Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
В 17.04.2023 в 16:47, drfischer сказал:

p.s Вот и как после этого выполнять периодически opkg update и opkg upgrade? :)

Поддержу, opkg upgrade может сломать КВАС. Надеюсь, во второй версии такого не будет :)

  • Ответов 2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано

Доброго всем дня

Могу ошибаться, но по моему ломает не update,  a upgrade.

И ломает ли она Квас, тоже большой вопрос, так как библиотека, которая не хочет обновляться, к самому Квасу имеет лишь опосредованное значение.

Опубликовано

Товарищи, всё настроил, adguard home+kvas. Смущает периодически появляющаяся запись в журнале. Всё в порядке? Или что-то всё таки не так?
Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2.

Опубликовано

Здравствуйте. Подскажите пожалуйста по паре вопросов.

1. Журнал кинетика заполонили подобные записи. На сколько это "критично" и нужна ли эта статистика постоянно?

Скрытый текст
Апр 19 15:04:02
 
cron[4340]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Апр 19 15:05:01
 
cron[4368]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Апр 19 15:05:01
 
cron[4369]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Апр 19 15:06:01
 
cron[4515]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)

2. Добыл настройки для Shadowsocks. На андроид-клиентах и в винде - все работает как надо. Но попытался скормить конфигурацию КВАСу - ничего не вышло. Айпишник остался от провайдера, обход блокировок не работает. Если есть у кого возможность проверьте пожалуйста у себя. В чем может быть дело?

Скрытый текст

ip: 217.70.188.60

порт: 855

шифрование: chacha20-poly1305

пароль: gyXDW22Dbcfyqpl1qJDC7o

 

Опубликовано (изменено)
46 минут назад, drfischer сказал:

Здравствуйте. Подскажите пожалуйста по паре вопросов.

1. Журнал кинетика заполонили подобные записи. На сколько это "критично" и нужна ли эта статистика постоянно?

Можно закомментировать соответствующие строки в файле crontab и сообщений этих не будет.

Изменено пользователем prokuror2
Опубликовано (изменено)

Всем привет, после перезагрузки роутера не работает интернет, до тех пор, пока не выполнить команду "kvas debug"

Вот лог:

Скрытый текст

-----------------------------------------------------------------------------------

Версия пакета КВАС 1.1.3-

-----------------------------------------------------------------------------------

Текущая дата и время Fri Apr 21 17:56:54 MSK 2023

-----------------------------------------------------------------------------------

Информация о роутере

-----------------------------------------------------------------------------------

Страна: RU

Модель: KN-1010

Тип архитектуры: mipsel

Текущее VPN соединение: ProstoVPN (OpenVPN0)                        ПОДКЛЮЧЕНО

Список разблокировки ВОССТАНОВЛЕН из архива.

Шифрование DNS трафика (dnscrypt-proxy2) ВКЛЮЧЕНО.

Блокировка рекламы НЕ УСТАНОВЛЕНА..

-----------------------------------------------------------------------------------

Установка завершена: 16/04/2023 14:03:39

-----------------------------------------------------------------------------------

Список ошибок из системного журнала

-----------------------------------------------------------------------------------

Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2.

Apr 21 17:38:17

Состояние службы dnsmasq по команде

/opt/etc/init.d/S56dnsmasq status                                   ОСТАНОВЛЕНА

-----------------------------------------------------------------------------------

dnsmasq: failed to create listening socket for port 53: Address already in use

[] Проблемы при выделении адресов для аренды DHCP

 

UPD:

 

Помогли команды из этой темы:

Скрытый текст
mv /opt/etc/init.d/eK56dnsmasq /opt/etc/init.d/S56dnsmasq
reboot
# После перезагрузки 
kvas adguard off

 

Изменено пользователем 7uup
Опубликовано

Добрый день, Zeleza!

Спасибо за КВАС. Всё установилось и работает по заявленному функционалу.

Вопрос: иногда возникает необходимость пустить весь трафик браузера через прокси. Есть ли возможность использовать установленный shadowsocks вне КВАСа? То есть, прописав в браузере socks-прокси 192.168.1.1:1181?

Опубликовано
48 минут назад, jameszero сказал:

Вопрос: иногда возникает необходимость пустить весь трафик браузера через прокси. Есть ли возможность использовать установленный shadowsocks вне КВАСа? То есть, прописав в браузере socks-прокси 192.168.1.1:1181?

А откуда ss на роутере узнает это траффик браузера или другой программы? 80 и 443 порты вообще ни разу не показатель.

Опубликовано
6 минут назад, Andrey Zubov сказал:

А откуда ss на роутере узнает это траффик браузера или другой программы? 80 и 443 порты вообще ни разу не показатель.

https://keenetic-gi.ga/2020/11/25/winapp-routing.html

Роутинг для отдельных приложений Windows

 

 

Опубликовано (изменено)

Мой вопрос немного не про это. Например, если установить клиент shadowsocks на компьютер и настроить в нём подключение к серверу, то можно в браузере прописать 127.0.0.1:1080, чтобы пропустить трафик через прокси. Этот же shadowsocks можно установить на любой компьютер в локальной сети и поставить в нём галку на "Общий доступ к подключению". Тогда на других компьютерах можно будет использовать прокси, прописав 192.168.1.XX:1080. Интересует такой же функционал на роутере, раз уж в нём уже установлен клиент shadowsocks.

Screenshot_1.png

Для наглядности прикрепил скрин. Как вместо приложения shadowsocks (на скрине справа) использовать роутер?

Изменено пользователем jameszero
Опубликовано
10 часов назад, jameszero сказал:

Как вместо приложения shadowsocks (на скрине справа) использовать роутер?

С КВАСом, скорее всего, не получится - он требует ss-redir, а для поднятия локального SOCKS5-прокси нужен ss-local.

Опубликовано

Добрый день. Zeleza, не сочтите за наглость, не поделитесь своими планами по КВАС? Есть ли новые новости? Очень жду реализации двух списков через два vpn

  • 2 недели спустя...
Опубликовано

Приветствую. Друзья, собственно наигрался я с разнообразными связаками и остановился на ipset + vpn + dnsmasq (с поддержкой wildcard) + dnscrypt-proxy2 + adblock. Больше ничего из entware не использую (mc, htop чисто по привычке). Появилась мысль переехать с флешки во внутренню память роутера. У меня сейчас основной KN-1811 и памяти 103 МБ (а необходимо 61 или даже меньше). Хватит с головой. Но вот возник следующий вопрос. Как часто эта связка будет делать записи? Логи, списки и т.п. Или большинство этих записей идёт в оперативную память?

Опубликовано (изменено)
29 минут назад, vleonv сказал:

Приветствую. Друзья, собственно наигрался я с разнообразными связаками и остановился на ipset + vpn + dnsmasq (с поддержкой wildcard) + dnscrypt-proxy2 + adblock. Больше ничего из entware не использую (mc, htop чисто по привычке). Появилась мысль переехать с флешки во внутренню память роутера. У меня сейчас основной KN-1811 и памяти 103 МБ (а необходимо 61 или даже меньше). Хватит с головой. Но вот возник следующий вопрос. Как часто эта связка будет делать записи? Логи, списки и т.п. Или большинство этих записей идёт в оперативную память?

Имхо, я не стал бы на внутреннюю память записывать при возможности использовать usb с подключением  sd/flash/hdd/ssd.
Т.к. ресурс на запись  ограничен...

запись на внутреннюю память ---это вынужденная мера, когда нет usb-порта на роутере или он занят....
 

Изменено пользователем krass
Опубликовано
16 часов назад, krass сказал:

Имхо, я не стал бы на внутреннюю память записывать при возможности использовать usb с подключением  sd/flash/hdd/ssd.

Частично согласен с Вами. У меня второй порт свободен, собственно и первый хочу освободить из эстетических побуждений. Хоть флешка и миниатюрная, наружная часть длиной 13 мм, но своим наличием все же мозолит глаза, т.к. роутер на видимом месте.

 

С другой стороны, если речь идёт о записи до 1 МБ в сутки, при наличии свободных 40+ и 100 000 циклов перезаписи, то хватит на 1000 лет. Поэтому и возник вопрос с объёмом записей

Опубликовано
26 минут назад, vleonv сказал:

С другой стороны, если речь идёт о записи до 1 МБ в сутки, при наличии свободных 40+ и 100 000 циклов перезаписи, то хватит на 1000 лет. Поэтому и возник вопрос с объёмом записей

Доброго дня,

Возможно эта информация Вам сможет помочь в данном вопросе.

Опубликовано
В 30.01.2023 в 13:35, Ramazankzn сказал:

Кто подключен к роутеру напрямую (вай-фай, провод) - всё обходится. Кто подключается по IKEv2 при ДНС 78.47.125.180 перестают открываются сайты, но все пингуется; при установке ДНС 192.168.1.1 - обход блокировок у клиента не работает, но работаю сайты

Аналогичная ситуация. kvas vpn guest выдаёт

Цитата

Сейчас используется shadowsocks соединение.
Добавление гостевой сети для vpn пока не доступно.

Связка Shadowsocks на VDS + VPN-сервер на роутере по-прежнему не позволяет обходить блокировки? Может подскажите хотя бы куда копать?

Опубликовано

Простите за очень тупой вопрос. Но я не то, что настроить - даже установить KVAS не могу. Вроде всё корректно, и даже на всякий случай резетнул Giant, и флеш несколько раз отформатировал :) Но всё равно, при попытке инсталляции, получаю 

~ # opkg install /opt/packages/kvas_1.1.3_all.ipk
Collected errors:
 * wfopen: /opt/packages/kvas_1.1_all.ipk: No such file or directory.
 * pkg_init_from_file: Failed to extract control file from /opt/packages/kvas_1.1.3_all.ipk.

Сам файл на месте, несколько раз его удалял и заново клал туда. 

Где-то поменялся синтаксис?

Клип.jpg

Опубликовано (изменено)

Молодые люди, доброго Вам дня

В очередной, но полагаю, что не в крайний раз, обращаюсь к Вам с просьбой - пожалуйста научитесь уважать себя, когда обращаетесь за помощью к другим - как минимум начинайте свое повествование с приветствия.

Уверен, что уважение к другим, всегда начинается с уважения самому к себе.
Лишая себя возможности с уважением относиться к себе самому, Вы лишаете возможности других начать уважать Вас.

Теперь по сути Ваших вопросов:

17 часов назад, NightDreaD сказал:

При обновлении версии прошивки kvas надо заново переустанавливать?

Если квас работает, то ничего переустанавливать не нужно.

15 часов назад, marfo4ka сказал:

Связка Shadowsocks на VDS + VPN-сервер на роутере по-прежнему не позволяет обходить блокировки? Может подскажите хотя бы куда копать?

Не совсем понимаю с какой целью Вы вводите kvas vpn guest
 

Цитата

~ # opkg install /opt/packages/kvas_1.1.3_all.ipk
Collected errors:
 * wfopen: /opt/packages/kvas_1.1_all.ipk: No such file or directory.
 * pkg_init_from_file: Failed to extract control file from /opt/packages/kvas_1.1.3_all.ipk

У вас какое-то несоответствие - видимо правили сообщение во второй строке /opt/packages/kvas_1.1_all.ipk вместо /opt/packages/kvas_1.1.3_all.ipk. Проверьте правильность написания. Если все верно, то попробуйте команду:

ls -lia /opt/packages/

Что она выдает?

Изменено пользователем Zeleza
Опубликовано (изменено)
4 часа назад, Zeleza сказал:

Не совсем понимаю с какой целью Вы вводите kvas vpn guest?

Здравствуйте и спасибо за ответ) 

На роутере включен (в веб-морде роутера) VPN-сервер IKEv2/IPsec, к которому подключается смарт/ноут, когда не дома. После установки КВАСа (что прошло вообще без заминок, отличная работа проделана) в таком режиме подключения (только в нём, не на домашнем Wi-Fi) на устройствах пропал интернет. Виновник сразу был найден — по умолчанию у ВПН-серверов DNS 78.47.125.180, который ndhcps подменял на адрес роутера (это описано в доке); но после opkg dns-override в качестве DNS-прокси начинает выступать Dnsmasq, который о таком финте ушами не знает. Смена DNS в настройках сервера IKEv2 на 192.168.1.1 (прикреплённый скриншот) решает проблему, на подключенных по VPN устройствах появляется возможность заходить на сайты в интернете. Но заблокированные ресурсы по-прежнему блокированы, трафик не перенаправляется КВАСом (у VPN-клиентов, на домашнем Wi-Fi всё по-прежнему в порядке). 

Теперь к вашему вопросу. В доке на GitHub указано: 

vpn guest <brN> - добавляем правила iptable для гостевой сети или VPN сети,
                  по которой подключаются клиенты к роутеру, чтобы клиенты могли
                  ходить на сайты находящиеся в списочном файле.
                  Здесь brN - это идентификатор гостевой сети или VPN подключения
                  в терминах entware, например br1 или open_vpn0 или nwg2.

Вроде бы это ровно то, что мне необходимо. Добавить правила iptable для VPN сети, по которой смартфон и ноутбук подключаются к роутеру, чтобы те тоже могли ходить на заблокированные сайты. Но т.к. в качестве соединения для обхода блокировок используется Shadowsocks, то этой командой воспользоваться невозможно, kvas отвечает: 

Сейчас используется shadowsocks соединение.
Добавление гостевой сети для vpn пока не доступно.

В этой теме люди несколько раз отписывались об этой проблеме. Указав, что смена основного соединения для обхода с Shadowsocks на WireGuard вкупе с этой командой решает указанную проблему, но попахивает костылём. Хотелось бы разобраться, что нужно добавить в iptable вместо ухода от shadowsocks. 

P.S. Мне кажется, что нюанс, когда после установки требуется перенастроить VPN-сервер IKEv2/IPsec при переходе DNS-прокси с ndhcps на dnsmasq, стоит отразить в доке. Ещё отвалятся все домашние домены, заведённые до этого командой ip host; потребуется их перенос в конфиг dnsmasq (директива address) и /opt/etc/init.d/S56dnsmasq restart после этого.

IKEv2-сервер.png

Изменено пользователем marfo4ka
добавлена ссылка
Опубликовано (изменено)
Цитата

Здравствуйте и спасибо за ответ)

И Вы здравствуйте, и как можно дольше)

15 часов назад, marfo4ka сказал:

В этой теме люди несколько раз отписывались об этой проблеме. Указав, что смена основного соединения для обхода с Shadowsocks на WireGuard вкупе с этой командой решает указанную проблему, но попахивает костылём. Хотелось бы разобраться, что нужно добавить в iptable вместо ухода от shadowsocks. 

Ранее уже писал о том, что я являюсь лишь тем человеком, который написал обвязку и CLI интерфейс для выборочного обхода блокировок и собрал все воедино.

Основные наши герои и авторы данного метода указаны на первой странице данной темы.

К сожалению, а может к счастию), не владею я полным объемом информации, касаемо настройки необходимых iptable правил для работы обхода ssr + guests.

На момент выхода крайней версии Кваса (v1.1.3) такого способа не существовало и всем, кто с этим сталкивался приходилось использовать один из вариантов vpn, отказавшись от ssr.

Потому у Вас есть три возможных варианта решения проблемы:

  1. Либо, вместо ssr использовать vpn
  2. Либо, обратиться напрямую к авторам исходных скриптов
  3. Либо, написать в тему "Выборочный роутинг через VPN туннель", с которой и получил начало данный проект и в которой обсуждаются различные методы обхода и приводятся исходные, "голые" их варианты. 
Изменено пользователем Zeleza
Опубликовано

Здравствуйте :)

/offtopic Вы знаете, на большинстве технических форумов Рунета можно отхватить минусов за приветствия. Вроде как лишний текст. Вот и отучили уже. /offtopic

В общем, предсказуемо, файла с КВАСом install  и вправду не видит.

~ # ls -lia /opt/packages
ls: /opt/packages: No such file or directory
~ # ls -lia
13344769 drwxr-xr-x    2 root     root          2048 May 15 06:39 .
      2 drwxr-xr-x   16 root     root          2048 May 15 06:39 ..
13344772 -rw-------    1 root     root           119 May 15 06:41 .ash_history
13344770 -rw-r--r--    1 root     root            57 Oct  4  2021 .inputrc
13344771 -rw-r--r--    1 root     root            30 Oct  4  2021 .profile
~ #
Я только не могу понять, куда install смотрит, и как его перенаправить на флешку.

Опубликовано

Доброго утра

1 час назад, Ivan Aleksandrovich Privalov сказал:

В общем, предсказуемо, файла с КВАСом install  и вправду не видит.

Присмотрелся более внимательно к опубликованному Вами "скриншоту". Вижу, что папка packages лежит в корне, а не в папке /opt. Полагаю что все сомнения развеет команда:

ls -lai /

 

Опубликовано

Добрый вечер.

# ls -lai /
    864 drwxr-xr-x   15 root     root           202 May 13 19:25 .
    864 drwxr-xr-x   15 root     root           202 May 13 19:25 ..
      1 drwxr-xr-x    2 root     root           189 May 13 19:25 bin
   3074 drwxrwxrwt    8 root     root          2280 May 15 06:17 dev
     88 drwxr-xr-x    5 root     root           419 May 13 19:25 etc
    128 drwxr-xr-x    2 root     root           145 May 13 19:25 flash
    133 drwxr-xr-x    4 root     root          1448 May 13 19:25 lib
      2 drwxr-xr-x   16 root     root          2048 May 15 06:39 opt
      1 dr-xr-xr-x  148 root     root             0 Jan  1  1970 proc
    442 drwxr-xr-x    2 root     root             3 May  2 23:02 root
    443 drwxr-xr-x    2 root     root           128 May 13 19:25 sbin
      1 drwxr-xr-x    2 root     root           160 May 13 23:33 storage
      1 dr-xr-xr-x   11 root     root             0 Jan  1  1970 sys
   1057 drwxrwxrwt   13 root     root           520 May 15 19:09 tmp
    455 drwxr-xr-x    9 root     root           112 May 13 19:25 usr
    863 lrwxrwxrwx    1 root     root             4 May  2 23:02 var -> /tmp

То есть папку OPT он видит, папка packages в ней также есть. Но


~ # opkg install /opt/packages/kvas_1.1.3_all.ipk
Collected errors:
 * wfopen: /opt/packages/kvas_1.1.3_all.ipk: No such file or directory.
 * pkg_init_from_file: Failed to extract control file from /opt/packages/kvas_1.1.3_all.ipk.
 

Клип.jpg

Опубликовано

Доброго утра,

9 часов назад, Ivan Aleksandrovich Privalov сказал:

То есть папку OPT он видит, папка packages в ней также есть.

Как же она есть, если Вы писали, что:

~ # ls -lia /opt/packages
ls: /opt/packages: No such file or directory

В любом случае, если есть желание понять в чем проблема - пишите в личку. 

Опубликовано (изменено)
В 14.05.2023 в 17:43, Zeleza сказал:

Потому у Вас есть три возможных варианта решения проблемы:

  1. Либо, вместо ssr использовать vpn
  2. Либо, обратиться напрямую к авторам исходных скриптов
  3. Либо, написать в тему "Выборочный роутинг через VPN туннель", с которой и получил начало данный проект и в которой обсуждаются различные методы обхода и приводятся исходные, "голые" их варианты. 

Или путь 4 — сделать всё самостоятельно. И снова здравствуйте) 

По сути, вся маршрутизация ssr держится на 4 правилах для br0 (интерфейса домашней сети): 

# DNS
iptables -A PREROUTING -w -t nat -i br0 -p tcp --dport 53 -j DNAT --to 192.168.1.1
iptables -A PREROUTING -w -t nat -i br0 -p udp --dport 53 -j DNAT --to 192.168.1.1
# Выборочные IP в Shadowsocks
iptables -A PREROUTING -w -t nat -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-port 1181
iptables -A PREROUTING -w -t nat -i br0 -p udp -m set --match-set unblock dst -j REDIRECT --to-port 1181

При разворачивании VPN-сервера на роутере появляется соответствующий ему сетевой интерфейс, для которого эти правила нужно просто размножить. Был проведён эксперимент, связка SS и WireGuard-сервера на роутере прекрасно работают. В подтверждение моих слов — на Хабре поступали ровно также

У вас даже удобный механизм для расшаривания на новый интерфейс реализован (тот самый kvas vpn guest), имеет смысл добавить туда поддержку Shadowsocks вместо заглушки-отписки. 

 

Но мне-то требовался в связку VPN-сервер IKEv2/IPsec. IPSec, в отличии от привычных VPN-решений, не создаёт сетевые интерфейсы, только политики обработки. На него КВАС не может расшарить трафик даже в случае отказа от SS, как я понимаю. 

И просто так заменить br0 на нужное имя, как поступали выше, не получится. Но при создании IKEv2 сервера указываешь диапазон IP для DHCP. Можно фильтровать по нему с учётом знания, что сам трафик сервера обитает в интерфейсе WAN — eth3. -i br0 превращается в -s 172.20.8.0/24 -i eth3. IKEv2-сервер на Кинетике обязательно указывает клиенту DNS-сервер, поэтому в его настройках указываем IP роутера (192.168.1.1), дополнительный роутинг DNS (первые 2 правила) тогда не требуется. 

Сухое итого, как заставить работать на роутере обход у клиентов IKEv2 через Shadowsocks

  1. nano /opt/etc/ndm/netfilter.d/100-shadowsocks-vpn-server
  2. #!/bin/sh
    if [ "${type}" = "iptables" ] && [ "${table}" = "nat" ] && [ -z "$(iptables-save 2>/dev/null | grep '192.168.2.0/24 -i eth3')" ] ; then
        iptables -A PREROUTING -w -t nat -s 192.168.2.0/24 -i eth3 -p tcp -m set --match-set unblock dst -j REDIRECT --to-port 1181
        iptables -A PREROUTING -w -t nat -s 192.168.2.0/24 -i eth3 -p udp -m set --match-set unblock dst -j REDIRECT --to-port 1181
    fi

     

  3. chmod +x /opt/etc/ndm/netfilter.d/100-shadowsocks-vpn-server
  4. reboot
  5. iptables -vL PREROUTING -t nat (для финальной проверки, что есть 4 правила от КВАСа и 2 ваших)

 

В альтернативу моему подходу, некоторые добавляют в конце что-то типа 

iptables -A OUTPUT -t nat -p tcp -m set --match-set unblock dst -j REDIRECT --to-port 1181

Но мне кажется, проверка всего трафика немного кощунственна и не оптимальна. 

P.S. В настройках IKEv2-сервера на Keenetic не убирать чекбокс «Множественный вход». Без него на прошивке 3.9.8 прекращает отдаваться настройка «DNS-сервер». По крайней мере, встроенному в Android по умолчанию VPN-клиенту.

P.P.S. КВАС периодически передобавляет правила iptables. Но т.к. сверка «есть ли это правило уже» не полная, то он принимает наши правила за свои, и обход в домашней сети не возвращает! Нужно в файле /opt/apps/kvas/etc/ndm/ndm в строчке 247 расширить проверку до

prouting_rules=$(ip4save | grep PREROUTING | grep "${interface}" | grep "${table_name}" | grep REDIRECT | grep "${proxy_port}")

и её же в /opt/etc/ndm/netfilter.d/100-proxy-redirect:25

	proxy_port=$(get_config_value SSR_DNS_PORT)
	interface=$(get_local_inface)
	if ! ip4save | grep "${SSR_IPTABLES_CHAIN}" | grep -qv '\[0:0\]' && \
   	   ! ip4save | grep PREROUTING | grep "${interface}" | grep "${table_name}" | grep REDIRECT | grep -q "${proxy_port}" ; then

 

Изменено пользователем marfo4ka
Фикс отсутствия передобавки правил

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.