Pull to refresh
205.14
ua-hosting.company
Хостинг-провайдер: серверы в NL до 300 Гбит/с

Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP

Reading time 15 min
Views 6.7K
Original author: Имран Рафаи
Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока обсудим CDP и LLDP.

На предыдущем уроке мы рассмотрели методологию устранения неполадок, а сейчас я расскажу о нескольких инструментах, встроенных в операционную систему и устройства Cisco, которые помогут вам решать проблемы с работой сети.

Первый инструмент – это команда ipconfig, и поскольку большинство людей пользуются Windows 10, мы рассмотрим эту команду на примере данной ОС. Если вы зайдете в терминал командной строки вашего компьютера и введете команду ipconfig, то сможете увидеть параметры конфигурации всех сетевых интерфейсов, имеющихся в вашем компьютере.



Вы увидите программный виртуальный интерфейс Ethernet Adapter VPN и еще несколько программных интерфейсов, количество которых зависит от имеющихся в системе драйверов. Здесь показан мой беспроводной LAN-адаптер Wi-Fi, с помощью которого я сейчас подсоединен к интернету, чуть выше расположены данные о виртуальном адаптере WMware Network WMnet1. Далее показан туннельный адаптер, то есть здесь отображены все адаптеры, установленные программным обеспечением VPN.

Тематика курса CCNA требует от вас знаний о двух адаптерах: беспроводном адаптере Wi-Fi и адаптере Ethernet.



Для офисной сети более важным является адаптер беспроводной связи, и если кто-то из пользователей обратиться к вам с проблемой, в первую очередь нужно использовать команду ipconfig и посмотреть на IP-адрес устройства. Вы должны проверить, относится ли этот адрес к диапазону адресов DHCP. Возможно, пользователь отключил динамический и включил статический IP, который не является частью DHCP, или же устройство настроено на автоматическое получение IP-адреса и не может по какой-то причине связаться с DHCP-сервером.

Если вам понадобится более полная информация, следует использовать команду ipconfig /all. Вы получите те же данные, но в более подробной форме, с описанием марки адаптера, параметрами DHCP, адресом Link Local, IP-адресом, сроком действия аренды сервера, адресом шлюза по умолчанию и так далее.



Если в результате проверки этой информации выяснится, что с IP-адресом все в порядке и настройки интерфейсов не являются причиной возникшей неполадки, вы должны использовать другие инструменты диагностики, например NSLookup. Это утилита, позволяющая обращаться к системе DNS через командную строку. Если и это не поможет устранить неполадку, следует использовать пинг. Я использую команду ping 8.8.8.8, то есть пингую публичный DNS компании Google. Если пинг проходит, значит, со связью все в порядке и причину стоит искать в другом месте.

Если пинг не проходит, нужно применить инструмент под названием Trace Route, или tracert. Это команда Windows для трассировки маршрута к заданному хосту. Если вы наберете в командной строке tracert 8.8.8.8, то получите пинг со значением TTL=1 с трассировкой маршрута максимально по 30-ти узлам. Как видите, первый узел – это мой роутер, система показала его прошивку DD-WRT и IP-адрес 192.168.1.1, второй – сервер моего провайдера с IP-адресом 192.168.100.1, с помощью которого я выхожу в интернет, далее пинг совершает хопы по остальным узлам и достигает сервера Google. В нашем случае получилось 14 хопов, но если, например, неполадка возникла на стороне моего провайдера, то трассировка прекратится после 3-го узла, характеризующего ISP-сервер.



Итак, Trace Route является отличным инструментом для выявления неполадок на пути следования трафика.

Рассмотрим подробнее, что такое NSLookup. Это команда, которая расскажет о вашем DNS-сервере. Если ввести nslookup, я получу две строки: сервер по умолчанию DD-WRT, то есть мой роутер, и его адрес 192.168.1.1. Если я укажу конкретный DNS-сервер командой server 8.8.8.8, система выдаст мне его описание и IP-адрес. Так можно проверить любой заданный DNS-сервер. Точно так же я могу получить данные о конкретном домене, набрав, например, www.cisco.com.



Как видите, Cisco использует две версии IP-адреса, а если я наберу google.com, то мы увидим множество IP-адресов, используемых этим сервером. Это огромный сервис, к которому обращается так много людей, что одного IP-адреса может не хватить.



Существует шутка, что когда люди хотят узнать, работает ли интернет, они просто набирают google.com. Кроме пользователей ПК, к этому сервису постоянно обращаются владельцы смартфонов под управлением Android, так что через серверы этой компании проходит просто гигантский трафик.

Таким образом, команда nslookup позволяет узнать IP-адрес конкретного доменного имени. Все упомянутые выше инструменты не устраняют неполадки, а служат для их диагностики. Чем больше вы будете практиковаться в IT-индустрии, тем эффективнее сможете пользоваться этими инструментами, потому что только практика и накопленный опыт могут научить вас быстро диагностировать и устранять проблемы сети. Практика даст вам возможность понять, в чем кроется неполадка, с одного взгляда на консоль сетевых настроек компьютера. Поэтому после того, как мы завершим изучение тематики ICND1, я размещу на сайте практические лабораторные работы, чтобы вы могли применить полученные знания теории.

Перед тем, как поговорить о системном журнале, я хочу рассказать о команде Terminal Monitor операционной системы Cisco IOS. Я зайду в программу Packet Tracer (если она у вас еще не установлена, вы можете зарегистрироваться в Network Academy и скачать эту программу), возьму два роутера и соединю их кабелем.

Затем я зайду в режим глобальной конфигурации и по очереди настрою эти роутеры, присвоив им имена R0 и R1.



Далее в настройках R1 я введу команду установки пароля enable password enable и настрою интерфейс g0/0, использовав команды ip add 10.1.1.2 255.255.255.0 и no shut. Аналогичным образом я настрою роутер R0, присвоив ему IP-адрес 10.1.1.1. Затем я активирую протокол Telnet командой line vty 0 4 и задам пароль для входа в Telnet командами login и password telnet. Далее я перейду к настройкам R0 и командой telnet 10.1.1.2 организую связь с роутером R1. После этого система запросит пароль для установления соединения, и я введу слово telnet, которое установил в качестве пароля для R1. Как видите, после этого в командной строке имя роутера R0 поменялось на R1 – это означает, что я зашел через роутер R0 в настройки роутера R1.



Теперь перейдём к интерфейсу g0/1 и я покажу вам пару вещей. Сначала я использую для него команду no shut. Вы видите, что в окне CLI второго роутера появилось сообщение журнала log message, что состояние интерфейса g0/1 поменялось на up.



Поскольку я зашел в настройки R1 с роутера R0, получилось, будто бы я подключил ко второму роутеру обычный ноутбук с помощью кабеля и управляю им удаленно. Однако это лог-сообщение появилось только в окне R1, потому что я связан со вторым роутером только по каналу Telnet и оно не дублируется в окне CLI первого роутера. Дело в том, что если вы удаленно вошли в настройки какого-то устройства, расположенного, например, в другом здании, то по умолчанию сообщения журнала этого устройства на вашем экране отображаться не будут.

Для того, чтобы эти log message отображались на экране вашего устройства, вы должны использовать команду terminal monitor. Фактически она означает, что если на экране другого устройства появятся какие-то сообщения журнала событий, их нужно переслать в виде пакетов по протоколу Telnet на IP-адрес вашего устройства. По умолчанию log message не посылаются на IP-адрес, но после ввода команды terminal monitor это начнет происходить. Если я сейчас введу в окне настроек роутера R1 команду shutdown, лог-сообщение об изменении состояния интерфейса одновременно появится на обоих экранах.



Сейчас я зайду в режим глобальных настроек R1 в первом окне и начну набирать какую-то команду, например, int g0/0. Предположим, что я успел напечатать только int g0/, и в этот момент появилось какое-то лог-сообщение. Моя команда окажется разорванной этим сообщением на две части, так что 0 окажется в следующей строке, и устройство может её не понять. Это особенно неудобно, если я набираю длинную команду, или если сообщения журнала состоят из многих строчек, потому что я не буду знать, в каком месте прекратить печатать, чтобы моя команда не оказалась разорванной на части, или же могу забыть, на чем остановился.



Для предотвращения подобного используется синхронизация логов. Я набираю в правом окне команду line vty 0 4, чтобы зайти в настройки Telnet, после чего заголовок командной строки меняет вид с R1(config-if) на R1(config-line). Затем я ввожу команду logging synchronous и снова перехожу в левое окно.

Теперь я повторю ту же самую ситуацию – наберу int g0/ и сделаю паузу, в течение которой снова появляется лог-сообщение. Оно также показывается на обоих экранах, но теперь его текст не разрывает мою команду, а под ним просто повторяется то, что я начал печатать. Теперь я спокойно могу продолжить набирать начатую команду, не опасаясь, что она будет разбита появляющимися логами на части. Для меня как пользователя это очень удобно, потому что не нужно думать о том, чтобы быстрее набрать команду, пока внезапно не появилось какое-либо сообщение журнала событий. Вот что делает команда logging synchronous, или «синхронизировать логи».



Каждое из лог-сообщений имеет определенный уровень приоритета, в нашем примере это уровень 5. Чем меньше значение уровня логирования, тем важнее сообщение. Всего имеется 8 уровней приоритета логов Cisco.



0 – аварийная ситуация, система полностью не работоспособна,
1 – тревожная ситуация, необходимо срочное вмешательство,
2 – критические события, система может выйти из строя,
3 – сообщения об ошибках,
4 – всевозможные предупреждения
5 – разные важные уведомления,
6 – информационные сообщения,
7 – отладочные сообщения.

Первые три уровня сообщают об опасных состояниях системы, уровень 3 говорит о неполадках в системе, четвертый уровень предупреждает, что состояние системы может стать нестабильным, но она пока функционирует. Уровень 5 уведомляет о различных событиях, например, об изменении состояния линка, как в нашем примере. Если вы используете режим отладки, на экране возникнут отладочные сообщения 7-го уровня. Если вы занятый человек и не хотите читать все логи, то можете выбрать, сообщения какого уровня опасности будут показываться на экране.

Например, я хочу видеть только лог-сообщения до 3-го уровня опасности. В этом случае система будет выдавать сообщения только 0, 1, 2 и 3-го уровня, игнорируя сообщения 4-7 уровней. По умолчанию установлен 7-й уровень, поэтому вы будете видеть логи всех уровней, с нулевого по седьмой.

Мы рассмотрели, что представляет собой Terminal monitor, и теперь перейдём к Syslog. Если на вашем экране появляются важные лог-сообщения, возможно, вы захотите их как-то сохранить на сервере Syslog, потому что обычно эти сообщения хранятся только в памяти роутера и проанализировать их через какое-то время не получится.

Вернемся к Packet Tracer и добавим на схему сервер, который напрямую соединим с первым роутером. На практике между ними должен располагаться свитч, но мы используем эту схему для учебных целей, поэтому обойдемся без свитча. Я захожу в сетевые настройки сервера и присваиваю ему статический IP-адрес 10.1.2.10, маску подсети 255.255.255.0 и адрес шлюза по умолчанию 10.1.2.1. Этот адрес пока не существует, но я настрою его, когда приступлю к конфигурации интерфейса роутера R0.

Далее я перейду к настройкам R0, использую команду g0/1 и присвою ему адрес 10.1.2.1 с маской подсети 255.255.255.0. Таким образом, сервер и роутер окажутся в одной сети. Затем мне нужно зайти в настройки второго роутера R1 и настроить связь с первым роутером. Можно настроить RIP или статический маршрут, в данном случае я выбираю последнее.

Для этого я ввожу команду ip route 0.0.0.0 0.0.0.0 10.1.1.1, то есть указываю, что весь трафик отсылается на адрес 10.1.1.1. Затем я ввожу do show ip route и вижу, что шлюз последней очереди Gateway of last resort имеет адрес 10.1.1.1 для сети 0.0.0.0.

Сейчас я проверю, можно ли пропинговать устройство по адресу 10.1.2.10. Если вы помните, пинг является средством диагностики неполадок, и как видите, пингование прошло удачно. Далее я включаю режим отладки командой debug ip icmp, это означает, что каждый раз, когда роутер будет пинговаться, в окне консоли будет появляться соответствующее сообщение.

Если я пропингую R1 с левого роутера R0 с помощью команды ping 10.1.1.2, в окне CLI правого роутера появятся лог-сообщения, по умолчанию 7 уровня приоритета. Я хочу, чтобы любые лог-сообщения, которые появятся в процессе настройки, отсылались на Syslog-сервер. Для этого я захожу на вкладку Services панели настроек сервера и вижу, что параметр Syslog включен по умолчанию. Отлично, теперь я должен сказать роутеру R1: «каждый раз, когда появляется лог-сообщение, пожалуйста, отсылайте его Syslog-серверу на адрес 10.1.2.10!». Для этого я ввожу команду logging 10.1.2.10. Теперь все лог-сообщения будут отсылаться на сервер. Посмотрим, как это происходит.

Я вхожу в настройки R0 и снова пингую роутер R1. В окне CLI правого сервера появляются сообщения отладки debug message, которые должны пересылаться серверу Syslog. Я перехожу на вкладку Syslog сервера и вижу, что там появились все эти сообщения.



Таким образом, если какие-то события происходили во время выходных, то придя на работу в понедельник, вы сможете просмотреть все лог-сообщения, в которых зафиксированы эти события. Если возникли какие-то неполадки, то вы сможете проанализировать, что именно происходило, и применить меры по их устранению.

Однако если вы внимательно посмотрите на сообщения Syslog, то увидите ошибку: все они имеют штамп времени 1 января нулевого часа. Это означает, что я не смогу узнать, когда же реально происходили записанные события. Это произошло потому, что системные часы роутера R1 показывают неверное время. Если я введу в настройках этого роутера команду show clock, то увижу сообщение 0:26:9.539 UTC Mon Mar 1 1993. Это значит, что с момента включения роутера прошло 26 минут 9 секунд, а часы по умолчанию начинают отсчет времени с 1 марта 1993 года.
Я могу вручную установить правильное время и начну это делать с роутера R0. Я ввожу команду clock set и затем устанавливаю правильное время в формате hh:mm:ss. После того, как я ввожу 22:05:00, система выдает подсказку на ввод дня месяца от 1 до 31 и названия месяца. Я печатаю 14 MARCH и теперь должен ввести год в диапазоне от 1993 до 2035. В результате у меня набирается строка 22:05:00 14 MARCH 2017, после чего я нажимаю Enter. Если теперь набрать show clock, система покажет правильное время.



Вы можете спросить, почему я настроил время на роутере R0, а не на R1. Это потому, что я хочу показать вам автоматическую настройку времени второго роутера. Далее я ввожу в настройках R0 команды debug ip icmp и logging 10.1.2.10, чтобы логи отправлялись на Syslog-сервер.

Затем я отключаю дебаггинг роутера R1 командой un all и пингую устройство 10.1.1.1. Пинг проходит успешно, и если теперь посмотреть в журнал логов сервера, видно, что здесь добавились новые сообщения, однако почему-то снова с неправильным временем и нулевой датой. Это странно, потому что в настройках роутера R1 тоже показывается правильное время. Я опять пингую роутер R0 с роутера R1, лог-собщения появляются на экране и в журнале сервера, но снова с неверной датой. Вероятно, информация еще не обновилась, и я попытаюсь узнать, почему.
Я захожу в настройки роутера R0 и отключаю сообщения отладки командой un all, после чего перехожу к настройкам роутера R1 и ввожу команду service timestamps, которая ставит штамп времени на сообщениях отладки или лог-сообщениях. В нашем случае я использую service timestamps log datetime ms.

Затем я снова захожу в настройки R0 и пингую R1. Теперь вы видите, что сообщения появились на сервере с указанием даты и времени: 1 марта 00:31:02 с указанием миллисекунд. Но это неправильная дата, так как я установил не 1, а 14 марта! Прошу прощения за то, что допускаю ошибки в этом видеоуроке, сейчас я их исправлю.

Я попробую установить правильное время другим способом. Дело в том, что пока я не активировал сервис штампа времени, сообщения приходили с временем и датой по умолчанию. Затем я включил сервис timestamps, но после этого не настроил правильное время и дату, вот почему штамп времени в лог-сообщениях оказался неверным.

Проблема с ручной настройкой времени состоит в том, что если у вас имеется сотня устройств, вам требуется зайти в настройки каждого устройства и установить время и дату. Чтобы этого не делать, существует автоматический механизм NTP, или протокол сетевого времени, синхронизирующий время компьютера с временем сетевых устройств. Вы можете выбрать одно сетевое устройство в качестве NTP-master и установить нужное время. Изучение данного протокола не входит в тематику курса CCNA, к тому же я не уверен, что команда ntp master поддерживается в Packet Tracer. Но я все же попытаюсь настроить правильное время, для чего добавлю в нашу сеть еще один сервер и назначу его NTP -сервером.

Для этого я зайду в его настройки и проверю вкладку NTP. Как видите, здесь установлены правильная дата и время и функция NTP включена.



Затем я зайду в сетевые настройки сервера Server1 и назначу ему IP-адрес 10.1.3.10, маску подсети 255.255.255.0 и шлюз по умолчанию 10.1.3.1. Как я упоминал ранее, этот шлюз не настроен, поэтому я вхожу в настройки роутера R1 и настраиваю интерфейс g0/1 для связи с сервером, введя команды ip add 10.1.3.1 255.255.255.0 и no shut.

Далее в настройках роутера я ввожу команду ntp server 10.1.3.10, после чего роутер R1 сможет получать правильное время с NTP –сервера. Как видите, теперь у нас появилось лог-сообщения 5 уровня с правильным временным штампом.



Если набрать команду show clock, видно, что системное время роутера обновилось. Я попытался ввести команду ntp association, но как я и предполагал, эта команда не поддерживается программой Packet Tracer, можно только просмотреть только статус ntp.



Команда ntp status вывела информацию о том, что системные часы синхронизированы. Далее указан, что часовой слой Stratum равен 2 – это означает, что в сети используется первичный NTP-сервер, потому что роутер R2 получает время с сервера, часовой слой которого равен 1. Если у нас в системе имеется устройство, получающее правильное значение времени от роутера R1, его часовой слой stratum будет равняться 3 (NTP-сервер + R1 + само устройство), то есть R1 выступит в роли вторичного NTP-сервера с часовым слоем 2. Давайте посмотрим, что у нас теперь получится с пингом.

Я вхожу в настройки роутера R0 и пингую роутер R1 по адресу 10.1.1.2, тот выдает сообщение отладки, и теперь в системном журнале Server0 мы видим логи с правильным, обновленным временем.



Вот и все, что касается NTP и Syslog. Теперь можно перейти к следующей теме урока – CDP, или Cisco Discovery Protocol. Этот протокол служит для идентификации устройств в сети.

Предположим, вы пришли администрировать сеть другой компании, не имея логической схемы, и никто в компании не знает, как настроены и подключены устройства в её локальной сети. Для такого случая используется проприетарный протокол Cisco, который позволяет обнаруживать сетевое оборудование, идентифицировать его название, версию ОС и IP-адрес. Кроме него, существует протокол LLDP, или Link Layer Discovery Protocol, который выполняет практически те же функции, что и CDP, однако представляет собой открытое программное обеспечение и поддерживается сетевыми устройствами любых производителей.

Протокол CDP поддерживается всеми устройствами Cisco по умолчанию. Они также поддерживают работу с LLDP, но по умолчанию этот протокол в устройствах Cisco отключен.  Если в вашей сети имеется сетевое оборудование разных производителей, вам следует использовать LLDP, а если сеть состоит исключительно из устройств Cisco, нужно применять CDP.

Давайте рассмотрим, как работают эти протоколы, для чего вернемся к топологии нашей сети в Packet Tracer. Я добавлю свитч, чтобы показать, как CDP работает с устройствами этого типа, удалю сервер Server0 и соединю свитч с роутером R0. Естественно, я должен буду настроить свитч на совместную работу с роутером, это займет немного времени.

Для начала я захожу в CLI роутера R0 и ввожу команду show cdp. Вы видите, что устройство рассылает cdp-пакеты каждые 60 с, время удержания анонсов составляет 180 с, а версия рассылаемых анонсов – CDPv2.



Пакет CDP представляет собой информацию самоидентификации, то есть устройство рассылает по сети анонсы, объявляющее, что оно собой представляет. Эти анонсы отправляются соседям по сети каждые 60 секунд. Если я введу команду show cdp neighbors, то смогу просмотреть анонсы, принятые роутером R0 от соседей и сохраненные в его CDP-таблице.



Из этой таблицы видно, что устройство R0 имеет двух соседей – роутер R1 и свитч. Устройство R1 согласно коду R является роутером серии С1900 и соединено с R0 через интерфейс g0/0, при этом первый g0/0 является локальным интерфейсом роутера R0.

Таким образом, введя команду show cdp neighbors и пользуясь полученной информацией, вы можете составить логическую схему сети, показывающую, с помощью каких интерфейсов осуществляется связь между устройствами. Получив информацию от соседа вашего устройства, вы можете разместить на схеме оба устройства и обозначить связь между ними.

Следующая строка таблицы описывает второго соседа роутера R0 – это свитч серии 2960, для связи с которым используется локальный интерфейс g0/1. Я могу присвоить сетевому устройству любое имя, например, назвать роутер свитчем, а свитч роутером, поэтому вы должны обращать внимание не на имя устройства, а на параметр Capability, показывающий предназначение этого устройства в виде буквенного кода: R – роутер, S – свитч, H- хост и т.д. Этот свитч соединен с роутером R0 через порт FastEthernet 0/1.

Как я уже сказал, CDP рассылает анонсы каждую минуту. Как сетевой администратор, вы должны решить, что для вас важнее – активный CDP или экономия трафика. Если вы считаете, что рассылка анонсов потребляет много трафика, то можете отключить эту функцию. Как включить или отключить CDP? Для этого нужно командой config t войти в режим глобальной конфигурации и ввести команду cdp run. Замечу, что по умолчанию функция cdp включена на всех устройствах. Для отключения cdp нужно применить команду no cdp run. Для того, чтобы проверить состояние cdp, используется команда show cdp – как видите, после ввода этой команды система выдала сообщение CDP is not enable.

Может возникнуть ситуация, когда вы хотите запустить cdp не на всех устройствах, а на конкретно выбранных интерфейсах. Для того, чтобы это сделать, сначала нужно снова включить cdp командой cdp run, затем зайти в настройки конкретного интерфейса, например, int g0/1, и соответственно ввести команду cdp enable, если хотите включить эту функцию, или no cdp enable, если хотите отключить её для данного интерфейса. После ввода команды no cdp enable функция cdp не будет работать только на данном интерфейсе, на остальных интерфейсах она остается активной. Запомните, что для включения/выключения cdp на уровне устройства используется команда run, а на уровне интерфейса – команда enable.

Если сейчас снова ввести команду show cdp neighbors, видно, что из таблицы исчезла строка свитча и роутер R0 сейчас видит только одного соседа – роутер R1. Поскольку я отключил функцию cdp для интерфейса g0/1, свитч стал «невидимым».

На уровне системы протокол LLDP включается и выключается точно так же, как CDP, командами lldp run/no lldp run. Просто помните, что по умолчанию на всех устройствах Cisco протокол CDP включен, а LLDP – нет. Если нужно использовать LLDP для отдельного интерфейса, например, g0/1, вы должны зайти в настройки этого интерфейса и использовать команду lldp receive, если хотите принимать анонсы от соседей, или lldp transmit, если хотите отправлять соседям LLDP -сообщения.

Если вы не хотите принимать сообщения на конкретном интерфейсе, то используйте команду no lldp receive, если не хотите отправлять – no lldp transmit. Разница между CDP и LLDP состоит в том, что в первом протоколе используется одна команда, а во втором – две команды, отдельно на прием и отдельно на передачу LLDP -сообщений.


Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас оформив заказ или порекомендовав знакомым, 30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас: Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ от $199 в Нидерландах! Dell R420 — 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB — от $99! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки?
Tags:
Hubs:
+11
Comments 3
Comments Comments 3

Articles

Information

Website
ua-hosting.company
Registered
Founded
Employees
11–30 employees
Location
Латвия
Representative
HostingManager