Vlan batch huawei что это
Перейти к содержимому

Vlan batch huawei что это

  • автор:

Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)

HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.

Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.

Глобальные команды, режимы работы, cходства и различия с CLI CISCO.
  1. system-view – аналог цисковского режима конфигурирования conf t. В этом режиме приглашение командной строки выглядит как [Switch].
  2. user-view – аналог цисковского непривилегированного режима. Режим приглашения выглядит так: .
Cisco HUAWEI
show display
running-configuration current-configuration
clear reset
configure terminal system-view
write save
quit exit
no undo
Основные команды:
  • system-view – переход из user-view в привилегированный режим system-view;
  • save – запись текущих настроек в энергонезависимую память устройства;
  • display current-configuration – вывод текущего файла конфигурации
  • display current-configuration configuration XXXX – вывод настроек секции XXXX.
  • display this – вывод конфигурации текущей секции;
  • quit – выход из текущей секции в родительскую.
Настройка vlan интерфейсов, режимы работы физических портов коммутатора
Создание vlan

Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.

system-view Enter system view, return user view with Ctrl+Z. [Quidway]vlan [Quidway]vlan 1 [Quidway-vlan1] 

Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.

Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.

[Quidway]gvrp Info: GVRP has been enabled. [Quidway] 

Так же gvrp должен быть разрешён на интерфейсе:

# interface GigabitEthernet0/0/23 port link-type trunk port trunk allow-pass vlan 100 to 200 gvrp # 

Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.

Создание vlan интерфейса.
 system-view Enter system view, return user view with Ctrl+Z. [Quidway]int vlanif 1 [Quidway-Vlanif1]ip address 2.2.2.2 24 [Quidway-Vlanif1]display this # interface Vlanif1 ip address 2.2.2.2 255.255.255.0 # return [Quidway-Vlanif1] 

В отличие от Cisco, маску можно писать сокращённо. Очень удобно.
Думаю, что комментарии излишни.

Режимы работы портов

Собственно, ничего нового. Существуют два основных режима работы порта: access и trunk.
Режим trunk
Настройка порта:

system-view Enter system view, return user view with Ctrl+Z. [Quidway]int gi0/0/1 [Quidway-GigabitEthernet0/0/1]port link-type trunk [Quidway-GigabitEthernet0/0/1]port trunk allow-pass vlan 1 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 900 # return 

В отличие от коммутаторов Cisco, по-умолчанию, все vlan запрещены и их необходимо принудительно разрешить командой port trunk allow-pass vlan.
Нетэггированный native vlan на порту включается командой:

[Quidway-GigabitEthernet0/0/1]port trunk pvid vlan 600 
[Quidway-GigabitEthernet0/0/1]port link-type access [Quidway-GigabitEthernet0/0/1]port default vlan 2 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type access port default vlan 2 # return 
Настройка eth-trunk
interface Vlanif100 ip address 1.1.1.2 255.255.255.252 # interface GigabitEthernet0/0/23 eth-trunk 1 # interface GigabitEthernet0/0/24 eth-trunk 1 # interface Eth-Trunk0 port link-type trunk port trunk allow-pass vlan 100 # 
Настройка STP

Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду

[Quidway] stp enable 

По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:

[Quidway]display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 ALTE DISCARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE 

Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.
Просмотр глобальной информации об STP:

[Quidway]disp stp -------[CIST Global Info][Mode STP]------- CIST Bridge :32768.781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :8192 .2893-fe2a-9a80 / 199999 CIST RegRoot/IRPC :32768.781d-baa4-b6a7 / 0 CIST RootPortId :128.2 BPDU-Protection :Disabled TC or TCN received :107 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 1h:16m:17s Number of TC :9 Last TC occurred :GigabitEthernet0/0/2 

Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.

[Quidway]stp priority 4096 

Посмотрим, что порт разблокировался:

[Quidway]disp stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 DESI FORWARDING NONE [Quidway] 

Общая информация об STP:

[Quidway]disp stp -------[CIST Global Info][Mode STP]------- CIST Bridge :4096 .781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :4096 .781d-baa4-b6a7 / 0 CIST RegRoot/IRPC :4096 .781d-baa4-b6a7 / 0 CIST RootPortId :0.0 BPDU-Protection :Disabled TC or TCN received :123 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 0h:0m:44s Number of TC :11 Last TC occurred :GigabitEthernet0/0/1 
Статическая маршрутизация

Статические маршруты прописываются точно так же, как на оборудовании Cisco:

[Quidway]ip route 0.0.0.0 0.0.0.0 1.1.1.1 

Просмотр таблицы маршрутизации:

[Quidway]disp ip routing-table Route Flags: R - relay, D - download to fib ------------------------------------------------------------------------------ Routing Tables: Public Destinations : 6 Routes : 6 Destination/Mask Proto Pre Cost Flags NextHop Interface 2.2.2.0/24 Direct 0 0 D 2.2.2.2 Vlanif1 2.2.2.2/32 Direct 0 0 D 127.0.0.1 Vlanif1 10.0.0.3/32 Direct 0 0 D 127.0.0.1 LoopBack0 90.0.0.1/32 Direct 0 0 D 127.0.0.1 LoopBack10 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0 127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0 

На этом всё.
Если уважаемое сообщество заинтересуется материалом, планирую продолжить освещать настройку оборудования HUAWEI. В следующей статье рассмотрим настройку динамической маршрутизации.

Спасибо за внимание.

  • huawei
  • сетевые технологии
  • сетевое оборудование
  • системное администрирование
  • Cisco
  • Сетевые технологии

Базовая настройка сетевого оборудования Huawei .

eNSP не поддерживает iStack ни в каком виде , и это печально, потому сетка будет без изысков .

Настраиваем коммутатор доступа SW_1

Переходим в конфигурационный режим и задаем имя :

system-view

[Huawei]sysname SW_1

Создаем VLAN’ы :

[SW_1]vlan batch 40 50

Создаем агрегированный канал Eth-trunk 1 в режиме trunk, добавляем в него интерфейсы GE0/0/0/1 и GE0/0/2 :

[SW_1]interface Eth-Trunk 1
[SW_1-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_1-Eth-Trunk1]mode lacp-static
[SW_1-Eth-Trunk1]quit
[SW_1]interface GigabitEthernet 0/0/1
[SW_1-GigabitEthernet0/0/1]eth-trunk 1
[SW_1-GigabitEthernet0/0/1]quit
[SW_1]interface GigabitEthernet 0/0/2
[SW_1-GigabitEthernet0/0/2]eth-trunk 1
[SW_1-GigabitEthernet0/0/2]quit

Настраиваем пользовательские интерфейсы в режиме access:

[SW_1]interface Ethernet0/0/1
[SW_1-Ethernet0/0/1]port link-type access
[SW_1-Ethernet0/0/1]port default vlan 40
[SW_1-Ethernet0/0/1]stp edged-port enable
[SW_1-Ethernet0/0/1]quit
[SW_1]interface Ethernet0/0/2
[SW_1-Ethernet0/0/2]port link-type access
[SW_1-Ethernet0/0/2]port default vlan 50
[SW_1-Ethernet0/0/2]stp edged-port enable
[SW_1-Ethernet0/0/2]quit

Настраиваем коммутатор уровня агрегации SW_3

Имейте ввиду в терминологии Huawei, обычно этот уровень обозначается как Core , я же, использую более привычное мне наименование.

[Huawei]sysname SW_3
[SW_3]vlan batch 40 50 100

Создаем два агрегированных канала в сторону двух коммутаторов доступа , добавляем в них интерфейсы :

[SW_3]interface Eth-Trunk 1
[SW_3-Eth-Trunk1]port link-type trunk
[SW_3-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk1]mode lacp-static
[SW_3-Eth-Trunk1]quit
[SW_3]interface GigabitEthernet 0/0/1
[SW_3-GigabitEthernet0/0/1]eth-trunk 1
[SW_3-GigabitEthernet0/0/1]quit
[SW_3]interface GigabitEthernet 0/0/2
[SW_3-GigabitEthernet0/0/2]eth-trunk 1
[SW_3-GigabitEthernet0/0/2]quit

[SW_3]interface Eth-Trunk 2
[SW_3-Eth-Trunk2]port link-type trunk
[SW_3-Eth-Trunk2]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk2]mode lacp-static
[SW_3-Eth-Trunk2]quit
[SW_3]interface GigabitEthernet 0/0/3
[SW_3-GigabitEthernet0/0/3]eth-trunk 2
[SW_3-GigabitEthernet0/0/3]quit
[SW_3]interface GigabitEthernet 0/0/4
[SW_3-GigabitEthernet0/0/4]eth-trunk 2
[SW_3-GigabitEthernet0/0/4]quit

Создаем VLAN интерфейсы и вешаем на них Ip адреса, которые будут выступать в качестве шлюзов для нижестоящих клиентов :

[SW_3]interface Vlanif 40 
[SW_3-Vlanif40]ip address 10.10.40.1 24
[SW_3-Vlanif40]quit
[SW_3]interface Vlanif 50
[SW_3-Vlanif50]ip address 10.10.50.1 24
[SW_3-Vlanif50]quit

Настраиваем VLAN интерфейс , в сторону вышестоящего роутера R1:

[SW_3]interface Vlanif 100
[SW_3-Vlanif100]ip address 192.168.100.2 24
[SW_3-Vlanif100]quit

Настраиваем физический интерфейс подключенный к роутеру R1 , как access :

[SW_3]interface GigabitEthernet 0/0/5
[SW_3-GigabitEthernet0/0/5]port link-type access
[SW_3-GigabitEthernet0/0/5]port default vlan 100
[SW_3-GigabitEthernet0/0/5]quit

Смотрим настройки логических интерфейсов eth-trunk :

Смотрим состояние VLAN :

Настраиваем Саб-интерфейсы на роутере R3

Этот роутер будет шлюзом для клиентов подключенных к SW_4

[Huawei]sysname R3

Cоздаем саб-интерфейсы на физическом интерфейсе GigabitEthernet0/0/2:

[R3]interface GigabitEthernet 0/0/2.20
[R3-GigabitEthernet0/0/2.20]ip address 10.10.20.1 24
[R3-GigabitEthernet0/0/2.20]dot1q termination vid 20
[R3-GigabitEthernet0/0/2.20]quit
[R3]interface GigabitEthernet 0/0/2.30
[R3-GigabitEthernet0/0/2.30]ip add 10.10.30.1 24
[R3-GigabitEthernet0/0/2.30]dot1q termination vid 30
[R3-GigabitEthernet0/0/2.30]quit

Настраиваем статическую маршрутизацию на R1

[Huawei]sysname R1

на R1 настраиваем интерфейсы :

[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.100.2 24
[R1-GigabitEthernet0/0/0]quit
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.101.1 24
[R1-GigabitEthernet0/0/1]quit
[R1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 192.168.102.1 24
[R1-GigabitEthernet0/0/2]quit

Прописываем статические маршруты :

[R1]ip route-static 10.10.40.0 255.255.255.0 192.168.100.1
[R1]ip route-static 10.10.50.0 255.255.255.0 192.168.100.1

так же, на SW_3 прописываем шлюз по умолчанию :

[SW_3]ip route-static 0.0.0.0 0.0.0.0 192.168.100.2

Настройка динамической маршрутизации OSPF, на R1, R2 и R3

На R3 настраиваем интерфейсы :

[R3]interface GigabitEthernet 0/0/1
[R3-GigabitEthernet0/0/1]ip address 192.168.102.2 24
[R3-GigabitEthernet0/0/1]quit
[R3]interface GigabitEthernet 0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.104.2 24
[R3-GigabitEthernet0/0/0]quit

[R3]ospf 100 router-id 3.3.3.3

анонсируем сети в area 0 :

[R3-ospf-100]area 0
[R3-ospf-100-area-0.0.0.0]network 10.10.20.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 10.10.30.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 192.168.103.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 192.168.104.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]quit

На R2 настраиваем аналогично :

[Huawei]sysname R2[R2]interface GigabitEthernet 0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.104.1 24
[R2-GigabitEthernet0/0/1]quit
[R2]interface GigabitEthernet 0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.101.2 24
[R2-GigabitEthernet0/0/0]quit
[R2]ospf 100 router-id 2.2.2.2
[R2-ospf-100]area 0
[R2-ospf-100-area-0.0.0.0]network 192.168.104.0 0.0.0.255
[R2-ospf-100-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[R2-ospf-100-area-0.0.0.0]quit

На R1 аналогично :

[R1]ospf 100 router-id 1.1.1.1
[R1-ospf-100]area 0
[R1-ospf-100-area-0.0.0.0]network 192.168.100.0 0.0.0.255
[R1-ospf-100-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[R1-ospf-100-area-0.0.0.0]network 192.168.102.0 0.0.0.255

импортируем статические маршруты :

[R1-ospf-100]import-route static cost 30:
display ip routing-table # смотрим таблицу маршрутизации
display ospf peer # смотрим ospf соседей

На R2 настроим NAT

настроим внешний интерфейc, смотрящий в интернет :

[R2]int GigabitEthernet 0/0/2
[R2-GigabitEthernet0/0/2]ip address 210.210.100.2 24

укажем в ACL что нам натить :

[R2]acl 2000 
[R2-acl-basic-2000]rule permit source 10.10.40.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.50.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.20.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.30.0 0.0.0.255
[R2-acl-basic-2000]quit

настроим NAT на интерфейсе :

[R2]interface GigabitEthernet 0/0/2 
[R2-GigabitEthernet0/0/2]nat outbound 2000

настраиваем DNS resolve , DNS server предоставляет оператор .

[R2]dns resolve 
[R2]dns server 210.210.100.1
[R2]dns proxy enable

Укажем статический маршрут в интернет .

ip route-static 0.0.0.0 0.0.0.0 210.210.100.1

Анонсируем дефолтный маршрут в OSPF:

[R2]ospf 100
[R2-ospf-100]default-route-advertise always

На этом думаю можно завершить .

Console Guide

Сегодня решил попробывать в лабе Super VLAN на L3 коммутаторах Huawei. Даже не знаю, к чему отнести Super VLAN — ни технология, ни протокол. Наверное правильным будет говорить о Super VLAN как о способе терминации клиентов.

Что такое Super VLAN в терминалогии Huawei?

Super VLAN — это ip интерфейс, на котором существует возможность терминировать клиентов из разных L2 сегметов.

Я вижу как минимум два сценарии применения. Сразу рассмотрим примеры на практике.

PC1, PC2 — клиенты из одной ip сети, GW — шлюз доступа. С помощью Super VLAN объединим на сетевом уровне два сегмента (VLAN20, VLAN30). Преимущества такого подхода очевидны. Для связности между клиентами используем Proxy-ARP на GW.

Топология 1.


SW1
sysname SW1
#
vlan batch 20
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 20

SW2
sysname SW2
#
vlan batch 30
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 30

GW
sysname GW
#
vlan batch 10 20 30
#
vlan 10
aggregate-vlan // включаем Super VLAN
access-vlan 20 30 // указываем vlanid, которые помещаем в Super VLAN
#
#
interface Vlanif10
ip address 10.1.1.254 255.255.255.0
arp-proxy inter-sub-vlan-proxy enable // включаем arp-proxy
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 30

*Super VLAN не может быть назначен на физический интерфейс.

Проверяем связность (PC1 — GW, PC1-PC2)

Второй сценарий использования — терминация на одном L3 интерфейсе нескольких подсетей из разных L2 доменов.

PC1, PC2 — клиенты из разных подсетей, GW — шлюз доступа.

Топология 2.

Конфиг отличается только на GW интерфейс Vlanif10.

interface Vlanif10
ip address 10.1.1.254 255.255.255.0
ip address 10.1.2.254 255.255.255.0 sub // добавляем secondary адрес


Проверяем связность (GW-PC1, GW-PC2).

Вывод по лабе следующий: Super VLAN — удобный (и правильный) способ терминации клиентов из разных L2 сегментов.

Vlan batch huawei что это

Рассмотрим, что такое Mapping VLAN и как настроить на оборудование Huawei.

Mapping VLAN — функция на коммутаторах позволяющая заменить текущий идентификатор (номер VID) VLAN на другой. С помощю этой функции можно перенаправлять траффик приходящий на коммутатор в определенной vlan в нужную нам vlan.

huawei-S2300-S5300

Настройка Mapping VLAN на оборудование Huawei

1. Включение режима vlan-translation (позволяет изменять tag) на интерфейсе.

[Huawei-switch-Ethernet0/0/1] qinq vlan-translation enable

2. Необязательная функция, позволяет использовать внутренние приорететы.

[Huawei-switch-Ethernet0/0/1] trust 8021p

3. Задаем номера VLAN для маппирования, т.е какой номер VLAN (Vlan-id1) менять на какой VALN (vlan-id3), можно задать диапазон VLAN c Vlan-id1 по Vlan-id2.

[Huawei-switch-Ethernet0/0/1] port vlan-mapping vlan-id1 [to vlan-id2] map-vlan vlan-id3 [remark-8021p priority]

Рассмотрим настройку и работу Mapping VLAN на примере.

У нас есть 4 локальные сети со своими VLAN, нам необходимо связать сети LAN1 и LAN2, через коммутаторы SIWTCH 1, SWITCH 2, используя для этого одну VLAN 101, и связать сети LAN3 и LAN4, используя для этого одну VLAN 102.

mapping-vlan

Настройка SWITCH 1:

 system-view [SWITCH1] vlan batch 5 to 25 101 102 [SWITCH1] interface EthernetO/O/1 [SWITCH1-EthernetO/O/l] port link-type trunk [SWITCH1-EthernetO/O/1] port trunk allow-pass vlan 101 [SWITCH1-EthernetO/O/l] qinq vlan-translation enable [SWITCH1-EthernetO/O/l] trust 8021p [SWITCH1-EthernetO/O/1] port vlan-mapping 15 to 20 map-vlan 101 [SWITCH1-EthernetO/O/l] quit [SWITCH1] interface Ethernet0/0/2 [SWITCH1-EthernetO/O/1]port link-type trunk [SWITCH1-Ethernet0/0/2]port trunk allow-pass vlan 102 [SWITCH1-Ethernet0/0/2]qinq vlan-translation enable [SWITCH1-Ethernet0/0/2]trust S021p [SWITCH1-EthernetO/O/2]port vlan-mapping 5 to 25 map-vlan 102 [SWITCH1-Ethernet0/0/2]quit [SWITCH1] interface ethernet 0/0/20 [SWITCH1-Ethernet0/0/20] port link-type trunk [SWITCH1-Ethernet0/0/20] port trunk allow-pass vlan 101 102 [SWITCH1-GigabitEthernet0/0/20] quit

Настройка SWITCH 2:

 system-view [SWITCH2] vlan batch 80 101 102 1100 [SWITCH2] interface EthernetO/O/1 [SWITCH2-EthernetO/O/l] port link-type trunk [SWITCH2-EthernetO/O/1] port trunk allow-pass vlan 101 [SWITCH2-EthernetO/O/l] qinq vlan-translation enable [SWITCH2-EthernetO/O/l] trust 8021p [SWITCH2-EthernetO/O/1] port vlan-mapping 1100 map-vlan 101 [SWITCH2-EthernetO/O/l] quit [SWITCH2] interface Ethernet0/0/2 [SWITCH2-EthernetO/O/1] port link-type trunk [SWITCH2-Ethernet0/0/2] port trunk allow-pass vlan 102 [SWITCH2-Ethernet0/0/2] qinq vlan-translation enable [SWITCH2-Ethernet0/0/2] trust 8021p [SWITCH2-EthernetO/O/2] port vlan-mapping 80 map-vlan 102 [SWITCH2-Ethernet0/0/2] quit [SWITCH2] interface ethernet 0/0/20 [SWITCH2-Ethernet0/0/20] port link-type trunk [SWITCH2-Ethernet0/0/20] port trunk allow-pass vlan 101 102 [SWITCH1-GigabitEthernet0/0/20] quit

Вот и все. Таким образом мы обединили сети LAN1 и LAN2 используя VLAN 102, а сети LAN3 и LAN4 используя VLAN101.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *