Корзина пуста

Вы ищите товары : "Caspol"

Contributors The Code Access Security (CAS) Policy tool (Caspol.exe) enables users and administrators to modify security policy for the machine policy level, the user policy level, and the enterprise policy level. ImportantStarting with the .NET Framework 4, Caspol.exe does not affect CAS policy unless the element is set to true. Any settings shown or modified by CasPol.exe will only affect applications that opt into using CAS policy. For more information, see Security Changes. Note64-bit computers include both 64-bit and 32-bit versions of security policy. To ensure that your policy changes apply to both 32-bit and 64-bit applications, run both the 32-bit and 64-bit versions of Caspol.exe. The Code Access Security Policy tool is automatically installed with the .NET Framework and with Visual Studio. You can find Caspol.exe in %windir%\Microsoft.NET\Framework\version on 32-bit systems or %windir%\Microsoft.NET\Framework64\version on 64-bit systems. (For example, the location is %windir%\Microsoft.NET\Framework64\v4.030319\caspol.exe for the .NET Framework 4 on a 64-bit system.) Multiple versions of the tool might be installed if your computer is running multiple versions of the .NET Framework side by side. You can run the tool from the installation directory. However, we recommend that you use the Command Prompts, which does not require you to navigate to the installation folder. At the command prompt, type the following: Syntax caspol [options] Parameters Option Description -addfulltrust assembly_fileor-af assembly_file Adds an assembly that implements a custom security object (such as a custom permission or a custom membership condition) to the full trust assembly list for a specific policy level. The assembly_file argument specifies the assembly to add. This file must be signed with a strong name. You can sign an assembly with a strong name using the Strong Name Tool (Sn.exe).Whenever a permission set containing a custom permission is added to policy, the assembly implementing the custom permission must be added to the full trust list for that policy level. Assemblies that implement custom security objects (such as custom code groups or membership conditions) used in a security policy (such as the machine policy) should always be added to the full trust assembly list. Caution: If the assembly implementing the custom security object references other assemblies, you must first add the referenced assemblies to the full trust assembly list. Custom security objects created using Visual Basic, C++, and JScript reference either Microsoft.VisualBasic.dll, Microsoft.VisualC.dll, or Microsoft.JScript.dll, respectively. These assemblies are not in the full trust assembly list by default. You must add the appropriate assembly to the full trust list before you add a custom security object. Failure to do so will break the security system, causing all assemblies to fail to load. In this situation, the Caspol.exe -all -reset option will not repair security. To repair security, you must manually edit the security files to remove the custom security object. -addgroup {parent_label | parent_name} mship pset_name [flags]or-ag {parent_label | parent_name} mship pset_name [flags] Adds a new code group to the code group hierarchy. You can specify either the parent_label or parent_name. The parent_label argument specifies the label (such as 1. or 1.1.) of the code group that is the parent of the code group being added. The parent_name argument specifies the name of the code group that is the parent of the code group being added. Because parent_label and parent_name can be used interchangeably, Caspol.exe must be able to distinguish between them. Therefore, parent_name cannot begin with a number. Additionally, parent_name can only contain A-Z, 0-9 and the underscore character.The mship argument specifies the membership condition for the new code group. For more information, see the table of mship arguments later in this section.The pset_name argument is the name of the permission set that will be associated with the new code group. You can also set one or more flags for the new group. For more information, see the table of flags arguments later in this section. -addpset {psfile | psfile pset_name}or-ap {named_psfile | psfile pset_name} Adds a new named permission set to policy. The permission set must be authored in XML and stored in an .xml file. If the XML file contains the name of the permission set, only that file (psfile) is specified. If the XML file does not contain the permission set name, you must specify both the XML file name (psfile) and the permission set name (pset_name).Note that all permissions used in a permission set must be defined in assemblies contained in the global assembly cache. -a[ll] Indicates that all options following this one apply to the machine, user, and enterprise policies. The -all option always refers to the policy of the currently logged-on user. See the -customall option to refer to the user policy of a user other than the current user. -chggroup {label |name} {mship | pset_name |flags }or-cg {label |name} {mship | pset_name |flags } Changes a code group's membership condition, permission set, or the settings of the exclusive, levelfinal, name, or description flags. You can specify either the label or name. The label argument specifies the label (such as 1. or 1.1.) of the code group. The name argument specifies the name of the code group to change. Because label and name can be used interchangeably, Caspol.exe must be able to distinguish between them. Therefore, name cannot begin with a number. Additionally, name can only contain A-Z, 0-9 and the underscore character.The pset_name argument specifies the name of the permission set to associate with the code group. See the tables later in this section for information on the mship and flags arguments. -chgpset psfile pset_nameor-cp psfile pset_name Changes a named permission set. The psfile argument supplies the new definition for the permission set; it is a serialized permission set file in XML format. The pset_name argument specifies the name of the permission set you want to change. -customall pathor-ca path Indicates that all options following this one apply to the machine, enterprise, and the specified custom user policies. You must specify the location of the custom user's security configuration file with the path argument. -cu[stomuser] path Allows the administration of a custom user policy that does not belong to the user on whose behalf Caspol.exe is currently running. You must specify the location of the custom user's security configuration file with the path argument. -enterpriseor-en Indicates that all options following this one apply to the enterprise level policy. Users who are not enterprise administrators do not have sufficient rights to modify the enterprise policy, although they can view it. In nonenterprise scenarios, this policy, by default, does not interfere with machine and user policy. -e[xecution] {on | off} Turns on or off the mechanism that checks for the permission to run before code starts to execute. Note: This switch is removed in the .NET Framework 4 and later versions. For more information, see Security Changes. -f[orce] Suppresses the tool's self-destruct test and changes the policy as specified by the user. Normally, Caspol.exe checks whether any policy changes would prevent Caspol.exe itself from running properly; if so, Caspol.exe does not save the policy change and prints an error message. To force Caspol.exe to change policy even if this prevents Caspol.exe itself from running, use the –force option. -h[elp] Displays command syntax and options for Caspol.exe. -l[ist] Lists the code group hierarchy and the permission sets for the specified machine, user, enterprise, or all policy levels. Caspol.exe displays the code group's label first, followed by the name, if it is not null. -listdescriptionor-ld Lists all code group descriptions for the specified policy level. -listfulltrustor-lf Lists the contents of the full trust assembly list for the specified policy level. -listgroupsor-lg Displays the code groups of the specified policy level or all policy levels. Caspol.exe displays the code group's label first, followed by the name, if it is not null. -listpset or -lp Displays the permission sets for the specified policy level or all policy levels. -m[achine] Indicates that all options following this one apply to the machine level policy. Users who are not administrators do not have sufficient rights to modify the machine policy, although they can view it. For administrators, -machine is the default. -polchgprompt {on | off}or-pp {on | off} Enables or disables the prompt that is displayed whenever Caspol.exe is run using an option that would cause policy changes. -quietor-q Temporarily disables the prompt that is normally displayed for an option that causes policy changes. The global change prompt setting does not change. Use the option only on a single command basis to avoid disabling the prompt for all Caspol.exe commands. -r[ecover] Recovers policy from a backup file. Whenever a policy change is made, Caspol.exe stores the old policy in a backup file. -remfulltrust assembly_fileor-rf assembly_file Removes an assembly from the full trust list of a policy level. This operation should be performed if a permission set that contains a custom permission is no longer used by policy. However, you should remove an assembly that implements a custom permission from the full trust list only if the assembly does not implement any other custom permissions that are still being used. When you remove an assembly from the list, you should also remove any other assemblies that it depends on. -remgroup {label |name}or-rg {label | name} Removes the code group specified by either its label or name. If the specified code group has child code groups, Caspol.exe also removes all the child code groups. -rempset pset_nameor-rp pset_name Removes the specified permission set from policy. The pset_name argument indicates which permission set to remove. Caspol.exe removes the permission set only if it is not associated with any code group. The default (built-in) permission sets cannot be removed. -resetor-rs Returns policy to its default state and persists it to disk. This is useful whenever a changed policy seems to be beyond repair and you want to start over with the installation defaults. Resetting can also be convenient when you want to use the default policy as a starting point for modifications to specific security configuration files. For more information, see Manually Editing the Security Configuration Files. -resetlockdownor-rsld Returns policy to a more restrictive version of the default state and persists it to disk; creates a backup of the previous machine policy and persists it to a file called security.config.bac. The locked down policy is similar to the default policy, except that the policy grants no permission to code from the Local Intranet, Trusted Sites, and Internet zones and the corresponding code groups have no child code groups. -resolvegroup assembly_fileor-rsg assembly_file Shows the code groups that a specific assembly (assembly_file) belongs to. By default, this option displays the machine, user, and enterprise policy levels to which the assembly belongs. To view only one policy level, use this option with either the -machine, -user, or -enterprise option. -resolveperm assembly_fileor-rsp assembly_file Displays all permissions that the specified (or default) level of security policy would grant the assembly if the assembly were allowed to run. The assembly_file argument specifies the assembly. If you specify the -all option, Caspol.exe calculates the permissions for the assembly based on user, machine, and enterprise policy; otherwise, default behavior rules apply. -s[ecurity] {on | off} Turns code access security on or off. Specifying the -s off option does not disable role-based security. Note: This switch is removed in the .NET Framework 4 and later versions. For more information, see Security Changes. Caution: When code access security is disabled, all code access demands succeed. Disabling code access security makes the system vulnerable to attacks by malicious code such as viruses and worms. Turning off security gains some extra performance but should only be done when other security measures have been taken to help make sure overall system security is not breached. Examples of other security precautions include disconnecting from public networks, physically securing computers, and so on. -u[ser] Indicates that all options following this one apply to the user level policy for the user on whose behalf Caspol.exe is running. For nonadministrative users, -user is the default. -? Displays command syntax and options for Caspol.exe. The mship argument, which specifies the membership condition for a code group, can be used with the -addgroup and -chggroup options. Each mship argument is implemented as a .NET Framework class. To specify mship, use one of the following. Argument Description -allcode Specifies all code. For more information about this membership condition, see System.Security.Policy.AllMembershipCondition. -appdir Specifies the application directory. If you specify –appdir as the membership condition, the URL evidence of code is compared with the application directory evidence of that code. If both evidence values are the same, this membership condition is satisfied. For more information about this membership condition, see System.Security.Policy.ApplicationDirectoryMembershipCondition. -custom xmlfile Adds a custom membership condition. The mandatory xmlfile argument specifies the .xml file that contains XML serialization of the custom membership condition. -hash hashAlg {-hex hashValue | -file assembly_file } Specifies code that has the given assembly hash. To use a hash as a code group membership condition, you must specify either the hash value or the assembly file. For more information about this membership condition, see System.Security.Policy.HashMembershipCondition. -pub { -cert cert_file_name |-file signed_file_name | -hex hex_string } Specifies code that has the given software publisher, as denoted by a certificate file, a signature on a file, or the hexadecimal representation of an X509 certificate. For more information about this membership condition, see System.Security.Policy.PublisherMembershipCondition. -site website Specifies code that has the given site of origin. For example:-site** www.proseware.comFor more information about this membership condition, see System.Security.Policy.SiteMembershipCondition. -strong -file file_name {name | -noname} {version | -noversion} Specifies code that has a specific strong name, as designated by the file name, the assembly name as a string, and the assembly version in the format major.minor.build.revision. For example:-strong -file myAssembly.exe myAssembly 1.2.3.4For more information about this membership condition, see System.Security.Policy.StrongNameMembershipCondition. -url URL Specifies code that originates from the given URL. The URL must include a protocol, such as http:// or ftp://. Additionally, a wildcard character (*) can be used to specify multiple assemblies from a particular URL. Note: Because a URL can be identified using multiple names, using a URL as a membership condition is not a safe way to ascertain the identity of code. Where possible, use a strong name membership condition, a publisher membership condition, or the hash membership condition. For more information about this membership condition, see System.Security.Policy.UrlMembershipCondition. -zone zonename Specifies code with the given zone of origin. The zonename argument can be one of the following values: MyComputer, Intranet, Trusted, Internet, or Untrusted. For more information about this membership condition, see the ZoneMembershipCondition Class. The flags argument, which can be used with the –addgroup and –chggroup options, is specified using one of the following. Argument Description -description "description" If used with the –addgroup option, specifies the description for a code group to add. If used with the –chggroup option, specifies the description for a code group to edit. The description argument must be enclosed in double quotes. -exclusive {on|off} When set to on, indicates that only the permission set associated with the code group you are adding or modifying is considered when some code fits the membership condition of the code group. When this option is set to off, Caspol.exe considers the permission sets of all matching code groups in the policy level. -levelfinal {on|off} When set to on, indicates that no policy level below the level in which the added or modified code group occurs is considered. This option is typically used at the machine policy level. For example, if you set this flag for a code group at the machine level and some code matches this code group's membership condition, Caspol.exe does not calculate or apply the user level policy for this code. -name "name" If used with the –addgroup option, specifies the scripting name for a code group to add. If used with the -chggroup option, specifies the scripting name for a code group to edit. The name argument must be enclosed in double quotes. The name argument cannot begin with a number, and can only contain A-Z, 0-9, and the underscore character. Code groups can be referred to by this name instead of by their numeric label. The name is also highly useful for scripting purposes. Security policy is expressed using three policy levels: machine policy, user policy, and enterprise policy. The set of permissions that an assembly receives is determined by the intersection of the permission sets allowed by these three policy levels. Each policy level is represented by a hierarchical structure of code groups. Every code group has a membership condition that determines which code is a member of that group. A named permission set is also associated with each code group. This permission set specifies the permissions the runtime allows code that satisfies the membership condition to have. A code group hierarchy, along with its associated named permission sets, defines and maintains each level of security policy. You can use the –user, -customuser, –machine and -enterprise options to set the level of security policy. For more information about security policy and how the runtime determines which permissions to grant to code, see Security Policy Management. Referencing Code Groups and Permission Sets To facilitate references to code groups in a hierarchy, the -list option displays an indented list of code groups along with their numerical labels (1, 1.1, 1.1.1, and so on). The other command-line operations that target code groups also use the numerical labels to refer to specific code groups. Named permission sets are referenced by their names. The –list option displays the list of code groups followed by a list of named permission sets available in that policy. Caspol.exe Behavior All options except -s[ecurity] {on | off} use the version of the .NET Framework that Caspol.exe was installed with. If you run the Caspol.exe that was installed with version X of the runtime, the changes apply only to that version. Other side-by-side installations of the runtime, if any, are not affected. If you run Caspol.exe from the command line without being in a directory for a specific runtime version, the tool is executed from the first runtime version directory in the path (usually the most recent runtime version installed). The -s[ecurity] {on | off} option is a computer-wide operation. Turning off code access security terminates security checks for all managed code and for all users on the computer. If side-by-side versions of the .NET Framework are installed, this command turns off security for every version installed on the computer. Although the -list option shows that security is turned off, nothing else clearly indicates for other users that security has been turned off. When a user without administrative rights runs Caspol.exe, all options refer to the user level policy unless the –machine option is specified. When an administrator runs Caspol.exe, all options refer to the machine policy unless the –user option is specified. Caspol.exe must be granted the equivalent of the Everything permission set to function. The tool has a protective mechanism that prevents policy from being modified in ways that would prevent Caspol.exe from being granted the permissions it needs to run. If you try to make such changes, Caspol.exe notifies you that the requested policy change will break the tool, and the policy change is rejected. You can turn this protective mechanism off for a given command by using the –force option. Manually Editing the Security Configuration Files Three security configuration files correspond to the three policy levels supported by Caspol.exe: one for the machine policy, one for a given user's policy, and one for the enterprise policy. These files are created on disk only when machine, user, or enterprise policy is changed using Caspol.exe. You can use the –reset option in Caspol.exe to save the default security policy to disk, if needed. In most cases, manually editing the security configuration files is not recommended. But there might be scenarios in which modifying these files becomes necessary, such as when an administrator wants to edit the security configuration for a particular user. Examples -addfulltrust Assume that a permission set containing a custom permission has been added to machine policy. This custom permission is implemented in MyPerm.exe, and MyPerm.exe references classes in MyOther.exe. Both assemblies must be added to the full trust assembly list. The following command adds the MyPerm.exe assembly to the full trust list for the machine policy. caspol -machine -addfulltrust MyPerm.exe The following command adds the MyOther.exe assembly to the full trust list for the machine policy. caspol -machine -addfulltrust MyOther.exe -addgroup The following command adds a child code group to the root of the machine policy code group hierarchy. The new code group is a member of the Internet zone and is associated with the Execution permission set. caspol -machine -addgroup 1. -zone Internet Execution The following command adds a child code group that gives the share \\netserver\netshare local intranet permissions. caspol -machine -addgroup 1. -url \\netserver\netshare\* LocalIntranet -addpset The following command adds the Mypset permission set to the user policy. caspol -user -addpset Mypset.xml Mypset -chggroup The following command changes the permission set in the user policy of the code group labeled 1.2. to the Execution permission set. caspol -user -chggroup 1.2. Execution The following command changes the membership condition in the default policy of the code group labeled 1.2.1. and changes the setting of the exclusive flag. The membership condition is defined to be code that originates from the Internet zone and the exclusive flag is switched on. caspol -chggroup 1.2.1. -zone Internet -exclusive on -chgpset The following command changes the permission set with name Mypset to the permission set contained in newpset.xml. Note that the current release does not support changing permission sets that are being used by the code group hierarchy. caspol -chgpset Mypset newpset.xml -force The following command causes the user policy's root code group (labeled 1) to be associated with the Nothing named permission set. This prevents Caspol.exe from running. caspol -force -user -chggroup 1 Nothing -recover The following command recovers the most recently saved machine policy. caspol -machine -recover -remgroup The following command removes the code group labeled 1.1. If this code group has any child code groups, those groups are also deleted. caspol -remgroup 1.1. -rempset The following command removes the Execution permission set from the user policy. caspol -user -rempset Execution The following command removes Mypset from the user policy level. caspol -rempset MyPset -resolvegroup The following command shows all code groups of the machine policy that myassembly belongs to. caspol -machine -resolvegroup myassembly The following command shows all code groups of the machine, enterprise, and specified custom user policy that myassembly belongs to. caspol -customall "c:\config_test\security.config" -resolvegroup myassembly -resolveperm The following command calculates the permissions for testassembly based on the machine and user policy levels. caspol -all -resolveperm testassembly See also Tools Command Prompts

О нашем интернет-магазине

okna.pp.ua является интернет-магазином по продаже в онлайн Array . Только у нас быстро и качественно в режиме 24х7 быстро и качественно любые товары окна и балконы, например, Окна Пвх Фирмы Застеклить Балкон Стоимость Готовые Окна Пвх Стоимость Балкона Балкон Буча Остекление Балкона Цена Купить Металлопластиковые Окна Где Купить Пластиковые Окна Недорого Пластиковые Окна На Заказ Балкон Вишневое Стеклопакеты Установка Стекло На Пластиковые Окна Цена Proplex Окна Что Такое Окна Пвх Цена Установки Пластиковых Окон Дешевые Окна Теплый Балкон Под Ключ Цена Пластиковые Окна Стоимость Остекление Балконов И Отделка Где Можно Заказать Окна Цвета Ламинации Пластиковых Окон
Мы работаем с окнами и дверьми по всей Украине, а именно: Авдеевка — Донецкая область | Александрия — Кировоградская область | Александровск — Луганская область | Алмазная — Луганская область | Алупка — Автономная Республика КрымАлушта — Автономная Республика КрымАлчевск — Луганская область | Ананьев — Одесская область | Андрушёвка — Житомирская область | Антрацит — Луганская область | Апостолово — Днепропетровская область | Армянск — Автономная Республика КрымАртёмовск — Донецкая область | Артёмовск — Луганская область | Арциз — Одесская область | Ахтырка — Сумская область | Балаклея — Харьковская область | Балта — Одесская область | Бар — Винницкая область | Барановка — Житомирская область | Барвенково — Харьковская область | Бахмач — Черниговская область | Бахчисарай — Автономная Республика КрымБаштанка — Николаевская область | Белая Церковь — Киевская область | Белгород-Днестровский — Одесская область | Белогорск — Автономная Республика КрымБеляевка - Одесская область | Белополье — Сумская область | Белз — Львовская область | Бердичев — Житомирская область | Бердянск — Запорожская область | Берегово — Закарпатская область | Бережаны — Тернопольская область | Березань — Киевская область | Березне — Ровненская область | Берестечко — Волынская область | Берислав— Херсонская область | Бершадь — Винницкая область | Бобринец — Кировоградская область | Бобрка — Львовская область | Бобровица — Черниговская область | Богодухов — Харьковская область | Богуслав — Киевская область | Болград — Одесская область | Болехов — Ивано-Франковская область | Борислав — Львовская область | Борисполь — Киевская область | Борзна — Черниговская область | Борщёв — Тернопольская область | Боярка — Киевская область | Бровары — Киевская область | Броды — Львовская область | Брянка — Луганская область | Бурынь — Сумская область | Бурштын — Ивано-Франковская область | Буск — Львовская область | Буча — Киевская область | Бучач — Тернопольская область | Валки — Харьковская область | Васильевка — Запорожская область | Васильков — Киевская область | Вашковцы — Черновицкая область | Ватутино — Черкасская область | Вахрушево — Луганская область | Великий Бурлук — Харьковская область | Великие Мосты — Львовская область | Верхнеднепровск — Днепропетровская область | Вольнянск — Запорожская область | Винница — Винницкая область | Виноградов — Закарпатская область | Вишнёвое — Киевская область | Владимир-Волынский — Волынская область | Вознесенск — Николаевская область | Волноваха — Донецкая область | Волчанск — Харьковская область | Волочиск — Хмельницкая область | Вольногорск — Днепропетровская область | Вижница — Черновицкая область | Вышгород — Киевская область | Гадяч — Полтавская область | Гайсин — Винницкая область | Гайворон — Кировоградская область | Галич — Ивано-Франковская область | Геническ — Херсонская область | Герца — Черновицкая область | Глобино — Полтавская область | Глухов — Сумская область | Глиняны — Львовская область | Голая Пристань — Херсонская область | Горловка — Донецкая область | Горное — Луганская область | Городенка — Ивано-Франковская область | Городище — Черкасская область | Городня — Черниговская область | Городок — Львовская область | Городок — Хмельницкая область | Горохов — Волынская область | Гребёнка — Полтавская область | Гуляйполе — Запорожская область | Джанкой — Автономная Республика КрымДзержинск — Донецкая область | Дебальцево — Донецкая область | Деражня — Хмельницкая область | Дергачи — Харьковская область | Десна — Черниговская область | Димитров — Донецкая область | Днепродзержинск — Днепропетровская область | Днепропетровск — Днепропетровская область | Днепрорудное — Запорожская область | Добромиль — Львовская область | Доброполье — Донецкая область | Докучаевск — Донецкая область | Долина — Ивано-Франковская область | Долинская — Кировоградская область | Донецк — Донецкая область | Дрогобыч — Львовская область | Дружковка — Донецкая область | Дубно — Ровненская область | Дубляны — Львовская область | Дубровица — Ровненская область | Дунаевцы — Хмельницкая область | Евпатория — Автономная Республика КрымЕнакиево — Донецкая область | Жашков — Черкасская область | Ждановка — Донецкая область | Жёлтые Воды — Днепропетровская область | Жидачов — Львовская область | Житомир — Житомирская область | Жмеринка — Винницкая область | Жолква — Львовская область | Залещики — Тернопольская область | Запорожье — Запорожская область | Заставна — Черновицкая область | Збараж — Тернопольская область | Зборов — Тернопольская область | Звенигородка — Черкасская область | Здолбунов — Ровненская область | Зимогорье — Луганская область | Зеньков — Полтавская область | Змиёв — Харьковская область | Знаменка — Кировоградская область | Золотое — Луганская область | Золотоноша — Черкасская область | Золочев — Львовская область | Зоринск — Луганская область | Зугрэс — Донецкая область | Ивано-Франковск — Ивано-Франковская область | Измаил — Одесская область | Изюм — Харьковская область | Изяслав — Хмельницкая область | Ильичёвск — Одесская область | Ирпень — Киевская область | Иршава — Закарпатская область | Ичня — Черниговская область | Кагарлык — Киевская область | Казатин — Винницкая область | Калиновка — Винницкая область | Калуш — Ивано-Франковская область | Каменец-Подольский — Хмельницкая область | Каменка — Черкасская область | Каменка-Бугская — Львовская область | Каменка-Днепровская — Запорожская область | Камень-Каширский — Волынская область | Канев — Черкасская область | Карловка — Полтавская область | Каховка — Херсонская область | Керчь — Автономная Республика КрымКиверцы — Волынская область | КиевКилия — Одесская область | Кировоград — Кировоградская область | Кировское — Донецкая область | Кицмань — Черновицкая область | Краматорск — Донецкая область | Красилов — Хмельницкая область | Красноармейск — Донецкая область | Красноград — Харьковская область | Краснодон — Луганская область | Краснопартизанск — Луганская область | Красноперекопск — Автономная Республика КрымКрасный Лиман — Донецкая область | Красный Луч — Луганская область | Кременец — Тернопольская область | Кременчуг — Полтавская область | Кривой Рог — Днепропетровская область | Кролевец — Сумская область | Кобеляки — Полтавская область | Ковель — Волынская область | Кодыма — Одесская область | Коломыя — Ивано-Франковская область | Комсомольск — Полтавская область | Конотоп — Сумская область | Константиновка — Донецкая область | Корец — Ровненская область | Коростень — Житомирская область | Коростышев — Житомирская область | Корсунь-Шевченковский — Черкасская область | Корюковка — Черниговская область | Косов — Ивано-Франковская область | Костополь — Ровненская область | Котовск — Одесская область | Кузнецовск — Ровненская область | Купянск — Харьковская область | Ладыжин — Винницкая область | Лановцы — Тернопольская область | Лебедин — Сумская область | Лисичанск — Луганская область | Лозовая — Харьковская область | Лохвица — Полтавская область | Лубны — Полтавская область | Луганск — Луганская область | Лутугино — Луганская область | Луцк — Волынская область | Львов — Львовская область | Любомль — Волынская область | Люботин — Харьковская область | Малин — Житомирская область | Марганец — Днепропетровская область | Мариуполь — Донецкая область | Макеевка — Донецкая область | Малая Виска — Кировоградская область | Мелитополь — Запорожская область | Мена — Черниговская область | Мерефа — Харьковская область | Миргород — Полтавская область | Мироновка — Киевская область | Миусинск — Луганская область | Могилёв-Подольский — Винницкая область | Молодогвардейск — Луганская область | Молочанск — Запорожская область | Монастыриска — Тернопольская область | Монастырище — Черкасская область | Мостиска — Львовская область | Мукачево — Закарпатская область | Надворная — Ивано-Франковская область | Николаев — Львовская область | Николаев — Николаевская область | Никополь — Днепропетровская область | Нежин — Черниговская область | Немиров — Винницкая область | Нетешин — Хмельницкая область | Новая Каховка — Херсонская область | Новая Одесса — Николаевская область | Новый Буг — Николаевская область | Нововолынск — Волынская область | Новгород-Северский — Черниговская область | Новогродовка— Донецкая область | Новомиргород — Кировоградская область | Новоград-Волынский — Житомирская область | Новодружеск — Луганская область | Новоднестровск — Черновицкая область | Новомосковск — Днепропетровская область | Новопсков — Луганская область | Новоселица — Черновицкая область | Новоукраинка — Кировоградская область | Новый Роздол — Львовская область | Носовка — Черниговская область | Майорск— Донецкая область | Обухов — Киевская область | Овруч — Житомирская область | Одесса — Одесская область | Орджоникидзе — Днепропетровская область | Орехов — Запорожская область | Острог — Ровненская область | Очаков — Николаевская область | Павлоград — Днепропетровская область | Первомайск — Луганская область | Первомайск — Николаевская область | Первомайский — Харьковская область | Перевальск — Луганская область | Перемышляны — Львовская область | Перечин — Закарпатская область | Перещепино — Днепропетровская область | Переяслав-Хмельницкий — Киевская область | Першотравенск — Днепропетровская область | Петровское — Луганская область | Пирятин — Полтавская область | Погребище — Винницкая область | Подволочиск — Тернопольская область | Подгайцы — Тернопольская область | Подгородное — Днепропетровская область | Пологи — Запорожская область | Полонное — Хмельницкая область | Полтава — Полтавская область | Попасная — Луганская область | Почаев — Тернопольская область | Приволье — Луганская область | Прилуки — Черниговская область | Приморск — Запорожская область | Припять — Киевская область | Пустомыты — Львовская область | Путивль — Сумская область | Пятихатки — Днепропетровская область | Рава-Русская — Львовская область | Радехов — Львовская область | Радомышль — Житомирская область | Радивилов — Ровненская область | Рахов — Закарпатская область | Ржищев — Киевская область | Рогатин — Ивано-Франковская область | Ровеньки — Луганская область | Ровно — Ровненская область | Рожище — Волынская область | Ромны — Сумская область | Рубежное — Луганская область | Рудки — Львовская область | Саки — Автономная Республика КрымСамбор — Львовская область | Сарны — Ровненская область | Свалява — Закарпатская область | Сватово — Луганская область | Свердловск — Луганская область | Светловодск — Кировоградская область | СевастопольСеверодонецк — Луганская область | Седнев — Черниговская область | Селидово — Донецкая область | Семёновка — Черниговская область | Середина-Буда — Сумская область | Симферополь — Автономная Республика КрымСинельниково — Днепропетровская область | Скадовск — Херсонская область | Скалат — Тернопольская область | Сквира — Киевская область | Сколе — Львовская область | Славута — Хмельницкая область | Славутич — Киевская область | Славянск — Донецкая область | Смела — Черкасская область | Снежное — Донецкая область | Снигирёвка — Николаевская область | Снятын — Ивано-Франковская область | Сокаль — Львовская область | Сокиряны — Черновицкая область | Соледар — Донецкая область | Старобельск — Луганская область | Староконстантинов — Хмельницкая область | Старый Крым — Автономная Республика КрымСтарый Самбор — Львовская область | Стаханов — Луганская область | Сторожинец — Черновицкая область | Стрый — Львовская область | Судак — Автономная Республика КрымСумы — Сумская область | Суходольск — Луганская область | Счастье — Луганская область | Таврийск — Херсонская область | Тальное — Черкасская область | Тараща — Киевская область | Татарбунары — Одесская область | Теплогорск — Луганская область | Теплодар — Одесская область | Тернополь — Тернопольская область | Терновка — Днепропетровская область | Тетиев — Киевская область | Тысменица — Ивано-Франковская область | Тлумач — Ивано-Франковская область | Теребовля — Тернопольская область | Тростянец — Сумская область | Трускавец — Львовская область | Токмак — Запорожская область | Торез — Донецкая область | Тульчин — Винницкая область | Тячев — Закарпатская область | Угледар — Донецкая область | Угнев — Львовская область | Узин — Киевская область | Украинка — Киевская область | Ужгород — Закарпатская область | Умань — Черкасская область | Устилуг — Волынская область | Фастов — Киевская область | Феодосия — Автономная Республика КрымХарцызск — Донецкая область | Харьков — Харьковская область | Херсон — Херсонская область | Хмельник — Винницкая область | Хмельницкий — Хмельницкая область | Хорол — Полтавская область | Хотин — Черновицкая область | Христиновка — Черкасская область | Хуст — Закарпатская область | Хыров — Львовская область | Цюрупинск — Херсонская область | Червоноград — Львовская область | Червонозаводское — Полтавская область | Червонопартизанск— Луганская область | Черкассы — Черкасская область | Чернигов — Черниговская область | Чернобыль — Киевская область | Черновцы — Черновицкая область | Чигирин — Черкасская область | Чоп — Закарпатская область | Чортков — Тернопольская область | Чугуев — Харьковская область | Шаргород — Винницкая область | Шахтёрск — Донецкая область | Шепетовка — Хмельницкая область | Шостка — Сумская область | Шпола — Черкасская область | Шумск — Тернопольская область | Щёлкино — Автономная Республика КрымЩорс — Черниговская область | Энергодар — Запорожская область | Южное — Одесская область | Южноукраинск — Николаевская область | Яворов — Львовская область | Яготин — Киевская область | Ялта — Автономная Республика КрымЯмполь — Винницкая область | Яремче — Ивано-Франковская область | Ясиноватая — Донецкая область Все материалы на этом сайте присутствуют исключительно для торговли в розничных или оптовых целях.

Новые товары

Бренды и Производители:

2000 СТАР раздвижные системы 4g ABLOY ACCADO ACTUAL Adulo AGB AGC Flat Glass (GLAVERBEL) AGS Akbulut Plastik AKFA Akpenplastik AKPROFIL AKS PA LTD AL7 ALIPLAST Ltd Alma ALMplast ALPINA ALTEST ALTINDAG Aluminyum Aluma CS, s.r.o. Alumil ALUMINANTE aluplast GmbH ALUPROF S.A. ALUTECH ARtec Artel ltd ARWin Asas Aluminyum A.S ASISTAL Atlas CNC Makina AUBI AXOR INDUSTRY BALKAN S. A. BARBERAN S.A. Bassra Machine Tools Ltd BAUFEN BAUwelt BC Ablakprofil BEST MAKINA BILTEKS Brokelman Brugmann BRUSBOX Budo-Serwis BUG Alutechnik Burak Aluminuym CAMBAS MAKINA SANAYI Caspol Cincinnati Extrusion GmbH CKM Extrusion TITANIUM CMS GLASS MACHINERY Cortizo CSK METAL PVC CVL DAYER Chemie (Russia) DECCO deceuninck DIMEX Doormax DORAL dormakaba DURSUNLAR DWT E.T.M. Makina Sanayi ve Ticaret Ltd. Sti EKRAN EL Vi Al ELEX Elit Machine ELITHERM S.A. elumatec ELVIAL Emre Aluminium Endow Epsilon ТМ Erpasan Co. ERSAS ALUMINYUM ETEM Euroglas GmbH EUROTECH AO F. W. Brokelmann Aluminium FAM FAPIM Fast-M FENIS Fimtec Flashplast FORIS Fornax Framex FREUD FSB FUHR Funke Kunststoffe GmbH GEALAN Fenster-Systeme GmbH Gebhardt-Stahl GMBH GENSA CHEMICAL INDUSTRY LTD GEVIS GEVISS GEZE Giesse GMT GLASS MACHINE GQ, GUOQIANG HARDWARE GROUP CO Greiner Extrusion GSG GU (G-U) Guardian Global Headquarters HAFFNER Han Jiang Handtmann Hans Weber Maschinenfa представительство Hanwha Chemical Corp. HAUTAU HAYAT KALIP HEGSAN Hoffen HOPPE HORIZONT PS INFINITE Inoutic (Thyssen) Intermac s.p.a Internova INTERSTEEL INTERTEC ISEO ITAP IULCOM IV 68 IV78 Jinan Steklookna Machine Co. Kaban Makina LTD. Kale Kilit KBE KFV KIAplast KingSky KLAES KMG KMW engineering Knipping KOMMERLING KOMPEN A.S. KONIG Koning KraussMaffei Berstorff KraussMaffei Technologies GmbH KTM fenstersysteme Kurtoglu Aluminium A.S. La Reny LAVAAL LG Hausys LGC Lisec LOCKWIN LorenzoLine LRS Planung Lvivpromlis MACO Marlon MEDOS MELKA, slusarstwo MERT MAKINA Mesan Aluminiyum METRA SpA Milli Mixall Srl MONTBLANC MURAT MYS Makina (Турция) NATUREL Nefa Fenster System Perfekt NEGLOBAL MACHINE NEWTEC Next NOTA OBERG MAKINA OMURZAK Mak.San.Tic.Ltd.Sti. OPEN TECK OPTIMAC ORAL MAKINA OZCELIK Ozgenc Makina Pakpen Parker Penkid Pilkington PIMAPEN Piramit PVC Aksesuarlari PLAFEN Planiterm Futur (i-glass) Plastival Plastline Plastmo INDEX PlusTec PMS METAL ALUMINIUM Poli Polygal Plastics Industries Ltd. Ponzio PRIOR Proff-СТАЛЬ PROFILCO PROFILINK Proline PVC Ltd. Inc. Proplast PROPLEX Provedal Qingdao ChengYe Glass Co., Ltd Ramasoft RasKon (Расчет Конструкций) RC Systems REHAU RENOLIT Rexel Reynaers Aluminium REZE RHEINPLAST e.K. RISUS MAKINA LTD ROCKWIN ROMB Roplasto ROTO ROTOX Saint-Gobain Salamander Industrie - Produkte GmbH SARAY Savio Scheffer SCHIRMER, GmbH Schonline Schuco International KG SCHURING SHIDE (DALIAN SHIDE) SIEGENIA GRUPPE Simonswerk Sinax Slidors ТМ SOLARLUX Aluminium Systeme GmbH Solur Somfy LLC SOVTECH, TM Spectral Spectrum Glass SPECTUS STADUR STC Steko Sturtz SWS T&T TAHA BAYRAK MAKINA TAURUS TECHNOFORM tecnoplas tecseal, s.a. TEKNIK TESTERE Thermotech Tiivi TIOFEST TiTiZ makina Todocristal TROCAL TROIKATECH TTS Universal Windows UniWin URBAN Gmbh & Ko Maschinenbau KG Uslu Makina ltd. VEKA VELUX Veratec VERMAK MAKINE VHS VIKNALAND VILMAC PVC & GLASS MACHINE Vitral VIVA Plast (ВИАС) Viva-aluminium systems Vizyon voestalpine Krems GmbH VORNE WDS WEGOMA WEINIG AG ВАЙНИГ Weinig Gruppe Weiss Profil weissesen WHSHalo WICONA Willi Stuertz Maschinenbau GmbH WINAPEX WINBAU WinCalc Windoff's Windoline WINDOM Windowmaker Software Ltd WINGO Winhouse WINKHAUS WINTECH WinTecs (ВинТэкс) Wittmann Battenfeld GmbH WPR-Taka Wymar YAWAL Yilmaz Makina Zed Trade ZTS Metalplast Kalisz Sp. z o.o. Алтек Альфа-Про Алюминиевый-профиль Алюмотрейд Аркада-Сталь Аркатерм АРСЕНАЛ ГРУПП АР-тек Артикон АТехнолоджи АЭРО БАСТЕТ Борисенко Борский стекольный завод Будматериалы Сервис Бэндмастер Викна Pro Вікнар’Off ВН - Комплект Гелеодор Гомельстекло ГПТ СТАЛЬ ДПК-ЛТД Евро Брус (Евробрус) Европартнер ТМ ЕВРОФАСАД МОЛДОВА Завод алюминиевых профилей Игла-Маш Инновационные программы и технологии Калашников А.В. Канфом Карпатские окна Кеннер-Україна Купер, НПФ Ламинар Лебединский Ленокс Груп ЕООД ЛКС МАКСИПЛАСТ МАРВЕЙ Мастер Медиа Пласт Украина Метаком Профиль Металлопластиковый-профиль Металлопром Металлпроминвест МЗС-Сервис Нижегородские сорбенты ННН Обрий Огінський С.О. Окошко Падана Кемикал Компаундс ПластСистем Пневматика Полевской металлофурнитурный завод Полимер Эко S ПРОФМЕТ ВП Пчела Салаватстекло Саратовстройстекло СВТ СИЛАНК СНОК Лтд СОББОН Стальпродукт-Україна Старт СТАРЬСТЕКЛО Стеклопласт ЛТД Стомил Санок Украина Стройполимер СТУБЛИНА-УА СуперОкна Талисман ТАНТАЛ-96 ТЕКОПЛАСТ Термопол Украина Термоэластопласт Триар Украинская металло-профильная компания Укрпласт плюс Фауна Гранд ФИНАЛ Финансовые резервы Экопласт Эльфпласт, СООО Эссманн Юг Метпром Юг-ПлаСТ Украина

Похожие запросы:

baloon