Эцрт гэкк схема подключения: Цифровой терморегулятор ЭЦРТ ГЭКК-32/1

Содержание

AKS с диспетчером сертификатов. Использование надстройки cert-manager с AKS

Использование надстройки cert-manager с AKS

В этой статье подробно описано, как защитить веб-трафик с помощью TLS с сертификатом из доверенного CA и общедоступного домена. Это будет использовать Let’s Encrypt через популярную надстройку Kubernetes cert-manager .

В этой статье мы будем использовать следующие компоненты:

  • Ресурсы Azure: AKS , Azure DNS zone
  • Kubernetes add-ons: cert-manager , external-dns , ingress-nginx
  • Example applications: hello-kubernetes , Dgraph ( dgraph helm chart )

⚠️ ПРЕДУПРЕЖДЕНИЕ . Для доступа к Azure DNS используется удостоверение кублета, удостоверение или субъект, назначенный всем узлам в кластере. Это означает, что все контейнеры в кластере будут иметь доступ для чтения/записи DNS-записей для домена. Хотя это может подойти для ограниченных тестовых сред, это НИКОГДА НЕ ДОЛЖЕН ИСПОЛЬЗОВАТЬСЯ В ПРОИЗВОДСТВЕ . Это нарушает принцип наименьших привилегий. Альтернативой настройке доступа является AAD Pod Identity или более поздняя версия Workload Identity .

Обзор cert-manager

Один из распространенных сценариев защиты веб-приложений или служб — зашифрованный трафик с помощью сертификатов TLS , при этом шифрование будет прекращено на балансировщике нагрузки. До прихода Kubernetes , nginx был популярным решением для этого процесса.

На платформе Kubernetes ресурс ingress через контроллер ingress-nginx будет выполнять завершение TLS . Это обеспечивает безопасную связь между пользователем и конечной точкой, в то время как все, что находится за конечной точкой, не шифруется, что упрощает настройку, мониторинг и отладку.

cert-manager процесс

cert-manager 9Надстройка 0008 будет отслеживать входящих событий , а затем устанавливать или обновлять сертификат для использования с шифрованием веб-трафика. Это происходит в следующие шаги:

  1. cert-manager отправляет заказ в ACME CA, управляемый Let’s Encrypt .
  2. выполняется вызов ( DNS01 ) для чтения и записи записи DNS в Azure DNS, чтобы продемонстрировать, что пользователь владеет доменом.
  3. Когда запрос удовлетворен, сертификат выдается ACME ок.
  4. cert-manager затем создаст секрет с сертификатом, который будет использоваться входным контроллером для защиты веб-трафика.

Эти статьи являются частью серии, и ниже приведен список статей из этой серии.

  1. AKS с внешним DNS: служба с LoadBalancer type
  2. AKS с ingress-nginx: ingress-nginx: ingress (HTTP)
  3. AKS с manager0007: Ingress (HTTPS)
  4. AKS с GRPC и Ingress-Nginx: INGRESS (GRPC и HTTPS)

Предыдущие произведения

56

.

: В предыдущей статье я рассказал, как развернуть ingress-nginx вместе с external-dns :

AKS + external-dns : В первой статье этой серии я рассказал, как развернуть external-dns для использования с сервисом типа LoadBalancer .

Вот некоторые логистические и инструментальные требования для этой статьи:

Зарегистрированное доменное имя

При защите веб-трафика с помощью доверенных сертификатов TLS (или, другими словами, сертификата, выданного доверенным CA ), вы потребуется владеть общедоступным доменным именем , которое можно приобрести у провайдера примерно за 2–20 долларов в год.

Вымышленный домен из example.com будет использоваться в качестве примера. Таким образом, в зависимости от используемых примеров могут быть, например, hello.example.com , ratel. example.com и alpha.example.com .

Необходимые инструменты

Эти инструменты необходимы для этой статьи:

  • Инструмент Azure CLI ( az ): инструмент командной строки, который взаимодействует с Azure API
  • Клиентский инструмент Kubernetes 0 (0lectub 0): линейный инструмент, взаимодействующий с Kubernetes API
  • Helm ( helm ): инструмент командной строки для « шаблонов и совместного использования манифестов Kubernetes », которые поставляются в виде пакетов диаграмм Helm. Плагин
  • helm-diff : позволяет просмотреть изменения, сделанные с помощью helm или helmfile перед применением изменений.
  • Helmfile ( helmfile ): инструмент командной строки, использующий декларативную спецификацию для развертывания диаграмм Helm во многих средах ».

Дополнительные инструменты

I очень рекомендую эти инструменты:

  • Posix Shell ( SH ), такие как GNU Bash ( Bash ) или zsh ( ZSH ): эти Scrips ) или ZSH ( ZSH ) в этом руководстве были протестированы с использованием любой из этих оболочек в macOS и Ubuntu Linux.
  • curl ( curl ): инструмент для взаимодействия с веб-сервисами из командной строки.
  • jq ( jq ): инструмент процессора JSON, который может преобразовывать и извлекать объекты из JSON, а также обеспечивать улучшенную читаемость раскрашенного вывода JSON.

, так как в этом проекте есть несколько движущихся частей ( Azure DNS , AKS , Cert-Manager , External-DNS , Ingress-Nginx ) с примерами DGRAPH и Hello-Kubernetes. , следующие несколько помогут сохранить согласованность.

Файловая структура проекта

Будет использоваться следующая структура:

 ~/ azure_cert_manager/ 
├мобив Env.Sh
├acste. Примеры
│ ├мобил DGRAPH
│ │ └ └ └ helmfile.yaml
│ Щел
7777777777777777777777777777777 годы
777777 └── helmfile.yaml
└── helmfile.yaml

С помощью Bash или Zsh можно создать файловую структуру с помощью следующих команд:

  mkdir 

8 -p dgraph, привет} && \


cd ~/azure_cert_manager

touch \
env.sh \
helmfile.yaml \
./examples/{dgraph,hello}/helmfile.yaml

В этих инструкциях предполагается, что вы находитесь в каталоге ~/azure_ingress_nginx , поэтому, если есть сомнения:

  cd  ~/azure_cert_manager 

Переменные среды проекта

Настройте эти переменные среды ниже, чтобы обеспечить согласованность между различными инструментами: helm , helmfile , kubectl , jq , аз .

Если вы используете оболочку POSIX , вы можете сохранить их в сценарий и использовать этот сценарий при необходимости. Скопируйте этот исходный сценарий и сохраните его как env.sh :

Ниже приведена требуемая конкретная конфигурация Azure . Вы можете использовать это ниже, материал из предыдущих статей или ресурсы, которые вы предоставили с помощью собственной автоматизации.

Если вы предоставляете облачные ресурсы Azure с помощью собственной автоматизации, вам необходимо помнить о следующих требованиях:

  • управление доменом : любое управление доменом должно быть передано домену Azure DNS из вашего домена. провайдера или, если используется поддомен, укажите записи NS на серверов имен Azure DNS , на которых размещается поддомен.
  • AKS с управляемым удостоверением : AKS ( Служба Azure Kubernetes ) должно быть включено управляемое удостоверение для рабочих узлов Kubernetes, созданных VMSS ( Масштабируемые наборы виртуальных машин )

Группа ресурсов

В Azure ресурсы организованы в группы ресурсов.

  Источник  Env.SH  AZ  Группа Create  \ 
-Resource-Group
$ {AZ_RESOURCE_GROUP} \
-Локация $ {Az_location}
4

$ {Az_location} 49

$ {az_location} 9000 49

.0004

Для простоты вы можете создать ресурсы, необходимые для этого проекта, с помощью следующего:

  source  env.sh  az  network dns zone create  \ 
--resource-group
${AZ_RESOURCE_GROUP}
    7 \
      7 \
        7 \ az network dns zone -name $ {az_cluster_name} AZ AKS CREATE \
        -Resource-Group $ {AZ_RESOURCE_GROUP} \
        -NAME $ {AZ_CLUSTER_NAME} 7777777777777777777777777777777777777777777777 70007 $ -ключи \
        -VM-SET-тип VirtualMachinescalesets \
        -Node-VM-Size $ {AZ_VM_SIZE :--ladARD_DS2_V2 } \
        --load-balancer-sk2 } \
        - --enable-managed-identity \
        --node-count 3 \
        --zones 1 2 3 az aks get-credentials \
        --resource-group $_0008OUR} \
        --name ${AZ_CLUSTER_NAME} \
        --file ${KUBECONFIG :- $HOME /. kube/config }

Вам потребуется перенести управление доменом на Azure DNS для корневого домена, например example.com если вы используете поддомен, например dev.example.com , вам потребуется обновить записи пространства имен DNS, чтобы они указывали на серверы имен Azure DNS . Этот процесс полностью детализирован, а также как подготовить эквивалент с Terraform в Azure Linux VM с DNS 9.Статья 0008.

Более надежный сценарий подготовки Службы Azure Kubernetes см. в статье Служба Azure Kubernetes: подготовка кластера AKS Kubernetes с помощью Azure CLI .

Авторизация доступа Azure DNS

Нам необходимо разрешить доступ к управляемому удостоверению , установленному на рабочих узлах VMSS , к зоне Azure DNS . Это позволит любому поду, на котором запущен рабочий узел Kubernetes , получить доступ к Зона Azure DNS .

ПРИМЕЧАНИЕ : Управляемое удостоверение представляет собой оболочку субъектов-служб, упрощающую управление. По сути, они сопоставляются с ресурсом Azure , поэтому, когда ресурс Azure больше не существует, связанный с ним субъект-служба будет удален.

Управляемое удостоверение, авторизованное для доступа к Azure DNS

Выполните приведенные ниже команды, чтобы извлечь область и идентификатор объекта субъекта-службы и предоставить доступ с помощью следующих команд:

  источник  env.sh  экспорт AZ_DNS_SCOPE  =$( 
az сеть dns список зон \
--query "[?name==' $AZ_DNS'90].0 9000id -О на TSV
) Export AZ_PRINCIPAL_ID = $ (
AZ AKS SHOW \
-resource-группа $ az_resource_group \
-Name $ AZ_CLEGER_NAME
\
7777. " \
--выходной цв
) az role assignment create \
--assignee " $AZ_PRINCIPAL_ID " \
--role "DNS Zone Contributor" \
--scope " $AZ_DNS_SCOPE "

The Kubernetes надстройки могут быть установлены с помощью следующего скрипта ниже.

Установить cert-manager

Скопируйте этот скрипт ниже и сохраните как helmfile.yaml :

Когда все будет готово, просто запустите:

  source  env.sh  helmfile  apply 

Установить cert-manager clusterissuers

Скопируйте следующее и сохраните как issuers.yaml :

Потребуется несколько секунд, прежде чем модули cert-manager будут готовы и подключены к сети. Когда будете готовы, запустите это:

  export ACME_ISSUER_EMAIL  =""  
source
env. sh
helmfile --file Issuers.yaml apply 4 кубернет — это простое приложение, которое распечатывает имена модулей. Сценарий helmfile ниже, который представляет собой просто необработанные манифесты Kubernetes , свернутые в диаграмму управления, чтобы мы могли использовать динамические значения, будет делать следующее: Служба
, указывающая на модули
  • , развертывает Ingress (используя ingress-nginx ) , который настраивает маршрут для направления трафика на Служба . с использованием имени хоста FQDN , например. hello.example.com .
  • Входной ресурс также выполнит следующую волшебную автоматизацию:

    • указание external-dns настроить запись в зоне Azure DNS , например. hello.example.com .
    • выпустить сертификат для защиты трафика, используя эмитента, указанного в cert-manager .
    Пример : hello-kubernetes

    Скопируйте файл ниже и сохраните как Примеры/hello/helmfile.yaml :

    Развертывание с постановкой эмитента

    для постановки для проверки функциональности, запустите следующие

      Источник  Env.Sh 
    Export ACME_ISSUER = LELSENDENCREPT-STAGING 9FILE 9888888888898888 гг. --file ./examples/hello/helmfile.yaml apply

    Затем убедитесь, что ресурсы развернуты:

      kubectl  get all,ing,certificate  --namespace  hello 

    Это должно выглядеть примерно так:

    hello-kubernetes deploy

    Вы можете просмотреть события, чтобы убедиться, что сертификат был успешно выдан или возникли какие-либо проблемы: hello

    Когда все ресурсы будут готовы, протестируйте решение с помощью (заменив example.com на ваш домен):

      curl --insecure --silent --include  https://hello.   ${AZ_DNS_DOMAIN}  

    ПРИМЕЧАНИЕ . Для промежуточной среды будет использоваться сертификат ненадежного частного ЦС, поэтому необходим аргумент --insecure или -k .

    По завершении удалите существующее решение:

      helm  delete hello-kubernetes  --namespace  hello 

    Разверните с помощью выпускающего продукта

    Если решение работает, мы можем попробовать производственный эмитент. Причина, по которой мы делаем это в два этапа, заключается в том, что серверы ACME имеют крайнее ограничение на количество запросов.

    Развертывание с использованием производственного эмитента со следующим:

      source  env.sh 
    export ACME_ISSUER =letsencrypt-prod
    helmfile --file

    mlfile 2 apply Через несколько минут вы можете проверить результаты https://hello.example.com (заменив example. com на ваш домен).

    Dgraph — это распределенная база данных графов, имеющая диаграмму управления, которую можно использовать для установки Dgraph в кластер Kubernetes . Вы можете использовать методы helmfile или helm для установки Dgraph .

    Что хорошо в этом примере, так это то, что он будет развертывать две конечные точки через один Ingress: одну для клиента графического пользовательского интерфейса Dgraph Ratel ( React ) и саму службу базы данных Dgraph Alpha.

    Пример : Dgraph Alpha + Dgraph Ratel

    Защита Dgraph

    В производственном сценарии общедоступные конечные точки должны быть защищены, особенно серверная база данных, но для упрощения демонстрации конечная точка не будет защищена.

    Мы можем повысить уровень безопасности самой службы Dgraph Alpha , добавив список разрешений (также называемый белым списком ):

      # получить IP-адреса модуля AKS и службы   
    DG_00_LIST $ ( AZ AKS SHOW \
    -ИМЯ $ AZ_CLUSTER_NAME \
    -Resource -Group $ az_resource_group | \
    JQ -r '. NETWORKPLILE. |\
    tr '\n' ','
    ) # добавить IP-адрес домашнего офиса
    MY_IP_ADDRESS =$( curl --silent ifconfig.me)
    DG_ALLOW_LIST

    8 ="$

    MY_IP_ADDRESS }/32"
    export DG_ALLOW_LIST

    Deploy Dgraph

    Скопируйте файл ниже и сохраните как examples/dgraph/helmfile.yaml : 90 аналогичное решение в моде мы можем протестировать аналогичное решение : 90 сначала постановка, затем проба производства.

    Развертывание с промежуточным эмитентом

    Для промежуточной подготовки для проверки функциональности запустите следующую команду:

      source  env.sh 
    export ACME_ISSUER =letsencrypt-staging helmfile --file ./helmfile./examples. yaml apply

    Убедитесь, что все службы Dgraph находятся в рабочем состоянии. Это может занять около минуты:

      kubectl  get all,ing,certificate  --namespace  dgraph 

    Это должно показать примерно следующее:

    Развертывание Dgraph с сертификатом

    Убедитесь, что Dgraph Alpha доступен по доменному имени (заменив example. com на ваш домен):

      curl --insecure --silent  https://alpha.  ${AZ_DNS_DOMAIN}  /здоровье |  jq  

    Развертывание с издателем prod

    Чтобы prod проверил функциональность, выполните следующее.

      источник  env.sh 
    экспорт ACME_ISSUER =letsencrypt-prod
    helmfile --file ./examples/dgraph/helmfile.yaml apply

    Убедитесь, что сертификат был обновлен с помощью:

      kubectl  description ingress  --namespace  dgraph 
    0

    Сертификат обновлен 909 .0005 События ресурса сертификата

    Убедитесь, что Dgraph Alpha доступен по доменному имени (заменив example.com на ваш домен):

      curl --silent  https://alpha.  ${AZ_DNS_DOMAIN}  /здоровье |  jq  

    ПРИМЕЧАНИЕ . Теперь, когда мы используем общедоступные доверенные сертификаты вместо частных сертификатов в промежуточной стадии, --insecure (или -k ) больше не нужен.

    Есть несколько скриптов, адаптированных из туториалов https://dgraph.io/docs/get-started/ that you can down:

       PREFIX  =gist.githubusercontent.com/darkn3rd 
    RDF_GIST_ID =398606fbe7c8c2a8ad4c0b12926e7774
    RDF_FILE =e90e1e672c206c16e36ccfdaeb4bd55a84c15318/sw .rdf
    SCHEMA_GIST_ID =b712bbc52f65c68a5303c74fd08a3214
    SCHEMA_FILE =b4933d2b286aed6e9c32decae36f31c9205c45ba/sw.schema curl -sO https:// $PREFIX / $RDF_GIST_ID /raw/ $RDF_FILE
    curl
    -sO https:// $PREFIX / $SCHEMA_GIST_ID /raw/ $SCHEMA_FILE

    После загрузки вы можете загрузить схему и данные с помощью: curl -s "https://alpha. $AZ_DNS_DOMAIN /mutate?commitNow=true" \
    --request POST \
    --header "Content-Type: application/rdf" \
    --data-binary @sw. rdf | jq завиток -s "https://alpha. $AZ_DNS_DOMAIN /alter" \
    --request POST \
    --data-binary @sw.schema | jq

    Через несколько секунд вы можете проверить результаты https://ratel.example.com (заменив example.com на ваш домен).

    В диалоговом окне для Dgraph Server Connection настройте домен, например. https://alpha.example.com (заменив example.com для вашего домена)

    Проверка с использованием пользовательского интерфейса Ratel

    В пользовательском интерфейсе Ratel вставьте следующий запрос и нажмите «Выполнить»:

     { 
    me (func: allofterms( name , «Звездные войны»),
    orderasc: release_date )
    @filter(ge(release_date, "1980")) {
    name
    release_date
    revenue
    running_time
    director {
    name
    }
    starring ( порядок по возрастанию: Имя ) {
    Имя
    }
    }
    }

    Вы должны увидеть что -то вроде этого:

    Вы можете очистить ресурсы, которые могут нести затраты на следующие:

    .

    кластера, убедитесь, что все диски, которые использовались, удалены, в противном случае они останутся позади и повлекут за собой затраты.

      ############ 
    # Удалить кластер Dgraph
    ############################# ################

    helm
    delete demo --namespace dgraph ############
    # Удалить внешнее хранилище, используемое кластером Dgraph
    ############## ###############################
    kubectl удалить pvc --namespace dgraph --селектор выпуск =demo

    ПРИМЕЧАНИЕ : Эти ресурсы нельзя удалить, если они используются. Убедитесь, что ресурсы, которые используют ресурсы PVC, были удалены, т.е. helm удалить демо --namespace dgraph .

    Удалить ресурсы Azure

    Это приведет к удалению ресурсов Azure:

      ############ 
    # Удалить кластер AKS
    ############## ################################

    az
    aks удалить \
    --resource-group $AZ_RESOURCE_GROUP \
    --name $AZ_CLUSTER_NAME ############
    # Удалить зону Azure DNS
    ################## ############################

    az
    network dns zone delete \
    --resource-group $AZ_RESOURCE_GROUP \
    --name $AZ_DNS_DOMAIN 4 Вот некоторые ресурсы в этой статье.

    Исходный код блога

    • Исходный код блога : https://github.com/darkn3rd/blog_tutorials/blob/master/kubernetes/aks/series_1_endpoint/part_3_cert_manager/

    4 статьи

    30021

    Как настроить Nginx Ingress с Cert-Manager в DigitalOcean Kubernetes : https://www.digitalocean.com/community/tutorials/how-to-set-up-an-nginx-ingress-with-cert- manager-on-digitalocean-kubernetes
  • Защита NGINX-ingress (учебник): https://cert-manager.io/docs/tutorials/acme/ingress/
  • Создайте входной контроллер HTTPS в службе Azure Kubernetes ( AKS) : https://docs.microsoft.com/azure/aks/ingress-tls
  • Выдача сертификата с помощью LetsEncrypt.org : https://azure.github.io/application-gateway-kubernetes-ingress/how-tos/lets-encrypt/
  • Helm Chart (cert-manager)

    • ArtifactHub : https://artifacthub .io/packages/helm/cert-manager/cert-manager
    • values. yaml : https://github.com/jetstack/cert-manager/blob/master/deploy/charts/cert-manager/values. yaml

    Документация (менеджер сертификатов)

    • Конфигурация : https://cert-manager.io/docs/configuration/acme/

    Примеры реализации

    • Шлем-файл CloudPosse cert-manager : https://github.com/cloudposse/helmfiles/blob/master/releases/cert-manager/helmfile.yaml

    Основная тема этой статьи заключалась в защите общедоступного веб-сайта или приложения с веб-интерфейсом с использованием Let's Encrypt с эмитентом ACME . Часть этого путешествия включала установку необходимого контроллера входящего трафика с ingress-nginx 9.0008 ( OpenResty под капотом) и автоматизация обновления записей DNS с помощью external-dns .

    Последнее замечание о безопасности: все модули, работающие в кластере, будут иметь возможность обновлять записи в зоне Azure DNS , а также выдавать сертификаты, которые проверяются с использованием зоны Azure DNS (для вызова DNS01 ). также. Вы можете дополнительно защитить их, используя aad-pod-identity , чтобы только у модуля были соответствующие учетные данные, позволяющие применить принцип наименьших привилегий . Обратите внимание, что эта функция в настоящее время является предварительной версией для интеграции с AKS .

    С cert-manager существует так много вариантов конфигурации. С эмитентом ACME , используемым в этой статье, вызов DNS01 использовал Azure DNS , но вы ни в коем случае не ограничены этим, так как Route53 , Cloud DNS CloudFre, и среди прочего поддерживаются или, в качестве альтернативы, используйте вызов HTTP01 . Помимо ACME , вы можете попробовать другие центры сертификации, такие как Vault , Venafi , CloudFlare origin-ca-issuer , FreeIPA и другие. Возможности безграничны.

    По вышеуказанным и другим причинам неудивительно, что cert-manager на сегодняшний день является самым популярным решением на Kubernetes для управления сертификатами.

    Схема подключения разъема комбинации приборов W124

    ОБНОВЛЕНИЕ - УЖЕ - Ого! Я НАШЕЛ СВОЮ ОШИБКУ - я поменял местами 14 и 15. Я отредактирую следующий список, чтобы он был правильным (15 — черный с зеленым!!!)

    Jello

    Да, я сделал, мне удалось ЧТО-ТО выйти из строя, когда я пытался вернуть эти 15 проводов в их круглый корпус. Я ПЫТАЛСЯ сделать фото и задокументировать то, что там было, как только я открыл его (и все пошло РАСПРОСТРАНЯТЬСЯ), но после того, как я сделал все возможное, чтобы сделать это правильно, датчики ВСЕ шаткие!

    Вот какими я _ДУМАЛ_ они были:

    1 - сплошной коричневый
    2 - сплошной зеленый
    3 - синий с черной полосой
    4 - синий с зеленой полосой
    5 - коричневый с черной полосой
    6 - фиолетовый с красной полосой
    7 - сплошной белый
    8 - розовый с красной полосой
    9 - сплошной синий <----- это было подозреваемым, возможно, замыкание на #2
    10 - коричневый с красной полосой (2 провода)
    11 - коричневый с белой полосой ( 2 провода)

    12 - коричневый с желтой полосой
    13 - лиловый с фиолетовой полосой (2 провода)
    14 - черный с белой полосой <-- раньше было НЕПРАВИЛЬНО
    15 - черный с зеленой полосой <-- то же самое - были эти два НАЗАД!

    И это совпадает с тем, что я вижу на фотографии, которую я сделал, но, возможно, они сдвинулись еще до того, как я успел сделать снимок.

    Не то, чтобы это имело значение, но я пытаюсь решить проблему, связанную с некорректным поведением датчика температуры двигателя (в большинстве случаев), когда он защелкивается сверху, показывая перегрев, когда это НЕ так. Покачивая провода, выходящие из кластера, он ненадолго приспосабливается, но, похоже, не хочет ОСТАВАТЬСЯ. К сожалению, открытие этой вилки НЕ выявило какой-либо очевидной проблемы с коротким замыканием. Грррррррррррр. Но теперь я сделал вещи НАМНОГО хуже!

    У кого-нибудь есть эта штука? Я искал ЧАСЫ, пытаясь найти эту информацию, но безрезультатно.

    JavaScript отключен. Для лучшего опыта, пожалуйста, включите JavaScript в вашем браузере, прежде чем продолжить.

    1 - 9 из 9 сообщений

    LeftCoastGeek
    ·
    Premium Member

    2016 E350 универсал; 1994 Е320 универсал

    Бледный писатель
    ·
    Зарегистрировано

    '05 E320 "Estate" W211 122kMi [на пенсии: 94 E320 Седан W124 M104 240K миль]

    плинкер17722
    ·
    Зарегистрировано

    1989 W124 260E

    Бледный писатель
    ·
    Зарегистрировано

    '05 E320 "Estate" W211 122kMi [на пенсии: 94 E320 Sedan W124 M104 240K mi]

    Бледный писатель
    ·
    Зарегистрировано

    '05 E320 "Estate" W211 122kMi [на пенсии: 94 E320 Sedan W124 M104 240K mi]

    LeftCoastGeek
    ·
    Премиум-участник

    2016 Е350 универсал; 1994 Е320 универсал

    Real1shepherd
    ·
    Premium Member

    '92 300TE 4matic 280 000 миль, '92 300TE 4Matic 'Ice Blue Metalic' 101 000 миль

    Бледный писатель
    ·
    Зарегистрировано

    '05 E320 "Estate" W211 122kMi [на пенсии: 94 E320 Sedan W124 M104 240K mi]

    1 - 9 из 9 Сообщений

    Это старая тема, возможно, вы не получили ответа и, возможно, старая тема возрождается.

    Вам может понравится

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *