Kerio Control (ex Kerio WinRoute Firewall) - [71] :: В помощь системному администратору :: Компьютерный форум Ru.Board
Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (06-10-2012 23:52): Kerio Control (ex Kerio WinRoute Firewall)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Kerio Control (ex Kerio WinRoute Firewall) ™





Kerio Control™ является межсетевым экраном (МСЭ) корпоративного уровня, созданным специально для малого и среднего бизнеса. Надежная защита от хакерских атак, клиент-серверная VPN-технология, интегрированный McAfee Antivirus, мощные инструменты для управления доступом в Интернет на базе IBM Orange Web Filter, гибкие настройки и удобное управление: эти и многие другие уникальные особенности делают Kerio WinRoute Firewall идеальным решением для защиты Вашей сети от враждебного Интернет-окружения.
 

Последняя версия:
Kerio Control 7.2.0 Build 3028, Released on: August 30, 2011 Release history
Последняя проверенная версия (лекарство смотрим ниже):
Kerio Control 7.0.1 Build 1098, Released on: August 04, 2010

Предыдущие, полностью рабочая версия:
Kerio Control 7.0.0 Build 896, Released on: June 01, 2010
Скачать с оффсайта -> win32 | win64
Kerio WinRoute Firewall 6.7.1 Patch 2 Build 6544, Released on: March 09, 2010
Скачать с оффсайта -> win32 | win64
 
Kerio WinRoute Firewall с интегрированным McAfee Antivirus и без него теперь поставляется в едином дистрибутиве. Активизация соответствующих функций происходит автоматически в зависимости от типа приобретенной лицензии. Дистрибутив WinRoute Firewall также содержит Administration Console. Переключение языков доступно непосредственно в интерфейсе пользователя.

C 30.04.2007 старые библиотеки внутреннего сканера McAfee не поддерживаются и автоматически не обновляются...  

Manual на Русском [?]
Бета версии
Manual Eng (PDF)
Step-by-Step installation guide Eng (PDF)
Kerio VPN Client Manual (PDF)
 
Сброс пароля администратора [?]
 
Настройка, русификация, полный русский мануал
Ключи для Kerio WinRoute Firewall [?]

F.A.Q. на PC Security - F.A.Q. - Часто задаваемые вопросы
На Winroute.ru - ПРАВИЛЬНАЯ настройка DNS и сетевых интерфейсов!!!
 
FAQ составлен по материалам форумов "Windows FAQ" - Форум - "KWR 5.0 (Kerio Winroute 5.0)" (стр.1-93 вопр. 1-122) и "XBT Hardware BBS » Системное  
администрирование, безопасность » Winroute FAQ" - "Просьба все вопросы по Winroute задавать в этой ветке?" (стр. 1-18 вопр. 123-171)

_http://12kms.fatal.ru/_kwf.html
 
Тут одна компания полностью на русский язык перевела хелп  
Kerio WinRoute Firewall 6.0. Руководство Администратора  
Может кому надо: _http://www.internetaccessmonitor.com/rus/support/docs/winroute/
Офлайновая версия этого перевода: http://fronik.narod.ru/kwf/ (1.5Мб)
 
также много полезной информации по настройке на сайтах: ввв.xerio.kiev.ua и ввв.kerio-rus.ru


WinRoute Spy – программа анализа файлов логов популярного прокси-сервера и Internet-шлюза Winroute (версии 4.Х) и Kerio Winroute Firewall 5.Х.
 
Внимание, KWF является корпоративным сетевым фаерволом, поэтому, в его функционал не входит и не может входить контроль приложений. Для этого пользуйтесь персональными фаерами, и не нагружайте топик лишними вопросами.

Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 16:37 13-05-2010 | Исправлено: korn3r, 09:37 31-08-2011
Olezka



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет! Только крепко не пинайте, в понедельник поставил керио 7.1.2 2333
Были некоторые нюансы по настройке, решил их  
Проблема в том что основной роутер у меня сгорел FortiGate-100А, в нем была настроена вся политика и ВПН.
Надо было срочно что-то поднять на компе, решил поставить керио, теперь есть пару вопросов:
1. Можно ли настроить впн между фортиком и керио типа "офис офис"
2. Как быстро пустить только выбранных юзеров по ИП, а других блочить.
3. Как правильно использовать Политику HTTP.
Можно пожалуйста какие скрины, мануал для юзера, ато завал.

Всего записей: 624 | Зарегистр. 30-03-2005 | Отправлено: 11:01 18-05-2011
progmike



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Olezka
1. нельзя. в керио впн работает только с Kerio VPN Client. А также можно сделать впн-туннель Kerio - Kerio
 
2. в правилах трафика создать правило
[выбранные ИП] - [интернет] - [разрешить] - [нат]
остальные будут блочиться самым нижним правилом (если нет других разрешающих)
 
единственное НО: в этом случае разрешенным будет трафик не от пользователя, а от ИП. Т.е. Керио не будет пытаться идентифицировать пользователя и вся статистика будет валиться на неизвестного пользователя.
 
если в статистике все-же нужно видеть имя, то:
- в списке пользователей завести нужное количество пользователей
- в свойствах каждого пользователя на закладке IP-адреса задать каждому уникальный адрес компьютера
- в правилах трафика создать правило:
[список разрешенных пользователей] - [интернет] - [разрешить] - [нат]
в этом случае, при попытке запроса соединения с интернет-узлом с локального компьютера, керио пробежится по пользователям, если есть пользователь "привязанный" к этому ИП - керио его автоматом авторизует, если пользователь есть в списке в правиле трафика - он его пустит.
 
3. в каждом правиле трафика есть колонка "Инспектор протокола". Если он включен (обычно - По умлочанию), то трафик, проходящий через керио по этому правилу будет рассматриваться Керио. Например, трафик HTTP или FTP. Эти протоколы Керио может рассмотреть (т.е. что именно передается с этим протоколом) и применить какие-либо действия. Например, если в потоке трафика по протоколу HTTP передается нецензурное слово из списков "Запрещенные слова", то можно применить действие фильтрации такого потока.
 
политика HTTP:
 
[имя правила] - [разрешить] - [Блок: запретить Web-страницы, содержащие запрещенные слова] -
  • - [любой пользователь]
     
    будет разрешать весь трафик HTTP (который перед этим был разрешен правилами трафика), для любых URL (любых сайтов), для любого пользователя, кроме Web-страниц, содержащих запрещенные слова (списко таких слов можно найти и отредактировать на закладке "Запрещенные слова")
     
     
    по мануалам и скринам - все есть в шапке и на сайте керио (поддержка)

  • Всего записей: 246 | Зарегистр. 12-03-2006 | Отправлено: 16:48 18-05-2011 | Исправлено: progmike, 16:56 18-05-2011
    butch9383

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Подскажите, по какому принципу работает проверка правил в Kerio? Есть 2 места с правилами - Traffic Policy и Content Filter. Возможно, где-то еще, не суть. Я так понял, Керио проверяет пакет на соответствие всему перечню правил. Т.е. после первого же соответствия проверка не останавливается. Таким образом, над одним пакетом может быть произведено несколько действий в соответствии с правилами. Я прав?

    Всего записей: 81 | Зарегистр. 05-10-2007 | Отправлено: 18:09 18-05-2011
    freewood



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    До первого совпадения и там и там.

    Всего записей: 307 | Зарегистр. 28-12-2008 | Отправлено: 19:44 18-05-2011
    progmike



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    butch9383

    Цитата:
    Подскажите, по какому принципу работает проверка правил в Kerio? Есть 2 места с правилами - Traffic Policy и Content Filter. Возможно, где-то еще, не суть. Я так понял, Керио проверяет пакет на соответствие всему перечню правил. Т.е. после первого же соответствия проверка не останавливается. Таким образом, над одним пакетом может быть произведено несколько действий в соответствии с правилами. Я прав?

     
    керио каждый пакет проверяет по Traffic Policy до тех пор, пока а) не найдет разрешающее правило (с критериями, соответствующими пакету) и б) не дойдет до последнего, блокирующего, правила
     
    Content Filter используется только для HTTP и FTP трафика. для того что бы эти политики работали - керио должен иметь возможность анализировать такой трафик - должен быть включен Protocol Inspector (мое сообщение прямо над твоим. пункт 3)
    политики Content Filter срабатывают также, как и Traffic Policy

    Всего записей: 246 | Зарегистр. 12-03-2006 | Отправлено: 00:25 19-05-2011
    butch9383

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    freewood
    progmike
    2 противоречащих поста. Склоняюсь, что прав progmike. После первого совпадения проверка не останавливается. Т.е. несколько правил применяются к пакету по очереди.  
    Еще сопутствующий вопрос. Если первое по порядку правило разрешает а второе запрещает одно и то же, действует второе?

    Всего записей: 81 | Зарегистр. 05-10-2007 | Отправлено: 09:41 19-05-2011
    m0nty2k5



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Что-нибудь к Kerio Appliance прикрутить можно, например, самбу?

    Всего записей: 1129 | Зарегистр. 16-03-2005 | Отправлено: 12:23 19-05-2011
    Starshark2007

    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    butch9383
     
    Нет там никакого противоречия. Просто правила срабатывают в разных местах. "Правила трафика" срабатывают на уровне драйвера сетевого интерфейса, до попадания пакета внутрь системы. Если пакет прошел через соответствующее правило (разрешен) - тогда он доходит до правил анализатора протокола.

    Всего записей: 391 | Зарегистр. 03-02-2006 | Отправлено: 14:20 19-05-2011
    butch9383

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Starshark2007
    я не про это. Я имел ввиду, что товарищ писал до первого совпадения. Я так понял, что каждый пакет проходит в любом случае проверку по всем проверяющим правилам.

    Всего записей: 81 | Зарегистр. 05-10-2007 | Отправлено: 15:33 19-05-2011
    progmike



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    butch9383

    Цитата:
    Еще сопутствующий вопрос. Если первое по порядку правило разрешает а второе запрещает одно и то же, действует второе?  

     

    Цитата:
    Я имел ввиду, что товарищ писал до первого совпадения. Я так понял, что каждый пакет проходит в любом случае проверку по всем проверяющим правилам.

     
    нет. не по всем правилам. а именно до первого совпадения.
     
    имеем пакет с набором критериев:
    источник, назначение, порт
    если есть правило №1, в котором критерии совпадают со значениями в пакете - к паету будет применено действие этого правила (разрешен/запрещен) и дальнейшая проверка не произойдет.
     
    т.е. ситуация:
     
    1. [интернет] - [керио-хост] - [порт tcp/22 (ssh)] - [разрешить] - [мап на внутренний сервер]
    2. [интернет] - [керио-хост] - [порт tcp/22 (ssh)] - [блокировать] - [лог пакетов]
     
    подключение SSH можно будет установить. при этом в логах фильтра ничего не появится.
     
    это и логично, вобщем-то...  представьте ситуацию:
     
    1. [интернет] - [керио-хост] - [порт tcp/22 (ssh)] - [разрешить] - [мап на внутренний сервер №1]
    2. [интернет] - [керио-хост] - [порт tcp/22 (ssh)] - [разрешить] - [мап на внутренний сервер №2]
     
    куда должно пойти подключение SSH ?  один клиентом сразу на два сервера?

    Всего записей: 246 | Зарегистр. 12-03-2006 | Отправлено: 00:39 20-05-2011
    m0nty2k5



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Что-нибудь к Kerio Appliance прикрутить можно, например, самбу?

    В общем ясно - проще поставить отдельно ось, отдельно керио и надрузить остальное необходимое ...
     
    С консолью поковырялся.
    Ни какого намека на менеджер пакетов.
    Если ставить программу, то только из исходников ...

    Всего записей: 1129 | Зарегистр. 16-03-2005 | Отправлено: 02:59 20-05-2011
    butch9383

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    progmike
    Хорошо. Тогда можете разъяснить, например, по этому разделу из документации
    http://manuals.kerio.com/control/adminguide/en/sect-usersinrules.html
    В каком порядке применяются правила? Сперва применяется первое правило, разрешающее не ограниченый доступ по http. Соответственно, после совпадения, идет проверка по HTTP policy. После этого проверка должна, по идее, прекратится. НО она продолжается, и снова проверяется по 2-му правилу из Traffic Policy. Поясните алгоритм, не совсем понятно.
    И, опять же, проверка идет явно не до 1-го совпадения. Иначе мы бы получили следующее - пользователь ломится по http. Происходит проверка по правилу в Traffic Policy, получаем совпадение, идет проверка в HTTP policy, получаем совпадению по юзеру - его пускает по http. при чем тут тогда второе правило в Traffic Policy?
     
    И еще вопрос. Вот раздел
    http://manuals.kerio.com/control/adminguide/en/sect-rulesex.html
    В самом низу - Exclusions. Объясните, нахрена второе правило, если первое и так запрещает всем пользователям кроме тех, кто входит в группу Telnet allowed доступ по telnet?  
     
    PS Может немного сумбурно - просто пытаюсь разобраться.
    PPS Либо я чего-то не понимаю, либо документация по керио написана, как минимум, не однозначно.

    Всего записей: 81 | Зарегистр. 05-10-2007 | Отправлено: 10:34 20-05-2011 | Исправлено: butch9383, 10:57 20-05-2011
    korn3r



    Full Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    требуется ограничить кол-во соединений на всех портах хоста, кроме определенных мной
    в керио нельзя указать исключения (или я плохо смотрел?)
     
    мб кто подскажет как решить эту проблему? может поставить какую софтину параллельно с керио

    Всего записей: 496 | Зарегистр. 19-10-2005 | Отправлено: 11:55 20-05-2011
    Olezka



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Привет всем!
    У меня вот такая ситуация.
    некоторые сервера сидят на другом резервном шлюзе
    192.168.0.10 12 14 16
    255.255.255.0
    192.168.0.3
     
    KWF  
    192.168.0.1
    255.255.255.0
     
    когда через VPN KERIO Client подключаюсь, я не могу попасть на сервера, но и не могу убрать их с того шлюза. Может кто подскажет как можно вылечить эту беду?

    Всего записей: 624 | Зарегистр. 30-03-2005 | Отправлено: 12:44 20-05-2011
    korn3r



    Full Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    del

    Всего записей: 496 | Зарегистр. 19-10-2005 | Отправлено: 13:42 20-05-2011 | Исправлено: korn3r, 13:44 20-05-2011
    progmike



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    butch9383

    Цитата:
    Хорошо. Тогда можете разъяснить, например, по этому разделу из документации
    http://manuals.kerio.com/control/adminguide/en/sect-usersinrules.html
    В каком порядке применяются правила? Сперва применяется первое правило, разрешающее не ограниченый доступ по http. Соответственно, после совпадения, идет проверка по HTTP policy. После этого проверка должна, по идее, прекратится. НО она продолжается, и снова проверяется по 2-му правилу из Traffic Policy. Поясните алгоритм, не совсем понятно.
    И, опять же, проверка идет явно не до 1-го совпадения. Иначе мы бы получили следующее - пользователь ломится по http. Происходит проверка по правилу в Traffic Policy, получаем совпадение, идет проверка в HTTP policy, получаем совпадению по юзеру - его пускает по http. при чем тут тогда второе правило в Traffic Policy?
     
    И еще вопрос. Вот раздел
    http://manuals.kerio.com/control/adminguide/en/sect-rulesex.html
    В самом низу - Exclusions. Объясните, нахрена второе правило, если первое и так запрещает всем пользователям кроме тех, кто входит в группу Telnet allowed доступ по telnet?  
     
    PS Может немного сумбурно - просто пытаюсь разобраться.
    PPS Либо я чего-то не понимаю, либо документация по керио написана, как минимум, не однозначно.
     

     
    все очень просто
     
    по первой ссылке:
     
    первое правило в Traffic Policy дает понять керио, что любой локальный хост может попытаться соединиться с любым веб-сайтом на порту HTTP (80).
    когда пользователь запрашивает удаленную страницу (скажем, ya.ru) керио по первому правилу Traffic Policy этот запрос пропускает, но так как это поток HTTP (и Protocol Inspector это знает) в игру вступают политики трафика URL Rules.
    Этот же самый поток проходит проверку по политикам HTTP, в которых указано, что его можно разрешить, только если пользователь авторизован и имеет одно из перечисленных имен.
    Если в данный момент с запрашивающего хоста пользователь еще не авторизовался на керио, или имеет имя, отлично от списка, первая политика URL не сработает - критерии не соответствуют. Керио продолжит просмотр политик, т.к. соответствий еще не найдено, и дойдет до второй политики.
    Во второй политике четко указано: "Кто бы это ни был - отказать".  Т.к. пакет полностью соответствует этой политике (поток является трафиком HTTP, исходит от "Кто бы ни был"), то именно эта политика срабатывает, заставляя керио применить Deny.
     
    Стоит понимать, что действие Deny и Drop - разные вещи. По команде Drop пакет просто удаляется без объяснения причин. В браузере это выглядит как "не могу отобразить страницу". А вот по команде Deny керио запрещает передачу пакетов И выполняет переадресацыю для браузера на свою собственную страничку с описанием причин (там же и есть кнопочка "Авторизоваться").
     
    Таким образом, получаем:
     
    - только что включенный локальный хост, еще не авторизован и пытается получить доступ к ya.ru
    - срабатывает первое разрешающее правило Traffic Policy и вторая запрещающая политика URL rules  -  пользователь получает страничку с текстом отказа (что-то вроде, "Вы не авторизованы") и имеет возможность авторизоваться прямо на этой странице.
    - при успешной авторизации керио выполняет вторую переадресацию с исходным запростом (т.е. введи имя и пароль на странице отказа, следующей загруженной страницей для пользователя будет ранее запрошенная - ya.ru)
    - после авторизации керио чОтко знает, кто за компом, поэтому для всего последующего трафика HTTP будет срабатывать первое правило Traffic Policy и первая политика URL rules. Для всего остального трафика (ICQ, mail, ... ) будет срабатывать второе правило Traffic Policy.
     
     
     
    По второй ссылке.
     
    Тут немного путаница в словах вышла... Первое правило вовсе ничего не запрещает, только разрешает выбранной группе доступ по телнет. Все, кто не входит в эту группу, и выполнят попытку подключения попадут на самое нижнее правило Traffic Policy, которое по умолчанию имеет действие Drop.
     
    Когда к пакету применяется действие Drop, приложение, отправившее этот пакет не подозревает, куда он делся и ждет его возвращения до тайм-аута. Естественно, не получив ответа многие программы выполняют повторную попытку (и даже не одну). Как итог - при действии дроп программа, создавшее эти пакеты, "подвисает" на некоторое время.
    Если же к пакету применено действие Deny, то программе возвращается пакетик TCP с, грубо говоря, сообщением о запрете. В этом случае программа сразу понимает, что ничего не получится и останавливает запросы.
     
    Так вот, второе правило в этом примере действительно избыточно - в нем нет особой необходимости. Но действие по правилу - Deny - более "гуманно" поступает с пакетами.
    Telnet, при потере пакетов при Drop, реально подвисает. Зато при Deny сразу дает ошибку подключения.

    Всего записей: 246 | Зарегистр. 12-03-2006 | Отправлено: 13:58 20-05-2011
    butch9383

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    progmike
    спасибо, отлично объяснил Теперь все понятно.

    Всего записей: 81 | Зарегистр. 05-10-2007 | Отправлено: 16:57 20-05-2011
    unreal_777



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    vaniuhaha
    у тебя  что-то получилось? С понедельника я хочу развернуть тестовый стенд, один крупный филиал перевести на керио, и сделать между ним и ЦО туннель. Если получится, поделюсь. Если не получится ) , будем добивать проблему с двух сторон.

    Всего записей: 279 | Зарегистр. 05-09-2006 | Отправлено: 12:01 22-05-2011
    unreal 777



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Добавлено:
    Вобщем, тоннель установился с полпинка. Все компы за обоими роутерами пингуются, по доменным именам видятся. Даже не знаю, какие у тебя возникли проблемы. Давай сначала

    Всего записей: 279 | Зарегистр. 05-09-2006 | Отправлено: 21:33 23-05-2011
    SERIOUS2



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    В керио, есть такая фишка Активные хосты, где отображается только хосты сервера, другие компьютеры видны, но их хосты нет, кто знает в чём дело?

    Всего записей: 168 | Зарегистр. 07-06-2006 | Отправлено: 10:54 25-05-2011
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)
    ShriEkeR (06-10-2012 23:52): Kerio Control (ex Kerio WinRoute Firewall)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2025

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru