The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

Кеширующий DNS сервер для локальной сети на основе BIND 9 (bind cache dns freebsd)


<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>
Ключевые слова: bind, cache, dns, freebsd,  (найти похожие документы)
From: Dmitriy Donchenko <http://zmey.kahovka.net>; Newsgroups: http://ru-board.com Date: Mon, 18 Jun 2004 14:31:37 +0000 (UTC) Subject: Кеширующий DNS сервер для локальной сети на основе BIND 9 Оригинал: http://ru-board.com/new/article.php?sid=161 Кеширующий DNS сервер для локальной сети на основе BIND 9 Этот документ описывает установку и начальную конфигурацию пакета BIND 9 для работы в качестве кэширующего DNS сервера для локальной сети. Было решено использовать 9-ю версию пакета BIND, так как она наименее уязвима для внешних атак. BIND 9 поддерживает списки управления доступом для запросов, передачи зоны, а также динамических обновлений. Кроме того, этой версией поддерживается стандарт динамических обновлений и уведомления об изменениях зоны, она может использовать механизм инкрементальной передачи зоны, позволяющий вторичным DNS серверам запрашивать у первичных серверов только изменения зональных данных. Это позволяет ускорить передачу зон. В качестве ОС на сервере установлена FreeBSD 4.10. Получение, сборка и установка пакета BIND из исходных кодов ----------------------------------------------------------- На момент написания статьи последней стабильной версией BIND 9 являлась 9.2.3. Исходные коды BIND 9.2.3 доступны для загрузки с публичного FTP сервера: ftp://ftp.isc.org/isc/BIND9/9.2.3/bind-9.2.3.tar.gz. Итак. Создаем директорию, где будет проходить весь процесс: # mkdir /usr/local/src # cd /usr/local/src Скачиваем дистрибутив с FTP сервера ftp.isc.org: # fetch ftp://ftp.isc.org/isc/BIND9/9.2.3/bind-9.2.3.tar.gz Распаковываем, и заходим в полученную папку: # tar -xzf bind-9.2.3.tar.gz # cd bind-9.2.3 Мы хотим что бы наш BIND 9 стал вместо штатного BIND 8. # ./configure --prefix=/usr --sysconfdir=/etc/namedb Далее, если конфигурация прошла успешно, приступаем к сборке пакета: # make # make install На моей системе (FreeBSD 4.10) все собралось и установилось без каких-либо проблем. Проверяем версию named которая у нас теперь стоит: # named -v BIND 9.2.3 Пусть вас не пугает, что мы устанавливаем BIND, а для проверки запускаем named. Так называется исполняемый файл, который, собственно говоря, и выполняет роль DNS сервера. На этом первый этап нашей затеи окончен, BIND 9 скомпилирован и установлен в вашей системе, можно порадоваться за себя. :) Установка BIND 9 из портов FreeBSD ---------------------------------- Если порты у вас обновляются регулярно, то переходим в соответствующую директорию: # cd /usr/ports/dns/bind9 Если не регулярно, то, вероятно, ваш BIND 9 нужно искать здесь: # cd /usr/ports/net/bind9 Если портов у вас совсем нет, то устанавливайте BIND 9 из исходных кодов (см. выше). Итак делаем следующие шаги. Переходим в каталог BIND9 в ваших портах и компиллируем BIND 9: # cd /usr/ports/dns/bind9 # make PORT_REPLACES_BASE_BIND9=yes install Данная операция необходима для того, чтобы BIND 9 был установлен вместо штатного BIND 8. Система сама скачает дистрибутив, распакует, сконфигурирует и установит. После того, как закончится установка, предлагаю убедиться, что теперь у вас установлен именно BIND 9: # named -v BIND 9.2.3 На этом установка BIND 9 закончена, теперь можно переходить к конфигурированию и запуску. :) Маленькая ремарка: я предпочитаю установку из портов, потому что в дальнейшем очень удобно обновлять пакет при помощи portupgrade, например, и потому, что устанавливать из портов просто удобнее. Начальное конфигурирование и запуск BIND 9 ------------------------------------------ Если у вас был установлен BIND 8, который идет в поставке с системой, то, вероятно, в папке /etc/namedb вы найдете файл конфигурации bind и некоторые дополнительные файлы, которые могут понадобиться для работы BIND. Если таких файлов у вас нет, никогда не было, и вы не знаете, где их взять, придется писать их с нуля. Я, например, нашел эти файлы в исходных кодах системы /usr/src/etc/namedb/. Если вы обнаружили у себя соответствующие файлы, внимательно делайте необходимые правки в них. Будьте особенно осторожны, если вы решились писать конфигурационные файлы с нуля. Итак, сначала создадим самый главный файл - файл конфигурации. Возьмите свой любимый текстовый редактор и создайте новый файл с именем named.conf. Содержание у него будет примерно такое: # cat named.conf -------------------- // Первой строкой задаем сети, которым будет разрешено //посылать запросы через наш DNS-сервер: acl "corpnets" { 192.168.1.0/24; 192.168.2.0/24; 127.0.0.1; }; options { // Рабочая директория: directory "/etc/namedb"; // Pid файл создавать тоже в рабочей директории, хотя можно // написать любую другую, например /var/run/named/named.pid: pid-file "named.pid"; // Разрешаем посылать запросы только от тех сетей, которые мы // указали выше: allow-query { "corpnets"; }; }; // Указатели корневых серверов: zone "." { type hint; file "named.root"; }; // Настраиваем обратное отображение // для адреса 127.0.0.1: zone "0.0.127.in-addr.arpa" { type master; file "localhost.rev"; notify no; }; -------------------- С файлом named.conf пока все. Теперь нужно создать файлы, на которые мы ссылаемся в named.conf, а именно: named.root и localhost.rev. Файл named.root скачиваем c FTP-сервера ftp.internic.net: # fetch ftp://ftp.internic.net/domain/named.root Желательно периодически повторять эту процедуру или настроить на автоматическое обновление через cron. Файл localhost.rev можно написать вручную, а можно воспользоваться специальной утилитой make-localhost, которая находится в исходных кодах системы: /usr/src/etc/namedb/make-localhost. Выглядит он примерно так: # cat localhost.rev -------------------- ; From: @(#)localhost.rev 5.1 (Berkeley) 6/30/90 ; $FreeBSD: src/etc/namedb/PROTO.localhost.rev,v 1.6 2000/01/10 15:31:40 peterExp $ ; ; This file is automatically edited by the 'make-localhost' script in ; the /etc/namedb directory. ; $TTL 3600 @ IN SOA zm.domain.com. root.zm.domain.com. ( 20040603 ; Serial 3600 ; Refresh 900 ; Retry 3600000 ; Expire 3600 ) ; Minimum IN NS zm.domain.com. 1 IN PTR localhost.domain.com. -------------------- С файлом localhost.rev тоже закончили. Теперь можно попробовать запустить и проверить наш bind: # named # ps -ax|grep named Если процес запущен и работает, пробуем послать запрос через наш DNS-сервер: # dig @127.0.0.1 ya.ru В ответ на этот запрос мы должны получить некий положительный ответ, например: # dig @127.0.0.1 ya.ru -------------------- ; <<>> DiG 9.2.1 <<>> @127.0.0.1 ya.ru ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36843 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 0 ;; QUESTION SECTION: ;ya.ru. IN A ;; ANSWER SECTION: ya.ru. 36000 IN A 213.180.193.123 ;; AUTHORITY SECTION: ya.ru. 36000 IN NS ns1.yandex.ru. ya.ru. 36000 IN NS ns2.yandex.ru. ya.ru. 36000 IN NS ns3.yandex.ru. ya.ru. 36000 IN NS ns.ispm.ru. ;; Query time: 2639 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Sun Jun 13 22:28:50 2004 ;; MSG SIZE rcvd: 122 -------------------- Если ответа нет, идем смотреть логи системы в /var/log/messages, читаем, что нам пишет наш bind, и пытаемся понять, с чем это может быть связано. Надеюсь, вы догадаетесь при необходимости настроить соответствующим образом ваш фаервол для работы DNS-сервера. Если положительный ответ получен, значит ваш DNS-сервер работает и теоретически может обслуживать вашу сеть :) Теперь давайте настроим ваш компьютер на работу с установленным DNS-сервером. Для этого необходимо внести изменения в файл /etc/resolv.conf. Выглядеть он будет примерно следующим образом: # cat /etc/resolv.conf # Ваш домен domain domain.com # IP адрес либо 127.0.0.1 либо адрес вашей машины nameserver 127.0.0.1 Проверяем, обращается ли ваша машина к установленному DNS-серверу: # nslookup yandex.ru Server: localhost.domain.com Address: 127.0.0.1 Non-authoritative answer: Name: yandex.ru Address: 213.180.216.200 Если получен ответ, аналогичный тому, что вы видите выше, значит, обращение происходит успешно. С целью уменьшения трафика от вашего DNS сервера имеет смысл указать ему адреса DNS серверов вашего провайдера. В этом случае при попытке резольвинга DNS имени ваш DNS сервер будет сначала обращаться к кэшу на сервере провайдера. Для этого необходимо добавить в наш файл конфигурации (named.conf) опцию forwarders. В секции options добавляем следующую строку: forwarders { 195.5.45.17; }; Не забудьте изменить IP адрес на адрес DNS сервера вашего провайдера. Секция options в файле конфигурации должна выглядеть вот так: options { directory "/etc/namedb"; // Working directory pid-file "named.pid"; // Put pid file in working dir allow-query { "corpnets"; }; forwarders { 195.5.45.17; }; }; После изменения файла конфигурации необходимо перестартовать named, для чего можно воспользоваться командой: # killall -HUP named Настройка DNS-сервера для работы с утилитой удаленного администрирования rdnc ----------------------------------------------------------------------------- Теперь настроим наш DNS сервер для работы с утилитой удаленного администрирования rndc, которая в дальнейшем вам очень пригодится. Чтобы решить эту задачу, нам необходимо создать файл конфигурации для утилиты rndc.conf и добавить несколько строк в конфигурационный файл нашего сервера. Копируем содержимое файла /usr/sbin/rndc-confgen в файл /etc/namedb/rndc.conf, который будет служить конфигурационным файлом для утилиты rndc: # /usr/sbin/rndc-confgen > /etc/namedb/rndc.conf В результате выполнения этой команды мы получим файл rndc.conf примерно следующего содержания: # Начало файла rndc.conf # Start of rndc.conf key "rndc-key" { algorithm hmac-md5; secret "SW8ldl5IOMfhvlqxyRuRVw=="; }; options { default-key "rndc-key"; default-server 127.0.0.1; default-port 953; }; # Конец файла rndc.conf # Начало секции для named.conf # Для использования ключа авторизации необходимо добавить следующие строки в файл # named.conf, при необходимости исправив список разрешенных для авторизации хостов: key "rndc-key" { algorithm hmac-md5; secret "SW8ldl5IOMfhvlqxyRuRVw=="; }; controls { inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndc-key"; }; }; #Конец секции для named.conf Теперь нужно добавить в самое начало файла конфигурации DNS сервера (named.conf) следующую секцию файла rndc.conf: key "rndc-key" { algorithm hmac-md5; secret "SW8ldl5IOMfhvlqxyRuRVw=="; }; controls { inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndc-key"; }; }; После этого можно перезапустить named: # killall -HUP named Давайте проверим, работает ли наша утилита для удаленного администрирования DNS сервера: # rndc status number of zones: 3 debug level: 0 xfers running: 0 xfers deferred: 0 soa queries in progress: 0 query logging is OFF server is up and running Если выполнение данной команды прошло успешно, и вы получили примерно то, что получилось выше, значит утилита смогла подключиться к вашему named, успешно авторизовалась при помощи ключа, который мы создали, и попросила показать статус DNS сервера. При помощи утилиты rndc можно делать очень много различных операций с вашим DNS сервером. Запустите ее без аргументов и увидите список доступных команд. :) На этом установка и конфигурация вашего DNS сервера закончена. После ее окончания должен получиться DNS сервер, который может обслуживать вашу локальную сеть, использовать кэш DNS-сервера провайдера для оптимизации распознания имен Интернет и поддерживает удаленное управление при помощи утилиты rndc. В следующей части статьи мы рассмотрим такие темы, как: 1. Настройка DNS сервера для поддержки домена. 2. Повышение безопасности DNS сервера. 3. Параметры в файле доменной зоны. Автор: Дмитрий Донченко. Огромное спасибо всем кто помогал написать эту статью. Отдельное спасибо bm-у, моему лучшему другу и коллеге, который высматривал очепятки и неправильности в том, что я тут насочинял.

<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>

Обсуждение [ Линейный режим | Показать все | RSS ]
 
  • 1.1, AID, 18:08, 18/06/2004 [ответить] [смотреть все]
  • +/
    При введении комманды /usr/sbin/rndc-confgen > /etc/namedb/rndc.conf
    ничего не происходит
    курсор просто замерает
    скрипт не запускается
    приходиться нажимать CTRL+c
    помогите разобраться в чем дело ?
     
     
  • 2.12, vlad11, 03:05, 23/06/2004 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    usr sbin rndc-confgen -a -b 512 -r dev urandom -u bind -c etc namedb rndc key... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.22, Masjander, 21:19, 29/09/2004 [^] [ответить] [смотреть все]  
  • +/
    http://www.neverlands.ru/cgi-bin/go.cgi?uid=41250
    Кому интерестно
     
  • 1.2, art, 15:55, 19/06/2004 [ответить] [смотреть все]  
  • +/
    Правильнее секцию
    key "rndc-key"{
    ...
    };
    вынести в отдельный файл rndc.key и выставить ему права на чтение только named-сервером. Потом инклюдить его соответственно из named.conf и rndc.conf.
     
     
  • 2.3, AID, 01:34, 20/06/2004 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Обьясни подробнее пожалуйста
     
  • 1.4, Vlad11, 04:44, 21/06/2004 [ответить] [смотреть все]  
  • +/
    http://www.experts-exchange.com/Networking/Unix_Networking/Q_20887764.html

    Там тоже возникли аналогичные проблемы с rdnc.
    Можно ли как-то сделать нормальный DNS-server без ключей rdnc???

     
     
  • 2.5, toor99, 15:33, 21/06/2004 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Никогда никаких проблем не было, читать документацию нужно внимательнее А если ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.7, vlad11, 22:47, 21/06/2004 [^] [ответить] [смотреть все]  
  • +/
    а как тогда сгенерить rdnc key, если не катит usr sbin rndc-confgen etc name... весь текст скрыт [показать]
     
     
  • 4.10, KpecT, 23:21, 22/06/2004 [^] [ответить] [смотреть все]  
  • +/
    Все катит До http people freebsd org dougb randomness html не катит только н... весь текст скрыт [показать]
     
     
  • 5.11, vlad11, 00:07, 23/06/2004 [^] [ответить] [смотреть все]  
  • +/
    Мне надо откатываться к 8-му Бинду??
     
     
  • 6.13, rlynx, 09:35, 23/06/2004 [^] [ответить] [смотреть все]  
  • +/
    Да че выгоните -bash-2 05b uname -a FreeBSD xxx kazan ru 4 7-RELEASE FreeBSD 4... весь текст скрыт [показать]
     
  • 4.29, chexov, 09:44, 19/10/2005 [^] [ответить] [смотреть все]  
  • +/
    програмка генерит кей и немного подвисает так что надо терпеливо ждать и все у ... весь текст скрыт [показать]
     
  • 1.6, Аноним, 16:20, 21/06/2004 [ответить] [смотреть все]  
  • +/
    А че pdnsd уже не катит?
     
  • 1.8, AID, 03:16, 22/06/2004 [ответить] [смотреть все]  
  • +/
    такаяже проблемма
    пожалуйста гуру обьясните в чем может быть проблемма
     
  • 1.9, rlynx, 05:40, 22/06/2004 [ответить] [смотреть все]  
  • +/
    http://people.freebsd.org/~dougb/randomness.html
     
  • 1.14, Александр, 20:21, 02/07/2004 [ответить] [смотреть все]  
  • +/
    болшое спасибо !!!
    спустил на фрееБСД 5.2.1
    ето лучшее из всех статья
     
  • 1.15, Александр, 19:17, 09/07/2004 [ответить] [смотреть все]  
  • +/
    болшое спасибо !!!
    а после ето спустил и на фрееБСД 4.10
    снова скажу ето лучшее из всех статья

    / толька нужно читат все :) /

     
  • 1.16, 688, 11:46, 13/07/2004 [ответить] [смотреть все]  
  • +/
    болшое спасибо !!!
     
  • 1.17, Edgar, 11:12, 14/07/2004 [ответить] [смотреть все]  
  • +/
    DNS сервер настроен как тут описано, но при выполнении dig 127 0 0 1 ya ru карт... весь текст скрыт [показать]
     
  • 1.18, alexzt, 12:46, 14/07/2004 [ответить] [смотреть все]  
  • +/
    а как при таком конфиге запустить BIND в "песочнице"
    прописал в rc.conf:
    named_eneble="YES"
    named_flags="-u bind -g bind -t /etc/namedb/sandbox"
    сделал
    #chown -R bind:bind /etc/namedb/sandbox
    #chmod -R 750 /etc/namedb/sandbox
    #mkdir /etc/namedb/sandbox/etc
    #cp /etc/localtime /etc/namedb/sandbox/etc
    #mkdir -p /etc/namedb/sandbox/var/run
    даю команду
    ndc -c /etc/namedb/sandbox/var/run/ndc start
    пишет
    ndc: error: name server has not started (yet?)
    при этом в процессах есть
    236  ??  Ss     0:00.02 /usr/sbin/named
    если сдалать reboot, то named почему-то автоматом не стартует, что я сделал не так, объясните пожалуйста
     
     
  • 2.21, paveltn.kazan.ru, 10:53, 06/09/2004 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    создай файлоик запуска в usr local etc rc d или пропиши его в etc rc local ... весь текст скрыт [показать] [показать ветку]
     
  • 2.39, маяк, 15:16, 24/12/2008 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    пойти обратно школу, поучить русский и английский языки сдалать , блин, enebl... весь текст скрыт [показать] [показать ветку]
     
  • 1.19, Миша, 13:19, 05/08/2004 [ответить] [смотреть все]  
  • +/
    Хорошая статья.
     
  • 1.20, Аноним, 11:41, 30/08/2004 [ответить] [смотреть все]  
  • +/
    когда обещанное продолжение
     
  • 1.23, kex, 12:34, 13/10/2004 [ответить] [смотреть все]  
  • +/
    После установки Bind-9.3.0 "медленнее" стал отвечать на запросы sshd и выдается такое Warning: pseudo-random number generator used for IPsec processing. В чем может быть проблема?
     
  • 1.24, Андрей, 00:04, 08/12/2004 [ответить] [смотреть все]  
  • +/
    Все сделал как написано.
    А результат - засада.
    При запуске named в /var/log/messages пишет фатальная ошибка файл named.conf не найден и все.
    Может кто поможет.
     
     
  • 2.25, Андрей, 12:57, 21/12/2004 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    просто named conf надо положить из etc namedb named conf в etc named conf У ме... весь текст скрыт [показать] [показать ветку]
     
  • 1.26, Spectral_ngs, 08:50, 14/05/2005 [ответить] [смотреть все]  
  • +/
    сделал так
    # cd /usr/ports/dns/bind9
    # make PORT_REPLACES_BASE_BIND9=yes install
    ставитня но паралелно а не вместо стандартного 8
    оказалось что после команды очень быстро пролетало такое сообщение
    после команды
    очень быстро пролетало вот это
    Support for the old PORT_REPLACES_BASE_BIND9 option
    will be removed in future versions of the port.
    Use WITH_PORT_REPLACES_BASE_BIND9 instead.
    ----
    сделал так
    make  WITH_PORT_REPLACES_BASE_BIND9=yes install
    все стало ок 9 заменил стандартный 8
     
     
  • 2.31, GR, 14:56, 01/04/2006 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Чушь, если заглянуть макефаил и посмотреть внимательно можно увидеть что это с... весь текст скрыт [показать] [показать ветку]
     
  • 1.27, Dyr, 15:09, 10/06/2005 [ответить] [смотреть все]  
  • +/
    Отличная статья, спасибо - здорово помогла! Только  немного исправить на make  WITH_PORT_REPLACES_BASE_BIND9=yes install и вообще  здорово.

    З.Ы. Если бы ещё и продолжение дописать, про то как делать динамическое обновление от DHCP сервера...

     
  • 1.28, kiev1, 17:56, 21/07/2005 [ответить] [смотреть все]  
  • +/
    я так и не понял как включить лог в этом дурацком бинде на полную  - в каждой версии какие-то фокусы - то расположение файлов поменяют то формат опций, причем ничего в манах не найти!!!

    вот пример - при запущенном днс с какого-то времени появилась 2-х минутная задержка при авторизации юзера в системе через ssh, да и с сендмейлом при отправке - где копать?

     
  • 1.30, Sl, 12:57, 09/03/2006 [ответить] [смотреть все]  
  • +/
    Просто замечательня статья!!! Огромное спасибо автору!!!
     
  • 1.32, zero, 22:56, 31/07/2006 [ответить] [смотреть все]  
  • +/
    Огромное спасибо - отличная статья!!!
     
  • 1.33, RENEGO, 20:55, 05/08/2006 [ответить] [смотреть все]  
  • +/
    на freebsd 6.0 всё воркает
    p.s.
    Статья хорошая , афтор маладец ! %)
     
  • 1.34, monos, 03:28, 18/12/2006 [ответить] [смотреть все]  
  • +/
    Статья офигенная... в принципе все заработало на ура.. один только вопрос -куда она все кеширует ?
     
     
  • 2.35, vlad11, 01:05, 02/01/2007 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    >Статья офигенная... в принципе все заработало на ура.. один только вопрос -куда
    >она все кеширует ?

    В память. Кеш сохраняется до первого ребута.

     
     
  • 3.36, Mike_A, 19:08, 04/01/2007 [^] [ответить] [смотреть все]  
  • +/
    >>Статья офигенная... в принципе все заработало на ура.. один только вопрос -куда
    >>она все кеширует ?
    >
    >В память. Кеш сохраняется до первого ребута.

    И исчё, чтобы посмотреть что в кеше bind'а нада cделать что-нить типа:
    service named dumpdb
    или лушче
    rndc dumpdb -cache
    и глядеть файл named_dump.db где-нить в /var/tmp

     
  • 3.37, rlynx, 13:33, 01/02/2007 [^] [ответить] [смотреть все]  
  • +/
    >>Статья офигенная... в принципе все заработало на ура.. один только вопрос -куда
    >>она все кеширует ?
    >
    >В память. Кеш сохраняется до первого ребута.


    cd /usr/ports/dns/bind9
    make extract
    cd work
    и можно пройтись по исходнику и посмотреть :-)

     
  • 1.38, Руслан, 11:22, 25/07/2008 [ответить] [смотреть все]  
  • +/
    Спасибо Дмитрию Донченко за статью. Очень помогла.
     
  • 1.40, Суслег, 17:35, 08/04/2010 [ответить] [смотреть все]  
  • +/
    Огромнейшее спасибо за статью. Ни когда ни пишу коментарии, но эта статья супер. долго мучался.
     
  • 1.41, Enoch, 17:34, 14/12/2010 [ответить] [смотреть все]  
  • +/
    Статья уже давно не актуальна. Да и на то время не блистала правильностью.
    Ставить из исходников... То что уже есть в системе... Хотя может я и не прав.
     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:





      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor