Перейти к содержанию
Forum-Tech - Разработчиков и Администраторов

meck

Модератор
  • Публикаций

    10
  • Зарегистрирован

  • Посещение

Репутация

2 Neutral

Информация о meck

  • День рождения 06.09.1992

Посетители профиля

95 просмотров профиля
  1. Установка Exchange Server 2016 Preview Вот и вышел наш долгожданный Exchange Server 2016 Preview. И как настоящие админы мы должны его «пощупать». У нас есть 2 сервера: Контроллер Домена и Сервер для Exchange 2016, которые работают под управлением ОС Windows Server 2012R2. Заходим на сервер EX2016 под учеткой с правами Доменного Админа (он также должен быть Enterprise Admins и Schema Admins, т.к. у нас это будет первый Exchange Server и будет производится расширение схемы и подготовка АД). Устанавливаем консоль администрирования: Install-WindowsFeature RSAT-ADDS Устанавливаем нужные компоненты Windows: Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation После установки компонентов отправляем сервер в перезагрузку. Теперь нам нужно установить еще 2 нужных компонента, которые нужно скачать : 1. .NET Framework 4.5.2 2. Microsoft Unified Communications Managed API 4.0, ядро среды выполнения, 64-разрядная версия Устанавливать нужно в этой же последовательности, как они указаны в списке. Устанавливать их просто: Далее – далее – далее… Правда, после установки каждого нужно будет перезагружаться. Теперь займемся расширением Схемы и подготовкой АД. Первым делом нужно расширить схему: .\setup /PrepareSchema /IAcceptExchangeServerLicenseTerms Теперь подготавливаем АД и указываем имя нашей организации: .\setup /PrepareAD /OrganizationName:WIN-ADMIN /IAcceptExchangeServerLicenseTerms И теперь домен: .\setup /PrepareDomain /IAcceptExchangeServerLicenseTerms Теперь можно запускать установку самого Exchange Server 2016 (некоторые окна мастера я упустил): Так как в 2016м роли MailBox и CAS объединили – то выбирать осталось между MailBox и Edge. Management ставиться в любом случае. Далее-далее-далее. Пройдет проверка и мы увидим, что у нас все готово для установки. Ждем Install Перезагружаем сервер и заходим в Центр Администрирования Наш сервер готов. Теперь вы можете его настраивать (домен, сертификаты, коннекторы, политику создания Email адресов и т.д). Этого всего я описывать не буду, т.к. настройка выходит за рамки данной статьи. Нам осталось проверить работу – отправим тестовое письмо самому себе. На этом все. Видите, ничего сложного. Устанавливайте, пробуйте, тестируйте.
  2. meck

    TortoiseSVN

    Версия 1.13.1

    0 раз скачали

    TortoiseSVN является, по сути, «машиной времени», инструментами которой можно отслеживать правки и при необходимости реанимировать, казалось бы, безвозвратно удаленные данные. Скачавая и устанавливая этот клиент, вы решаете задачу сохранности информации в случае совместной работы над файлами и директориями с разных компьютеров. Принцип работы приложения заключается в организации специального хранилища, в котором логируется история всех изменений и создаются необходимые копии. Основные характеристики: организация централизованной библиотеки всех изменений; удобный метод доступа к командам Subversion; интеграция в контекстное меню операционки; единый метод обработки информации; версирование директорий и метаданных
  3. Довольно частный вопросов заказчиков об облачном сервисе Azure Iaas: можно ли зашифровать диски виртуальных машин и гарантировать что они всегда были зашифрованы? Ответ: Да. Служба Azure Storage Service Encryption (SSE) позволяет настроить автоматическое шифрование данных, которые передаются учетной записи хранения и расшифровать их при обратном получении. Тем самым пользователи Azure будут защищены от угрозы компрометации данных при несанкционированном доступе к дискам ВМ. Поддерживается шифрование данных с помощью алгоритма AES с длиной ключа 256 бит, а сам процесс шифрования и управления ключами полностью прозрачен для пользователя. Основные особенности шифрования Storage Service Encryption в Azure 1. SSE поддерживается только для учетных записей хранения типа Resource Manager 2. Можно зашифровать только новые данные (имеющиеся данные зашифровать нельзя) 3. SSE поддерживается как для хранилищ Standard так и Premium 4. Ключи шифрования управляются MSFT. В ближайших релизах планируется добавить возможность управления ключами и добавления собственных ключей пользователями Чтобы включить шифрование дисков – достаточно просто включить опцию Storage Service Encryption в настройках новой учетной записи хранения. Если нужно включить шифрование для имеющейся учетной записи хранения, откройте ее настройки и в разделе Encryption включите опцию Storage Service Encryption. Если нужно зашифровать имеющиеся данные – единственный способ сделать это – перенести их на новый аккаунт хранения, и после включения шифрования вернуть обратно. В процесс записи данные будут зашифрованы.
  4. По умолчанию с любой виртуальной машины Azure имеется доступ в Интернет. Это конечно хорошо, но практически во всех корпоративных сетях доступ к Интернету ограничен, поэтому у администратора может появиться задача ограничить доступа к Интернету для виртуальной машины, размещенной в Azure. Ограничить доступ в Интернет для виртуальных машин Azure не сложно, но потребуются базовые знания сетевой безопасности. Решить данную задачу возможно при помощи Azure NSG (Network Security Groups ). При развертывании, для каждой виртуальной машины уже настроены NSG. Если у вас есть ранее созданные NSG, вы можете просто применить существующие NSG к новым VM. В приведенном ниже примере мы изменим настройка NSG для конкретной виртуальной машины. После того, как параметры NSG будут изменены, вы сможете применить их и к другим виртуальным машинам Azure. Откройте свойства виртуальной машины Azure и выберите пункт «Networking Settings», далее выберите «Add outbound port rule». Перейдите с вкладки Basic на вкладку Advanced. Существуют следующие свойства правил безопасности для исходящих подключений (Outbound Security Rule): Source: источником может быть любой IP-адрес или IP диапазон или тег службы по умолчанию (default-service tag). Также поддерживаются CIDR диапазоны. Source Port Ranges: вы можете указать конкретный порт, диапазон сетевых портов, либо использовать подстановочный знак (*). Destination: в качестве назначения может указать любой IP-адрес, диапазон, тег службы или CIDR диапазон.. Destination Service Tag: здесь доступно несколько опций: Load Balancer: любые сервисы в Azure Load Balancer; Virtual Network: виртуальная сеть, к которой подключена виртуальная машина; Internet: весь сетевой трафик в публичной виртуальной сети (включая все службы Azure, такие как Azure Traffic Manager, Storage и SQL); Azure Traffic Manager: IP адреса Azure Load Balancer, с которых прилетают пакеты; Storage. *: Доступ к службам хранения данных Azure или конкретным регионам присутствия Azure; SQL. *: доступ к службам Azure SQL Database и Warehouse или конкретным регионам Azure. Destination Port Ranges: можно указать порты назначения диапазоном, либо использовать подстановочный знак (*). Protocol: TCP или UDP, или ANY (включает TCP, UDP и ICMP). Action: Разрешить или Запретить доступ. Priority: число от 100 до 4096. Приоритет правила. Самое низкое значение — 100. Чем меньше число, тем выше приоритет. Name: название правила. Обратите внимание, что после создания правила его нельзя будет изменить! Для блокировки доступа в Интернет из ВМ я создам правило со следующими значениями: Source: VirtualNetwork Source Port Ranges: * Destination: Service Tag Destination Service Tag: Internet Destination Port Ranges: * Protocol: Any Action: Deny Priority: 4096 Name: Deny-Internet-Access В списке правил The Outbound Port Rules новое правило должны выглядеть следующим образом: После того, как правило будет создано и применено, доступ в Интернет для нашей виртуальной машины будет закрыт.
  5. Все больше предприятий начинают помимо собственных ЦОД, использовать облачные ресурсы. Как и в случае с внутренней (on-premises) инфраструктурой, в облаке также возникает необходимость создавать различные зоны безопасности (например, доверенные зоны и DMZ). В собственной инфраструктуре для сегментации сети как правило используются маршрутизаторы, коммутаторы 3 уровня и файерволы. Однако, в случае использования Azure, это не применимо. В Azure управлять трафиком между различными подсетями можно с помощью технологии Network Security Group (NSG). С помощью NSG администратор может ограничить доступ из одной подсети Azure в другую, а также в собственную сеть предприятия. Группы сетевой безопасности позволяют создавать различные правила и управлять входящим и исходящим трафиком как отдельной ВМ, так и целой подсети. В моем случае цель использования NSG – развёртывание в Azure службы ADFS. Типичная конфигурация представляет собой 2 DC, 2 сервера ADFS, один сервер ADSync в доверенной подсети и 2 сервера WAP в подсети DMZ. Настройка групп NSG выполняется с помощью Azure PowerShell. Сначала создадим дефолтную группу NSG. Нужно указать ее имя, местоположение и описание. New-AzureNetworkSecurityGroup -Name "WAP-HTTPS" -Location "West Europe" -Label "Security group for DMZ" После того, как группа NSG создана, можно отобразить привязанные к ней правила. Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" –Detailed Пока разрешен весь трафик. Затем нужно добавить правила для входящего трафика. В нашем примере, я опишу разрешенный входящий трафик в подсеть DMZ, в которой находятся два сервера WAP. Можно создать как разрешающие, так и запрещающие правила. Порядок применения правил определяется приоритетом. Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Inbound RDP from Internal Netks" -Type Inbound -Priority 101 -Action Allow -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '3389' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Inbound HTTPS from Internet" -Type Inbound -Priority 105 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '*' -DestinationAddressPrefix "DMZ Subnet" -DestinationPortRange '443' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Inbound RDP from Internet" -Type Inbound -Priority 107 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '*' -DestinationAddressPrefix "DMZ Subnet" -DestinationPortRange '3389' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Deny Inbound traffic to Trusted Subnet" -Type Inbound -Priority 200 -Action Deny -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '*' -Protocol '*' После того, как заданы правила для входящего трафика, теперь можно описать правила для исходящего из DMZ трафика (открываем только 443 порт). Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Outbound HTTPS from DMZ" -Type Outbound -Priority 100 -Action Allow -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '443' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Deny Outbound traffic from DMZ" -Type Outbound -Priority 200 -Action Deny -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '*' -Protocol '*' Еще раз выведем полный список правил для нашей группы: Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" –Detailed Ну и наконец, нужно привязать созданное правило к подсети DMZ. Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityGroupToSubnet -VirtualNetworkName "vNET" -SubnetName "DMZ Subnet" Совет. При изменении правил в NSG, они не применяются немедленно, приходится ждать некоторое время.
  6. Microsoft Azure предоставляет услуги IaaS и создания отдельных виртуальных машин. Создать ВМ можно с помощью графического веб-интерфейса, интерфейса Azure CLI, PowerShell, Visual Studio и с помощью шаблонов. В этой статье мы покажем, как создать виртуальную машину с помощью нового веб-портала Azure, основанного на технологии ARM (Azure Resource Manager). Преимущество ARM перед классическим Azure — заключается в поддержке тегов, групп ресурсов и управления ими, поддержка биллинг на основе тегов, поддержке шаблонов, RBAC и т. д. Как создать ВМ с помощью веб-интерфейса Azure Portal Портал Azure позволяет создать виртуальную машины на базе последних ОС Microsoft и других вендоров (в т.ч. RedHat). Нажмите в левой колонке +, выберите Compute. Нажав кнопку View All можно вывести список всех доступных дистрибутивов ОС На странице приветствия будет выведена базовая информация о выбранной операционной системе. Здесь же нужно выбрать модель развертывания (Deployment method) в нашем случае это будет Resource Manager. Нажмите Create. Процесс создания ВМ состоит из 4 этапов: Basics (базовые настройки), Size (размер), Settings (параметры) и Summary (итоговая информация). Базовые параметры виртуальной машины В разделе Basics указывается базовая информация о ВМ: ее имя, тип диска (HDD или SDD), имя пользователя (использование учетной записи administrator не допускается), его пароль, используемая подписка, группа ресурсов и местоположение ВМ в одном их географических дата центров Azure. Несколько советов: Имя и пароль администратора: нужно быть внимательным при выборе имени локального администратора. Оно должно быть достаточно уникальным. И если вы используете локальные сервера, необходимо настроить GPO для переименования учетных записей локального администратора. Resource Group: рекомендуется создавать отдельную группу ресурсов для каждого профиля серверов. Например, группа серверов контроллеров домена Active Directory, группа Exchange и т.д. Благодаря грамотному планированию русурсных групп в дальнейшем можно воспользоваться возможностью делегирования полномочий с помощью (RBAC) и более гибко управлять биллингом. Однако имейте в виду, при удалении ресурсной группы, все объекты в ней удаляются. Save Money: опция позволяет сэкономить для 40% при наличии собственной лицензии Windows Server License с Software Assurance. Настройка памяти, ядер, дисков и IOPS ВМ В секции Size указываются такие параметры ВМ, как количество ядер, объем памяти, максимальный размер диска и максимальное значение IOPS. В зависимости от дата центра Azure можно указать различные опции. Для поиска нужного датацентра можно воспользоваться новой функцией поиска по типу дисков, минимальному объему памяти, ядрам и т.д. Несколько важных моментов: Эти параметры ВМ машины можно изменять в процессе ее эксплуатации. Достаточно указать новые настройки на портале и перезагрузить ВМ. Естественно, стоимость ВМ при этом может измениться. Т.к. Microsoft Azure ведет расчет биллинга только для запущенных ВМ, можно настроить их автоматическое отключение (если это позволяют бизнес процессы) для экономии денег. Настройка сети, дисков и расширений ВМ В разделе Settings администратор может выбрать тип диска ВМ (HDD или SDD), указать настройки сети, управлять различными расширениями (например, добавить антивирусную защиту), выбрать нужно ли использовать высокую доступность (high availability) и настроить мониторинг. Как привило нужно использовать опцию managed disks для автоматического именования дисков. Если вы используете Express Route/VPN, для повышения безопасности можно убрать белый IP для вашего сервера. Network Security Group (NSG) — опция безопасности, позволяющая на уровне сети или хоста управлять настройками межсетевого экрана. With Monitoring – опция позволяет использовать систему мониторинга для сбора и анализа событий (OMS / SCOM). Итоговая информация о виртуальной машине После того, как вы указали желаемые параметры ВМ, выполняется процедура валидации конфигурации. Если все ок – появится строка Validation passed. Для создания ВМ останется нажать OK и дождаться уведомления о создании ВМ в панели уведомлений (Notifications). Итак, ВМ создана. В следующих статьях я покажу альтернативные способы создания ВМ в Microsoft Azure, а также способы управления ими.
  7. Azure Managed Disks –это способ упрощения управления виртуальными дисками для виртуальных машин Azure IaaS. Теперь достаточно выбрать тип диска (Premium или Standard) и его размер, и Azure автоматически создаст и будет управлять таким диском. Теперь не нужно следить за количеством дисков на учетной записи хранения (Storage Account). Управляемые диски управляют хранилищем в фоновом режиме и вам не придется создавать учетные записи хранения, в которых хранятся VHD файлы ваших виртуальных машин. При масштабировании ранее приходилось следить, чтобы не превышалось суммарное быстродействие по IOPs, и переносить диски между Storage Account. Управляемые диски сами занимаются вашими потребностями в хранении, а вы больше не ограничены лимитами записи хранения (например, 20000 IOPS на аккаунт). Кроме того, вы можете управлять всеми вашими пользовательскими образами (файлы VHD) в одном месте — учетной записи хранилища для каждого региона Azure. Управляемые диски позволяют создавать до 10000 виртуальных дисков в подписке, что позволит вам создавать тысячи виртуальных машин. Это также увеличивает масштабируемость наборов VM Scale Set, позволяя создавать до тысячи ВМ. Есть два типа Managed Disk в зависимости от уровня производительности: Premium (SSD диски) Standard (классические HDD) Таким образом, данное нововведение делает работу с дисками в Azure более простой и понятной.
  8. Загрузка VHD файл виртуальной машины из Hyper-V в облако Azure В это статье я покажу, как загрузить VHD файл виртуальной машины, созданной на внутреннем сервере Hyper-V в облако Azure. Для этого нам потребуются: Действующая подписка Azure Установленный модуль Microsoft Azure для PowerShell VHD файл виртуальной машины Подготовка VHD файла На ВМ, которую вы планируете загрузить в облако, необходимо выполнить sysprep (%windir%\System32\sysprep\sysprep.exe). В настройках sysprep указываем следующие параметры: Enter System Out-of-Box Experience (OOBE) Generalize Shutdown ВМ после выполнения sysprep выключится. Создание учетной записи хранения Azure В облаке Azure необходимо создать новую учетную запись хранения и загрузить в нее файл виртуальной машины. Для этого нам понадобится модуль Microsoft Azure for PowerShell (как установить и настроить подключение к Azure из PowerShell). 1. Авторизуемся на портале Azure: Login-AzureRmAccount 2. Выведем список доступных подписок Azure: Get-AzureRmSubscription 3. Затем выберем нужную подписку: Select-AzureSubscription -SubscriptionName MSDN Получим список имеющихся аккаунтов хранения: Get-AzureRmStorageAccount Создадим новую учетную запись хранения: New-AzureRmStorageAccount -ResourceGroupName VMblogResourceGroup -Name VMblogstorageaccount -Location “West EU” -SkuName “Standard_LRS” -Kind “VMBlogStorage” Варианты аргумента Skuname: § Standard_LRS – локальное отказоустойчивое хранилище. § Standard_ZRS – Зональное избыточное хранилище. § Standard_GRS – геораспределенное хранилище. § Standard_RAGRS – геораспределенное хранилище с доступом только на чтение. § Premium_LRS – премиальное локальное отказоустойчивое хранилище (SSD) Далее в созданном хранилище нужно создать контейнер, в который мы загрузим VHD файл. Создать контейнер можно из графического интерфейса веб портала Azure или из PowerShell. Перейдите в раздел Storage и нажмите в правой панели +Container. Либо создайте контейнер с помощью Powershell. Сначала нужно выбрать учетную запись хранения: Set-AzureSubscription -CurrentStorageAccountName <StorageAccountName> -SubscriptionName <SubscriptionName> Затем создать новый контейнер. New-AzureStorageContainer -Name <ContainerName> -Permission Off Загрузка VHD в облако Azure Теперь с помощью командлета add-azureRMVhd можно загрузить файл в Azure. $RGName = “vmblog_rg”$urlOfUploadedVhd = “https://ваш сайт.core.windows.net/vmvhd” Теперь запустим процесс загрузки VHD файла с локального диска в облако: Add-AzureRMVhd –ResourceGroupName $rgName –Destination $urlOfUploadedVhd –LocalFilePath “D:\Personal\Azure\VHD\W2K8-R2-SP1-Master.vhd” После окончания загрузки проверьте, что на портале Azure появился новый VHD диск:
  9. Для доступа к Azure из PowerShell необходимо скачать и установить Microsoft Azure PowerShell. Также можно установить пакет непосредственно из PowerShell. Для этого консоль PowerShell с повышенными правами и выполните следующие команды: Install-Module AzureRM Login-AzureRMAccount После ввода этих команд вам будет предложено ввести учетные данные для аутентификации в Azure. После этого в консоли PowerShell, появится подтверждение о том, что он подключен к Azure. Нужно понимать, что на данный момент Microsoft представляет доступ к классическому порталу Azure и к новому порталу Azure. По сути, это две разные среды, и если вы создаете виртуальную машины в классическом Azure, вы не увидите ее в новом портале (и наоборот). Имея в виду этот факт, обратите внимание на команды, которые мы использовали для подключения к Azure. Был установлен модуль AzureRM (а не Azure), а для подключения к облаку использовался командлет AzureRMAccount. Данные команды используются для работы с новым порталом Azure. Если вы хотите использовать старый Azure, воспользуйтесь командами: Install-Module Azure Add-AzureAccount Поскольку Microsoft постепенно прекращает поддержку классического портала Azure, эта статья будет ориентировано исключительно на новый портал. Выведем полный список командлетов, доступных в модуле AzureRM Get-Command -Module AzureRM На самом деле Azure предоставляет широкий спектр облачных услуг, однако большинство пользователей Azure начинают работу с создания виртуальных машин Azure. В этом примере я сфокусируюсь на том, чтобы показать, как получить доступ к вашим виртуальным машинам Azure из PowerShell. На данный момент у меня есть три виртуальные машины. Список имеющихся ВМ можно получить с помощью командлета Get-AzureRMVM Более расширенную информацию о конкретной виртуальной машине (например, DemoVM) можно получить с помощью такой команды: Get-AzureRMVM DemoVM -ResourceGroup DEFAULT-STOR-EASTUS -Name DemoVM Как вы видите, в отличии от Hyper-V, где информацию о ВМ можно получить с помощью командлета Get-VM, указав имя ВМ, в Azure нужно также указать имя ресурсной группы, к которой относится виртуальная машина. Полный список командлетов, связанных с виртуальными машинами Azure, можно вывести с помощью команды: Get-Command -Module AzureRM *-AzureRMVM Как вы видите, нашлось всего восемь командлетов, связанных с AzureRMVM. Эти командлеты можно использовать для просмотра, создания, удаления, запуска, остановки, перезапуска и обновления виртуальных машин Azure. Запустим виртуальную машину с именем DemoVM: Start-AzureRMVM -ResourceGroup DEFAULT-STOR-EASTUS -Name DemoVM Аналогичным образом можно остановить ВМ: Stop-AzureRMVM -ResourceGroup DEFAULT-STOR-EASTUS -Name DemoVM Как вы видите, Microsoft существенно упростила подключение к Azure из PowerShell (для подключения нужно выполнить всего две команды). Тем не менее, использование PowerShell для управления Azure требует некоторого привыкания, ведь многие знакомые командлеты PowerShell просто не работают в Azure. В большинстве случае Microsoft разработала облачные аналоги командлетов Azure с именами, походящими на классические имена командлетов PowerShell.
  10. meck

    Темы для Telegram

    Их можно применить и на смартфоне, и на компьютере. Разработчики Telegram подвели итоги конкурса тем. Из более чем 340 работ от 277 дизайнеров были выбраны самые привлекательные интерфейсы для десктопной версии мессенджера и мобильных приложений. Отметим лучшие темы, которые доступны сразу для всех платформ. 1. Sepia Blues 2. Mountain Solitude 3. Dracula Mint 4. Snow Day 5. Spacegrey 6. The Wave 7. Vapor Neon 8. Jellygram 9. Mineshaft Gold 10. Red Moon 11. Midnight blue 12. Grayscale 13. Ultra Violet тем доступны для Android, iOS, macOS и ПК. Кроме них награды получили десятки других тем, которые доступных лишь на нескольких платформах. С их полным списком можно ознакомиться здесь.
×
×
  • Создать...