Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
  В 07.08.2023 в 17:41, coolmen0509 сказал:

А понял, глупый вопрос конечно - как в политиках по умолчанию убрать ВПН соединение, или если только для интернета основного новую политику?

Показать  

Никак, просто его в самый низ по приоритетам сдвинуть и оно не будет использоваться. 

  • Ответов 159
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано

У меня при таких настройках, да и на старых скриптах тоже - ipv6 от провайдера перестает получать. Может надо у скриптах строчку какую то модифицировать?

Опубликовано
  В 07.08.2023 в 18:22, coolmen0509 сказал:

У меня при таких настройках, да и на старых скриптах тоже - ipv6 от провайдера перестает получать. Может надо у скриптах строчку какую то модифицировать?

Показать  

Тут нужно прдробнее, что не получает, что за провайдер. 

Опубликовано

У провайдера нативный ipv6, как только ввожу скрипт и перезагружаю роутер - во время загрузки он получает адрес и сразу же отваливается и больше ipv6 нет пока не убрать скрипты. Да и еще если честно с вашим решением и сайты маркированные не открываются... (но это я наверное что-то не то делаю)..

Опубликовано
  В 07.08.2023 в 18:52, coolmen0509 сказал:

У провайдера нативный ipv6, как только ввожу скрипт и перезагружаю роутер - во время загрузки он получает адрес и сразу же отваливается и больше ipv6 нет пока не убрать скрипты. Да и еще если честно с вашим решением и сайты маркированные не открываются... (но это я наверное что-то не то делаю)..

Показать  

Понятнее не стало. Что значит отваливается? На интерфейсе поровайдера префикс остаётся? 

Опубликовано (изменено)

Конечно глупый вопрос, но в скрипте не написано  - откидывать весь трафик, данной строчкой: 

[ "$type" == "ip6tables" ] && exit

 

  Показать контент

 

Изменено пользователем coolmen0509
Опубликовано
  В 07.08.2023 в 20:08, coolmen0509 сказал:

Конечно глупый вопрос, но в скрипте не написано  - откидывать весь трафик, данной строчкой: 

[ "$type" == "ip6tables" ] && exit
Показать  

Нет, это проверка типа хука.

  В 07.08.2023 в 20:05, coolmen0509 сказал:

Префикс, остается - но сайты ipv6 не видятся.. 

Показать  

Значит не отваливается.

Далее уже сложно без селфтеста угадывать... 

Ну попробуем.

Какой выхлоп у команды:

 show ipv6 route

Опубликовано
  В 07.08.2023 в 20:24, coolmen0509 сказал:
  Показать контент

 

Показать  

Это полный вывод?

В этом выводе нет маршрута по умолчанию, и fd префикс это от vpn туннеля?

Опубликовано
  В 07.08.2023 в 20:31, r13 сказал:

Это полный вывод?

В этом выводе нет маршрута по умолчанию, и fd префикс это от vpn туннеля?

Показать  

Это при  неработающем после скриптов v6 был  вывод (на роутинге нет от впна в6). ниже скрин с роутингом, когда все отключено, и работает только провайдер:

 

  Показать контент

 

Опубликовано

Идеи кончились...

Можно выяснить какой именно скрипт все сломал?

  В 07.08.2023 в 21:06, coolmen0509 сказал:

Это при  неработающем после скриптов v6 был  вывод (на роутинге нет от впна в6). ниже скрин с роутингом, когда все отключено, и работает только провайдер:

 

  Показать контент

 

Показать  

 

Опубликовано
  В 08.08.2023 в 06:13, coolmen0509 сказал:

Как выяснить, если бы я понимал бы - не спрашивал бы :)

Показать  

Добавлять по одному и смотреть на результат)

Опубликовано (изменено)

В свое время пробовал "хитрую" схему, но может она не хитрая, а как то мудрено или наоборот проще - по возможности контроль оставить ПО прошивки.

1. Есть профили :

- основной

- WG от WARP (в итоге "MARK set 0xffffd00" и table 42 в которой "default dev nwg0  scope link") актив канал только он

- WG от Proton (в итоге "MARK set 0xffffd02" и table 44 в которой "default dev nwg4  scope link") актив канал только он

Важная ремарка которую нужно учитывать - MARK пакетов будет только после наличия клиента в данном/нужном профиле, нет клиента нет и маркировки (но ее можно и руками)

2. Нужно было обеспечить доступ к netflix сайту для клиента -> это позволяет профиль от Proton.

Задача на клиенте использовать выход по WARP но на сайт netflix через Proton

  Показать контент

Как и сказал выше суть его в том как можно больше использовать уже готовый функционал в ПО :

1. не надо строить ни каких своих table (WEB создаст профиль и table для него);

2. для поддержания актуальности таблицы роутинга поддержка ее на плечах ПО роутера, так как есть профиль -> есть и table

3. осталась только маркировка но тут как говориться вариантов много, кому как нравится

Как то так, все оба варианта проверены :

- по первому speedtest показал IP от WARP 104.28.ххх.ххх, и netflix открылся по Proton (так как регион RU заблокирован для него)

- по второму торрент качалка с клиента шла на multipath (видно было по системному монитору на двух каналах) а тот же speedtest с этого клиента по WARP.

 

Был замечен глюк не глюк (может просто накладка была) при втором варианте с применением

net.ipv4.fib_multipath_hash_policy 1

для multipath

***

DNS тут везде завернут на AGH, т.е. на любом интерфейсе IP DNS указывает на роутер, так как он вертится на

dns:
  bind_hosts:
    - 192.168.130.101
    - 127.0.0.1
  port: 53

и пока работает такая схема где 192.168.130.101 это сам роутер

ip name-server 192.168.130.101 "" on Wireguard0
ip name-server 192.168.130.101 "" on Wireguard4

где Wireguard0 это профиль WARP, а Wireguard4 это профиль Proton

 

Фильтры ни какие не используются и даже не рассматривались.

Изменено пользователем vasek00
Опубликовано
  В 06.08.2023 в 18:28, r13 сказал:

ЗЫ работоспособность скриптов проверил, но сейчас в локации без v6 так что полностью проверю через пару дней как буду дома(там аналогичная конструкция работает).

Показать  

Такс проверено, работает, заодно оптимизировал на максимальное использование штатного функционала.

Как выясняется все равно инструкцию надо менять, так как с версии 4.0 скрипты в папке /opt/etc/ndm/ifstatechanged.d/ считаются устаревшими https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmifstatechangedd-obsoleted-since-40-kept-only-for-backward-compatibility.

Соответственно дубль 2:

Требования -

  • KeenOS версия 4.х
  • Развёрнутая среда Entware,
  • Рабочее VPN-соединение поверх провайдерского, по которому будет идти обращение к определённым доменам
  • Для работы через ipv6 наличие рабочего ipv6 на основном подключении и VPN

Установка пакетов

Подразумевается, что AGH будет использоваться вместо встроенной в прошивку службы DNS Proxy. Установите необходимые пакеты:

opkg install adguardhome-go ipset iptables ip-full curl jq

Выполните первоначальную настройку AGH, для чего в CLI роутера наберите:

opkg dns-override
system configuration save

В этот момент Entware-сервисы будут перезапущены, а интерфейс для первоначальной настройки AGH станет доступен по адресу http://192.168.1.1:3000, где 192.168.1.1 — IP-адрес роутера. Настройки по умолчанию подходят для большинства случаев.

Скриптовая обвязка

Результаты разрешения указанных доменных имён AGH будет помещать в ipset (bypass/bypass6 в примере), правилами iptables трафик по этим IP-адресам будет помечаться fwmark, c идентификатором соответствующим политике в KeenOS. 

Первый скрипт — создание ipset'а при старте роутера. Создайте файл /opt/etc/init.d/S52ipset со следующим содержимым:

#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

if [ "$1" = "start" ]; then
    ipset create bypass hash:ip
    ipset create bypass6 hash:ip family inet6
fi

 И еще пара скриптов для пометки трафика с помощью fwmark. Актуальная прошивка активно использует эту возможность, поэтому маркировать трафик приходится точечно.

В двух последующих скриптах заменить <Имя полиси> на название политики в которую нужно перенаправлять трафик

Создайте файл /opt/etc/ndm/netfilter.d/010-bypass.sh c контентом для пометки ipv4 трафика:

#!/bin/sh

[ "$type" == "ip6tables" ] && exit
[ "$table" != "mangle" ] && exit
[ -z "$(ipset --quiet list bypass)" ] && exit

if [ -z "$(iptables-save | grep bypass)" ]; then
     mark_id=`curl -kfsS http://localhost:79/rci/show/ip/policy 2>/dev/null | jq -r '.[] | select(.description == "<Имя полиси>") | .mark'`
     iptables -w -t mangle -A PREROUTING ! -i nwg0 -m conntrack --ctstate NEW -m set --match-set bypass dst -j CONNMARK --set-mark 0x$mark_id
     iptables -w -t mangle -A PREROUTING ! -i nwg0 -m set --match-set bypass dst -j CONNMARK --restore-mark
fi

Создайте файл /opt/etc/ndm/netfilter.d/011-bypass6.sh c контентом для пометки ipv6 трафика:

#!/bin/sh

[ "$type" != "ip6tables" ] && exit
[ "$table" != "mangle" ] && exit
[ -z "$(ipset --quiet list bypass6)" ] && exit

if [ -z "$(ip6tables-save | grep bypass6)" ]; then
     mark_id=`curl -kfsS http://localhost:79/rci/show/ip/policy 2>/dev/null | jq -r '.[] | select(.description == "<Имя полиси>") | .mark'`
     ip6tables -w -t mangle -A PREROUTING ! -i nwg0 -m conntrack --ctstate NEW -m set --match-set bypass6 dst -j CONNMARK --set-mark 0x$mark_id
     ip6tables -w -t mangle -A PREROUTING ! -i nwg0 -m set --match-set bypass6 dst -j CONNMARK --restore-mark
fi

В скриптах nwg0 — сетевой интерфейс VPN-соединения для выборочного обхода блокировок. Если затрудняетесь в его поиске, то посмотрите вывод команды ip addr.

Сделайте скрипты исполняемыми:

chmod +x /opt/etc/init.d/S52ipset
chmod +x /opt/etc/ndm/netfilter.d/010-bypass.sh
chmod +x /opt/etc/ndm/netfilter.d/011-bypass6.sh

 

 

и переходите к финальному пункту.

 

Список доменов для обхода блокировок

Найдите в конфигурационном файле AGH /opt/etc/AdGuardHome/AdGuardHome.yaml строчку ipset_file: "" и поменяйте на ipset_file: /opt/etc/AdGuardHome/ipset.conf.

Файл /opt/etc/AdGuardHome/ipset.conf будет единственным, требующим редактирования время от времени, в зависимости от изменения вашего персонального списка доменов для разблокировки. Он имеет следующий синтаксис:

intel.com,ipinfo.io/bypass,bypass6
instagram.com,cdninstagram.com/bypass,bypass6
epicgames.com,gog.com/bypass,bypass6

Т.е. в левой части через запятую указаны домены, требующие обхода блокировок, справа после слэша — ipset, в который AGH складывает результаты разрешения DNS-имён. Можно указать всё в одну строчку, можно разделить логически на несколько строк как в примере. Домены третьего уровня и выше также включаются в обход блокировок, т.е. указание intel.com включает www.intel.com, download.intel.com и пр.
Рекомендую добавить какой-нибудь «сигнальный» сервис, показывающий ваш текущий IP-адрес (ipinfo.io в примере). Так вы сможете проверить работоспособность настроенного решения. Учтите, что AGH не перечитывает изменённый файл, поэтому после правки перезапустите его с помощью:
 

/opt/etc/init.d/S99adguardhome restart

Диагностика проблем

  • Убедитесь в том, что набор ipset создан и наполняется в процессе работы:
# Проверка  ipv4
ipset --list bypass
# Проверка  ipv6
ipset --list bypass6

Вывод должен быть не пустой.

  • Посмотрите, существуют ли правила netfilter для пометки пакетов:
# Проверка  ipv4
iptables-save | grep bypass
# Проверка  ipv6
ip6tables-save | grep bypass6
  • После перезагрузки роутера проверьте в веб-интерфейсе Системный журнал, в нём не должно быть красных строк, связанных с настроенными скриптами.

В итоге:

  Показать контент

 

 

Опубликовано
  В 08.08.2023 в 16:48, r13 сказал:

Такс проверено, работает, заодно оптимизировал на максимальное использование штатного функционала.

Как выясняется все равно инструкцию надо менять, так как с версии 4.0 скрипты в папке /opt/etc/ndm/ifstatechanged.d/ считаются устаревшими https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmifstatechangedd-obsoleted-since-40-kept-only-for-backward-compatibility.

Соответственно дубль 2:

Требования -

  • KeenOS версия 4.х
  • Развёрнутая среда Entware,
  • Рабочее VPN-соединение поверх провайдерского, по которому будет идти обращение к определённым доменам
  • Для работы через ipv6 наличие рабочего ipv6 на основном подключении и VPN

Установка пакетов

Подразумевается, что AGH будет использоваться вместо встроенной в прошивку службы DNS Proxy. Установите необходимые пакеты:

opkg install adguardhome-go ipset iptables ip-full

Выполните первоначальную настройку AGH, для чего в CLI роутера наберите:

opkg dns-override
system configuration save

В этот момент Entware-сервисы будут перезапущены, а интерфейс для первоначальной настройки AGH станет доступен по адресу http://192.168.1.1:3000, где 192.168.1.1 — IP-адрес роутера. Настройки по умолчанию подходят для большинства случаев.

Скриптовая обвязка

Результаты разрешения указанных доменных имён AGH будет помещать в ipset (bypass/bypass6 в примере), правилами iptables трафик по этим IP-адресам будет помечаться fwmark, c идентификатором соответствующим политике в KeenOS. 

Первый скрипт — создание ipset'а при старте роутера. Создайте файл /opt/etc/init.d/S52ipset со следующим содержимым:

#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

if [ "$1" = "start" ]; then
    ipset create bypass hash:ip
    ipset create bypass6 hash:ip family inet6
fi

 И еще пара скриптов для пометки трафика с помощью fwmark. Актуальная прошивка активно использует эту возможность, поэтому маркировать трафик приходится точечно. Создайте файл /opt/etc/ndm/netfilter.d/010-bypass.sh c контентом для пометки ipv4 трафика:

#!/bin/sh

[ "$type" == "ip6tables" ] && exit
[ "$table" != "mangle" ] && exit
[ -z "$(ipset --quiet list bypass)" ] && exit

if [ -z "$(iptables-save | grep bypass)" ]; then
     iptables -w -t mangle -A PREROUTING ! -i nwg0 -m conntrack --ctstate NEW -m set --match-set bypass dst -j CONNMARK --set-mark 0xffffd02
     iptables -w -t mangle -A PREROUTING ! -i nwg0 -m set --match-set bypass dst -j CONNMARK --restore-mark
fi

Создайте файл /opt/etc/ndm/netfilter.d/011-bypass6.sh c контентом для пометки ipv6 трафика:

#!/bin/sh

[ "$type" != "ip6tables" ] && exit
[ "$table" != "mangle" ] && exit
[ -z "$(ipset --quiet list bypass6)" ] && exit

if [ -z "$(ip6tables-save | grep bypass6)" ]; then
     ip6tables -w -t mangle -A PREROUTING ! -i nwg0 -m conntrack --ctstate NEW -m set --match-set bypass6 dst -j CONNMARK --set-mark 0xffffd02
     ip6tables -w -t mangle -A PREROUTING ! -i nwg0 -m set --match-set bypass6 dst -j CONNMARK --restore-mark
fi

В скриптах nwg0 — сетевой интерфейс VPN-соединения для выборочного обхода блокировок. Если затрудняетесь в его поиске, то посмотрите вывод команды ip addr,  идентификатор метки 0xffffd02 

Для определения своего идентификатора выберите политику включающую в себя ваше VPN соединение

  Показать контент

После чего выполните команду cli show ip policy и найдите нужный идентификатор в выводе(в скриптах используется шестнадцатеричный формат 0xffffd02):

Сделайте скрипты исполняемыми:

chmod +x /opt/etc/init.d/S52ipset
chmod +x /opt/etc/ndm/netfilter.d/010-bypass.sh
chmod +x /opt/etc/ndm/netfilter.d/011-bypass6.sh

 

 

и переходите к финальному пункту.

 

Список доменов для обхода блокировок

Найдите в конфигурационном файле AGH /opt/etc/AdGuardHome/AdGuardHome.yaml строчку ipset_file: "" и поменяйте на ipset_file: /opt/etc/AdGuardHome/ipset.conf.

Файл /opt/etc/AdGuardHome/ipset.conf будет единственным, требующим редактирования время от времени, в зависимости от изменения вашего персонального списка доменов для разблокировки. Он имеет следующий синтаксис:

intel.com,ipinfo.io/bypass,bypass6
instagram.com,cdninstagram.com/bypass,bypass6
epicgames.com,gog.com/bypass,bypass6

Т.е. в левой части через запятую указаны домены, требующие обхода блокировок, справа после слэша — ipset, в который AGH складывает результаты разрешения DNS-имён. Можно указать всё в одну строчку, можно разделить логически на несколько строк как в примере. Домены третьего уровня и выше также включаются в обход блокировок, т.е. указание intel.com включает www.intel.com, download.intel.com и пр.
Рекомендую добавить какой-нибудь «сигнальный» сервис, показывающий ваш текущий IP-адрес (ipinfo.io в примере). Так вы сможете проверить работоспособность настроенного решения. Учтите, что AGH не перечитывает изменённый файл, поэтому после правки перезапустите его с помощью:
 

/opt/etc/init.d/S99adguardhome restart

Диагностика проблем

  • Убедитесь в том, что набор ipset создан и наполняется в процессе работы:
# Проверка  ipv4
ipset --list bypass
# Проверка  ipv6
ipset --list bypass6

Вывод должен быть не пустой.

  • Посмотрите, существуют ли правила netfilter для пометки пакетов:
# Проверка  ipv4
iptables-save | grep bypass
# Проверка  ipv6
ip6tables-save | grep bypass6
  • После перезагрузки роутера проверьте в веб-интерфейсе Системный журнал, в нём не должно быть красных строк, связанных с настроенными скриптами.

В итоге:

  Показать контент

 

Показать  

Можно mark так найти

curl -kfsS http://localhost:79/rci/show/ip/policy 2>/dev/null | jq -r '.[] | select(.description == "Unblock-VPN") | .mark'

 

Опубликовано

Уф Лучшее враг хорошего, обновился с 398 на 402 все поломалось.

Вроде все исправил по этому гайду

Но нужная трассировка никак не идет :(

  Показать контент

Куда копнуть можно? Заранее спасибо за ответ.

Опубликовано
  В 09.08.2023 в 17:51, dogoma сказал:
Показать  

Супер, спасибо.

А есть что-то подобное для сайтов? Например у торрентов часто несколько адресов, на netify не находятся...

 

Опубликовано (изменено)
  В 09.08.2023 в 19:18, Sergey K сказал:

Уф Лучшее враг хорошего, обновился с 398 на 402 все поломалось.

Вроде все исправил по этому гайду

Но нужная трассировка никак не идет :(

  Показать контент

Куда копнуть можно? Заранее спасибо за ответ.

Показать  

С роутера трассировку делаете? А зря...

Полиси создана? Проверьте метку по имени

curl -kfsS http://localhost:79/rci/show/ip/policy 2>/dev/null | jq -r '.[] | select(.description == "<Имя полиси>") | .mark'
Изменено пользователем avn
Опубликовано
  В 09.08.2023 в 19:47, Denis P сказал:

Не всё вы исправили

opkg update && opkg upgrade

Показать  

Исправил переустановкой ШINDOШS entware

Почему то ругалось на отсутствие места в / хотя там сейчас тоже нет места )

}/opt/etc/AdGuardHome/data # df -h
Filesystem                Size      Used Available Use% Mounted on
/dev/root                18.3M     18.3M         0 100% /
tmpfs                   124.3M         0    124.3M   0% /dev
tmpfs                   124.3M    276.0K    124.0M   0% /tmp
/dev/ubi0_0              55.2M     48.6M      3.7M  93% /storage
/dev/ubi0_0              55.2M     48.6M      3.7M  93% /opt
/dev/sda1               931.5G    225.0G    706.5G  24% /tmp/mnt/72FA8041FA800417

  В 10.08.2023 в 08:42, avn сказал:

С роутера трассировку делаете? А зря...

Полиси создана? Проверьте метку по имени

curl -kfsS http://localhost:79/rci/show/ip/policy 2>/dev/null | jq -r '.[] | select(.description == "<Имя полиси>") | .mark'
Показать  

/opt/etc/AdGuardHome/data # curl -kfsS http://localhost:79/rci/show/ip/policy
{
}/opt/etc/AdGuardHome/data

чот  непонял зачем она нужна? Вроде - до 402 этой конфигурации у меня не было. Сча еще раз покурю гайд.

 

Опубликовано
  В 11.08.2023 в 06:56, Mapuk37 сказал:

Подскажите, а у всех кто настроил эти методом переодически отваливаются vpn подключения?

Показать  

Смотрите на данный момент времени логи роутера.

Опубликовано
  В 10.08.2023 в 08:42, avn сказал:

С роутера трассировку делаете? А зря...

Полиси создана? Проверьте метку по имени

curl -kfsS http://localhost:79/rci/show/ip/policy 2>/dev/null | jq -r '.[] | select(.description == "<Имя полиси>") | .mark'
Показать  

Политику создал ( в 398 у меня ее не было, и как то работало без нее ну ок)
 

  Показать контент

трассировка с обычного компа - пошла но с 50% потерями.

Статистика Ping для 34.117.59.81:
    Пакетов: отправлено = 70, получено = 35, потеряно = 35
    (50% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 42мсек, Максимальное = 43 мсек, Среднее = 42 мсек
Control-C
^C
C:\Users\stdia>tracert ipinfo.io

Трассировка маршрута к ipinfo.io [34.117.59.81]
с максимальным числом прыжков 30:

  1    <1 мс    <1 мс    <1 мс  KEENETIC [192.168.1.1]
  2    42 ms    42 ms    42 ms  10.7.0.1 (vpn)
  3    42 ms    43 ms    42 ms  ....

Опубликовано

Добрый день. 

А подскажите, влияет ли на работу данного сетапа настройки размера журнала и размера логов в адгвард? Сейчас обе настройки выставлены на минимальный срок – 1 день, так как на прошлом роутере было не так много свободного места на внутреннем диске (сетап установлен на внутреннем диске роутера), но сейчас есть возможность увеличить эти параметры. 

 

Поясню, кажется будто в начале дня инстаграм (ну и другие сайты помеченные для обхода) как-то долго грузятся, а потом в течении дня уже быстрее (типа таблица маршрутизации может чиститься?)

  • Илья Хрупалов изменил название на AdGuard Home для выборочного доступа к заданным доменам
Опубликовано

Добрый вечер!

Подскажите в чем проблема. При добавлении доменов в файл ipset.conf в логах роутера выходят такие ошибки:

Авг 16 23:50:23 ndm
Opkg::Manager: /opt/etc/ndm/netfilter.d/010-bypass.sh: exit code 2.
Авг 16 23:50:23 ndm
Opkg::Manager: /opt/etc/ndm/netfilter.d/011-bypass6.sh: exit code 2.

Adguard Home перестает запускаться. В логах Adguard следующая ошибка:

2023/08/16 23:36:18.362721 [fatal] dnsServer.Prepare: preparing ipset settings: initializing ipset: ipset: getting ipsets from config line at idx 0: querying ipset "bypass": netfilter query: netlink receive: no such file or directory

 

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.