъдат идентифицирани чрез последния ключ; други процеси няма да бъдат показани. Трябва да имаш root правада види всичко.

# netstat -lnptux Активни интернет връзки (само сървъри) Proto Recv-Q Send-Q Локален адрес Външен адрес Състояние PID/Име на програмата tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* СЛУШАЙТЕ 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Активни UNIX домейн сокети (само за сървъри) Proto RefCnt Флагове Тип Състояние I-Node PID/Име на програмата Път unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] СЛУШАНЕ НА ПОТОК 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

януари 2013 г., уебсайт

Моля, активирайте JavaScript

© 2009–2019, сайт - Когато използвате материали от сайта, моля, посочете източника.

Много са различни приложения, показващ кое приложение в момента слуша на кой порт. Можете да използвате приложения SysInternals Process Explorer, Sysinternals TCPView, Nirsoft CurrPorts, всички те са много прекрасни, но може просто да не са под ръка в подходящия момент. Липсата им може да бъде компенсирана от вградените инструменти на операционната система.

Включени Windowsвключена конзолна програма netstat. Като го стартирате с параметъра /? , ще видите, че той е проектиран да показва статистики и активни TCP/IP протоколни връзки, както и пълен списък с неговите опции:

От този списък се интересуваме предимно от следните:

  • – показва всички връзки и използвани портове.
  • – показва цифровия идентификатор на процеса, отговорен за конкретна връзка (ID на процеса или просто PID).

Бих искал да обърна внимание и на опцията –н, което казва на помощната програма netstatпоказват реални IP адреси и цифрови стойности на портове вместо DNS имена и общи псевдоними. В някои случаи това може да е полезно.

Процедура

Ако мразите списък със задачи, можете да използвате системата " Диспечер на задачите". Стартирайте го, като натиснете CTRL+SHIFT+ESC, отидете на раздела "Процеси". В менюто "Изглед" изберете "Избор на колони" и проверете колоната PID:

Необходимият процес може да бъде намерен по стойността на тази колона:

Аз лично предпочитам списък със задачипоради причината, че няма търсене в диспечера на задачите.

    Отворете прозорец на командния ред (като администратор). В полето "Старт\Търсене" въведете "cmd", след това щракнете с десния бутон върху "cmd.exe" и изберете "Изпълни като администратор"

    Въведете следния текст и натиснете Enter.

    netstat -abno

    Показва всички връзки и слушащи портове.

    Показва изпълнимия файл, участващ в създаването на всяка връзка или слушащ порт. В някои случаи известен изпълним хост има няколко независими компонента и в тези случаи последователност от компоненти участва в създаването на връзка или порт за слушане. В този случай името на изпълнимия файл е в долната част, в горната част е компонентът, който е именувал и т.н. докато се достигне TCP/IP. Моля, имайте предвид, че тази опция може да отнеме много време и ще се провали, ако нямате достатъчно разрешение.

    Показва адреси и номера на портове в цифрова форма.

    Показва ID на процеса на собственост, свързан с всяка връзка.

    Намерете порта, който слушате, под „Локален адрес“

    Вижте името на процеса точно под това.

ЗАБЕЛЕЖКА. За да намерите процес в диспечера на задачите

    Обърнете внимание на идентификатора на процеса (ID на процеса) до порта, който търсите.

    Отворете Windows Task Manager.

    Отидете в раздела Процеси.

    Вижте PID, който отбелязахте, когато направихте netstat в стъпка 1.

    • Ако не виждате колоната PID, щракнете върху Преглед/Избор на колони. Изберете PID.

      Уверете се, че е избрано „Показване на процеси от всички потребители“.

Здравейте всички, по-рано започнах история за мрежовите помощни програми системен администраторв статията „Помощна програма за пътека или как да диагностицираме проблем по маршрута към сайта, част 3“, ние продължаваме и анализираме друга помощна програма netstatили как да определите кои портове слуша компютърът ви. Тази програма ще бъде незаменим инструмент в софтуерния багаж на всеки системен инженер, ще му помогне бързо да диагностицира ситуацията и да открие редица различни проблеми с услугите и тяхната наличност.

netstat команди

Netstat- Дисплей активни връзки TCP, портове, които компютърът слуша, Ethernet статистика, IP таблица за маршрутизиране, IPv4 статистика (за IP, ICMP, TCP и UDP протоколи) и IPv6 статистика (за IPv6, ICMPv6, TCP през IPv6 и UDP през IPv6 протоколи)

Нека си представим ситуация: инсталирали сте например помощната програма MSM LSI за преглед на параметрите на RAID контролер, стартирате помощната програма, но тя не намира нищо, защото портът е затворен и не знаете кой , и не винаги е възможно бързо да намерите информация за това в Интернет, за това можете да стартирате netstat и да видите кой порт слуша вашият сървър с MSM процеса.

Отворете командния ред Windows низи влезте netstat?. Помощта на помощната програма ще изскочи.

C:\Users\sem>netstat?

Показване на статистика на протокола и текущо мрежови връзки TCP/IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-x] [-t]
[интервал]

  • -a Показва всички връзки и слушащи портове.
  • -b Показване на изпълнимия файл, участващ в създаването
  • всяка връзка или порт за слушане. Понякога известните изпълними файлове съдържат много независими компоненти. След това се показва последователността от компоненти, включени в създаването на връзка или порт за слушане. В този случай името на изпълнимия файл е отдолу в скоби, отгоре е извиканият от него компонент и така нататък, докато се достигне TCP/IP. Моля, имайте предвид, че този подход може да отнеме много време и изисква достатъчно разрешения.
  • -e Показване на Ethernet статистика. Може да се използва заедно с опцията -s.
  • -f Показване на пълно квалифицирано име на домейн () за външни адреси.
  • -n Показване на адреси и номера на портове в цифров формат.
  • -o Показване на идентификатора на процеса на всяка връзка.
  • -p протокол Показване на връзки за протокола, определен от този параметър. Валидни стойности са TCP, UDP, TCPv6 или UDPv6. Ако се използва заедно с опцията -s за показване на статистика на протокола, валидно следните стойности: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
  • -r Показване на съдържанието на таблицата с маршрути.
  • -s Показване на статистика на протокола. По подразбиране се показват статистически данни за протоколите IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP и UDPv6. Опцията -p ви позволява да посочите подмножество от изхода.
  • -t Показване на състоянието на разтоварване за текущата връзка.
  • -x Показва NetworkDirect връзки, слушатели и общи крайни точки.
  • -y Показване на шаблона за TCP връзка за всички връзки. Не може да се използва заедно с други опции. интервал Повтарящо се показване на избрани статистики с пауза между показванията, определени от интервала в секунди. За да спрете показването на статистически данни многократно, натиснете CTRL+C. Ако този параметър е пропуснат, netstat ще отпечата текущата конфигурационна информация веднъж.

да видим интересни ключовепомощни програми netstat. Първото нещо, което влизаме

и статистиката ще се появи на нашия екран мрежови пакети ethernet

Ако добавим ключа -s, ще получим статистика за протоколите.

Много е полезно да видите всичко, което вашият домакин слуша, за това пишем

Изходът на командата съдържа типа на протокола, TCP или UDP, локалния адрес с порта, който слуша, и външния адрес с порта, както и състоянието на действието.

За да разберете напълно информацията, предоставена от тази команда, трябва да разберете принципите за установяване на връзка в TCP/IP протокола. Ето основните стъпки в процеса на установяване на TCP/IP връзка:

1. Когато се опитва да установи връзка, клиентът изпраща SYN съобщение до сървъра.

2. Сървърът отговаря със собствено SYN съобщение и потвърждение (ACK).

3. След това клиентът изпраща ACK съобщение обратно към сървъра, завършвайки процеса на установяване на връзка.

Процесът на прекъсване на връзката се състои от следните стъпки:

1. Клиентът казва „Готово съм“, като изпраща FIN съобщение до сървъра. На този етап клиентът само получава данни от сървъра, но не изпраща нищо сам.

2. След това сървърът изпраща ACK съобщение и изпраща собствено FIN съобщение до клиента.

3. След това клиентът изпраща ACK съобщение до сървъра, потвърждавайки заявката на FIN сървъра.

4. Когато сървърът получи ACK съобщение от клиента, той затваря връзката.

Разбирането на стъпките в процеса на настройка и прекратяване на връзката ви позволява да интерпретирате по-прозрачно състоянията на връзката в изхода на командата netstat. Връзките в списъка могат да бъдат в следните състояния:

  • CLOSE_WAIT- показва пасивната фаза на затваряне на връзката, която започва след като сървърът получи FIN съобщение от клиента.
  • ЗАТВОРЕНО- връзката е прекъсната и затворена от сървъра.
  • УСТАНОВЕН- клиентът установи връзка със сървъра, като получи SYN съобщение от сървъра.
  • FIN_WAIT_1- клиентът инициира затваряне на връзката (изпрати FIN съобщение).
  • FIN_WAIT_2- клиентът получи ACK и FIN съобщения от сървъра.
  • LAST_ACK- сървърът изпрати FIN съобщение до клиента.
  • СЛУШАЙТЕ- сървърът е готов да приема входящи връзки.
  • SYN_RECEIVED- сървърът получи SYN съобщение от клиента и му изпрати отговор.
  • TIMED_WAIT- клиентът изпрати FIN съобщение до сървъра и чака отговор на това съобщение.
  • YN_SEND- посочената връзка е активна и отворена.

Помощната програма netstat или как да определите кои портове слуша компютърът ви. Мрежови помощни програмиЧаст 4-06



 


Прочетете:



Как да нулирате паролата на администратора на Mac OS X без инсталационен диск

Как да нулирате паролата на администратора на Mac OS X без инсталационен диск

Въпреки двусмисленото заглавие, статията няма да е за хакване на акаунти в Mac OS X (може да прочетете за това, ако желаете...

Настройване на Shadow Defender

Настройване на Shadow Defender

И по-специално засегнахме такива неща като (което също може да служи като някакъв вид защита срещу инфекция или поне начин за връщане...

Защо процесорът на моя компютър се нагрява много?

Защо процесорът на моя компютър се нагрява много?

Не планирах да напиша тази статия, бях подтикнат да я напиша от много въпроси относно прегряването на лаптопа, почистването му и смяната на термопаста. на...

Какво представлява режимът „Турбо“ в съвременните браузъри: Chrome, Yandex, Opera

Какво представлява режимът „Турбо“ в съвременните браузъри: Chrome, Yandex, Opera

Много добре познати уеб браузъри, например Yandex.Browser, имат специален режим „Turbo“, който може значително да увеличи скоростта...

feed-image RSS