Διαμόρφωση διακομιστή μεσολάβησης Squid με περιορισμένη πρόσβαση και ρύθμιση πελατών για χρήση διακομιστή μεσολάβησης - Μέρος 5


Ένας Linux Foundation Certified Engineer είναι ένας εξειδικευμένος επαγγελματίας που έχει την τεχνογνωσία να εγκαταστήσει, να διαχειριστεί και να αντιμετωπίσει τις υπηρεσίες δικτύου σε συστήματα Linux και είναι υπεύθυνος για το σχεδιασμό, την υλοποίηση και τη συνεχή συντήρηση του συστήματος- ευρεία αρχιτεκτονική.

Παρουσίαση του προγράμματος πιστοποίησης του Linux Foundation.

Στο Μέρος 1 αυτής της σειράς, δείξαμε πώς να εγκαταστήσετε το squid, έναν διακομιστή προσωρινής αποθήκευσης μεσολάβησης για πελάτες ιστού. Ανατρέξτε σε αυτήν την ανάρτηση (σύνδεσμος που δίνεται παρακάτω) προτού προχωρήσετε εάν δεν έχετε εγκαταστήσει ακόμα το καλαμάρι στο σύστημά σας.

  1. Μέρος 1 – Εγκατάσταση υπηρεσιών δικτύου και ρύθμιση παραμέτρων της αυτόματης εκκίνησης κατά την εκκίνηση

Σε αυτό το άρθρο, θα σας δείξουμε πώς να διαμορφώσετε τον διακομιστή μεσολάβησης Squid προκειμένου να παραχωρήσετε ή να περιορίσετε την πρόσβαση στο Διαδίκτυο και πώς να ρυθμίσετε έναν υπολογιστή-πελάτη http ή πρόγραμμα περιήγησης ιστού, ώστε να χρησιμοποιεί αυτόν τον διακομιστή μεσολάβησης.

Ρύθμιση του περιβάλλοντος δοκιμών μου

Διακομιστής Squid
Operating System :	Debian Wheezy 7.5
IP Address 	 :	192.168.0.15
Hostname	 :	dev2.gabrielcanepa.com.ar
Μηχανή πελάτη 1
Operating System :	Ubuntu 12.04
IP Address 	 :	192.168.0.104 
Hostname	 :	ubuntuOS.gabrielcanepa.com.ar
Μηχανή πελάτη 2
Operating System :	CentOS-7.0-1406
IP Address 	 :	192.168.0.17 
Hostname	 :	dev1.gabrielcanepa.com.ar

Ας θυμηθούμε ότι, με απλά λόγια, ένας διακομιστής μεσολάβησης Ιστού είναι ένας ενδιάμεσος μεταξύ ενός (ή περισσότερων) υπολογιστών-πελατών και ενός συγκεκριμένου πόρου δικτύου, με το πιο συνηθισμένο να είναι η πρόσβαση στο Διαδίκτυο. Με άλλα λόγια, ο διακομιστής μεσολάβησης συνδέεται από τη μία πλευρά απευθείας στο Διαδίκτυο (ή σε δρομολογητή που είναι συνδεδεμένος στο Διαδίκτυο) και από την άλλη πλευρά σε ένα δίκτυο υπολογιστών-πελατών που θα έχουν πρόσβαση στον Παγκόσμιο Ιστό μέσω αυτού.

Ίσως αναρωτιέστε, γιατί θα ήθελα να προσθέσω ένα ακόμη λογισμικό στην υποδομή του δικτύου μου;

Εδώ είναι οι 3 κορυφαίοι λόγοι:

1. Το Squid αποθηκεύει αρχεία από προηγούμενα αιτήματα για να επιταχύνει τις μελλοντικές μεταφορές. Για παράδειγμα, ας υποθέσουμε ότι ο client1 πραγματοποιεί λήψη του CentOS-7.0-1406-x86_64-DVD.iso από το Διαδίκτυο. Όταν ο client2 ζητά πρόσβαση στο ίδιο αρχείο, το squid μπορεί να μεταφέρει το αρχείο από την κρυφή μνήμη αντί να το κατεβάσει ξανά από το Διαδίκτυο. Όπως μπορείτε να μαντέψετε, μπορείτε να χρησιμοποιήσετε αυτήν τη δυνατότητα για να επιταχύνετε τις μεταφορές δεδομένων σε ένα δίκτυο υπολογιστών που απαιτούν συχνές ενημερώσεις κάποιου είδους.

2. Οι ACL (Λίστες ελέγχου πρόσβασης) μας επιτρέπουν να περιορίζουμε την πρόσβαση σε ιστότοπους ή/και να παρακολουθούμε την πρόσβαση ανά χρήστη. Μπορείτε να περιορίσετε την πρόσβαση με βάση την ημέρα της εβδομάδας ή την ώρα της ημέρας ή τον τομέα, για παράδειγμα.

3. Η παράκαμψη των φίλτρων ιστού καθίσταται δυνατή μέσω της χρήσης ενός διακομιστή μεσολάβησης ιστού στον οποίο γίνονται αιτήματα και ο οποίος επιστρέφει το ζητούμενο περιεχόμενο σε έναν πελάτη, αντί να ζητά από τον πελάτη να το ζητήσει απευθείας στο Διαδίκτυο.

Για παράδειγμα, ας υποθέσουμε ότι είστε συνδεδεμένοι στο client1 και θέλετε να αποκτήσετε πρόσβαση στο www.facebook.com μέσω του δρομολογητή της εταιρείας σας. Εφόσον ο ιστότοπος μπορεί να αποκλειστεί από τις πολιτικές της εταιρείας σας, μπορείτε να συνδεθείτε σε έναν διακομιστή μεσολάβησης ιστού και να του ζητήσετε πρόσβαση στο www.facebook.com. Στη συνέχεια, το απομακρυσμένο περιεχόμενο επιστρέφεται ξανά σε εσάς μέσω του διακομιστή μεσολάβησης Ιστού, παρακάμπτοντας τις πολιτικές αποκλεισμού του δρομολογητή της εταιρείας σας.

Διαμόρφωση του Squid – Τα Βασικά

Το σχήμα ελέγχου πρόσβασης του διακομιστή μεσολάβησης Ιστού Squid αποτελείται από δύο διαφορετικά στοιχεία:

  1. Τα στοιχεία ACL είναι γραμμές οδηγιών που ξεκινούν με τη λέξη "acl" και αντιπροσωπεύουν τύπους δοκιμών που εκτελούνται έναντι οποιασδήποτε συναλλαγής αιτήματος.
  2. Οι κανόνες λίστας πρόσβασης αποτελούνται από μια ενέργεια επιτρέπω ή άρνηση ακολουθούμενη από έναν αριθμό στοιχείων ACL και χρησιμοποιούνται για να υποδείξουν ποια ενέργεια ή περιορισμός έχει να εκτελεστεί για ένα δεδομένο αίτημα. Ελέγχονται με τη σειρά και η αναζήτηση λίστας τερματίζεται μόλις ένας από τους κανόνες είναι αντιστοιχισμένος. Εάν ένας κανόνας έχει πολλά στοιχεία ACL, υλοποιείται ως λειτουργία δυαδικού AND (όλα τα στοιχεία ACL του κανόνα πρέπει να είναι ταιριαστά για να είναι ο κανόνας αντιστοίχιση).

Το κύριο αρχείο διαμόρφωσης του Squid είναι το /etc/squid/squid.conf, το οποίο έχει ~5000 γραμμές, καθώς περιλαμβάνει οδηγίες διαμόρφωσης και τεκμηρίωση. Για αυτόν τον λόγο, θα δημιουργήσουμε ένα νέο αρχείο squid.conf με μόνο τις γραμμές που περιλαμβάνουν οδηγίες ρύθμισης παραμέτρων για τη διευκόλυνσή μας, αφήνοντας εκτός κενές γραμμές ή γραμμές με σχόλια. Για να το κάνουμε αυτό, θα χρησιμοποιήσουμε τις παρακάτω εντολές.

mv /etc/squid/squid.conf /etc/squid/squid.conf.bkp

Και μετά,

grep -Eiv '(^#|^$)' /etc/squid/squid.conf.bkp

OR

grep -ve ^# -ve ^$ /etc/squid/squid.conf.bkp > /etc/squid/squid.conf

Τώρα, ανοίξτε το αρχείο squid.conf που δημιουργήθηκε πρόσφατα και αναζητήστε (ή προσθέστε) τα ακόλουθα στοιχεία ACL και λίστες πρόσβασης.

acl localhost src 127.0.0.1/32
acl localnet src 192.168.0.0/24

Οι δύο παραπάνω γραμμές αντιπροσωπεύουν ένα βασικό παράδειγμα της χρήσης των στοιχείων ACL.

  1. Η πρώτη λέξη, acl, υποδηλώνει ότι πρόκειται για γραμμή οδηγιών στοιχείων ACL.
  2. Η δεύτερη λέξη, localhost ή localnet, καθορίζει ένα όνομα για την οδηγία.
  3. Η τρίτη λέξη, src σε αυτήν την περίπτωση, είναι ένας τύπος στοιχείου ACL που χρησιμοποιείται για να αντιπροσωπεύει μια διεύθυνση IP πελάτη ή ένα εύρος διευθύνσεων, αντίστοιχα. Μπορείτε να καθορίσετε έναν μεμονωμένο κεντρικό υπολογιστή με IP (ή όνομα κεντρικού υπολογιστή, εάν έχετε υλοποιήσει κάποιο είδος ανάλυσης DNS) ή κατά διεύθυνση δικτύου.
  4. Η τέταρτη παράμετρος είναι ένα όρισμα φιλτραρίσματος που "τροφοδοτείται " στην οδηγία.

Οι δύο παρακάτω γραμμές είναι κανόνες λίστας πρόσβασης και αντιπροσωπεύουν μια ρητή εφαρμογή των οδηγιών ACL που αναφέρθηκαν προηγουμένως. Με λίγα λόγια, υποδεικνύουν ότι η πρόσβαση http πρέπει να παραχωρηθεί εάν το αίτημα προέρχεται από το τοπικό δίκτυο (localnet) ή από τον localhost. Συγκεκριμένα ποιες είναι οι επιτρεπόμενες διευθύνσεις τοπικού δικτύου ή τοπικού κεντρικού υπολογιστή; Η απάντηση είναι: αυτά που καθορίζονται στις οδηγίες localhost και localnet.

http_access allow localnet
http_access allow localhost

Σε αυτό το σημείο μπορείτε να επανεκκινήσετε το Squid για να εφαρμόσετε τυχόν αλλαγές που εκκρεμούν.

service squid restart 		[Upstart / sysvinit-based distributions]
systemctl restart squid.service 	[systemd-based distributions]

και, στη συνέχεια, διαμορφώστε ένα πρόγραμμα περιήγησης πελάτη στο τοπικό δίκτυο (192.168.0.104 στην περίπτωσή μας) για πρόσβαση στο Διαδίκτυο μέσω του διακομιστή μεσολάβησής σας ως εξής.

Στον Firefox

1. Μεταβείτε στο μενού Επεξεργασία και επιλέξτε την επιλογή Προτιμήσεις.

2. Κάντε κλικ στην επιλογή Σύνθετες, στη συνέχεια στην καρτέλα Δίκτυο και, τέλος, στις Ρυθμίσεις

3. Επιλέξτε Μη αυτόματη διαμόρφωση διακομιστή μεσολάβησης και εισαγάγετε τη διεύθυνση IP του διακομιστή μεσολάβησης και τη θύρα όπου ακούει για συνδέσεις.

Σημείωση ότι από προεπιλογή, το Squid ακούει στη θύρα 3128, αλλά μπορείτε να παρακάμψετε αυτήν τη συμπεριφορά επεξεργάζοντας τη λίστα πρόσβασης κανόνας που ξεκινά με http_port (από προεπιλογή διαβάζει http_port 3128).

4. Κάντε κλικ στο OK για να εφαρμόσετε τις αλλαγές και είστε έτοιμοι.

Επαλήθευση ότι ένας πελάτης έχει πρόσβαση στο Διαδίκτυο

Τώρα μπορείτε να επαληθεύσετε ότι ο πελάτης του τοπικού δικτύου σας έχει πρόσβαση στο Διαδίκτυο μέσω του διακομιστή μεσολάβησής σας ως εξής.

1. Στον πελάτη σας, ανοίξτε ένα τερματικό και πληκτρολογήστε

ip address show eth0 | grep -Ei '(inet.*eth0)'

Αυτή η εντολή θα εμφανίσει την τρέχουσα διεύθυνση IP του πελάτη σας (192.168.0.104 στην παρακάτω εικόνα).

2. Στον πελάτη σας, χρησιμοποιήστε ένα πρόγραμμα περιήγησης ιστού για να ανοίξετε οποιονδήποτε ιστότοπο (linux-console.net σε αυτήν την περίπτωση).

3. Στο διακομιστή, εκτελέστε.

tail -f /var/log/squid/access.log

και θα λάβετε μια ζωντανή προβολή των αιτημάτων που εξυπηρετούνται μέσω του Squid.

Περιορισμός πρόσβασης από τον πελάτη

Τώρα ας υποθέσουμε ότι θέλετε να αρνηθείτε ρητά την πρόσβαση στη συγκεκριμένη διεύθυνση IP πελάτη, διατηρώντας ωστόσο την πρόσβαση για το υπόλοιπο τοπικό δίκτυο.

1. Ορίστε μια νέα οδηγία ACL ως εξής (την ονόμασα ubuntuOS αλλά μπορείτε να την ονομάσετε όπως θέλετε).

acl ubuntuOS src 192.168.0.104

2. Προσθέστε την οδηγία ACL στη λίστα localnet access που υπάρχει ήδη, αλλά προτάσσοντάς την με ένα θαυμαστικό. Αυτό σημαίνει, "Να επιτρέπεται η πρόσβαση στο Διαδίκτυο σε πελάτες που ταιριάζουν με την οδηγία ACL του τοπικού δικτύου εκτός από αυτήν που ταιριάζει με την οδηγία ubuntuOS".

http_access allow localnet !ubuntuOS

3. Τώρα πρέπει να επανεκκινήσουμε το Squid για να εφαρμόσουμε αλλαγές. Στη συνέχεια, αν προσπαθήσουμε να περιηγηθούμε σε οποιονδήποτε ιστότοπο, θα διαπιστώσουμε ότι η πρόσβαση δεν επιτρέπεται τώρα.

Διαμόρφωση Squid – Fine Tuning

Περιορισμός της πρόσβασης ανά τομέα ή/και ανά ώρα της ημέρας/ημέρας της εβδομάδας

Για να περιορίσουμε την πρόσβαση στο Squid ανά τομέα, θα χρησιμοποιήσουμε τη λέξη-κλειδί dstdomain σε μια οδηγία ACL, ως εξής.

acl forbidden dstdomain "/etc/squid/forbidden_domains"

Όπου forbidden_domains είναι ένα αρχείο απλού κειμένου που περιέχει τους τομείς στους οποίους θέλουμε να αρνηθούμε την πρόσβαση.

Τέλος, πρέπει να παραχωρήσουμε πρόσβαση στο Squid για αιτήματα που δεν ταιριάζουν με την παραπάνω οδηγία.

http_access allow localnet !forbidden

Ή ίσως θα θέλουμε να επιτρέψουμε την πρόσβαση σε αυτούς τους ιστότοπους μόνο μια συγκεκριμένη ώρα της ημέρας (10:00 έως τις 11:00 π.μ.) μόνο τη Δευτέρα (Μ), Τετάρτη (Δ) και Παρασκευή (F).

acl someDays time MWF 10:00-11:00
http_access allow forbidden someDays
http_access deny forbidden

Διαφορετικά, η πρόσβαση σε αυτούς τους τομείς θα αποκλειστεί.

Περιορισμός της πρόσβασης μέσω ελέγχου ταυτότητας χρήστη

Το Squid υποστηρίζει αρκετούς μηχανισμούς ελέγχου ταυτότητας (Basic, NTLM, Digest, SPNEGO και Oauth) και βοηθούς (βάση δεδομένων SQL, LDAP, NIS, NCSA, για να αναφέρουμε μερικούς). Σε αυτό το σεμινάριο θα χρησιμοποιήσουμε τον Βασικό έλεγχο ταυτότητας με NCSA.

Προσθέστε τις ακόλουθες γραμμές στο αρχείο σας /etc/squid/squid.conf.

auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
auth_param basic credentialsttl 30 minutes
auth_param basic casesensitive on
auth_param basic realm Squid proxy-caching web server for Tecmint's LFCE series
acl ncsa proxy_auth REQUIRED
http_access allow ncsa

Σημείωση: Στο CentOS 7, η προσθήκη NCSA για τα καλαμάρια μπορεί να βρεθεί στη διεύθυνση /usr/lib64/squid/basic_nsca_auth, οπότε αλλάξτε ανάλογα στην παραπάνω γραμμή.

Μερικές διευκρινίσεις:

  1. Πρέπει να πούμε στο Squid ποιο βοηθητικό πρόγραμμα ελέγχου ταυτότητας θα χρησιμοποιήσει με την οδηγία auth_param, προσδιορίζοντας το όνομα του προγράμματος (πιθανότατα, /usr/lib/squid/ncsa_auth ή /usr/lib64/squid/basic_nsca_auth), καθώς και τυχόν επιλογές γραμμής εντολών (/etc/squid/passwd σε αυτήν την περίπτωση) εάν είναι απαραίτητο.
  2. Το αρχείο /etc/squid/passwd δημιουργείται μέσω του htpasswd, ενός εργαλείου για τη διαχείριση βασικού ελέγχου ταυτότητας μέσω αρχείων. Θα μας επιτρέψει να προσθέσουμε μια λίστα με ονόματα χρήστη (και τους αντίστοιχους κωδικούς πρόσβασης) που θα επιτρέπεται να χρησιμοποιούν το Squid.
  3. Το credentialsttl 30 λεπτά θα απαιτήσει την εισαγωγή του ονόματος χρήστη και του κωδικού πρόσβασής σας κάθε 30 λεπτά (μπορείτε να καθορίσετε αυτό το χρονικό διάστημα με ώρες επίσης).
  4. Η ένδειξη με διάκριση πεζών-κεφαλαίων σημαίνει ότι τα ονόματα χρήστη και οι κωδικοί πρόσβασης κάνουν διάκριση πεζών-κεφαλαίων.
  5. Το realm αντιπροσωπεύει το κείμενο του διαλόγου ελέγχου ταυτότητας που θα χρησιμοποιηθεί για τον έλεγχο ταυτότητας στο squid.
  6. Τέλος, η πρόσβαση παραχωρείται μόνο όταν ο έλεγχος ταυτότητας διακομιστή μεσολάβησης (ΑΠΑΙΤΕΙΤΑΙ ΑΠΑΙΤΕΙΤΑΙ μεσολάβησης_auth) είναι επιτυχής.

Εκτελέστε την ακόλουθη εντολή για να δημιουργήσετε το αρχείο και να προσθέσετε διαπιστευτήρια για το χρήστη gacanepa (παραλείψτε τη σημαία -c εάν το αρχείο υπάρχει ήδη).

htpasswd -c /etc/squid/passwd gacanepa

Ανοίξτε ένα πρόγραμμα περιήγησης ιστού στο μηχάνημα-πελάτη και προσπαθήστε να περιηγηθείτε σε οποιαδήποτε δεδομένη τοποθεσία.

Εάν ο έλεγχος ταυτότητας είναι επιτυχής, παρέχεται πρόσβαση στον πόρο που ζητήθηκε. Διαφορετικά, η πρόσβαση θα απαγορεύεται.

Χρήση προσωρινής μνήμης για επιτάχυνση της μεταφοράς δεδομένων

Ένα από τα διακριτικά χαρακτηριστικά του Squid είναι η δυνατότητα αποθήκευσης πόρων που ζητούνται από τον Ιστό στο δίσκο προκειμένου να επιταχυνθούν μελλοντικά αιτήματα αυτών των αντικειμένων είτε από τον ίδιο πελάτη είτε από άλλους.

Προσθέστε τις ακόλουθες οδηγίες στο αρχείο σας squid.conf.

cache_dir ufs /var/cache/squid 1000 16 256
maximum_object_size 100 MB
refresh_pattern .*\.(mp4|iso) 2880

Μερικές διευκρινίσεις των παραπάνω οδηγιών.

  1. Το ufs είναι η μορφή αποθήκευσης Squid.
  2. Το /var/cache/squid είναι ένας κατάλογος ανώτατου επιπέδου όπου θα αποθηκεύονται τα αρχεία προσωρινής μνήμης. Αυτός ο κατάλογος πρέπει να υπάρχει και να μπορεί να εγγραφεί από το Squid (το Squid ΔΕΝ θα δημιουργήσει αυτόν τον κατάλογο για εσάς).
  3. 1000 είναι το ποσό (σε MB) που θα χρησιμοποιηθεί σε αυτόν τον κατάλογο.
  4. Ο 16 είναι ο αριθμός των υποκαταλόγων 1ου επιπέδου, ενώ ο 256 είναι ο αριθμός των υποκαταλόγων 2ου επιπέδου εντός του /var/spool/squid.
  5. Η οδηγία maximum_object_size καθορίζει το μέγιστο μέγεθος των επιτρεπόμενων αντικειμένων στη μνήμη cache.
  6. Το refresh_pattern λέει στο Squid πώς να χειρίζεται συγκεκριμένους τύπους αρχείων (.mp4 και .iso σε αυτήν την περίπτωση) και για πόσο χρονικό διάστημα θα πρέπει να αποθηκεύει το ζητούμενο αντικείμενα στην κρυφή μνήμη (2880 λεπτά=2 ημέρες).

Το πρώτο και το δεύτερο 2880 είναι κατώτερα και ανώτερα όρια, αντίστοιχα, σχετικά με το πόσο καιρό αντικείμενα χωρίς ρητό χρόνο λήξης θα θεωρούνται πρόσφατα και επομένως θα εξυπηρετούνται από την κρυφή μνήμη, ενώ το 0%< Το είναι το ποσοστό της ηλικίας των αντικειμένων (χρόνος από την τελευταία τροποποίηση) που κάθε αντικείμενο χωρίς ρητό χρόνο λήξης θα θεωρείται πρόσφατο.

Μελέτη περίπτωσης: λήψη ενός αρχείου .mp4 από 2 διαφορετικούς πελάτες και δοκιμή της προσωρινής μνήμης

Ο πρώτος πελάτης (IP 192.168.0.104) κατεβάζει ένα αρχείο 71 MB .mp4 σε 2 λεπτά και 52 δευτερόλεπτα.

Ο δεύτερος πελάτης (IP 192.168.0.17) κατεβάζει το ίδιο αρχείο σε 1,4 δευτερόλεπτα!

Αυτό συμβαίνει επειδή το αρχείο προβλήθηκε από την cache Squid (υποδεικνύεται από TCP_HIT/200) στη δεύτερη περίπτωση, σε αντίθεση με την πρώτη περίπτωση, όταν έγινε λήψη απευθείας από το Διαδίκτυο (αντιπροσωπεύεται από TCP_MISS/200).

Οι λέξεις-κλειδιά HIT και MISS, μαζί με τον κωδικό απάντησης 200 http, υποδεικνύουν ότι το αρχείο προβλήθηκε με επιτυχία και τις δύο φορές, αλλά η προσωρινή μνήμη ήταν HIT και χαμένα αντίστοιχα. Όταν ένα αίτημα δεν μπορεί να εξυπηρετηθεί από την κρυφή μνήμη για κάποιο λόγο, τότε το Squid επιχειρεί να το εξυπηρετήσει από το Διαδίκτυο.

συμπέρασμα

Σε αυτό το άρθρο συζητήσαμε τον τρόπο ρύθμισης ενός διακομιστή προσωρινής αποθήκευσης ιστού Squid. Μπορείτε να χρησιμοποιήσετε τον διακομιστή μεσολάβησης για να φιλτράρετε τα περιεχόμενα χρησιμοποιώντας επιλεγμένα κριτήρια, καθώς και για να μειώσετε τον λανθάνοντα χρόνο (καθώς τα ίδια εισερχόμενα αιτήματα εξυπηρετούνται από την κρυφή μνήμη, η οποία είναι πιο κοντά στον πελάτη από τον διακομιστή ιστού που εξυπηρετεί πραγματικά το περιεχόμενο, με αποτέλεσμα πιο γρήγορα μεταφορές δεδομένων) και κίνηση δικτύου επίσης (μείωση του χρησιμοποιούμενου εύρους ζώνης, το οποίο σας εξοικονομεί χρήματα εάν πληρώνετε για την κίνηση).

Μπορεί να θέλετε να ανατρέξετε στον ιστότοπο του Squid για περαιτέρω τεκμηρίωση (φροντίστε να ελέγξετε επίσης το wiki), αλλά μη διστάσετε να επικοινωνήσετε μαζί μας εάν έχετε οποιεσδήποτε ερωτήσεις ή σχόλια. Θα χαρούμε πολύ να ακούσουμε νέα σας!