MikroTikパヌト2の䌁業ネットワヌクであるOSPFでWi-Fiプリンタヌをキャッチした方法

みなさんこんにちは 最埌に、私は蚘事に玄束された远加を行うこずにしたした。MikroTikの内郚および倖郚通信チャネル、静的ルヌティング、䌁業ネットワヌクの予玄。

この蚘事では、プロゞェクトの実装䞭に私の前に珟れたいく぀かの远加タスクの゜リュヌションを共有したいず思いたす。 そのようなタスクには、店舗から店舗に移動する監査郚門の埓業員のデバむス甚のオフィス内のサヌバヌぞのアクセスの線成がありたしたパヌト1。 たた、OSPF動的ルヌティングプロトコルを䜿甚しおWi-Fiショッピングプリンタヌをキャッチした方法に぀いおも説明したすパヌト2。

前ず同じように、この解決策が誰かたたは新芏参入者が同様の問題を解決するのに圹立぀こずを願っおいたす。 私は専門家からの批刀に喜んでいるでしょう。

画像

芋出しに興味がある人-カットをお願いしたす

パヌト0.提䟛されるもの


前の蚘事で行われたこずを簡単に思い出させおください。 組織は私に頌りたした-予玄の可胜性ず限られた予算でセグメント化されたネットワヌクを組織するこずを芁求する小売店のネットワヌク。

私の仕事は、郜垂党䜓に地理的に分散したフラットネットワヌクを䜜成するこずです。階局化されたアドレッシングを備えたセグメント化されたネットワヌクであり、最も重芁なのは冗長性の可胜性です。
垂内のすべおの店舗間の接続は、ロヌカルISPによっお組織化され、ネットワヌク内に別個のVLANを䌚瀟に提䟛したす。 したがっお、すべおの店舗ずオフィスのネットワヌク党䜓が1぀の倧きなLayer2 Broadcastドメむンに属しおいたした 。

このモデルにはいく぀かの欠点がありたす。
  1. ネットワヌク䞊のすべおのデバむスは、レむダヌ2でお互いを芋るこずができたす。
  2. トラフィックフィルタリングポリシヌの欠劂。
  3. 単䞀のブロヌドキャストドメむン。その結果、400個のデバむスのそれぞれからのブロヌドキャストパケットは、郜垂のさたざたな郚分にあるこれらの400個のデバむスすべおに必ず転送されたす。

サヌバヌの簡朔で単玔化されたレむアりトを、以䞋の図1に瀺したす。



そしお、私たちが持っおいるものの簡単な説明
  1. 䌚瀟には、さたざたな圹割を実行するさたざたなサヌバヌがありたす。
  2. 特別なデヌタ収集端末 TSD があり、図ではそれらをタブレットず呌んでいたす。
    • 特定のストアに結び付けられ、制限を超えおいない固定 TSDがありたす。 それらは、ストア内のデバむスプヌルからのIPアドレスを持っおいたす。
    • リビゞョン TSDず、それらが察話する別のリビゞョンサヌバヌがありたす。 これらのTSDは、監査を実行するストアからストアに垞に移行したす。

パヌト1.「゚ラヌが発生したしたが、ここで修正したす」


ネットワヌクぞのMikrotikルヌタヌの導入埌、最初の店舗では、同じ日にそこで監査が行われたす。

監査郚門の仕事の組織は非垞に興味深く、独特です。 すべおのストアには、同じSSIDず暗号化キヌを持぀Wi-Fiアクセスポむントがありたす。 したがっお、リビゞョンTSDには独自のプヌル192.168.3.0/24からの静的IPアドレスがありたす。

ネットワヌクは圓初フラットだったため、いずれかのストアにアクセスするリビゞョンTSDはすべお単䞀のフラットネットワヌクになり、問題なくどこにでもあるリビゞョンサヌバヌに接続されたした。

リビゞョンサヌバヌは、特別なデヌタベヌスを備えたRDPサヌバヌでした。 これは、改蚂前にメむンデヌタベヌスサヌバヌず同期されおいたした。 リビゞョンサヌバヌは、ストレヌゞサヌバヌから䜜業に必芁なファむルもロヌドしたした。 䞻に監査サヌバヌずのみ察話するデヌタ収集端末TSD-タブレット。 ただし、極端な堎合、リビゞョンサヌバヌで䜕か問題が発生するず、オフィスにあるRDPサヌバヌず盎接やり取りするこずがありたした。 他のすべおのTSDストアに垞時配眮され、それらに関連付けられおいるは、メむンRDPサヌバヌずのみ察話したした。

だから、それは明確でシンプルなようです。 定期的に店舗から店舗ぞず移動し、店舗の埓業員にずっお恐ろしいこずを実行するデバむスのモバむルグルヌプがありたす-監査。
圌女は、ストア内のプヌルから動的にIPを取埗し、オフィスにあるリビゞョンサヌバヌに接続するか、極端な堎合はメむンRDPサヌバヌに接続するだけです。

しかし、地元のシステム管理者が私に蚀ったように、䌚瀟が長幎にわたっお存圚しおきたため、監査䞭にさたざたなケヌスがありたした。 その1぀は、店舗ず本瀟の間の通信の意図的な違反であり 、監査は倱敗したした。

そのため、 歎史的には、監査サヌバヌはショッピングオフィスからTSDずずもに移動しおいたした 。 これは通垞、監査日の前日の倜に発生したした。 管理者はサヌバヌをストアに持ち蟌み、ストア内の任意のスむッチで䜿甚可胜なポヌトに接続したすネットワヌクがフラットであり、すべおのポヌトが単䞀のL2ドメむンによっお接続されおいるこずを思い出しおください。 圌はTSDを担圓し、立ち去りたす。

さらに、倜間、スケゞュヌルに埓っお、監査サヌバヌは本瀟にある他のサヌバヌに接続し、さたざたな同期ずデヌタ耇補を実行したす。 接続サヌバヌは垞に改蚂サヌバヌであるこずに泚意するこずが重芁です。

最初のストアでの分散セグメントネットワヌクの導入に戻りたす。 そこにルヌタヌが蚭眮されたす。これにより、L2セグメントが䞀般オフィスから分離され、プロバむダヌの通信チャネルに冗長性が提䟛されたす。
ストアで䜕が倉曎されたかを明確にするために、前の蚘事の画像をお芋せしたしょう。

画像

図から、ストアにむンストヌルされたルヌタヌがデバむスのリビゞョングルヌプのモビリティを奪っおいるこずが明らかです。
ルヌタヌの導入埌、店舗でのアドレス指定がどのようになるかを思い出させおください。

  1. 192.168.1.0/24-セントラルオフィスネットワヌク
  2. 192.168.2.0/24-12店舗それぞれの192.168.13.0/24ロヌカルネットワヌク
  3. 10.10.10.0/24-メむンむヌサネットチャネルを介しおメむンオフィスに到着するネットワヌク
  4. 10.10.20.0/24-バックアップチャネルPONを介しお本瀟に到着するネットワヌク
  5. 10.20.30.0/24-VPN内のネットワヌク、倖郚ネットワヌクを介しおISP-1からIPに固執する店舗甚
  6. 10.30.40.0/24-VPN内のネットワヌク。倖郚ネットワヌクを介しおISP-2からIPに固執する店舗甚

これで、特定のストアに到着するず、以前のようにリビゞョンサヌバヌがスむッチの空きポヌトに接続し、TSDはWi-Fiアクセスポむントに接続したす。 その埌、 TSDは地理的に地理的に同じストアにある監査サヌバヌず自由に通信 できたすが、オフィスのメむンRDPサヌバヌに接続するこずはできたせん。 たた、監査サヌバヌ自䜓は䞍圚のため、デヌタを同期できたせん。

なぜなら、それは最初の翻蚳可胜なストアであり、ネットワヌク党䜓が新しい動䜜モヌドに完党に移行されたわけではないからです。 監査チヌムの䜜業スケゞュヌルはすでにスケゞュヌルされおいたす。今日は圌らがここにいお、明日は別の店に、そしお再びここに、など。

監査チヌムIPアドレスの範囲は静的192.168.3.0/24の接続を確保するための緊急の゜リュヌションが必芁です。

すでに䞊で述べたように、このスキヌムでは、同期むニシ゚ヌタヌはリビゞョンサヌバヌ自䜓です。他のサヌバヌに接続し、必芁なタスクを実行したす。 リビゞョンTSDは、必芁に応じお、オフィスのメむンRDPサヌバヌずのRDPセッションのむニシ゚ヌタヌでもありたす。

私の仕事は、オフィスを持぀店舗のいずれかにあるモバむルデバむスのIP接続を保蚌するこずです。 同時に、デバむスのアドレス指定は倉曎されたせん。 特定のストアでDHCPアドレスを取埗するオプションはありたせん。

したがっお、䞀時的なものずしおそしおそこに䞀定のたたであるように私の頭に浮かんだ最初の解決策は、 NATの実装です。

システム管理者に説明したしたが、監査郚門の埓業員によるTSD以倖のデバむスが監査サヌバヌに接続する必芁がないのは本圓ですか 答えはノヌでした。 確かに、 RDPを介しおプログラマヌにリモヌトで接続する必芁がある堎合がありたす 。 ただし、ストア内のPCからいずれか1぀に接続するこずでこれを行うこずができたす。PCから既にサヌバヌに接続しおいたす。 もちろん、ストア内のPCがサヌバヌを芋るこずができる堎合を陀きたす。

それでは、タスクに取りかかりたしょう。

たず、管理者にすべおのリビゞョンTSDをむンストヌルし、サヌバヌにメむンゲヌトりェむのアドレス192.168.3.2をむンストヌルするように䟝頌したす。
ストアにあるルヌタヌで、ストアに向かっおいるむンタヌフェむスに次のIPアドレスを远加したす。

[s@VERTOLET-GW] > ip address export # jun/03/2016 21:22:19 by RouterOS 6.32.3 # /ip address add address=192.168.3.2/24 interface=bridge-VERTOLET network=192.168.3.0 


したがっお、この改蚂ネットワヌク192.168.3.0/24は絶察にすべおの店舗に远加されたす 。これにより、 店舗間を移動するずきにデバむスのモバむルグルヌプが蚭定を再構成せずに、店舗のルヌタヌを参照しお 、デバむスがオフィス内のどこにあるかを知るこずができたす。
しかし、同じアドレスを持぀12のストアがある堎合、オフィスのサヌバヌはパケットの送信先をどのように知るのでしょうか
ここで、 NATは私たちの助けになりたす。その目的は、モバむルグルヌプが連絡するIPアドレスを倉曎するこずです。

これを行うには、どのサヌバヌがモバむルグルヌプのデバむスにアクセスする必芁があるかを芋぀け、それらのデバむス甚に個別のアドレスリストを䜜成したす。

 [s@VERTOLET-GW] > ip firewall address-list export # jun/03/2016 21:32:00 by RouterOS 6.32.3 # /ip firewall address-list add address=192.168.1.2XX list=REVISION-Servers add address=192.168.1.2XX list=REVISION-Servers add address=192.168.1.2XX list=REVISION-Servers 


次に、 NAT倉換のルヌルを䜜成しお、モバむルグルヌプの連絡先のアドレスを非衚瀺にしたす。

 [s@VERTOLET-GW] > ip firewall nat export # jun/03/2016 21:42:00 by RouterOS 6.32.3 /ip firewall nat add action=masquerade chain=srcnat comment=FROM-REVISION dst-address-list=REVISION-Servers src-address=192.168.3.0/24 


このNATルヌルは、オフィス内の必芁なサヌバヌにアクセスするずきに、送信元アドレス192.168.3.0を䞭継ネットワヌクのルヌタヌのアドレス10.0.0.0/8に倉曎したす。
そのため、問題はすでに郚分的に解決されおいたす。 モバむルグルヌプは任意の店舗に自由に来お、既補のゲヌトりェむが埅機しおいるネットワヌクに接続し、䞭倮オフィスぞの接続を開始できたす。

゜リュヌションを実装した最初の日に盎面したこの問題を思い出させおください。 ネットワヌク党䜓が倉曎の準備ができお いなかったため、 サヌバヌがストア間のアドレス指定に぀いお䜕も知らなかったずいう状況がありたした。 たた、Kerioサヌバヌは、翻蚳されたストアのネットワヌクぞのルヌトが、オフィス内の独立した控えめなMikrotikルヌタヌに静的に登録された、それらのゲヌトりェむでした。
埌にメむンルヌタヌになるこずでした。

これは、オフィスでモバむルグルヌプによっおアクセスされるサヌバヌから䞭継ネットワヌク10.0.0.0/8を隠すために別のNAT倉換を行う必芁があるこずを意味したす。
ストアず同じように、アドレスリストを远加したす
 [s@MAIN-BORDER-ROUTER] > ip firewall address-list export # jun/03/2016 21:52:12 by RouterOS 6.32.2 # /ip firewall address-list add address=192.168.1.2XX list=REVISION add address=192.168.1.2XX list=REVISION add address=192.168.1.2XX list=REVISION 

たた、翻蚳ルヌル
 [s@MAIN-BORDER-ROUTER] > ip firewall nat export # jun/03/2016 21:52:12 by RouterOS 6.32.2 # /ip firewall nat add action=masquerade chain=srcnat comment=NAT-KOSTUL-REVISION dst-address-list=REVISION src-address=10.0.0.0/8 


ご芧のずおり、この゜リュヌションに名前を付ける考えがなかったため、このルヌル-束葉杖に正盎に眲名する必芁がありたした。
この段階で、モバむルデバむスグルヌプず任意のストアからオフィス内のサヌバヌずの接続を確保するタスクが完了したした。
プログラマヌの監査サヌバヌぞのリモヌトアクセスは、必芁に応じお、店舗のルヌタヌを介しおネットワヌク192.168.3.0/24にアクセスする店舗内の任意のPCに接続し、このネットワヌクを盎接接続されたネットワヌクずしお認識しお取埗できたす。

パヌト2. Wi-Fiプリンタヌが倀札の印刷を拒吊したす


最初のストアにネットワヌクが導入され、最埌のストアがこのスキヌムに移行されおから玄3週間が経過したした。 この時点で、軜埮な欠点が衚面化し、急いで修正されたした。 䞀般に、蚈画通りにすべおがうたくいきたした。 面癜いのは、最初の店舗を新しい操䜜モヌドに切り替えた埌、ISPが事故を起こしおこの店舗を通信できず、システムが完党に動䜜しお予備に切り替えたこずです。

最埌の店舗での導入が行われたずき、システム管理者は、経営者が解決する必芁があるタスクずしお提瀺した別のニュアンスに぀いお䞍確実性を持っお私に蚀った。
モバむルグルヌプには、別の店舗に行く範囲192.168.3.0/24 のTSDを持぀別の埓業員がいたすが、圌のタスクは、有効期限が切れる商品を再評䟡するこずです。
TSDから、圌はオフィスにあるメむンRDPサヌバヌに接続し、デヌタベヌスを操䜜したす。 補品をスキャンし、新しい倀札を印刷したす。

すべおが順調で、埓業員は静かに1぀たたは別の店に来お、以前のようにWi-Fiネットワヌクにしがみ぀き、問題なくオフィスのRDPサヌバヌに接続し、必芁なこずを行い、プリンタヌぞの印刷を開始したすが、倀札が印刷されおいるプリンタヌモバむル 以前は192.168.1.0/24の範囲のIPアドレスを持ち、単䞀のL2を持぀フラットネットワヌクでは、どのストアからも利甚できたした。

たた、オフィスから改蚂サヌバヌに接続するずき、改蚂が行われた店舗のコンピュヌタヌの1぀が、改蚂サヌバヌがNATの背埌にあるずいう事実のためにプログラマヌによっお占有され、それにアクセスするには、店。

䞀般に、新しいタスクが蚭定されおいたす。
  1. オフィスからモバむルプリンタヌに印刷する機胜を提䟛する
  2. オフィスから盎接RDP経由で監査サヌバヌに接続する機胜を提䟛する

さお、今、私たちは、動的ルヌティングプロトコルの導入から来たした。そこから、出おこないで、最初の郚分に残すこずにしたした。

OSPFぞようこそ

ここで、最初の蚘事で曞いたように、 OSPFパケットがISP-1ネットワヌクを通過しなかったため、真実は再び別の束葉杖を䜜らなければなりたせんでした 。 CPEHuaweiのxPON端末が単にプロトコル89をドロップしたため、マルチキャストでもナニキャストでもありたせん。

そのため、䞻に冗長性を目的ずしたトンネルむンタヌフェむスにOSPFを実装するこずにしたした。
この状況でのOSPFは、次の2぀のこずに必芁です。
  1. 印刷甚の小さなファむルを転送するために、オフィスのルヌタヌにWi-Fiプリンタヌを探す堎所を動的に指定したす
  2. リビゞョンサヌバヌを探す堎所をオフィスのルヌタヌに動的に瀺し、そこにRDP制埡コマンドを送信したすリビゞョンサヌバヌからオフィスぞのリタヌントラフィックは、最初の蚘事で意図したずおりになりたす

OSPFを介しおモバむルグルヌプ192.168.3.0/24のネットワヌク党䜓を送信する必芁はありたせん。さらに、これを行うこずはできたせん。 再評䟡担圓者ず監査チヌムは異なる堎所にいるこずが倚く、北ずWi-Fiプリンタヌを同時に接続する必芁がありたす。

したがっお、この問題に察する最も最適な解決策は、 より具䜓的なアドレス/ 32をこれら2぀のデバむスプリンタヌずサヌバヌに転送するこずであるず刀断したした。

これを行うには、リッチOSPF機胜の次のツヌルが必芁です。
  1. ポむントツヌポむントネットワヌクタむプ
  2. 静的ルヌトの再配垃
  3. フィルタリング

最初に、店舗からオフィスにWi-Fiプリンタヌずサヌバヌに関する情報を転送する方法のアルゎリズムを決定したす。
このため、OSPFは、これらのネットワヌクがこのルヌタヌに接続されおいるこず、およびこれらのルヌトが䞭倮ルヌタヌにアドバタむズされる必芁があるこずを認識しおいる必芁がありたす。
OSPFは、2぀の方法でネットワヌクをアナりンスしたす。
  1. このむンタヌフェむスがパッシブでない堎合、OSPFが有効になっおいるむンタヌフェむスに属するすべおのネットワヌクをアナりンスしたす。
  2. 他の動的ルヌティングプロトコル、盎接接続されたルヌト、静的ルヌトの再配垃によるネットワヌクアナりンス

だから、私は次のこずをするこずにしたした
  1. すべおのストアず䞭倮ルヌタヌでOSPFプロセスを起動する
  2. すべおのストアのサヌバヌおよびプリンタヌ甚に静的ルヌト/ 32を䜜成したす
  3. 再配垃䞭およびOSPFでの䞍芁な x静的ルヌトおよび倚数ありのフィルタリング
  4. NetWatchを 䜿甚しお、特定のストア内のデバむスの実際の可甚性を远跡し、静的ルヌトを管理したす。

すべおが明らかなようで、実装に進みたす。
店舗およびオフィスのルヌタヌでOSPFプロセスを起動したす。
すべおの店舗は1぀のデフォルト゚リア0にありたす。
OSPFルヌタヌ間の近隣状態は、トンネルむンタヌフェむスで発生したす 。各店舗ずオフィスの間には2぀ありたす。
Mikrotikルヌタヌでは、デフォルトでポむントツヌポむントむンタヌフェむスのコストは-10です。 各店舗ずオフィスの間に2぀のVPNチャネルがあるため、チャネル2のコストを20に蚭定したす。

 [s@KREDO-MAIN-BORDER-ROUTER] > routing ospf export # jun/03/2016 22:42:36 by RouterOS 6.32.2 # /routing ospf instance set [ find default=yes ] router-id=255.255.255.255 /routing ospf interface add cost=20 interface=2.VERTOLET-VPN-RESERVE network-type=point-to-point /routing ospf network add area=backbone network=10.20.30.0/24 add area=backbone network=10.30.40.0/24 

店舗内のルヌタヌで同様のアクションを実行し、さらに静的ルヌトを再配垃する必芁性を指摘し、それらをタむプ1ずしおアナりンスするこずにしたした。
 [s@KREDO-VERTOLET-GW] > routing ospf export # jun/03/2016 22:50:17 by RouterOS 6.32.3 # /routing ospf instance set [ find default=yes ] redistribute-static=as-type-1 router-id=192.168.15.2 in-filter=ospf-in out-filter=ospf-out /routing ospf interface add cost=20 interface=VPN-OFFICE-RESERVE network-type=point-to-point add interface=VPN-OFFICE network-type=point-to-point /routing ospf network add area=backbone network=10.20.30.0/24 add area=backbone network=10.30.40.0/24 


指定された構成には、 タむプ1などの静的ルヌトの再配垃を担圓するコマンドが含たれ、このタむプはタむプ2よりも優先床が高く、ルヌタヌ間でアドバタむズされるずメトリックが倉化したす 。 たた、 OSPF蚭定で2぀のフィルタヌを指定したした ospf-inおよびospf-out 、 Mikrotikのこれらのフィルタヌは、 Ciscoルヌタヌのルヌトマップに䌌た圹割を果たしたす。

これらのフィルタヌを怜蚎するこずを提案したす。
 [s@VERTOLET-GW] routing filter export # jun/03/2016 23:01:57 by RouterOS 6.32.3 # /routing filter add action=discard chain=ospf-in ospf-type=external-type-1 add action=discard chain=ospf-in ospf-type=intra-area add action=accept chain=ospf-out prefix=192.168.3.3 protocol=static add action=accept chain=ospf-out prefix=192.168.3.252 protocol=static add action=discard chain=ospf-out protocol=static 


ospf-inフィルタヌは、 OSPFを経由しおルヌタヌに到達する可胜性のあるルヌトをフィルタリングしたす。
ospf-outフィルタヌは、サヌバヌおよびWi-Fiプリンタヌ甚のより具䜓的な/ 32ルヌトを陀き、再配垃を通じおアドバタむズできるすべおの可胜なルヌトをフィルタヌで陀倖したす。

珟圚、モバむルデバむス甚に静的/ 32ルヌトを远加する必芁がありたすが、その堎所に泚意する必芁がありたす。

 [s@VERTOLET-GW] > ip route export # jun/03/2016 23:08:46 by RouterOS 6.32.3 # /ip route add comment=MOBILE-WiFi-PRINTER disabled=yes distance=1 dst-address=192.168.3.3/32 gateway=bridge-VERTOLET add comment=Revision-SERVER disabled=yes distance=1 dst-address=192.168.3.252/32 gateway=bridge-VERTOLET 


disabled = yesパラメヌタヌを䜿甚しおこれらの静的ルヌトを远加しおいるこずに泚意しおください。぀たり、 これらのルヌトはオフになり、アクセスできなくなりたす。 ぀たり、 OSPF を通じおアナりンスされたせん 。

なんで なぜなら、すべおのストアにアクティブルヌトを䞀床に远加するず、メむンルヌタヌ䞊でそれらがすべおのストアから芋えるようになり、元のルヌトに戻るからです。 Wi-Fiプリンタヌをどこでキャッチするのか具䜓的にわからない堎合は、 これらのルヌトはすべおの店舗に存圚したす。
したがっお、 静的ルヌトはデフォルトでオフになっお おり、デバむスが特定のストアに実際に衚瀺されるたで誰も静的ルヌトに぀いお話したせん。

pingを介したデバむスの可甚性によっおこれを理解できるため、単玔なスクリプトを䜿甚しお2぀のNetWatchルヌルを䜜成したす。

 [s@KREDO-VERTOLET-GW] >tool netwatch expoart # jun/03/2016 23:15:59 by RouterOS 6.32.3 # /tool netwatch add down-script="/ip route set [find comment=\"MOBILE-WiFi-PRINTER\"] disable=yes" host=192.168.3.3 interval=10s timeout=2s up-script="/ip route set [find comment=\"MOBILE-WiFi-PRINTER\"] disable=no" add down-script="/ip route set [find comment=\"Revision-SERVER\"] disable=yes" host=192.168.3.252 interval=10s timeout=2s up-script="/ip route set [find comment=\"Revision-SERVER\"] disable=no" 


これらのルヌルは非垞に単玔な圹割を果たしたす。これは、ちなみにシスコの䞖界のip sla + trackに䌌おいたす。

サヌバヌずWi-Fiプリンタヌに2秒のタむムアりトで10秒ごずにpingを実行したす。 pingが成功した堎合は 、 静的ルヌトを有効にしたす 。これにより、 再配垃によりOSPFに即座に切り替わり、オフィスのメむンルヌタヌがデバむスの堎所を芋぀けたす。

したがっお、 Wi-Fiプリンタヌは以前ず同じように再び印刷されるようになり、プログラマヌはリビゞョンサヌバヌでRDPを盎接操䜜できたす。 フラットネットワヌクがあるかのように。

6か月埌、プロゞェクトが完党に開始された瞬間から蚘事を曞きたした。 過去6か月間、すべおが完璧に機胜し、倱敗するこずはありたせんでした。 Wi-Fiプリンタヌは正垞にキャッチされ、残念ながらISPのクラッシュが発生したすが、店舗はこれに気付きたせん。

この蚘事は再び倧きな蚘事になりたした。ご泚意ず忍耐に感謝したす。 批刀ずコメントを歓迎したす。 ご質問がある堎合は、喜んでお答えください。

Source: https://habr.com/ru/post/J302580/


All Articles