Skocz do zawartości

Rekomendowane odpowiedzi

Opublikowano (edytowane)

Cześć,


Zmagam się od dłuższego czasu z problemem w jaki wariant pójść jeśli chodzi o rozwiązanie sieciowe(czy to systemowe czy mieszane) aby stworzyć w mieszkaniu 50m2(pokój/kuchnia/salon): 
- główną sieć domową, bez zakłóceń przy ewentualnych testach, zmianach ustawień itp. [ główna sieć miała by działać tylko dla urządzeń po WiFi - smart tv, laptopy, smartfony] 
- sieć wydzieloną na potrzeby: 
a) głównego PC (workstacji), laptopa podłączonego po ethernecie [ lokalizacja pokój]
b) serwera plików NAS w oparciu o Xpenology-DSM w wariancie: instalacja natywna/instalacja jako VM na Proxmox VE
c) ewentualnej kamery IP zasilanej po PoE

Poniżej opis sieci, posiadanych urządzeń:
1. Światłowód symetryczny 1000/1000 Mb/s zakończony ONT-ZTE z wyjściem ethernet 2,5 Gb/s 
2. Router ZTE H3640 wraz z Wifi 6 od dostawcy Inea
3. W mieszkaniu z salonu poprowadzona pojedyncza skrętka kat. 6 do smart tv oraz z salonu do drugiego pokoju 2 x skrętka kat. 6.
4. Komputer mini PC na płycie Asus H370i (2 x gigabit LAN) + i7-8700 6c/12+32GB DDR4+256gb nvme+512gb nvme+Wd Red Plus 4TB

Obecnie na mini PC mam postawiony Proxmox VE z zainstalowanym Xpenology z DSM 7.2 jako na ze skonfigurowanym dyskiem SSD NVME 512GB do szybszego dostępu do zdjęć oraz dyskiem 4TB jako główny magazyn i backup. 
W przypadku dobory dysków, tworzenia macierzy i automatycznego backupu wybrałem: SHR dla WD Red i mam automatyczny backup na zewnętrzny dysk WD Red 2,5" 1TB po USB 3.0.  Zastanawiam się czy może zainwestować w dysk SSD SATA 2,5" np. WD SA500 lub SSD NVME SN700  i podłączyć po SATA/M.2 dla nvme a obecny HDD 4TB podłączyć w kieszeń USB 3.0 dla automatycznego backupu? (ZYSKAM WIĘSZĄ CISZĘ) lub może pójść w kierunku utworzenia RAID 1 z 2xSSD SATA lub 2xSSD Nvme  + 4TB WD Red Plus jako automatyczny backup po USB 3.0? 
Na Proxmox mam też zainstalowany Sophos Firewall, który używałem testowo w konfiguracji: router->mini PC z Sophos(wpięty pod LAN 1 jako WAN) i wyjście z LAN2 jako LAN->PC/Laptop po ethernecie

Pierwszym i głównym moim dylematem jest to w jakie urządzenie zaraz za ONT zainwestować jeśli chodzi o bramę sieciową/ew. Firewall sprzętowy lub Firewall z wykorzystaniem VM Sophos lub natywnej instalacji Sophos Firewall Home Edition.
Na pewno jako punkt styku Internetu z domową siecią chciałbym wsparcie: IPS/IDS(DPI); AV; URL; QoS - które zapewniają wytypowane przeze mnie bramy takie jak: UCG-Ultra/UCG-Max/UCG-Fiber/UDM-SE oraz Firewall Sophos HE czy Hillstone A200.
Dodatkowo chciałbym też mieć wsparcie SSL - co sprowadzało by się do użycia jako urządzenie brzegowe tylko: Sophos Firewall HE lub Hillstone A200 wraz z odpłatnymi licencjami: IPS, AV, URL, QoS, IPR, C2 and Sandbox( ok. 1100 zł/rok) 

W tym miejscu wiem że Ubiquiti posiada odpłate aktualizacje sygnatur Proof Point(Cyber security) - ale zapewne bez SSL. Ktoś może korzysta/korzystał?

(korzystałem przez ok. 2 tygodnie z UCG-Ultra).

Z tego co się zorientowałem dobrze byłoby pójść w ekosystem Unifi: UCG-Max/UCG-Fiber ew. UDM-SE(jako brama) z dyskiem ssd nvme(UCG) lub HDD dla UDM-SE na potrzeby monitoringu + APek np. U 6Lite + kamera IP np. G5/G6 Turrent Ultra. 
Unifi na pewno dobrze się sprawdzi po wydzieleniu głównej sieci VLAN dla sieci domowej, będę miał fajny interfejs i zarządzanie zdalne ale nie będę miał deszyfracji SSL/TLS - na której mi zależy. 
Czy w tej sytuacji pozostaje mi pójście w kierunku podłączenia mini PC z Sophos Firewall jako urządzenia brzegowego robiącego jako router(routing, nat...) oraz jako firewall z SSL po odpowiednim skonfigurowaniu. Czy warto pokusić się aby taki Sophos był postawiony na Proxmox VE czy lepiej jako natywna instalacja na mini PC? 
Drugim droższym rozwiązaniem z coroczną subskrypcją byłby Hillstone A200 robiący jako  router i NGFW z SSL - ale tutaj mam pewne obawy jakie urządzenie typu AP będzie odpowiednie( wiem, że Hillstone nie mam w ekosystemie APeka), nie wiem jak z kamerami IP. 


Wiem, że sprzętowy firewall czy programowy firewall postawiony na mini PC byłby najlepszym rozwiązaniem na pierwszym ogniu styk Internetu z siecią lokalną ale czy na pewno jst to najlepsze rozwiązanie w moim przypadku gdy w planie chcę korzystać z funkcji Protect i mieć możliwość nagrywania z kamery....? 

W jaki sposób powinienem skonfigurować sieć/połączyć fizycznie całość gdybym poszedł w kierunku bramy sieciowej UCG/UDM i chciał mieć inspekcję SSL - czy to będzie tak wyglądało:
ONT->brama UCG lub UDM:
- główna sieć
- APek
- kamera IP
-mini PC z Sophos/Hillstone A200 -->PC/Laptop po ethernecie 
Wówczas miałbym Firewalla dla urządzeń typu PC(workstacji oraz laptopa podłączonego po ethernecie i mógłbym korzystać z dobrodziejstw SSL powiedzmy w wydzielonej sieci DMZ stanowiącej mój  HomeLAB) --> czy to dobry pomysł? 

Kolejny pomysł to zrezygnowanie z Firewalla NGFW i tym samym inspekcji SSL i pozostanie tylko z urządzeniami z ekosystemu UNIFI --> co sądzicie ?

 

Chciałbym całość skonfigurować zgodnie ze sztuką.


Będę wdzięczny za wasze rady, opis doświadczenia z Unifi, firewallami NGFW.
Dodam, że przerobiłem interesujące mnie materiały z admin akademii : 
https://www.youtube.com/watch?v=xXrZ5VM4-8k
https://www.youtube.com/watch?v=zDzoRzatRmA 
Oraz


Przy okazji zrzut ze zrobionego reaserchu jeśli chodzi o system Ubiquiti:
Ubiquiti-najlepsze-por-wnanie.jpg

 

Jeśli chodzi o wybór głównej bramy brzegowej to sądzę że niechciałbym wychodzić poza budżet UDR7/UCG-Max/używany UDM-Pro czyli do ok. 1100 zł, chyba że będzie coś przemawiało za pójściem w UCG-Fiber:-) 

 

 

Edytowane przez Meistero
Opublikowano (edytowane)

Jeszcze zastanawiam się czy jest opcja abym w jakiś sposób rozdzielił Internet z ONT na dwie niezależne podsieci:
A. Mini PC z Sophos Firewall 
B. Brama sieciowa np. Ubiquiti 
Czytałem, ze ONT musiałby posiadać Dual WAN lub opcja z zarządzalnym switchem i tagowaniem portów(nie wiem czy to to samo co tagowanie VLANów). 
To byłoby idealne rozwiązanie jeśli chodzi o podział: głównej niezawodnej oraz osobnej sieci na potrzeby HomeLab. 

Edytowane przez Meistero
Opublikowano

Nikt tutaj nie doradzi raczej bo to, czego oczekujesz to są rozwiązania dla dużej firmy albo dla kogoś z paranoją level expert.
Nie potrzebujesz pewnie 70% funkcji, które podałeś bo jaki sens w domowej sieci ma niby dekryptowanie SSL/TLS, wbudowany w Firewall AV i inne takie duperele?
Wystarczy router, który jest w stanie wydzielić VLANy, switch i AP które sobie z tym poradzą i odpowiednia konfiguracja tych VLANów oraz reguł na FW. Potem kilka VLANów i jesteś ustawiony (1 dla normalnych domowników, 2 dla siebie i swoich zabawek, 3 na IoT, 4 dla gości i osobny dla kamer).
Wszystkie te IPS/IDS gdzieś sobie będą działać a i tak nie gwarantują ochrony. Zerkniesz na nie też może z raz czy dwa przez pierwszy tydzień od ustawienia i zapomnisz, w logi nie będziesz zaglądać a jak ktoś znajdzie exploit, to dowiesz się o tym prędzej z Sekuraka albo Z3S niż od producenta (albo doświadczysz tego na własnej skórze).
Jak się lubisz bawić i chcesz mieć większą kontrolę - PFSense. Jeżeli chcesz mieć coś co wpinasz, działa (zazwyczaj) i zarządzasz wszystkim z jednej konsoli - Ubiquity.

Operator albo nie pozwoli, albo będzie miał opory mocne, żebyś jako użytkownik domowy podłączył światło bezpośrednio do swojego sprzętu. Zawsze będzie chciał, aby było coś "po drodze". Można pokombinować, ale w każdej chwili takie rozwiązanie może przestać działać (co nie znaczy, że niektórzy nie mają takiego podłączenia od kilku lat bez problemów też). Więc wybieranie firewali/routerów z portem WAN pod fiber jest takim sobie pomysłem i lepiej brać coś pod zwykłą skrętkę którą wepniesz w ich ONT.
Nie wiem też, po co jakiś dual WAN w ONT. Chcesz podłączyć w domu dwa światłowody od 2 operatorów? No to i tak każdy dostarczy swój ONT który podłączysz ethernetem do swojego routera i dopiero tam będziesz miał Dual WAN.
Router w ogóle nie musi mieć kilku portów ethernetowych. Wystarczy jeden, bo na jednym porcie możesz zdefiniować kilka VLANów i potem je rozdzielić na przykład na switchu. Zwiększa to szanse, że ktoś wtedy wpinając się między switch i router na jednym porcie podsłucha cały ruch ale znowu - paranoja level expert.

Jak chcesz sobie postawić osobny firewall w jednym z tych dodatkowych VLANów to droga wolna. Dodajesz jeszcze jeden poziom skomplikowania. Jak poprawnie skonfigurujesz to dla bezpieczeństwa super, ale tak czy siak dodajesz jeszcze jeden poziom skomplikowania i jak się COKOLWIEK spierdzieli, to będziesz próbował namierzyć problem kilka godzin w najlepszym wypadku, a kilka tygodni w najgorszym.

  • Upvote 2
Opublikowano (edytowane)

@narmiak dobrze pisze

Do domowej bezpiecznej sieci potrzebne są 3 rzeczy:

1. DNS z filtrami - żeby nietechniczni userzy którzy klikną w jakiś dziwny link nie przechodzili w tamto miejsce. Ponadto jakieś dziwne strony z pornografią dziecięcą itp

2. VLANy - żeby odseparować panele logowania (router, switch, proxmox, kamerki itp itd) od nietechnicznych userów których urządzenia mogą być shakowane.

3. Dodatowe antywirusy i ochrony na urządzeniach.

 

Reszta to już wymysły. W praktyce nie będziesz tego rozkminiał. No chyba że masz zajawkę na sieciowca.

 

Czyli do 1 potrzebujesz czegoś jak adguard, pihole, a dodatkowo zamiast zwykłych DNSów zewnętrznych polecam NextDNS. Tylko że darmówka obsługuje max 300k requestów miesięcznie. U mnie czasem pod koniec miesiąca nie wystarcza (pomimo że adguard też niektóre requesty wycina)

 

Do 2 na początek może być zwykły switch zarządzalny. Tylko unikaj najntańszych Tplinków i Netgearów (te małe 5, 8 portowe i ciut większe). Bo one nie mają management VLAN więc z każdego vlanu jest dostęp do panelu zarządzania.

 

W 3 nie poradzę. Niech ktoś coś powie. 

 

Do tego router, jak polubiłeś sophosa to możesz na nim coś zbudować tylko pamiętaj że do NATowania masz 1gbps więc zanim coś kupisz zorientuj się czy procek wydoli.

 

A jak chcesz koniecznie Ubiquiti to ja bym brał 1 zestaw. Kamerki to nie wiem, wydaje mi się że tańsze znajdziesz. Ale może tutaj będzie ci łatwiej ją pożenić z resztą.

 

U siebie mam opnsense na fujitsu s940 - tam są tylko 3 LANy, DHCP i firewall między tymi LANami. A no i wireguard VPN ale rzadko używam. Switch 24 portowy netgeara  - on obsługuje VLANy. I na koniec talerz Ubiquity do wifi (manager w dockerze). Syn z jakimiś drukarkami jest w jednym VLANie z dostepem tylko do neta. Większość usług siedzi w drugim VLANie ale tam nie ma paneli logowania. Te są w 3 VLANie z którego mam też dostęp do dwóch pozostałych sieci.

Edytowane przez doman18
Opublikowano (edytowane)

@narmiak jak zawsze Twój post okazuje się być pomocny :thumbup:

Już wyjaśniam:

W ostatnich miesiącach miałem sporo wolnego czasu by móc podnieść wiedzę i skill jeśli chodzi o sieci. Skończyło się oczywiście na tym, że przerobiłem sporo materiałów z YT w tym tematy związane z NGFW oraz Sophos Firewall na kanale Pana Karcewicza oraz do celów testowych wziąłem sobie na 2 tygodnie UCG-Ultra. 
Od jakiegość czasu w planach miałem aby przebranżowić się na sieciowca, zrobić kurs CCNA i zdać egzamin a później może zrobić studnia podyplomowe z cybersecurity. Póki co pracuję w branży w której zaczynałem, zupełnie nie związanej z IT. Pójście w IT bez doświadczenia raczej będzie bardzo trudne - ale zakładam, że kiedyś może mi się powiedzie. 
Teraz niestety nie mam zbyt wiele wolnego czasu(prawie wogóle) i postanowiłem sfinalizować temat domowej sieci i zrobić to raz a dobrze. 

Co do SSL/TLS - być może faktycznie nie jest mi to potrzebne ale do celów podniesienia własnego skillu - już tak( chciałbym skonfigurować firewalla NGFW na potrzeby HomeLabu).

Jeśli chodzi o bramę sieciową to na pewno będzie to Ubiquiti - nawet UCG Ultra daje takie możliwości, że szok:-) względem routera od dostawcy światłowodu. 

Natomiast dość istotna jest dla mnie kontrola rodzicielska a dokładnie aby móc oprócz blokowania aplikacji móc ustawić określony czas korzystania z aplikacji np. z YT ( ale na wszystkich urządzeniach podłączonych po np. WiFi) - powiedzmy dałbym młodemu 0,5 godziny dziennie nie ważne z jakiego urządzania korzysta. Obecnie mam ustawiony tylko Family Link z ograniczeniem na YT w smartfonie( chciałbym to scentralizować).
Drugą rzeczą, która niemiłosiernie mnie wpienia to wszechobecne reklamy zachęcające do robienia zakupów - przez co moja żona zawsze wynajduje ciekawe okazji by móc zakupić coś nowego:-). 
Wiem, że w Ubiquiti Network można ustawić AD-Blocka, blokady regionalne - ale czy to wystarczy na pojawiające się reklamy?
Dodatkowo nie wiem jak porawdzić sobie z pojawiającymi reklamami po wejściu przez www na pocztę elektroniczną na wp.pl oraz o2.pl - tam jest taka masa reklam.  Być może trzeba przenieś pocztę do innego dostawcy i dodatkowo może warto zrobić przekierowanie poczty?

 

Pytałem swojego operatora(INEA) o możliwość bezpośredniego podłączenia światłowodu do np. routera Fiber za pomocą wkładki SFP+i niestety dostałem odmowną odpowiedź, gdyż INEA nie wyraża na to zgody. W takim przypadku UCG-Fiber odpada. 

Mnie do szczęścia wystarczyłyby porty 1G ew. jak podałeś port 2.5G( w UCG-Ultra mógłbym wykorzystać do podłączenia do mini PC z NAS). Niestety to rozwiązanie nie ma Protecta a wiem, od jednego gościa "również Ubiquiti Team", że możliwości Protecta względem innych systemów są znacznie lepsze w tym funkcje w kamerach z AI. Dlatego pójście w UCG-Max będzie chyba najbardziej optymalne.

Nie rozumiem dlaczego Ubiquiti nie stosuje w swoich routerach przynajmniej 2 portów zapewniających zasilanie POE? Zasilanie POE ma tylko UDR7(z tego co pamiętam ok. 16W na potrzeby kamery) oraz UCG-Fiber(30W i tylko na jednym porcie).
Mnie w zasadzie do działania sieci domowej wystarczy liczba portów LAN, które ma router UCG-Max. Ale, żeby zasilić kamerę IP oraz APeka np. U6 Lite/U7 Lite zapewne będę potrzebował 2 x POE Injector np. UACC-PoE+-2.5G-EU albo switcha U8  Lite. 


Gdyby nie Protect to pewnie brałbym UCG-Ultra, z ciekawości pytanie czy do UCG-Ultra można podłączyć bezpośednio APeka z POE Injectorem(bez potrzeby stoowania switcha z POE) i czy można zarządzać tym APekiem w pełni przez Ubiquiti Network oraz zdalnie przez stronę UI? 

UDM-SE sobie odpuszczam.
 

W dniu 17.06.2025 o 23:00, narmiak napisał(a):

Router w ogóle nie musi mieć kilku portów ethernetowych. Wystarczy jeden, bo na jednym porcie możesz zdefiniować kilka VLANów i potem je rozdzielić na przykład na switchu.

Szczerze pierwszy raz o tym się dowiedziałem od Ciebie:thumbup:

 

P.S. Co do paranoja level expert - mam nadzieję,  że mi nie grozi:-) 

@doman18 fajnie, że dołożyłeś do tematu swoje sugestie :thumbup: Odrazu dopytam:

18 godzin temu, doman18 napisał(a):

Czyli do 1 potrzebujesz czegoś jak adguard, pihole, a dodatkowo zamiast zwykłych DNSów zewnętrznych polecam NextDNS

Adguard/Pihole - rozumiem, że instaluję sobie na mini PC jako instalację natywną lub jako wirtualkę pod Proxmox VE?
Zewnętrzny DNS - posiadam na koncie NO-IP, ale dzięki za podpowiedź pewnie skorzystam teraz z NextDNS

 

 

18 godzin temu, doman18 napisał(a):

Do 2 na początek może być zwykły switch zarządzalny

Tylko do czego potrzebny mi ten switch zarządzalny skoro ilość portów w routerze(powiedzmy w UCG-Ultra) będzie mi wystarczająca(na pewno na starcie)? Rozumiem, że switch zarządzalny będzie mi potrzebny do tego żeby zasilić po POE kamerę IP oraz APeka, sam router Ubiquiti nie zapewnia zasilania POE bezpośrednio ze swoim portów. 
Jeśli switch będzie wymagany to będę chciał pójść w Ubi np. USW-Lite-8-PoE 8x1Gbps (chociaż cena nie mała). 

 

 

18 godzin temu, doman18 napisał(a):

U siebie mam opnsense na fujitsu s940 - tam są tylko 3 LANy, DHCP i firewall między tymi LANami. A no i wireguard VPN ale rzadko używam. Switch 24 portowy netgeara  - on obsługuje VLANy. I na koniec talerz Ubiquity do wifi (manager w dockerze)

Widzę, że masz mądrze rozwiązaną sieć bo masz dedykowany sprzęt: 
- osobny dla Firewalla
- osobny dla Proxmoxa
- switch zarządzalny
- APek

Ja chciałbym zbudować sieć i mieć: router(bramę sieciową), firewall, NAS'a oraz WiFI korzystając tylko z urządzeń: np. UCG-Max + mini PC z Proxmox + APek(Ubiquiti) - ale czy tak się da. U Ciebie jest to fajnie rozdzielone ( dedykowany sprzęt do odpowiedniego zastosowania). 
Dodatkowo widzę, że nie poszedłeś w dedykowany router/bramę sieciową np. od Ubiquiti i zapewne jesteś również zadowolony z możliwości własnej konfiguracji?:-) 

Edytowane przez Meistero
Opublikowano
Godzinę temu, Meistero napisał(a):

Pójście w IT bez doświadczenia raczej będzie bardzo trudne - ale zakładam, że kiedyś może mi się powiedzie. 

Oj zdziwił byś się jeżeli chodzi o trudność :) 
Już tworząc tego posta udowodniłeś że wiesz więcej niż sieciowcy level 1-4 w pierwszym lepszym korpo którzy na pytanie o problemy są w stanie odpowiedzieć tylko "Ping is good".


Jak chcesz się bawić, to najlepiej do tego mieć osobnego laba ze wszystkimi dodatkowymi switchami, firewallami (nawet zwirtualizowanymi), testowymi maszynami. Nie baw się w naukę na "domowej" sieci, jeżeli nie korzystasz z niej sam, bo ciągle ktoś będzie narzekał. Ja już pół roku nie mogę przenieść niektórych urządzeń do dedykowanego VLANu, bo są to rzeczy, z których korzysta małżonka i jeżeli COKOLWIEK nie działa to mam częściej zadawane pytania o ETA naprawy niż w korpo przy prio 1 ticketach, a jedyny czas na taki zabawy mam kiedy ona już jest w domu.

Jeżeli chodzi o reklamy, to tego i tak blockera nie postawisz na routerze, bo te wbudowane zazwyczaj można o kant "D" potłuc. Stawiasz jak człowiek sobie ADGuarda/PiHole w sieci, ustawiasz na serwerze DHCP (czyli pewnie routerze), żeby wszystkie zapytania DNS były kierowane na maszyny, gdzie uruchomiłeś wspomniane wcześniej usługi i po kłopocie. No. Prawie. Nie ze wszystkimi reklamami to sobie radzi więc tak czy siak trzeba się wspomagać uBlockiem czy czymś podobnym.

1 godzinę temu, Meistero napisał(a):

W takim przypadku UCG-Fiber odpada. 

Nie odpada, ale jest trochę bez sensu. UCG-Fiber nie pozwala na podłączenie światłowodu bezpośrednio, musisz wykorzystać wkładkę SFP+ a nic nie stoi na przeszkodzie, żeby skorzystać z wkładki zakończonej gniazdem RJ45. Tylko że to urządzenie posiada też port WAN RJ45 10 Gbps :) 

 

1 godzinę temu, Meistero napisał(a):

z ciekawości pytanie czy do UCG-Ultra można podłączyć bezpośednio APeka z POE Injectorem(bez potrzeby stoowania switcha z POE) i czy można zarządzać tym APekiem w pełni przez Ubiquiti Network oraz zdalnie przez stronę UI? 

Można. Sposób w jaki AP dostaje prąd nie ma znaczenia, byle by był w sieci do której ma dostęp kontroler.

 

1 godzinę temu, Meistero napisał(a):

Adguard/Pihole - rozumiem, że instaluję sobie na mini PC jako instalację natywną lub jako wirtualkę pod Proxmox VE?

Ja miałem 2 instancje piHole w sieci. Jedna zainstalowana na Raspberry 3B+, druga na wirtualce pod Ubuntu Serwer która hostowała też kilka innych usług. Teraz mam ADGuarda na tym samym Raspberry Pi (bez piHole już), a na proxmox zaisntalowane przez skrypt z tej strony: https://community-scripts.github.io/ProxmoxVE/scripts
Jeżeli chodzi o zewnętrzny DNS - Ja mam swoja domenę wykupioną na OVH i używam Inadyn do aktualizacji.
 

Opublikowano (edytowane)

Zamówiłem UCG-Max bez dysku ale jeszcze głowię się czy może UDR7 byłby lepszym pomysłem...? Macie doświadczenie z tymi dwoma modelami?

Czy korzystacie z funkcji Protect czy może macie inny system jeśli chodzi o rejestrację danych z kamery IP?

Edytowane przez Meistero
Opublikowano

Ten dział odwiedza mało osób bo to jest ogólne forum IT. A Ty pytajac stricte o Ubiquity jeszcze bardziej zawężasz krąg zainteresowanych. Ja na Twoim miejscu zapytałbym na redditach r/selfhosting r/homelab r/homenetworking a także oczywiście r/ubiquiti. Jak nie masz konta to załóż, jeżeli chcesz siedzieć w IT bo prędzej czy później tam o coś zapytasz.

 

Dodatkowo jak masz fejsa to grupa  NetworkAdmins Polska.

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...