The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Для файловой системы Ext4 представлена поддержка шифрования

13.04.2015 12:56

Разработчик файловой системы Ext4 Теодор Тсо (Theodore Ts'o), работающий в компании Google, представил серию патчей, добавляющих поддержку шифрования в файловую систему Ext4. Предполагается что данные патчи войдут в состав следующего релиза Android "M". Код с реализацией поддержки шифрования подготовлен совместно с Майклом Хэлкроу (Michael Halcrow), автором eCryptFS. Дополнительно отмечается, что подготовленные патчи могут послужить основой для поддержки шифрования в файловой системе F2FS.

Реализация подразумевает предоставление возможности шифрования отдельных частей ФС, например, отдельных директорий. При этом шифруется только содержимое и имена файлов, а метаданные о файлах, такие как размер и права доступа, остаются видимыми. Ключ шифрования определяется во время монтирования ФС. Настройки шифрования выполняются посредством xattr. Новые файлы или директории могут быть зашифрованы отдельно или автоматически, в случае если они создаются в уже зашифрованной директории.

Зашифрованные данные размещаются с использованием метода AES-256-XTS, для имён файлов применяется AES-256-CBC. Для каждого inode генерируется свой уникальный 512-битовый ключ шифрования, что позволяет блокировать атаки, в ситуациях когда злоумышленнику известна часть зашифрованного содержимого. По сравнению с применением надстроек, таких как dm-crypt и eCryptFS, интеграция поддержки шифрования непосредственно в драйвер ФС, позволяет добиться более высокой производительности, использовать текущий код для обработки прав доступа и обеспечить возможность работы с незашифрованной частью файлов на устаревших системах.

  1. Главная ссылка к новости (http://www.heise.de/open/meldu...)
Автор новости: Аноним
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42028-ext4
Ключевые слова: ext4, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (68) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, A.Stahl (ok), 13:04, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не дело это. Нечего шифрованию делать в коде ФС -- шифрование это не обязанность ФС. В случае необходимости это должно делаться внешними средствами.
    Чего только не придумают на волне истерии с АНБ, и прочими Б.
     
     
  • 2.3, Аноним (-), 13:20, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –4 +/
    так это анб в истерике и придумало, а то не получается с лукса и трукрипта тырить данные народа
     
  • 2.10, ABATAPA (ok), 14:22, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Причём тут АНБ?
    Даже в самой новости видно - где это нужно: шифрование данных устройств на Android.
    Сейчас это делается через ту самую "надстройку".
    А про "не дело" - наверное, судить разработчику и компании, которая оплатила его труд, а не Вам?
     
     
  • 3.17, A.Stahl (ok), 15:34, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Причём тут Android?
    Что, Ext* нигде кроме как в Android не используется?

    >судить разработчику и компании, которая оплатила его труд, а не Вам?

    При формировании своего мнения о каком-либо событии я не заглядываю в платёжные ведомости, штатные расписания и прочее. И вообще считаю эту информацию бесполезной при формировании своего мнения.

     
     
  • 4.20, прохожий (?), 16:05, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    продолжайте информировать о своем мнении, оно очень важно для нас
     
     
  • 5.32, A.Stahl (ok), 18:09, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Ты будешь ржать, но комментарии к статье предусмотрены именно для того, что люди выражали своё мнение. Так что сдуй щёки и засунь свой сарказм... обратно.
     
     
  • 6.60, Аноним (-), 12:00, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Что за ерунда? Комментарии предназначены для хамства и распространения заведомо ложных утверждений, почитай комментарии на opennet.
     
  • 4.40, Тот самый с плаката (?), 19:16, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Что, Ext* нигде кроме как в Android не используется?

    Поставим вопрос иначе: есть ли смысл использовать Ext* где-либо в принципе, если есть файловые системы лучше по всем релевантным параметрам?

     
     
  • 5.51, Аноним (-), 22:04, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чиво?
     
  • 5.55, Анонимище (?), 23:27, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > есть ли смысл использовать Ext* где-либо в принципе, если есть файловые системы лучше по всем релевантным параметрам?

    Если есть, то нет. А так - есть.

     
  • 5.62, Аноним (-), 15:53, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Поставим вопрос иначе: есть ли смысл использовать Ext* где-либо в принципе

    Ext4 - простой и быстрый. Если это все что надо от ФС - Ext4 вполне подходит. Он не требует гигантских ресурсов и шустро работает в большинстве типовых нагрузок.

     
  • 4.53, ABATAPA (ok), 22:35, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Причём тут Android?

    Новость ни читай, комментарии пиши быстрей давай?

    Цитирую специально для не читающих:
    > работающий в компании Google
    > данные патчи войдут в состав следующего релиза Android "M".

    Совсем не причём, да?
    И абсолютно понятно - для чего это:
    http://habrahabr.ru/company/eset/blog/252027/
    http://www.oszone.net/25728/Android_5_0_FDE_cause_performance_hit


    Откуда вас столько берётся, горе-комментаторов нечитающих...

     
     
  • 5.54, Какаянахренразница (ok), 22:47, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Совсем не причём, да?

    Совсем не причём. У меня корневая ФС на десктопной машине -- именно Ext*. Какая мне нахрен разница, какие патчи войдут в состав следующего релиза Андроида???

    И если гражданин Шталь этажом выше сказал, что к нему Андроид никаким боком не относится, то вполне возможно, что так оно и есть.

     
     
  • 6.61, Анонимоус (?), 13:32, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вас под палками заставляют пользоваться всеми функциями ФС? Уберете галочку о шифровании Ext4 и будете жить дальше. Я такую галочку поставлю, и буду жить с шифрованными папками без левого корявого софта
     
     
  • 7.65, Какаянахренразница (ok), 19:16, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вас под палками заставляют пользоваться всеми функциями ФС? Уберете галочку о шифровании
    > Ext4 и будете жить дальше. Я такую галочку поставлю, и буду
    > жить с шифрованными папками без левого корявого софта

    Нет, не заставляют. Но, как юзер этой ФС, я интересуюсь её новыми фичами.

     
  • 2.21, Аноним (-), 16:57, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А компрессия? А в чём различие?
     
     
  • 3.22, Aceler (ok), 17:01, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А снапшоты? А LVM? А передача данных по сети? :-)

    У человека представления о ФС времён DOS, не трогайте его.

     
  • 3.26, правдоруб (?), 17:07, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    компрессию и дедупликацию тоже нужно делать отдельными продуктами с переносимостью на уровне encfs
     
     
  • 4.75, Alex (??), 15:46, 17/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А вам не кажется, что делать дедупликацию без знания в каких физических блоках что находится довольно тяжело?
     
  • 4.78, Аноним (-), 16:40, 20/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ага, на отдельных хостах, стоящих в соседнем помещении.
    специально для "тепло-ламповости" этого.
     
  • 2.27, Crazy Alex (ok), 17:07, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Или хотя бы это должен быть отдельный слой, который может быть включён поверх любой FS. А так - костыль, иначе и не назвать. Хотя сама затея - правильная. Смартфон - это ПРИВАТНОЕ хранилище, практически продолжение головы. Он, по идее, вообще не должен быть рассчитан на доступ кого-либо кроме хозяина.
     
     
  • 3.46, Аноним (-), 20:43, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Он, по идее, вообще не должен быть рассчитан на
    > доступ кого-либо кроме хозяина.

    а также разработчиков ОС, разработчиков приложений, провайдеров сервисов, разработчков чипов, контрольных органов, органов контролирующих контрольных..
    И права отрубить у пользователя на всякий случай.
    А то ишь чего ещё задумал! Ключи ему разрешай в Secure boot добавлять! Ишь чего надумал..

     
     
  • 4.48, vbv (ok), 20:49, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А про root на android я вообще молчу.
     
  • 4.49, Аноним (-), 20:56, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    "Ишь ты!" https://www.youtube.com/watch?v=BNkRSETRkaU&feature=youtu.be&t=4m14s
    э-э.. сейчас уже таких не снимают :-)

     
  • 4.56, Crazy Alex (ok), 00:24, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты о чём, болезный? Какой Secure Boot на смартфоне?

    А так - ну да, есть разница между идеальным положением вещей и реальностью. Так что - предлагаешь лапки сложить и даже не думать, как должно бы быть по уму?

     
     
  • 5.64, Аноним (-), 18:59, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты о чём, болезный? Какой Secure Boot на смартфоне?

    эт слова в тему, об общем положении вещей. Хотя, судя по тенденциям, скоро может быть и на смартфоне

    > Так что - предлагаешь лапки сложить и даже не думать, как должно бы быть по уму?

    Протри монитор, такого в посте не было.

    (если не в курсе https://ru.wikipedia.org/wiki/%D0%A1%D0%B0%D1%80

     
     
  • 6.77, maniaq (?), 15:42, 20/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ты о чём, болезный? Какой Secure Boot на смартфоне?
    > эт слова в тему, об общем положении вещей. Хотя, судя по тенденциям,
    > скоро может быть и на смартфоне

    А что его там уже отключили? Очень немногие девайсы не требуют разлочки загрузчика, чтобы прошить туда другую фирмварь. Чем это технически отличается от SecureBoot?


     
  • 2.58, ram_scan (?), 07:18, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Не дело это. Нечего шифрованию делать в коде ФС -- шифрование это не обязанность ФС

    А сжатие - обязанность ФС. Таки в чем великая разница между сжатием и шифрованием, когда на носителе физически лежат не те данные которые при чтении отдаются ?

    Такшта вы или крестик оденьте или трусы сымите.

     
     
  • 3.63, Ocean (??), 16:51, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Такшта вы или крестик оденьте или трусы сымите.

    Правильнее "Или крестик снимите или трусы оденьте"


     
  • 3.74, azure (ok), 18:18, 16/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А я вот не понял ваших доводов. ФС это такая черная коробка, на входе у которой данные для записи, а на выходе - ранее сохраненные данные. Что происходит с данными внутри - это дело черной коробки. Может исходя из каких-то особенностей физического носителя данные имеет смысл дробить, линчевать, добавлять дополнительную информацию для восстановления в случае частичной потери данных. А вы хотите запретить ФС делать это. Да кто вы такой? Есть интерфейс и предсказуемое поведение + удовлетворительные характеристики производительности - значит ФС годная. А то заладили, обязанность или не обязанность.
     

  • 1.2, Аноним (-), 13:18, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Полезно конечно, но почему не компрессию? Оно ж намного полезнее, потому что согласен с мнением, что шифровать правильнее всё блочное устройство.
     
     
  • 2.4, anonimus (?), 13:23, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати интересно как код будет написан, может можно будет заменить функцию шифрования функцией сжатия… с небольшим допилом…
     
  • 2.5, 3draven (ok), 13:31, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, туда бу компрессию и снапшоты и я бы послал btrfs :)
     
     
  • 3.7, Анончик (?), 13:34, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Да, туда бу компрессию и снапшоты и я бы послал btrfs :)

    LVM?

     
     
  • 4.8, 3draven (ok), 13:37, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Да, туда бу компрессию и снапшоты и я бы послал btrfs :)
    > LVM?

    Сжатие?

     
     
  • 5.15, asdasd (?), 15:01, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Извращенцы создают ZFS пул и в нем создают ext4 o_O
     
     
  • 6.38, PnDx (ok), 18:56, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не такие уж и извращенцы. Словить dead-lock/панику на lvm - как 2 пальца, по моему довольно-таки богатому опыту совокупления со всякими виртуализаторами.
      Пример: qcow-контейнер + quemu nbd. Глучный nbd валится - смонтированный с него lvm встаёт колом.
      zpool как бы не постабильнее оказался, даже на linux...
     
     
  • 7.45, pavel_simple (ok), 20:38, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    последовательность команд можно , а то что-то не сильно понятно чем вы там lvm залочили
     
     
  • 8.59, PnDx (ok), 10:36, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    1 Подключаем контейнер на nbd, внутри чсх lvm, с него монтируем том modprobe ... текст свёрнут, показать
     
     
  • 9.67, pavel_simple (ok), 20:51, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален эмммм proxmox использует сильно специфичное ядро вот ... большой текст свёрнут, показать
     
     
  • 10.68, PnDx (ok), 21:11, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как в анекдоте, я рад, что по предыдущему вопросу у Вас воз ражений нет n... текст свёрнут, показать
     
     
  • 11.69, pavel_simple (ok), 21:15, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    kill -KILL не о чём не говорит или таки пейсатель а вы из этих ... текст свёрнут, показать
     
     
  • 12.72, PnDx (ok), 11:39, 15/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну извините Я по Вашей простыне наискось пробежался Свою, заметьте, не полен... текст свёрнут, показать
     
     
  • 13.73, pavel_simple (ok), 14:55, 15/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    я и говорю не читатель, потому что моя простыня не большая это раз, а два это то... текст свёрнут, показать
     
  • 6.66, iZEN (ok), 20:32, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Извращенцы создают ZFS пул и в нем создают ext4 o_O

    ada0 <-> GEOM ELI <-> zpool <-> ZVOL (с установленным свойством сжатия LZ4) <-> ext4 чем не вариант для бедных линуксоидов, озабоченных проблемой шифрования и сжатия данных на ФС, которая не поддерживает ни того, ни другого?

     
     
  • 7.71, Аноним (-), 04:24, 15/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как не пили ext4 он неисправим!
     
     
  • 8.76, kurokaze (ok), 11:11, 18/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    толсто... текст свёрнут, показать
     
  • 5.52, maximnik0 (?), 22:09, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> Да, туда бу компрессию и снапшоты и я бы послал btrfs :)
    >> LVM?
    > Сжатие?

    Были падчи для ext2 и ext3 с потдержкой сжатия - до версии ядра 2.6.6 входили в ядра от
    Zen-kernel и  Кона Коливаса ,из за невостребованости потдержка прекращена :-(

    Проект  Next3 - ext3/4 с снапшотами ,обновлений нет  3 года  Ж-(
    Проект ext3cow -ext3 c снапшотами ,обновлений нет уже 7 лет ...

     
  • 2.6, Анончик (?), 13:33, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Правильнее-то правильнее.
    Но есть шанс, что при выборе "Допилить аппаратный загрузчик для поддержки полного шифрования девайса" и "ничего не делать, оставить всё как сейчас" большинство Андроидных вендоров предпочтёт последнее.

    А тут есть возможность иметь промежуточный вариант, включаемый по желанию пользователя и сочетающий систему-как-всегда и зашифрованные пользовательские данные, возможно даже — в пределах одного и того же раздела.

     
     
  • 3.9, Аноним (-), 14:16, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А кто-то сказал, что _пользователю_ дадут шифровать данные?
     
  • 2.24, Аноним (-), 17:04, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Компрессия уже в ssd и если её и развивать то уж проще в устройствах.
     
  • 2.25, rshadow (ok), 17:05, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > шифровать правильнее всё блочное устройство

    Правильнее для чего? Я лично вижу много пользовательских проблем: забыли защитить файл и т.д. А в остальном только плюсы.

    > Ключ шифрования определяется во время монтирования ФС

    Плохо что не при первом обращении. Получается опять монтирование и запрос пароля для home при входе в систему.

     

  • 1.11, Templar3d (ok), 14:39, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучше поздно, чем никогда.
     
  • 1.12, Mike Lee (?), 14:40, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Реализация подразумевает предоставление возможности шифрования отдельных частей ФС.
    > Ключ шифрования определяется во время монтирования ФС.

    т.е. зашифровать с разными ключами разные директории не получится.

     
  • 1.18, Аноним (-), 15:37, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и ZSTD сжатие тогда уж можно было запилить, зачем мелочиться?
     
  • 1.19, Нанобот (ok), 15:40, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а юзер вася сможет, не имея прав админа, зашифровать файлы в своей домашней директории (на подобии виндовс)?
     
     
  • 2.23, Aceler (ok), 17:03, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > а юзер вася сможет, не имея прав админа, зашифровать файлы в своей
    > домашней директории (на подобии виндовс)?

    В рамках данной технологии нет. Ибо ключ определяется на моменте монтирования, а отмонтировать сам себе хомяк юзер не сможет.

    А сделать флешку с шифрованием, наверное, сможет, т.к. монтировать права у него будут.

     

  • 1.31, Аноним (-), 18:08, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Метаданные не шифруются, чтобы полиция видела факт наличия файла и при желании смогла нагнуть юзера. Получается, для простых людей данные недоступны, а для силовых структур - доступны. И овцы целы, волки сыты.
     
     
  • 2.33, Аноним (-), 18:36, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Давай, у меня есть директория, в которой пара  тысяч файлов с ннеодинаковыми именами и зашифрованным содержимым. Ты можешь прочитать права и время доступа к ним.

    Нагни меня! Нагни меня полностью!

     
     
  • 3.36, Аноним (-), 18:44, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Когда тебя ТАМ станут нагибать, главное, что-бы кто-то ещё хотел тебя слушать, как ты будешь верещать, что сейчас сейчас, я всё вам расшифрую. Потому что, если всем будет уже пофигу, то твоё дело - совсем дрянь.


     
  • 3.41, Аноним (-), 19:20, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >Нагни меня! Нагни меня полностью!

    Я медленно подключаю свой большой паяльник к сети и он начинает нагреваться... Всё жарче и жарче...

     
  • 2.35, Аноним (-), 18:38, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > При этом шифруется только содержимое и имена файлов

    Итого спецслужбы увидят, что 8-го марта был создан какой-то файлик размером 10 килобайт. А что это - поздравление любимой или код запуска ракет - они не увидят.

     
     
  • 3.37, Аноним (-), 18:45, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё они увидят, что "поздравление любимой" зашифровано.


     
     
  • 4.39, Аноним (-), 19:07, 13/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > зашифровано

    Поздравляю любимая/любимый!

    И да, не забудь купить рулона 4 туалетной бумаги, пачку (на 250 грамм) масла ... <далее, на что хватит фантазии - за классику типа "книжка, страница, строка" я уж молчу>

    И помни! Одинадцатого, рейсом в 12:10, прилетает твоя тетя Оба-на, ее нужно забрать!
    Смотри, забудешь - будешь успокаивать сам!

     

  • 1.47, CrazyAlex25 (ok), 20:47, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Лучше б продвинули сжатие на лету
     
     
  • 2.57, Crazy Alex (ok), 00:29, 14/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да что вы все так жать рвётесь? Объемных данных есть, грубо говоря, всего два варианта - разного рода BigData, где движки при нужде со сжатием сами прекрасно разобраться могут, а вот лишний слой с непредстказуемыми характеристиками - только ко вред, и мультимедиа-данные, которые толком жмутся только специфическими алгоритмами. Да и в остальных областях где было нужно и возможно - вплоть до паршивых офисных документов - сжатие уже в комплекте.
     

  • 1.50, Аноним (-), 21:39, 13/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >> Предполагается что данные патчи войдут в состав следующего релиза Android "M"

    а в ванильном ядре будет?

     
  • 1.70, Аноним (-), 01:40, 15/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А производительность? В ядре под ARM заточен только AES и SHA1. Да и отсутствие альтернативы настораживает.
    А так да, идея весьма не плохая
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру