نیبولا پر مبنی نیٹ ورک کے بنیادی ڈھانچے کی تعمیر۔ حصہ 1 - مسائل اور حل

نیبولا پر مبنی نیٹ ورک کے بنیادی ڈھانچے کی تعمیر۔ حصہ 1 - مسائل اور حل
مضمون میں نیٹ ورک کے بنیادی ڈھانچے کو روایتی طریقے سے منظم کرنے کے مسائل اور کلاؤڈ ٹیکنالوجیز کا استعمال کرتے ہوئے انہی مسائل کو حل کرنے کے طریقوں پر تبادلہ خیال کیا جائے گا۔

ریفرنس کے لئے. Nebula نیٹ ورک کے بنیادی ڈھانچے کو دور سے برقرار رکھنے کے لیے SaaS کلاؤڈ ماحول ہے۔ تمام نیبولا سے چلنے والے آلات کو کلاؤڈ سے محفوظ کنکشن کے ذریعے منظم کیا جاتا ہے۔ آپ ایک ہی مرکز سے بڑے تقسیم شدہ نیٹ ورک انفراسٹرکچر کو بنانے کی کوششوں میں خرچ کیے بغیر اس کا انتظام کر سکتے ہیں۔

آپ کو ایک اور کلاؤڈ سروس کی ضرورت کیوں ہے؟

نیٹ ورک کے بنیادی ڈھانچے کے ساتھ کام کرتے وقت بنیادی مسئلہ نیٹ ورک کو ڈیزائن کرنا اور سامان خریدنا، یا اسے ریک میں نصب کرنا نہیں ہے، بلکہ باقی سب کچھ جو مستقبل میں اس نیٹ ورک کے ساتھ کرنا پڑے گا۔

نیا نیٹ ورک - پرانی پریشانیاں

جب آلات کو انسٹال کرنے اور منسلک کرنے کے بعد ایک نئے نیٹ ورک نوڈ کو آپریشن میں ڈالتے ہیں، ابتدائی ترتیب شروع ہوتی ہے. "بڑے مالکان" کے نقطہ نظر سے - کچھ بھی پیچیدہ نہیں ہے: "ہم پروجیکٹ کے لئے ورکنگ دستاویزات لیتے ہیں اور ترتیب دینا شروع کرتے ہیں..." یہ اس وقت اچھی طرح سے کہا جاتا ہے جب نیٹ ورک کے تمام عناصر ایک ڈیٹا سینٹر میں واقع ہوتے ہیں۔ اگر وہ شاخوں میں بکھر جائیں تو دور دراز تک رسائی فراہم کرنے کا سر درد شروع ہو جاتا ہے۔ یہ ایک ایسا شیطانی دائرہ ہے: نیٹ ورک پر ریموٹ رسائی حاصل کرنے کے لیے، آپ کو نیٹ ورک کے آلات کو ترتیب دینے کی ضرورت ہے، اور اس کے لیے آپ کو نیٹ ورک تک رسائی کی ضرورت ہے...

اوپر بیان کیے گئے تعطل سے نکلنے کے لیے ہمیں مختلف اسکیموں کے ساتھ آنا ہوگا۔ مثال کے طور پر، USB 4G موڈیم کے ذریعے انٹرنیٹ تک رسائی والا لیپ ٹاپ ایک پیچ کی ہڈی کے ذریعے اپنی مرضی کے نیٹ ورک سے منسلک ہوتا ہے۔ اس لیپ ٹاپ پر ایک VPN کلائنٹ انسٹال ہے، اور اس کے ذریعے ہیڈ کوارٹر کا نیٹ ورک ایڈمنسٹریٹر برانچ نیٹ ورک تک رسائی حاصل کرنے کی کوشش کرتا ہے۔ اسکیم سب سے زیادہ شفاف نہیں ہے - یہاں تک کہ اگر آپ ایک لیپ ٹاپ کو پہلے سے ترتیب شدہ VPN کے ساتھ ریموٹ سائٹ پر لاتے ہیں اور اسے آن کرنے کو کہتے ہیں، یہ حقیقت سے بعید ہے کہ سب کچھ پہلی بار کام کرے گا۔ خاص طور پر اگر ہم مختلف فراہم کنندہ کے ساتھ ایک مختلف علاقے کے بارے میں بات کر رہے ہیں۔

یہ پتہ چلتا ہے کہ سب سے قابل اعتماد طریقہ یہ ہے کہ "لائن کے دوسرے سرے پر" ایک اچھا ماہر ہو جو پروجیکٹ کے مطابق اپنے حصے کو ترتیب دے سکے۔ اگر برانچ کے عملے میں ایسی کوئی چیز نہیں ہے تو، اختیارات باقی ہیں: یا تو آؤٹ سورسنگ یا کاروباری سفر۔

ہمیں مانیٹرنگ سسٹم کی بھی ضرورت ہے۔ اسے انسٹال کرنے، ترتیب دینے، برقرار رکھنے کی ضرورت ہے (کم از کم ڈسک کی جگہ کی نگرانی کریں اور باقاعدہ بیک اپ بنائیں)۔ اور جو ہمارے آلات کے بارے میں کچھ نہیں جانتا جب تک کہ ہم اسے نہ بتائیں۔ ایسا کرنے کے لیے، آپ کو آلات کے تمام ٹکڑوں کے لیے سیٹنگز کو رجسٹر کرنے اور ریکارڈ کی مطابقت کی باقاعدگی سے نگرانی کرنے کی ضرورت ہے۔

یہ بہت اچھا ہے جب عملے کے پاس اپنا "ایک آدمی کا آرکسٹرا" ہو، جو نیٹ ورک ایڈمنسٹریٹر کے مخصوص علم کے علاوہ، Zabbix یا اسی طرح کے کسی دوسرے سسٹم کے ساتھ کام کرنا جانتا ہے۔ بصورت دیگر، ہم کسی دوسرے شخص کو عملے پر رکھ لیتے ہیں یا اسے آؤٹ سورس کرتے ہیں۔

نوٹ. سب سے افسوسناک غلطیاں ان الفاظ سے شروع ہوتی ہیں: "اس Zabbix (Nagios، OpenView، وغیرہ) کو کنفیگر کرنے کے لیے کیا ہے؟ میں اسے جلدی سے اٹھا لوں گا اور یہ تیار ہے!"

نفاذ سے لے کر آپریشن تک

آئیے ایک مخصوص مثال کو دیکھتے ہیں۔

ایک الارم میسج موصول ہوا جس میں بتایا گیا کہ کہیں وائی فائی ایکسیس پوائنٹ جواب نہیں دے رہا ہے۔

وہ کہاں واقع ہے

بلاشبہ، ایک اچھے نیٹ ورک ایڈمنسٹریٹر کی اپنی ذاتی ڈائریکٹری ہوتی ہے جس میں سب کچھ لکھا جاتا ہے۔ سوالات اس وقت شروع ہوتے ہیں جب اس معلومات کو شیئر کرنے کی ضرورت ہوتی ہے۔ مثال کے طور پر، آپ کو فوری طور پر ایک میسنجر بھیجنے کی ضرورت ہے تاکہ موقع پر چیزوں کو ترتیب دیا جا سکے، اور اس کے لیے آپ کو کچھ ایسا جاری کرنے کی ضرورت ہے: "Stroiteley Street پر کاروباری مرکز میں رسائی پوائنٹ، عمارت 1، تیسری منزل پر، کمرہ نمبر۔ 3 چھت کے نیچے سامنے والے دروازے کے ساتھ۔"

ہم کہتے ہیں کہ ہم خوش قسمت ہیں اور رسائی پوائنٹ PoE کے ذریعے چلتا ہے، اور سوئچ اسے دور سے ریبوٹ کرنے کی اجازت دیتا ہے۔ آپ کو سفر کرنے کی ضرورت نہیں ہے، لیکن آپ کو سوئچ تک ریموٹ رسائی کی ضرورت ہے۔ باقی صرف روٹر پر PAT کے ذریعے پورٹ فارورڈنگ کو کنفیگر کرنا، باہر سے کنیکٹ کرنے کے لیے VLAN کا پتہ لگانا، وغیرہ۔ اگر سب کچھ پہلے سے ترتیب دیا جائے تو اچھا ہے۔ کام مشکل نہیں ہو سکتا، لیکن اسے کرنے کی ضرورت ہے۔

لہذا، کھانے کی دکان کو دوبارہ شروع کر دیا گیا تھا. مدد نہیں کی؟

آئیے کہتے ہیں کہ ہارڈ ویئر میں کچھ گڑبڑ ہے۔ اب ہم وارنٹی، اسٹارٹ اپ اور دلچسپی کی دیگر تفصیلات کے بارے میں معلومات تلاش کر رہے ہیں۔

وائی ​​فائی کی بات کرتے ہوئے۔ کارپوریٹ ماحول میں WPA2-PSK کا ہوم ورژن استعمال کرنے کی سفارش نہیں کی جاتی ہے، جس میں تمام آلات کے لیے ایک کلید ہوتی ہے۔ سب سے پہلے، سب کے لیے ایک کلید صرف غیر محفوظ ہے، اور دوسری بات، جب ایک ملازم چلا جاتا ہے، تو آپ کو اس مشترکہ کلید کو تبدیل کرنا ہوگا اور تمام صارفین کے لیے تمام ڈیوائسز پر سیٹنگز کو دوبارہ کرنا ہوگا۔ ایسی پریشانیوں سے بچنے کے لیے، ہر صارف کے لیے انفرادی تصدیق کے ساتھ WPA2-Enterprise موجود ہے۔ لیکن اس کے لیے آپ کو RADIUS سرور کی ضرورت ہے - ایک اور انفراسٹرکچر یونٹ جس کی نگرانی کی ضرورت ہے، بیک اپ بنانا، وغیرہ۔

براہ کرم نوٹ کریں کہ ہر مرحلے پر، عمل درآمد ہو یا آپریشن، ہم نے سپورٹ سسٹم کا استعمال کیا۔ اس میں "تھرڈ پارٹی" انٹرنیٹ کنیکشن کے ساتھ ایک لیپ ٹاپ، ایک مانیٹرنگ سسٹم، ایک آلات کا حوالہ ڈیٹا بیس، اور RADIUS بطور تصدیقی نظام شامل ہے۔ نیٹ ورک ڈیوائسز کے علاوہ، آپ کو تھرڈ پارٹی سروسز کو بھی برقرار رکھنا ہوگا۔

ایسے معاملات میں، آپ یہ مشورہ سن سکتے ہیں: "اسے بادل کو دو اور تکلیف نہ دو۔" یقیناً ایک کلاؤڈ زیبکس ہے، شاید کہیں کلاؤڈ RADIUS موجود ہے، اور یہاں تک کہ آلات کی فہرست کو برقرار رکھنے کے لیے کلاؤڈ ڈیٹا بیس بھی ہے۔ مصیبت یہ ہے کہ اس کی الگ سے ضرورت نہیں ہے بلکہ "ایک بوتل میں"۔ اور پھر بھی، رسائی کو منظم کرنے، ابتدائی ڈیوائس سیٹ اپ، سیکیورٹی، اور بہت کچھ کے بارے میں سوالات اٹھتے ہیں۔

نیبولا استعمال کرتے وقت یہ کیسا لگتا ہے؟

یقینا، ابتدائی طور پر "بادل" ہمارے منصوبوں یا خریدے گئے سامان کے بارے میں کچھ نہیں جانتا ہے۔

سب سے پہلے، ایک تنظیم کا پروفائل بنایا جاتا ہے. یعنی، پورا انفراسٹرکچر: ہیڈ کوارٹر اور برانچیں پہلے کلاؤڈ میں رجسٹرڈ ہوتی ہیں۔ تفصیلات بیان کی جاتی ہیں اور اتھارٹی کے وفد کے لیے اکاؤنٹس بنائے جاتے ہیں۔

آپ اپنے آلات کو کلاؤڈ میں دو طریقوں سے رجسٹر کر سکتے ہیں: پرانے زمانے کا طریقہ - صرف ویب فارم پُر کرتے وقت سیریل نمبر درج کر کے یا موبائل فون کا استعمال کرتے ہوئے QR کوڈ سکین کر کے۔ دوسرے طریقہ کے لیے آپ کو صرف ایک اسمارٹ فون کی ضرورت ہے جس میں کیمرہ اور انٹرنیٹ تک رسائی ہو، بشمول ایک موبائل فراہم کنندہ کے ذریعے۔

بلاشبہ، معلومات کو ذخیرہ کرنے کے لیے ضروری بنیادی ڈھانچہ، اکاؤنٹنگ اور ترتیبات دونوں، Zyxel Nebula کے ذریعے فراہم کیے گئے ہیں۔

نیبولا پر مبنی نیٹ ورک کے بنیادی ڈھانچے کی تعمیر۔ حصہ 1 - مسائل اور حل
تصویر 1. نیبولا کنٹرول سینٹر سیکورٹی رپورٹ۔

رسائی کو ترتیب دینے کے بارے میں کیا خیال ہے؟ بندرگاہوں کو کھولنا، آنے والے گیٹ وے کے ذریعے ٹریفک کو آگے بڑھانا، ان تمام چیزوں کو سیکورٹی ایڈمنسٹریٹر پیار سے "پکنگ ہولز" کہتے ہیں؟ خوش قسمتی سے، آپ کو یہ سب کرنے کی ضرورت نہیں ہے۔ Nebula چلانے والے آلات ایک آؤٹ گوئنگ کنکشن قائم کرتے ہیں۔ اور ایڈمنسٹریٹر کسی الگ ڈیوائس سے نہیں بلکہ کنفیگریشن کے لیے کلاؤڈ سے جڑتا ہے۔ نیبولا دو کنکشن کے درمیان ثالثی کرتا ہے: ڈیوائس اور نیٹ ورک ایڈمنسٹریٹر کے کمپیوٹر پر۔ اس کا مطلب یہ ہے کہ آنے والے ایڈمن کو کال کرنے کے مرحلے کو کم سے کم یا مکمل طور پر چھوڑا جا سکتا ہے۔ اور فائر وال میں کوئی اضافی "سوراخ" نہیں ہے۔

RADUIS سرور کے بارے میں کیا خیال ہے؟ سب کے بعد، کسی قسم کی مرکزی تصدیق کی ضرورت ہے!

اور ان افعال کو بھی نیبولا نے سنبھال لیا ہے۔ آلات تک رسائی کے لیے اکاؤنٹس کی تصدیق ایک محفوظ ڈیٹا بیس کے ذریعے ہوتی ہے۔ یہ نظام کو منظم کرنے کے لیے وفد یا حقوق سے دستبرداری کو بہت آسان بناتا ہے۔ ہمیں حقوق کی منتقلی کی ضرورت ہے - ایک صارف بنائیں، ایک کردار تفویض کریں۔ ہمیں حقوق چھیننے کی ضرورت ہے - ہم الٹے قدموں کو انجام دیتے ہیں۔

الگ سے، یہ WPA2-Enterprise کا ذکر کرنے کے قابل ہے، جس کے لیے علیحدہ تصدیقی خدمت کی ضرورت ہے۔ Zyxel Nebula کا اپنا analogue - DPPSK ہے، جو آپ کو WPA2-PSK کو ہر صارف کے لیے انفرادی کلید کے ساتھ استعمال کرنے کی اجازت دیتا ہے۔

"تکلیف والے" سوالات

ذیل میں ہم ان مشکل ترین سوالات کے جوابات دینے کی کوشش کریں گے جو کلاؤڈ سروس میں داخل ہوتے وقت اکثر پوچھے جاتے ہیں۔

کیا یہ واقعی محفوظ ہے؟

سیکیورٹی کو یقینی بنانے کے لیے کنٹرول اور انتظام کے کسی بھی وفد میں، دو عوامل اہم کردار ادا کرتے ہیں: گمنام اور خفیہ کاری۔

ٹریفک کو نظروں سے بچانے کے لیے خفیہ کاری کا استعمال ایک ایسی چیز ہے جس سے قارئین کم و بیش واقف ہیں۔

گمنامی کلاؤڈ فراہم کنندہ کے اہلکاروں سے مالک اور ماخذ کے بارے میں معلومات کو چھپاتی ہے۔ ذاتی معلومات کو ہٹا دیا جاتا ہے اور ریکارڈز کو "چہرہ کے بغیر" شناخت کنندہ تفویض کیا جاتا ہے۔ نہ تو کلاؤڈ سافٹ ویئر ڈویلپر اور نہ ہی کلاؤڈ سسٹم کو برقرار رکھنے والا منتظم درخواستوں کے مالک کو جان سکتا ہے۔ "یہ کہاں سے آیا؟ اس میں کون دلچسپی لے سکتا ہے؟" - ایسے سوالات لا جواب رہیں گے۔ مالک اور ماخذ کے بارے میں معلومات کا فقدان اندرونی طور پر وقت کا بیکار ضیاع بناتا ہے۔

اگر ہم اس نقطہ نظر کا موازنہ آؤٹ سورسنگ یا آنے والے ایڈمنسٹریٹر کی خدمات حاصل کرنے کے روایتی عمل سے کریں، تو یہ ظاہر ہے کہ کلاؤڈ ٹیکنالوجیز زیادہ محفوظ ہیں۔ ایک آنے والا آئی ٹی ماہر اپنی تنظیم کے بارے میں بہت کچھ جانتا ہے، اور سیکورٹی کے لحاظ سے اہم نقصان پہنچا سکتا ہے۔ معاہدے کی برخاستگی یا برخاستگی کا معاملہ ابھی بھی حل ہونا باقی ہے۔ بعض اوقات، اکاؤنٹ کو مسدود کرنے یا حذف کرنے کے علاوہ، اس میں خدمات تک رسائی کے لیے پاس ورڈز کی عالمی تبدیلی کے ساتھ ساتھ "بھولے ہوئے" انٹری پوائنٹس اور ممکنہ "بک مارکس" کے لیے تمام وسائل کا آڈٹ شامل ہوتا ہے۔

نیبولا آنے والے ایڈمن سے کتنا مہنگا یا سستا ہے؟

سب کچھ رشتہ دار ہے۔ نیبولا کی بنیادی خصوصیات مفت میں دستیاب ہیں۔ اصل میں، اس سے بھی سستا کیا ہو سکتا ہے؟

یقینا، نیٹ ورک ایڈمنسٹریٹر یا اس کی جگہ لینے والے شخص کے بغیر مکمل طور پر کرنا ناممکن ہے۔ سوال لوگوں کی تعداد، ان کی مہارت اور سائٹس پر تقسیم کا ہے۔

جہاں تک ادا شدہ توسیعی خدمت کا تعلق ہے، براہ راست سوال پوچھنا: زیادہ مہنگا یا سستا - ایسا طریقہ ہمیشہ غلط اور یک طرفہ ہوگا۔ بہت سے عوامل کا موازنہ کرنا زیادہ درست ہوگا، رقم سے لے کر مخصوص ماہرین کے کام کی ادائیگی تک اور کسی ٹھیکیدار یا فرد کے ساتھ ان کے تعامل کو یقینی بنانے کے اخراجات کے ساتھ ختم ہوتے ہیں: کوالٹی کنٹرول، دستاویزات تیار کرنا، سیکورٹی کی سطح کو برقرار رکھنا، اور اسی طرح.

اگر ہم اس موضوع کے بارے میں بات کر رہے ہیں کہ آیا خدمات کا ادا شدہ پیکج (پرو پیک) خریدنا منافع بخش ہے یا منافع بخش نہیں، تو ایک اندازاً جواب کچھ یوں لگ سکتا ہے: اگر تنظیم چھوٹی ہے، تو آپ بنیادی سہولتوں کے ذریعے حاصل کر سکتے ہیں۔ ورژن، اگر تنظیم بڑھ رہی ہے، تو پرو پیک کے بارے میں سوچنا سمجھ میں آتا ہے۔ Zyxel Nebula کے ورژن کے درمیان فرق کو ٹیبل 1 میں دیکھا جا سکتا ہے۔

جدول 1. نیبولا کے لیے بنیادی اور پرو پیک فیچر سیٹ کے درمیان فرق۔

نیبولا پر مبنی نیٹ ورک کے بنیادی ڈھانچے کی تعمیر۔ حصہ 1 - مسائل اور حل

اس میں ایڈوانس رپورٹنگ، یوزر آڈیٹنگ، کنفیگریشن کلوننگ اور بہت کچھ شامل ہے۔

ٹریفک کے تحفظ کے بارے میں کیا خیال ہے؟

نیبولا پروٹوکول استعمال کرتا ہے۔ NETCONF نیٹ ورک کے سامان کے محفوظ آپریشن کو یقینی بنانے کے لیے۔

NETCONF کئی ٹرانسپورٹ پروٹوکول کے اوپر چل سکتا ہے:

اگر ہم NETCONF کا موازنہ دوسرے طریقوں سے کرتے ہیں، مثال کے طور پر، SNMP کے ذریعے انتظام، تو یہ یاد رکھنا چاہیے کہ NETCONF NAT رکاوٹ کو دور کرنے کے لیے باہر جانے والے TCP کنکشن کی حمایت کرتا ہے اور اسے زیادہ قابل اعتماد سمجھا جاتا ہے۔

ہارڈ ویئر سپورٹ کے بارے میں کیا خیال ہے؟

یقیناً، آپ کو سرور روم کو نایاب اور خطرے سے دوچار قسم کے آلات کے نمائندوں کے ساتھ چڑیا گھر میں تبدیل نہیں کرنا چاہیے۔ یہ انتہائی مطلوب ہے کہ انتظامی ٹکنالوجی کے ذریعہ متحد آلات تمام سمتوں کا احاطہ کریں: مرکزی سوئچ سے رسائی پوائنٹس تک۔ Zyxel انجینئرز نے اس امکان کا خیال رکھا۔ نیبولا بہت سے آلات چلاتا ہے:

  • 10G مرکزی سوئچز؛
  • رسائی کی سطح کے سوئچز؛
  • PoE کے ساتھ سوئچ کرتا ہے؛
  • رسائی پوائنٹس؛
  • نیٹ ورک گیٹ ویز.

معاون آلات کی ایک وسیع رینج کا استعمال کرتے ہوئے، آپ مختلف قسم کے کاموں کے لیے نیٹ ورک بنا سکتے ہیں۔ یہ خاص طور پر ان کمپنیوں کے لیے درست ہے جو اوپر کی طرف نہیں بلکہ ظاہری طور پر بڑھ رہی ہیں، کاروبار کرنے کے لیے مسلسل نئے شعبوں کی تلاش کر رہی ہیں۔

مسلسل ترقی

روایتی نظم و نسق کے طریقہ کار کے ساتھ نیٹ ورک ڈیوائسز میں بہتری کا ایک ہی طریقہ ہوتا ہے - ڈیوائس کو خود تبدیل کرنا، چاہے وہ نیا فرم ویئر ہو یا اضافی ماڈیول۔ Zyxel Nebula کے معاملے میں، بہتری کا ایک اضافی راستہ ہے - بادل کے بنیادی ڈھانچے کو بہتر بنانے کے ذریعے۔ مثال کے طور پر، Nebula Control Center (NCC) کو ورژن 10.1 میں اپ ڈیٹ کرنے کے بعد۔ (21 ستمبر 2020) صارفین کے لیے نئی خصوصیات دستیاب ہیں، ان میں سے کچھ یہ ہیں:

  • کسی تنظیم کا مالک اب اسی تنظیم کے کسی دوسرے منتظم کو ملکیت کے تمام حقوق منتقل کر سکتا ہے۔
  • ایک نیا کردار جسے مالک کا نمائندہ کہا جاتا ہے، جس کے وہی حقوق ہیں جو تنظیم کے مالک کے ہوتے ہیں۔
  • نئی تنظیم وسیع فرم ویئر اپ ڈیٹ کی خصوصیت (پرو پیک فیچر)؛
  • ٹوپولوجی میں دو نئے آپشنز شامل کیے گئے ہیں: ڈیوائس کو ریبوٹ کرنا اور PoE پورٹ پاور کو آن اور آف کرنا (پرو پیک فنکشن)؛
  • نئے ایکسیس پوائنٹ ماڈلز کے لیے سپورٹ: WAC500, WAC500H, WAC5302D-Sv2 اور NWA1123ACv3؛
  • QR کوڈ پرنٹنگ (پرو پیک فنکشن) کے ساتھ واؤچر کی تصدیق کے لیے معاونت۔

کارآمد ویب سائٹس

  1. ٹیلیگرام چیٹ Zyxel
  2. Zyxel آلات فورم
  3. یوٹیوب چینل پر بہت ساری مفید ویڈیوز
  4. Zyxel Nebula - بچت کی بنیاد کے طور پر انتظام میں آسانی
  5. Zyxel Nebula ورژن کے درمیان فرق
  6. Zyxel Nebula اور کمپنی کی ترقی
  7. Zyxel Nebula سپرنووا کلاؤڈ - سیکورٹی کے لیے ایک سرمایہ کاری مؤثر راستہ؟
  8. Zyxel Nebula - آپ کے کاروبار کے لیے اختیارات

ماخذ: www.habr.com

نیا تبصرہ شامل کریں