Jump to content

Recommended Posts

Posted

Парни, если кто настраивал igmp на Juniper SRX 100 -210 под IPTV, киньте пожалуйста кусок конфига, буду признателен.

В инете находил много очень простеньких команд, но они к сожалению не дают нужный результат.

Спасибо.

Posted

Спросони не заметил =(

Присоединяюсь к Андрею, какой результат нужен?

Результат нужен такой.

Есть порт fe-0/0/1 на нем vlan.2 с айпи 10.61.161.165 (Источник IPTV)

Потребитель - Порт fe-0/0/7, этот порт в vlan.3

Вот нужно что бы работало IPTV на порту fe-0/0/7

Могу полный мой конфиг кинуть.

Posted

http://www.juniper.net/techpubs/en_US/junos11.2/topics/task/configuration/mvr-ex-series-cli.html

 

наверное как нибудь так. для SRX должно тоже сканать ибо команды есть, тока что посмотрел.

К сожалению эти команды не подходят.

JUNOS 11.1R4.4

Posted

Результат нужен такой.

Есть порт fe-0/0/1 на нем vlan.2 с айпи 10.61.161.165 (Источник IPTV)

Потребитель - Порт fe-0/0/7, этот порт в vlan.3

Вот нужно что бы работало IPTV на порту fe-0/0/7

Могу полный мой конфиг кинуть.

 

попробуйте прописать на интерфейсе источника (vlan.2) протокол pim, а на интерфейсе получателя(vlan.3) протокол igmp или тоже протокол pim. Это делается в секции protocols pim и protocols igmp.

Posted

Результат нужен такой.

Есть порт fe-0/0/1 на нем vlan.2 с айпи 10.61.161.165 (Источник IPTV)

Потребитель - Порт fe-0/0/7, этот порт в vlan.3

Вот нужно что бы работало IPTV на порту fe-0/0/7

Могу полный мой конфиг кинуть.

 

попробуйте прописать на интерфейсе источника (vlan.2) протокол pim, а на интерфейсе получателя(vlan.3) протокол igmp или тоже протокол pim. Это делается в секции protocols pim и protocols igmp.

Ок, попробую.

Posted

К сожалению эти команды не подходят.

 

я на ex4200 прописвапл igmp snooping через соурс вилан - дестинейшн вилан. у меня миксовались группы из влан в влан.

 

и что значит не подходят? не пробиваются:? не работают? трейсопшн включали?

Posted (edited)

К сожалению эти команды не подходят.

 

я на ex4200 прописвапл igmp snooping через соурс вилан - дестинейшн вилан. у меня миксовались группы из влан в влан.

 

и что значит не подходят? не пробиваются:? не работают? трейсопшн включали?

Извиеняюсь, не пробиваются.

Честно, я не работал так глубоко с Джунипером, и трейсопшн не включал.

Edited by kriks
Posted

А почему не сделать как обычно PIM-SM и RP?

pim {

rp {

local {

address 10.61.161.165;

}

}

interface fe-0/0/7.0;

interface vlan.3;

interface lo0.0;

}

 

Сделал, но что-то не помогает, хотя в списке SimpleTV показывает что идет в данный момент на канале, а изображения нет.

Вот немножно с конфига.

 

krik@junos.gw> show configuration protocols

pim {

rp {

local {

address 10.66.101.165;

}

}

interface fe-0/0/6.0;

interface vlan.2;

interface lo0.0;

}

 

krik@junos.gw# show interfaces vlan

unit 1 {

family inet {

address 10.175.100.109/21;

}

}

unit 2 {

family inet {

address 192.168.100.1/24;

}

}

unit 3 {

family inet {

address 192.168.0.156/24;

}

}

unit 4 {

family inet {

address 10.66.101.165/29;

}

}

krik@junos.gw> show pim source

Instance: PIM.master Family: INET

 

Source 10.66.101.165

Prefix 10.66.101.165/32

Upstream interface Local

Upstream neighbor Local

 

Instance: PIM.master Family: INET6

Полный конфиг:

 

version 11.1R4.4;

system {

host-name junos.gw;

root-authentication {

encrypted-password "---------------";

}

name-server {

172.29.61.11;

85.21.192.3;

}

login {

user krik {

full-name krik;

uid 2002;

class super-user;

authentication {

encrypted-password "---------------";

}

}

}

services {

telnet;

xnm-clear-text;

web-management {

http {

interface vlan.2;

}

https {

system-generated-certificate;

interface vlan.2;

}

}

dhcp {

default-lease-time 9999999;

domain-name bee-media.ru;

name-server {

172.29.61.11;

85.21.192.3;

}

router {

192.168.100.1;

}

pool 192.168.100.1/24 {

address-range low 192.168.100.2 high 192.168.100.254;

exclude-address {

192.168.100.2;

}

}

propagate-settings fe-0/0/6.0;

}

}

syslog {

archive size 100k files 3;

user * {

any emergency;

}

host 10.175.100.102 {

any any;

change-log none;

}

file messages {

any critical;

authorization info;

}

file interactive-commands {

interactive-commands error;

}

}

max-configurations-on-flash 5;

max-configuration-rollbacks 5;

license {

autoupdate {

url https://ae1.juniper.net/junos/key_retrieval;

}

}

}

interfaces {

fe-0/0/0 {

description Trunk-srx210;

unit 0 {

description Trunk-srx210;

family ethernet-switching {

port-mode trunk;

vlan {

members [ office default Summa-Access ];

}

}

}

}

fe-0/0/1 {

description TRUNK_switch_cisco;

unit 0 {

description TRUNK_switch_cisco;

family ethernet-switching {

port-mode trunk;

vlan {

members [ office default Summa-Access SP ];

}

}

}

}

fe-0/0/2 {

description IPTV-Tv1;

unit 0 {

description IPTV-Tv1;

family ethernet-switching {

port-mode access;

vlan {

members default;

}

}

}

}

fe-0/0/3 {

description Server.gateway;

unit 0 {

description Server.gateway;

family ethernet-switching {

port-mode access;

vlan {

members default;

}

}

}

}

fe-0/0/4 {

description Server.gw.local;

unit 0 {

description Server.gw.local;

family ethernet-switching {

port-mode access;

vlan {

members Summa-Access;

}

}

}

}

fe-0/0/5 {

description UPS;

unit 0 {

description UPS;

family ethernet-switching {

port-mode access;

vlan {

members Summa-Access;

}

}

}

}

fe-0/0/6 {

description Krik_local_for_inet;

unit 0 {

description Krik_local_for_inet;

family ethernet-switching {

port-mode access;

vlan {

members Summa-Access;

}

}

}

}

fe-0/0/7 {

description Radio_gw;

unit 0 {

description Radio_gw;

family inet {

address 192.168.200.1/24;

}

}

}

vlan {

unit 1 {

family inet {

address 10.175.100.109/21;

}

}

unit 2 {

family inet {

address 192.168.100.1/24;

}

}

unit 3 {

family inet {

address 192.168.0.156/24;

}

}

unit 4 {

family inet {

address 10.66.101.165/29;

}

}

}

}

snmp {

description junos.gw;

contact Krik;

community x5x_dsj_eqwf {

authorization read-only;

}

}

routing-options {

static {

route 86.110.0.0/16 next-hop 10.66.101.161;

route 10.0.0.0/12 next-hop 10.66.101.161;

route 10.16.0.0/14 next-hop 10.66.101.161;

route 10.20.0.0/15 next-hop 10.66.101.161;

route 10.23.0.0/16 next-hop 10.66.101.161;

route 10.24.0.0/13 next-hop 10.66.101.161;

route 10.64.0.0/12 next-hop 10.66.101.161;

route 10.80.0.0/14 next-hop 10.66.101.161;

route 10.84.0.0/15 next-hop 10.66.101.161;

route 10.87.0.0/16 next-hop 10.66.101.161;

route 10.88.0.0/13 next-hop 10.66.101.161;

route 10.96.0.0/16 next-hop 10.66.101.161;

route 10.98.0.0/15 next-hop 10.66.101.161;

route 10.100.0.0/14 next-hop 10.66.101.161;

route 10.104.0.0/13 next-hop 10.66.101.161;

route 10.112.0.0/15 next-hop 10.66.101.161;

route 10.115.0.0/16 next-hop 10.66.101.161;

route 10.116.0.0/14 next-hop 10.66.101.161;

route 10.120.0.0/13 next-hop 10.66.101.161;

route 10.128.0.0/11 next-hop 10.66.101.161;

route 10.168.0.0/14 next-hop 10.66.101.161;

route 10.172.0.0/15 next-hop 10.66.101.161;

route 10.174.0.0/16 next-hop 10.66.101.161;

route 10.176.0.0/12 next-hop 10.66.101.161;

route 10.192.0.0/10 next-hop 10.66.101.161;

route 10.61.0.0/16 next-hop 192.168.200.2;

route 10.147.0.0/16 next-hop 192.168.200.2;

route 93.189.8.0/21 next-hop 10.66.101.161;

route 95.83.128.0/18 next-hop 10.66.101.161;

route 178.76.192.0/18 next-hop 10.66.101.161;

route 178.76.196.0/22 next-hop 10.66.101.161;

route 178.76.200.0/22 next-hop 10.66.101.161;

route 178.76.204.0/24 next-hop 10.66.101.161;

route 213.138.64.0/19 next-hop 10.66.101.161;

route 80.72.112.0/20 next-hop 10.66.101.161;

route 178.255.120.0/21 next-hop 10.66.101.161;

route 77.88.44.0/24 next-hop 10.66.101.161;

route 213.180.204.0/24 next-hop 10.66.101.161;

route 93.158.137.0/24 next-hop 10.66.101.161;

route 77.75.156.0/24 next-hop 10.66.101.161;

route 77.75.157.0/24 next-hop 10.66.101.161;

route 77.75.158.0/24 next-hop 10.66.101.161;

route 87.250.230.0/23 next-hop 10.66.101.161;

route 77.88.22.0/23 next-hop 10.66.101.161;

route 77.88.42.0/23 next-hop 10.66.101.161;

route 213.180.206.0/23 next-hop 10.66.101.161;

route 93.158.144.0/23 next-hop 10.66.101.161;

route 87.250.252.0/22 next-hop 10.66.101.161;

route 93.158.148.0/22 next-hop 10.66.101.161;

route 77.88.24.0/21 next-hop 10.66.101.161;

route 213.180.192.0/19 next-hop 10.66.101.161;

route 87.250.224.0/19 next-hop 10.66.101.161;

route 77.88.0.0/18 next-hop 10.66.101.161;

route 93.158.128.0/18 next-hop 10.66.101.161;

route 95.108.128.0/17 next-hop 10.66.101.161;

route 10.160.0.0/16 next-hop 10.66.101.161;

route 10.162.0.0/15 next-hop 10.66.101.161;

route 10.164.0.0/14 next-hop 10.66.101.161;

route 10.161.0.0/16 next-hop 192.168.200.2;

route 10.32.0.0/12 next-hop 10.66.101.161;

route 10.56.0.0/14 next-hop 10.66.101.161;

route 10.60.0.0/16 next-hop 10.66.101.161;

route 10.62.0.0/15 next-hop 10.66.101.161;

route 10.48.0.0/13 next-hop 10.66.101.161;

route 0.0.0.0/0 next-hop 192.168.200.2;

route 234.5.0.0/16 next-hop 10.66.101.161;

}

}

protocols {

pim {

rp {

local {

address 10.66.101.165;

}

}

interface fe-0/0/6.0;

interface vlan.2;

interface lo0.0;

}

stp;

}

security {

screen {

ids-option untrust-screen {

alarm-without-drop;

icmp {

fragment;

large;

ping-death;

}

ip {

bad-option;

record-route-option;

timestamp-option;

security-option;

stream-option;

spoofing;

source-route-option;

loose-source-route-option;

strict-source-route-option;

unknown-protocol;

block-frag;

tear-drop;

}

tcp {

syn-fin;

fin-no-ack;

tcp-no-flag;

syn-frag;

syn-flood {

alarm-threshold 1024;

attack-threshold 200;

source-threshold 1024;

destination-threshold 2048;

timeout 20;

}

land;

winnuke;

}

}

}

nat {

source {

rule-set trust-to-untrust {

from zone trust;

to zone untrust;

rule source-nat-rule {

match {

source-address 0.0.0.0/0;

}

then {

source-nat {

interface;

}

}

}

}

}

}

policies {

from-zone trust to-zone untrust {

policy trust-to-untrust {

match {

source-address any;

destination-address any;

application any;

}

then {

permit;

}

}

}

from-zone untrust to-zone trust {

policy untrust-to-trust {

match {

source-address any;

destination-address any;

application any;

}

then {

permit;

}

}

}

}

zones {

security-zone trust {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

interfaces {

fe-0/0/6.0 {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

}

vlan.2 {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

}

fe-0/0/5.0;

}

}

security-zone untrust {

screen untrust-screen;

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

interfaces {

vlan.1 {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

}

fe-0/0/7.0 {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

}

vlan.3 {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

}

fe-0/0/0.0;

fe-0/0/1.0;

vlan.4 {

host-inbound-traffic {

system-services {

all;

}

protocols {

all;

}

}

}

}

}

}

}

vlans {

SP {

description SP;

vlan-id 4;

interface {

fe-0/0/1.0;

}

l3-interface vlan.4;

}

Summa-Access {

description Summa-Access;

vlan-id 2;

interface {

fe-0/0/6.0;

}

l3-interface vlan.2;

}

default {

description DS;

l3-interface vlan.1;

}

office {

description office-p2p;

vlan-id 451;

l3-interface vlan.3;

}

}

Posted (edited)

kriks, вы путаетесь в показаниях. Сказали, что fe-0/0/7 во vlan.3, а на нем отдельно прописан family inet.

Повторю свой совет: пропишите pim на обоих _IP_ интерфейсах - и источника и получателя. Сейчас в pim у вас только один ip интерфейс - vlan.2, fe-0/0/6 - это ethernet интерфейс.

Edited by agr
Posted (edited)

kriks, вы путаетесь в показаниях. Сказали, что fe-0/0/7 во vlan.3, а на нем отдельно прописан family inet.

Повторю свой совет: пропишите pim на обоих _IP_ интерфейсах - и источника и получателя. Сейчас в pim у вас только один ip интерфейс - vlan.2, fe-0/0/6 - это ethernet интерфейс.

 

Включил

krik@junos.gw> show pim source

Instance: PIM.master Family: INET

 

Source 10.66.101.165

Prefix 10.66.101.165/32

Upstream interface Local

Upstream neighbor Local

 

Instance: PIM.master Family: INET6

 

krik@junos.gw> show pim interfaces

Instance: PIM.master

 

Name Stat Mode IP V State NbrCnt JoinCnt(sg) JoinCnt(*g) DR address

ppd0.32769 Up Sparse 4 2 P2P 0 0 0

vlan.2 Up Sparse 4 2 DR 0 0 0 192.168.100.1

vlan.4 Up Sparse 4 2 DR 0 0 0 10.66.101.165

Все на том же месте, плеер показывает что идет в данный момент на каналах, а изображения нет.

 

Вот что показывает в IGMP

krik@junos.gw> show igmp group

Interface: vlan.2, Groups: 5

Group: 224.0.0.251

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 152 Type: Dynamic

Group: 224.0.0.252

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 155 Type: Dynamic

Group: 224.0.0.253

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 151 Type: Dynamic

Group: 234.5.2.1 ----------------- Первый канал OPT

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 253 Type: Dynamic

Group: 239.255.255.250

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 155 Type: Dynamic

Interface: local, Groups: 2

Group: 224.0.0.2

Source: 0.0.0.0

Last reported by: Local

Timeout: 0 Type: Dynamic

Group: 224.0.0.22

Source: 0.0.0.0

Last reported by: Local

Timeout: 0 Type: Dynamic

В статистике PIM, все по нулям, кроме

PIM Message type Received Sent Rx errors

V2 Hello 0 705 0

Edited by kriks
Posted

А где IGMP?

Кроме PIM'а нужно ещё и IGMP включить =)

Включил :) Все по старому, во всех статистиках пима и IGMP показывает что и куда ломится, но изображения все так и нет.

Уже наталкивает мысль прокинуть прямой влан на комп :) но так не интересно, нет спортивного интереса :)

Posted

=)

ТОгда надо проверять всё по очереди.

1) Активные группы есть на SRX'?

2) Есть ли мультикаст маршруты (S,G) и (*, G) ?

3) А прбовали в packet mode? (set forwarding-options family inet packet-based)

Posted

/facepalm

 

Конечно нет изображения, откуда ему взяться-то.

Инфы об источниках нет. pim'a нет.

 

На источнике вообще пим настроен? Или как вы собирались с ним взаимодействовать?

Posted

Парни, всем спасибо. Я сдался :) Так как с мультикастом и настройкой мутикаста на Джунипере не работал, прокинул прямой влан на комп :)

Posted

triam, ЕМНИП если PIM прописан на интерфейсе, то отдельно igmp на нем прописывать необязательно.

Tima, у ТСа источник льет поток прямо на роутер безусловным образом. Чтобы у него все заработало должно быть достаточным прописать pim на интерфейсах источника и получателя. На источнике, чтобы входящие мультикаст пакеты попадали в кеш, а на получателе, чтобы мультикаст отдавался в ответ на igmp join. Но можно в принципе на интерфейсе получателе прописать не pim, а просто igmp.

 

Такое ощущение, что у ТСа блокируются входящие мультикаст пакеты от источника. Возможно, это из-за того, что интерфейс источника привязан к zone untrust, на которой висит screen с кучей опций. А может это так из-за flow-mode.

 

kriks, если у вас воля к победе еще не до конца иссякла :), то попробуйте для эксперимента vlan.4 ввести в zone trust. И посмотрите, что показывает show multicast usage .

Posted

Tima, у ТСа источник льет поток прямо на роутер безусловным образом.

 

 

Какое варварство!

 

 

Чтобы у него все заработало должно быть достаточным прописать pim на интерфейсах источника и получателя.

 

 

Нет, не достаточно. По-умолчанию PIM встанет в спарс-мод и без нужного upstream state ничего форвардить не будет.

А нужного upstream state там не будет, потому что нет соседства.

 

Зачем включать пим на интерфейсе в сторону получателя?

 

На источнике, чтобы входящие мультикаст пакеты попадали в кеш,

 

 

Какой кеш?

 

 

а на получателе, чтобы мультикаст отдавался в ответ на igmp join. Но можно в принципе на интерфейсе получателе прописать не pim, а просто igmp.

 

 

Второе кажется мне более правильным :)

 

 

Такое ощущение, что у ТСа блокируются входящие мультикаст пакеты от источника. Возможно, это из-за того, что интерфейс источника привязан к zone untrust, на которой висит screen с кучей опций. А может это так из-за flow-mode.

 

 

Ой-е, что там же еще и SRX...

Posted

triam, ЕМНИП если PIM прописан на интерфейсе, то отдельно igmp на нем прописывать необязательно.

Tima, у ТСа источник льет поток прямо на роутер безусловным образом. Чтобы у него все заработало должно быть достаточным прописать pim на интерфейсах источника и получателя. На источнике, чтобы входящие мультикаст пакеты попадали в кеш, а на получателе, чтобы мультикаст отдавался в ответ на igmp join. Но можно в принципе на интерфейсе получателе прописать не pim, а просто igmp.

 

Такое ощущение, что у ТСа блокируются входящие мультикаст пакеты от источника. Возможно, это из-за того, что интерфейс источника привязан к zone untrust, на которой висит screen с кучей опций. А может это так из-за flow-mode.

 

kriks, если у вас воля к победе еще не до конца иссякла :), то попробуйте для эксперимента vlan.4 ввести в zone trust. И посмотрите, что показывает show multicast usage .

Пробовал и Траст в Траст, и Траст в Унтраст, и наоборот, все на том же месте.

На источнике включен PIM, на интерфейсе получателя igmp, в инете нарыл немного мануалов по этому делу, но как не крути, все на одном месте стоит.

krik@junos.gw> show multicast usage

 

krik@junos.gw>

 

krik@junos.gw> show igmp interface

Interface: vlan.2

Querier: 192.168.100.1

State: Up Timeout: None Version: 2 Groups: 5

Immediate leave: Off

Promiscuous mode: Off

Passive: Off

Interface: vlan.4

Querier: 10.66.101.161

State: Up Timeout: 208 Version: 2 Groups: 2

Immediate leave: Off

Promiscuous mode: Off

Passive: Off

 

Configured Parameters:

IGMP Query Interval: 125.0

IGMP Query Response Interval: 10.0

IGMP Last Member Query Interval: 1.0

IGMP Robustness Count: 2

 

Derived Parameters:

IGMP Membership Timeout: 260.0

IGMP Other Querier Present Timeout: 255.0

 

krik@junos.gw> show pim interfaces

Instance: PIM.master

 

Name Stat Mode IP V State NbrCnt JoinCnt(sg) JoinCnt(*g) DR address

ppd0.32769 Up Sparse 4 2 P2P 0 0 0

vlan.4 Up Sparse 4 2 DR 0 0 0 10.66.101.165

 

krik@junos.gw>

 

krik@junos.gw> show igmp group

Interface: vlan.2, Groups: 5

Group: 224.0.0.251

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 235 Type: Dynamic

Group: 224.0.0.252

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 231 Type: Dynamic

Group: 224.0.0.253

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 229 Type: Dynamic

Group: 234.5.2.3

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 232 Type: Dynamic

Group: 239.255.255.250

Source: 0.0.0.0

Last reported by: 192.168.100.5

Timeout: 229 Type: Dynamic

Interface: vlan.4, Groups: 2

Group: 224.0.0.252

Source: 0.0.0.0

Last reported by: 10.66.101.164

Timeout: 134 Type: Dynamic

Group: 239.255.255.250

Source: 0.0.0.0

Last reported by: 10.66.101.164

Timeout: 135 Type: Dynamic

Interface: local, Groups: 2

Group: 224.0.0.2

Source: 0.0.0.0

Last reported by: Local

Timeout: 0 Type: Dynamic

Group: 224.0.0.22

Source: 0.0.0.0

Last reported by: Local

Timeout: 0 Type: Dynamic

 

krik@junos.gw>

 

krik@junos.gw> show pim source

Instance: PIM.master Family: INET

 

Source 10.66.101.165

Prefix 10.66.101.165/32

Upstream interface Local

Upstream neighbor Local

 

Instance: PIM.master Family: INET6

 

krik@junos.gw>

 

krik@junos.gw> show pim join

Instance: PIM.master Family: INET

R = Rendezvous Point Tree, S = Sparse, W = Wildcard

 

Group: 234.5.2.3

Source: *

RP: 10.66.101.165

Flags: sparse,rptree,wildcard

Upstream interface: Local

 

Group: 239.255.255.250

Source: *

RP: 10.66.101.165

Flags: sparse,rptree,wildcard

Upstream interface: Local

 

Instance: PIM.master Family: INET6

R = Rendezvous Point Tree, S = Sparse, W = Wildcard

 

krik@junos.gw>

 

Что дальше делать ума не приложу :)

На Длинках както проще, за пару минут можно все настроить :)

Posted

На источнике включен PIM,

 

 

Если на источнике включен pim, то почему тогда от него не прилетают pim hello (и как следствие нету PIM adjacency) ?

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.