VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

Pirmā daļa. ievada
Otrā daļa. UgunsmÅ«ra un NAT noteikumu konfigurÄ“Å”ana
TreŔā daļa. DHCP konfigurÄ“Å”ana
Ceturtā daļa. MarÅ”rutÄ“Å”anas iestatÄ«Å”ana
Piektā daļa. Slodzes balansētāja iestatÄ«Å”ana

Šodien mēs apskatīsim VPN konfigurācijas opcijas, kuras mums piedāvā NSX Edge.

Kopumā VPN tehnoloģijas var iedalīt divos galvenajos veidos:

  • Vietņu VPN. Visbiežāk izmanto IPSec, lai izveidotu droÅ”u tuneli, piemēram, starp galveno biroja tÄ«klu un tÄ«klu attālā vietā vai mākonÄ«.
  • Attālās piekļuves VPN. Izmanto, lai savienotu atseviŔķus lietotājus ar korporatÄ«vajiem privātajiem tÄ«kliem, izmantojot VPN klienta programmatÅ«ru.

NSX Edge ļauj mums izmantot abas iespējas.
Mēs konfigurēsim, izmantojot testa stendu ar diviem NSX Edge, Linux serveri ar instalētu dēmonu jenots un Windows klēpjdators, lai pārbaudītu attālās piekļuves VPN.

IPsec

  1. VCloud Director saskarnē dodieties uz sadaļu AdministrÄ“Å”ana un atlasiet vDC. Cilnē Edge Gateways atlasiet vajadzÄ«go Edge, ar peles labo pogu noklikŔķiniet un atlasiet Edge Gateway Services.
    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana
  2. NSX Edge saskarnē atveriet cilni VPN-IPsec VPN, pēc tam uz sadaļu IPsec VPN vietnes un noklikŔķiniet uz +, lai pievienotu jaunu vietni.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  3. Aizpildiet obligātos laukus:
    • Enabled ā€“ aktivizē attālo vietni.
    • PFS ā€“ nodroÅ”ina, ka katra jaunā kriptogrāfiskā atslēga nav saistÄ«ta ar nevienu iepriekŔējo atslēgu.
    • Vietējais ID un vietējais galapunktst ir NSX Edge ārējā adrese.
    • Vietējais apakÅ”tÄ«klss - vietējie tÄ«kli, kas izmantos IPsec VPN.
    • Vienādranga ID un vienādranga galapunkts - attālās vietnes adrese.
    • Vienādranga apakÅ”tÄ«kli - tÄ«kli, kas izmantos IPsec VPN attālajā pusē.
    • Å ifrÄ“Å”anas algoritms ā€“ tuneļa Å”ifrÄ“Å”anas algoritms.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    • Autentifikācija - kā mēs autentificēsim lÄ«dzinieku. Varat izmantot iepriekÅ” koplietotu atslēgu vai sertifikātu.
    • IepriekÅ” koplietota atslēga - norādiet atslēgu, kas tiks izmantota autentifikācijai, un tai ir jāsakrÄ«t abās pusēs.
    • Difija Helmana grupa - atslēgu apmaiņas algoritms.

    Pēc nepiecieÅ”amo lauku aizpildÄ«Å”anas noklikŔķiniet uz Saglabāt.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  4. Gatavs.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  5. Pēc vietnes pievienoÅ”anas dodieties uz cilni Aktivizācijas statuss un aktivizējiet IPsec pakalpojumu.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  6. Kad iestatījumi ir piemēroti, dodieties uz cilni Statistika -> IPsec VPN un pārbaudiet tuneļa statusu. Mēs redzam, ka tunelis ir pacēlies.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  7. Pārbaudiet tuneļa statusu Edge vārtejas konsolē:
    • parādÄ«t pakalpojumu ipsec - pārbaudiet pakalpojuma statusu.

      VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    • show service ipsec vietne ā€” informācija par vietnes stāvokli un sarunātiem parametriem.

      VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    • parādÄ«t pakalpojumu ipsec sa - pārbaudiet droŔības asociācijas (SA) statusu.

      VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  8. Savienojuma pārbaude ar attālo vietni:
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    Konfigurācijas faili un papildu komandas diagnostikai no attālā Linux servera:

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. Viss ir gatavs, vietņu IPsec VPN ir izveidots un darbojas.

    Å ajā piemērā vienādranga autentifikācijai izmantojām PSK, taču ir iespējama arÄ« sertifikātu autentifikācija. Lai to izdarÄ«tu, atveriet cilni Globālā konfigurācija, iespējojiet sertifikāta autentifikāciju un atlasiet paÅ”u sertifikātu.

    Turklāt vietnes iestatījumos jums būs jāmaina autentifikācijas metode.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    Es atzīmēju, ka IPsec tuneļu skaits ir atkarīgs no izvietotās Edge Gateway lieluma (par to lasiet mūsu pirmais raksts).

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

SSL VPN

SSL VPN-Plus ir viena no attālās piekļuves VPN opcijām. Tas ļauj atseviŔķiem attāliem lietotājiem droÅ”i izveidot savienojumu ar privātajiem tÄ«kliem aiz NSX Edge Gateway. SSL VPN-plus gadÄ«jumā starp klientu (Windows, Linux, Mac) un NSX Edge tiek izveidots Å”ifrēts tunelis.

  1. Sāksim iestatÄ«Å”anu. Edge Gateway pakalpojuma vadÄ«bas panelÄ« atveriet cilni SSL VPN-Plus un pēc tam uz Servera iestatÄ«jumi. Mēs izvēlamies adresi un portu, kurā serveris uzklausÄ«s ienākoÅ”os savienojumus, iespējojam reÄ£istrÄ“Å”anu un atlasām nepiecieÅ”amos Å”ifrÄ“Å”anas algoritmus.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    Šeit jūs varat arī mainīt sertifikātu, ko serveris izmantos.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  2. Kad viss ir gatavs, ieslēdziet serveri un neaizmirstiet saglabāt iestatījumus.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  3. Tālāk mums ir jāiestata adreÅ”u kopums, ko izsniegsim klientiem savienojuma laikā. Å is tÄ«kls ir noŔķirts no jebkura esoŔā apakÅ”tÄ«kla jÅ«su NSX vidē, un tas nav jākonfigurē citās fizisko tÄ«klu ierÄ«cēs, izņemot marÅ”rutus, kas uz to norāda.

    Dodieties uz cilni IP baseini un noklikŔķiniet uz +.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  4. Atlasiet adreses, apakŔtīkla masku un vārteju. Šeit varat arī mainīt DNS un WINS serveru iestatījumus.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  5. Iegūtais baseins.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  6. Tagad pievienosim tīklus, kuriem būs piekļuve lietotājiem, kuri izveidos savienojumu ar VPN. Dodieties uz cilni Privātie tīkli un noklikŔķiniet uz +.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  7. Mēs aizpildām:
    • TÄ«kls - lokālais tÄ«kls, kuram bÅ«s piekļuve attāliem lietotājiem.
    • SÅ«tÄ«t trafiku, tai ir divas iespējas:
      - pa tuneli - nosūtīt trafiku uz tīklu caur tuneli,
      ā€” apiet tuneli ā€” sÅ«tÄ«t satiksmi uz tÄ«klu, tieÅ”i apejot tuneli.
    • Iespējot TCP optimizāciju ā€” pārbaudiet, vai izvēlējāties opciju pār tuneli. Kad optimizācija ir iespējota, varat norādÄ«t portu numurus, kuriem vēlaties optimizēt trafiku. Pārējo portu satiksme konkrētajā tÄ«klā netiks optimizēta. Ja nav norādÄ«ti portu numuri, tiek optimizēta trafika visiem portiem. Lasiet vairāk par Å”o funkciju Å”eit.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  8. Pēc tam dodieties uz cilni Autentifikācija un noklikŔķiniet uz +. Autentifikācijai mēs izmantosim vietējo serveri paŔā NSX Edge.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  9. Å eit mēs varam atlasÄ«t politikas jaunu paroļu Ä£enerÄ“Å”anai un konfigurēt lietotāju kontu bloÄ·Ä“Å”anas opcijas (piemēram, atkārtotu mēģinājumu skaitu, ja parole ir ievadÄ«ta nepareizi).

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  10. Tā kā mēs izmantojam vietējo autentifikāciju, mums ir jāizveido lietotāji.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  11. Papildus pamata lietām, piemēram, vārdam un parolei, Å”eit varat, piemēram, aizliegt lietotājam mainÄ«t paroli vai, gluži pretēji, piespiest viņu mainÄ«t paroli nākamajā pieteikÅ”anās reizē.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  12. Kad visi nepiecieÅ”amie lietotāji ir pievienoti, dodieties uz cilni Instalācijas pakotnes, noklikŔķiniet uz + un izveidojiet paÅ”u instalētāju, kuru instalÄ“Å”anai lejupielādēs attālais darbinieks.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  13. Nospiediet +. Atlasiet tā servera adresi un portu, ar kuru klients izveidos savienojumu, un platformas, kurām vēlaties ģenerēt instalācijas pakotni.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    Tālāk Å”ajā logā varat norādÄ«t Windows klienta iestatÄ«jumus. Izvēlieties:

    • start klientu piesakoties ā€“ VPN klients tiks pievienots startÄ“Å”anai attālajā datorā;
    • izveidot darbvirsmas ikonu - uz darbvirsmas izveidos VPN klienta ikonu;
    • servera droŔības sertifikāta validācija ā€” savienojuma laikā apstiprinās servera sertifikātu.
      Servera iestatīŔana ir pabeigta.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  14. Tagad lejupielādēsim instalācijas pakotni, ko izveidojām pēdējā darbÄ«bā, attālajā datorā. Uzstādot serveri, mēs norādÄ«jām tā ārējo adresi (185.148.83.16) un portu (445). TieÅ”i Å”ajā adresē mums jāiet tÄ«mekļa pārlÅ«kprogrammā. Manā gadÄ«jumā tā ir 185.148.83.16: 445.

    Autorizācijas logā jāievada iepriekŔ izveidotie lietotāja akreditācijas dati.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  15. Pēc autorizācijas tiek parādÄ«ts lejupielādēto instalācijas pakotņu saraksts. Mēs esam izveidojuÅ”i tikai vienu - mēs to lejupielādēsim.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  16. Mēs noklikŔķinām uz saites, sākas klienta lejupielāde.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  17. Izpakojiet lejupielādēto arhÄ«vu un palaidiet instalÄ“Å”anas programmu.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  18. Pēc instalÄ“Å”anas palaidiet klientu, autorizācijas logā noklikŔķiniet uz Pieteikties.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  19. Sertifikāta verifikācijas logā atlasiet Jā.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  20. Mēs ievadām iepriekÅ” izveidotā lietotāja akreditācijas datus un redzam, ka savienojums ir veiksmÄ«gi pabeigts.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  21. Mēs pārbaudām VPN klienta statistiku vietējā datorā.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  22. Windows komandrindā (ipconfig / all) mēs redzam, ka ir parādījies papildu virtuālais adapteris un ir savienojums ar attālo tīklu, viss darbojas:

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  23. Visbeidzot, pārbaudiet no Edge Gateway konsoles.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

L2 VPN

L2VPN bÅ«s nepiecieÅ”ams, ja jums vajadzēs apvienot vairākus Ä£eogrāfiski
sadalīti tīkli vienā apraides domēnā.

Tas var bÅ«t noderÄ«gi, piemēram, migrējot virtuālo maŔīnu: kad virtuālā maŔīna pārceļas uz citu Ä£eogrāfisko apgabalu, iekārta saglabās savus IP adreÅ”u iestatÄ«jumus un nezaudēs savienojumu ar citām iekārtām, kas atrodas tajā paŔā L2 domēnā.

MÅ«su testa vidē mēs savienosim divas vietnes, attiecÄ«gi sauksim tās par A un B. Mums ir divi NSX un divi identiski izveidoti marÅ”rutēti tÄ«kli, kas pievienoti dažādām Edge. MaŔīnas A adrese ir 10.10.10.250/24, maŔīnas B adrese ir 10.10.10.2/24.

  1. Programmā vCloud Director atveriet cilni AdministrÄ“Å”ana, dodieties uz vajadzÄ«go VDC, dodieties uz cilni Org VDC Networks un pievienojiet divus jaunus tÄ«klus.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  2. Atlasiet marÅ”rutētā tÄ«kla veidu un saistiet Å”o tÄ«klu ar mÅ«su NSX. Mēs atzÄ«mējam izvēles rÅ«tiņu Izveidot kā apakÅ”interfeisu.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  3. Rezultātā mums vajadzētu iegÅ«t divus tÄ«klus. MÅ«su piemērā tos sauc par tÄ«klu-a un tÄ«klu-b ar vienādiem vārtejas iestatÄ«jumiem un vienu un to paÅ”u masku.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  4. Tagad pāriesim pie pirmā NSX iestatījumiem. Šis būs NSX, kuram ir pievienots tīkls A. Tas darbosies kā serveris.

    Mēs atgriežamies pie NSx Edge saskarnes / dodieties uz cilni VPN -> L2VPN. Mēs ieslēdzam L2VPN, atlasām servera darbÄ«bas režīmu, servera globālajos iestatÄ«jumos norādām ārējo NSX IP adresi, kurā klausÄ«sies tuneļa ports. Pēc noklusējuma ligzda tiks atvērta 443. portā, taču to var mainÄ«t. Neaizmirstiet izvēlēties Å”ifrÄ“Å”anas iestatÄ«jumus nākotnes tunelim.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  5. Dodieties uz cilni Servera vietnes un pievienojiet līdzinieku.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  6. Ieslēdzam peer, iestatām nosaukumu, aprakstu, ja nepiecieÅ”ams, iestatām lietotājvārdu un paroli. Å ie dati mums bÅ«s nepiecieÅ”ami vēlāk, iestatot klienta vietni.

    Sadaļā Egress Optimization Gateway Address mēs iestatām vārtejas adresi. Tas ir nepiecieÅ”ams, lai nerastos IP adreÅ”u konflikti, jo mÅ«su tÄ«klu vārtejai ir tāda pati adrese. Pēc tam noklikŔķiniet uz pogas ATLASÄŖT APAKÅ SAISTES.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  7. Å eit mēs izvēlamies vajadzÄ«go apakÅ”interfeisu. Mēs saglabājam iestatÄ«jumus.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  8. Redzam, ka iestatījumos ir parādījusies jaunizveidotā klienta vietne.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  9. Tagad pāriesim pie NSX konfigurÄ“Å”anas no klienta puses.

    Mēs ejam uz NSX pusi B, dodieties uz VPN -> L2VPN, iespējojiet L2VPN, iestatiet L2VPN režīmu uz klienta režīmu. Cilnē Client Global iestatiet NSX A adresi un portu, ko iepriekÅ” norādÄ«jām kā klausÄ«Å”anās IP un portu servera pusē. Ir arÄ« jāiestata tie paÅ”i Å”ifrÄ“Å”anas iestatÄ«jumi, lai tie bÅ«tu konsekventi, kad tunelis tiek pacelts.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

    Mēs ritinām zemāk, atlasiet apakÅ”interfeisu, caur kuru tiks izveidots L2VPN tunelis.
    Sadaļā Egress Optimization Gateway Address mēs iestatām vārtejas adresi. Iestatiet lietotāja ID un paroli. Mēs izvēlamies apakÅ”interfeisu un neaizmirstiet saglabāt iestatÄ«jumus.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  10. Patiesībā tas arī viss. Klienta un servera puses iestatījumi ir gandrīz identiski, izņemot dažas nianses.
  11. Tagad mēs varam redzēt, ka mūsu tunelis ir darbojies, jebkurā NSX dodoties uz Statistika -> L2VPN.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

  12. Ja tagad dosimies uz jebkura Edge Gateway konsoli, arp tabulā mēs redzēsim katra no tām abu virtuālo maŔīnu adreses.

    VMware NSX mazajiem. 6. daļa: VPN iestatÄ«Å”ana

Tas viss attiecas uz VPN NSX Edge. Jautājiet, ja kaut kas nav skaidrs. Tā ir arÄ« pēdējā daļa rakstu sērijai par darbu ar NSX Edge. Mēs ceram, ka tie bija noderÄ«gi šŸ™‚

Avots: www.habr.com

Pievieno komentāru