faq обучение настройка
Текущее время: Чт июл 17, 2025 01:02

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 14 ] 
Автор Сообщение
 Заголовок сообщения: Проблема ip-tv des 2108 и des 3526
СообщениеДобавлено: Вт июн 01, 2010 07:06 
Не в сети

Зарегистрирован: Вт июн 01, 2010 07:01
Сообщений: 4
Здравствуйте! Проблема следующая: при подключении пользователей от des-3526 iptv работает нормально, но при установке оборудования по схеме des-3526 -> des-2108 -> клиентские компьютеры iptv не показывает. На des-3526 порт в IGMP Multicast VLAN установлен в Member, и по 1-му vlan через des-2108 iptv работает без проблем. На des-2108 мы устанавливаем свой vlan (например 69) и выставляем в этом vlan uplink tag, клиентские порты - untag. Затем включаем IGMP, добавляем Multicast vlan 10 и выставляем все порты tag. Iptv при таких настройках не показывает. Пробовал включать-выключать IGMP в телефонном и дефолтном vlan-ах, включал router ports на uplink и т.д. - ничего не получается. Не могли бы вы помочь в решении этого вопроса?

Лог с des-3526:


#-------------------------------------------------------------------
# DES-3526 Configuration
#
# Firmware: Build 5.01-B42
# Copyright(C) 2008 D-Link Corporation. All rights reserved.
#-------------------------------------------------------------------


# BASIC

config serial_port baud_rate 9600 auto_logout 10_minutes
enable telnet 23
enable web 80

# ACCOUNT LIST

create account admin manager

create account operator oper

create account user userok


# PASSWORD ENCRYPTION

disable password encryption
config terminal_line default

# BNR

config command_prompt default

# STORM

config traffic control_trap none
config traffic control 1-5 broadcast disable multicast disable unicast disable action drop threshold 128000

# LOOP_DETECT

disable loopdetect
config loopdetect recover_timer 60
config loopdetect interval 10
config loopdetect mode port-based
config loopdetect ports 1-26 state disabled

# GM

config sim candidate
disable sim
config sim dp_interval 30
config sim hold_time 100

# SYSLOG

disable syslog
config system_severity trap information
config system_severity log information

# QOS

config scheduling 0 max_packet 0 max_latency 0
config scheduling 1 max_packet 0 max_latency 0
config scheduling 2 max_packet 0 max_latency 0
config scheduling 3 max_packet 0 max_latency 0
config 802.1p user_priority 0 1
config 802.1p user_priority 1 0
config 802.1p user_priority 2 0
config 802.1p user_priority 3 1
config 802.1p user_priority 4 2
config 802.1p user_priority 5 2
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config 802.1p default_priority 1-26 0
config bandwidth_control 1-3,6-7,9-12,14-26 rx_rate no_limit tx_rate no_limit
config bandwidth_control 4-5,8,13 rx_rate 1 tx_rate 1

# MIRROR

disable mirror

# TRAF-SEGMENTATION

config traffic_segmentation 1-26 forward_list 1-26

# PORT

config ports 1 speed 100_half flow_control disable mdix auto learning disable state disable description "ALARM" trap disable
config ports 2 speed auto flow_control disable mdix auto learning enable state enable description "33644 POLEFARM-VPN" trap disable
config ports 3 speed auto flow_control disable mdix auto learning enable state enable description "31739 MSK-STANDART-VPN" trap disable
config ports 4 speed auto flow_control disable mdix auto learning enable state disable description "30817 GERASIMOV2-VPN" trap disable
config ports 5,11,15,17,19-24 speed auto flow_control disable mdix auto learning enable state enable trap disable
config ports 6 speed auto flow_control disable mdix auto learning enable state enable description "31044 AKIMOVA-VPN" trap disable
config ports 7 speed auto flow_control disable mdix auto learning enable state enable description "31212 FRANK-VPN" trap disable
config ports 8 speed auto flow_control disable mdix auto learning enable state enable description "31640 KAIDAUPOV-VPN" trap disable
config ports 9 speed auto flow_control disable mdix auto learning enable state enable description "31890 TKACHENKO2-VPN" trap disable
config ports 10 speed auto flow_control disable mdix auto learning enable state enable description "32330 PARITET-M-VPN" trap enable
config ports 12 speed 10_full flow_control disable mdix auto learning enable state enable description "32458 URALTREID-VPN" trap disable
config ports 13 speed auto flow_control disable mdix auto learning enable state enable description "32745 KOLUMB-VPN" trap disable
config ports 14 speed auto flow_control disable mdix auto learning enable state enable description "33068 CHECHULINA-VPN" trap disable
config ports 16 speed auto flow_control disable mdix auto learning enable state enable description "33778 LATIPOVA-VPN" trap disable
config ports 18 speed auto flow_control disable mdix auto learning enable state enable description "33450 GAVRUSHENKO-VPN" trap disable
config ports 25-26 medium_type copper speed auto flow_control disable mdix auto learning enable state enable trap disable
config ports 25-26 medium_type fiber speed auto flow_control disable learning enable state enable trap disable

# PORT_LOCK

disable port_security trap_log
config port_security ports 1-26 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnReset

# 8021X

disable 802.1x
config 802.1x auth_protocol radius_eap
config 802.1x capability ports 1-26 none
config 802.1x auth_parameter ports 1-26 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable

# SNMPv3

delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all
config snmp engineID 800000ab03001b11b8d2b3
create snmp view restricted 1.3.6.1.2.1.1 view_type included
create snmp view restricted 1.3.6.1.2.1.11 view_type included
create snmp view restricted 1.3.6.1.6.3.10.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.11.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.15.1.1 view_type included
create snmp view CommunityView 1 view_type included
create snmp view CommunityView 1.3.6.1.6.3 view_type excluded
create snmp view CommunityView 1.3.6.1.6.3.1 view_type included
create snmp group pipi v1 read_view CommunityView notify_view CommunityView
create snmp group pipi v2c read_view CommunityView notify_view CommunityView
create snmp group initial v3 noauth_nopriv read_view restricted notify_view restricted
create snmp group ReadGroup v1 read_view CommunityView notify_view CommunityView
create snmp group ReadGroup v2c read_view CommunityView notify_view CommunityView
create snmp group WriteGroup v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group WriteGroup v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp community pipi view CommunityView read_only
create snmp user initial initial
create snmp host 83.146.115.11 v1 pipi

# MANAGEMENT

enable snmp traps
enable snmp authenticate traps
config snmp system_name D-Link
config snmp system_location Lenina 105 new
disable rmon

# VLAN

disable asymmetric_vlan
config vlan default delete 1-26
config vlan default add untagged 1,11,15,17,19-26
config vlan default advertisement enable
create vlan switch tag 2
config vlan switch add tagged 24-26
config vlan switch advertisement enable
create vlan telephon tag 4
config vlan telephon add tagged 3,24-26
config vlan telephon advertisement enable
create vlan tv tag 10
config vlan tv add tagged 23
config vlan tv advertisement disable
create vlan belyaeva3 tag 49
config vlan belyaeva3 add tagged 25-26
config vlan belyaeva3 advertisement enable
create vlan belyaeva1 tag 50
config vlan belyaeva1 add tagged 25-26
config vlan belyaeva1 advertisement enable
create vlan pazaeva4 tag 51
config vlan pazaeva4 add tagged 25-26
config vlan pazaeva4 advertisement enable
create vlan pazaeva6 tag 52
config vlan pazaeva6 add tagged 25-26
config vlan pazaeva6 advertisement enable
create vlan pazaeva15 tag 53
config vlan pazaeva15 add tagged 25-26
config vlan pazaeva15 advertisement enable
create vlan pazaeva17 tag 54
config vlan pazaeva17 add tagged 25-26
config vlan pazaeva17 advertisement enable
create vlan pazaeva17a tag 55
config vlan pazaeva17a add tagged 25-26
config vlan pazaeva17a advertisement enable
create vlan lenina125 tag 56
config vlan lenina125 add tagged 25-26
config vlan lenina125 advertisement enable
create vlan lenina119a tag 57
config vlan lenina119a add tagged 25-26
config vlan lenina119a advertisement enable
create vlan dobrovolskogp4b tag 58
config vlan dobrovolskogp4b advertisement enable
create vlan dobrovolskogp4a tag 59
config vlan dobrovolskogp4a advertisement enable
create vlan dobrovolskogp3 tag 60
config vlan dobrovolskogp3 advertisement enable
create vlan lenina115 tag 61
config vlan lenina115 add tagged 25-26
config vlan lenina115 advertisement enable
create vlan lenina113 tag 62
config vlan lenina113 add tagged 25-26
config vlan lenina113 advertisement enable
create vlan lenina111 tag 63
config vlan lenina111 add tagged 25-26
config vlan lenina111 advertisement enable
create vlan lenina109 tag 64
config vlan lenina109 add tagged 25-26
config vlan lenina109 advertisement enable
create vlan lenina105 tag 65
config vlan lenina105 add tagged 25-26
config vlan lenina105 add untagged 2-10,12-14,16,18
config vlan lenina105 advertisement enable
create vlan lenina130-1 tag 66
config vlan lenina130-1 add tagged 24-26
config vlan lenina130-1 advertisement enable
create vlan lenina130-2 tag 67
config vlan lenina130-2 add tagged 24-26
config vlan lenina130-2 advertisement enable
create vlan lenina103a tag 68
config vlan lenina103a add tagged 25-26
config vlan lenina103a advertisement enable
create vlan lenina101 tag 69
config vlan lenina101 add tagged 25-26
config vlan lenina101 advertisement enable
create vlan lenina99 tag 70
config vlan lenina99 add tagged 25-26
config vlan lenina99 advertisement enable
create vlan lenina95 tag 71
config vlan lenina95 add tagged 25-26
config vlan lenina95 advertisement enable
create vlan lenina93 tag 72
config vlan lenina93 add tagged 25-26
config vlan lenina93 advertisement enable
create vlan gomelskaya32 tag 73
config vlan gomelskaya32 add tagged 25-26
config vlan gomelskaya32 advertisement enable
create vlan lenina132 tag 74
config vlan lenina132 add tagged 24-26
config vlan lenina132 advertisement enable
create vlan pazaeva5 tag 101
config vlan pazaeva5 add tagged 25-26
config vlan pazaeva5 advertisement enable
disable gvrp
config gvrp 1,11,15,17,19-26 state disable ingress_checking enable acceptable_frame admit_all pvid 1
config gvrp 2-10,12-14,16,18 state disable ingress_checking enable acceptable_frame admit_all pvid 65

# FDB

config fdb aging_time 300
config multicast port_filtering_mode 1-26 forward_unregistered_groups

# MAC_ADDRESS_TABLE_NOTIFICATION

config mac_notification interval 1 historysize 1
enable mac_notification
config mac_notification ports 1-23 enable
config mac_notification ports 24-26 disable

# STP

config stp version rstp
config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 3 fbpdu enable
config stp priority 32768 instance_id 0
config stp hellotime 2
config stp mst_config_id name 00:1B:11:B8:D2:B3 revision_level 0
disable stp
config stp ports 1-26 externalCost auto edge false p2p auto state enable
config stp ports 1-26 fbpdu disable
config stp ports 1-26 restricted_role false
config stp ports 1-26 restricted_tcn false
config stp mst_ports 1-26 instance_id 0 internalCost auto priority 128

# SSH

config ssh server maxsession 8
config ssh server contimeout 300
config ssh server authfail 2
config ssh server rekey never
config ssh server port 22
disable ssh

# SSL

disable ssl
enable ssl ciphersuite RSA_with_RC4_128_MD5
enable ssl ciphersuite RSA_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite DHE_DSS_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite RSA_EXPORT_with_RC4_40_MD5
config ssl cachetimeout timeout 600

# SAFE_GUARD

config safeguard_engine state disable cpu_utilization rising_threshold 100 falling_threshold 20 trap_log disable

# TIMERANGE


# ACL

disable cpu_interface_filtering

# SNTP

disable sntp
config time_zone operator - hour 6 min 0
config sntp primary 0.0.0.0 secondary 0.0.0.0 poll-interval 720
config dst disable

# IPBIND
config address_binding ip_mac ports 1-22 state enable
enable address_binding acl_mode
enable address_binding trap_log
disable address_binding dhcp_snoop
create address_binding ip_mac ipaddress 10.202.28.130 mac_address 00-04-61-99-06-1F ports 6 mode acl
create address_binding ip_mac ipaddress 10.202.28.131 mac_address 00-1D-92-46-0E-F1 ports 5 mode acl
create address_binding ip_mac ipaddress 10.202.28.132 mac_address 00-04-61-71-54-2B ports 7 mode acl
create address_binding ip_mac ipaddress 10.202.28.133 mac_address 00-1D-7D-3B-8F-F6 ports 8 mode acl
create address_binding ip_mac ipaddress 10.202.28.134 mac_address 00-24-1D-76-85-37 ports 9 mode acl
create address_binding ip_mac ipaddress 10.202.28.135 mac_address 00-16-E6-8A-2F-21 ports 4 mode acl
create address_binding ip_mac ipaddress 10.202.28.137 mac_address 00-1C-F0-53-8A-59 ports 12 mode acl
create address_binding ip_mac ipaddress 10.202.28.138 mac_address 00-13-D3-A2-07-46 ports 13 mode acl
create address_binding ip_mac ipaddress 10.202.28.139 mac_address 00-E0-4D-06-6D-18 ports 14 mode acl
create address_binding ip_mac ipaddress 10.202.28.140 mac_address 00-19-66-F6-94-C6 ports 18 mode acl
create address_binding ip_mac ipaddress 10.202.28.141 mac_address 00-24-01-A3-A0-FD ports 2 mode acl
create address_binding ip_mac ipaddress 10.202.28.142 mac_address 00-19-66-FE-E9-22 ports 16 mode acl
config address_binding dhcp_snoop max_entry ports 1 limit 5
config address_binding dhcp_snoop max_entry ports 2 limit 5
config address_binding dhcp_snoop max_entry ports 3 limit 5
config address_binding dhcp_snoop max_entry ports 4 limit 5
config address_binding dhcp_snoop max_entry ports 5 limit 5
config address_binding dhcp_snoop max_entry ports 6 limit 5
config address_binding dhcp_snoop max_entry ports 7 limit 5
config address_binding dhcp_snoop max_entry ports 8 limit 5
config address_binding dhcp_snoop max_entry ports 9 limit 5
config address_binding dhcp_snoop max_entry ports 10 limit 5
config address_binding dhcp_snoop max_entry ports 11 limit 5
config address_binding dhcp_snoop max_entry ports 12 limit 5
config address_binding dhcp_snoop max_entry ports 13 limit 5
config address_binding dhcp_snoop max_entry ports 14 limit 5
config address_binding dhcp_snoop max_entry ports 15 limit 5
config address_binding dhcp_snoop max_entry ports 16 limit 5
config address_binding dhcp_snoop max_entry ports 17 limit 5
config address_binding dhcp_snoop max_entry ports 18 limit 5
config address_binding dhcp_snoop max_entry ports 19 limit 5
config address_binding dhcp_snoop max_entry ports 20 limit 5
config address_binding dhcp_snoop max_entry ports 21 limit 5
config address_binding dhcp_snoop max_entry ports 22 limit 5
config address_binding dhcp_snoop max_entry ports 23 limit 5
config address_binding dhcp_snoop max_entry ports 24 limit 5
config address_binding dhcp_snoop max_entry ports 25 limit 5
config address_binding dhcp_snoop max_entry ports 26 limit 5


# FILTER


# ARP_Spoofing_Prevention


# ROUTE

create iproute default 192.168.25.1 1

# SNOOP

enable igmp_snooping
create igmp_snooping multicast_vlan tv 10

config igmp_snooping multicast_vlan tv member_port 2-23 source_port 24-26 state enable replace_source_ip 10.1.25.57
config igmp_snooping tv host_timeout 260 router_timeout 260 leave_timer 2 state enable
config igmp_snooping querier tv query_interval 125 max_response_time 10 robustness_variable 2
config igmp_snooping querier tv last_member_query_interval 1 state disable
config limited_multicast_addr ports 1-26 access deny state disable

# LACP

config link_aggregation algorithm mac_source
config lacp_port 1-26 mode passive

# GVLAN


# IP

config ipif System vlan switch ipaddress 192.168.25.150/24 state enable
disable autoconfig

# ARP

config arp_aging time 20
config gratuitous_arp send ipif_status_up enable
config gratuitous_arp send dup_ip_detected enable
config gratuitous_arp learning enable

# LLDP

disable lldp
config lldp message_tx_interval 30
config lldp tx_delay 2
config lldp message_tx_hold_multiplier 4
config lldp reinit_delay 2
config lldp notification_interval 5
config lldp ports 1-26 notification disable
config lldp ports 1-26 admin_status tx_and_rx

# ACCESS_AUTHENTICATION_CONTROL

config authen_login default method local
config authen_enable default method local_enable
config authen application console login default
config authen application console enable default
config authen application telnet login default
config authen application telnet enable default
config authen application ssh login default
config authen application ssh enable default
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 30
config authen parameter attempt 3
config authen enable_admin all state enable
disable authen_policy

# DHCP_RELAY

disable dhcp_relay
config dhcp_relay hops 4 time 0
config dhcp_relay option_82 state disable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace
config dhcp_relay option_82 remote_id default
config dhcp_relay option_60 state disable
config dhcp_relay option_60 default mode drop
config dhcp_relay option_61 state disable
config dhcp_relay option_61 default drop

# DHCP_LOCAL_RELAY

disable dhcp_local_relay


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт июн 01, 2010 08:31 
Не в сети

Зарегистрирован: Ср мар 12, 2008 20:00
Сообщений: 98
Откуда: Красноярск
des-2108 не поддерживает возможность вещания ТВ на абонентские порты.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт июн 01, 2010 08:35 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
Предположу, что можно это решить, если замешать мультикастовый вилан с клиентским на входе в 2108.
На входной порт 2108-го подаете ISM-вилан(порт настраивается, как member) + untagged ПД-вилан. Тогда в 2108-й они уже придут в одном вилане - ПД-ном. Т.е. это делается на 3526-м, в который включен 2108-й.
Что-то подобное обсуждалось тут -
http://forum.dlink.ru/viewtopic.php?p=640085, только для 3010.

З.Ы. Все это будет работать, если 2108-й знает и умеет делать igmp_snooping. Но если
AngelVIP писал(а):
des-2108 не поддерживает возможность вещания ТВ на абонентские порты.
, тогда.... наверное не будет

З.З.Ы. а вот тут http://www.dlink.ru/ru/products/1/731_b.html написано, что
Цитата:
Групповая рассылка IP
IGMP Snooping v2
имеет место быть. Короче, надо пробовать - и все тут.

_________________
не важно, из какого места растут золотые руки


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт июн 01, 2010 10:14 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
DES-2108 в металлическом или пластмассовом корпусе? Версия прошивки?

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 06:47 
Не в сети

Зарегистрирован: Вт июн 01, 2010 07:01
Сообщений: 4
des-2108 в пластмассовом корпусе, версия прошивки 5.01.00


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 06:54 
Не в сети

Зарегистрирован: Вт июн 01, 2010 07:01
Сообщений: 4
Сорри, прошивка 5.02.T04


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 07:10 
Не в сети

Зарегистрирован: Вт июн 01, 2010 04:38
Сообщений: 794
Откуда: Vladivostok
Сегодня проверял тв (мультикаст) 3028 -> 2108

2108 Железный: тв нормально работает если 2108 в нетегируемом влане. Если прокидывать влан на конкретный порт 2108 то много артефактов на тв.

2108 Пластик: Тв вообще не работает при прокидывании влана на порт, работает только если сам 2108 в нетегируемом влане.

Вообще 2108 барахло... Выходит тоже самое что и неуправляемый свитч.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 07:59 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
mcdemon05 писал(а):
....
Вообще 2108 барахло... Выходит тоже самое что и неуправляемый свитч.


Не согласен! Не то же самое! Насчет пластмассовых не знаю, а тот, что в металлическом корпусе, полностью отрабатывает вложенные в него средства. Да, мозгов у него маловато, но те, что есть используются весьма эффективно.

_________________
не важно, из какого места растут золотые руки


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 10:30 
Не в сети

Зарегистрирован: Вт июн 01, 2010 04:38
Сообщений: 794
Откуда: Vladivostok
Железные вообще плохо работают. Абоненты какбы работают нормально через них, а сам коммутатор пингуется с потерями и на веб интерфейс тоже сложно зайти изза этого.
А пластиковые норм пингуются, но вот выпадают из сети...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 11:20 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
2 mcdemon05 > Если Вы предоставляете IPTV услуги, то я Вам советую поменять DES-2108 на DES-3200-10, если нет, то поменять на DES-3010G.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июн 03, 2010 16:52 
Не в сети

Зарегистрирован: Вт июн 01, 2010 04:38
Сообщений: 794
Откуда: Vladivostok
К сожалению в свое время было закуплено много 2108. Что же их выкидывать теперь чтоли? Покупать что-то похожее нет смысла. Лучше собирать деньги на 3028.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июн 04, 2010 09:21 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
Это понятно, но если Вы собираетесь предоставлять IPTV услуги
, то нужно использовать минимум DES-3010G, а ещё лучше коммутатор с поддержкой ISM VLAN-а.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июн 04, 2010 13:42 
Не в сети

Зарегистрирован: Вт июн 01, 2010 07:01
Сообщений: 4
Теперь все понятно. Всем спасибо за разъяснение.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июн 04, 2010 15:58 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
Не за что.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 14 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 355


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB