Перейти к публикации

LAN

  • записей
    5
  • комментариев
    0
  • просмотров
    1 168

Записи в этом блоге

Удаленное включение компьютера по сети и через интернет

Допустим у вас  в локальной сети есть удаленный компьютеры, к которому вы периодически подключаетесь со своего компьютера через удаленный рабочий стол или при помощи специальных программ Team Viewer или Radmin, не важно. И для подключение вам не необходимо что бы удаленный компьютер был включен, а если он выключен, и вам далеко или лень идти включать его, нажимать на кнопку питания. То тут на помощь придет технология WOL что в расшифровывается как Wake On Lan, что переводится как "проснутся по сети". Что делает эта технология?, она посылает так сказать "магический пакет" (magic packet), это пакета несет в себе данные с определенной последовательностью. Требования к удаленному компьютеру, что бы данная технология работала это: Материнская плата с питанием ATX; BIOS здесь нужно включить поддержку Wake-On-LAN, и настроить правильно энергосбережение. Сетевая карта с поддержкой технологии WOL (тоже почти все,но её еще необходимо включить в настройках сетевой карты); Пункт 1 И так убедились что у нас материнская плата с питанием ATX, это почти все современные компьютеры. Пункт 2 Заходим в БИОС, находим в меню что-то похожее на управление питанием (Power Management Setup) или в Advanced. Включаем функцию Wake-On-LAN, выглядит этот пункт может по разному в зависимости от BIOS, пример: Resume by LAN Wake Up On LAN WOL From Soft-Off Power Up on PCI Вообще смотрите все что касается фраз "Power Up", "WOL", "Wake Up", "Resume by" но связанное с LAN, MAC или PCI.
Переводим работу материнской платы в определенный режим энергосбережения Suspend Mode в основном компьютеры поддерживают ACPI и позволяют использовать только два режима S1 (POS) и S3(STR) но нас будет интересовать режим S1 (Power on Suspend), это тоже очень важно, иначе на нашу сетевую карту не будут подаваться постоянно 5В при выключенном компьютере, и мы не сможем его включить. После того как включили настройку в БИОС, необходимо удостоверится что при выключенном компьютере на сетевой карте светится индикатор зеленый или оранжевый огонек, что и будет означать что все сделано правильно. Пункт 3 Далее надо настроить сетевую карту в операционной системе Windows, не важно встроенная или выделенная заходим в настройки ищем такие пункты как: Wake on Magic Packet Wake on Pattern Wake on Lan WakeOnLan from PowerOff Wake from shutdown Если какие либо настройки небыли найдены то тут вам придется самим читать документацию по вашей сетевой карте или материнской плате и узнавать какие пункты это все включают, но однозначно они есть и должны быть включены иначе ничего не получится. И уже после того как вы все настроили и БИОС и Сетевую карту, выключайте компьютер и смотрим и еще раз убеждаемся что горит зеленый огонек сзади на сетевой карте, он должен гореть, тем самым означая что она готова к приему магического пакета. Ну а дальше дело осталось за малым, отправить этот пакет по сети или через интернет. Удаленное включение компьютера по локальной сети IP-адрес компьютера в таком случае знать не обязательно. Достаточно отправить широковещательный пакет 225.225.225.225 в локальную сеть. Вам необходимо знать MAC-адрес (физический адрес) сетевой карты того компьютера который собираетесь включать. Вам нужна программа, которая будет посылать этот магический пакет (_http://www.depicus.com/wake-on-lan/wake-on-lan-gui.aspx). Удаленное включение компьютера через интернет Вам необходимо знать белый IP-адрес включаемого удаленного компьютера; MAC-адрес; Если на другом конце удаленный компьютер находится в локальной сети под управлением сервера или маршрутизатора, то тут необходимо настроить их, перебросив порты на включаемой компьютер в этой сети. Пример: Допустим ваш белый IP 109.xxx.xx. 112 , то вам нужно в маршрутизаторе прописать в разделе “Переадресация одного порта” Внешний порт, например 4545(или другой не использованный), а Внутренний порт 3389 (RDP порт, обязательно только такой), На IP-адрес 192.168.1.123 включаемого компьютера. P.S.: Очень важно при удаленном подключении по локальной сети или через интернет, не забыть проверить порты на доступность(открытость) особенно внешний иначе вашему магическому пакету будет отказано в доступе, проверить можно с помощью сервиса _http://2ip.ru/check-port/. Если порт закрыт, то значить его блокирует Фаервол (Межсетевой экран) на маршрутизаторе или сервере. Его нужно открыть.

k010v

k010v

Удаленная установка Radmin по сети с помощью Radmin Deployment Tool

Удаленная установка по сети с помощью Radmin Deployment Tool Скачайте (radmindp12.zip) и распакуйте набор утилит Radmin Deployment Package. Он содержит файлы для установки Radmin Activation Server и Radmin Deployment Tool. Установите Radmin Deployment Tool (rdpltool12.msi) на своем компьютере. На этот же компьютер скачайте и сохраните последнюю версию Radmin Server в виде MSI-файла на нужном языке с сайта www.radmin.ru С помощью меню запустите "Radmin MSI Configurator". Откройте загруженный Radmin Server MSI-файл в Radmin MSI Configurator и укажите параметры Radmin Activation Server и другие настройки Radmin Server. Для сервера активации укажите IP-адрес или DNS-имя компьютера, на котором запущен Activation Server. Если у Вас есть несколько лицензионных ключей, то Вы можете ввести их разделив знаком ";" (точка с запятой) без пробелов. Задайте настройки безопасности Radmin Server, чтобы получить доступ к удаленному компьютеру после установки. Вы должны указать либо имя пользователя и пароль в системе безопасности Radmin, либо выбрать пользователя или группу при использовании системы безопасности Windows, чтобы получить доступ к удаленному компьютеру после установки. Сохраните измененный Radmin Server MSI-файл С помощью меню запустите "Radmin Deployment Tool" Измененный MSI-файл может быть установлен вручную, с использованием специальной утилиты Radmin Deployment Tool, с помощью групповых политик, утилит для установки MSI-файлов или предоставлен сотрудникам для самостоятельной установки. Более подробную информацию Вы можете получить в файле справки к Radmin Deployment Tool.

k010v

k010v

Создаем сетевое хранилище на основе FreeNAS

Недавно я рассматривал дистрибутив NAS4Free в качестве основы для домашнего сетевого хранилища. NAS4Free не впечатлил своими возможностями, теперь настала очередь его прародителя — FreeNAS.
Основное отличие с потребительской точки зрения заключается в том, что FreeNAS как бы больше ориентирован на корпоративный сегмент. Поэтому у разработчиков не стоит задача сделать систему, которая будет работать даже на доисторическом компе. У FreeNAS довольно большие рекомендуемые требования к оперативной памяти — 6 Гб, дистрибутив распространяется только для платформы x64. В качестве основы для домашнего сетевого хранилища я его рассматриваю только из-за бесплатности.
На момент написания обзора актуальная версия дистрибутива FreeNAS 9.10. Я специально взял комп с меньшим количеством оперативной памяти, всего 2 Гб. Посмотрим, что из этого выйдет. Пока в компьютере один жесткий диск, который предназначен для установки системы. Установка С сайта разработчиков скачивается установочный iso-образ. Можно ли скачать LiveCD версию или образ для USB-флешки я проверять не стал. Система загружается в первоначальный экран. Выбираем Install/Upgrade: Если на вашем ПК оперативной памяти меньше 4Гб, то вы получите соответствующее уведомление. Сообщение можно просто проигнорировать. Далее просят отметить диски, на которые мы хотим установить FreeNAS. Не совсем понятно, что именно разработчики имеют ввиду. Как это установить систему на несколько дисков сразу? Это будет RAID или что? Ну да фиг с ним. У нас всего один диск, его и выбираем: Далее надо придумать пароль для root и ввести его 2 раза. Ничего сложного: Последний вопрос перед началом установки — в каком режиме работать загрузчику на ПК. Если у вас старая материнская плата, то следует выбрать Boot via BIOS. Если новая, то можно выбрать Boot via UEFI: Через несколько минут установщик сообщит, что система установлена и нам нужно перезагрузиться: На этом установка завершена. Хочется сразу отметить, что процесс установки FreeNAS гораздо проще чем у NAS4Free. Выключаю комп, добавляю еще 2 жестких диска одинаковой емкости, которые будут использоваться для хранения информации. Подключаю ПК к сети и включаю питание. После загрузки начальный экран примет следующий вид. И тут так же есть отличие в пользу FreeNAS. Система сразу же получила IP адрес от роутера без нашей помощи. Ссылка для входа на web-интерфейс отображается в нижней части экрана. В нашем примере это http://192.168.17.50 Настройка Заходим в web-интерфейс с использованием пароля указанного при установке: После успешного входа запускается мастер начальной настройки. Это удобно. В NAS4Free этого нет. Нам предлагают выбрать язык, часовой пояс и раскладку клавиатуры для консоли: Далее нам предлагают определить схему добавления жестких дисков. Кроме первого и последнего пункта выбрать ничего нельзя. Странный вопрос. Выбираем первый пункт (automatic) и указываем имя пула: Дальше следует диалог сопряжения с доменом. Пропускаем этот шаг: Затем нас предлагают сразу насоздавать сетевых папок. Мы это сделаем чуть позже, а пока пропускаем: Далее идет настройка почтовых систем. Пропускаем… Последняя менюха, тут мы подтверждаем все наши действия: Вот наконец-то мы и добрались до интерфейса сетевого хранилища. Перавым бросается в глаза некоторая несуразица: зачем все элементы управления продублированы слева и сверху? Ну да ладно. Попробуем создать сетевую папку. Идем в меню Общие ресурсы, Windows SMB. Сделаем ресурс с названием test в нашем пуле жестких дисков: Интерфейс FreeNAS довольно предусмотрительный. После создания первой сетевой папки нам сразу предлагают включить нужную службу. Мы, конечно, соглашаемся: При необходимости можно отредактировать некоторые параметры службы: Однако, есть и ложка дегтя. Так же как и в NAS4Free мы не можем через web-интерфейс задать разрешения на каждую сетевую папку отдельно. Можем только выбрать гостевой доступ или нет. Если все было сделано с настройками по умолчанию (как у нас), то доступа на запись в сетевые папки у вас не будет: Получается, что так или иначе нужно уметь работать в консоли, чтобы гибко назначить права на каждую папку. Если права разграничивать не нужно, то в настройках службы можно выбрать уровень доступа по умолчанию в root. После этого появятся права на запись в сетевые папки у всех: Плюс FreeNAS заключается в том, что в отличие от NAS4Free вам не нужно заранее создавать папки в файловой системе, чтобы потом их расшаривать. Медиасервер Немаловажной функцией домашнего сетевого хранилища можно назвать функцию медиасервера. Здесь FreeNAS так же смотрится гораздо лучше, чем NAS4Free. Всё дело в том, что в интерфейсе FreeNAS есть возможность устанавливать плагины, которые реализуют ту или иную функцию. На мой взгляд, лучший медиасервер на любой платформе — это Plex, потому что он умеет транскодировать любые форматы для любых устройств и при этом обладает самым лучшим интерфейсом. Plex тут есть, только устанавливается через задницу. Установка плагина длилась около часа. При этом все это время было непонятно делает ли система что либо или нет. Об окончании установки вас никто не оповестит. Просто нужно обладать телепатическими способностями, чтобы заглянуть в раздел установленных плагинов. Когда там появится установленный медиасервер, его нужно будет включить: Еще не лишним будет перезагрузить web-интерфейс в браузере, чтобы Plex появился в левом древовидном списке. Часть настроек будет в разделе Jail. Первая странность, которую я обнаружил — Plex втихаря повесил себе отдельный IP: У меня этот адрес оказался уже занят другим устройством, поэтому настройку в Plex’e необходимо изменить. Еще один ньанс, что все содержимое Plex’a хранится в созданной нами ранее сетевой папке test\jail\plexmediaserver_1\ Зайти в web-интерфейс Plex’a можно отсюда: We-bинтерфейс: Plex предложит вам создать аккаунт, чтобы потом впаривать вам премиальные фичи за деньги. Можно от этого отказаться, нажав на ссылку «Что это» в правом нижнем углу и в следующем экране согласиться с ограниченной функциональностью: Далее несколько шагов настройки. Можно повторить в точности как на скриншотах. Нажимаем кнопку Следующий: Добавим одну библиотеку, например, с фильмами: Укажем путь до библиотеки: И нажмем Готово. Заключительная особенность медиасервера заключается в том, что он хранит все сое борохло в ранее созданной нами сетевой папке test\jails\plexmediaserver_1\media\ Пройдите в этот каталог, создайте там папку video и закиньте туда какой-нибудь фильм. Через некоторое время фильм появится в web-интерфейсе медиасервера и станет доступен для просмотра с любого ТВ по протоколу DLNA. С компьютеров можно смотреть или сразу с файла или через браузер. С мобильных устройств через приложение Plex. Аналогичные библиотеки вы можете создать для музыки и фотографий. torrenet-клиент torrent-клиент так же устанавливается в виде плагина, так же через задницу в Jails. Так же добавляется отдельный IP для службы, так же все папки настраиваются относительно корня Jails. Просто жопа!   Проверка отказоустойчивости В плане управления жесткими дисками мы согласились на автоматические настройки мастера при первом запуске. Настало время проверить, насколько надежно хранить информацию на FreeNAS. Как мы сказали в начале статьи для хранения данных мы вставили в ПК 2 жестких диска. Что будет, если мы один диск выдернем? Выдернул. Ничего не случилось, вся информация на месте, но в web-интерфейсе появился статус DEGRADED, свидетельствующий о повреждении пула: Выключил ПК, добавил новый чистый диск взамен «отказавшего». Но как его добавить в поврежденный пул без бубна не разберешься. Для обычных пользователей это адский ад! Заключение Как и ожидалось, FreeNAS плохо подходит для реальных задач для обычных пользователей или специалистов не знакомых с *nix системами. А если сюда еще добавить то количество несуразиц и недоработок, то можно уверенно сказать, что FreeNAS это очередное вечно недоделанное говно, которое чуть лучше, чем NAS4Free. Из-за неочевидности работы с жесткими дисками у вас есть реальный риск рано или поздно приехать на потерю данных. Как и в NAs4Free нельзя гибко настраивать права доступа к сетевым папкам Jails — это взрыв мозгов для нормального человека Не могу рекомендовать этот дистрибутив ни для домашнего применения ни для корпоративного. Плюсы бесплатности просто меркнут по сравнению с количеством потенциальных проблем.  

k010v

k010v

Как правильно настроить DNS для почтового сервера

Многие современные методы борьбы со спамом активно используют службу DNS для выявления нежелательных сообщений электронной почты. Поэтому правильная настройка DNS-зоны для собственного сервера корпоративной почты позволит администратору избежать множества проблем с приёмом электронной почты от удалённых почтовых серверов и с отправкой электронной почты со своего почтового сервера. Рассмотрим настройку DNS-зоны на примере наиболее распространённого DNS-сервера BIND для правильной работы почтового хостинга корпоративной почты. Итак, в доменной зоне должны в обязательном порядке быть указаны следующие записи: Запись типа NS— Name Server, сервер имён В записях типа NS указываются имена DNS-серверов, которые будут поддерживать доменную зону. По требованиям регистраторов доменных имён в целях доступности и отказоустойчивости их должно быть не менее двух и они должны быть расположены в различных подсетях класса C. Имя должно заканчиваться точкой иначе DNS-сервер интерпретирует имя как поддомен текущей зоны. NS ns1.tendence.ru.
NS ns2.tendence.ru.
NS ns3.tendence.ru. Запись типа MX — Mail eXcanger, сервер обмена электронной почтой Основная запись в доменной зоне, указывающая на имена почтовых серверов этого домена, без которой невозможны приём и отправка (косвенно) почты. Невозможность отправки почты указана как косвенная потому, что подавляющее большинство почтовых серверов перед приёмом сообщения в целях защиты от спама обязательно проверит наличие в DNS-зоне MX-записей и их соответствие IP-адресу отправителя. В случае отсутствия такой записи и/или её несоответствия удалённым почтовым сервером с вероятностью чуть менее 100% в приёме электронной почты будет отказано. Указание MX-записи отличается от синтаксиса рассмотренной ранее A-записи тем, что MX поддерживает приоритеты. Приоритет MX-записи — целое число от нуля включительно, указывающее несколько возможных почтовых серверов для этого домена, и определяющее порядок их перебора почтовым сервером отправителя в случаях недоступности некоторых из них. Обратите внимание, адресом почтового сервера в MX-записи не может быть IP-адрес, только доменное имя. MX 0 mx1.tendence.ru.
MX 5 mx2.tendence.ru.
MX 10 mx3.tendence.ru.
MX 100 mx4.tendence.ru. В примере выше наибольшим приоритетом (0) в приёме почты обладает хост mx1.tendence.ru Именно к нему в первую очередь будут обращаться для отправки сообщений на ваш корпоративный почтовый сервер все другие почтовые серверЫ. Если по каким-то причинам в соединение с этим почтовым сервером будет отказано, отправитель перейдёт к попытке оправки почты на почтовый сервер с следующим приоритетом — 5, mx2.tendence.ru и так далее. Таким образом, MX-записи дают возможность гибкой настройки балансировки нагрузки (можно указать несколько записей с один и тем же приоритетом) и отказоустойчивости хостинга почты. Запись типа A - Address, IP-адрес, соответствующий доменному имени Необходима для преобразования доменного имени непосредственно в IP-адрес. Должна соответствовать внешнему статическому маршрутизируемому IP-адресу, выделенному провайдером. mail A 192.168.0.1 Запись типа PTR — PoinTeR, указатель в обратной зоне DNS Исключительно важная запись, значение rDNS-записи в работе хостинга почты невозможно переоценить! Удалённые почтовые серверы проверяют наличие и содержимое этой записи при попытке отправить им почту и их системы антиспама придают очень веское значение результатам проверки. Рекомендуется давать им осмысленное имя, которое соответствует имени, данному почтовому серверу к MX и A-записях. Почтовые серверы Mail.Ru, например, вообще не принимают электронную почту от почтовых серверов с неправильными с их точки зрения PRT/rDNS-записями. Так, почта от хоста 4-3-2-1.dsl-pool.prodiver.ru будет отклонена из-за исчезающей вероятности наличия у серьёзного корпоративного почтового сервера такого имени. Как правило запись в эту зону вносится вашим хостером или провайдером, если вы не обладаете собственной автономной системой (AS). 1 PTR mx1.tendence.ru.   Также желательно указать следующие необязательные записи. Их наличие позволит почтовым серверам, принимающим вашу электронную почту, однозначно идентифицировать ваш почтовый домен и не путать сообщения, с него поступающие, со спамом. Запись типа TXT/SPF — TeXT, текстовая запись/Sender Policy Framework, структура политики отправителя Замечательное средство защиты от подделки адреса отправителя, принятое в качестве стандарта RFC с 2006 года. Является эффективным, быстрым и использующим крайне мало ресурсов как со стороны отправителя, так и получателя средством. Остаётся только сожалеть, что за прошедшие годы не все почтовые домены внедрили у себя SPF-записи, если бы это произошло, спама в электронной почте стало бы на порядок меньше. Значительно снижает вероятность ложного определения сообщения с вашего сервера корпоративной электронной почты как спам. Заключается в явном указании списка IP-адресов/серверов, которые имеют право на отправку электронной почты от имени домена. TXT «v=spf1 +mx -all» Запись такого вида указывает используемую версию SPF — 1 (а другой пока и нет, сделано для совместимости с будущими версиями протокола), разрешает приём почты домена со всех адресов, указанных как MX-записи и запрещает приём почты со всех других почтовых серверов. Такой настройки будет достаточно в подавляющем большинстве случаев настройки корпоративной почты для предотвращения подделки адресов и снижения шансов маркировки ваших сообщений как спама. Запись типа TXT/DKIM — TeXT, текстовая запись/Domain Keys Identified Mail, электронная почта, идентифицированная доменными ключами Криптографическая технология, принятая в качестве стандарта с 2007 года. Как и SPF призвана предотвратить подделку адресов отправителя, уникальным образом идентифицировать его, а также подтвердить, что в процессе доставки сообщение электронной почты не было изменено. Требует поддержки почтового сервера для подписания каждого сообщения доменным ключом. Для проверки используется открытый ключ, указанный в зоне DNS: selector._domainkey TXT "v=DKIM1; p=MIGfMA1CSqGSIb1DQEBAQUAA4GNADCBiQKBgQCnmGN26HP/0oxTdlKSaivGvO0y38tY6RbBbJXHerIE1aHkCk/PTJhnD3hAIEhLobIqWazInJFZMO1W/jqUP2MxH16lU/jzuZvvUH3l8/kq4egAxYiwcya6ksVe0OzTtkF2XHFzhvGxQ/SJD/26PugcDS2NwVIG9PrWL9POXwIDAQAB" 
_domainkey TXT «o=-» Имя selector означает конкретный ключ (их может быть несколько), используемый для подписания сообщения, параметр v — версия DKIM, p — собственно ключ. Политика o=- указывает, что неподписанные/неправильно подписанные сообщения должны отклоняться. Настоятельно рекомендуется для применения — повсеместное внедрение этой технологии позволило бы навсегда решить проблему спама. Подключение DKIM к корпоративной почте позволит сообщениям сотрудников не быть ложно опознанными как спам у получателей. Более подробную информацию по подключению DKIM к вашему почтовому серверу ищите в документации к нему.

k010v

k010v

Выпуск дистрибутива для создания сетевых хранилищ FreeNAS 11.2

Выпуск дистрибутива для создания сетевых хранилищ FreeNAS 11.2 Подготовлен релиз FreeNAS 11.2, дистрибутива для быстрого развёртывания сетевого хранилища (NAS, Network-Attached Storage). Дистрибутив основан на кодовой базе FreeBSD, отличается интегрированной поддержкой ZFS и возможностью управления через веб-интерфейс, построенный с использованием Python-фреймворка Django. Для организации доступа к хранилищу поддерживается FTP, NFS, Samba, AFP, rsync и iSCSI, для повышения надежности хранения может применяться программный RAID (0,1,5), для авторизации клиентов реализована поддержка LDAP/Active Directory. Установочный iso-образ (600 Мб) подготовлен только для архитектуры x86_64. Основные изменения: Задействован по умолчанию новый и существенно переработанный web-интерфейс, построенный с использованием фреймворка Angular. В новом интерфейсе добавлена поддержка тем оформления, переработана система меню (верхнее меню убрано в пользу боковой панели с выпадающими меню). По своей функциональности и доступным настройкам новый интерфейс не отстаёт от старого, в том числе сохранена поддержка всех протоколов и предоставлены возможности по управлению снапшотами и пулами хранилищ. Старый интерфейс остался доступен в форме опции и его можно выбрать на странице входа; Для управления плагинами и преднастроенными jail-окружениями вместо Warden задействован новый интерфейс iocage, в котором расширена функциональность, улучшена интеграция с ZFS и добавлена возможность расширения функциональности самого iocage через плагины. API iocage несовместим со старым менеджером и требует переработки плагинов.В новом интерфейсе показываются только плагины, переведённые на новый API. Ранее установленные плагины и jail после обновления продолжат свою работу, но для управления ими потребуется вход с использованием старого web-интерфейса. Переведённые на новый API плагины: PlexMediaServer, Nextcloud, Syncthing, Deluge radarr. Новые плагины: BackupPC, BRU server, BitTorrent Sync, ClamAV, GitLab, Jenkins, Redmine; Добавлена поддержка самошифруемых SSD-накопителей; Новые REST и WebSocket API, совместимые с Swagger и обеспечивающие обратную совместимость со старым API; Добавлена возможность выбора облачного хранилища для сохранения резервных копий. Поддерживаются такие системы, как Amazon Cloud Drive, Box, Dropbox, Google Drive, Hubic, Mega, Microsoft OneDrive, pCloud и Yandex Disk. Резервные копии теперь могут сохраняться в зашифрованном виде;   Улучшено управление и обработка создания виртуальных машин. При загрузке теперь проверяется наличие в системе необходимых для работы VM ресурсов и при недостатке памяти выводится ошибка; Вместо GRUB задействован штатный загрузчик FreeBSD; Улучшена поддержка файловой системы ZFS, реализация которой обновлена до свежей кодовой базы OpenZFS; Предоставлено несколько встроенных тем оформления, адаптированных для работы со смартфонов и планшетов.      

k010v

k010v



  • Блоги

    • CentOS

      • 13
        записей
      • 1257
        комментариев
      • 17365
        просмотров
    • web-администрирование

      • 3
        записи
      • 0
        комментариев
      • 257
        просмотров
    • Mikrotik

      • 11
        записей
      • 225
        комментариев
      • 21973
        просмотра
    • LAN

      • 5
        записей
      • 0
        комментариев
      • 1168
        просмотров
    • Windows

      • 17
        записей
      • 12
        комментариев
      • 962
        просмотра
    • Asterisk

      • 2
        записи
      • 0
        комментариев
      • 91
        просмотр
    • Разное

      • 1
        запись
      • 0
        комментариев
      • 331
        просмотр
    • 1C

      • 1
        запись
      • 0
        комментариев
      • 240
        просмотров
    • Linux

      • 2
        записи
      • 0
        комментариев
      • 263
        просмотра
    • iOS

      • 1
        запись
      • 0
        комментариев
      • 273
        просмотра
×