Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. два ISAKMP SA

два ISAKMP SA

Запланировано Прикреплена Закрыта Перенесена VPN
15 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • E Не в сети
    E Не в сети
    Eriknx
    написал в отредактировано
    #1

    Всем привет,
    я настроил GRE через IPSec в транспортном режиме и хотел бы подтвердить конфигурацию.
    Мне интересно, почему я вижу два ISAKMP SA на каждом маршрутизаторе?
    Разве ISAKMP SA не должен быть двунаправленным? Похоже, что у меня здесь два однонаправленных SA.
    Что я не понимаю?
    Сначала я подумал, что GNS3 не справляется с этой задачей, поэтому попробовал CML2 с образами IOSv, но результат оказался таким же.
    R1(ipsec-profile)#int tunn 0
    R1(config-if)#tunnel protection ipsec profile protect-GRE
    R1(config-if)#1
    августа 10:01:35.356: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP
    включен
    1 августа 10:01:36.351: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное1
    августа 10:01:38.583: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на down
    1
    августа 10:01:56.688: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на up
    R1(config-if)#do sh crypto isakmp sa
    IPv4 Crypto ISAKMP SA
    dst src state conn-id status
    200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE
    100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE R3(ipsec-profile)#int tunn 0
    R3(config-if)#tunnel protection ipsec profile
    protect-GRE1 августа 10:01:57.664: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP
    включен
    1 августа 10:01:58.659: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное
    R3(config-if)#do sh crypto isakmp sa
    IPv4 Crypto ISAKMP SA
    dst src state conn-id status
    100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE
    200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE

    1 ответ Последний ответ
    0
    • M Не в сети
      M Не в сети
      MHM Cisco World
      написал в отредактировано
      #2

      Теперь проблема решена. Вы видите только один isakmp sa? MHM

      1 ответ Последний ответ
      0
      • M Не в сети
        M Не в сети
        MHM Cisco World
        написал в отредактировано
        #3

        Могу ли я посмотреть вашу конфигурацию туннеля и ipsec MHM

        1 ответ Последний ответ
        0
        • E Не в сети
          E Не в сети
          Eriknx
          написал в отредактировано
          #4

          Здравствуйте,
          вот моя конфигурация туннеля и ipsec. R1-WAN---R3---WAN-R3
          R1 WAN 100.0.0.1
          R2 WAN 200.0.0.2 R1
          crypto isakmp policy 10
          encr aes
          authentication pre-share
          group 5
          crypto isakmp key 0 cisco123 address 100.0.0.1
          !
          !
          crypto ipsec transform-set TS1 esp-aes esp-sha-hmac
          !
          crypto ipsec profile VTI-PROFILE
          set transform-set TS1
          !
          !
          интерфейс Tunnel0
          ip адрес 50.0.0.2 255.255.255.0 источник
          туннеля 200.0.0.2 назначение
          туннеля 100.0.0.1 режим
          туннеля ipsec ipv4
          защита туннеля ipsec профиль VTI-PROFILE
          !
          !
          интерфейс FastEthernet0/1
          ip адрес 200.0.0.2 255.255.255.0
          дуплекс авто
          скорость авто
          ! R3
          crypto isakmp policy 10
          encr aes
          authentication pre-share
          group 5
          crypto isakmp key 0 cisco123 address 200.0.0.2
          !
          !
          crypto ipsec transform-set TS1 esp-aes esp-sha-hmac
          !
          crypto ipsec profile VTI-PROFILE
          set transform-set TS1
          !
          !
          интерфейс Tunnel0
          ip адрес 50.0.0.1 255.255.255.0
          туннель источник 100.0.0.1
          туннель назначение 200.0.0.2
          туннель режим ipsec ipv4
          туннель защита ipsec профиль VTI-PROFILE
          !
          интерфейс FastEthernet0/0
          ip адрес 100.0.0.1 255.255.255.0
          дуплекс авто
          скорость авто
          !

          1 ответ Последний ответ
          0
          • E Не в сети
            E Не в сети
            Eriknx
            написал в отредактировано
            #5

            Извините, sh crypto isakmp sa putput был из GRE, а не из инкапсуляции ipsec ipv4. Но конфигурация, которую я вставил сначала, была ipsec ipv4. Тем не менее, я столкнулся с той же проблемой с двумя ISAKMP SA как в GRE, так и в IPSec ipv4
            , и вот GRE:
            А вот моя конфигурация с инкапсуляцией GRE: R1#conf t
            R1(config)#crypto isakmp policy 1
            R1(config-isakmp)#encryption aes
            R1(config-isakmp)#hash sha256
            R1(config-isakmp)#authentication pre-share
            R1(config-isakmp)#group 14
            R1(config-isakmp)#lifetime 86400
            R1(config-isakmp)#exit
            R1(config)#crypto isakmp key cisco123 address 200.0.0.2 R3(config)#crypto isakmp policy 1
            R3(config-isakmp)#encryption aes
            R3(config-isakmp)#hash sha256
            R3(config-isakmp)#authentication pre-share
            R3(config-isakmp)#group 14
            R3(config-isakmp)#lifetime 86400
            R3(config-isakmp)#exit
            R3(config)#crypto isakmp key cisco123 address 100.0.0.1 R1(config)#crypto ipsec transform-set TS esp-aes esp-sha256-hmac
            R1(cfg-crypto-trans)#mode transport
            R1(cfg-crypto-trans)#exit R1(config)#crypto ipsec profile protect-GRE
            R1(ipsec-profile)#set security-association lifetime seconds 86400
            R1(ipsec-profile)#set transform-set TS R3(config)#crypto ipsec transform-set TS esp-aes esp-sha256-hmac
            R3(cfg-crypto-trans)#mode transport
            R3(cfg-crypto-trans)#exit R3(config)#crypto ipsec profile protect-GRE
            R3(ipsec-profile)#set security-association lifetime seconds 86400
            R3(ipsec-profile)#set transform-set TS ------------ Применить профиль IPsec к туннелю 0------------ R1(ipsec-profile)#int tunn 0
            R1(config-if)#tunnel protection ipsec profile protect-GRE
            R1(config-if)#1
            августа 10:01:35.356: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP
            включен
            1 августа 10:01:36.351: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное1
            августа 10:01:38.583: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на
            неактивное
            1 августа 10:01:56.688: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменилось на up
            R1(config-if)#do sh crypto isakmp sa
            IPv4 Crypto ISAKMP SA
            dst src state conn-id status
            200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE
            100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE R3(ipsec-profile)#int tunn 0
            R3(config-if)#tunnel protection ipsec profile
            protect-GRE1 августа 10:01:57.664: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP
            включен
            1 августа 10:01:58.659: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное
            R3(config-if)#do sh crypto isakmp sa
            IPv4 Crypto ISAKMP SA
            dst src state conn-id status
            100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE
            200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE

            1 ответ Последний ответ
            0
            • M Не в сети
              M Не в сети
              MHM Cisco World
              написал в отредактировано
              #6

              crypto isakmp keepalive 10 3 <<- добавьте это, чтобы удалить оба одноранговых устройства автоматически удалить второе соглашение isakmp Что произошло: оба пира начали переговоры, но только один из них используется; когда мы используем keepalive, неиспользуемые переговоры удаляются. Это нормально, не беспокойтесь Примечание: обратите внимание на src и des в show isakmp sa, вы видите, что IP меняется MHM

              1 ответ Последний ответ
              0
              • E Не в сети
                E Не в сети
                Eriknx
                написал в отредактировано
                #7

                Спасибо за быстрый ответ!
                Я добавил предложенную вами конфигурацию, но ISAKMP SA остались прежними, два SA, как указано выше:
                200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE
                100.0.0.1 200.0.0.2 QM_IDLE 1001
                ACTIVE---Добавление команды
                R3(config)#crypto isakmp keepalive 10 3
                R3(config)#do sh crypto isakmp sa
                IPv4 Crypto ISAKMP SA
                dst src state conn-id status
                100.0.0.1 200.0.0.2 QM_IDLE 1005 ACTIVE
                200.0.0.2 100.0.0.1 QM_IDLE 1004
                ACTIVE
                ---Очистка SA
                R3(config)#do clear crypto isakmp
                R3(config)#do sh crypto isakmp sa
                IPv4 Crypto ISAKMP SA
                dst src state conn-id status
                100.0.0.1 200.0.0.2 MM_NO_STATE 1005 ACTIVE (удалено)
                200.0.0.2 100.0.0.1 MM_NO_STATE 1004 ACTIVE (удалено) ---В конце концов они исчезают
                R3(config)#do sh crypto isakmp sa
                IPv4 Crypto ISAKMP SA
                dst src state conn-id status Но вот что меня беспокоит после этого.
                ISAKMP SA не перезаключаются R1(config)#
                do sh crypto isakmp sa
                IPv4 Crypto ISAKMP SA
                dst src state conn-id status R1(config)#
                do sh crypto session
                Crypto session current status Интерфейс: Tunnel0
                Статус сеанса:
                UP-NO-IKE
                Одноранговый узел: 200.0.0.2 порт 500
                IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
                Активные SA: 4, происхождение: криптографическая карта но IPSec работает, и трафик ICMP, который я отправляю из LAN в LAN, шифруется (ESP): ![Eriknx_0-1754054291413.png]
                ![Eriknx_1-1754054301183.png]

                1 ответ Последний ответ
                0
                • M Не в сети
                  M Не в сети
                  MHM Cisco World
                  написал в отредактировано
                  #8

                  это моя лаборатория, также в GNS3,
                  как я упоминал ранее, два nego являются нормальными, но через некоторое время должно отобразиться
                  (удалено) ![Screenshot (983).png] ![Screenshot (984).png] Для вашей лаборатории
                  1- измените адрес ключа isakmp на 0.0.0.0 <<- внесите изменения, а затем WR config, закройте лабораторию и откройте ее снова
                  2- 10.0.0.0 и 10.0.1.0 вы используете статический маршрут? MHM

                  1 ответ Последний ответ
                  0
                  • E Не в сети
                    E Не в сети
                    Eriknx
                    написал в отредактировано
                    #9

                    Да, я использую эти маршруты для сопоставления интересного трафика:
                    R1 10.0.1.0 255.255.255.0 tunnel 0
                    R3 10.0.0.0 255.255.255.0 tunnel 0 Я добавил команду
                    crypto isakmp key cisco123 address 0.0.0.0
                    Но я полагаю, что это не должно быть практикой в производстве? Скорее, нужно попробовать обходной путь Я снял и в итоге получил один IKE SA, но IP-адреса src и dst не меняются для одного SA. Это нормально?
                    Где-то была статья, в которой говорилось, что этот вывод в Cisco показывает инициатора SA как src, а другую сторону как dst.
                    Следовательно, src и dst одинаковы с обеих сторон?
                    Теперь, когда туннель работает, у меня снова есть два ISAKMP SA, в течение последних 15 минут:
                    R1(config-if)#do sh cry isakmp sa
                    IPv4 Crypto ISAKMP SA
                    dst src state conn-id status
                    200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE
                    100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE
                    R3(config-if)#do sh cry isakmp sa
                    IPv4 Crypto ISAKMP SA
                    dst src state conn-id status
                    100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE
                    200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE R1(config-if)#
                    do sh cry sess
                    Crypto session current status Интерфейс: Tunnel0
                    Статус сеанса: UP-ACTIVE
                    Участник: 200.0.0.2 порт 500
                    Идентификатор сеанса: 0
                    IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                    Идентификатор сеанса: 0
                    IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                    IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
                    Активные SA: 2, происхождение: криптографическая карта

                    1 ответ Последний ответ
                    0
                    • M Не в сети
                      M Не в сети
                      MHM Cisco World
                      написал в отредактировано
                      #10

                      Поделитесь конфигурацией здесь для R1 и R3 MHM

                      1 ответ Последний ответ
                      0
                      • E Не в сети
                        E Не в сети
                        Eriknx
                        написал в отредактировано
                        #11

                        Большое спасибо за то, что разобрались в этом!
                        По какой-то причине эта команда не содержится в show runn
                        R1(config)#crypto isakmp policy 1
                        R1(config-isakmp)#encryption aes
                        R1(config-isakmp)#hash sha256
                        R1(config-isakmp)#authentication pre-share
                        R1(config-isakmp)#group 14
                        R1(config-isakmp)#lifetime 86400
                        R1(config-isakmp)#exit
                        Вот конфигурация: R1#sh runn
                        Создание конфигурации... Текущая конфигурация: 3506 байт
                        !
                        !
                        hostname R1
                        !
                        !
                        no aaa new-model
                        !
                        !
                        !
                        mmi polling-interval 60
                        no mmi auto-configure
                        no mmi pvc
                        mmi snmp-timeout 180
                        !
                        !
                        !
                        !
                        ip cef
                        no ipv6 cef
                        !
                        multilink bundle-name authenticated
                        !
                        !
                        !
                        !
                        redundancy
                        !
                        !
                        !
                        crypto isakmp policy 1
                        encr aes
                        hash sha256
                        authentication pre-share
                        group 14
                        crypto isakmp key cisco123 address 200.0.0.2
                        crypto isakmp key cisco123 address 0.0.0.0
                        crypto isakmp keepalive 10 3
                        !
                        !
                        crypto ipsec transform-set TS esp-aes esp-sha256-hmac
                        mode tunnel
                        !
                        !
                        crypto ipsec profile protect-GRE
                        set security-association lifetime seconds 86400
                        set transform-set TS
                        !
                        !
                        !
                        interface Tunnel0
                        ip address 50.0.0.1 255.255.255.0
                        tunnel source 100.0.0.1
                        tunnel destination 200.0.0.2
                        tunnel protection ipsec profile protect-GRE
                        !
                        интерфейс GigabitEthernet0/0
                        ip адрес 100.0.0.1 255.255.255.0
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        интерфейс GigabitEthernet0/1
                        ip адрес 10.0.0.2 255.255.255.0
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        интерфейс GigabitEthernet0/2
                        нет ip-адреса
                        отключение
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        интерфейс GigabitEthernet0/3
                        нет ip-адреса
                        отключение
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        ip forward-protocol nd !R3#sh runn
                        Создание конфигурации... Текущая конфигурация: 3506 байт
                        !
                        версия 15.9
                        сервис timestamps отладка datetime msec
                        сервис timestamps журнал datetime msec
                        нет сервиса password-encryption
                        !
                        hostname R3
                        !
                        boot-start-marker
                        boot-end-marker
                        !
                        !
                        !
                        no aaa new-model
                        !
                        !
                        !
                        mmi polling-interval 60
                        no mmi auto-configure
                        no mmi pvc
                        mmi snmp-timeout 180
                        !
                        !
                        !
                        !
                        ip cef
                        no ipv6 cef
                        !
                        multilink bundle-name authenticated
                        !
                        !
                        !
                        !!
                        redundancy
                        !
                        !
                        !
                        crypto isakmp policy 1
                        encr aes
                        hash sha256
                        authentication pre-share
                        group 14
                        crypto isakmp key cisco123 address 100.0.0.1
                        crypto isakmp key cisco123 address 0.0.0.0
                        crypto isakmp keepalive 10 3
                        !
                        !
                        crypto ipsec transform-set TS esp-aes esp-sha256-hmac
                        mode tunnel
                        !
                        !
                        crypto ipsec profile protect-GRE
                        set security-association lifetime seconds 86400
                        set transform-set TS
                        !
                        !
                        !
                        !
                        !
                        !
                        интерфейс Tunnel0
                        ip адрес 50.0.0.2 255.255.255.0
                        туннель источник 200.0.0.2
                        туннель назначение 100.0.0.1
                        туннель защита ipsec профиль protect-GRE
                        !
                        интерфейс GigabitEthernet0/0
                        ip адрес 10.0.1.1 255.255.255.0
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        интерфейс GigabitEthernet0/1
                        ip адрес 200.0.0.2 255.255.255.0
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        интерфейс GigabitEthernet0/2
                        нет ip-адреса
                        отключение
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        интерфейс GigabitEthernet0/3
                        нет ip-адреса
                        отключение
                        дуплекс авто
                        скорость авто
                        тип носителя rj45
                        !
                        ip forward-protocol nd
                        !
                        !
                        нет ip http сервер
                        нет ip http безопасный сервер
                        ip маршрут 0.0.0.0 0.0.0.0 200.0.0.1
                        ip маршрут 10.0.0.0 255.255.255.0 Tunnel0
                        !
                        ipv6 ioam timestamp
                        !
                        !
                        !
                        control-plane
                        !
                        !
                        line con 0
                        line aux 0
                        line vty 0 4
                        login
                        transport input none
                        !
                        no scheduler allocate
                        !
                        end
                        !
                        no ip http server
                        no ip http secure-server
                        ip route 0.0.0.0 0.0.0.0 100.0.0.2
                        ip route 10.0.1.0 255.255.255.0 Tunnel0
                        !
                        ipv6 ioam timestamp
                        !
                        !
                        !
                        control-plane
                        !
                        !
                        line con 0
                        line aux 0
                        line vty 0 4
                        login
                        transport input none
                        !
                        no scheduler allocate
                        !
                        end

                        1 ответ Последний ответ
                        0
                        • M Не в сети
                          M Не в сети
                          MHM Cisco World
                          написал в отредактировано
                          #12

                          Примечание: любые изменения в конфигурации, которые я прошу вас внести, необходимо выполнить после этого. Clear isakmp sa Clear crypto sa 1- crypto isakmp key cisco123 address 100.0.0.1 <<- это удалить 2- crypto isakmp key cisco123 address 200.0.0.2 После выполнения команды в примечании проверьте еще раз MHM

                          1 ответ Последний ответ
                          0
                          • E Не в сети
                            E Не в сети
                            Eriknx
                            написал в отредактировано
                            #13

                            Я удалил команду и добавил 0.0.0.0 в качестве однорангового узла:
                            R3#sh runn | inc key
                            crypto isakmp key cisco123 address 0.0.0.0
                            R1#sh runn | inc crypto isakmp key
                            crypto isakmp key cisco123 address 0.0.0.0
                            После очистки SA у меня получилось следующее:
                            R1#
                            sh cry isakmp sa
                            IPv4 Crypto ISAKMP SA
                            dst src state conn-id status
                            200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R1#
                            sh cry sess
                            Crypto session current status Интерфейс: Tunnel0
                            Статус сеанса: UP-ACTIVE
                            Партнер: 200.0.0.2 порт 500
                            Идентификатор сеанса: 0
                            IKEv1 SA
                            : локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный
                            IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2
                            Активные SA: 2, происхождение: криптографическая карта R3#sh cry isakmp sa
                            IPv4 Crypto ISAKMP SA
                            dst src state conn-id status
                            200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R3#
                            sh cry sess
                            Crypto session текущее состояние Интерфейс: Tunnel0
                            Статус сеанса: UP-ACTIVE
                            Узловое устройство: 100.0.0.1 порт 500
                            Идентификатор сеанса: 0
                            IKEv1 SA
                            : локальный 200.0.0.2/500 удаленный 100.0.0.1/500 Активный
                            IPSEC FLOW: разрешить 47 хост 200.0.0.2 хост 100.0.0.1
                            Активные SA: 2, происхождение: криптографическая карта Это
                            был только IP-адрес партнера? Или почему, по-вашему, я получаю/получал два IKE SA?
                            Не похоже, что одноранговый 0.0.0.0 будет хорошей практикой в производственной среде.

                            1 ответ Последний ответ
                            0
                            • E Не в сети
                              E Не в сети
                              Eriknx
                              написал в отредактировано
                              #14

                              Большое спасибо за помощь!
                              Да, сейчас у меня только один SA, но я не могу понять, в чем причина.

                              1 ответ Последний ответ
                              0
                              • M Не в сети
                                M Не в сети
                                MHM Cisco World
                                написал в отредактировано
                                #15

                                Спасибо за решение проблемы, но мы еще не закончили. Вы правы, ключ не является безопасным, поэтому теперь, после того как мы обнаружили, откуда исходит проблема, мы приступим к реализации другого решения. Используйте Crypto isakmp key 0 <xxxx> address <x.x.x.x> 255.255.255.255 Это заставляет isakmp принимать nego только с этого HOST-адреса. Еще раз не забудьте очистить, как я упомянул выше. MHM

                                1 ответ Последний ответ
                                0

                                Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                                Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                                С вашими комментариями этот пост может стать ещё лучше 💗

                                Зарегистрироваться Войти
                                Ответить
                                • Ответить, создав новую тему
                                Авторизуйтесь, чтобы ответить
                                • Сначала старые
                                • Сначала новые
                                • По количеству голосов


                                • Войти

                                • Нет учётной записи? Зарегистрироваться

                                • Login or register to search.
                                • Первое сообщение
                                  Последнее сообщение
                                0
                                • Категории
                                • Последние
                                • Метки
                                • Популярные
                                • Пользователи
                                • Группы