Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Налаштування аутентифікації в Active Directory через Kerberos на проксі - Документація Traffic Inspector Next Generation 1.4.0

  1. Налаштування доменного DNS-сервера
  2. Налаштування пристрою Traffic Inspector Next Generation
  3. Налаштування мережевого часу
  4. Налаштування LDAP-коннектора
  5. Налаштування веб-проксі
  6. Налаштування Kerberos
  7. Налаштування комп'ютера користувача
  8. Перевірка Kerberos-аутентифікації на проксі
  9. Налаштування пристрою TING з декількома контролерами доменів
  10. Налаштування DNS
  11. Налаштування LDAP-коннектора
  12. Налаштування веб-проксі

У даній інструкції описується настройка аутентифікації користувачів на веб-проксі через протокол Kerberos.

Даний функціонал особливо актуальний в доменному середовищі Active Directory, де дана технологія дозволяє реалізувати аутентифікацію в стилі Single Sign On (SSO).

Примітка

SSO-аутентифікація позбавляє доменного користувача від повторних запитів на проходження аутентифікації. Користувач вводить доменний логін / пароль всього один раз - при логоні в операційну систему. При наступному зверненні в Інтернет через проксі Traffic Inspector Next Generation, аутентифікація відбувається прозоро і автоматично.

У нашому прикладі використовується наступна схема мережі:

У даній інструкції описується настройка аутентифікації користувачів на веб-проксі через протокол Kerberos

Контролер домену має IP-адресу 192.168.137.2 і DNS-ім'я controller.dom.loc.

Пристрій Traffic Inspector Next Generation має IP-адресу 192.168.137.8 і DNS-ім'я tinga.dom.loc.

Теоретично, настройка Kerberos проводиться в трьох місцях: клієнтський комп'ютер, сервер з керберізірованной службою і Kerberos-сервер.

Клієнтський комп'ютер під керуванням ОС Windows вже містить всі компоненти Kerberos і доданий в домен; на ньому залишається тільки правильно вказати ім'я керберізірованной служби (веб-проксі TING) в настроках браузера. Kerberos-cервер вже був налаштований як результат розгортання контролера і домену Active Directory.

У даній інструкції описується головним чином настройка сервера з керберізірованной службою (тобто веб-проксі служби на пристрої TING). Вже з коробки на пристрої TING встановлено серед Kerberos (бібліотеки від проекту Heimdal), спеціально відкомпільоване версія Squid з підтримкою Kerberos, додатковий модуль-хелперів Squid для Kerberos.

В рамках настройки сервера з керберізірованной службою, ми виконаємо ряд дій в веб-інтерфейсі, які виражаються в створенні і модифікації ряду конфігураційних файлів.

Як DNS-сервера пристрій TING має використовувати контролер домену AD. Також, час на пристрої TING і контролері домену AD має бути синхронізоване.

В процесі настройки відбувається автогенерація конфігураційного файлу для бібліотеки Kerberos - krb5.conf. У ньому вказується загальні параметри роботи Kerberos-бібліотеки, задається Kerberos-область, вказується IP-адреса Kerberos-сервера для області та інше.

Також буде згенеровано keytab-файл. Даний файл містить SPN-імена керберізірованной служби та ключі для шифрування. Інформація про керберізірованной службі повинна бути додана на Kerberos-сервер. У нашому випадку контролер домену AD є в тому числі і Kerberos-сервером. Утиліта msktutil забезпечить створення аккаунта для пристрою TING в каталозі на контролері AD. В одному з полів аккаунта будуть прописані SPN-імена служби веб-проксі. Щоб утиліта msktutil успішно відпрацювала, ми перевіряємо наявність потрібних ресурсних записів A і PTR на доменному DNS-сервері.

Налаштування LDAP на пристрої TING може здатися дивним вимогою. Однак, це необхідно. Справа в тому, що реєстрація керберізірованной служби в домені AD здійснюється за допомогою утиліти msktutil, яка сама є ніщо інше, як LDAP-клієнт.

Ми також донастроювати веб-проксі. У файлі конфігурації squid.conf буде вимкнено прозоре проксінг, включений модуль-хелперів для Kerberos-аутентифікації negotiate_kerberos_auth. Даний модуль потрібен для того, щоб браузер користувача зміг по протоколу HTTP передати на веб-проксі тікет Kerberos.

Налаштування доменного DNS-сервера

Перевірте існування на доменному DNS-сервері потрібних ресурсних записів

  • в прямій доменній зоні - записи типу A, що дозволяє здійснювати пряме перетворення DNS-імені контролера домену в його IP-адреса
  • в зворотному доменній зоні - записи PTR, що дозволяє здійснювати зворотне перетворення IP-адреси контролера домену в його DNS-ім'я

Створіть на доменному DNS-сервері потрібні ресурсні записи

  • додайте в пряму доменну зону запис типу A, що дозволяє здійснювати пряме перетворення DNS-імені пристрою Traffic Inspector Next Generation в його IP-адреса
  • додайте в зворотну доменну зону дані PTR, позваляет здійснювати зворотне перетворення IP-адреси пристрою Traffic Inspector Next Generation в його DNS-ім'я

Перевірте пряме і зворотне дозвіл DNS-записів з пристрою Traffic Inspector Next Generation.

Пряме перетворення DNS-імені пристрою TING:

Приклад успішного результату:

;; - >> HEADER << - opcode: QUERY, rcode: NOERROR, id: 24200 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;; tinga. dom. loc. IN A ;; ANSWER SECTION: tinga. dom. loc. 3600 IN A 192.168. 137.8 ;; AUTHORITY SECTION: ;; ADDITIONAL SECTION: ;; Query time: 0 msec ;; SERVER: 192.168. 137.2 ;; WHEN: Tue Oct 3 11: 21: 18 2017 ;; MSG SIZE rcvd: 47

Зворотне перетворення IP-адреси пристрою TING:

Приклад успішного результату:

;; - >> HEADER << - opcode: QUERY, rcode: NOERROR, id: 29393 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;; 8.137. 168.192. in - addr. arpa. IN PTR ;; ANSWER SECTION: 8.137. 168.192. in - addr. arpa. 3600 IN PTR tinga. dom. loc. ;; AUTHORITY SECTION: ;; ADDITIONAL SECTION: ;; Query time: 0 msec ;; SERVER: 192.168. 137.2 ;; WHEN: Tue Oct 3 11: 24: 52 2017 ;; MSG SIZE rcvd: 71

Пряме перетворення DNS-імені контролера домену:

Приклад успішного результату:

;; - >> HEADER << - opcode: QUERY, rcode: NOERROR, id: 36454 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;; controller. dom. loc. IN A ;; ANSWER SECTION: controller. dom. loc. 3600 IN A 192.168. 137.2 ;; AUTHORITY SECTION: ;; ADDITIONAL SECTION: ;; Query time: 0 msec ;; SERVER: 192.168. 137.2 ;; WHEN: Tue Oct 3 11: 14: 12 2017 ;; MSG SIZE rcvd: 52

Зворотне перетворення IP-адреси контролера домену:

Приклад успішного результату:

;; - >> HEADER << - opcode: QUERY, rcode: NOERROR, id: 35328 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;; 2.137. 168.192. in - addr. arpa. IN PTR ;; ANSWER SECTION: 2.137. 168.192. in - addr. arpa. 3600 IN PTR controller. dom. loc. ;; AUTHORITY SECTION: ;; ADDITIONAL SECTION: ;; Query time: 0 msec ;; SERVER: 192.168. 137.2 ;; WHEN: Tue Oct 3 11: 19: 54 2017 ;; MSG SIZE rcvd: 76

Налаштування пристрою Traffic Inspector Next Generation

Налаштування загальних параметрів пристрою Traffic Inspector Next Generation

Пройдіть в розділ Система -> Налаштування -> Загальні налаштування.

  • В поле Ім'я хоста вкажіть PQDN DNS-ім'я пристрою TING (в нашому прикладі, FQDN-имя - це tinga.dom.loc, а PQDN-ім'я - це tinga).
  • В поле Домен вкажіть повне DNS-ім'я домену (в нашому прикладі, домен називається dom.loc).
  • В поле DNS-сервери, вкажіть IP-адреса доменного DNS-сервера. У нашому прикладі, це IP-адреса 192.168.137.2.
  • В поле Налаштування DNS-сервера, встановіть прапорець навпроти опції Не використовуйте перенаправляє DNS-сервер або DNS-перетворювач як DNS-сервера для брандмауера

Для перевірки налаштувань підключіться до пристрою TING за допомогою SSH-клієнта (наприклад, Putty).

Виконайте команду:

У висновку ви повинні побачити:

domain dom. loc nameserver 192.168. 137.2

Налаштування мережевого часу

Налаштування часу на пристрої проводиться в рамках роботи майстра початкового налаштування, який доступний в розділі Система -> Майстер.

Також, настройки часу доступні в розділі Служби -> Мережеве час -> Загальні налаштування. В поле Сервери часу вкажіть ваш бажаний сервер часу, наприклад, time.bakulev.ru. У доменній середовищі, як NTP-сервера, вкажіть DNS-ім'я або IP-адресу контролера домену, в нашому прикладі, controller.dom.loc (192.168.137.2).

Примітка

Час на контролері домену і пристрої TING має бути синхронізовано.

Налаштування LDAP-коннектора

Для успішного підключення до каталогу Active Directory потрібно налаштувати параметри підключення.

Пройдіть в розділ Система -> Доступ -> Сервери, в правому верхньому куті натисніть на кнопку Додати сервер і задайте такі параметри:

Описову назву LDAP connector Тип LDAP Ім'я хоста або IP-адреса 192.168.137.2 Значення порту 389 Транспортний протокол TCP Версія протоколу 3 Прив'язати параметри доступу Ім'я та пароль Область пошуку Рівень: одиничний Базовий DN DC = dom, DC = loc Контейнери для аутентифікації CN = Users , DC = dom, DC = loc Початковий шаблон Microsoft AD Атрибут присвоєння імені користувачеві samAccountName

Ім'я та пароль

Ім'я доменної облікового запису з правами читання з домена і пароль для неї

Контейнери для аутентифікації

Виберіть контейнери, в яких розташовуються доменні облікові записи (наприклад, CN = Users, DC = dom, DC = loc)

Налаштування веб-проксі

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці Основні настройки проксі, встановіть прапорець Включити проксі, якщо він ще не встановлений.

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці Основні настройки проксі, встановіть прапорець Включити проксі, якщо він ще не встановлений

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці перенаправляє проксі -> Налаштування Аутентифікації, в поле Метод аутентифікації вкажіть ваш налаштований LDAP-коннектор .

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці перенаправляє проксі -> Налаштування Аутентифікації, в поле Метод аутентифікації вкажіть ваш налаштований   LDAP-коннектор

Примітка

Використання механізму прозорого HTTP-проксінг не сумісно ні з одним методом аутентифікації. Щоб використовувати аутенітіфікацію Kerberos, даний механізм повинен бути вимкнений.

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці перенаправляє проксі, в меню Основні настройки перенаправлення зніміть прапор Включити прозорий HTTP-проксі, якщо він встановлений.

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці перенаправляє проксі, в меню Основні настройки перенаправлення зніміть прапор Включити прозорий HTTP-проксі, якщо він встановлений

Налаштування Kerberos

Установка плагіна os-proxy-sso

Пройдіть в розділ Система -> Прошивка -> Оновлення. На вкладці Модулі натисніть на кнопку + навпроти плагіна os-proxy-sso для його установки.

Після встановлення плагіну os-proxy-sso, в розділі Служби -> Веб-проксі з'являється підрозділ Технологія єдиного входу (SSO).

Генерація конфігураційного файлу Kerberos і завантаження хелпера для Squid

У розділі Служби -> Веб-проксі -> Single Sign On, на вкладці Загальні настройки, встановіть прапорець Включити Single Sign On.

В поле Реалізація AD Kerberos виберіть значення Windows 2008 with AES.

Примітка

При натисканні на кнопку Застосувати будуть проведені наступні дії:

  • відбувається автогенерація конфігураційного файлу krb5.conf для бібліотеки Kerberos
  • модифікується конфігураційний файл Squid /usr/local/sbin/squid.conf для завантаження хелпера Kerberos-аутентифікації negotiate_kerberos_auth
  • виробляється перезапуск веб-сервера Squid

Для перевірки налаштувань підключіться до пристрою TING по SSH.

Виконайте команду:

Ви повинен побачити висновок, аналогічний наступного:

[Libdefaults] default_realm = DOM. LOC dns_lookup_kdc = no dns_lookup_realm = no ticket_lifetime = 24 h default_keytab_name = / usr / local / etc / squid / squid. keytab default_tgs_enctypes = aes256 - cts - hmac - sha1 - 96 rc4 - hmac des - cbc - crc des - cbc - md5 default_tkt_enctypes = aes256 - cts - hmac - sha1 - 96 rc4 - hmac des - cbc - crc des - cbc - md5 permitted_enctypes = aes256 - cts - hmac - sha1 - 96 rc4 - hmac des - cbc - crc des - cbc - md5 [realms] DOM. LOC = {kdc = 192.168. 137.2 admin_server = 192.168. 137.2 default_domain = dom. loc} [domain_realm]. dom. loc = DOM. LOC dom. loc = DOM. LOC

Виконайте команду:

cat / usr / local / etc / squid / pre - auth / 20 - negotiate. auth. conf

Ви повинен побачити висновок:

auth_param negotiate program / usr / local / libexec / squid / negotiate_kerberos_auth - d - i - s HTTP / tinga. dom. loc @DOM. LOC auth_param negotiate keep_alive on auth_param negotiate children 5

Виконайте команду:

ps lax | grep negotiate_kerberos_auth

Ви повинен побачити запущені процеси хелпера negotiate_kerberos_auth:

UID PID PPID CPU PRI NI VSZ RSS MWCHAN STAT TT TIME COMMAND 100 60833 46251 0 20 0 55744 8700 sbwait I - 0: 00.02 (negotiate_kerberos_auth) - d - i - s HTTP / tinga. dom. loc @DOM. LOC (negotiate_kerberos_) 100 60867 46251 0 21 0 55744 8700 sbwait I - 0: 00.02 (negotiate_kerberos_auth) - d - i - s HTTP / tinga. dom. loc @DOM. LOC (negotiate_kerberos_) 100 60979 46251 0 22 0 55744 8692 sbwait I - 0: 00.02 (negotiate_kerberos_auth) - d - i - s HTTP / tinga. dom. loc @DOM. LOC (negotiate_kerberos_) 100 61257 46251 0 22 0 55744 8696 sbwait I - 0: 00.02 (negotiate_kerberos_auth) - d - i - s HTTP / tinga. dom. loc @DOM. LOC (negotiate_kerberos_) 100 61480 46251 0 20 0 55744 8696 sbwait I - 0: 00.02 (negotiate_kerberos_auth) - d - i - s HTTP / tinga. dom. loc @DOM. LOC (negotiate_kerberos_)

Реєстрація керберізірованной служби в каталозі AD

Пройдіть в розділ Служби -> Веб-проксі -> Технологія єдиного входу (SSO), на вкладку Автентифікація по протоколу Kerberos.

В поле Ім'я адміністратора AD, вкажіть ім'я облікового запису адміністратора домену.

В поле Пароль адміністратора AD, вкажіть пароль для облікового запису адміністратора домену. Натисніть на кнопку Створити keytab-файл.

Примітка

В поле Результат виводиться інформація про здійснювані діях:

  • генерується keytab-файл /usr/local/etc/squid/squid.keytab на пристрої TING c SPN-іменами / ключами для керберізірованной служби
  • утиліта msktutil створює аккаунт для пристрою TING в каталозі AD і прописує необхідні SPN-імена

Для перевірки налаштувань, натисніть на кнопку Показати keytab-файл.

В поле Результат, відобразиться вміст keytab-файлу:

/usr/local/etc/squid/squid.keytab: Vno Type Principal Aliases 4 arcfour-hmac-md5 [email protected] 4 aes128-cts-hmac-sha1-96 [email protected] 4 aes256-cts-hmac-sha1-96 [email protected] 4 arcfour-hmac-md5 HTTP/[email protected] 4 aes128-cts-hmac-sha1-96 HTTP / tinga.dom. [email protected] 4 aes256-cts-hmac-sha1-96 HTTP/[email protected] 4 arcfour-hmac-md5 host/[email protected] 4 aes128-cts-hmac-sha1- 96 host/[email protected] 4 aes256-cts-hmac-sha1-96 host/[email protected] 4 arcfour-hmac-md5 host/[email protected] 4 aes128-cts -hmac-sha1-96 host/[email protected] 4 aes256-cts-hmac-sha1-96 host/[email protected]

На контролері домену AD, через оснащення Користувачі і комп'ютери Active Directory, в контейнері Computers, перевірте наявність аккаунта для Вашого пристрою TING. У нашому випадку, створений акаунт називається TINGA-K.

попередження

Для користувачів DC Windows 2003. Перед створенням keytab файлу на контролері домену не повинно бути облікового запису комп'ютера для TING !!! Інакше при створенні keytab буде помилка. Якщо з якоїсь причини необхідно перебудувати keytab, то перед його створенням обліковий запис комп'ютера для TING потрібно видалити.

Перевірте наявність SPN-імен в обліковому записі. Для цього на контролері домену AD виконайте команду:

Ви повинні побачити наступний висновок:

Registered ServicePrincipalNames for CN = TINGA - K, CN = Computers, DC = dom, DC = loc: host / tinga. dom. loc HTTP / tinga. dom. loc

Налаштування комп'ютера користувача

На комп'ютері користувача задайте явні настройки на проксі, аналогічно тому, як показано на скріншоті:

На комп'ютері користувача задайте явні настройки на проксі, аналогічно тому, як показано на скріншоті:

Примітка

Важливо вказувати проксі як DNS-ім'я, а не як IP-адреса!

Перевірка Kerberos-аутентифікації на проксі

Перевірте можливість аутентифікації за допомогою Kerberos.

Пройдіть в розділ Служби -> Веб-проксі -> Технологія єдиного входу (SSO), на вкладку Автентифікація по протоколу Kerberos.

Вкажіть ім'я та пароль існуючого доменного користувача і натисніть на кнопку Перевірити вхід через Kerberos.

В поле Результат, ви повинні побачити висновок аналогічний тому, який наведено нижче:

AF oRQwEqADCgEAoQsGCSqGSIb3EgECAg == khilchenko @DOM. LOC BH quit command

Налаштування пристрою TING з декількома контролерами доменів

До поступовим зниженням дози додамо ще один домен MOD.LOC

Контролер домену має IP-адресу 192.168.140.2 і DNS-ім'я dc1.mod.loc.

Пристрій Traffic Inspector Next Generation має IP-адресу 192.168.140.8 і DNS-ім'я tinga.mod.loc.

Примітка

Домени повинні мати різні підмережі, в нашому випадку 192.168.137.0/24 і 192.168.140.0/24.

Налаштування DNS

В меню Служби: Unbound DNS: Загальні встановлюємо прапор Включити

В меню Служби: Unbound DNS: Перевизначення в секції Перевизначення домену додаємо форвард прямий і зворотній зони для кожного домена.

В меню Система: Налаштування: Загальні в секції DNS-сервери змінюємо значення DNS-сервера на 127.0.0.1

Налаштування LDAP-коннектора

За аналогією схеми з одним доменом додаємо в Система -> Доступ -> Сервери коннектор для домену dom.loc

Налаштування веб-проксі

У розділі Служби -> Веб-проксі -> Адміністрування, на вкладці перенаправляє проксі -> Налаштування Аутентифікації, в поле Метод аутентифікації вкажіть ldap-коннектор для домену mod.loc

Реєстрація керберізірованной служби в каталозі AD

Пройдіть в розділ Служби -> Веб-проксі -> Технологія єдиного входу (SSO), на вкладку домену mod.loc Аутентификация по протоколу Kerberos.

За аналогією схеми з одним доменом створюємо keytab-файл для домену mod.loc

Налаштування завершено.

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    Подготовка к ЕГЭ по математике
    Статьи Опубликовано: 05.10.2017 Подготовка к ЕГЭ по МАТЕМАТИКЕ. 1 часть. Эффективный курс подготовки. Вы находитесь на сайте www.ege-ok.ru - Подготовка к ЕГЭ по математике. Меня зовут Инна Владимировна

    Куда поступить с обществознанием, русским и математикой
    Статьи Опубликовано: 06.10.2017 Сдача ЕГЭ. Куда поступать? Обществознание считается одним из самых популярных предметов, которые выпускники сдают на ЕГЭ. Ввиду высокого рейтинга дисциплины Рособрнадзор

    Сайт Майер Елены - ЕГЭ по математике
    Планируется проведение двух отдельных экзаменов – базового и профильного. Кому сдавать базовый ЕГЭ по математике? Базовый ЕГЭ организуется для выпускников, изучающих математику для общего развития

    ГДЗ решебник по математике 4 класс
    Извините, тут пока ничего нет ((( Решебник по математике 4 класс (Истомина Н.Б.) – не просто возможность быстро выполнить домашнее задание для учащегося, но и способ разобраться в труднорешаемых задачах.

    ГДЗ по математике 1 класс Самсонова самостоятельные работы
    Решебник по математике за 1 класс автора Самсоновой Л.Ю. 2012 года издания. Данное пособие предлагает готовые решения на разнообразные упражнения, направленные на активизацию всего учебного процесса. Здесь

    Для этой работы нужна математика
    Слотов: 956 Рулеток: 7 Лицензия: Pragmatic Play, Microgaming, ELK, Yggdrasil, Habanero, Amatic, Isoftbet, Netent, Rival, Igrosoft, Quickspin. Игры: Автоматы, Покер, Рулетки. Всего 963 Отдача: 98% Бонус

    Веселые задачи по математике 2 класс
    Во время занятий для того, чтобы немного переключить внимание школьников, но при этом не уйти от предмета, можно давать шутливые задачи на сообразительность. Буду пополнять коллекцию таких задач. Дополнительная

    Функция экспонента в Excel
    Одной из самых известных показательных функций в математике является экспонента. Она представляет собой число Эйлера, возведенное в указанную степень. В Экселе существует отдельный оператор, позволяющий

    ЕГЭ по математике 2018
    ЕГЭ по математике, наравне с русским языком , – обязательный экзамен для сдачи выпускниками 11-х классов. По статистике он самый сложный. Мы предлагаем ознакомиться с общей информацией об экзамене и

    Секреты эффективной и быстрой подготовки ко второй части ОГЭ по математике.
    Уважаемые девятиклассники, настоящие или будущие! Часто от вас приходится слышать следующие вопросы. Легко ли подготовиться к заданиям второй части ОГЭ по математике? Сколько для этого понадобится


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: