The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"openl2tp сервер, к которому не подключается xl2tp клиент"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (VPN)
Изначальное сообщение [ Отслеживать ]

"openl2tp сервер, к которому не подключается xl2tp клиент"  +/
Сообщение от _KUL (ok) on 23-Ноя-12, 09:27 
Господа, устал думать сам, давайте подумаем вместе.

Использую openl2tp (без ipsec) в роли сервера для большого количества подключений. Клиенты с windows xp, 7 подключаются хорошо. Но через xl2tp никак не получается подключиться. На большинстве роутеров клиентов стоит Linux и там так-же используется xl2tp, который так-же не подключается, например dir-300 не подключается, TPLink 1043ND тоже не подключается к серверу.
Подскажите пожалуйста, в чём может быть проблема? Может нужно добавить какие то определённые настройки в конфигурационный файл openl2tp или параметры для ppp ?

SERVER:

/etc/openl2tp.conf
ppp profile modify profile_name=default \
mtu=1400 \
use_radius=yes \
radius_hint=/etc/radiusclient/radiusclient.conf \
auth_pap=no \
auth_chap=yes \
auth_mschapv1=yes \
auth_mschapv2=yes \
ipcp_retransmit_interval=5 \
lcp_echo_failure_count=10 \
lcp_echo_interval=20 \
lcp_max_config_requests=20 \
lcp_max_config_naks=20 \
lcp_max_terminate_requests=5 \
lcp_retransmit_interval=5 \
dns_ipaddr_pri=10.255.0.22 \
dns_ipaddr_sec=208.67.220.220 \
local_ipaddr=11.0.0.1 \

/etc/ppp/options
passive
nomagic
-am
child-timeout 10
debug
mtu 1400
mru 1400
lcp-echo-failure 10
+chap
+mschap
+mschap-v2
nomppe
noproxyarp
lock
noipdefault
nodefaultroute
novj
nobsdcomp
novjccomp
nopcomp
noaccomp
nodeflate
ms-dns 10.255.0.22
ms-dns 208.67.220.220

LOGS
Nov 22 18:16:55 debian pppd[6695]: Plugin radius.so loaded.
Nov 22 18:16:55 debian pppd[6695]: RADIUS plugin initialized.
Nov 22 18:16:55 debian pppd[6695]: Plugin radattr.so loaded.
Nov 22 18:16:55 debian pppd[6695]: RADATTR plugin initialized.
Nov 22 18:16:55 debian pppd[6695]: Plugin pppol2tp.so loaded.
Nov 22 18:16:55 debian pppd[6695]: Plugin openl2tp.so loaded.
Nov 22 18:16:55 debian pppd[6695]: pppd 2.4.5 started by root, uid 0
Nov 22 18:16:55 debian pppd[6695]: using channel 60
Nov 22 18:16:55 debian pppd[6695]: Using interface ppp0
Nov 22 18:16:55 debian pppd[6695]: Connect: ppp0 <-->
Nov 22 18:16:55 debian pppd[6695]: Overriding mtu 1500 to 1400
Nov 22 18:16:55 debian pppd[6695]: PPPoL2TP options: lnsmode tid 50881 sid 55722 debugmask 0
Nov 22 18:16:55 debian pppd[6695]: Overriding mru 1500 to mtu value 1400
Nov 22 18:16:55 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:00 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:05 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:10 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:15 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:20 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:25 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:30 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:35 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:40 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:45 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:50 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:17:55 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:00 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:05 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:10 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:15 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:20 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:25 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:30 debian pppd[6695]: sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]
Nov 22 18:18:35 debian pppd[6695]: LCP: timeout sending Config-Requests
Nov 22 18:18:55 debian pppd[6695]: Terminating on signal 15
Nov 22 18:18:55 debian pppd[6695]: Connection terminated.
Nov 22 18:18:55 debian pppd[6695]: RADATTR plugin removed file /var/run/radattr.ppp0.
Nov 22 18:18:55 debian pppd[6695]: Exit.


CLIENT

/etc/xl2tpd/xl2tpd.conf
[global]
access control = yes

[lac l2tp]
lns = 10.255.150.4
redial = yes
redial timeout = 5
require chap = yes
name = ppphds50_13
ppp debug = yes
pppoptfile = /etc/ppp/peers/xl2tp
autodial = yes
tx bps = 100000000

/etc/ppp/peers/xl2tp
mru 1400
mtu 1400
+chap
nodeflate
nobsdcomp
nopcomp
noaccomp

LOGS
xl2tpd[3472]: Connecting to host 10.255.150.4, port 1701
xl2tpd[3472]: Connection established to 10.255.150.4, 1701. Local: 18662, Remote: 50881 (ref=0/0).
xl2tpd[3472]: Calling on tunnel 18662
xl2tpd[3472]: Call established with 10.255.150.4, Local: 42527, Remote: 55722, Serial: 1 (ref=0/0)
xl2tpd[3472]: start_pppd: I'm running:
xl2tpd[3472]: "/usr/sbin/pppd"
xl2tpd[3472]: "passive"
xl2tpd[3472]: "nodetach"
xl2tpd[3472]: ":"
xl2tpd[3472]: "name"
xl2tpd[3472]: "ppp50_13"
xl2tpd[3472]: "debug"
xl2tpd[3472]: "file"
xl2tpd[3472]: "/etc/ppp/peers/xl2tp"
xl2tpd[3472]: "ipparam"
xl2tpd[3472]: "10.255.150.4"
xl2tpd[3472]: "/dev/pts/2"
-------------долго ждёт, собственно на сервере в этот момент в лог пишется "sent [LCP ConfReq id=0x1 <mru 1400> <auth chap MD5>]" ----------
xl2tpd[3472]: result_code_avp: avp is incorrect size. 8 < 10
xl2tpd[3472]: handle_avps: Bad exit status handling attribute 1 (Result Code) on mandatory packet.
xl2tpd[3472]: call_close: Call 42527 to 10.255.150.4 disconnected


Может каких то специфических параметров в ppp нехватает? Самое интересное, если использовать xl2tp в роли сервера, к нему всё чудно цепляется, но он в юзерспейсе работает, а это не есть гуд. Кстати к accel-ppp тоже не цепляется по l2tp. Разработчики xl2tp свой секретный бит передают? ...

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "openl2tp сервер, к которому не подключается xl2tp клиент"  +/
Сообщение от Ilya email(??) on 24-Ноя-12, 00:20 
Для начала попробуйте мой "kmod-pppol2tp" для openl2tp и настройки:
http://www.opennet.ru/tips/info/2714.shtml
На вскидку:
auth_mschapv1=no \
auth_mschapv2=no точно.
Для Linux клиентов надо возможно особо настроить dhcpd или dhcpc.

У openl2tp есть платная версия с поддержкой. Не потянете?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "openl2tp сервер, к которому не подключается xl2tp клиент"  +/
Сообщение от _KUL (ok) on 24-Ноя-12, 16:37 
О платности пока не мечтаю, пока тестирую, до продакшена далеко.
В статье вы приводите пример подключения через опенл2тп как клиент. С этим проблем нет, он и сам к себе цепляется чудно и к акселу чудно, вот только xl2tpd не хочет ни к openl2tp, ни к accel-ppp по l2tp подключаться. Вот и думаю, может чего-то в опциях самого сервера или демона туннеля, не хватает ...
Узнать бы, на чём у билайна l2tp сервер стоит, и если это openl2tp, то конфиги бы одним глазком глянуть ;)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "openl2tp сервер, к которому не подключается xl2tp клиент"  +/
Сообщение от Ilya email(??) on 25-Ноя-12, 23:50 
Взгляните на настройки xl2tpd здесь -
http://www.opennet.ru/tips/info/2539.shtml

особое внимание на

replacedefaultroute
defaultroute
ipparam l2tp

Также судя по записи -
result_code_avp: avp is incorrect size. 8 < 10

Возможен BUG либо в xl2tpd или openl2tp.

У Beeline CISCO.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "openl2tp сервер, к которому не подключается xl2tp клиент"  +/
Сообщение от _KUL (ok) on 26-Ноя-12, 12:37 
Нет, проблема не в ключах pppd. Проблема в том, что клиент xl2tp не может с openl2tp договориться на длину для управляющих сообщений.

10.255.101.71 - клиент xl2tpd
10.255.101.70 - виндовый клиент
10.255.150.4 - сервер openl2tpd

Машина с xlt2pd с коннектом к openl2tpd

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
16:40:31.042022 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() *FIRM_VER(1680) *HOST_NAME(debian) *VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(46420) *RECV_WIN_SIZE(4)
16:40:31.042381 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[TLS](46420/0)Ns=0,Nr=1 *MSGTYPE(SCCRP) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP(AD) FIRM_VER(264) *HOST_NAME(debian) VENDOR_NAME(Katalix Systems Ltd. Linux-3.2.34 (x86_64)) *ASSND_TUN_ID(50850) *RECV_WIN_SIZE(10)
16:40:31.047114 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[TLS](50850/0)Ns=1,Nr=1 *MSGTYPE(SCCCN)
16:40:31.047759 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[TLS](50850/0)Ns=2,Nr=1 *MSGTYPE(ICRQ) *ASSND_SESS_ID(49539) *CALL_SER_NUM(1) *BEARER_TYPE()
16:40:31.047911 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[TLS](46420/49539)Ns=1,Nr=3 *MSGTYPE(ICRP) *ASSND_SESS_ID(37081)
16:40:31.054758 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[TLS](50850/37081)Ns=3,Nr=2 *MSGTYPE(ICCN) *TX_CONN_SPEED(100000000) *FRAMING_TYPE(S) *RX_CONN_SPEED(0)
16:40:31.059051 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[](46420/49539) {LCP, Conf-Request (0x01), id 1, length 15}
16:40:31.763007 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[TLS](46420/0)Ns=2,Nr=4 ZLB
16:40:32.066959 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[](50850/37081) {LCP, Conf-Request (0x01), id 1, length 31}
16:40:34.062327 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[](46420/49539) {LCP, Conf-Request (0x01), id 1, length 15}
16:40:34.065772 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[](50850/37081) {LCP, Conf-Ack (0x02), id 1, length 15}
16:40:35.071690 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[](50850/37081) {LCP, Conf-Request (0x01), id 1, length 31}
16:40:37.065582 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[](46420/49539) {LCP, Conf-Request (0x01), id 1, length 15}
16:40:37.069800 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[](50850/37081) {LCP, Conf-Ack (0x02), id 1, length 15}
16:40:38.071173 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[](50850/37081) {LCP, Conf-Request (0x01), id 1, length 31}
16:40:40.068864 IP 10.255.150.4.46339 > 10.255.101.71.l2f: l2tp:[](46420/49539) {LCP, Conf-Request (0x01), id 1, length 15}
16:40:40.075949 IP 10.255.101.71.l2f > 10.255.150.4.l2f: l2tp:[](50850/37081) {LCP, Conf-Ack (0x02), id 1, length 15}
И идут запросы пока lcp ограничитель на сервере не сработает ...

Виндовая машина с коннектом к openl2tpd
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
16:51:33.928495 IP 10.255.101.70.l2f > 10.255.150.4.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(S) *BEARER_CAP() FIRM_VER(1537) *HOST_NAME(KUL-PC) VENDOR_NAME(Microsoft) *ASSND_TUN_ID(12) *RECV_WIN_SIZE(8)
16:51:33.928821 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[TLS](12/0)Ns=0,Nr=1 *MSGTYPE(SCCRP) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP(AD) FIRM_VER(264) *HOST_NAME(debian) VENDOR_NAME(Katalix Systems Ltd. Linux-3.2.34 (x86_64)) *ASSND_TUN_ID(1878) *RECV_WIN_SIZE(10)
16:51:33.932703 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[TLS](1878/0)Ns=1,Nr=1 *MSGTYPE(SCCCN)
16:51:33.932719 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[TLS](1878/0)Ns=3,Nr=1 ZLB
16:51:33.932961 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[TLS](1878/0)Ns=2,Nr=1 *MSGTYPE(ICRQ) *ASSND_SESS_ID(1) *CALL_SER_NUM(0) *BEARER_TYPE(A) VENDOR0137:ATTR0001(8f5cac3a5ffabf499d18fe9701a84188)
16:51:33.933123 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[TLS](12/1)Ns=1,Nr=3 *MSGTYPE(ICRP) *ASSND_SESS_ID(23271)
16:51:33.935520 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[TLS](1878/23271)Ns=3,Nr=2 *MSGTYPE(ICCN) *TX_CONN_SPEED(100000000) *FRAMING_TYPE(S) PROXY_AUTH_TYPE(No Auth)
16:51:33.935533 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[TLS](1878/0)Ns=4,Nr=2 ZLB
16:51:33.939807 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {LCP, Conf-Request (0x01), id 1, length 15}
16:51:33.941860 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {LCP, Conf-Request (0x01), id 0, length 23}
16:51:33.941977 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {LCP, Conf-Reject (0x04), id 0, length 15}
16:51:33.947024 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {LCP, Conf-Ack (0x02), id 1, length 15}
16:51:33.948150 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {LCP, Conf-Request (0x01), id 1, length 14}
16:51:33.948233 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {LCP, Conf-Ack (0x02), id 1, length 14}
16:51:33.948356 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {CHAP, Challenge (0x01), id 140, Value f446372201826ddb81c918e385532be08bd2481ec68cb6, Name debian}
16:51:33.950899 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {LCP, Ident (0x0c), id 2, length 20}
16:51:33.950923 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {LCP, Ident (0x0c), id 3, length 24}
16:51:33.950930 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {LCP, Ident (0x0c), id 4, length 26}
16:51:33.950992 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {CHAP, Response (0x02), id 140, Value c94bfa8e29174bfb1c43a33c3a31bc72, Name ppphds50_13}
16:51:34.448341 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {CHAP, Success (0x03), id 140, Msg }
16:51:34.448562 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {IPCP, Conf-Request (0x01), id 1, length 12}
16:51:34.454009 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IPCP, Conf-Request (0x01), id 5, length 36}
16:51:34.454026 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IPCP, Conf-Ack (0x02), id 1, length 12}
16:51:34.454179 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {IPCP, Conf-Nack (0x03), id 5, length 36}
16:51:34.463424 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IPCP, Conf-Request (0x01), id 6, length 36}
16:51:34.463593 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {IPCP, Conf-Ack (0x02), id 6, length 36}
16:51:34.497211 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IP 46.8.xxx.170 > igmp.mcast.net: igmp v3 report, 1 group record(s)}
16:51:34.497450 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IP 46.8.xxx.170.53875 > 224.0.0.252.hostmon: UDP, length 24}
16:51:34.513037 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[TLS](12/0)Ns=2,Nr=4 ZLB
16:51:34.518969 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IP 46.8.xxx.170.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request, length 300}
16:51:34.555636 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IP 46.8.xxx.170.netbios-ns > 11.0.0.1.netbios-ns: NBT UDP PACKET(137): MULTIHOMED REGISTRATION; REQUEST; UNICAST}
16:51:34.555644 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IP 46.8.xxx.170.netbios-ns > 11.0.0.1.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; UNICAST}
16:51:34.555651 IP 10.255.101.70.l2f > 10.255.150.4.51874: l2tp:[L](1878/23271) {IP 46.8.xxx.170.netbios-ns > 11.0.0.1.netbios-ns: NBT UDP PACKET(137): MULTIHOMED REGISTRATION; REQUEST; UNICAST}
16:51:34.555761 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {IP 11.0.0.1 > 46.8.xxx.170: ICMP 11.0.0.1 udp port netbios-ns unreachable, length 104}
16:51:34.555879 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {IP 11.0.0.1 > 46.8.xxx.170: ICMP 11.0.0.1 udp port netbios-ns unreachable, length 104}
16:51:34.555990 IP 10.255.150.4.51874 > 10.255.101.70.l2f: l2tp:[](12/1) {IP 11.0.0.1 > 46.8.xxx.170: ICMP 11.0.0.1 udp port netbios-ns unreachable, length 104}
Всё, трафик побежал ...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "openl2tp сервер, к которому не подключается xl2tp клиент"  +/
Сообщение от weirded (ok) on 01-Июл-13, 10:17 
> Нет, проблема не в ключах pppd. Проблема в том, что клиент xl2tp
> не может с openl2tp договориться на длину для управляющих сообщений.

Столкнулся сейчас с той же самой проблемой, вы не нашли способа это поправить случайно?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру