Андрей Смирнов
Время чтения: ~17 мин.
Просмотров: 2

Оперативная настройка VPN на роутере. Как всегда, терзаем оборудование БТК

Как заходить в сеть через DNS, как настроить постоянно зашифрованное соединение с интернетом, как защитить домашний роутер – и еще несколько полезных советов вы найдете в нашей статье.inebyypnyruxwp1foiigms-xrow.jpeg Для предотвращения отслеживания вашей личности по конфигурации маршрутизатора необходимо отключить по максимуму веб-сервисы вашего устройства и изменить стандартный идентификатор SSID. Как это сделать, мы покажем на примере Zyxel. С другими роутерами принцип действия аналогичен. Откройте в браузере страницу конфигурации вашего маршрутизатора. Пользователям роутеров Zyxel для этого нужно ввести «my.keenetic.net» в адресную строку. Теперь следует включить отображение дополнительных функций. Для этого нажмите на три точки в правом верхнем углу веб-интерфейса и щелкните по переключателю для опции «Advanced View». Зайдите в меню «Wireless | Radio Network» и в разделе «Radio Network» введите новое название вашей сети. Наряду с именем для частоты 2,4 ГГц не забудьте изменить и название для частоты 5 ГГц. В качестве SSID укажите любую последовательность символов. Затем перейдите в меню «Internet | Permit Access». Снимите флажок перед опциями «Internet access via HTTPS enabled» и «Internet access to your storage media via FTP/FTPS enabled». Подтвердите произведенные изменения.

Построение DNS-защиты

un5eideel1kv377407tjy1ixava.jpeg В первую очередь измените SSID своего роутера (1). Затем в настройках DNS укажите сервер Quad9 (2). Теперь все подключенные клиенты в безопасности На вашем маршрутизаторе также должен использоваться альтернативный DNS-сервер, например Quad9. Преимущество: если этот сервис настроен непосредственно на роутере, все подключенные к нему клиенты автоматически будут заходить в Интернет через данный сервер. Мы поясним конфигурацию опять-таки на примере Zyxel. Описанным в предыдущем разделе образом разделе «Изменение имени роутера и идентификатора SSID» образом зайдите на страницу конфигурации Zyxel и перейдите в раздел «Сеть Wi-Fi» на вкладку «Точка доступа». Здесь поставьте галочку в чекпойнте «Скрыть SSID». Перейдите на вкладку «Серверы DNS» и задействуйте опцию «Адрес сервера DNS». В строке параметра введите IP-адрес «9.9.9.9».

Настройка постоянного перенаправления через VPN

Еще больше анонимности вы добьетесь с помощью постоянного соединения по VPN. В этом случае вам не придется больше беспокоиться об организации такого подключения на каждом отдельном устройстве — каждый клиент, соединенный с роутером, автоматически будет заходить в Сеть через защищенное VPN-подключение. Однако для этой цели вам понадобится альтернативная прошивка DD-WRT, которую необходимо установить на роутер вместо прошивки от производителя. Это ПО совместимо с большинством роутеров. Например, на маршрутизаторе премиум-класса Netgear Nighthawk X10 имеется поддержка DD-WRT. Впрочем, вы можете использовать в качестве точки доступа к Wi-Fi и недорогой роутер, например TP-Link TL-WR940N. После выбора маршрутизатора следует решить, какую VPN-службу вы предпочтете. В нашем случае мы остановились на бесплатной версии ProtonVPN.

Установка альтернативной прошивки

cjfzohfxnas5n1zdkgzck3mxada.jpeg После установки DD-WRT измените DNS-сервер устройства прежде чем настраивать подключение по VPN. Мы поясним установку на примере роутера Netgear, однако для других моделей процесс аналогичен. Скачайте прошивку DD-WRT и установите ее с помощью функции обновления. После перезагрузки вы окажетесь в интерфейсе DD-WRT. Вы можете перевести программу на русский язык, выбрав в меню «Administration | Management | Language» вариант «Russian». Перейдите к пункту «Setup | Basic setup» и для параметра «Static DNS 1» пропишите значение «9.9.9.9». Также поставьте флажки перед следующими опциями «Use DNSMasq for DHCP», «Use DNSMasq for DNS» и «DHCP-Authoritative». Сохраните изменения щелчком по кнопке «Save». В разделе «Setup | IPV6» отключите «IPV6 Support». Тем самым вы предотвратите деанонимизацию через утечки IPV6.

Конфигурация виртуальной частной сети (VPN)

nf_fwvxffb7wm6mekfcfflefbok.jpeg Запустите OpenVPN Client (1) в DD-WRT. После ввода данных доступа в меню «Status» можно проверить, построен ли туннель для защиты данных (2) Собственно для настройки VPN вам необходимо изменить параметры ProtonVPN. Конфигурация нетривиальна, поэтому строго следуйте указаниям. После того как вы зарегистрируетесь на сайте ProtonVPN, в настройках аккаунта скачайте файл Ovpn с узлами, которые вы хотите использовать. Этот файл содержит всю необходимую информацию для доступа. В случае с другими поставщиками услуг вы найдете эти сведения в другом месте, однако чаще всего в своем аккаунте. Откройте файл Ovpn в текстовом редакторе. Затем на странице конфигурации роутера нажмите на «Services | VPN» и на этой вкладке переключателем активируйте опцию «OpenVPN Client». Для доступных опций внесите информацию из файла Ovpn. Для бесплатного сервера в Голландии, к примеру, используйте в строчке «Server IP/Name» значение «nlfree-02.protonvpn.com», а в качестве порта укажите «1194». «Tunnel Device» установите на «TUN», а «Encryption Cipher» – на «AES-256 CBC». Для «Hash Algorithm» задайте «SHA512», включите «User Pass Authentication» и в полях «User» и «Password» укажите свои данные для входа в Proton. Теперь пришло время заняться разделом «Advanced Options». «TLS Cypher» переведите в положение «None», «LZO Compression» — на «Yes». Активируйте «NAT» и «Firewall Protection» и в качестве «Tunnel MTU settings» укажите число «1500». «TCP-MSS» необходимо выключить. В поле «TLS Auth Key» скопируйте значения из файла Ovpn, которые вы найдете под строчкой «BEGIN OpenVPN Static key V1». В поле «Additional Configuration» введите строчки, которые вы найдете под «Server Name». В завершение для «CA Cert» вставьте текст, который вы видите в строчке «BEGIN Certificate». Сохраните настройки нажатием на кнопку «Save» и запустите установку нажатием на «Apply Settings». После перезагрузки ваш роутер будет связан с VPN. Для надежности проверьте соединение через «Status | OpenVPN». При выполнении всех рекомендаций, изложенных в этой статье, даже специалисты в области защиты данных не смогут придраться к вашим конфигурациям, поскольку вы добьетесь максимальной анонимности(на сколько это возможно). Спасибо за прочтение моей статьи, больше мануалов, статей про кибербезопасность, теневой интернет и многое другое вы сможете найти на нашем [Telegram канале](https://t.me/dark3idercartel). Всем спасибо кто прочитал мою статью и ознакомился с ней.Надеюсь вам понравилось и вы отпишите в комментариях, что думаете по этому поводу?

Сегодня защита в интернете не менее важна, чем в реальной жизни. Многие предпочитают бродить по сайтам и страницам через VPN — специальную технологию, позволяющую зашифровать и спрятать свое пребывания. Настройка VPN на роутере довольно проста, может быть осуществлена самостоятельно.

Назначение

VPN расшифровывается как «Virtual Private Network» или «виртуальная частная сеть». При выходе в интернет каждое устройство получают индивидуальный IP-адрес, по которому его можно отследить. При использовании ВПН происходит подмена IP на подставной (из другого города или страны) и шифрование соединения.

1-VPN-300x158.jpg

Важно! При обычном подключении доступ в интернет проходит напрямую через провайдера, при использовании ВПН — по зашифрованному каналу.

Использование VPN для wifi роутера позволяет скрыть свое расположение и деятельность в сети, а также снимает действующие ограничения.

Главное отличие и достоинство такой модели роутера — в возможности использовать шифрование на всех подключенных к маршрутизатору устройствах. Например, в офисе все компьютеры, использующие роутер с ВПН, будут автоматически защищены.

Плюсы и минусы использования ВПН

У использования ВПН-маршрутизатора есть как плюсы, так и минусы.

Можно использовать на нескольких устройствах

Обзор и настройка модема D-Link Dir-320

Все компьютеры, ноутбуки, смартфоны, получающие интернет через данный роутер, будут полностью защищены.

Важно! Защита распространяется абсолютно на все устройства: Смарт-ТВ, PlayStation, Xbox и другие.

2-PlayStation-300x169.jpg

Настройка нужна всего один раз

Достаточно правильно настроить работу модема.

Активное соединение

ВПН не придется включать самостоятельно: оно будет активно с момента выхода в интернет.

Защита от «WiFi-паразитов»

Никто не сможет получить информацию о месторасположении компьютера и его владельца, поскольку IP-адрес станет «плавающим». Если злоумышленник решит воспользоваться сетью, он не сможет войти в нее второй раз по известному ему ай-пи.

У маршрутизаторов с ВПН отмечают несколько недостатков.

Может упасть скорость подключения и скачивания

Это может произойти по нескольким причинам:

  • Используется протокол с высоким уровнем шифрования;
  • Сам маршрутизатор недостаточно силен;
  • Подключено одновременно слишком много устройств.

Могут возникнуть проблемы с доступом к контенту

При включенном VPN можно получить доступ к любому контенту или сайту, даже если они запрещены в стране. Но это действует и в обратную сторону: если сайт закрыт для всего мира, кроме страны пользователя, при смене IP на адрес другой страны сайт автоматически закроется.

Настройка может быть сложной

Как настроить ВПН на роутере? Устанавливать настройки маршрутизаторов немного сложнее, чем простейшие программы и утилиты, но освоить ее несложно. Большинство производителей прикладывают к приборам подробную инструкцию, полезные советы можно найти в интернете.

Как получить VPN-роутер

В чем отличия между сетями 3G и 4G: особенности, преимущества и недостатки

Как установить ВПН на роутер? Это можно сделать 2 способами: купить готовый или сменить прошивку на неподходящем изначально.

Роутеры, совместимые с VPN-сетями

Это почти готовый вариант: защита производится через специальный сервер. Необходимо только включить маршрутизатор и подключить к сети, введя данные с VPN-сервиса.

3-Shema-300x133.jpg

Преднастроенные VPN-роутеры

Он полностью готов изначально: защита встроена в саму модель. Потребуется только выбрать сервис, с которым будет работать прибор.

VPN-роутеры, прошиваемые вручную

Изначально модель не предназначалась для шифрования, но на нее можно установить улучшенное ПО, через которое получится работать с ВПН.

Проверка поддержки VPN

Роутер TP-Link Archer C7 AC1750: подготовка, настройка

Сделать это довольно просто: достаточно посмотреть на сайте прошивки список совместимых моделей. Если имеющийся прибор там отмечен, его можно перепрошивать.

Операционные системы роутеров не всегда хорошо защищены

Решить эту проблему пока не удалось никому. Зачастую уязвимости могут прятаться в баге в ОС, неправильной прошивке, а также в отсутствии регулярных обновлений.

VPN-шифрование на роутере неидеально

К сожалению, защита роутера по сравнению с защитой отдельного ПК ниже. Это связано с тем, что маршрутизатор защищает сеть только до самого себя: локальная сеть компьютеров, подключенных к нему, не защищается.

Настройка VPN на роутере

Сделать это можно самостоятельно в несколько шагов.

Перепрошивка роутера (опционально)

Перепрошивка необходима, если текущая не поддерживает ВПН-подключение. Чаще всего возникает необходимость заменить заводскую прошивку на новую.

Выбор VPN-Сервиса

Для этого необходимы логин и пароль от сервиса, чьими шифровальными услугами планируется пользоваться. Соответственно, сперва потребуется приобрести эти услуги.

VPN-протокол

Существует 3 типа ВПН-протоколов:

  • OpenVPN: имеет самый высокий уровень шифрования и защиту, но зачастую замедляет работу сети;
  • PPTP: он дает меньше защиты, но и почти не влияет на скорость. Настройка роутера с протоколом PPTP не вызывают сложности;
  • L2TP: аналогичен предыдущему варианту.

4-VPN-server-300x173.jpg

Выбор между TCP и UDP

Это протоколы транспортного уровня. Их задача — облегчить обмен данными.

  • TCP — протокол управления передачей, используется для стандартной работы в интернете;
  • UDP — протокол пользовательских датаграмм, подходит для онлайн-игр и стримов.

Настройка VPN на роутере

Настройка происходит в несколько шагов:

  1. Параметры DHCP и DNS меняются на выданные ВПН-сервисом;
  2. Вбивается IP-адрес VPN-сервера;
  3. Выбирается тип шифрования и TCP или UDP;
  4. Вводится логин и пароль.

Важно! У каждой модели маршрутизаторов есть определенные нюансы.

Готовые VPN-роутеры

Сегодня можно приобрести маршрутизаторы с готовой поддержкой шифрования. Их необходимо только включить и настроить сеть, однако стоимость таких моделей довольно высока — от 200 долларов.

Настройка, использование, отключение VPN на роутере

Если настроено все правильно, включение защиты происходит автоматически при заходе в сеть. Включать или использовать протокол не нужно.

Отключить его можно, остановив в прошивке.

Как переключаться между VPN-серверами

Сделать это можно через прошивку: потребуется вручную вписать новый IP-адрес и сохранить его. Некоторые модели маршрутизаторов могут хранить 2 настройки, между которыми можно легко переключаться.

Поблемы, связанные с VPN

Проблемы могут возникнуть самые разные в зависимости от типа и модели маршрутизатора, ВПН-сервера, прошивки.

Наиболее распространены следующие проблемы:

  • Проблемы с установкой туннельного подключения между сервером и клиентом из-за фильтрации пакетов на маршрутизаторе;
  • Проблемы с соединением между сервером и клиентом из-за отсутствия поддержки ВПН Passthrough;
  • Появление двойных настроек NAT, если в квартире или офисе маршрутизаторов больше одного;
  • Утечка DNS (системы доменных имен) за зашифрованный туннель. Для устранения угрозы необходимо отключить в настройках прошивки IPv6.

5-VPN-router-300x199.jpg

Лучший роутер для VPN

Считается, что лучше всего с защитой работают прошивки для модемов DD-WRT и Tomato, то есть стоит выбирать модели, на которые можно поставить эти варианты. DD-WRT работает на базе Linux, Tomato может поддерживать 2 сервера и 2 клиента.

DD-WRT-роутеры

Это маршрутизаторы с установленной одноименной VPN-прошивкой. Настраивать устройство дополнительно не нужно, необходимо только подключить к сети. Их главный минус — довольно высокая по сравнению с обычными роутерами цена. Наиболее известные производители — «Mikrotik», «Xiaomi».

Что такое VPN-роутеры

Это маршрутизаторы, которые поддерживают протокол OpenVPN — один из самых популярных на сегодня. Их можно найти у фирм «Асус», «ZyXEL Keenetic», «TP-Link». При этом работа с ними не особо сложна: например, настройка VPN на роутер «TP-Link» занимает несколько минут.

VPN-роутер — это устройство, осуществляющее выход в интернет через ВПН. Его главное отличие — возможность предоставить защиту всем подключенным устройствам (не только ПК и ноутбукам) и необходимость произвести настройки всего раз.

15 сентября 2016, 02:10 | Блог им. Kirill Kochetkov

Обычно беспроводные роутеры используются для предоставления доступа к Интернет различным домашним устройствам. Но иногда требуется решить и в определенном смысле противоположную задачу – реализовать удаленный доступ к размещенным в домашней сети сервисам и системам. Традиционный вариант решения этой задачи обычно состоит из трех шагов – использовать сервис динамического DNS для автоматического определения внешнего IP-адреса роутера, назначить в параметрах сервиса DHCP роутера выделение фиксированного адреса для нужного клиента и создать правило трансляции портов для требуемого сервиса на этом клиенте. Заметим, что удаленный доступ в большинстве случаев возможен только при наличии «белого»/«внешнего» адреса на WAN-интерфейсе роутера (подробнее см. в статье), а DDNS может не требоваться, если ваш провайдер предоставляет фиксированный IP-адрес.

Правил трансляции портов часто вполне достаточно для реализации задачи, но у них есть определенные особенности. Например, в случае необходимости защиты передаваемой информации, вам потребуется решать этот вопрос для каждого соединения индивидуально. Вторая потенциальная проблема – ограничения в случае, когда программное обеспечение требует использования определенного номера порта, а серверов в локальной сети несколько. Кроме того, если сервисов и внутренних систем у вас много, то есть очевидные неудобства прописывания в роутер каждого правила трансляции.

Помочь справиться с этими вопросами помогут технологии VPN – виртуальных частных сетей. Они позволяют создать безопасное соединение между удаленным клиентом или локальной сетью и сразу всей сетью за роутером. То есть вам будет достаточно один раз настроить этот сервис и при подключении к нему клиент будет вести себя так, как будто он находится в локальной сети. Заметим, что эта схема тоже требует внешнего адреса на роутере и, кроме того, имеет некоторые ограничения связанные с использованием имен систем и других сервисов.

В прошивках многих современных роутеров среднего и верхнего сегмента предусмотрен встроенный сервер VPN. Чаще всего он работает с протоколами PPTP и OpenVPN. Первый является популярным вариантом, который был разработан более 15-ти лет назад при участии крупных ИТ-компаний, включая Microsoft. Его клиент встроен во многие современные ОС и мобильные устройства, что упрощает реализацию. Однако считается, что в этом решении не очень хорошо решаются вопросы безопасности. Скорость защищенного соединения для этого протокола в зависимости от производительности платформы роутера обычно составляет 30-50 Мбит/с, на самых быстрых устройствах мы встречали и 80 Мбит/с (см. например статью).

OpenVPN является свободной реализацией VPN сходного возраста и выпускается по лицензии GNU GPL. Клиенты для него есть для большинства платформ, включая мобильные. Серверы можно встретить во многих альтернативных прошивках для роутеров, а также в оригинальных версиях от производителей оборудования. Минусом этого протокола является требование значительных вычислительных ресурсов для обеспечения высокой скорости работы, так что 40-50 Мбит/с можно получить только на решениях верхнего сегмента (см. например).

Еще один вариант, который чаще связывают с «серьезными» решениями безопасных сетевых коммуникаций, –  IPsec (см. статью). Его история началась немного раньше и сегодня его можно встретить во многих продуктах удаленного доступа корпоративного уровня.

36fa5aa4d0.jpg

Тем не менее, относительно недавно его реализация появилась и в таком явно массовом оборудовании, как роутеры серии Zyxel Keenetic. Используемый в них программный модуль позволяет реализовать безопасные сценарии удаленного доступа, а также объединения сетей без сложных настроек. Кроме того, он совместим с решениями серии ZyWall. К плюсам этого производителя стоит отнести удобную базу знаний с подробными статьями о реализации типовых сценариев. По данной теме можно обратить внимание на статьи по объединению двух сетей и подключению клиента с Windows. Приводить подробные скриншоты настроек не имеет смысла, поскольку они есть по указанным ссылкам. Отметим только что все просто и понятно.

a2d0cba241.png

Учитывая ресурсоемкость используемых в данном сценарии алгоритмов, важным является вопрос производительности такого решения. Для его изучения были выбраны три модели роутеров последнего поколения – топовые Keenetic Ultra II и Keenetic Giga III, а также бюджетный Keenetic Start II. Первые два имеют процессоры MediaTek серии MT7621, по 256 МБ оперативной памяти и по 128 МБ флэшпамяти, гигабитные сетевые порты, два диапазона Wi-Fi, поддержку 802.11ac, порт USB 3.0. При этом в старшей используется чип с двумя ядрами, работающими на частоте 880 МГц, а во второй – такой же чип, но только с одним ядром. А третий роутер оборудован 100 Мбит/с портами (причем в количестве двух штук – один WAN и один LAN) и однодиапазонным беспроводным модулем. Процессор в нем используется MT7628N с одним ядром и частотой 575 МГц, а объем оперативной памяти составляет 64 МБ. С точки зрения программных возможностей, связанных с IPsec, устройства не отличаются.

На все три роутера были установлены прошивки из ветки бета версий v2.07(xxxx.2)B2. Режим подключения к сети Интернет на всех устройствах выбирался самый простой – IPoE. Работа с другими вариантам, скорее всего, приведет к снижению результатов. На следующих двух графиках приводятся результаты тестирования пар с разными настройками параметров соединения – Ultra II и Giga III, Ultra II и Start II. В первой устройства в целом сравнимы по скорости (правда у старшего два ядра), а во второй ограничения будут от младшей модели. Направление указано относительно второго устройства. Использовались сценарии передачи, приема и одновременной передачи и приема данных между подключенными к роутерам клиентами.

3bf38f6197.png  

37d660cdf4.png 

Как мы видим, скорости здесь достаточно низкие и даже не дотягивают до 100 Мбит/с. При этом нагрузка на процессор во время активного обмена данными очень высока, что может иметь негативные последствия и для других решаемых устройством задач.

Однако, как мы помним по другим сходным ресурсоемким сценариям (например, обработке видео), существенный рост производительности на специализированных задачах можно получить благодаря использованию выделенных блоков чипов, «заточенных» на эффективную работу с определенными алгоритмами. Что интересно, в современных SoC от MediaTek такие как раз присутствуют и программисты компании в недавних обновлениях прошивок реализовали эту возможность.

 b9027ca946.png

При этом максимальный эффект можно получить на чипах MT7621 и RT6856, а на MT7628 поддерживаются не все режимы. Посмотрим, что изменится при использовании данного блока. Для его включения используем команду в консоли, как на скриншоте.

 7c2f149341.png

Старшая пара показывает скорость в 200 Мбит/с и более, что еще раз подтверждает правильность идеи создания специализированных блоков для определенных стандартных алгоритмов, которые существенно производительнее универсальных ядер.

 cc44b512bb.png

Для младшей однокристальной системы эффект менее заметен, но и здесь можно отметить увеличение скорости в два раза для некоторых конфигураций.

Посмотрим теперь, насколько хорошо устройства справятся с обслуживанием подключений с достаточно быстрого компьютера с процессором Intel Core i5 и ОС Windows 8.1 x64 (описание настройки соединения доступно по ссылке выше). В роли условных серверов (в соединениях IPsec участники в определенном смысле равноправны) выступили старший Keenetic Ultra II и младший Keenetic Start II.

 b4af8328bf.png

Топовый роутер в некоторых конфигурациях разгоняется более чем до 300 Мбит/с. Так что видимо второе ядро процессора помогает и в этом сценарии. Впрочем, на практике для достижения этих результатов вам понадобится и соответствующие Интернет-каналы.

 522bd1e0a1.png

Результаты Keenetic Start II по понятным причинам практически не отличаются от того, что мы видели выше.

Стоит заметить, что использование оптимизации не сказалось на стабильности соединения. Все участники успешно выдержали все тесты без каких-либо замечаний.

Проведенные тесты еще раз подтвердили, что современные продукты сегмента ИТ представляют собой программно-аппаратные комплексы и эффективность решения ими поставленных задач существенно зависит не только от установленного «железа», но и эффективной программной реализации его возможностей.

Пока я проводил тесты, оказалось, что компания в последних отладочных прошивках серии 2.08 для энтузиастов реализовала еще одну полезную возможность, позволяющую использовать сервис IPsec с мобильными клиентами. Описанный выше сценарий создания профиля соединения требовал постоянных IP-адресов с двух сторон соединения, что для смартфонов в обычных ситуациях не встречается. Подробности и инструкции можно прочитать в этих ветках: Android, iOS/OS X, Windows (Cisco VPN Client).

В настоящий момент этот режим не полностью поддерживается в Web-интерфейсе, однако это не помешало провести несколько быстрых тестов с Keenetic Giga III. С Apple iPhone 5S реальная скорость составила 5-10 Мбит/с в зависимости от направления, а Xiaomi Mi5 оказался побыстрее – 10-15 Мбит/с (оба устройства подключались через Wi-Fi). Штатный клиент Cisco IPsec в OS X 10.11 на современной системе показал 110 Мбит/с на передачу и 240 Мбит/с на прием (при использовании гигабитной локальной сети и с учетом описанной выше операции по настройке роутера в консоли). Windows с известным, хотя и уже не поддерживающимся клиентом Cisco VPN Client, работала также достаточно быстро – 140 Мбит/с на передачу и 150 Мбит/с на прием. Таким образом, данная реализация IPsec явно может быть интересна широкому кругу пользователей для реализации быстрого и безопасного удаленного доступа к своей локальной сети с мобильных устройств и компьютеров из любой точки мира. Используемые источники:

  • https://habr.com/post/465111/
  • https://vpautinu.com/nastrojki-routerov/obshchee/nastroyka-vpn-na-routere
  • https://www.ixbt.com/live/kirill-kochetkov/vpn-na-domashnem-routere-bystro-i-nadezhno.html

Рейтинг автора
5
Подборку подготовил
Андрей Ульянов
Наш эксперт
Написано статей
168
Ссылка на основную публикацию
Похожие публикации