Сирийские источники публикуют сообщения о том, что правительственные войска САР перешли в контрнаступление в районе города Дейр-эз-Зор. Боевики ИГИЛ (запрещено в РФ) в течение последних нескольких дней пытались взять в окружение позиции сирийской армии на военном аэродроме и перерезать транспортную артерию, соединявшую город с аэродромом. Накануне боевики были крайне близки к этому, однако ударами с воздуха удалось умерить пыл террористов.
После нескольких часов воздушной операции ВВС САР и ВКС РФ против боевиков так называемого «Исламского государства» в наступление перешли и сухопутные силы сирийской армии. При поддержке ополчения удалось отбросить боевиков от аэродрома и ликвидировать угрозу возникновения «котла» в районе аэродрома.
Сирийские войска предпринимают попытки восстановить контроль над населённым пунктом Джирайя к северу от аэродрома Дей-эз-Зора.
Видео RUPTLY TV:
На этом фоне поступают сообщения и о начале контрнаступления сирийских войск в районе Пальмиры (Тадмора). Ранее по позициям игиловцев в районе этого города наносились удары с воздуха, что позволило уничтожить несколько десятков террористов и принадлежавшую им бронетехнику в районе авиабазы T-4. По сообщениям сирийских источников, в наступлении на Тадмор (Пальмиру) принимает участие сирийская республиканская гвардия, 11-я механизированная дивизия, а также отряды Хезболлы. Удары сухопутных сил сосредоточены на позициях террористов ИГИЛ в районе нефтегазовых месторождений.
Англоязычный ролик от Al-Masdar:
[media=https://youtu.be/k8lxlCVrUk4]




