[ dvidovic @ 10.04.2020. 10:50 ] @
Problem od kog sam počeo da ćelavim...

Servis koji trenutno koristimo (jedan od eksterno hostovanih), treba da migriramo u Google cloud. Od servis provajdera (GCP ne radi direktno sa nama već sa našim provajderom) smo dobili parametre (lokalna mreža, adresa peer-a) i link ka dokumentu u kom piše kako se konfiguriše IKEv2 između Cisco-a i njihovog VPN rešenja. Koje je nekakav strongSwan (nkad čuo do tad, Linux open source VPN). Konfigurišem, tunel se podigne odmah i kreće veselje... Saobraćaj ide, ali uz momački packet loss. Aplikacija koja kroz taj tunel radi, radi toliko kilavo da je praktično neupotrebljiva. Kad pingujem privatnu adresu servera na kom se vrti aplikacija, ping nekad prođe bez i jednog izgubljenog paketa, nekad ne prođu 3 od 10, 6 od 20, nikakvog pravila nema. Mrežu koju su mi dali nemam kod sebe (pa da kažem da je problem u rutiranju), saobraćaj ka njoj hvata default ruta i baca gde treba. Vidim da paketi ulaze u tunel, ali mi se ne vraćaju svi. Tunel je stabilan, ne puca, javnu adresu pingujem bez problema ( i oni moju takođe), ali ping kroz tunel ka-ta-stro-fa.

Kako mreža izgleda:

Kampus core svič 6880-X-LE (dva u VSS-u), na njemu konfigurisan VLAN koji ide u tunel. Na core vezana gomila IA6800 (15kom, 48 portova na svakom), na njihove portove vezani korisnici iz predmetne mreže. Kampus core svič vezan na DC core (opet dva 6807-XL) optikom preko dva provajdera (Telekom L2VPN 150Mbps i SBB EPL 800Mbps), OSPF se stara da saobraćaj ide preko boljeg linka. DC core direktno vezan na VPN gateway (ASA 5525X sa FirePOWER servisima). Na ASA-i imam gomilu podignutih tunela (IKEv1 i jos jedan IKEv2) i svi rade kako treba bez i jednog problema godinama. Ali ovaj... Ubi!

Tu se negde uključuje i Google ekipa i počinje da me bombarduje. Te ne valja ti rutiranje u lokalnoj mreži, pa ne valja ti konfiguracija tunela (koji je u tom trenutku bio up nekih 7 dana...), zeza te softver na uređajima (uradim upgrade svega na ASA-ma, tu su bili u pravu, puknem poslednju preporučenu verziju, sad je na 9.8(4)15, svi ostali uređaji su bili ok) i ništa. Opet isto. Isključim inspekciju saobraćaja za obe mreže (i moju i njihovu) misleći da to pravi problem, isto. Paketi se gube. Odem kod kolega na lokaciju da testiram sa čiste masine, klot Windows 10, ugašen Defender i firewall, bez antivirus softvera, isto. Sa tog istog laptopa startujem virtualku sa nekim Linux-om, tcpdump i ping daju isti rezultat, paketi se gube. Otvorim TAC case, zakači se čovek, pregleda sve i na ASA-i i na svičevima, isprati sav saobraćaj i kaže mi da je kod mene sve u redu i da moji uređaji sigurno nisu uzrok problema. Javim to drugoj strani, kažu mi da je to OK, ali 'ajde ti prijatelju promeni provajdera za probu, to te nesto zeza ili MTU (smanji/povećaj) ili ISP.
Posle ovog sam bio prilično neprijatan, kažem im da je MTU na interfejsima na 1500 (default vrednost) i da se sa tim neću igrati, taman da nebo padne.
što se promene provajdera tiče, kažem im da mi nismo trafika, da imamo svoj AS i BGP peering sa dva ISP-a i da mi daju više iformacija o njihovoj strani, pa da probamo da rešimo problem jednom za svagda, kao ljudi. Pogađate, Google mi nije dao ništa (a tražili su od mene sve i svašta i dao sam im). Predložim da napravimo IKEv1 tunel (pomislim da mozda IKv2 sa moje strane može da napravi problem sa tim njihovim rešenjem), isto. Opet packet loss. Vratimo na IKEv2, ali promenimo lokalnu mrežu (moju), da ne bih stalno trčao do aerodroma (znam, znam, RSPAN...) i nazad, a i da bih promenio putanju i uređaje i linkove sa moje strane, opet isto.

E, sad ide najluđa stvar. Zamolim ih da dignu server u nekom drugom data centru (do tad sam gađao Cirih) i da probamo i tu varijantu. Kažu u redu, evo ti nova mreža, nova javna, IKEv2, diži tunel. Uradim, tunel se podigne, ali saobraćaja nigde! Ništa sa moje strane ne izlazi napolje. Parametri oba tunela su isti, imam dve access liste koje trigeruju saobraćaj (po jedna za svaki tunel), onaj prvi radi isto onako kilavo, ali preko novog ništa ne ide. Digli smo ga samo da bismo testirali ping. Ali ja ni do tunela ne stižem. A ping na novu javnu ide normalno i bez ikakvog problema.

Jel ima neko ideju šta još mogu da pogledam, probam, uradim, ja stvarno više ne znam šta da radim.
Servis ne možemo da migriramo dok ovo ne rešim, stari radi savršeno vec godinama, tunel nije na ASA-i
već na jednom starom 1841 (samo njega nisam prebacio, mrzelo me, da budem iskren).

Uzgred, sad, u ovo ludo vreme, na ASA-u mi se svaki dan kači izmedju 300 i 400 klijenata AnyConnect-om i niko nikakav problem nema.

Hvala svakom ko pročita ovaj čarsaf, a naročito onom ko kaže da nisam (mnogo) glup.
[ bachi @ 10.04.2020. 11:05 ] @
Neko vas puškom tera da migrirate na Google cloud, a ne na Azure/Amazon?
[ nkrgovic @ 10.04.2020. 11:20 ] @
Nisi glup. :)

Ja bi probao :

- Da promenim MTU. (Znam, znam... ali probaj).
- Da umesto tog FreeSwan (koristio pre X godina, smara) dignem lepo u VPC-u na GCloud-u svoj firewall, mozes ASAv, mozes i samo npr. pfSense i da probas sa njim.

Ja nagadjam da problem nije do GCloud-a vec do tog "provajdera" i tog FreeSwan koji su nakalemili. Ako imas dva 6880 javlja mi se da mozes da cimnes i dobijes makar trial za ASAv, to ti je najbrze resenje. Mislim da mu je limit 10Mbit/s, ali za probu ti je dosta.
[ dvidovic @ 10.04.2020. 11:22 ] @
Citat:
bachi: Neko vas puškom tera da migrirate na Google cloud, a ne na Azure/Amazon?
Mi se ne pitamo, to je odluka druge strane, na žalost.
[ dvidovic @ 10.04.2020. 11:36 ] @
Citat:
nkrgovic:
Nisi glup. :)

Ja bi probao :

- Da promenim MTU. (Znam, znam... ali probaj).
- Da umesto tog FreeSwan (koristio pre X godina, smara) dignem lepo u VPC-u na GCloud-u svoj firewall, mozes ASAv, mozes i samo npr. pfSense i da probas sa njim.

Ja nagadjam da problem nije do GCloud-a vec do tog "provajdera" i tog FreeSwan koji su nakalemili. Ako imas dva 6880 javlja mi se da mozes da cimnes i dobijes makar trial za ASAv, to ti je najbrze resenje. Mislim da mu je limit 10Mbit/s, ali za probu ti je dosta.


Majstori su tražili da promenim MTU na outside interfejsu. A to će se onda odraziti na sve tunele. Malo mi ova muka... :)

A što se labuda tiče, ja se tu ne pitam ništa. Ja ne mogu da radim ništa u Gcloud-u. Samo da se nakačim na njega. I da plačem :(
[ nkrgovic @ 10.04.2020. 14:08 ] @
Jebemliga..... Escalate? Trazi menadzera? Zovi svog menadzera/CTO-a/koga vec da ih cima. Ili promeni MTU, sta da ti kazem..... moguce da malo veci pakti probijaju limit, jer ima nekoliko "slojeva" pakovanja paketa u paket u paket...
[ optix @ 10.04.2020. 14:34 ] @
Nema razloga da menjas MTU na outside interface-u, ali, cisto da razjasnimo, probao si da smanjis MTU na tunnel interface-u? Taj deo mi nije najjasniji iz prve poruke.
[ dvidovic @ 10.04.2020. 14:36 ] @
Citat:
nkrgovic: Jebemliga..... Escalate? Trazi menadzera? Zovi svog menadzera/CTO-a/koga vec da ih cima. Ili promeni MTU, sta da ti kazem..... moguce da malo veci pakti probijaju limit, jer ima nekoliko "slojeva" pakovanja paketa u paket u paket...
Citat:
nkrgovic: Jebemliga..... Escalate? Trazi menadzera? Zovi svog menadzera/CTO-a/koga vec da ih cima. Ili promeni MTU, sta da ti kazem..... moguce da malo veci pakti probijaju limit, jer ima nekoliko "slojeva" pakovanja paketa u paket u paket...


Vidi ovo: ping sa aerodromskog Core sviča

BEGAP-Area2_CoreVSS#ping 10.0.12.68 sou vlan 107 df-bit size 1000
Type escape sequence to abort.
Sending 5, 1000-byte ICMP Echos to 10.0.12.68, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
Packet sent with the DF bit set
!!!.!
Success rate is 80 percent (4/5), round-trip min/avg/max = 24/25/28 ms
BEGAP-Area2_CoreVSS#

Bez df bita:

BEGAP-Area2_CoreVSS#ping 10.0.12.68 sou vlan 107
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.12.68, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/24/24 ms
BEGAP-Area2_CoreVSS#ping 10.0.12.68 sou vlan 107
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.12.68, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/24/24 ms
BEGAP-Area2_CoreVSS#ping 10.0.12.68 sou vlan 107
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.12.68, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/24/28 ms
BEGAP-Area2_CoreVSS#ping 10.0.12.68 sou vlan 107
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.12.68, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!.!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 24/24/24 ms
BEGAP-Area2_CoreVSS#


ASA:

JU-Internet-FW/pri/act# sh cry ipsec sa pee 34.65.86.117
peer address: 34.65.86.117
Crypto map tag: STAT_MAP, seq num: 3, local addr: 91.194.216.5

access-list IPSEC-Airserbia-AMOS_Swiss_DE extended permit ip 192.168.10.0 255.255.255.0 10.0.12.0 255.255.255.0
local ident (addr/mask/prot/port): (192.168.10.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (10.0.12.0/255.255.255.0/0/0)
current_peer: 34.65.86.117


#pkts encaps: 20421, #pkts encrypt: 20446, #pkts digest: 20446
#pkts decaps: 21096, #pkts decrypt: 21096, #pkts verify: 21096
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 20421, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 25, #pre-frag failures: 0, #fragments created: 50
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 57
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0

local crypto endpt.: 91.194.216.5/500, remote crypto endpt.: 34.65.86.117/500
path mtu 1500, ipsec overhead 74(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: clear-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 1B9700B9
current inbound spi : E96E835F

Zato kažem da je problem skroz lud ;(

A što se menadžera i eskalacije tiče, nemam kome. Sam sam u ovom s*anju. Tebi bezgranično hvala što odvajaš vreme na ovo. Stisnuću pa ću probati da smanjim MTU. Mada mi je strepnja dublja od nade da će to išta promeniti.
[ dvidovic @ 10.04.2020. 14:55 ] @
Citat:
optix:
Nema razloga da menjas MTU na outside interface-u, ali, cisto da razjasnimo, probao si da smanjis MTU na tunnel interface-u? Taj deo mi nije najjasniji iz prve poruke.


Ne, to nisam probao. Jel grešim ako kažem da MTU može samo globalno da se menja? A na ping nikad nisam dobio onaj čuveni odgovor

''Packet needs to be fragmented but DF set.''

Ovo dole sam dodao u konfiguraciju:

crypto ipsec security-association lifetime seconds 10800
crypto ipsec security-association pmtu-aging infinite
crypto ipsec df-bit clear-df outside

Da me ne zeza nešto od toga?

Da dodam na ovu poruku:

TCP MSS mi je na default vrednosti, 1380. Ima do 1500 dovoljno da se napakuju svi hederi koje dodaju esp i ostali drugari. Ili da ga spustim?
[ milosbeo @ 10.04.2020. 15:01 ] @
Jako cudno, sad sam radio trace do ipsec peer-a 34.65.86.117, ovo ode u Ameriku.
Nek prebace taj cloud u Sofiju :)


[ dvidovic @ 10.04.2020. 15:08 ] @
Citat:
milosbeo: Jako cudno, sad sam radio trace do ipsec peer-a 34.65.86.117, ovo ode u Ameriku.
Nek prebace taj cloud u Sofiju :)


Da, znam. Kad sam im rekao da to ide u USA bilo je ''Ma neeeee, to nam je u Cirihu''. Nemoj Sofiju molim te! Stalno im neko seče optiku, malo malo pa mi stigne mail od jednog od provajdera čije usluge koristimo za neki levi servis: E, sine, opet nam neko cviknuo kabl. Saćemo mi to, samo da nađemo splajsere.
[ optix @ 10.04.2020. 15:12 ] @
Citat:
dvidovic:
Ne, to nisam probao. Jel grešim ako kažem da MTU može samo globalno da se menja? A na ping nikad nisam dobio onaj čuveni odgovor


Ne, mozes da ga menjas na nivou (tunnel) interface-a, tako da naravno nikad ne predje ono sto ce na kraju biti na izlaznom interface-u.


Citat:
dvidovic:

Ovo dole sam dodao u konfiguraciju:

crypto ipsec security-association lifetime seconds 10800
crypto ipsec security-association pmtu-aging infinite
crypto ipsec df-bit clear-df outside

Da me ne zeza nešto od toga?


Deluje ok taj deo.

Citat:
dvidovic:

Da dodam na ovu poruku:

TCP MSS mi je na default vrednosti, 1380. Ima do 1500 dovoljno da se napakuju svi hederi koje dodaju esp i ostali drugari. Ili da ga spustim?


Trebalo bi da, medjutim bitna je i druga strana. Probaj da spustis, to je svakako najjednostavnije izmeniti.
[ milosbeo @ 10.04.2020. 15:15 ] @
Google se najblize vide preko SOX-a, bas taj DC u Sofiji i to je poznato kao jako nestavilna veza, od pocetka godine bilo je 5-6 fiber cut-ova.
Da sam na tvom mestu, u nekom Cloud-u bih digao na virutualki ovaj softver strongSwan ili negde lokalno, treba ti IP veza do ASE, pa udri po testiranju.

[ optix @ 10.04.2020. 15:16 ] @
Sto se tice 34.65.86.117, moguce da je anycast adresa, ali.. meni bar, ne ide dalje od Ciriha.


traceroute 34.65.86.117
Type escape sequence to abort.
Tracing the route to 117.86.65.34.bc.googleusercontent.com (34.65.86.117)
VRF info: (vrf in name/id, vrf out name/id)
1 790wal1.fiber7.init7.net (85.195.196.1) 0 msec 0 msec 0 msec
2 790klo1.fiber7.init7.net (82.197.163.45) 4 msec 0 msec 4 msec
3 r1zrh10.core.init7.net (82.197.164.89) 0 msec 4 msec 0 msec
4 r1glb3.core.init7.net (77.109.128.114) 0 msec 0 msec 0 msec
5 r1glb1.core.init7.net (82.197.163.129) 0 msec 0 msec 0 msec
6 pni-google.init7.net (77.109.135.214) 0 msec 4 msec 0 msec
7 74.125.243.129 0 msec
74.125.243.145 0 msec
74.125.243.129 4 msec
8 216.239.56.14 4 msec
216.239.48.126 4 msec
216.239.47.242 4 msec
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
[ optix @ 10.04.2020. 15:20 ] @
http://lg.telekom.rs/cgi-bin/b...raceroute&req=34.65.86.117

Takodje pokazuje da je zadnji vidljiv hop u ZH.
[ dvidovic @ 10.04.2020. 15:27 ] @
Citat:
Trebalo bi da, medjutim bitna je i druga strana. Probaj da spustis, to je svakako najjednostavnije izmeniti.


Probaću. Ne smem sad, moraću da sačekam neko vreme kad mi na mreži ne bude gužva. U svakom slučaju javljam šta sam uradio. I hvala na pomoći!
[ valjan @ 10.04.2020. 15:34 ] @
Ima i sam Google neke hintove, pre par godina sam se i ja zezao kreiranjem IPSec tunela do GC i čačkanjem oko MTU jer je konekcija bila užasno spora, i vidim da je njihov vodič i dalje tu, doduše malo izmenjen:

https://cloud.google.com/vpn/docs/concepts/mtu-considerations
[ Marcony @ 10.04.2020. 15:55 ] @
Citat:
nkrgovic:
Ako imas dva 6880 javlja mi se da mozes da cimnes i dobijes makar trial za ASAv, to ti je najbrze resenje. Mislim da mu je limit 10Mbit/s, ali za probu ti je dosta.


Trial verzija ima sve opcije otkljucane, ali samo 100Kbps protok. Mora licenca za brze...
[ nkrgovic @ 10.04.2020. 16:46 ] @
Pa i to mu je dosta da proba...
[ chkalja @ 11.04.2020. 15:19 ] @
Evo moze i privremeno da se koriste-aktiviraju licence dok traje Korona

https://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/215330-obtaining-an-emergency-covid-19-anyconne.html




Sad videh da je samo za Anyconnect. Pardon.
[ dvidovic @ 11.04.2020. 16:31 ] @
Citat:
valjan: Ima i sam Google neke hintove, pre par godina sam se i ja zezao kreiranjem IPSec tunela do GC i čačkanjem oko MTU jer je konekcija bila užasno spora, i vidim da je njihov vodič i dalje tu, doduše malo izmenjen:

https://cloud.google.com/vpn/docs/concepts/mtu-considerations


Ispratio sam i ovaj dokument, pola noći se mlatio i ništa. Apsolutno isto.

Moraću da cimnem Cisco TAC još jednom, ali ću uključiti i Google ekipu (ako pristanu) pa da zajedno pokušamo da se izborimo sa ovim.

Nikad na ovako nešto nisam naleteo. Mikrotik, Baracuda, Juniper, Palo Alto, Checkpoint, svi oni su mi bili sa druge strane i nikad ni jedan problem. Baracuda mi je prvi VPN gateway sa kojim sam radio tunel sa digitalnim sertifikatom (na mojoj strani bio 1841) i to pre nekih 7-8 godina. I sve je svaki put prolazilo bez greške i bez frke. A ovo g*vno... Neverovatno. Hvala vam svima na pomoći. Idem da sednem ispred prozora i da tiho jecam nad svojom tužnom sudbinom.
[ nkrgovic @ 11.04.2020. 17:43 ] @
There, there....

[ bananaphone @ 16.04.2020. 19:16 ] @
Posto tebi generalno tunel radi, ali problem je u performansama, pogledaj da ne fragmentujes enkriptovani IPSec saobracaj i/ili da ti cloud ne salje fragmente - ne radim sa cisco dugo, ne mogu konkretan primer da ti dam, ali pretpostavljam da ces naci lako acl koji ce smo brojati fragmentovane pakete na eksternom interface-u.
Ako ti je to cisto - bez fragmenta, stavi slican acl prema aplikativnom serveru i od njega, da vidis da se ne desava pre-fregmentacija na strani google-a.
[ dvidovic @ 16.04.2020. 21:05 ] @
Citat:
bananaphone: Posto tebi generalno tunel radi, ali problem je u performansama, pogledaj da ne fragmentujes enkriptovani IPSec saobracaj i/ili da ti cloud ne salje fragmente - ne radim sa cisco dugo, ne mogu konkretan primer da ti dam, ali pretpostavljam da ces naci lako acl koji ce smo brojati fragmentovane pakete na eksternom interface-u.
Ako ti je to cisto - bez fragmenta, stavi slican acl prema aplikativnom serveru i od njega, da vidis da se ne desava pre-fregmentacija na strani google-a.


Da, tunel radi stabilno, performanse su krš. Fragmentaciju saobraćaja radim pre enkripcije:

JU-Internet-FW/pri/act# sh crypto ipsec fragmentation outside
fragmentation outside before-encryption


Iskreno, ne znam kako mogu da proverim da li Google pravi problem. :(

Čitam i gledam i dalje, ne mogu ovo da pustim da ostane ovako. Iskopaću ga, da *ebe oca.
[ bananaphone @ 16.04.2020. 23:30 ] @
Pa jel ti TCP ta aplikacija? Fregmentacija se izbegava gde god je moguce. Podesi MSS na 1300 - ako je TCP pa vidi da li imas fragmentaciju.
[ dvidovic @ 17.04.2020. 11:56 ] @
Citat:
bananaphone: Pa jel ti TCP ta aplikacija? Fregmentacija se izbegava gde god je moguce. Podesi MSS na 1300 - ako je TCP pa vidi da li imas fragmentaciju.


Jeste, otvara neke visoke portove. A igrao sam se i sa MSS-om (hvala Vuče), nije pomoglo.

JU-Internet-FW/pri/act# sh run all sysopt
no sysopt traffic detailed-statistics
no sysopt connection timewait
sysopt connection tcpmss 1300 ------------------------->menjao vrednost (od 576 pa na dalje i ostavio na ovoj)
sysopt connection tcpmss minimum 0
no sysopt connection permit-vpn
sysopt connection reclassify-vpn
sysopt connection preserve-vpn-flows

Pitao sam ovog tipa iz Google Cloud support-a koliki je njegov MSS, još čekam odgovor. 5 dana...

Jesu Azure i AWS ovakvi? Mislim ima li i sa njima ovakvih problema? Čeka me još par migracija, ali na ova dva pomenuta.
Ako bude ovako, roknuću se preventivno.

[Ovu poruku je menjao dvidovic dana 17.04.2020. u 13:08 GMT+1]
[ bananaphone @ 17.04.2020. 12:55 ] @
Sad sam procitao ceo thread, vec su ljudi rekli sta su imali vezano za mss, ja sam bespotrebno ponavljam, a ti gubis icmp, tako da ne znam, tcpdump na klijent i server i onda ping, pa kad ne prodje paket vidi gde je nestao - u kom smeru za pocetak...
[ Marcony @ 17.04.2020. 22:20 ] @
Citat:

Pitao sam ovog tipa iz Google Cloud support-a koliki je njegov MSS, još čekam odgovor. 5 dana...


Samo salji mail-ove.. ovih dana su svi u poslu zbog globalne situacije, pa nesto sto mozda nije prioritet bude izostavljeno.
[ dvidovic @ 20.04.2020. 13:59 ] @
Citat:
Marcony: Samo salji mail-ove.. ovih dana su svi u poslu zbog globalne situacije, pa nesto sto mozda nije prioritet bude izostavljeno.


Stigao i odgovor. Odlažemo migraciju na 6 meseci zato što su primetili da postoje određeni problemi na njihovoj strani i da će im trebati vremena (uzevši u obzir i tekuću situaciju sa COVID-19 virusom) da sve to ispeglaju. Pride su se i izvinili na vremenu koje smo potrošili na ovaj posao. Zbog velikog broja uloženih čovek-sati, a u dogovoru sa našim servis provajderom Google će pokriti naše troškove za tih 6 meseci. Nije neka kinta, ali lepo od njih.
[ bachi @ 20.04.2020. 19:50 ] @
Bar sad znaš da nisi lud. :D
[ dvidovic @ 21.04.2020. 07:25 ] @
Citat:
bachi: Bar sad znaš da nisi lud. :D


Mao je falilo :)