5

Настройка сертификата для vCenter Server Appliance 5.5

Posted by admin on 15.01.2014 in VMWare |
При подключении к виртуал центру VMWare (vCenter Server Appliance 5.5) устаревшим способом через программу клиента (VpxClient.exe) можно поставить соответствующую галочку и таким образом избавиться от надоедливого напоминания об отсутствии сертификата. Но получение всех последних «плюшек» VMWare возможно только в веб-интерфейсе vCenter через браузер по адресу вида: https://vca.mydomain.ru:9443. А здесь всякий раз придется наблюдать экран с предупреждением о проблеме с сертификатом безопасности.

ВОзникла проблема с сертификатом безопасности

Кроме того, что каждый раз нужно делать лишний щелчок, это действительно нехорошо с точки зрения безопасности. Поэтому правильным шагом будет создание и установка этого самого сертификата безопасности для vCenter Server Appliance. Процедура не сложная, но очень длинная и требующая четкости в порядке действий и внимательности. Времени займет больше часа, а то и несколько часов.

Основные этапы настройки сертификата безопасности для vCenter Server Appliance 5.5:
— Запрос сертификата
— Получение (выпуск) сертификата
— Установка сертификата

Кроме установленного  vCenter Server Appliance 5.5 нам понадобятся:
— WinSCP (или какой-нибудь другой SCP-клиент) для переноса файлов на vCenter Server Appliance. Об этом чуть ниже.
— OpenSSL v0.9.8 — бесплатный инструмент для запроса сертификата. Тоже ничего сложного и тоже чуть ниже.

Установка WinSCP »

С нативного сайта http://winscp.net из раздела Download скачиваем Installation package (или портативную версию, это по вкусу). На момент написания была такая ссылка: http://winscp.net/download/winscp550setup.exe. Установка тривиальная. После запуска вводим IP-адрес нашего vCenter Server Appliance в поле «Host name», вводим имя и пароль в соответствующие поля. Enter. В открывшемся двухоконном интерфейсе (аля нортон) можно копировать, создавать и удалять файлы на  vCenter Server Appliance, создавать каталоги и прочее.

Установка OpenSSL »

Перед установкой программы OpenSSL нужно убедиться, что установлен Microsoft Visual C++ 2008 Redistributable Package (x86). У меня он был установлен, но программа установки все равно ругалась на его отсутствие. Скачивание и установка рекомендованного ничего не изменили. При этом установку OpenSSL все равно можно продолжить.

Со страницы http://www.slproweb.com/products/Win32OpenSSL.html скачиваем версию лайт. Важно, чтобы версия была 0.9.8r или более поздняя. Для данной процедуры использовалась «Win32 OpenSSL v0.9.8y Light». Запускаем скачанный дистрибутив и устанавливаем OpenSSL  в каталог C:OpenSSL-Win32.

Запрос сертификата

Нам нужно создать отдельный сертификат с уникальным полем «Subject Distinguished Name» для каждого компонента  vCenter Server Appliance:

  • vCenter Server / vCenter Single Sign-On (SSO)
  • vCenter Inventory Service
  • VMware Log Browser
  • vSphere AutoDeploy

Но при этом vSphere Web Client и Virtual Appliance Management Infrastructure (VAMI) используют тот же самый SSL-сертификат, что и vCenter Server. А для vSphere Auto Deploy уникальность сертификата не обязательна, но мы все равно сделаем, для порядка.

Для упрощения процесса запроса сертификатов мы подготовим разные конфигурационные файлы openssl.cfg для каждого компонента.

Для сохранения всех подготовленных файлов сертификатов для установки  будем использовать каталог /ssl/service на vCenter Server Appliance.

Для сохранения файлов запросов сертификата и сгенерированных сертификатов перед копированием их на vCenter будем использовать каталог C:\Certs на машине администратора (подойдет любая машина под управлением Windows 7).

Создание конфигурационных файлов:

1. На компьютере, где установлен OpenSSL, создаем калатог, в который будут сохраняться сертификаты: C:\Certs.

2. В папке C:\Certs создаем 4 подкаталога:

  • vCenterSSO
  • InventoryService
  • LogBrowser
  • AutoDeploy

3. На том же ПК открываем простой текстовый редактор типа блокнота.

4. Сначала создаем общий шаблон, который потом будем изменять и сохранять под другим именем для каждого сервиса. Ниже пример, который нужно будет отредактировать в соответствии со своей конфигурацией.

[ req ]
default_md = sha512
default_bits = 2048
default_keyfile = rui.key
distinguished_name = req_distinguished_name
encrypt_key = no
prompt = no
string_mask = nombstr
req_extensions = v3_req
input_password = testpassword
output_password = testpassword

[ v3_req ]
basicConstraints = CA:false
keyUsage = digitalSignature, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName = DNS: vca, IP: 10.10.0.70, DNS: vca.mydomain.ru

[ req_distinguished_name ]
countryName = RU
stateOrProvinceName = UR
localityName = Chelyabinsk
0.organizationName = VMware
organizationalUnitName = vCenterApplianceUniqueServer
commonName = vca.mydomain.ru

Скопипастите этот текст в редактор и отредактируйте красные поля.

Примечания: Поле «countryName» — это двухсимвольный код страны. В строку «subjectAltName» можно через запятую дописать IPv6 адрес. Тогда она будет выглядеть подобно этому:

subjectAltName = DNS: vca, IP: 10.10.0.70, IP: Pv6Address, IP: DNS: vca.mydomain.ru

5. Сохраните полученный файл под именем C:\Certs\openssl_generic.cfg.

6. Для сервиса  «VirtualCenter Server» измените в конфигурационном файле значение поля organizationalUnitName на «VMware vCenter Service Certificate» и сохраните файл под именем C:\Certs\vCenterSSO\openssl_vpxd.cfg

7. Для сервиса  «vCenter Inventory» измените в конфигурационном файле значение поля organizationalUnitName на «VMware Inventory Service Certificate» и сохраните файл под именем C:\Certs\InventoryService\openssl_inventoryservice.cfg

8. Для сервиса  «VMware Log Browser» измените в конфигурационном файле значение поля organizationalUnitName на «VMware LogBrowser Service Certificate» и сохраните файл под именем C:\Certs\LogBrowser\openssl_logbrowser.cfg

9. Для сервиса  «vSphere Auto Deploy » измените в конфигурационном файле значение поля organizationalUnitName на «VMware vSphere Autodeploy Service Certificate» и сохраните файл под именем C:\Certs\AutoDeploy\openssl_autodeploy.cfg

В результате у нас в четырех каталогах должно получиться 4 идентичных конфигурационных файла, отличающихся друг от друга только значением поля organizationalUnitName. Теперь генерируем запросы на сертификаты и соответствующие ключи для каждого из сертификатов.

Генерируем запросы сертификатов

1. Запускаем командную строку и переходим в каталог программы OpenSSL: C:\OpenSSL-Win32\bin

2. Создаем запрос на сертификат и приватный ключ для vCenter Server и vCenter Single Sign-On:

openssl req -new -nodes -out c:\certs\vCenterSSO\rui_vpxd.csr -keyout c:\certs\vCenterSSO\rui_vpxd.key -config c:\certs\vCenterSSO\openssl_vpxd.cfg

 

3. Создаем запрос на сертификат и приватный ключ для  vCenter Inventory Service:

openssl req -new -nodes -out c:\certs\InventoryService\rui_inventoryservice.csr -keyout c:\certs\InventoryService\rui_inventoryservice.key -config c:\certs\InventoryService\openssl_inventoryservice.cfg

 

4. Создаем запрос на сертификат и приватный ключ для  vSphere Log Browser:

openssl req -new -nodes -out c:\certs\LogBrowser\rui_logbrowser.csr -keyout c:\certs\LogBrowser\rui_logbrowser.key -config c:\certs\LogBrowser\openssl_logbrowser.cfg

 

5. Создаем запрос на сертификат и приватный ключ для   vSphere AutoDeploy:

openssl req -new -nodes -out c:\certs\AutoDeploy\rui_autodeploy.csr -keyout c:\certs\AutoDeploy\rui_autodeploy.key -config c:\certs\AutoDeploy\openssl_autodeploy.cfg

После выполнения этих команд у нас получатся файлы rui_service.csr и rui_service.key в каждом из четырех каталогов.

Получение сертификатов

Если используется НЕ микрософтовский центр сертификации (CA), а сторонний, то нужно отправить в него полученные файлы запросов (rui.csr), которые мы генерировали выше и получить от своего центра сартификации собственно сертификаты и сопутствующие файлы .PEM (подтверждающие доверие к самим сертификатам). После чего переходим к установке и конфигурированию полученных сертификатов (ниже в этой статье).

А здесь подробнее рассмотрим работу с Microsoft CA

Сразу важное дополнение. С настройками по умолчанию Microsoft CA нам не подойдет. Нужна небольшая доработка.

Конфигурирование Microsoft CA »

Создание нового шаблона

1. Подключаемся к любому из серверов сертификации в вашем домене через RDP.

2. Start -> Run, certtmpl.msc, Enter. Откроется Certificate Template Console.

3. В средней панели в колонке Template Display Name выберите Web Server.

4. В контекстном меню по правой кнопке мыши выберите пункт Duplicate Template.

5. В окне Duplicate Template для обратной совместимости выделите Windows Server 2003 Enterprise.

6. Перейдите на вкладку General.

7. В поле  Template display name введите VMware Certificate в качестве имени нового шаблона.

8. Перейдите на вкладку Extensions.

9. Выделите Key Usage и щелкните Edit.

10. Выделите Signature is proof of origin (nonrepudiation).

11. Выделите Allow encryption of user data.

12. ОК

13. Выделите Application Policies и щелкните Edit.

14. Щелкните Add.

15. Выделите Client Authentication.

16. OK.

17. Снова ОК.

18. Щелкните вкладку Subject Name.

19. Убедитесь, что выбрано Supply in the request.

20. Щелкните ОК для сохранения шаблона.

Добавление нового шаблона к шаблонам сертификатов

1. Подключаемся через RDP к тому серверу сертификации в вашем домене, на котором вы будете выполнять генерирование сертификатов для VMWare.

2. Start -> Run, certsrv.msc, Enter. Откроется Certificate Server console.

3. В левой панели, если все свернуто, то раскройте узел, щелкнув по плюсику [+].

4. Правый клик Certificate Templates и затем New > Certificate Template to Issue.

5. Выделите VMware Certificate.

6. ОК.

Теперь новый шаблон создан и подключен. Его мы будем использовать для сертификатов Web Server для vSphere 5.x.

======= конец спойлера ==========

1. Заходим в вебинтерфейс своего центра сертификации. По умолчанию:
http://имя_сервера/CertSrv/

2. Щелкаем по ссылке Request a certificate

3. Далее выбираем advanced certificate request

4. Теперь самую длинную ссылку Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file

5. Открываем в простом текстовом редакторе запрос сертификата rui_service.csr, копируем его содержимое в буфер обмена и вставляем в поле Saved Request
копировать нужно все, включая ——BEGIN CERTIFICATE REQUEST—— и ——END CERTIFICATE REQUEST——

6. Выбираем шаблон сертификата (Certificate Template) VMware Certificate, т.е. тот самый, только что созданный (см. спойлер выше).

7. Нажимаем Submit

8. На экране Certificate issued нажимаем Base 64 encoded

9. Щелкаем ссылку Download Certificate

10. Сохраняем сертификат под именем rui_service.crt  в соответствующей папке:
c:\certs\<service>\

Например, c:\certs\vCenterSSO\rui_vpxd.crt

11. Повторяем шаги со 2 по 10 для каждого из оставшихся сервисов.

12. Возвращаемся на начальную страницу центра сертификации и щелкаем Download a CA certificate, certificate chain or CRL

13. Выбираем опцию Base 64

14. Потом ссылка Download CA Certificate chain

15. Сохраняем файл под именем c:\certs\cachain.p7b

В результате у нас должно получиться 4 сертификата для отдельных сервисов (rui_service.crt) и один общий:
— cachain.pem — для НЕ микрософтовского CA
— cachain.p7b — если сертификаты выпускались в Microsoft CA.

Установка и конфигурирование сертификатов

После создания сертификатов необходимо убедиться, что они имеют корректный формат. Открываем CRT файлы сертификатов в блокноте или аналогичном простом редакторе и удаляем все, что находится до
——BEGIN CERTIFICATE REQUEST——

Дальше работаем в  vCenter Server Appliance.

Примечание. Перед продолжением нужно сделать резервные копии существующих файлов: rui.crt, rui.key и rui.pfx.

1. Подключаемся к vCenter Server Appliance через  SSH.

2. Останавливаем сервисы:
— VMware VirtualCenter Server
— vCenter Single Sign-On

service vmware-stsd stop
service vmware-vpxd stop

 

3. Создаем каталоги командой mkdir (или через GUI программой WinSCP)

mkdir ssl
mkdir ssl/vpxd
mkdir ssl/inventoryservice
mkdir ssl/logbrowser
mkdir ssl/autodeploy

 

4. Используя WinSCP, копируем созданные сертификаты
rui_vpxd.crt, rui_vpxd.key и cachain.p7b
из c:\certs\vCenterSSO
в /ssl/vpxd (на  vCenter Server Appliance)

Примечание. Если сертификаты выпускались не  Microsoft CA, то на этом шаге не будет файла cachain.p7b.

5. Переименовываем rui_vpxd.crt в rui.crt

cp ssl/vpxd/rui_vpxd.crt ssl/vpxd/rui.crt

 

6. Переименовываем rui_vpxd.key в rui.key

cp ssl/vpxd/rui_vpxd.keyssl/vpxd/rui.key

 

7. На vCenter Server Appliance начинаем конвертировать cachain.p7b в chain.pem

cd ssl/vpxd/
openssl pkcs7 -print_certs -in cachain.p7b -out cachain.pem

Примечание. Пропустите этот шаг, если сертификаты выпускались не  Microsoft CA.

8. Откройте cachain.pem в редакторе VI на vCenter Server Appliance или встроенным редактором WinSCP с ПК администратора.

9. Удалите любой текст до первого «——BEGIN CERTIFICATE——» и после «——END CERTIFICATE——«.

Примечание. Для многоуровневых сертификатов также нужно удалить все между промежуточными строками «——END CERTIFICATE——» и «——BEGIN CERTIFICATE——«.

В результате должно получиться что-то подобное этому:

——BEGIN CERTIFICATE——
Thumbprint Intermediate(n) CA Server
——END CERTIFICATE——
——BEGIN CERTIFICATE——
Thumbprint Intermediate(2) CA Server
——END CERTIFICATE——
——BEGIN CERTIFICATE——
Thumbprint Intermediate(1) CA Server
——END CERTIFICATE——
——BEGIN CERTIFICATE——
Thumbprint Root CA Server
——END CERTIFICATE——

10. Создаем файл chain.pem для сервиса vCenter Server

cat rui.crt cachain.pem > chain.pem

 

11. Заменяем SSL сертификат:

/usr/sbin/vpxd_servicecfg certificate change chain.pem rui.key

Дождитесь ответа:

VC_CFG_RESULT = 0

Примечание. Эта команда выдает код ответа в формате:

VC_CFG_RESULT=CODE

где, код «0» означает успешное выполнение. Для более подробной информации о возможных кодах ошибки см.  Decoding non-zero VC_CFG_RESULT for failed vpxd_servicecfg certificate changes (2057248).

12. Убедитесь, что сервис  vCenter Single Sign-On запущен перед продолжением выполнения команд из следующих пунктов.

service vmware-stsd start

 

13. Отключаем регистрацию  сервиса vCenter Inventory от vCenter Single Sign-On, выполнив команды:

cd /etc/vmware-sso/register-hooks.d
./02-inventoryservice --mode uninstall --ls-server https://vca.mydomain.ru:7444/lookupservice/sdk

Здесь выделенное красным имя нужно заменить на имя своего vCenter Server Appliance.

14. Используя WinSCP на ПК, где создавались все SSL сертификаты, скопируйте rui_inventoryservice.crt и rui_inventoryservice.key из c:\certs\InventoryService в каталог /ssl/inventoryservice на vCenter Server Appliance.

15. Скопируйте отредактированный в шаге 9 файл cachain.pem в каталог  /ssl/inventoryservice

cd
cp ssl/vpxd/cachain.pem ssl/inventoryservice/

 

16. Переименуйте rui_inventoryservice.crt  в rui.crt, выполнив команду:

cp ssl/inventoryservice/rui_inventoryservice.crt ssl/inventoryservice/rui.crt

 

17.  Переименуйте rui_inventoryservice.key в rui.key, выполнив команду:

cp ssl/inventoryservice/rui_inventoryservice.key ssl/inventoryservice/rui.key

 

18. Создаем файл  chain.pem для vCenter Inventory Service выполнив команды:

cd ssl/inventoryservice
cat rui.crt cachain.pem > chain.pem

 

19. Создаем файлы *.pfx:

openssl pkcs12 -export -out rui.pfx -in chain.pem -inkey rui.key -name rui -passout pass:testpassword

 

20. Копируем файлы rui.key, rui.crt и rui.pfx в каталог /usr/lib/vmware-vpx/inventoryservice/ssl:

cp rui.key /usr/lib/vmware-vpx/inventoryservice/ssl
cp rui.crt /usr/lib/vmware-vpx/inventoryservice/ssl
cp rui.pfx /usr/lib/vmware-vpx/inventoryservice/ssl

 

21. Изменяем разрешения для этих файлов:

cd /usr/lib/vmware-vpx/inventoryservice/ssl/
chmod 400 rui.key rui.pfx
chmod 644 rui.crt

 

22. Выполняя следующие команды обратно регистрируем vCenter Inventory Service на vCenter Single Sign-On:

cd /etc/vmware-sso/register-hooks.d
./02-inventoryservice --mode install --ls-server https://vca.mydomain.ru:7444/lookupservice/sdk --user sso_administrator --password sso_administrator_password

Пароль администратора здесь передается в формате administrator@vsphere.local

Обратите внимание, что в этой команде пароль передается открытым текстом. Чтобы избежать сохранения пароля в файле истории команд, перед выполнением шага 22 выполните команду: unset HISTFILE

23. Для перерегистрации vCenter Inventory Service на  vCenter Server при следующем запуске сервиса выполните команду:

rm /var/vmware/vpxd/inventoryservice_registered

 

24. Перезапускаем и регистрируем сервисы

service vmware-inventoryservice stop
service vmware-vpxd stop
service vmware-inventoryservice start
service vmware-vpxd start

 

25. Отключаем регистрацию сервиса VMware Log Browser от vCenter Single Sign-On:

cd /etc/vmware-sso/register-hooks.d
./09-vmware-logbrowser --mode uninstall --ls-server https://vca.mydomain.ru:7444/lookupservice/sdk

 

26. Используя WinSCP на ПК, где создавались все SSL сертификаты, скопируйте rui_logbrowser.crt и rui_logbrowser.key из c:\certs\LogBrowser в каталог /ssl/logbrowser на vCenter Server Appliance.

27. Скопируйте отредактированный в шаге 9 файл cachain.pem в каталог /ssl/logbrowser

cd
cp ssl/vpxd/cachain.pem ssl/logbrowser

 

28. Переименуйте rui_logbrowser.crt в rui.crt, выполнив команду:

cp ssl/logbrowser/rui_logbrowser.crt ssl/logbrowser/rui.crt

 

29. Переименуйте rui_logbrowser.key в rui.key, выполнив команду:

cp ssl/logbrowser/rui_logbrowser.key ssl/logbrowser/rui.key

 

30. Создаем файл chain.pem для VMware Log Browser Service, выполнив команды:

cd ssl/logbrowser
cat rui.crt cachain.pem > chain.pem

 

31. Создаем файлы *.pfx:

openssl pkcs12 -export -out rui.pfx -in chain.pem -inkey rui.key -name rui -passout pass:testpassword

 

32. Копируем файлы rui.key, rui.crt и rui.pfx в каталог /usr/lib/vmware-logbrowser/conf:

cp rui.key /usr/lib/vmware-logbrowser/conf
cp rui.crt /usr/lib/vmware-logbrowser/conf
cp rui.pfx /usr/lib/vmware-logbrowser/conf

 

33. Изменяем разрешения для этих файлов:

cd /usr/lib/vmware-logbrowser/conf
chmod 400 rui.key rui.pfx
chmod 644 rui.crt

 

34. Выполняя следующие команды обратно регистрируем vCenter Inventory Service на vCenter Single Sign-On:

cd /etc/vmware-sso/register-hooks.d
./09-vmware-logbrowser --mode install --ls-server https://vca.mydomain.ru:7444/lookupservice/sdk --user sso_administrator --password sso_administrator_password

 

35. После завершения предыдущей операции перезапускаем Log Browser:

service vmware-logbrowser stop
service vmware-logbrowser start

Примечание. Если Вы планируете пропустить замену сертификата какого-либо компонента, например,  vSphere Auto Deploy, Вы должны перезапустить vCenter Server Appliance после того как заменен последний сертификат или перезапущен сервис. См. шаг 40.

36. Используя WinSCP на ПК, где создавались все SSL сертификаты, скопируйте rui_autodeploy.crt и rui_autodeploy.key из c:\certs\AutoDeploy в каталог /ssl/autodeploy на vCenter Server Appliance.
37. Скопируйте rui_autodeploy.crt и rui_autodeploy.key в каталог /etc/vmware-vpx/ssl/:

cd
cp ssl/autodeploy/rui_autodeploy.crt /etc/vmware-rbd/ssl/waiter.crt
cp ssl/autodeploy/rui_autodeploy.key /etc/vmware-rbd/ssl/waiter.key

 

38. Изменяем разрешения и владельца для этих файлов:

cd /etc/vmware-rbd/ssl/
chmod 644 waiter.crt
chmod 400 waiter.key
chown deploy:deploy waiter.crt waiter.key

 

39. Перерегистрируемсервисы vCenter Server:

service vmware-rbd-watchdog stop
rm /var/vmware/vpxd/autodeploy_registered
service vmware-vpxd restart

 

40. Перезагрузите vCenter Server Appliance.

Дополнительная информация

Если вам понадобится откатиться (т.е. сгенерировать сертификаты по умолчанию):

1. Перейдите по адресу: http://vca.mydomain.ru:5480

2. Вкладка Admin

3. Переключите параметр «Certificate regeneration enabled:» в положение «On»

4. Перезапустите  vCenter Server Appliance. ВО время перезапуска сертификаты будут регенерированы.

5. Перейдите за вкладку Admin и отключите «Certificate regeneration enabled:»

5 Comments

  • […] штатный центр сертификации (CA) Windows приходится немного допиливать, чтобы он поддерживал возможность задавать несколько […]

  • Дмитрий:

    Добрый день, а для чего используются input_password+output_password при создании запроса и опция pkcs12 «-passout pass:testpassword»

  • Alex:

    Вот так посмотришь на это и думаешь что проще не ставить сертификат.

  • Игорь:

    господа, прошу помощи. Делаю всё строго по мануалу. до 24ого шага всё без ошибок, а при перезапуске сервисов на 24ом шаге выпадает ошибка:
    vcsa:/etc/vmware-sso/register-hooks.d # service vmware-vpxd start
    Waiting for the embedded database to start up: success
    Verifying EULA acceptance: success
    Executing pre-startup scripts…
    unable to load certificate
    30096:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:650:Expecting: TRUSTED CERTIFICATE

    далее идет перерегистрация inventoryservice и снова ошибка:
    InventoryService ready after 0 seconds.
    Unregistering vCenter Server with Inventory Service… done
    Registering vCenter Server Inventory Service… failed
    Please, restart vmware-vpxd to enable the Inventory Service.
    Updating the vCenter endpoint in the Lookup Service.
    Intializing registration provider…
    Getting SSL certificates for https://vcsa.sdk.ru:7444/lookupservice/sdk
    Failed trying to retrieve token: ns0:RequestFailed: Error occured looking for solution user :: More than one solution user found
    Return code is: ServiceNotResponding
    Starting ldap-server..done
    Starting vmware-vpxd: success
    Waiting for vpxd to initialize: .success

    После успешной замены сертификатов на следующих шагах выполняя перерегистрацию logbrowser и autodeploy вылезают аналогичные ошибки
    unable to load certificate
    30096:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:650:Expecting: TRUSTED CERTIFICATE

    и
    Getting SSL certificates for https://vcsa.sdk.ru:7444/lookupservice/sdk
    Failed trying to retrieve token: ns0:RequestFailed: Error occured looking for solution user :: More than one solution user found
    Return code is: ServiceNotResponding

    думал что на первых шагах где-то косякнул, но выполнял дважды(после отката на снапшот) и всё равно такая лабуда..да-бу-ди-да-бу-да(((

    буду рад любой помощи и пинков под зад

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Copyright © 2011-2017 Сисадминские будни All rights reserved.
Любое воспроизведение материалов сайта возможно только с активной ссылкой на admsoft.ru.