Jump to content

Телнет

(Перенаправлено с TELNET )

Telnet (сокращение от «телетайпная сеть») [1] [2] протокол клиент-серверного приложения , обеспечивающий доступ к виртуальным терминалам в удаленных систем локальных сетях или Интернете . [3] Это протокол двунаправленной 8-битной связи. Его основной целью было соединить терминальные устройства и терминально-ориентированные процессы. [4]

Telnet состоит из двух компонентов: (1) самого протокола, который определяет, как две стороны должны взаимодействовать, и (2) программного приложения, предоставляющего эту услугу. Пользовательские данные перемежаются внутриполосно с управляющей информацией Telnet в 8-битно- байтовом соединении для передачи данных по протоколу управления передачей (TCP). Telnet был разработан как секретная технология в 1969 году, начиная с RFC   15 , расширенный в RFC   855 и стандартизирован как Рабочей группы по проектированию Интернета (IETF) Интернет-стандарт STD 8 , один из первых Интернет-стандартов. [1] [2] Telnet передает всю информацию, включая имена пользователей и пароли, в виде открытого текста, поэтому его не рекомендуется использовать для приложений, чувствительных к безопасности, таких как удаленное управление маршрутизаторами. [3] [5] Использование Telnet для этой цели значительно уменьшилось в пользу SSH . [6] Были предложены некоторые расширения Telnet, обеспечивающие шифрование. [7]

Компоненты

[ редактировать ]

Telnet состоит из двух компонентов: (1) самого протокола и (2) сервисного компонента. Протокол telnet — это протокол клиент-сервер , основанный на надежном транспорте , ориентированном на соединение . [3] Этот протокол используется для установления соединения с портом TCP (TCP) номер 23 или 2323, который прослушивает приложение сервера Telnet. [4] [8] [9] Протокол Telnet абстрагирует любой терминал как виртуальный сетевой терминал (NVT). Клиент должен имитировать NVT, используя коды NVT при обмене сообщениями с сервером.

Telnet появился раньше UDP/IP и первоначально работал на основе протокола управления сетью (NCP). [10] Службу telnet лучше всего понять в контексте пользователя с простым терминалом, использующего локальную программу Telnet (известную как клиентская программа) для запуска сеанса входа в систему на удаленном компьютере, где потребности пользователя в связи обрабатываются серверной программой Telnet.

Протокол Telnet

[ редактировать ]

Несмотря на то, что Telnet был специальным протоколом, не имеющим официального определения до 5 марта 1973 года, [11] название на самом деле относилось к Teletype Over Network Protocol как к RFC   206 (NIC 7176) в Telnet проясняет соединение: [12]

Протокол TELNET основан на понятии виртуального телетайпа и использует 7-битный набор символов ASCII . Таким образом, основная функция пользовательского TELNET заключается в предоставлении средств, с помощью которых его пользователи могут «нажимать» на все клавиши этого виртуального телетайпа. [13]

По сути, для обмена 7-битными данными ASCII использовался 8-битный канал. Любой байт с установленным старшим битом был специальным символом Telnet. 5 марта 1973 года в Калифорнийском университете в Лос-Анджелесе был определен стандарт протокола Telnet. [14] с публикацией двух документов NIC: спецификации протокола Telnet, NIC 15372 и спецификаций опций Telnet, NIC 15373.

Расширения

[ редактировать ]

Многие расширения были созданы для Telnet из-за его архитектуры протокола с возможностью согласования опций. Некоторые из этих расширений были приняты в качестве стандартов Интернета , документы IETF от STD 27 до STD 32. Некоторые расширения получили широкое распространение, а другие являются предлагаемыми стандартами в рамках стандартизации IETF (см. ниже ).

Служба Telnet

[ редактировать ]

Служба Telnet — это приложение, предоставляющее услуги по протоколу Telnet. Большинство операционных систем предоставляют службу, которую можно установить или включить для предоставления клиентам услуг Telnet. [15]

Уязвимости безопасности

[ редактировать ]

Telnet уязвим для сетевых кибератак , таких как перехват пакетов конфиденциальной информации, включая пароли и снятие отпечатков пальцев . [5] [16] Службы Telnet также могут быть использованы для утечки информации о сервере (например, имен хостов, IP-адресов и торговой марки) путем перехвата пакетов баннера. Затем эту информацию можно найти, чтобы определить, принимает ли служба Telnet соединение без аутентификации . Telnet также часто используется вредоносными программами из-за неправильной настройки. [9] Фактически, Telnet подвергается атакам злоумышленников чаще, чем другие распространенные протоколы, особенно по сравнению с UPnP , CoAP , MQTT , AMQP и XMPP. [ нужна ссылка ] . Обычно целевыми устройствами являются устройства Интернета вещей , маршрутизаторы и модемы.

Институт SANS рекомендует прекратить использование Telnet для удаленного входа в систему при обычных обстоятельствах по следующим причинам: [17]

  • Telnet по умолчанию не шифрует никакие данные, передаваемые по соединению (включая пароли), поэтому часто можно подслушать сообщения и позже использовать пароль в злонамеренных целях; любой, у кого есть доступ к маршрутизатору , коммутатору , концентратору или шлюзу, расположенному в сети между двумя хостами, где используется Telnet, может перехватывать проходящие пакеты и получать логин, пароль и все остальное, что вводится с помощью анализатора пакетов . [16]
  • В большинстве реализаций Telnet отсутствует аутентификация. По оценкам, 22 887 устройств с поддержкой Telnet, обнаруженных исследователями безопасности, не только не имели аутентификации, но и обеспечивали неограниченный доступ к системе. [9]
  • Большинство механизмов аутентификации Telnet уязвимы для перехвата атак «Человек посередине» . [16]

Расширения Telnet обеспечивают безопасность транспортного уровня (TLS) и аутентификацию простой аутентификации и уровня безопасности (SASL), которые решают вышеуказанные проблемы. [7] Однако большинство реализаций Telnet не поддерживают эти расширения; и они не устраняют другие уязвимости, такие как анализ информации баннера. [16]

Эмуляция рабочих станций IBM 5250 или 3270 поддерживается через специальные клиенты telnet, TN5250 / TN3270 и IBM i системы . Клиенты и серверы, предназначенные для передачи потоков данных IBM 5250 через Telnet, обычно поддерживают шифрование SSL , поскольку SSH не включает эмуляцию 5250. В IBM i (также известном как OS/400) порт 992 является портом по умолчанию для защищенного Telnet. [18]

Использование

[ редактировать ]
Снимок экрана: черный экран с выводом команды справки и приглашением #.
BusyBox работает под управлением клиента Microsoft Telnet с маршрутизатора.

Историческое использование

[ редактировать ]

Исторически Telnet обеспечивал доступ к интерфейсу командной строки на удаленном хосте. Однако из-за серьезных проблем с безопасностью при использовании Telnet в открытой сети, такой как Интернет, его использование для этой цели значительно сократилось в пользу SSH . [19] Использование Telnet для удаленного управления быстро сократилось, особенно в общедоступном Интернете , в пользу протокола Secure Shell (SSH). [3] [20] SSH обеспечивает большую часть функций telnet с добавлением надежного шифрования для предотвращения перехвата конфиденциальных данных, таких как пароли, и аутентификации с открытым ключом , чтобы гарантировать, что удаленный компьютер действительно является тем, за кого себя выдает.

Современное использование

[ редактировать ]

Клиент Telnet может использоваться при отладке сетевых служб, таких как SMTP , IRC , HTTP , FTP или POP3 , для подачи команд серверу и проверки ответов. [15] Например, клиентские приложения Telnet могут установить интерактивный сеанс TCP с портом, отличным от порта сервера Telnet. Однако связь с такими портами не задействует протокол Telnet, поскольку эти службы просто используют прозрачное 8-битное TCP-соединение, поскольку большинство элементов протокола telnet были разработаны с учетом идеи доступа к интерфейсу командной строки , и ни одна из этих опций или механизмы используются в большинстве других подключений к Интернету.

Например, клиент telnet из командной строки может отправить HTTP-запрос веб-серверу через TCP-порт 80 следующим образом: [21]

$  telnet   www.example.com   80  GET /path/to/file.html Хост HTTP/1.1  : www.example.com  Соединение: закрыть 

В наши дни старый протокол используется лишь в редких случаях для доступа к устаревшему оборудованию десятилетней давности, которое не поддерживает более современные протоколы. [22] Например, для большого количества промышленных и научных устройств в качестве средства связи доступен только Telnet. Некоторые из них оснащены только стандартным портом RS-232 и используют аппаратное устройство последовательного сервера для обеспечения преобразования между данными TCP/Telnet и последовательными данными RS-232. В таких случаях SSH невозможен, если интерфейсное устройство не может быть настроено для SSH (или не заменено устройством, поддерживающим SSH).

Telnet обычно используется радиолюбителями для предоставления общественной информации. [23]

Несмотря на рекомендации против этого, исследователи безопасности подсчитали, что по состоянию на 2021 год 7 096 465 открытых систем в Интернете продолжают использовать Telnet. Однако оценки этого числа значительно различаются в зависимости от количества сканируемых портов помимо TCP-порта 23 по умолчанию. [9]

Технические детали

[ редактировать ]

Технические детали Telnet определяются множеством спецификаций, включая РФК   854 . [4]

Коды управления USASCII

[ редактировать ]
Имя Байт-код Объяснение Примечания
НУЛЕВОЙ 0
Перевод строки 10
Возврат каретки 13
Белл 7
Backspace 8
Горизонтальная вкладка 9
Вертикальная вкладка 11
Подача формы 12
Источник: Дж. Постель и Рейнольдс (1983). [4]

Телнет-команды

[ редактировать ]

Команды Telnet состоят как минимум из двух байтов. [4] Первый байт — это escape-символ IAC (обычно байт 255), за которым следует байт-код данной команды:

Имя Байт-код Объяснение Примечания
SE (окончание дополнительных переговоров) 240 Завершение частого согласования (или блока данных) подслужбы протокольного механизма.
НОП (Нет операции) 241 Пакет данных, который ничего не делает
Метка данных 242
Перерыв 243
Прерывание процесса 244 Запросить другую сторону завершить текущий процесс
Прервать вывод 245 Запросить, чтобы другая сторона прекратила отправку вывода
Ты здесь? 246
Стереть символ 247
Стереть линию 248
Вперед, продолжать 249
SB (начало дополнительных переговоров) 250 Инициировать согласование подслужбы протокольного механизма.
ВОЛЯ 251 Информирует другую сторону о том, что эта сторона будет использовать механизм протокола.
НЕ БУДЕТ 252 Информирует другую сторону, что эта сторона не будет использовать механизм протокола.
ДЕЛАТЬ 253 Поручить другой стороне использовать механизм протокола
НЕ 254 Попросите другую сторону не использовать механизм протокола
МАК 255 Инициализатор последовательности/Escape-символ
Источник: Дж. Постель и Рейнольдс (1983). [4]

Интерпретировать как команду

[ редактировать ]

данных Все октеты , кроме 0xff, передаются через Telnet как есть.(0xff или 255 в десятичном формате — это байт IAC (интерпретировать как команду), который сигнализирует о том, что следующий байт — это команда telnet. Команда для вставки 0xff в поток — это 0xff, поэтому 0xff необходимо экранировать, удваивая его при отправке данных. по протоколу Telnet.) [4]

Параметры Telnet

[ редактировать ]

Telnet также имеет множество опций, которые должны поддерживать терминалы, реализующие Telnet.

Параметры Telnet
Код Имя Спецификация Примечания
0 Двоичная передача RFC   856 8-битный режим (так называемая бинарная опция ) предназначен для передачи двоичных данных, а не символов ASCII. Стандарт предполагает интерпретацию кодов 0000–0176 как ASCII, но не дает никакого значения для октетов данных с высоким набором битов . Была попытка внедрить переключаемую поддержку кодировки символов, подобную HTTP. [24] но о фактической поддержке программного обеспечения ничего не известно.
1 Эхо RFC   857
2 Повторное подключение НИК 15391 1973 г.
3 Подавить, идти вперед RFC   858 Код команды «Go Ahead» (249) в исходном протоколе Telnet используется для уведомления другого конца о том, что другой конец может начать отправлять ответные сообщения. Это использовалось при « полудуплексной » связи, поскольку некоторые терминалы могли отправлять и получать сообщения, но не одновременно.
4 Согласование приблизительного размера сообщения НИК 15393 1973 г.
5 Статус RFC   859
6 Метка времени РФК   860
7 Транс и Эхо с дистанционным управлением РФК   726
8 Ширина выходной линии НИК 20196 от августа 1978 г.
9 Размер выходной страницы НИК 20197 от августа 1978 г.
10 Выходное расположение возврата каретки RFC   652
11 Вывод горизонтальных табуляторов RFC   653
12 Расположение горизонтальной вкладки вывода RFC   654
13 Расположение вывода формы RFC   655
14 Вывод вертикальных табуляторов RFC   656
15 Расположение вертикальной вкладки вывода RFC   657
16 Выходное расположение перевода строки RFC   658
17 Расширенный ASCII RFC   698
18 Выход из системы РФК   727
19 Байтовый макрос РФК   735
20 Терминал ввода данных
21 СУПДПУП
22 Выход SUPDUP РФК   749
23 Отправить местоположение RFC   779
24 Тип терминала RFC   1091
25 Конец записи RFC   885
26 Идентификация пользователя TACACS РФК   927
27 Маркировка выхода RFC   933
28 Номер местоположения терминала РФК   946
29 Режим Telnet 3270 RFC   1041
30 Х.3 ПАД RFC   1053
31 Договоритесь о размере окна RFC   1073
32 Конечная скорость RFC   1079
33 Удаленное управление потоком RFC   1372
34 Линейный режим RFC   1184
35 X Расположение дисплея RFC   1096
36 Вариант среды RFC   1408
37 Вариант аутентификации РФК   2941
38 Вариант шифрования РФК   2946
39 Новый вариант среды РФК   1572
40 TN3270E РФК   2355 См. IBM 3270.
41 XAUTH
42 ЧАРСЕТ РФК   2066
43 Удаленный последовательный порт Telnet (RSP)
44 Опция управления Com-портом РФК   2217
45 Telnet подавляет локальное эхо
46 Telnet Запуск TLS
47 КЕРМИТ РФК   2840 См. Кермит (протокол).
48 ОТПРАВИТЬ URL-адрес
49 FORWARD_X
50-137 Неназначенный
138 ТЕЛОПТ ПРАГМА ВХОД
139 ТЕЛОПТ SSPI ВХОД
140 ТЕЛОПТ ПРАГМА СЕРДЦЕБИТИЕ
141-254 Неназначенный
255 Расширенный список опций RFC   861
Источник: Управление по присвоению номеров в Интернете (nd). [25]


[ редактировать ]

Интернет-стандарты

[ редактировать ]
  • RFC   854 , Спецификация протокола Telnet
  • RFC   855 , Технические характеристики опции Telnet
  • RFC   856 , Двоичная передача Telnet
  • RFC   857 , опция эха Telnet
  • RFC   858 , опция подавления Telnet Go Ahead
  • RFC   859 , опция состояния Telnet
  • RFC   860 , опция метки времени Telnet
  • RFC   861 , Расширенные параметры Telnet: опция списка

Предлагаемые стандарты

[ редактировать ]
  • RFC   885 , опция окончания записи Telnet
  • RFC   1073 , Параметр размера окна Telnet
  • RFC   1079 , опция скорости терминала Telnet
  • RFC   1091 , опция типа терминала Telnet
  • RFC   1096 , Вариант расположения дисплея Telnet X
  • RFC   1123 , Требования к интернет-хостам — применение и поддержка
  • RFC   1184 , опция линейного режима Telnet
  • RFC   1372 , опция удаленного управления потоком через Telnet
  • RFC   1572 , опция среды Telnet
  • RFC   2941 , опция аутентификации Telnet
  • RFC   2942 , Аутентификация Telnet: Kerberos версии 5
  • RFC   2943 , Аутентификация TELNET с использованием DSA
  • RFC   2944 , Аутентификация Telnet: SRP
  • RFC   2946 , опция шифрования данных Telnet
  • RFC   4248 , Схема URI Telnet

Информационный/экспериментальный

[ редактировать ]
  • RFC   1143 , Метод Q реализации согласования параметров TELNET
  • RFC   1571 , Проблемы совместимости опций среды Telnet
  • RFC   2066 , опция TELNET CHARSET

Другие RFC

[ редактировать ]
  • RFC   1041 , опция режима Telnet 3270
  • RFC   1097 , опция подсознательного сообщения TELNET
  • RFC   2355 , улучшения TN3270
  • RFC   1205 , 5250 Интерфейс Telnet
  • RFC   2217 , опция управления COM-портом Telnet
  • RFC   4777 , Улучшения Telnet IBM iSeries

Telnet-клиенты

[ редактировать ]
[ редактировать ]

«Звёздные войны: Эпизод IV — Новая надежда» 1977 года воссоздан в виде художественного фильма с текстом, передаваемого через Telnet. [26]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Когда, Эндрю (2011). Точка-тире до Dot.Com: как современные телекоммуникации превратились из телеграфа в Интернет . Спрингер. п. 132. ИСБН  9781441967596 .
  2. ^ Перейти обратно: а б Мейнель, Кристоф; Сак, Харальд (2013). Межсетевое взаимодействие: технологические основы и приложения . Издательство X.media. п. 57. ИСБН  978-3642353918 .
  3. ^ Перейти обратно: а б с д Валенчич, Д.; Мательян, В. (2019). «Реализация протокола NETCONF» . 2019 г. 42-я Международная конвенция по информационным и коммуникационным технологиям, электронике и микроэлектронике (МИПРО) . стр. 421–430. дои : 10.23919/МИПРО.2019.8756925 . ISBN  978-953-233-098-4 . S2CID   195883872 .
  4. ^ Перейти обратно: а б с д и ж г Постел, Дж.; Рейнольдс, Дж. К. (1983). «Спецификация протокола Telnet» . Сетевая рабочая группа . дои : 10.17487/RFC0854 . ISSN   2070-1721 . РФК 854 .
  5. ^ Перейти обратно: а б Даш, Ресул; Карабаде, Абубакар; Тунец, Гуркан (2015). «Распространенные типы сетевых атак и механизмы защиты» . 2015 23-я конференция по приложениям обработки сигналов и связи (SIU) . стр. 2658–2661. дои : 10.1109/SIU.2015.7130435 . ISBN  978-1-4673-7386-9 . S2CID   11256038 .
  6. ^ Тодоров, Добромир (2007). Механика идентификации и аутентификации пользователей: основы управления идентификацией . Бока-Ратон: Публикации Ауэрбаха. ISBN  978-1-4200-5220-6 . OCLC   263353270 .
  7. ^ Перейти обратно: а б Махмуд, HB (2003). «Протокол безопасности транспортного уровня в Telnet» . 9-я Азиатско-Тихоокеанская конференция по коммуникациям (IEEE Cat. No.03EX732) . Том. 3. С. 1033–1037 Том 3. дои : 10.1109/APCC.2003.1274255 . ISBN  0-7803-8114-9 . S2CID   56798078 .
  8. ^ «Реестр имен служб и номеров портов транспортного протокола» . www.iana.org . Проверено 12 января 2023 г.
  9. ^ Перейти обратно: а б с д Шриниваса, Шрейас; Педерсен, Йенс Мирюп; Василоманолакис, Эммануил (2 ноября 2021 г.). «Открыт для проката» . Материалы 21-й Интернет-конференции ACM по измерениям . ММК '21. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 195–215. дои : 10.1145/3487552.3487833 . ISBN  978-1-4503-9129-0 . S2CID   240357287 .
  10. ^ Постел, Дж. (1981). «План перехода NCP/TCP» . Сетевая рабочая группа . дои : 10.17487/RFC0801 . ISSN   2070-1721 . РФК 801 .
  11. ^ Протокол Телнет . 3 апреля 1972 г. doi : 10.17487/RFC0318 . РФК 318 .
  12. ^ Брюен, Гарт О. (2015). WHOIS управляет Интернетом: протокол, политика и конфиденциальность (1-е изд.). Уайли. п. 25. ISBN  9781118679555 .
  13. ^ Дж. Уайт (9 августа 1971 г.). Пользователь TELNET — описание первоначальной реализации . Лаборатория компьютерных исследований, UCSB. дои : 10.17487/RFC0206 . РФК 206 .
  14. ^ Спецификация протокола TELNET . 1 мая 1973 г. doi : 10.17487/RFC0495 . РФК 495 .
  15. ^ Перейти обратно: а б Шимонски, Роберт Дж.; Итон, Уолли; Хан, Умер; Гордиенко, Юрий (01 января 2002 г.), Шимонски, Роберт Дж.; Итон, Уолли; Хан, Умер; Гордиенко, Юрий (ред.), «Глава 11. Обнаружение и устранение нарушений безопасности с помощью Sniffer Pro» , Справочник по оптимизации сети и устранению неполадок Sniffer Pro , Burlington: Syngress, стр. 513–565, doi : 10.1016/B978-193183657-9/ 50015-0 , ISBN  978-1-931836-57-9 , получено 12 января 2023 г.
  16. ^ Перейти обратно: а б с д Самтани, Сагар; Ю, Шуо; Чжу, Хунъи; Паттон, Марк; Чен, Синьчунь (2016). «Выявление уязвимостей SCADA с использованием методов пассивной и активной оценки уязвимостей» . Конференция IEEE 2016 по разведке и информатике безопасности (ISI) . стр. 25–30. дои : 10.1109/ISI.2016.7745438 . ISBN  978-1-5090-3865-7 . S2CID   11741873 .
  17. ^ Кирк, Джереми (12 февраля 2007 г.). «Уязвимость нулевого дня в Solaris позволяет осуществлять удаленные атаки» . Сетевой мир . Проверено 12 января 2023 г.
  18. ^ «Порты IBM TCP/IP, необходимые для доступа к Windows и связанным функциям — США» . www-01.ibm.com . IBM Technote. Архивировано из оригинала 18 сентября 2016 г. Проверено 7 сентября 2016 г. {{cite web}}: CS1 maint: другие ( ссылка )
  19. ^ Тодоров, Добромир (2007). Механика идентификации и аутентификации пользователей: основы управления идентификацией . Бока-Ратон: Публикации Ауэрбаха. ISBN  978-1-4200-5220-6 . OCLC   263353270 .
  20. ^ Поулсен, Кевин (2 апреля 2007 г.). «Телнет, умер в 35...RIP» . Проводной . п. 24. Архивировано из оригинала 21 декабря 2016 года . Проверено 14 июня 2017 г.
  21. ^ «Системный администратор MD» . www.sysadmin.md . Проверено 12 января 2023 г.
  22. ^ Илонен, Тату. «История протокола SSH» . Домашняя страница SSH . SSH Communications Security, Inc. Архивировано из оригинала 25 июля 2018 года . Проверено 14 июня 2017 г.
  23. ^ «Telnet | PDF | Сетевые стандарты | Интернет-стандарты» . Скрибд . Проверено 12 января 2023 г.
  24. ^ КОДИРОВКА TELNET Опция . дои : 10.17487/RFC2066 . РФК 2066 .
  25. ^ «Опции Telnet» . www.iana.org . Проверено 12 января 2023 г.
  26. ^ «Затерянные миры Telnet» . Новый стек . 10 марта 2019 г. Проверено 5 июня 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0586860e82188a788861351c243193b3__1722367440
URL1:https://arc.ask3.ru/arc/aa/05/b3/0586860e82188a788861351c243193b3.html
Заголовок, (Title) документа по адресу, URL1:
Telnet - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)