OpenVZ

Материал из ALT Linux Wiki
42px-Wikitext-ru.svg.png
Эту статью следует викифицировать.


OpenVZ — технология «лёгкой» виртуализации, позволяющая на одной аппаратной системе держать несколько различных корней Linux с одним ядром (поддерживающим ovz и содержащимся, как правило, на небольшом корне с ограниченным доступом по ssh и без других сервисов). В отличие от «тяжёлых» вариантов вроде Xen, Qemu или VMware, накладные расходы обычно составляют единицы процентов.

Сначала конечно необходимо прочитать документацию, для понимания что это такое и для чего можно использовать и как. PDF содержит более сотни страниц, но десяток из них обязательно следует прочитать для экономии времени — в начале про терминологию, около с.88 про Action Scripts и bind mounts, и в конце — секцию Troubleshooting. Также доступен перевод.

В настоящий момент в репозитории есть практически все компоненты для полноценной работы. Но на данный момент openvz не поддерживает систему управления пакетами apt, поэтому мы не можем воспользоваться утилитой vzpkg.

Установка

ветки p6/t6, p5/5.1

# apt-get install vzctl kernel-image-ovz-el

При этом установятся ядро с поддержкой openvz и необходимые утилиты; далее необходимо перегрузить систему и при загрузке выбрать ядро -ovz.

ветка 4.0

Аналогично, только apt-get install vzctl kernel-image-ovz-rhel

инсталер

Планирование ресурсов

Если предполагается более-менее равномерное разделение HN между несколькими VE (или примерно можно означить ограничения как «1/10», «1/4»), то рекомендуется использовать vzsplit для создания заготовок конфигурации (не самих серверов! — получается меташаблон такой).

vzsplit -n 2 -f ltsp
vzsplit -n 10 -f misc10

Заготовки окажутся в /etc/vz/conf/ve-ИМЯ.conf-sample и пригодны для использования в vzctl create $VEID --config ИМЯ. Имейте в виду, что штатный vps.basic весьма ограничен, а light — скорее непригоден к использованию.

Перепланировать можно и потом; если есть возможность — бывает полезно дать память с запасом и посмотреть через какое-то время реальное использование (накинуть резерв и уменьшить до полученной цифры). Также рекомендуется почитать про UBC, а также man-страницы vzctl, vzmemcheck, vzcpucheck.

Создание шаблона

mkimage-profiles

См. примеры к m-p; проверено на Sisyphus и p6/t6, может заработать на p5/5.1. Готовые тарболы на p6 доступны здесь.

spt-0.6.0-alt7+

Внимание: эта информация относится скорее к 4.0 и более старым веткам.

Необходимо создать шаблон, который будет использоваться для создания виртуального сервера. На сайте находится много шаблонов. Для ALT шаблоны см. в contrib,altlinux-2.4.tar.gz, altlinux-3.0.tar.gz и altlinux-4.0-i586.tar.gz . Шаблон представляет собой запакованый в архив корневой раздел. Поэтому для создания шаблона можно использовать spt или hasher. Я воспользовался spt, так как он содержит уже готовый профиль для ovz. Устанавливаем spt:

# apt-get install spt spt-profiles-ovz

На этом этапе необходимо получить работоспособный hasher. А именно, следует настроить его для работы с вашим пользователем согласно инструкции. Для правильной работы vzctl необходимо, чтобы в /dev находились следующие устройства: /dev/ptmx, /dev/tty и был смонтирован /dev/pts/. Для их создания требуется наличие параметра allow_ttydev=YES в /etc/hasher-priv/* (см. hasher-priv.conf(8), http://lists.altlinux.org/pipermail/devel/2006-July/034431.html)

Затем необходимо создать профиль, по которому spt будет строить шаблон. Возможно использовать готовый профиль. Готовые профили, предназначенные для создания openvz-шаблонов, находятся в пакете spt-profiles-ovz.

Создаем рабочий каталог и копируем туда дефолтный ovz-профиль, если хотим самостоятельно сформировать список пакетов

mkdir ~/ovz
cp -r /etc/spt/profiles/ovz/.default ~/ovz/profile

или копируем готовый профиль:

cp -r /etc/spt/profiles/ovz/proxy-server ~/ovz/profile

Можно поменять имя создаваемого образа в ovz/profile/ovz/config/. Заменим значение в OUT на altlinux-4.0.tar.gz . Список пакетов находится в — ~/ovz/profile/ovz/packages — например, можно добавить openssh-server, vim-console, bash-completion. В ovz-контейнер нет необходимости ставить пакет interactivesystem. Минимальный список пакетов:

basesystem
apt
etcnet
glibc
sysklogd

Или вместо попакетного списка можно указать один виртуальный пакет из:

ve-asterisk - Asterisk server
ve-base - Basic appliance
ve-build-scripts - scripts used for VE building
ve-caching-nameserver - Caching name server
ve-ftp-server - FTP server
ve-imap-server - POP3/IMAP4 server
ve-kerberos-server - Kerberos server
ve-list-server - Mailing list server
ve-ntp-server - NTP server
ve-openvpn-server - virtual package for openvpn server appliance
ve-pptp-server - virtual package for pptp server appliance
ve-print-server - Print server
ve-proxy-server - Proxy server
ve-smtp-server - SMTP server

Если предполагается использовать в контейнере alterator, добавьте ve-base в список пакетов.

Теперь необходимо создать сам образ:

$ spt -v --image-type=tgz ~/ovz
Внимание: создание образов на i586-машине для архитектуры x86_64 не работает.

Если все прошло хорошо, то в ~/ovz/ будет находится файл altlinux-4.0.tar.gz. Его необходимо скопировать в /var/lib/vz/template/cache. Не забудьте поменять владельца и группу.

Создание виртуального сервера

Внимание: ещё один момент, где лучше заранее почитать документацию, чем потом сожалеть: в PDF рекомендуется выдавать VEID’ы сообразно IP (например, для xxx.xxx.7.123 — 7123 или для 10.0.1.254 — #1254##). Это более удобно с точки зрения администрирования как мнемонически, так и при необходимости переноса контейнеров между физическими хостами — если везде есть VEID 101, перенос будет сильно затруднён (на forum.openvz.org в соответствующей теме встретился вариант решения — свернуть одноразовый template cache из переносимого VE (например с помощью vzdump) и создать на новом месте из этого темплейта; штатный способ изменения VEID мне пока неизвестен). При создании из такого темплейта можно указать использовать старый конфиг и все работает хорошо.

Теперь мы можем создать сервер из шаблона.

# vzctl create 101 --ostemplate altlinux-4.0 --config vps.basic
Creating VPS private area
VPS private area was created

Имя, которое Вы дали вашему шаблону (то что следует за — ostemplate), имеет важное значение. При создании VE это имя заносится в конфигурационный файл в переменную OSTEMPLATE. По этой переменной vzctl определяет какие скрипты использовать (разным OS нужны разные скрипты). Если вы используете ALT, то оно обязательно должно начинаться с altlinux (определяет нюансы настройки). Дальше разбор имени идет по такому алгоритму:

> > а по-какому критерию тогда vzctl ищет нужные scripts?

См. get_dist_conf_name().  В случае --ostemplate altlinux-i686-minimal
будут проверены:
altlinux-i686-minimal.conf
altlinux-i686.conf
altlinux.conf
default
Будет использован первый найденный.

-- ldv

Именование виртуального сервера

Начиная с версии 3.0.11, vzctl поддерживает именование виртуальных серверов. Это удобно, когда у вас их много, ибо помнить, что proxy это 103 — не очень удобно.

# vzctl set 101 --name vps101 --save
Saved parameters for VPS 101

Теперь в командах vzctl вместо 101 можно использовать vps101.

Конфигурация виртуального сервера

Конфигурация включает такие пункты:

1. Установка параметров запуска

# vzctl set 101 --onboot yes --save
Saved parameters for VPS 101

2. Установка параметров сети

Общие настройки

Установка имени сервера:

# vzctl set 101 --hostname test101.my.org --save
Saved parameters for VPS 101

Установка nameserver:

# vzctl set 101 --nameserver 192.168.1.165 --save
Saved parameters for VPS 101

Установка searchdomain:

vzctl set 101 --searchdomain my.org --save

Учтите, что параметры ipadd и hostname можно задать сразу при создании VE.

Сетевые соединения

В OpenVZ в VE возможно настраивать 3 типа соединений:

  1. venet
  2. veth
  3. Просто «пробросить» внутрь физический ethernet интерфейс. См. параметры netdev_add name/netdev_del name для vzctl.

Различия между venet и veth описаны тут. Кратко можно сказать, что чаще всего вам потребуется venet. Но в некоторых случаях, для запуска таких приложений внутри VE, которые требуют для своей работы: MAC address, Broadcasts inside VE, Traffic sniffing, (например dhcpd, samba) или вам нужен IPv6 — необходимо создавать veth. Также veth можно использовать в некоторых сложных случаях. Во всех остальных случаях (например, сложный роутинг или несколько ethx устройств с разными маршрутами/коммутацией, или когда нужно именно физическое ethernet устройство внутри VE), необходимо использовать netdev.

venet

Настройка venet внутри VE полностью осуществляется средствами vzctl. При старте VE конфигурация venet устройств переписывается на основании конфига для VE.

# vzctl set 101 --ipadd 10.10.186.1 --save
Saved parameters for VPS 101

При этом внутри VE создастся 2 интерфейса:

# vzctl exec 101 /sbin/ip a
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
3: venet0: <BROADCAST,POINTOPOINT,NOARP,UP> mtu 1500 qdisc noqueue
    link/void
    inet 10.10.186.1/32 scope global venet0:1

Маршрут при этом выглядеть должен так:

# vzctl exec 101 /sbin/ip r
192.0.2.0/24 dev venet0  scope host
default via 192.0.2.1 dev venet0

Такой адрес выбран сознательно

veth для IPv4

UPDATE: в свежем vzctl уже автоматизировано:

3.0.10: Wed Jun  7 2006 <igor@openvz.org>
        * added virtual ethernet device support (--veth_add, --veth_del)

UPDATE2: про создание veth только средствами etcnet есть эта страница

Настройка veth не осуществляется средствами vzctl, так как подразумевается, что администратор VE должен настроить сеть средствами той ОС, которая внутри VE.

1. Необходимо обеспечить загрузку модуля vzethdev:

# modprobe vzethdev

Разработчики рекомендуют дописать этот модуль в переменную NET_MODULES в скрипте /etc/init.d/vz. Но думаю, что лучше его просто прописать в /etc/modules (при обновлении vzctl скрипт обновляется -- явно напрашивается на /etc/sysconfig/vz-что-то, совсем непонятно, зачем сейчас это симлинк на ../vz/vz.conf).

vvk: похоже что сейчас ничего этого не требуется, модули подгружаются автоматически

2. Добавим сам veth к VE:

# vzctl set 101 --netif_add eth0 --save

, где eth0 — имя veth-интерфейса на стороне VE. Необходимости прописывать мак-адреса вручную теперь нет.

Внимание! MAC-адреса должны быть разными и не пересекаться с реальными интерфейсами — можно чуть изменить взятый со старой карты в ящике.

Добавлять IP командой vzctl set 101 --ipadd 10.10.186.1 --save не надо, так как тогда будет настраиваться venet.

3. Настроим создание eth0 в VE: Для этого можно использовать средства настройки сети той OS что установлена в VE. Для ALT это etcnet. Для этого просто настроим стандартный интерфейс типа eth. Или можно настраивать из HN используя «типичный скрипт» 101.start (в /etc/vz/conf/), добавив туда:

/sbin/ifconfig eth0 0
/sbin/ip addr add 10.10.186.1 dev eth0
/sbin/ip route add default dev eth0
/sbin/ip route replace default via $HN_IP dev eth0

Последняя строчка нужна в случае если HN и VE находятся в разных сетях, без нее пакеты VE не будут ходить за пределы этих сетей. Если кто предложит вариант лучше — исправления приветствуются

Скрипт должен иметь права на выполнение.

4. Запустим VE:

# vzctl start 101

После запуска в VE должны быть такие интерфейсы:

$ /sbin/ip a
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
3: venet0: <BROADCAST,POINTOPOINT,NOARP,UP> mtu 1500 qdisc noqueue
    link/void
    inet 127.0.0.1/32 scope host venet0
5: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue
    link/ether 00:12:34:56:78:9b brd ff:ff:ff:ff:ff:ff
    inet 10.10.186.1/32 scope global eth0

и маршруты (почему-то добавляется):

$ /sbin/ip r
191.255.255.0/24 dev venet0  scope host
default dev eth0  scope link
default via 191.255.255.1 dev venet0

Теоретически администратор VE может сам менять IP, но я не проверял :-)

5. Теперь, после запуска VE нужно настроить veth на стороне ##DEFINITION HN => Hardware Node##: Для этого в OpenVZ после старта VE автоматически вызывается утилита vznetcfg, которая инициализирует veth на стороне HN путем вызова команды ip link set veth101.0 up. Т.о. вы имеете поднятый интерфейс, но без IP и без настроенного маршрута. Поэтому дальнейшую настройку приходится делать руками или прописать в rc.local. (В следующей версии vzctl вроде уже добавили поддержку) Настроим proxy_arp и forwarding для eth0 и veth на HN: Для eth0 можно использовать штатные средства Sisyphus:/admin/etcnet, установив переменную net.ipv4.ip_forward = 1 в файле /etc/net/sysctl.conf и proxy_arp=1 в /etc/net/ifaces/eth0/sysctl.conf. Для veth нужно выполнить:

# echo 1 > /proc/sys/net/ipv4/conf/veth101.0/forwarding
# echo 1 > /proc/sys/net/ipv4/conf/veth101.0/proxy_arp

Добавляем IP

ip addr add 10.10.186.1 dev veth101.0
Примечание :

На самом деле, правильно:

ip addr add 0 dev veth101.0

А не 10.10.186.1 иначе с ноды 101 пакеты в мир уйдут, а те что будут направлены ноде 101-й будут приняты HN и дальше не пройдут.

И добавить маршрут:

# ip route add 10.10.186.1 dev veth101.0

Нюансы:

  • На данный момент venet настраивается при любых условиях, то есть даже когда используется veth. Вот ответ разработчиков.
  • https://bugzilla.altlinux.org/show_bug.cgi?id=9877
  • Похоже, что еще можно не мучаться с rc.local и патчами и все настроить через etcnet и hotplug. Более подробно я напишу по окончании разборок с этим хозяйством.
    напишите кто-нибудь, как автоматически в HN ловить появление veth и настраивать ему ip-параметры
    /AfanasovDmitry: сделал «маленькую хитрость»/
  • Если в VE iptables не работает с -t nat, скорее всего модуль iptable_nat был загружен на HN уже после старта контейнера.
  • Мне захотелось иметь 2 VETH интерфейса в VE, соединённых с двумя сетевыми карточками HE, одна — ведущая в WAN, другая — в LAN. Результаты можно почитать здесь: http://vireso.blogspot.com/2008/02/2-veth-with-2-brindges-on-openvz-at.html (извиняюсь, на английском).

3. Установка пользовательских параметров

Установим пароль для рута:

# vzctl set 101 --userpasswd root:test
Saved parameters for VPS 101

В этом примере мы установили пароль для root в VPS 101 в «test», и вы можете залогиниться

4. Установка квот

Для включения дисковых квот необходимо выполнить следующие команды:

# vzctl set 101 --quotaugidlimit число --save
# vzctl restart 101

где, число -- максимальное количество пользователей и групп, которые могут размещаться в контейнере (например, 1000).

Внимание:

на сейчас поддержка реализована только для ext2/3 :-(

Запуск виртуального сервера

# vzctl start 101
Starting VPS ...
VPS is mounted
Adding IP address(es): 10.0.186.101
Hostname for VPS 101 set: test.my.org
VPS start in progress...

Выполнение команд на сервере

# vzctl exec 101 service sshd status
sshd is stopped
# vzctl exec 101 service sshd start
Starting sshd: [ OK ]
# vzctl exec 101 service sshd status
sshd is running

Административный вход на сервер

# vzctl enter 101

Если огребаем такое:

# vzctl enter 101
enter into VE 101 failed
Unable to open pty: No such file or directory

— то дело в /dev/tty, /dev/ptmx и (не)смонтированном /dev/pts/. Надо добавить в /etc/fstab этого VE нечто вроде

devpts          /dev/pts                devpts  gid=5,mode=620          0 0

NB: если эта проблема вылезла вследствие выполнения команд start и enter цепочкой — вероятно, /dev/pts просто не успевает смонтироваться, попробуйте добавить задержку:

VE=NNN; vzctl start $VE; sleep 1; vzctl enter $VE

Уничтожение сервера

# vzctl destroy 101

Альтлинукс как VPS в других дистрибутивах

(Я пробовал на примере CentOS4) Если у вас есть шаблон altlinux.tar.gz, сделанный как описано выше, в главе «Создание Шаблона», то его можно скопировать в директорию /vz/template/cache/. Если версия пакета vzctl в HN меньше чем 3.0.19, то для того чтобы работала сеть, надо также взять из альтовского пакета vzctl файлы /etc/vz/dists/altlinux.conf, /etc/vz/dists/scripts/etcnet-add_ip.sh и /etc/vz/dists/scripts/etcnet-del_ip.sh или обновить пакет vzctl до версии >= 3.0.19. Далее всё согласно этому документу, — создание, именование, настройка…

(также можно взять у ldv@ в git: бранч master)

NFS/FUSE и LTSP

NFS здеся; FUSE здеся.

mount --bind из HN в VE при старте последнего

здеся (вообще про action scripts есть в документации, тут же — примеры удобные)

openntpd

В принципе, openntpd заводится с пол-пинка, но есть два замечания:

  • не хотел стартовать с listen on *, помогает указание ip-адреса vps-а или 0.0.0.0
  • необходимо разрешить VPS-у подкручивать системные часы:
# vzctl set 101 --capability sys_time:on --save

nut

Заводится с пол-пинка, единственный момент — дать доступ к устройству:

vzctl set 101 --devnodes ttyS0:rw --save

Миграция с VServer

Date: Wed, 9 Aug 2006 02:07:06 +0400
From: "Dmitry V. Levin" <ldv@>
To: ALT Linux sysadmin discuss <sysadmins@>
Subject: Re: [Sysadmins] vserver -> openvz migrate?

> Скажите пожалуйста, если имеются работающие парочка VServers, один -
> текущий Сизиф 32-битный чтобы пользоваться в 64-битном Сизифе смотреть
> флэш и ещё что не нашёл 64-битное. Второй - Федора5. Мигрировать на
> OpenVZ - что для этого надо будет делать? Или проще заново их
> сгенерировать?

Мигрировать контейнеры с linux-vserver на openvz достаточно легко.
Я недавно делал такую миграцию для контейнеров, сделанных на основе M24.
Могу отметить 4 момента:
1. vserver'ная конфигурация контейнеров беднее, чем openvz'шная; имеет
смысл сперва установить достаточно большие лимиты, потом на основе опыта
эксплуатации уменьшить их до рабочего уровня.
2. Имя файла template cache должно соответствовать имени системы, на основе
которой сделан контейнер.  Например, если контейнер сделан на основе
чего-то ALT'ового с net-scripts, то имя должно начинаться с "altlinux-2.4-",
если на основе ALT'ового с etcnet, то с "altlinux-", для FC - с
"fedora-core-".
3. С удивлением обнаружил, что внутри vserver'ных контейнеров выключена
служба network.  Не забудьте выполнить "chkconfig network on".
4. В пакете vzctl-3.0.10-alt5 я добавил дополнительные правила
корректировки в /etc/vz/dists/scripts/postcreate.sh, которые выключают
запуск mingetty в inittab'е и лог в /dev/tty12 в syslog.conf.
Если вы захотите обойтись без vzctl create, то надо будет каким-то образом
выполнить этот /etc/vz/dists/scripts/postcreate.sh внутри контейнеров.
Date: Wed, 9 Aug 2006 13:10:39 +0400 (MSD)                                     
From: "Konstantin A. Lepikhov" <lakostis@>  
To: sysadmins@
Subject: Re: [Sysadmins] [wiki] Re:  vserver -> openvz migrate?

>> Мигрировать контейнеры с linux-vserver на openvz достаточно легко.
агасчас. Это все легко, если используется старый vserver/vserver-utils,
не 2.0.x. В новых vserver введен внешний package management, поэтому
сначала придется в vserver поставить apt/rpm, потом скопировать базы
rpm/apt из /vservers/.pkg/ внутрь vserver (кажется, там были грабли, т.к.
vrpm использует db3 вместо db4). И лишь только когда это все сделано,
можно создавать cache для ovz.
Или наоборот, создать template cache, создать тз него ovz-контейнер,
скопировать туда базу данных rpm и поставить туда apt/rpm.
-- 
ldv

Template caches

Замечания по использованию

  • vzquota не дружит с xfs (поскольку xfs использует свою реализацию квот, отличных от linuxquota). Поэтому для /vz лучше использовать ext3.
  • user_beancounters по-умолчанию сильно закручены по ресурсам, поэтому после развертывания VPS, необходимо внимательно изучить содержимое /proc/user_beancounters. Значения, на которые надо смотреть — kmemsize, numproc, numfile, numtcpsock, numothersock. В случае нагруженной tcp подсистемы — tcpsndbuf и tcprcvbuf.
  • В ovz ядрах глючит nfs, поэтому внутрь VPS ресурсы лучше экспортировать через mount --bind. Несекурно, зато работает.
  • Чтобы собрать кэш темплейт для M24 надо пересобрать сизифный console-data.

А вот и собранный template для M24 с исправлением: http://cryo.net.ru/~thresh/altlinux-2.4.tar.gz размер: 24660183, md5sum: e575da3dc4841367ba0d74e7063703bf

  • Чтобы в контейнере с Compact 3.0.4 заработала сеть, нужен etcnet-0.8.3-alt2, с etcnet-0.7.16-alt1 не работает (ip route list пустой).

А вот и собранный template для M30 с исправлением: http://paq.osdn.org.ua/~mike/tmp/openvz/altlinux-3.0.tar.gz размер: 20741540, md5sum: cd74ef7dc8f117626b1701061cb1973f

  • Проверьте. есть ли все необходимые устройства. например, без /dev/full rpm --sign вылетает по SIGPIPE.

Маленькие хитрости

Для того, чтобы выполнить команду на всех серверах, можно воспользоваться такой конструкцией:

# for i in `vzlist -a -H -o veid`; do echo "VPS $i"; vzctl exec $i <command>; done

Чтобы показывался размер виртуального раздела в контейнере, надо выполнить следующие команды внутри контейнера:

rm -f /etc/mtab && ln -s /proc/mounts /etc/mtab

(уже obsoleted с spt >= 0.3.1-alt4)

Чтобы следить за «нарушителями границ» (предназначено для VE, не HN):

watch grep -v ' 0$' /proc/user_beancounters

NB: в /proc/sys/net/ipv4/conf/venet0/proxy_arp после ребута или service network restart оказался ноль => nmap -P0 говорил, что порты закрыты, в то время как telnet :22, :111, :2049 — соединялся. Занеся 1, получаем нормальную картинку по nmap, но точно так же не монтируется (server is down).

Правка дефолтного i18n (если не сделали себе в template cache сразу как требуется):

vi /etc/rpm/macros
apt-get -y reinstall `rpm -qf --queryformat '%{NAME}\n' /usr/share/locale/ru/LC_MESSAGES/* | sort -u`


Для автоподхвата интерфейсов достаточно поставить hotplug и в файл options дописать USE_HOTPLUG=yes Например устройство до почтовика /etc/net/ifaces/smtp0 организовано следующим обрзом: /etc/net/ifaces/smtp0/options

TYPE=eth
REQUIRES=br0
USE_HOTPLUG=yes

Он у меня автоматом в мост br0 добавляется. Это файлы /etc/net/ifaces/smtp0/ifup-post и /etc/net/ifaces/smtp0/ifdown-post с кодмандами

NAME="$1"; /sbin/brctl addif br0 "$NAME"
NAME="$1"; /sbin/brctl delif br0 "$NAME"
хе, интересно, а как в brctl метка AUTO тут обрабатывается?

Если мост не нужен, тогда как обычно создаем файлы ipv4address, ipv4route, ipv4link.

TODO

  • причесать логический порядок страницы (вынести подстранички?) // mike

Ссылки