Azure-docs: Fehler beim Löschen eines Netzwerkprofils

Erstellt am 14. Dez. 2018  ·  46Kommentare  ·  Quelle: MicrosoftDocs/azure-docs

Hallo,

Ich habe ein Problem beim Löschen eines Netzwerkprofils, das von einer Containerbereitstellung erstellt wurde.
Ich habe das Löschen mit dem cli und im Azure-Portal versucht.

Die Bereitstellung und wie man ein Netzwerk-Profil löscht, wird hier erwähnt:
https://docs.microsoft.com/de-de/azure/container-instances/container-instances-vnet

Wenn ich versuche, das Netzwerkprofil zu löschen, bekomme ich immer die Meldung:

C:\Users\clangner>az network profile delete --id /subscriptions/abf141a1-3f7b-4c54-8573-8031188e6aab/resourceGroups/dx_test/providers/Microsoft.Network/networkProfiles/aci-network-profile-dx_container-dx4-net -y

Network profile /subscriptions/abf141a1-3f7b-4c54-8573-8031188e6aab/resourceGroups/dx_test/providers/Microsoft.Network/networkProfiles/aci-network-profile-dx_container-dx4-net is already in use with container nics a86721e0-3ca4-431a-9cde-e85fa9ac1ea8_eth0; cannot update or delete

Ich verstehe, dass es eine Container-NIC gibt, die das Netzwerkprofil verwendet.
Das Problem ist, dass es in meinen vorhandenen Ressourcengruppen keinen vorhandenen Container mehr gibt.
Ich habe sie alle mit dem folgenden Befehl gelöscht:

az container delete -g dx_test -n dx4-csb

Wissen Sie, warum ich das Netzwerkprofil nicht löschen kann?
Warum gibt es eine Netzwerkschnittstelle von einem nicht vorhandenen Container?
Gibt es eine Möglichkeit diese Netzwerkschnittstelle manuell zu löschen?

Wenn Sie Fragen haben, zögern Sie nicht, mich zu fragen.
Vielen Dank im Voraus.


Dokumentdetails

Bearbeiten Sie diesen Abschnitt nicht.

Pri2 container-instancesvc cxp product-issue triaged

Hilfreichster Kommentar

Die Problemumgehung, die für mich funktioniert hat, besteht darin, die Eigenschaft containerNetworkInterfaceConfigurations in den Eigenschaften des Netzwerkprofils auf eine leere Liste zu aktualisieren:

# Get network profile ID
NETWORK_PROFILE_ID=$(az network profile list --resource-group <reource-group-name> --query [0].id --output tsv)

az resource update --ids $NETWORK_PROFILE_ID --set properties.containerNetworkInterfaceConfigurations=[]

Und dann konnte ich das Netzwerkprofil und anschließend das Subnetz löschen.

Alle 46 Kommentare

Danke für die Rückmeldung! Wir untersuchen derzeit und werden Sie in Kürze informieren.

@clangnerakq Überprüfen Sie den Abschnitt "Netzwerkschnittstellen" im Portal und versuchen Sie, die NIC zu finden, auf die sich der Fehler bezieht. Nachdem Sie die NIC gelöscht haben, sollten Sie das Netzwerkprofil entfernen können

image

@MicahMcKittrick-MSFT Vielen Dank für Ihre Antwort.
Leider gibt es keine Netzwerkschnittstelle, die ich löschen kann.
Die Übersicht ist leer:

C:\Users\clangner>az network nic list --resource-group dx_test
[]

Wissen Sie, wo diese Netzwerkkarte sein könnte?
Vielen Dank im Voraus.

@clangnerakq Sie sollten die Ressourcengruppe überprüfen, die automatisch erstellt wird, wenn Sie eine Containerinstanz bereitstellen. Der Name der Ressourcengruppe lautet etwa wie folgt: MC_ *

Diese unterscheidet sich von der Ressourcengruppe, für die Sie bereitgestellt haben, wird jedoch von der Plattform generiert, sodass Sie manuell danach suchen müssten.

@clangnerakq Glück damit?

@MicahMcKittrick-MSFT Vielen Dank für Ihre Erinnerung und Entschuldigung für mein spätes Feedback.

Ich hatte kein Glück damit, weil ich diese Art von Ressourcengruppen nicht sehen kann.
Das sind die einzigen, die ich sehen kann:
(Einige der folgenden sind etwas anonymisiert)

C:\Users\clangner>az group list
[
  {
    "id": "/subscriptions/XXXXXXXX/resourceGroups/dx_test",
    "location": "westus",
    "managedBy": null,
    "name": "dx_test",
    "properties": {
      "provisioningState": "Succeeded"
    },
    "tags": null
  },
  {
    "id": "/subscriptions/XXXXXXXX2/resourceGroups/dxtest",
    "location": "westeurope",
    "managedBy": null,
    "name": "dxtest",
    "properties": {
      "provisioningState": "Succeeded"
    },
    "tags": null
  },
  {
    "id": "/subscriptions/XXXXXXXXXXX/resourceGroups/dx2test",
    "location": "westeurope",
    "managedBy": null,
    "name": "dx2test",
    "properties": {
      "provisioningState": "Succeeded"
    },
    "tags": null
  }
]

Ich habe in jeder Ressourcengruppe nach Netzwerkkarten gesucht, aber niemanden gefunden:

C:\Users\clangner>az network nic list -g dx_test
[]

C:\Users\clangner>az network nic list -g dxtest
[]

C:\Users\clangner>az network nic list -g dx2test
[]

Weißt du jetzt, ob es eine andere Möglichkeit gibt, nach Ressourcengruppen oder Netzwerkkarten zu suchen?
Ich frage mich, warum der Befehl „az network nic list -g dx_test“ keine NICs anzeigte, weil es 5 acis in dieser Ressourcengruppe mit zwei Netzwerkprofilen gibt.

Vielen Dank im Voraus.
Clemens Langner

Danke, dass du das gemacht hast.

An diesem Punkt denke ich, dass wir Sie mit dem Support in Kontakt bringen sollten, um das Problem zu lösen.

Haben Sie die Möglichkeit, ein technisches Support-Ticket zu eröffnen? Wenn nicht, können Sie mir eine E-Mail an [email protected] senden und mir Ihre Abonnement-ID und einen Link zu diesem Problem mitteilen. Ich kann Ihr Abonnement für diese Anfrage aktivieren.

Ich werde dies schließen und nach dieser E-Mail Ausschau halten :)

@MicahMcKittrick-MSFT Wo ihr das lösen könnt. Ich habe das gleiche Szenario. Ich kann das VNet nicht löschen und sehe keine NIC-Instanzen oder automatisch generierten RGs. Danke noch einmal!

@jdobrzen Wenn ich mich richtig erinnere, musste das Engineering-Team am Backend etwas tun, um die Ressourcen freizugeben.

Fühlen Sie sich frei, mir eine E-Mail mit den angeforderten Informationen zu senden, die ich im obigen Kommentar erwähnt habe, und wir können Sie auch mit dem Support in Kontakt bringen.

@MicahMcKittrick-MSFT
Ich habe das gleiche Problem. VPN oder Subnetz kann nicht gelöscht werden und Beschwerden, dass eine Netzwerkkarte mit der Containerinstanz verbunden ist. Die NIC-Liste ist im Azure-Portal und über Azure CLI leer. Kann ich Ihnen bitte eine E-Mail senden? Ich habe zwei Ressourcengruppen, die so stecken bleiben :)

Die gleichen Probleme beim Entfernen bestimmter vnets. Dieses Problem sollte offen bleiben und öffentlich behandelt werden, es gibt nicht genügend Ressourcen, um dies zu umgehen. Ich habe alle vom Support-Team vorgeschlagenen Optionen (PS, ARM, REST) ​​ausgeschöpft, und die NIC ist nirgends zu finden.

Ich musste ein Support-Ticket erstellen und das Support-Team brauchte zwei Monate, um dieses Problem zu lösen. Sie versuchten alle möglichen Methoden zum Löschen und schafften es schließlich, eine erzwungene Löschung durchzuführen. Ich hatte das gleiche Problem. NIC ist nirgends zu finden.

Ich kann bestätigen, dass dieses Problem immer noch sehr gültig ist. az network nic list -g <name> zeigt mir ein leeres Ergebnis.

Wenn jemand dies sieht, öffnen Sie bitte eine Support-Anfrage, um das Problem zu lösen. Wenn Sie eine Anfrage nicht öffnen können, sehen Sie sich meinen obigen Kommentar an und wenden Sie sich mit den angeforderten Informationen an mich.

Dies ist immer noch ein Problem. Können wir das wieder öffnen, damit die Leute den Fortschritt bei einem tatsächlichen Fix verfolgen können?

Wir erstellen und zerstören häufig VNets und stoßen auf dieses Problem bei etwa 10 % unserer Bereitstellungen. Ja, der Support kann es lösen. Es ist jedoch eine große Unannehmlichkeit, da es immer 3-4 Runden hin und her geht (z. B. versuchen Sie diesen Befehl ...), bevor sie es schließlich zum Engineering-Team bringen, um etwas am Backend zu tun.

Ich weiß, es ist eine Vorschaufunktion, aber das ist schmerzhaft.

Die Arbeit besteht vorerst noch darin, den Support zu engagieren, um die Blockierung aufzuheben. Aber ich eröffne dies erneut, damit ich versuchen kann, den aktuellen Status herauszufinden und herauszufinden, was langfristig getan wird, um das Problem zu beheben. Keine ETA, wann ich ein Update haben werde, aber ich werde wiedereröffnen, um auf meinem Radar zu bleiben und damit zu beginnen, es zu untersuchen

Hinzufügen von @dkkapur zur Sensibilisierung

Gleiches Problem bei mir

Das ACI-Team ist sich dieses Problems bewusst und arbeitet aktiv an einer dauerhaften Lösung. Ich arbeite daran, eine ETA zu erhalten, wenn der Fix versendet wird. Ich werde diese Ausgabe weiter aktualisieren, sobald ich weitere Informationen erhalte.

Ich habe an diesem Problem offline gearbeitet.

Es gibt verschiedene Gründe, die zu diesem Szenario führen können. Was wir bereits eingeführt haben, ist eine Möglichkeit, dies am Backend zu erkennen, und wir haben jetzt einen Monitor dafür. Dafür haben wir jetzt automatisch informiert. Containergruppen, die vor der Einführung unseres Monitors (Mitte September) gelöscht wurden, werden jedoch nicht automatisch erkannt. Daher müssen Kunden eine Supportanfrage stellen, um das Problem zu lösen.

Wenn Sie eine Support-Anfrage öffnen, geben Sie bitte die Informationen an, die Sie benötigen, um Hilfe bei der Korrektur der Netzwerkprofil-ID zu erhalten.

Wir können Ihre Anfragen dann an das Azure Container Instance-Team weiterleiten. Leider gibt es für Benutzer keine Möglichkeit, sich ohne das Engineering-Team selbst zu entsperren. Wir arbeiten weiterhin an diesem Problem, um sicherzustellen, dass es nicht passiert, wenn diese Funktion allgemein verfügbar ist.

Ich werde dem Dokument in Kürze eine Notiz mit einigen zusätzlichen Informationen dazu hinzufügen.

Ich habe während der Bereinigungsphase dieses Dokuments einen Hinweis hinzugefügt, in dem erklärt wird, dass, wenn Sie beim Löschen des Netzwerkprofils einen Fehler erhalten, der Plattform 2-3 Tage Zeit geben, um das Problem automatisch zu beheben, und dann den Löschvorgang erneut versuchen. Wenn das nicht funktioniert, habe ich Schritte zum Öffnen eines Tickets eingefügt.

Sobald der PR zusammengeführt wurde, sind die Änderungen nach einigen Stunden im Dokument zu sehen.

Sobald die Arbeitskorrekturen bestätigt wurden und das Feature auf GA verschoben wird, werden wir das Dokument erneut aktualisieren.

@MicahMcKittrick-MSFT
Ein weiterer Datenpunkt für Sie. Es sieht so aus, als könnten wir das Problem vermeiden, indem wir die Containerinstanz im Portal manuell löschen, bevor wir den Rest der Infrastruktur abreißen (z. B. Terraform Destroye).

Toll! Danke, ich werde das Engineering-Team auch informieren. Dies könnte bei einer dauerhaften Lösung helfen.

Entschuldigen Sie, dass ich auf ein geschlossenes Problem stoße – aber ich erlebe immer noch dasselbe Verhalten bei 2 Ressourcengruppen. ACI wurde über eine Vorlage bereitgestellt. Ließ az group delete laufen, bevor ich von diesem Problem und der Problemumgehung wusste. Jetzt habe ich zwei Gruppen, die die vnet/subnets nicht löschen können, weil das Netzwerkprofil die Fehlermeldung already in use with container nics; cannot update or delete liefert.

Wurde ein Fix an GA gepusht?

Wir haben das gleiche Problem, und jetzt verlinkt der Azure-Support auf dieses Problem, nachdem wir mehrere Befehle manuell ausgeführt haben, die nicht funktionieren. Gibt es einen bestimmten Weg, um zur Lösung dieses Problems an die richtige Back-End-Gruppe zu gelangen?

Wir haben das gleiche Problem, und jetzt verlinkt der Azure-Support auf dieses Problem, nachdem wir mehrere Befehle manuell ausgeführt haben, die nicht funktionieren. Gibt es einen bestimmten Weg, um zur Lösung dieses Problems an die richtige Back-End-Gruppe zu gelangen?

@js-mode FWIW, ich habe ein Support-Ticket eröffnet und Leute intern angepingt. Ich habe noch nichts gehört, aber ich werde den Produktgruppenbaum weiter schütteln, um eine Art Antwort für alle zu erhalten.

Wie kann man außerdem Support anfordern, um die Ressource manuell zu löschen, wenn es sich nicht um einen kostenpflichtigen Supportplan handelt? Um technische Support-Tickets zu öffnen, müssen wir einen kostenpflichtigen Support-Plan haben.

Ich habe dies erst gestern mehrmals erlebt (frisch erstellte Ressourcengruppen) und da Sie die Ressourcen nicht einmal verschieben können, die an einem "dead-rg" hängen geblieben sind, da die Netzwerkprofile nicht zwischen Ressourcengruppen verschoben werden können. Daher muss ich für jede Bereitstellung eine neue Ressourcengruppe erstellen (Wir schreiben jetzt Terraform-Skripts und haben Probleme beim Konfigurieren von Gateway-Regeln, sodass wir sie mehrmals am Tag ausführen).

Gleiches Problem wie bei @NoNameProvided. Ich habe keinen kostenpflichtigen Plan und kann diese Ressource daher nicht selbst löschen. Würde mich freuen, wenn mich jemand in eine Richtung weist, wo ich Hilfe bekommen kann, ich möchte keine E-Mail an einen beliebigen Support-Kanal von Microsoft schreiben.

Hey - PM für ACI hier. Dies ist ein bekanntes Problem, das durch einen VNET-Ausfall verursacht wurde, den ACI letzte Woche hatte. Wir arbeiten derzeit an einem Fix zum Entsperren der VNet-Löschung. Leider haben Sie an dieser Stelle keine Möglichkeit, das VNet selbst manuell zu löschen.

Wir werden in Kürze Azure Health-Benachrichtigungen an betroffene Abonnements senden. Diese Updates werden weiterhin versendet, bis das Problem behoben ist.

Update: Wenn Sie diese Schritte befolgen, sollten Sie Ihr VNET erfolgreich löschen können. Wenn diese Schritte für Sie nicht funktionieren, öffnen Sie bitte ein Support-Ticket.

Minderung
Bitte befolgen Sie diese Schritte der Reihe nach

  1. Containergruppen löschen
    az container delete --id $CG_RESOURCE_ID
  2. Löschen Netzwerkprofil löschen
    az network profile delete --id $NETWORK_PROFILE_ID -y
  3. VNet löschen
    az network vnet delete --resource-group $RES_GROUP --name $VNET_NAME

Das ist immer noch nicht behoben. Nach dem Löschen der Containergruppe bleibt das Netzwerkprofil noch übrig. Nach dem Ausführen az network profile delete --id $NETWORK_PROFILE_ID -y werden immer noch wiederholt diese Fehler angezeigt:

Network profile /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet is already in use with container nics a76d6805-228d-485c-a40b-27df9aa2b446_eth0; cannot update or delete

Bekomme auch diesen Fehler:
Fehler beim Löschen der Ressourcengruppe $RG: Das Löschen der Ressourcengruppe „$RG“ ist fehlgeschlagen, da Ressourcen mit den Bezeichnern „Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet,Microsoft.Network/virtualNetworks/$RG-vnet“ konnte nicht gelöscht werden. Der Bereitstellungsstatus der Ressourcengruppe wird zurückgesetzt. Die Tracking-ID lautet „e2ecf6cd-7b8e-412e-b292-ccfec9030830“. Weitere Einzelheiten finden Sie in den Überwachungsprotokollen. (Code: ResourceGroupDeletionBlocked) Das Netzwerkprofil /subscriptions/$SUB/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet wird bereits mit Container-NICs a76d6805-228d-485c-a40b verwendet -27df9aa2b446_eth0; kann nicht aktualisiert oder gelöscht werden (Code: NetworkProfileAlreadyInUseWithContainerNics, Ziel: /subscriptions/$SUB/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet) Subnetz ContainerSubnet wird von /subscriptions/ verwendet $SUB/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet/containerNetworkInterfaceConfigurations/eth0/ipConfigurations/ipconfigprofile und kann nicht gelöscht werden. Um das Subnetz zu löschen, löschen Sie alle Ressourcen innerhalb des Subnetzes. Siehe aka.ms/deletesubnet. (Code: InUseSubnetCannotBeDeleted, Ziel: /subscriptions/$SUB/resourceGroups/$RG/providers/Microsoft.Network/virtualNetworks/$RG-vnet)

Ich hatte mehrere Hin- und Herbewegungen mit dem Azure-Support zu diesem Thema, und das neueste Update besagt, dass das „Container-Team“ etwas am Backend tun muss. Konnte endlich ein einzelnes vnet löschen, nachdem das Azure-Team Containerdelegierungen im Back-End löschen konnte.

Das Schlimmste ist, dass dieses Ticket geschlossen wurde und Azure angibt, dass das Problem gemildert wurde, wir aber dennoch einzelne Support-Tickets für jede Ressourcengruppe öffnen müssen.

Wenn jemand eine Ursache oder Anweisungen zum Entfernen dieser VNETs hat, ohne dass Azure-Support erforderlich ist, wäre das sehr zu schätzen.

Hallo @js-mode - danke, dass du uns darauf aufmerksam gemacht hast. Leider gibt es die einzigen Abhilfemaßnahmen, die wir Kunden empfehlen können, die sie derzeit unabhängig versuchen sollten. Können Sie mich bitte in Ihrem letzten offenen Ticket markieren oder Ihren Support-Techniker bitten, mir eine E-Mail zu senden (E-Mail in GitHub-Biografie)?

Ich habe anscheinend das gleiche Problem, nachdem ich versucht habe, einen AKS-Cluster mit aktiviertem Add-On für virtuelle Knoten zu löschen.

az network profile delete schlägt fehl mit: Netzwerkprofil %id wird bereits mit Container-NICs %guids verwendet.

Allerdings zeigt az network nic list weder zugehörige Netzwerkkarten noch az container list Container an :astonished:

Hallo an alle.
Ich hatte das gleiche Problem und mir helfen die folgenden Schritte, um aci-Subnetz und vnet mit Papierkorb-Container-NIC zu entfernen:
1. - Finden Sie den Namen der problematischen Netzwerk-PDO-Datei mit dem Befehl -> az network profile list --query [].name -o tsv
2. – Ressource nach Terraform erstellen -> Ressource „azurerm_network_profile“ „example“ mit demselben Netzwerkprofilnamen und Problem-Subnetz-ID.
3. - Nachdem Terraform erfolgreich ein Netzwerkprofil erstellt hat, entfernen Sie es mit -> az network profile delete --id ... (Sie können die ID von az network profile list finden --query [].id -o tsv)
4. - Gehen Sie zum Portal und ändern Sie den Subnet-Delegierten von Container zu None. Nach dem Speichern konnte ich Subnet und Vnet löschen.
Hoffe es hilft dir wie mir!

@JedenFalls könnten Sie möglicherweise Ihre Terraform-Datei freigeben (natürlich mit verschleierten PII)?

@JedenFalls könnten Sie möglicherweise Ihre Terraform-Datei freigeben (natürlich mit verschleierten PII)?

Zuerst fand ich mit dem Befehl az network profile list --query [].name -o tsv Name des Phantom-Netzwerkprofils (das ich nicht löschen kann), zB war es aci-network-profile-my-container

wenn ich zu terrafom gehe (weil az cli keinen Befehl hat, ein Netzwerkprofil getrennt von der Containergruppe zu erstellen) und Terraform fertig bin, beantrage ich die folgende Ressource:

 resource "azurerm_network_profile" "error-container" {
   name                = "aci-network-profile-my-container"
   location            = "location of phantom network profile"
   resource_group_name = "rg of phantom network profile"

   container_network_interface {
     name = "error-nic"

     ip_configuration {
       name      = "error-subnet"
       subnet_id ="aci subnet id of problem vnet, you can find it by az network vnet subnet list -- 
       resource-group $vnetRg --vnet-name $vnetName --query [].id -o tsv"
    }
  }
}

In meinem Fall hat Terraform das Netzwerkprofil ohne Containerbindung erfolgreich neu erstellt, danach konnte ich es durch ein z-Netzwerkprofil löschen --id entfernen ... und danach erlaubte mir das Azure-Portal, mein Subnetz und mein VNET zu löschen.

@JedenFalls Ich kann bestätigen, dass Ihre Lösung funktioniert. Ich musste den Ressourcenstatus importieren, bevor ich die von Ihnen vorgeschlagene Konfiguration anwendete, aber nach dem Anwenden funktionierte az network profile delete --id ... und ich konnte das betroffene Subnetz löschen. Danke schön!

Die Problemumgehung, die für mich funktioniert hat, besteht darin, die Eigenschaft containerNetworkInterfaceConfigurations in den Eigenschaften des Netzwerkprofils auf eine leere Liste zu aktualisieren:

# Get network profile ID
NETWORK_PROFILE_ID=$(az network profile list --resource-group <reource-group-name> --query [0].id --output tsv)

az resource update --ids $NETWORK_PROFILE_ID --set properties.containerNetworkInterfaceConfigurations=[]

Und dann konnte ich das Netzwerkprofil und anschließend das Subnetz löschen.

Die Problemumgehung, die für mich funktioniert hat, besteht darin, die Eigenschaft containerNetworkInterfaceConfigurations in den Eigenschaften des Netzwerkprofils auf eine leere Liste zu aktualisieren:

# Get network profile ID
NETWORK_PROFILE_ID=$(az network profile list --resource-group <reource-group-name> --query [0].id --output tsv)

az resource update --ids $NETWORK_PROFILE_ID --set properties.containerNetworkInterfaceConfigurations=[]

Und dann konnte ich das Netzwerkprofil und anschließend das Subnetz löschen.

Das hat bei mir funktioniert und mir die Mühe erspart, einen Support-Fall zu erheben, danke!!!

@rudolphjacksonm Freut mich , dass das geholfen hat! :)

listet alle Profillisten auf
az Netzwerkprofilliste
einzeln löschen
az network profile delete --name Profilname --resource-group rsggroup

Sie können das Subnetz und das Vnet löschen, nachdem Sie die obigen Schritte ausgeführt haben

Nachfolgend finden Sie PowerShell-Befehle zum Aktualisieren und Löschen des vorhandenen Profils.

New-AzNetworkProfile -ResourceGroupName [RG-Name] -Location [Standort] -name [vorhandener Profilname]
Remove-AzNetworkProfile -ResourceGroupName [rg-Name] -name [vorhandener Profilname]

Danke @rudolphjacksonm! Das hat bei mir funktioniert :)

@krhynerson das hat bei uns funktioniert! Danke schön!

@BhargaviAnnadevara-MSFT Vielen Dank!

War diese Seite hilfreich?
0 / 5 - 0 Bewertungen

Verwandte Themen

ianpowell2017 picture ianpowell2017  ·  3Kommentare

jharbieh picture jharbieh  ·  3Kommentare

DeepPuddles picture DeepPuddles  ·  3Kommentare

Ponant picture Ponant  ·  3Kommentare

bdcoder2 picture bdcoder2  ·  3Kommentare