Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Rezultat RMN

Numar circuite IPAT si prindere t...

Pareri brgimportchina.ro - teapa ...

Lucruri inaintea vremurilor lor
 Discuții despre TVR Sport HD

Cost abonament clinica privata

Tremura toata, dar nu de la ro...

Renault Android
 Recomandare bicicleta e-bike 20&#...

Bing-Content removal tool

Nu pot accesa monitorulsv.ro de l...

Cum sa elimini urmele de acnee?
 Wc Geberit

Routere detinute in trecut si in ...

Teii din fața casei

E-Mail in serie prin Excel si Out...
 

mic tutorial: primii pasi in configurarea unui network server - Slackware 12.1

- - - - -
  • Please log in to reply
12 replies to this topic

#1
Amorphous

Amorphous

    Junior Member

  • Grup: Members
  • Posts: 53
  • Înscris: 16.08.2007
voi posta aici un mic tutorial, o varianta de setari pentru a tine o retea in picioare fara multe batai de cap

dupa cum bine stiu multi, Slackware da mana libera utilizatorilor, spre a si creea singuri firewall ul dupa bunul plac.
Exact asa vom proceda si noi:

Primul pas este verificarea setarilor pentru ale placilor de retea:
Presuspunem ca detineti 2 placi de retea, eth0 - internet si eth1 - LAN
pentru setari si verificare mergem in fisierul "rc.inet1.conf"

mcedit /etc/rc.d/inet1.conf

Aici veti gasi urmatoarea configuratie:

Quote

# Config information for eth0:

IPADDR[0]="xxx.xxx.xxx.xxx"
NETMASK[0]="255.255.255.xxx"
USE_DHCP[0]=""
DHCP_HOSTNAME[0]=""

# Config information for eth1:
IPADDR[1]=""
NETMASK[1]=""
USE_DHCP[1]=""
DHCP_HOSTNAME[1]=""


si un pic mai jos

# Default gateway IP address:
GATEWAY="xxx.xxx..yyy"

pentru eth0 configurati

IPADDR[0]="xxx.xxx.xxx.xxx"
NETMASK[0]="255.255.255.xxx"

cu setarile ip ului dumneavoastra

si pentru eth1  (exemplu)

IPADDR[0]="10.10.10.1"
NETMASK[0]="255.255.255.0"

astfel veti avea pentru LAN 254 de ip uri disponibile

setati acum si default gateway, cu gateway dat de providerul de internet.

salvati fisierul, iesiti din el si puteti incarca setarile folosind comanda


/etc/rc.d/inet1 restart

pentru verificare puteti folosi

ifconfig -a

si veti vedea setarile pentru interfetele eth0, eth1 si lo

In cazul in care aveti mai multe ip uri date de providerul de net, nimic mai simplu. Creati cateva aliasuri pentru interfata eth0
Sa presupunem ca avem 2 ip uri date de provider si dorim sa putem iesi cu o parte din clienti pe un ip si cu restul pe al doilea ip:
Deja avem primul ip setat: sa presupunem eth0 = 234.212.127.23 netmask 255.255.255.0
Cream un alias cu al doilea ip asftel:

Quote

ifconfig eth0:1 234.212.127.24 netmask 255.255.255.0

in acest moment  comanda   "ifconfig -a" va va arata cele 4 interfete active  eth0, eth0:1, eth1 si lo
pentru ca setarile pentru eth0:1 sa ramana active, implicit interfata virtuala nou creata, comanda de pornire a interfetei trebuie salvata in fisierul rc.firewall la inceperea configurarii.

daca ISP ul dumneavoastra foloseste metoda de filtrare a ip urilor prin MAC, e bine de stiut ca atat interfata eth0 cat si eth0:1 vor avea acelasi mac, deci fiti pregatisi sa puneti mana pe telefon pentru deblocarea mac ului

Urmatorul pas il consta crearea fisierului rc.firewall cu destinatia  /etc/rc.d


mcedit /etc/rc.d/rc.firewall


vom incepe sa introducem principalele valori pentru ca acest fisier - viitor script sa fie functional

In faza incipienta putem porni procesele necesare pentru functionarea in prealabil a server ului nostru ca si router

#!/bin/bash
# Script de firewall dupa bunul plac
#

# activarea interfetei virtuale eth0:1  (numai si numai in cazul in care aveti intr adevar mai multe ip uri pe care doriti sa iesiti spre internet)
ifconfig eth0:1 234.212.127.24 netmask 255.255.255.0

# procesele pe care le dorim la pornirea server ului
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter
echo "0" > /proc/sys/net/ipv4/conf/all/arp_filter
echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo "0" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
echo "0" > /proc/sys/net/ipv4/tcp_ecn
echo "1" > /proc/sys/net/ipv4/tcp_abort_on_overflow  
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

Incepem seria de configurari a firewall ului cu stergerea regulilor default pentru a putea seta numai ce dorim cu adevarat

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -t raw -F
iptables -t raw -X

Avand in vedere ca doriti un router, regulile de drop

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

nu sunt indicate pentru ca va faceti viata un pic mai amara decat era. De aceea putem proceda in felul urmator:

incepem sa setam cateva reguli pentru ssh, pachete fragmentate, flood, etc:

iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

#
# SSH protection
#
iptables -N ssh-protect
iptables -A INPUT -p TCP --dport 22 -j ssh-protect
iptables -A INPUT -p UDP --dport 22 -j ssh-protect
iptables -A ssh-protect -s 123.456.789.012 -j ACCEPT
iptables -A ssh-protect -j DROP

de retinut: 123.456.789.012 -> de inlocuit cu ip ul real de pe care doriti sa va puteti conecta pe ssh, orice alt ip va primi eroare la conectare ( puteti seta mai multe ip uri repetand linia

Quote

iptables -A ssh-protect -s 123.456.789.012 -j ACCEPT
de cate ori doriti, cu cate ip uri doriti sa aiba acces. atat din interior cat si din exterior

Mai departe:

# verificarea pachetelor fragmentate si blocarea lor
iptables -A INPUT -f -j DROP

# blocarea pachetelor invalide
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

Blocarea anumitor porturi nedorite  (porturi de flood, porturi prin care trec virusii, etc)
Mai multe detalii pe site urile de specialitate si tutoriale pe net

iptables -t mangle -I PREROUTING -i eth1 -p tcp --dport xxxx -j DROP
iptables -t mangle -I PREROUTING -i eth1 -p udp --dport $xxxx -j DROP
iptables -I FORWARD -i eth1 -p tcp --dport xxxx -j DROP
iptables -I FORWARD -i eth1 -p udp --dport xxxx -j DROP
iptables -I INPUT -p tcp --dport xxxx -j DROP
iptables -I INPUT -p udp --dport xxxx -j DROP

Aici puteti seta orice port de care doriti sa va dispensati. (Mare atentie, numai daca stiti cu adevarat ce faceti, nu la voia intamplarii)

am ajuns la partea de routare din ip uri de LAN in ip urile externe

iptables -t filter -P INPUT ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD DROP

In acest moment ati inchis toate forward urile din reteaua interna spre exterior, de acum incepem lurul manual

pentru o retea 10.10.10.1/24, aveti urmatoarele optiuni:

1. doriti ca toti utilizatorii sa iasa pe un singur ip, cel setat pe eth0:


iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.0/24 --to-source 234.212.127.23


2. doriti sa impartiti clasa de ip uri interne in subclase de cate 16 ip uri sa zicem


iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.0/28 --to-source 234.212.127.23
iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.16/28 --to-source 234.212.127.24


si asa mai departe pana impartiti toata clasa de 254 pe numarul de ip uri de care dispuneti

3. doriti sa setati fiecare ip in parte, pentru un control totodata asupra utilizatorilor: (neplata, "binevoitor in ale hacking ului", etc)


iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.2/32 --to-source 234.212.127.23
iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.3/32 --to-source 234.212.127.24


si asa mai departe. un simplu # in fata liniei care delimiteaza ip ul pe care doriti sa il inchideti, ii taie netul, fara drept de apel, pana la viitoare interventii asupra regulii

#iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.2/32 --to-source 234.212.127.23


Presupunem ca avem si cativa utilizatori mai certati cu bunul simt ( nu ca nu ar fi destui) care se tot plimba pe ip urile vecinilor lui de suferinta, provocand nimic altceva decat nervi atat voua, cat si celorlalti utilizatori. Motive? i-a fost taiat netul pentru neplata si se simte nedreptatit, etc. Nimic mai simplu:

Protejarea ip urilor prin filtrarea mac urilor:


iptables -t filter -A FORWARD -d 10.10.10.0/24 -j ACCEPT
iptables -t filter -A FORWARD -s 10.10.10.2 -j ACCEPT -m mac --mac-source xx:xx:xx:xx:xx:xx


cu aceasta filtrare, utilizatorul ip ului 10.10.10.2 este protejat de eventualele tentative din partea vecinilor de retea, si chiar daca vor exista incercari, ip ul nu va functiona decat daca trece de proba de filtrare a macului.

dupa ce ati terminat de adaugat toate aceste reguli in firewall, salvati, setati pentru fisierul rc.firewall


chmod 755 /etc/rc.d/rc.firewall


si il puteti porni.


sh /etc/rc.d/rc.firewall



In acest moment aveti un server setat pe cel putin un ip extern, o clasa de 254 de ip uri de lan, fiecare ip cu setari clare pentru functionare sau nefunctionare.

Cam atat in acest mic tutorial, eventuale completari si pareri le astept cu placere, tot ce am scris mai sus folosesc chiar in acest moment si merge totul perfect.

Toti cei care doresc sa ajute in consolidarea acestui tutorial, prin explicatii legate de port forwarding pe ip uri individuale, instalare si folosire limitari de banda individuale, sunt asteptati cu placere.



Multumiri in primul rand lui dassaev, care m a scos la lumina de cateva ori cu ajutorul acordat.

#2
Huza

Huza

    Senior Member

  • Grup: Senior Members
  • Posts: 2,417
  • Înscris: 07.11.2006
Respectele mele pentru munca depusa :worthy:

#3
dassaev

dassaev

    Active Member

  • Grup: Members
  • Posts: 1,442
  • Înscris: 06.09.2005
Excelent tutorialul. O mica observatie:

View PostAmorphous, on Jul 6 2008, 17:50, said:

# in fata liniei care delimiteaza ip ul pe care doriti sa il inchideti, ii taie netul, fara drept de apel, pana la viitoare interventii asupra regulii

#iptables -t nat -A POSTROUTING -j SNAT -s 10.10.10.2/32 --to-source 234.212.127.23

asta presupune sa dai restart la server, in felul acesta firewall-ul va porni fara regula respectiva. Daca vrei sa scoti linia fara restart tastezi in linia de comanda:

iptables -t nat -D POSTROUTING -j SNAT -s 10.10.10.2/32 --to-source 234.212.127.23

"-A": append
"-D": delete

Edited by dassaev, 07 July 2008 - 08:23.


#4
Amorphous

Amorphous

    Junior Member

  • Grup: Members
  • Posts: 53
  • Înscris: 16.08.2007
am facut cateva mici modificari sa zicem asa, am pus regulile de firewall, protectii antiflood intr un script, regulile de nat le am bagat in altul.... cand vreau sa inchid netul, e de ajuns sa dau un restart la scriptul de firewall, in care sunt bagate regulile de flush iptables, si link de start pentru partea de routare, eu zic ca e ok si asa ....  in cazul in care inchid netul la mai multi , le dau comment la reguli si si restartez firewall ul complet.... si isi ia setarile singur :) e testata :) merge


cam acelasi lucru, dar nu intr atat de bine, il face si un soft gasit pe net, LMS - lan management system, dar e pentru retele mari, cu sistem de facturare, etc, eu fac un simplu server pentru o retea mica :). am incercat chiar si un thor pannel, e bun e ok, dar la fel, e un pic restrictionat la partea de routare in mai multe ip uri externe, cu nat din iptables direct e alta treaba, poti sa il faci sa routeze cum vrei .....

Edited by Amorphous, 11 July 2008 - 17:35.


#5
vlad.turbuleasa

vlad.turbuleasa

    Junior Member

  • Grup: Members
  • Posts: 28
  • Înscris: 20.05.2006
Salut ! Felicitari pentru munca depusa , este un tutorial de nota 10 , care poate sa ajute si cel mai nepriceput om sa faca un amarat de router pe linux.
Eu totusi am o intrebare , ce modific daca am 2 clase de IP-uri reale , si anuma 1 clasa 82.xx.xx.xx de 64 IP-uri si 1 clasa 80.96.xx.xx de 16 ip-uri ?...
ce mai adaug sau ce modific ?

Multumesc anticipat pentru raspuns si inca o data felicitari pentru tutorial!

#6
camora35

camora35

    New Member

  • Grup: Members
  • Posts: 23
  • Înscris: 27.08.2008
Eu am probleme si sa ma conectez la net si ca user individual.Dupa netconfig ii dau toate datele si tot nu ma conecteaza,Ce dumnezeu sa mai fac?DAtele sunt aceleasi ca si in windows folosesc IP fix si nu dhcp.Daca vrei sa ma luminezi te rog!
In win 7 merge perfect dar pe Slackware 13 nu vrea si gata!
Scuze ca m-am bagat pe topicul tau insa slackware.com.ro nu mai merge si nu gasesc pe cineva sa stie!

#7
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004

View Postcamora35, on 9th January 2010, 05:46, said:

Eu am probleme si sa ma conectez la net si ca user individual.Dupa netconfig ii dau toate datele si tot nu ma conecteaza,Ce dumnezeu sa mai fac?DAtele sunt aceleasi ca si in windows folosesc IP fix si nu dhcp.Daca vrei sa ma luminezi te rog!
In win 7 merge perfect dar pe Slackware 13 nu vrea si gata!
Scuze ca m-am bagat pe topicul tau insa slackware.com.ro nu mai merge si nu gasesc pe cineva sa stie!
Esti sigur ca slack-ul iti vede interfata? lspci si lsmod arata interfata de network respectiv modulul de network incarcat? La boot vezi ca se incarca modulul respectiv? Daca nu te descurci, posteaza outputul celor 2 comenzi, spune ce placa de retea ai si deschide thread separat.

#8
camora35

camora35

    New Member

  • Grup: Members
  • Posts: 23
  • Înscris: 27.08.2008

View Postcianura, on 9th January 2010, 23:02, said:

Esti sigur ca slack-ul iti vede interfata? lspci si lsmod arata interfata de network respectiv modulul de network incarcat? La boot vezi ca se incarca modulul respectiv? Daca nu te descurci, posteaza outputul celor 2 comenzi, spune ce placa de retea ai si deschide thread separat.
La Slackware 13 nu vede interfata insa la 12.1 o vede.
Eu instalez toate pachetele mereu.Poate e vreun bug in iso.Nu stiu!Oricum in slckware 12.1 merge perfect.Cred ca e cea mai cizelata versiune de pana acum.Raman pe 12.pana se rectifica ultima versiune.Multumesc!

#9
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
Quick & dirty: iei kernelul de 12 (vezi sa ai si /lib/modules) de pe cd, il copii cu nesimtire pe 13 si il dezarhivezi, pui fiecare la locul potrivit (modulele in /lib, kernelul in /boot), editezi lilo.conf si rulezi lilo. Eventual mai dai si un depmod -a . Si cu asta, basta: bootezi kernelul de slack 12 pe 13. Dupa care studiezi ce anume nu ii place noului kernel.

Edited by cianura, 13 January 2010 - 22:41.


#10
Amorphous

Amorphous

    Junior Member

  • Grup: Members
  • Posts: 53
  • Înscris: 16.08.2007

View Postvlad.turbuleasa, on 25th October 2009, 13:05, said:

Salut ! Felicitari pentru munca depusa , este un tutorial de nota 10 , care poate sa ajute si cel mai nepriceput om sa faca un amarat de router pe linux.
Eu totusi am o intrebare , ce modific daca am 2 clase de IP-uri reale , si anuma 1 clasa 82.xx.xx.xx de 64 IP-uri si 1 clasa 80.96.xx.xx de 16 ip-uri ?...
ce mai adaug sau ce modific ?

Multumesc anticipat pentru raspuns si inca o data felicitari pentru tutorial!

pentru routare a claselor de ip ur reale, in primul rand trebuie sa iti routeze providerul clasa propriu zisa , trebuie sa iei legatura cu ei, si daca sunt de acord, si iti fac setarile, atunci poti folosi routare directa fara NAT: comenzile ar fi ceva de genul:

iptables -t mangle -F FORWARD
iptables -t mangle -F PREROUTING

o comanda care teoretic ar trebui sa inchida automat internetul unora din clientii care sunt virusati, la mine functioneaza dar nu iti garantez ca aceasta este versiunea exacta a comenzii, am sa te rog sa te interesezi un pic legat de ea, pentru ca eu am copiat o acum dintr un script mai complez, si sincer nu pot sa il atasez cu totul pentru faptul ca nu e personal, si totodata nu ma bag in el decat sa adaug anumite comenzi nicidecum sa modific ceea ce e deja predefinit.

#VIRUS
iptables -t mangle -A PREROUTING -p tcp -m mark --mark 99 -j DROP
iptables -t mangle -A PREROUTING -p tcp -m mark --mark 99 -j LOG --log-level DEBUG --log-prefix "VIRUS:"



routarea propriu zisa:

iptables -t mangle -I FORWARD
iptables -t mangle -A FORWARD -s 19x.XXX.XXX.0/XX -d 19X.XXX.XXX.0/XX


o comanda foarte folositoare pentru mine, atata timp cat nu las utilizatorii de la mine din retea sa faca Internet Connection Sharing:

iptables -A POSTROUTING -t mangle -d 19X.XXX.XXX.0/XX -j TTL --ttl-set 1

sper sa te ajute, si imi pare rau ca nu am putut sa iti raspund mai devreme, nu prea am mai utilizat de ceva timp acest forum ... si totodata pentru eventuale completari, ca intotdeauna astept pareri, idei, completari, de la toti utilizatorii forumului :) intotdeauna o parere poate fi o idee de o mie de ori mai buna decat cea originala.

#11
Amorphous

Amorphous

    Junior Member

  • Grup: Members
  • Posts: 53
  • Înscris: 16.08.2007
imi cer anticipat scuze pentru double post, am vrut sa editez si nu merge nu stiu de ce, dar voiam sa completez cateva chestii:


pentru routare a claselor de ip uri reale, in primul rand trebuie sa iti routeze providerul clasa propriu zisa , trebuie sa iei legatura cu ei, si daca sunt de acord, si iti fac setarile, atunci poti folosi routare directa fara NAT: comenzile ar fi ceva de genul:

ca sa poti routa ambele clase, in primul rand va trebui sa configurezi 2 VLan-uri pentru a le putea folosi:

aceste comenzi se adauga in /etc/rc.d/rc.local, pentru start automat.

Cazul 1:  primesti internetul prin 2 VLAN-uri separate, unul pentru Metro unul pentru Extern, folosesti urmatoarele setari.
(Extern)
/sbin/vconfig add eth0 xxx  ( VLAN ul dat de provider pentru extern respectiv metro
/sbin/ifconfig eth0.xxx 1xx.xxx.xxx.120 netmask 255.255.255.252 up
/sbin/ip route add default via 1xx.xxx.xxx.119 dev eth0.xxx
Metro
/sbin/vconfig add eth0 yyy
/sbin/ifconfig eth0.yyy 1xx.xxx.125 netmask 255.255.255.252 up

valorile ip urilor de acolo sunt strict informative, trebuie doar inlocuite cu valorile tale.

Cazul 2: primesti internetul printr-un singur ip, atat metro cat si extern la gramada:

/sbin/ifconfig eth0 1xx.xxx.125 netmask 255.255.255.252 up
/sbin/ip route add default gw 1xx.xxx.xxx.124

DNS-urile providerului de setat manual in /etc/resolv.conf
nameserver XXX.XXX.XXX.XXX
nameserver XXX.XXX.XXX.XXX



LAN
/sbin/vconfig add eth1 aaa
/sbin/ifconfig eth1.aaa 82.xxx.xxx.xxx netmask 255.255.255.192 up

/sbin/vconfig add eth1 bbb
/sbin/ifconfig eth1.bbb 80.96.xxx.xxx netmask 255.255.255.240 up

iptables -t mangle -F FORWARD
iptables -t mangle -F PREROUTING

o comanda care teoretic ar trebui sa inchida automat internetul unora din clientii care sunt virusati, la mine functioneaza dar nu iti garantez ca aceasta este versiunea exacta a comenzii, am sa te rog sa te interesezi un pic legat de ea, pentru ca eu am copiat o acum dintr un script mai complez, si sincer nu pot sa il atasez cu totul pentru faptul ca nu e personal, si totodata nu ma bag in el decat sa adaug anumite comenzi nicidecum sa modific ceea ce e deja predefinit.

#VIRUS
iptables -t mangle -A PREROUTING -p tcp -m mark --mark 99 -j DROP
iptables -t mangle -A PREROUTING -p tcp -m mark --mark 99 -j LOG --log-level DEBUG --log-prefix "VIRUS:"



routarea propriu zisa:

iptables -t mangle -I FORWARD
iptables -t mangle -A FORWARD -s 82.XXX.XXX.XXX/26 -d 82.XXX.XXX.XXX/26
iptables -t mangle -A FORWARD -s 80.96.XXX.XXX/28 -d 80.96.XXX.XXX/28


o comanda foarte folositoare pentru mine, atata timp cat nu las utilizatorii de la mine din retea sa faca Internet Connection Sharing:

iptables -A POSTROUTING -t mangle -d 82.XXX.XXX.XXX/26 -j TTL --ttl-set 1
iptables -A POSTROUTING -t mangle -d 80.96.XXX.XXX/28 -j TTL --ttl-set 1

sper sa te ajute, si imi pare rau ca nu am putut sa iti raspund mai devreme, nu prea am mai utilizat de ceva timp acest forum ... si totodata pentru eventuale completari, ca intotdeauna astept pareri, idei, completari, de la toti utilizatorii forumului :) intotdeauna o parere poate fi o idee de o mie de ori mai buna decat cea originala.

#12
dani.user

dani.user

    Guru Member

  • Grup: Senior Members
  • Posts: 30,189
  • Înscris: 24.02.2007
La partea cu virus ori pui tot, ori mai bine nu pui nimic.
Cu ce ai scris pana acuma blochezi pachetele marcate cu numarul 99 si atat. De ce ajung sa fie unele pachete marcate cu numarul 99 asta nu mai apare...

#13
Huza

Huza

    Senior Member

  • Grup: Senior Members
  • Posts: 2,417
  • Înscris: 07.11.2006
Si eu cred ca regulile de la #VIRUS trebuie puse invers.
Daca faci drop inainte, nu mai ajunge la regula cu LOG... sau ma insel?

Anunturi

Bun venit pe Forumul Softpedia!

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate