LINUX.ORG.RU
ФорумAdmin

Iptables -SNAT подмена ip

 ext ip, ,


0

2

Добрый день, Помогите пожалуйста разобраться с SNAT. Задача следующая. Нужно конкретному пользователю наружу дать конкретный IP. провайдер предоставляет их несколько... Собственно вот правила которые использую

-A POSTROUTING -s 10.0.0.40/32 -o eth0 -j SNAT --to-source 212.38.43.187 - то то что надо сделать

-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.186 -это для всех

По каким-то непонятным мне причинам Первое правило для конкретного ip адресса не срабатывает. А вот второе для всех работает. местами менял 0 реакций. все равно с 40 ип-адресса наружу выходит с IP 186

Ubuntu Server 12.04

Заранее спасибо за помощь.



Последнее исправление: Finalls (всего исправлений: 1)

Ну, для начала надо бы привести всю таблицу nat ( iptables -t nat -nL ). Возможно есть какие-то правила в цепочке до приведённых тобой, которые меняют пакет ( ну например маскорад )

iptables -t filter -nL тож покажи

dmitry_kozak
()
Ответ на: комментарий от dmitry_kozak

Маскарада нету..

Вот вывод Postrouting'a

Chain POSTROUTING (policy ACCEPT) target prot opt source destination

SNAT all  — 10.0.0.40 0.0.0.0/0 to:212.38.43.187

SNAT all  — 0.0.0.0/0 0.0.0.0/0 to:212.38.43.186

Finalls
() автор топика
Ответ на: комментарий от Finalls

Вот ещё iptables -t filter -nL

Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all  — 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp  — !10.0.0.68 0.0.0.0/0 tcp dpt:25

Chain OUTPUT (policy ACCEPT) target prot opt source destination

Finalls
() автор топика
Ответ на: комментарий от Finalls

если ты отправляешь пакет с 10.0.0.40 - для него отработают оба правила до того, как он выйдет со шлюза. Сначала адрес отправителя поменяется на ххх187, и сразу-же на ххх186.

dmitry_kozak
()
Ответ на: комментарий от Finalls

политика цепочки FORWARD по умолчанию уничтожает все пакеты, если они не от 10.0.0.68 или если они направлены не на 25й порт.

Возможно я не правильно понял твой вопрос, но показалось, что тебе надо почитать тут

ну или ваще всю ту доку

dmitry_kozak
()
Ответ на: комментарий от dmitry_kozak

меняю правила местами вот вывод!!! Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all  — 0.0.0.0/0 0.0.0.0/0 to:212.48.34.186

SNAT all  — 10.0.0.40 0.0.0.0/0 to:212.48.34.187

На выходе с 40 машины получаю 186 айпишник

Finalls
() автор топика
Ответ на: комментарий от Finalls

И даже при отключении правила Forward все равно не срабатывает SNAT.

Finalls
() автор топика

Стандартная ошибка, таблица nat не предназначена для задания ограничивающих правил, не надо в ней указывать что вы snat делаете для конкретного адреса, здесь -s 10.0.0.40/32 - является лишним. Сделайте -A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.186 , а уж в таблице форварда укажите, что транзитные пакеты для snata разрешены только адресу 10.0.0.40/32.

vxzvxz ★★★
()
Ответ на: комментарий от pianolender

Chain INPUT (policy ACCEPT 199K packets, 143M bytes) num pkts bytes target prot opt in out source destination

1 7335 947K ACCEPT all  — lo * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 114K packets, 45M bytes) num pkts bytes target prot opt in out source destination

1 8285 497K DROP tcp  — * eth0 !10.0.0.68 0.0.0.0/0 tcp dpt:25

Chain OUTPUT (policy ACCEPT 223K packets, 173M bytes) num pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 546 packets, 32971 bytes) num pkts bytes target prot opt in out source destination

1 17085 1297K SNAT all  — * eth0 0.0.0.0/0 0.0.0.0/0 to:212.48.34.186

2 0 0 SNAT all  — * eth0 10.0.0.40 0.0.0.0/0 to:212.48.34.189

Finalls
() автор топика
Ответ на: комментарий от Finalls

Я уже даже не зная что думать, могут быть проблеммы у провайдера ??? Так как основной ip в одной сети а дополнительные в другой. вот приведу ifconfig

root@cisco:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:89.175.99.190 Bcast:89.175.99.191 Mask:255.255.255.252 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:413824 errors:0 dropped:10 overruns:0 frame:0 TX packets:370284 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:325781229 (325.7 MB) TX bytes:59930089 (59.9 MB) Interrupt:23 Base address:0xe800

eth0:0 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.186 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:1 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.187 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:2 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.188 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:3 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.189 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:4 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.190 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth1 Link encap:Ethernet HWaddr 00:26:18:3a:59:d6 inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:317609 errors:0 dropped:0 overruns:0 frame:0 TX packets:409524 errors:0 dropped:0 overruns:0 carrier:17 collisions:0 txqueuelen:1000 RX bytes:55052288 (55.0 MB) TX bytes:361056441 (361.0 MB) Interrupt:17

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:18424 errors:0 dropped:0 overruns:0 frame:0 TX packets:18424 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:2314255 (2.3 MB) TX bytes:2314255 (2.3 MB)

Finalls
() автор топика

Похоже, только NAT-ом так не сделать.

Нужно задействовать iproute, пакеты раскидывать по таблицам и по mark-у уже nat-ить. У меня где-то есть работающий узел с похожими настройками, но к нему надо идти ногами. Если у тебя не получится и никто не подскажет как делать, схожу, посмотрю

anonymous
()
Ответ на: комментарий от vxzvxz

root@cisco:~# ifconfig -a eth0 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:89.175.99.190 Bcast:89.175.99.191 Mask:255.255.255.252 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:69080 errors:0 dropped:1 overruns:0 frame:0 TX packets:62221 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:64428043 (64.4 MB) TX bytes:8184715 (8.1 MB) Interrupt:23 Base address:0xe800

eth0:0 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.186 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:1 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.187 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:2 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.188 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:3 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.189 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth0:4 Link encap:Ethernet HWaddr 00:50:ba:c2:98:c4 inet addr:212.38.43.190 Bcast:212.38.43.191 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:23 Base address:0xe800

eth1 Link encap:Ethernet HWaddr 00:26:18:3a:59:d6 inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:54427 errors:0 dropped:0 overruns:0 frame:0 TX packets:70705 errors:0 dropped:0 overruns:0 carrier:2 collisions:0 txqueuelen:1000 RX bytes:7146862 (7.1 MB) TX bytes:68074769 (68.0 MB) Interrupt:17

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:1723 errors:0 dropped:0 overruns:0 frame:0 TX packets:1723 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:199818 (199.8 KB) TX bytes:199818 (199.8 KB)

root@cisco:~# iptables-save # Generated by iptables-save v1.4.12 on Wed Aug 14 14:52:04 2013 *filter :INPUT ACCEPT [113465:86546597] :FORWARD ACCEPT [57937:12902217] :OUTPUT ACCEPT [120219:95356471] -A INPUT -i lo -j ACCEPT

-A FORWARD ! -s 10.0.0.68/32 -o eth0 -p tcp -m tcp --dport 25 -j DROP

COMMIT # Completed on Wed Aug 14 14:52:04 2013 # Generated by iptables-save v1.4.12 on Wed Aug 14 14:52:04 2013 *nat :PREROUTING ACCEPT [17056:1099464] :INPUT ACCEPT [8194:515622] :OUTPUT ACCEPT [5439:377226] :POSTROUTING ACCEPT [180:11713]

-A PREROUTING -d 212.38.43.188/32 -j DNAT --to-destination 10.0.0.40

-A PREROUTING -i eth1 -p tcp -m multiport --dports 80,8080 -j REDIRECT --to-ports 3128

-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 10.0.0.68

-A PREROUTING -d 212.38.43.186/32 -p udp -m udp --dport 25 -j DNAT --to-destination 10.0.0.68

-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.0.4

-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 443 -j DNAT --to-destination 10.0.0.4

-A PREROUTING -d 212.38.43.186/32 -p udp -m udp --dport 443 -j DNAT --to-destination 10.0.0.4

-A PREROUTING -d 212.38.43.187/32 -j DNAT --to-destination 10.0.0.7

-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.186

-A POSTROUTING ! -s 10.0.0.40/32 -o eth0 -j SNAT --to-source 212.38.43.189

COMMIT # Completed on Wed Aug 14 14:52:04 2013

Finalls
() автор топика
Ответ на: комментарий от vxzvxz

-A POSTROUTING -s ! 10.0.0.40/32 -o eth0 -j SNAT --to-source 212.38.43.186

Так не хочет ругается на 30 линию тобиш на неё... а воскл. знак не в начале должен быть ?

Finalls
() автор топика
Ответ на: комментарий от vxzvxz

без изменений!! 212.38.43.186 выдает и все.

Finalls
() автор топика

-A POSTROUTING -s 10.0.0.40/32 -o eth0 -j SNAT --to-source 212.38.43.187

посмотри счетчик на этом правиле, может у тебя нет 10.0.0.40 :-)

sdio ★★★★★
()
Ответ на: комментарий от vxzvxz

Тоже без измениний но это правило если я правильно понял нужно для обратного обращения то есть из вне на 40 комп... с наружи работает. а из нутри выходит все равно с 186

Finalls
() автор топика
Ответ на: комментарий от Finalls

Ну так выясняй почему нет кандидатов на попадание в правило. Что-то срабатывает раньше. Показывай iptables-save только в тегах [code] ... [/code] иначе не читабельно

sdio ★★★★★
()
Ответ на: комментарий от Finalls

Хотя если dnat кидаю на другую машину у которой icmp разрешены и пингую её из вне то все гуд.... Подставляю это машину к snat и фиг вам на выходе все равно 186

Finalls
() автор топика
Ответ на: комментарий от sdio
# Generated by iptables-save v1.4.12 on Wed Aug 14 15:34:28 2013
*filter
:INPUT ACCEPT [17083:13301258]
:FORWARD ACCEPT [8806:1781457]
:OUTPUT ACCEPT [19117:14946942]
-A INPUT -i lo -j ACCEPT
-A FORWARD ! -s 10.0.0.68/32 -o eth0 -p tcp -m tcp --dport 25 -j DROP
COMMIT
# Completed on Wed Aug 14 15:34:28 2013
# Generated by iptables-save v1.4.12 on Wed Aug 14 15:34:28 2013
*nat
:PREROUTING ACCEPT [969:73496]
:INPUT ACCEPT [646:48006]
:OUTPUT ACCEPT [781:50622]
:POSTROUTING ACCEPT [59:3485]
-A PREROUTING -p tcp -m tcp --dport 2000 -j DNAT --to-destination 10.0.0.40:2000
-A PREROUTING -p udp -m udp --dport 2000 -j DNAT --to-destination 10.0.0.40:2000
-A PREROUTING -d 212.48.34.187/32 -j DNAT --to-destination 10.0.0.12
-A PREROUTING -i eth1 -p tcp -m multiport --dports 80,8080 -j REDIRECT --to-ports 3128
-A PREROUTING -d 212.48.34.186/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 10.0.0.68
-A PREROUTING -d 212.48.34.186/32 -p udp -m udp --dport 25 -j DNAT --to-destination 10.0.0.68
-A PREROUTING -d 212.48.34.186/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.48.34.186/32 -p tcp -m tcp --dport 443 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.48.34.186/32 -p udp -m udp --dport 443 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.48.34.187/32 -j DNAT --to-destination 10.0.0.7
-A POSTROUTING -o eth0 -j SNAT --to-source 212.48.34.186
-A POSTROUTING -s 10.0.0.12/32 -o eth0 -j SNAT --to-source 212.48.34.187
COMMIT
# Completed on Wed Aug 14 15:34:28 2013
Finalls
() автор топика
Ответ на: комментарий от Finalls

Да написал же, это очень похоже на PBR, его одним netfilter не сделать, нужно крутить iproute. Лень стало идти смотреть на рабочую конфигурацию, вот тут, например, можно по-быстрому припасть к знаниям http://serverfault.com/questions/297030/advanced-routing-problem

anonymous
()
Ответ на: комментарий от Finalls

Ну так выясняй почему нет кандидатов на попадание в правило. Что-то срабатывает раньше. Показывай iptables-save только в тегах [code] ... [/code] иначе не читабельно

sdio ★★★★★
()
Последнее исправление: sdio (всего исправлений: 1)
Ответ на: комментарий от sdio
# Generated by iptables-save v1.4.12 on Wed Aug 14 15:48:42 2013
*filter
:INPUT ACCEPT [24933:13233167]
:FORWARD ACCEPT [31906:7002535]
:OUTPUT ACCEPT [30166:14220117]
-A INPUT -i lo -j ACCEPT
-A FORWARD ! -s 10.0.0.68/32 -o eth0 -p tcp -m tcp --dport 25 -j DROP
COMMIT
# Completed on Wed Aug 14 15:48:42 2013
# Generated by iptables-save v1.4.12 on Wed Aug 14 15:48:42 2013
*nat
:PREROUTING ACCEPT [7021:476523]
:INPUT ACCEPT [2703:186904]
:OUTPUT ACCEPT [1864:132491]
:POSTROUTING ACCEPT [856:68082]
-A PREROUTING -d 212.38.43.187/32 -j DNAT --to-destination 10.0.0.12
-A PREROUTING -i eth1 -p tcp -m multiport --dports 80,8080 -j REDIRECT --to-ports 3128
-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 10.0.0.68
-A PREROUTING -d 212.38.43.186/32 -p udp -m udp --dport 25 -j DNAT --to-destination 10.0.0.68
-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 443 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.38.43.186/32 -p udp -m udp --dport 443 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.38.43.187/32 -j DNAT --to-destination 10.0.0.7
-A POSTROUTING -s 10.0.0.12/32 -o eth0 -j SNAT --to-source 212.38.43.187
-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.186
COMMIT
# Completed on Wed Aug 14 15:48:42 2013

Finalls
() автор топика
Ответ на: комментарий от anonymous

В примере показано как я понял 2 разных провайдера и в зависимости от этого он даёт на ВСЮ сеть определенный ip. На всю сеть и у меня проблем нету я могу дать, а мне надо именно некоторым машинам чтобы они выезжали на ружу с определенным ip. И шнурок от провайдера идет 1. А остальные ip доп. Алиасы .

Finalls
() автор топика
Ответ на: комментарий от Finalls

Там практически то же самое. В зависимости от каких-то условий (адрес, порт) помечаешь (mark) трафик, загоняешь его в таблицу, а потом уже натишь на нужный адрес (псевдоним) на основании этого mark. Возможно, есть какой-то более простой и прямой способ натить на алиас, я его не знаю. Так - работает

anonymous
()
Ответ на: комментарий от anonymous

Блин не ужели только так через назад ? оО

Finalls
() автор топика
Ответ на: комментарий от sdio

Да в принципе все равно, просто на 40 брендмауэр стоит и icmp отключены... вот поэтому переделал все на 12, там с наружи днат можно было проверить.

Finalls
() автор топика
Ответ на: комментарий от Finalls

Ты просто где-то косячишь

Последний совет:

Убери все правила. Оставь только одно:

-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.187

Если выйдешь наружу с этим адресом, можно дальше накручивать

sdio ★★★★★
()
Ответ на: комментарий от Finalls

благодая этому правилу и выходит через 186 ip ... так как на сетевухе eth0 основной ip 89...... а алисы все 212......

Finalls
() автор топика
Ответ на: комментарий от sdio

добавляю и хрен там ((( не хочет и все пускает через тот который описан правилом

-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.187

а все что выше или ниже ему совершенно пофигу... :(

Finalls
() автор топика
Ответ на: комментарий от Finalls

В это единственное правило добавь -s 10.0.0.12 и посмотри пустит ли 12-го, а все остальные отвалятся?

Вобщем все должно просто работать, почему у тебя косячит на ровном месте ХЗ. Или просто потому что убунта или ты там чего-то накомпилял уже.

sdio ★★★★★
()
Ответ на: комментарий от sdio

Всех в том числе и 12 отправляет через основной ip 89...... не зависимо от правила.

-A POSTROUTING -s 10.0.0.12 -o eth0 -j SNAT --to-source 212.38.43.187

Finalls
() автор топика
Ответ на: комментарий от Finalls

Значит -s 10.0.0.12 не работает здесь.

Меть пакеты в FORWARDe и по метке SNATь

-I FORWARD -s 10.0.0.2 -o eth0 -j MARK --set-mark 1
-t nat -I POSTROUTING -m mark --mark 1 -j SNAT --to-source 212.38.43.187
sdio ★★★★★
()
Ответ на: комментарий от sdio

Сделал вот что мне выдал iptables-save


:OUTPUT ACCEPT [1787:843887]
-A INPUT -i lo -j ACCEPT
-A FORWARD -s 10.0.0.12/32 -o eth0 -j MARK --set-xmark 0x1/0xffffffff
-A FORWARD ! -s 10.0.0.68/32 -o eth0 -p tcp -m tcp --dport 25 -j DROP
COMMIT
# Completed on Wed Aug 14 18:13:15 2013
# Generated by iptables-save v1.4.12 on Wed Aug 14 18:13:15 2013
*nat
:PREROUTING ACCEPT [373:24022]
:INPUT ACCEPT [146:9156]
:OUTPUT ACCEPT [146:9416]
:POSTROUTING ACCEPT [5:302]
-A PREROUTING -i eth1 -p tcp -m multiport --dports 80,8080 -j REDIRECT --to-ports 3128
-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 10.0.0.68
-A PREROUTING -d 212.38.43.186/32 -p udp -m udp --dport 25 -j DNAT --to-destination 10.0.0.68
-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.38.43.186/32 -p tcp -m tcp --dport 443 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.38.43.186/32 -p udp -m udp --dport 443 -j DNAT --to-destination 10.0.0.4
-A PREROUTING -d 212.38.43.187/32 -j DNAT --to-destination 10.0.0.7
-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.186
-A POSTROUTING -m mark --mark 0x1 -j SNAT --to-source 212.38.43.187
COMMIT
# Completed on Wed Aug 14 18:13:15 2013
[\code]


И в итоге опять 25 , выход через 86
Finalls
() автор топика
Ответ на: комментарий от Finalls

-A POSTROUTING -o eth0 -j SNAT --to-source 212.38.43.186
-A POSTROUTING -m mark --mark 0x1 -j SNAT --to-source 212.38.43.187

опять 25, поменяй местами правила

sdio ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.