Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Foardat wy yn 'e basis fan VLAN's komme, soe ik jo allegear freegje om dizze fideo te stopjen, klikje op it ikoan yn' e linker ûnderste hoeke wêr't it seit Networking consultant, gean nei ús Facebook-side en like it dêr. Gean dan werom nei de fideo en klikje op it King-ikoan yn 'e rjochter ûnderkant om te abonnearjen op ús offisjele YouTube-kanaal. Wy foegje konstant nije searjes ta, no giet dit oer de CCNA-kursus, dan binne wy ​​​​fan plan om in kursus fan fideolessen CCNA Security, Network+, PMP, ITIL, Prince2 te begjinnen en dizze prachtige searjes op ús kanaal te publisearjen.

Dat, hjoed sille wy prate oer de basis fan VLAN en beantwurdzje 3 fragen: wat is in VLAN, wêrom hawwe wy in VLAN nedich en hoe't jo it konfigurearje. Ik hoopje dat jo nei it besjen fan dizze fideo-tutorial jo alle trije fragen kinne beantwurdzje.

Wat is VLAN? VLAN is in ôfkoarting foar firtueel lokaal gebietnetwurk. Letter yn dizze tutorial sille wy sjen wêrom't dit netwurk firtueel is, mar foardat wy trochgean nei VLAN's, moatte wy begripe hoe't in switch wurket. Wy sille guon fan 'e fragen besjen dy't wy yn' e foarige lessen besprutsen hawwe.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Litte wy earst beprate wat in Multiple Collision Domain is. Wy witte dat dizze 48-poarte-switch 48 botsingsdomeinen hat. Dit betsjut dat elk fan dizze havens, of apparaten ferbûn mei dizze havens, kin kommunisearje mei in oar apparaat op in oare haven yn in ûnôfhinklike wize sûnder beynfloedzjen inoar.

Alle 48 havens fan dizze switch binne diel fan ien Broadcast Domain. Dit betsjut dat as meardere apparaten binne ferbûn mei meardere havens en ien fan harren is útstjoering, it sil ferskine op alle havens dêr't de oerbleaune apparaten binne ferbûn. Dit is krekt hoe't in switch wurket.

It is as sieten minsken yn 'e selde keamer ticht by elkoar, en as ien fan har wat lûd sei, koe elkenien it hearre. Dit is lykwols folslein net effektyf - hoe mear minsken yn 'e keamer ferskine, hoe lawaaiiger it wurdt en de oanwêzigen hearre inoar net mear. In ferlykbere situaasje ûntstiet mei kompjûters - hoe mear apparaten ferbûn binne mei ien netwurk, hoe grutter de "lûd" fan 'e útstjoering wurdt, wat net tastean om effektive kommunikaasje te fêstigjen.

Wy witte dat as ien fan dizze apparaten ferbûn is mei it 192.168.1.0/24-netwurk, alle oare apparaten diel útmeitsje fan itselde netwurk. De switch moat ek ferbûn wêze mei in netwurk mei itselde IP-adres. Mar hjir kin de skeakel, as in OSI-laach 2-apparaat, in probleem hawwe. As twa apparaten ferbûn binne mei itselde netwurk, kinne se maklik kommunisearje mei elkoars kompjûters. Litte wy oannimme dat ús bedriuw in "minne keardel" hat, in hacker, dy't ik hjirboppe sil tekenje. Hjirûnder is myn kompjûter. Dat, it is heul maklik foar dizze hacker om yn myn kompjûter te brekken, om't ús kompjûters diel útmeitsje fan itselde netwurk. Dat is it probleem.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

As ik ta it bestjoerlik behear hear en dizze nije man kin tagong krije ta bestannen op myn kompjûter, sil it hielendal net goed wêze. Fansels hat myn kompjûter in brânmuorre dy't beskermet tsjin in protte bedrigingen, mar it soe net dreech wêze foar in hacker om it te omgean.

It twadde gefaar dat bestiet foar elkenien dy't lid is fan dit útstjoerdomein is dat as immen in probleem hat mei de útstjoering, dy ynterferinsje ynfloed op oare apparaten op it netwurk. Hoewol't alle 48 havens kinne wurde ferbûn mei ferskate hosts, sil falen fan ien host beynfloedzje de oare 47, dat is net wat wy nedich.
Om dit probleem op te lossen brûke wy it konsept fan VLAN, of firtuele lokaal gebietnetwurk. It wurket heul ienfâldich, en dielen dizze iene grutte 48-poarte switch yn ferskate lytsere switches.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Wy witte dat subnetten ien grut netwurk ferdiele yn ferskate lytse netwurken, en VLAN's wurkje op in fergelykbere manier. It dielt in 48-poarte switch, bygelyks, yn 4 switches fan 12 havens, elk fan dat is diel fan in nij ferbûn netwurk. Tagelyk kinne wy ​​​​brûke 12 havens foar behear, 12 havens foar IP-tillefoany, ensafuorthinne, dat is, ferdiele de switch net fysyk, mar logysk, firtueel.

Ik tawiisd trije blauwe havens op de top switch foar de blauwe VLAN10 netwurk, en tawiisd trije oranje havens foar VLAN20. Sa sil elk ferkear fan ien fan dizze blauwe havens allinich nei de oare blauwe havens gean, sûnder de oare havens fan dizze switch te beynfloedzjen. Ferkear fan 'e oranje havens sil fergelykber wurde ferdield, dat wol sizze, it is as brûke wy twa ferskillende fysike skeakels. Sa is VLAN in manier om in switch te dielen yn ferskate switches foar ferskate netwurken.

Ik tekene twa skeakels boppe, hjir hawwe wy in situaasje wêr't op 'e lofterskeakel allinich blauwe havens foar ien netwurk binne ferbûn, en rjochts - allinich oranje havens foar in oar netwurk, en dizze skakelaars binne op gjin inkelde manier mei elkoar ferbûn .

Litte wy sizze dat jo mear havens wolle brûke. Lit ús yntinke dat wy hawwe 2 gebouwen, elk mei syn eigen behear personiel, en twa oranje havens fan de legere switch wurde brûkt foar behear. Dêrom hawwe wy dizze havens nedich om te ferbinen mei alle oranje havens fan oare skeakels. De situaasje is fergelykber mei blauwe havens - alle blauwe havens fan 'e boppeste switch moatte wurde ferbûn mei oare havens fan in ferlykbere kleur. Om dit te dwaan, moatte wy dizze twa skeakels fysyk ferbine yn ferskate gebouwen mei in aparte kommunikaasjeline; yn 'e figuer is dit de line tusken de twa griene havens. As wy witte, as twa skeakels fysyk ferbûn binne, foarmje wy in rêchbonke, of romp.

Wat is it ferskil tusken in gewoane en in VLAN-switch? It is net in grut ferskil. As jo ​​keapje in nije switch, standert alle havens binne konfigurearre yn VLAN modus en binne ûnderdiel fan itselde netwurk, oanwiisd VLAN1. Dat is wêrom as wy ferbine elk apparaat oan ien haven, it einiget ferbûn mei alle oare havens omdat alle 48 havens hearre ta deselde VLAN1. Mar as wy de blauwe havens ynstelle om te wurkjen op it VLAN10-netwurk, de oranje havens op it VLAN20-netwurk, en de griene havens op VLAN1, sille wy 3 ferskillende skeakels krije. Sa, it brûken fan firtuele netwurk modus lit ús logysk groepearje havens yn spesifike netwurken, split útstjoerings yn dielen, en meitsje subnets. Yn dit gefal, elk fan de havens fan in spesifike kleur heart ta in apart netwurk. As de blauwe havens wurkje op it 192.168.1.0-netwurk en de oranje havens wurkje op it 192.168.1.0-netwurk, dan sille se nettsjinsteande itselde IP-adres net mei elkoar ferbûn wurde, om't se logysk by ferskate skeakels hearre. En lykas wy witte, kommunisearje ferskate fysike skeakels net mei elkoar, útsein as se ferbûn binne troch in mienskiplike kommunikaasjeline. Sa meitsje wy ferskate subnetten foar ferskate VLAN's.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Ik soe graach lûke jo oandacht op it feit dat de VLAN konsept allinnich jildt foar switches. Elkenien dy't bekend is mei ynkapselingsprotokollen lykas .1Q of ISL, wit dat gjin routers noch kompjûters gjin VLAN's hawwe. As jo ​​​​jo kompjûter bygelyks ferbine mei ien fan 'e blauwe havens, feroarje jo neat yn' e kompjûter; alle wizigingen komme allinich op it twadde OSI-nivo, it skeakelnivo. As wy havens konfigurearje om te wurkjen mei in spesifyk VLAN10- of VLAN20-netwurk, makket de switch in VLAN-database. It "registrearret" yn syn ûnthâld dat havens 1,3 en 5 hearre ta VLAN10, havens 14,15 en 18 binne ûnderdiel fan VLAN20, en de oerbleaune havens belutsen binne diel fan VLAN1. Dêrom, as wat ferkear komt fan blauwe haven 1, giet it allinich nei havens 3 en 5 fan deselde VLAN10. De switch sjocht nei syn database en sjocht dat as ferkear komt fan ien fan 'e oranje havens, it moat allinich nei de oranje havens fan VLAN20 gean.

De kompjûter wit lykwols neat oer dizze VLAN's. As wy ferbine 2 skakelaars, wurdt in romp foarme tusken de griene havens. De term "trunk" is allinich relevant foar Cisco-apparaten; oare fabrikanten fan netwurkapparaten, lykas Juniper, brûke de term Tag-poarte, of "tagged haven". Ik tink dat de namme Tag haven is mear passend. As ferkear ûntstiet út dit netwurk, stjoert de romp it nei alle havens fan 'e folgjende switch, dat is, wy ferbine twa 48-poarte switches en krije ien 96-port switch. Tagelyk, as wy ferkear stjoere fan VLAN10, wurdt it tagged, dat is, it is foarsjoen fan in label dat lit sjen dat it allinich bedoeld is foar havens fan it VLAN10-netwurk. De twadde skeakel, dy't dit ferkear ûntfongen hat, lêst de tag en begrypt dat dit ferkear spesifyk is foar it VLAN10-netwurk en moat allinich nei blauwe havens gean. Op deselde manier wurdt "oranje" ferkear foar VLAN20 tagged om oan te jaan dat it is ornearre foar VLAN20-poarten op 'e twadde switch.

Wy hawwe ek neamd ynkapseling en hjir binne d'r twa metoaden fan ynkapseling. De earste is .1Q, dat is, as wy organisearje in romp, wy moatte soargje ynkapseling. It .1Q-ynkapselprotokol is in iepen standert dy't de proseduere beskriuwt foar tagging fan ferkear. Der is in oar protokol neamd ISL, Inter-Switch link, ûntwikkele troch Cisco, dat jout oan dat ferkear heart ta in spesifike VLAN. Alle moderne skeakels wurkje mei it .1Q-protokol, dus as jo in nije skeakel út 'e doaze nimme, hoege jo gjin ynkapselingskommando's te brûken, om't it standert wurdt útfierd troch it .1Q-protokol. Sa, nei it meitsjen fan in kofferbak, ferkear ynkapseling komt automatysk, wêrtroch tags wurde lêzen.

Litte wy no begjinne mei it ynstellen fan it VLAN. Litte wy in netwurk meitsje wêryn d'r 2 skeakels en twa einapparaten sille wêze - kompjûters PC1 en PC2, dy't wy sille ferbine mei kabels om #0 te wikseljen. Litte wy begjinne mei de basisynstellingen fan 'e Basic Configuration Switch.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Om dit te dwaan, klikje op de skeakel en gean nei de kommandorigelynterface, en set dan de hostnamme yn, en neam dizze skeakel sw1. Litte wy no gean nei de ynstellings fan 'e earste kompjûter en set it statyske IP-adres 192.168.1.1 en it subnetmasker 255.255 yn. 255.0. D'r is gjin ferlet fan in standert gateway-adres, om't al ús apparaten op itselde netwurk sitte. Folgjende sille wy itselde dwaan foar de twadde kompjûter, it tawizen fan it IP-adres 192.168.1.2.

Litte wy no weromgean nei de earste kompjûter om de twadde kompjûter te pingjen. Sa't jo sjen kinne, wie de ping suksesfol om't dizze beide kompjûters ferbûn binne mei deselde skeakel en binne standert diel fan itselde netwurk VLAN1. As wy no nei de switch-ynterfaces sjogge, sille wy sjen dat alle FastEthernet-poarten fan 1 oant 24 en twa GigabitEthernet-poarten binne konfigureare op VLAN #1. Sa'n oermjittige beskikberens is lykwols net nedich, dus wy geane yn 'e skeakelynstellingen en fier it kommando show vlan yn om te sjen nei de firtuele netwurkdatabase.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Jo sjogge hjir de namme fan it VLAN1 netwurk en it feit dat alle switch havens hearre ta dit netwurk. Dit betsjut dat jo kinne ferbine mei elke haven en se sille allegear mei elkoar "prate" kinne, om't se diel útmeitsje fan itselde netwurk.

Wy sille dizze situaasje feroarje; Om dit te dwaan, sille wy earst twa firtuele netwurken oanmeitsje, dat is VLAN10 tafoegje. Om in firtuele netwurk te meitsjen, brûk in kommando lykas "vlan netwurknûmer".
Sa't jo sjen kinne, by it besykjen om in netwurk te meitsjen, werjûn it systeem in berjocht mei in list mei VLAN-konfiguraasjekommando's dy't moatte wurde brûkt foar dizze aksje:

ôfslute - wizigingen tapasse en ynstellings útgean;
namme - Fier in oanpaste VLAN-namme yn;
nee - annulearje it kommando of set it as standert yn.

Dit betsjut dat foardat jo it kommando meitsje VLAN ynfiere, moatte jo it kommando namme ynfiere, dy't de nammebehearmodus ynskeakelje, en gean dan troch mei it meitsjen fan in nij netwurk. Yn dit gefal freget it systeem dat it VLAN-nûmer kin wurde tawiisd yn it berik fan 1 oant 1005.
Dus no ynfiere wy it kommando om VLAN nûmer 20 te meitsjen - vlan 20, en jou it dan in namme foar de brûker, dy't sjen lit hokker soarte netwurk it is. Yn ús gefal brûke wy de namme Employees kommando, as in netwurk foar bedriuw meiwurkers.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

No moatte wy in spesifike poarte tawize oan dit VLAN. Wy geane de skeakelynstellingsmodus yn int f0/1 yn, wikselje dan de poarte manuell nei Access-modus mei it tagongskommando switchport-modus en jouwe oan hokker poarte moat wurde oerskeakele nei dizze modus - dit is de poarte foar it VLAN10-netwurk.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Wy sjogge dat nei dit de kleur fan it ferbiningspunt tusken PC0 en de switch, de kleur fan 'e haven, feroare fan grien nei oranje. It sil wer grien wurde sa gau as de ynstellingswizigingen effekt krije. Litte wy besykje de twadde kompjûter te pingjen. Wy hawwe gjin feroarings oanbrocht oan de netwurkynstellingen foar de kompjûters, se hawwe noch IP-adressen fan 192.168.1.1 en 192.168.1.2. Mar as wy besykje PC0 fan kompjûter PC1 te pingjen, sil neat wurkje, om't dizze kompjûters no by ferskate netwurken hearre: de earste nei VLAN10, de twadde nei native VLAN1.

Litte wy weromgean nei de switch-ynterface en de twadde poarte konfigurearje. Om dit te dwaan, jou ik it kommando int f0/2 út en werhelje deselde stappen foar VLAN 20 as ik dien haw by it konfigurearjen fan it foarige firtuele netwurk.
Wy sjogge dat no de ûnderste poarte fan 'e skeakel, wêrmei't de twadde kompjûter is ferbûn, ek syn kleur feroare is fan grien nei oranje - in pear sekonden moatte passe foardat de wizigingen yn 'e ynstellings effekt wurde en it wer grien wurdt. As wy de twadde kompjûter opnij begjinne te pingen, sil neat wurkje, om't de kompjûters noch by ferskate netwurken hearre, allinich PC1 is no diel fan VLAN1, net VLAN20.
Sa hawwe jo ien fysike skeakel ferdield yn twa ferskillende logyske skeakels. Jo sjogge dat de havenkleur no feroare is fan oranje nei grien, de haven wurket, mar reagearret noch net om't it by in oar netwurk heart.

Litte wy wizigingen oan ús circuit meitsje - komputer PC1 losmeitsje fan 'e earste switch en ferbine it mei de twadde switch, en ferbine de switches sels mei in kabel.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Om in ferbining tusken har te meitsjen, gean ik yn 'e ynstellings fan' e twadde skeakel en meitsje VLAN10, en jou it de namme Management, dat is it behearnetwurk. Dan sil ik tagongsmodus ynskeakelje en spesifisearje dat dizze modus foar VLAN10 is. No is de kleur fan 'e havens wêrmei't de skeakels ferbûn binne feroare fan oranje nei grien, om't se beide binne konfigureare op VLAN10. No moatte wy in romp meitsje tusken beide skeakels. Beide fan dizze havens binne Fa0/2, dus jo moatte meitsje in romp foar de Fa0/2 haven fan de earste switch mei help fan de switchport modus trunk kommando. Itselde moat dien wurde foar de twadde switch, wêrnei't in romp wurdt foarme tusken dizze twa havens.

No, as ik PC1 fan 'e earste kompjûter pinge wol, sil alles goed wurkje, om't de ferbining tusken PC0 en switch #0 in VLAN10-netwurk is, tusken switch #1 en PC1 is ek VLAN10, en beide switches binne ferbûn troch in romp .

Dus, as apparaten lizze op ferskate VLAN's, dan binne se net mei elkoar ferbûn, mar as se binne op itselde netwurk, dan kin it ferkear frij útwiksele wurde tusken har. Litte wy besykje ien mear apparaat ta te foegjen oan elke skeakel.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Yn 'e netwurkynstellingen fan' e tafoege kompjûter PC2 sil ik it IP-adres ynstelle op 192.168.2.1, en yn 'e ynstellings fan PC3 sil it adres 192.168.2.2 wêze. Yn dit gefal wurde de havens wêrmei dizze twa PC's ferbûn binne Fa0/3 oanwiisd. Yn 'e ynstellings fan switch #0 sille wy de tagongsmodus ynstelle en oanjaan dat dizze poarte bedoeld is foar VLAN20, en wy sille itselde dwaan foar switch #1.

As ik brûk it kommando switchport tagong vlan 20, en VLAN20 is noch net oanmakke, it systeem sil werjaan in flater lykas "Tagong VLAN bestiet net" omdat de skakelaars binne ynsteld om te wurkjen allinnich mei VLAN10.

Litte wy VLAN20 oanmeitsje. Ik brûk it kommando "show VLAN" om de firtuele netwurkdatabase te besjen.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Jo kinne sjen dat de standert netwurk is VLAN1, dêr't havens Fa0/4 to Fa0/24 en Gig0/1, Gig0/2 ferbûn. VLAN number 10, neamd Management, is ferbûn mei haven Fa0/1, en VLAN number 20, neamd VLAN0020 standert, is ferbûn mei haven Fa0/3.

Yn prinsipe makket de namme fan it netwurk net út, it wichtichste is dat it net wurdt werhelle foar ferskate netwurken. As ik wol feroarje it netwurk namme dat it systeem tawize standert, Ik brûk it kommando vlan 20 en namme Employees. Ik kin feroarje dizze namme oan wat oars, lykas IPphones, en as wy ping it IP-adres 192.168.2.2, kinne wy ​​sjen dat de VLAN namme hat gjin betsjutting.
It lêste wat ik neame wol is it doel fan Management IP, dêr't wy it oer hawwe yn 'e lêste les. Om dit te dwaan brûke wy it kommando int vlan1 en fier it IP-adres 10.1.1.1 en it subnetmasker 255.255.255.0 yn en foegje dan it kommando gjin shutdown ta. Wy tawiisd Management IP net foar de hiele switch, mar allinnich foar de VLAN1 havens, dat is, wy tawiisd it IP adres út dêr't de VLAN1 netwurk wurdt beheard. As wy wolle beheare VLAN2, wy moatte meitsje in oerienkommende ynterface foar VLAN2. Yn ús gefal binne d'r blauwe VLAN10-poarten en oranje VLAN20-poarten, dy't oerienkomme mei adressen 192.168.1.0 en 192.168.2.0.
VLAN10 moat adressen hawwe yn itselde berik, sadat de passende apparaten dermei kinne ferbine. In ferlykbere ynstelling moat makke wurde foar VLAN20.

Dit kommando-rigelfinster toant de ynterface-ynstellingen foar VLAN1, dat is native VLAN.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Om te konfigurearjen Management IP foar VLAN10, wy moatte meitsje in ynterface int vlan 10, en dan heakje it IP-adres 192.168.1.10 en it subnetmasker 255.255.255.0.

Foar in configure VLAN20, wy moatte meitsje in ynterface int vlan 20, en dan heakje it IP-adres 192.168.2.10 en de subnetmasker 255.255.255.0.

Cisco Training 200-125 CCNA v3.0. dei 11: VLAN Basics

Wêrom is dit nedich? As kompjûter PC0 en de boppeste linker haven fan switch # 0 hearre ta de 192.168.1.0 netwurk, PC2 heart ta de 192.168.2.0 netwurk en is ferbûn mei de eigen VLAN1 haven, dy't heart ta de 10.1.1.1 netwurk, dan PC0 kin net fêstigje kommunikaasje mei dizze switch fia it protokol SSH omdat se hearre ta ferskate netwurken. Dêrom, om PC0 te kommunisearjen mei de skeakel fia SSH of Telnet, moatte wy it tagong tagong jaan. Dit is de reden dat wy netwurkbehear nedich binne.

Wy moatte PC0 kinne bine mei SSH of Telnet oan it IP-adres fan VLAN20-ynterface en alle wizigingen meitsje dy't wy nedich binne fia SSH. Sa, Management IP is nedich spesifyk foar it konfigurearjen VLANs, omdat elk firtuele netwurk moat hawwe in eigen tagong kontrôle.

Yn 'e fideo fan hjoed hawwe wy in protte problemen besprutsen: basisskeakelynstellingen, VLAN's oanmeitsje, VLAN-poarten tawize, Management IP foar VLAN's tawize, en trunks konfigurearje. Beskamje jo net as jo wat net begripe, dit is natuerlik, om't VLAN in heul kompleks en breed ûnderwerp is dat wy yn 'e takomstige lessen weromkomme. Ik garandearje dat jo mei myn help in VLAN-master wurde kinne, mar it punt fan dizze les wie om 3 fragen foar jo te ferdúdlikjen: wat binne VLAN's, wêrom hawwe wy se nedich en hoe't se se konfigurearje.


Tankewol foar it bliuwen by ús. Hâld jo fan ús artikels? Wolle jo mear ynteressante ynhâld sjen? Stypje ús troch in bestelling te pleatsen of oan te befeljen oan freonen, 30% koarting foar Habr-brûkers op in unike analoog fan servers op yngongsnivo, dy't troch ús foar jo útfûn is: De hiele wierheid oer VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps fan $20 of hoe te dielen in tsjinner? (beskikber mei RAID1 en RAID10, oant 24 kearnen en oant 40GB DDR4).

Dell R730xd 2 kear goedkeaper? Allinne hjir 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fan $199 yn Nederlân! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fan $99! Lêze oer Hoe kinne jo Infrastructure Corp. klasse mei it brûken fan Dell R730xd E5-2650 v4 tsjinners wurdich 9000 euro foar in penny?

Boarne: www.habr.com

Add a comment