Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

8 страниц V  « 5 6 7 »

iptables, сеть и снова стрельба в CS

, Влияние iptables на сервер CS
Статус пользователя bravo
сообщение 19.12.2011, 0:56
Сообщение #101


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

330863, мысль твоя верна, но с c0rax, я бы поспорил. высер не высер, но альтернатив ему не много, и из них он самый лёгкий, простой и достаточно надёжный. а уж применить или не применять вообще ppp протоколы - дело другое.
и возвращаясь к его "лёгкости" - роутеры тот же pptp гораздо тяжелее переваривают и из-за этого скорость довольно сильно ограничивается до 20-25Мб/с при использования какой нить домашней железки.

у нас их начали применять для организации коммутируемого доступа. во времена, когда у коммутаторов L2 и L3 уровня не было особо никаких волшебных вещей (типа vlan) или они обходились бы провайдеры дико дорого, что бы их ставить на каждый дом и в каждый подъезд, вышли из положения таким вот образом. правда до этого были ещё билинги по маку или просто по ip... (у нас так было... я к сожалению не застал этот момент, и подключился к инету уже когда ввели pptp, но истории о том, как у соседей инет тырили до сих пор ходят у старожил))). Сейчас конечно не очень разумно делать кампусные и городские сети без vlan, но если провайдер рассчитывает на 1000 абонентов и бюджет ограничен, то до сих пор применяются такие вещи (про adsl и т.п. телефонную ебалайку я вообще молчю).

PS: 330863, Point-to-point protocol over Ethernet - как раз применяется для создания прямого канала от точки до точки без логической маршрутизации (если у прова к примеру dhcp здох, а маршрутизаторы настроены соответствующим образом, то он всё равно подключится, главное что бы маршрутизация физическая работала).
Point-to-Point Tunneling Protocol - как раз практикуется для того, что гласит название =) ещё интересен тем, что туннель может шифроваться.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя c0rax
сообщение 19.12.2011, 1:10
Сообщение #102


Стаж: 18 лет

Сообщений: 1077
Благодарностей: 530
Полезность: 884

Цитата(bravo @ 19.12.2011, 0:56) *
330863, мысль твоя верна, но с c0rax, я бы поспорил. высер не высер, но альтернатив ему не много, и из них он самый лёгкий, простой и достаточно надёжный. а уж применить или не применять вообще ppp протоколы - дело другое.
и возвращаясь к его "лёгкости" - роутеры тот же pptp гораздо тяжелее переваривают и из-за этого скорость довольно сильно ограничивается до 20-25Мб/с при использования какой нить домашней железки.

Зачем все эти свистелки и перделки с шифрованием, сжатием трафика? только лишнее процессорное время теряешь...
У нас в Киеве тут обычно таким гемором не заморачиваются, тянут витуху домой, и дальше 2 варианта:
1. Либо вручную приписываешь IP, с маской
2. Либо получаешь DHCP по MAC адресу сетевой платы.
По сему и считаю это самым оптимальным вариантом, ИМХО...
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя bravo
сообщение 19.12.2011, 1:15
Сообщение #103


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

Цитата(c0rax @ 19.12.2011, 3:10) *
1. Либо вручную приписываешь IP, с маской
2. Либо получаешь DHCP по MAC адресу сетевой платы.

да ну брось ты. я думаю выше в отредактированном посте я пояснил что к чему. когда оборудование не тупое и порты настраиваются под каждого абонента, то почему бы и нет - я тоже считаю это отличным вариантом!
Но вот ещё несколько лет назад, когда инет был жутко дорогим (в сравнение с теперешними ценами), очень ценился доступ в городской сети, ресурсы пользователей и т.п. плюшки обхода билинга и игр в локалке.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 19.12.2011, 1:45
Сообщение #104


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Цитата(bravo @ 19.12.2011, 2:15) *
когда оборудование не тупое

Походу именно оно и есть.

Друг длительное время пинговал мой сервак. Сам он живет через пару улиц от меня. Говорит, что все это время "пинговка" яндекса дала 0% loss, а при пинге меня 1% loss все же появился.

Цитата(330863 @ 18.12.2011, 9:39) *
я не пойму почему ты не делаешь как я посоветовал...

Все переместил и переподключил. Завтра посмотрим.

зы: сегодня прям день чудес был. Во время теста на iperf у одного знакомого инет отвалился. Час разбирали почему это произошло. Под конец просто техподдержка провайдера его перезагрузила порт.
А у другого роутер повесился... Завтра за новым побежит.
В общем так я полноценно и не провел тесты с пакетами UDP из внешки к себе и обратно.



зыы: Есть ли какие-нить программные методы определения наличия "флудящего" оборудования в локальной сети?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя c0rax
сообщение 19.12.2011, 2:19
Сообщение #105


Стаж: 18 лет

Сообщений: 1077
Благодарностей: 530
Полезность: 884

Цитата(ravenyd123 @ 19.12.2011, 1:45) *
зыы: Есть ли какие-нить программные методы определения наличия "флудящего" оборудования в локальной сети?

сниффер?
tcpdump Например.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя bravo
сообщение 19.12.2011, 15:13
Сообщение #106


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

а что такое "флудяжное оборудование в локальной сети" ? (: хаб что ли =)
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 19.12.2011, 15:15
Сообщение #107


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Цитата(bravo @ 19.12.2011, 16:13) *
а что такое "флудяжное оборудование в локальной сети" ? (: хаб что ли =)

ну да )))
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя bravo
сообщение 23.12.2011, 15:21
Сообщение #108


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

Цитата(ravenyd123 @ 19.12.2011, 17:15) *
ну да )))

нет такого ПО. хабы из себя представляют простую электрическую шину и никаких контролеров, которые хоть как то участвовали в передаче/обработке пакетов там нет.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Legenda
сообщение 23.12.2011, 15:54
Сообщение #109


Иконка группы

Стаж: 16 лет

Сообщений: 3619
Благодарностей: 1706
Полезность: 1010

Меценат Меценат

Цитата(bravo @ 19.12.2011, 16:13) *
а что такое "флудяжное оборудование в локальной сети" ? (: хаб что ли =)

любой сетевой принтер
либо кривой роутер
может посылать так называемый Broadcast
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя shinjironi
сообщение 27.12.2011, 7:50
Сообщение #110
Стаж: 14 лет

Сообщений: 5
Благодарностей: 1
Полезность: 0

ой, что-то я уже тему отдельную создал, ну и да ладно. удалят, если что.
Ребята, вопрос вот в чем:
Есть сервер (прокси, фаервол) на Red Hat 9, через который раздается интернет туче машин. Есть отдельная машина, которой нужен доступ к интернет серверам CS 1.6, но клиент не видит сервера. Сами сервера пингуются, но похоже доступ по портам не проходит. В прокси все разрешения открыты, грешу на прямоту рук при создании правил для iptables.
В iptables прописаны NAT и фильтры. клиентская машина имеет внутренний IP в сетке 192.168.1.80.
может что-то сделано не так или не сделано вовсе (где-то порты не открыл/закрыл, переадресацию не настроил и т.п.)?
скрины из вебмина:

NAT


Filters
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.1.2012, 16:06
Сообщение #111


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Ребят, что-то вообще муть. 2 дня гуглил и мануалил, а так ничего и не понял по iptables.
Речь идет про правила, где надо раздавать инет и пробросить порты на КС сервер, чтобы КС сервер был виден из внешки.
Так-то правила прописаны инет раздается, но вот тут маленькие касячки.
Вот схема подключение (повтор с первой страницы):


Вот раньше было правило:
Цитата
iptables -t nat -o ppp0 -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p udp -d 85.113.37.77 --dport 27015 -j DNAT --to-destination 192.168.66.101:27015
iptables -t nat -A POSTROUTING -p udp --dst 192.168.66.101 --dport 27015 -j SNAT --to-source 85.113.37.77
sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"


Я не совсем понимаю как работает это все.
Но вот есть факт такой, что при пробросе портов, не все пакеты доходят до КС сервера и/или обратно. В самой игре это показывается тем, что далеко не все выстрелы засчитываются. Плюс ко всему есть некая задержка между расчетами на сервере и на клиенте. Т.е. на экране у клиента вражеский игрок показывается не там, где он в данный момент находится на самом деле. Такое ощущение. что играем при пинге в 70-150. Хотя на самом деле пинг 4-15. Я об этом писал уже.

Я поменял правила на такие:
Цитата
iptables -t nat -A PREROUTING -p udp -d 85.113.37.77 --dport 27015 -j DNAT --to-destination 192.168.66.101:27015
iptables -t nat -A POSTROUTING -p udp --dst 192.168.66.101 --dport 27015 -j SNAT --to-source 85.113.37.77
iptables -A FORWARD -i eth3 -o eth4 -s 192.168.66.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"


Теперь все выстрелы засчитываются. попадаешь именно столько, сколько выстрелил. Но задержка та все равно осталась.
К тому же, по каким-то не понятным причинам, теперь пинг поднялся. Если раньше был у меня 4-6 при 30 игроках, то сейчас уже даже при 15 игроках пинг колеблится 7-18. Нагрузка на КС сервер 0.7-1 % использования CPU на одного игрока. Т.е. при 20 игроках нагрузка на процессор получается в районе 17-19%
Нагрузка на процессор на компе-маршрутизаторе 5-20%. Там еще Веб-сервер стоит, именно он так поднимает нагрузку до 20% CPU.

Вопрос: чем эти правила отличаются между собой? Почему в первом случае не все пакеты доходили до КС сервера и/или в обратном направлении.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Sergio
сообщение 6.1.2012, 17:09
Сообщение #112
Стаж: 18 лет

Сообщений: 78
Благодарностей: 13
Полезность: 132

IMHO правило
Код
iptables -t nat -A POSTROUTING -p udp --dst 192.168.66.101 --dport 27015 -j SNAT --to-source 85.113.37.77

не имеет смысла, т.к. пакет прошедший через шлюз (цепочку DNAT), когда возвращается с КС сервера, через шлюз по умолчанию, автоматически подставляется адрес получателя из WAN.

с FORWARD тоже вопрос, обычно по умолчанию политика FORWARD установлена в ACCEPT, если самостоятельно политику не меняли, то эти 2 правила не нужны.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.1.2012, 17:47
Сообщение #113


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Цитата(Sergio @ 6.1.2012, 18:09) *
IMHO правило
Код
iptables -t nat -A POSTROUTING -p udp --dst 192.168.66.101 --dport 27015 -j SNAT --to-source 85.113.37.77

не имеет смысла, т.к. пакет прошедший через шлюз (цепочку DNAT), когда возвращается с КС сервера, через шлюз по умолчанию, автоматически подставляется адрес получателя из WAN.

с FORWARD тоже вопрос, обычно по умолчанию политика FORWARD установлена в ACCEPT, если самостоятельно политику не меняли, то эти 2 правила не нужны.

Если эту строчку убрать, то мне мой же сервер не доступен по внешнему IP. Плюс ко всему любой сервер в инете на порту 27015 не виден у меня.

Цитата
Теперь все выстрелы засчитываются. попадаешь именно столько, сколько выстрелил. Но задержка та все равно осталась.
К тому же, по каким-то не понятным причинам, теперь пинг поднялся. Если раньше был у меня 4-6 при 30 игроках, то сейчас уже даже при 15 игроках пинг колеблится 7-18. Нагрузка на КС сервер 0.7-1 % использования CPU на одного игрока. Т.е. при 20 игроках нагрузка на процессор получается в районе 17-19%
Нагрузка на процессор на компе-маршрутизаторе 5-20%. Там еще Веб-сервер стоит, именно он так поднимает нагрузку до 20% CPU.

Говорят, что еще лагает жутко, аж стрелять не возможно, Но это с внешки. А у меня с локалки все нормально.

Отредактировал: ravenyd123, - 6.1.2012, 17:49
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Sergio
сообщение 6.1.2012, 17:52
Сообщение #114
Стаж: 18 лет

Сообщений: 78
Благодарностей: 13
Полезность: 132

показывай ifconfig /all и iptables-save
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.1.2012, 18:14
Сообщение #115


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Касяк ))))

Цитата
root@raven2:/etc# ifconfig /all
/all: error fetching interface information: Устройство не обнаружено

Синтаксис, наверное не тот. Ubuntu 11




iptables-save:
С пробросом на 9 серверов. Из них включено только 3 сейчас.
Код
root@raven2:/etc# iptables-save
# Generated by iptables-save v1.4.4 on Fri Jan  6 20:13:02 2012
*nat
:PREROUTING ACCEPT [477115:31503334]
:POSTROUTING ACCEPT [1:96]
:OUTPUT ACCEPT [6860:447131]
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27014 -j DNAT --to-destination 192.168.66.101:27014
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27015 -j DNAT --to-destination 192.168.66.101:27015
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27677 -j DNAT --to-destination 192.168.66.101:27677
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27016 -j DNAT --to-destination 192.168.66.101:27016
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27017 -j DNAT --to-destination 192.168.66.101:27017
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27018 -j DNAT --to-destination 192.168.66.101:27018
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27019 -j DNAT --to-destination 192.168.66.101:27019
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27020 -j DNAT --to-destination 192.168.66.101:27020
-A PREROUTING -d 85.113.37.77/32 -p udp -m udp --dport 27022 -j DNAT --to-destination 192.168.66.101:27022
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27014 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27015 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27677 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27016 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27017 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27018 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27019 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27020 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -d 192.168.66.101/32 -p udp -m udp --dport 27022 -j SNAT --to-source 85.113.37.77
-A POSTROUTING -j MASQUERADE
COMMIT
# Completed on Fri Jan  6 20:13:02 2012
# Generated by iptables-save v1.4.4 on Fri Jan  6 20:13:02 2012
*mangle
:PREROUTING ACCEPT [31843813:5080382354]
:INPUT ACCEPT [759577:75247486]
:FORWARD ACCEPT [31076437:5004166934]
:OUTPUT ACCEPT [955220:782077446]
:POSTROUTING ACCEPT [32031475:5786232232]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu
COMMIT
# Completed on Fri Jan  6 20:13:02 2012
# Generated by iptables-save v1.4.4 on Fri Jan  6 20:13:02 2012
*filter
:INPUT ACCEPT [759603:75250332]
:FORWARD ACCEPT [288434:19140177]
:OUTPUT ACCEPT [954998:782058760]
-A FORWARD -s 192.168.66.0/24 -i eth3 -o eth4 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Fri Jan  6 20:13:02 2012
root@raven2:/etc#
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя .None
сообщение 6.1.2012, 18:42
Сообщение #116
Стаж: 16 лет

Сообщений: 46
Благодарностей: 12
Полезность: 201

не так написал, просто ifconfig (Sergio)

как подключается интернет? внешний адрес статический?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.1.2012, 18:47
Сообщение #117


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Код
root@raven2:/etc# ifconfig
eth3      Link encap:Ethernet  HWaddr 1c:af:f7:79:ec:d3
          inet6 addr: fe80::1eaf:f7ff:fe79:ecd3/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:21018392 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16400559 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3759320064 (3.7 GB)  TX bytes:3397268552 (3.3 GB)
          Interrupt:19

eth4      Link encap:Ethernet  HWaddr 6c:f0:49:e5:0e:40
          inet addr:192.168.66.100  Bcast:192.168.66.255  Mask:255.255.255.0
          inet6 addr: fe80::6ef0:49ff:fee5:e40/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15855365 errors:0 dropped:0 overruns:0 frame:0
          TX packets:20702014 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000
          RX bytes:2489171480 (2.4 GB)  TX bytes:3620161961 (3.6 GB)
          Interrupt:27

lo        Link encap:Локальная петля (Loopback)
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:16939 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16939 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:19962566 (19.9 MB)  TX bytes:19962566 (19.9 MB)

ppp0      Link encap:Протокол PPP (Point-to-Point Protocol)
          inet addr:85.113.37.77  P-t-P:85.113.63.98  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:21017485 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16399649 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:3296865139 (3.2 GB)  TX bytes:3036448623 (3.0 GB)


инет подключается кабель во вторую сетевуху по протоколу PPPoE.
Внешний IP статистический белый, купленный )

Не обращайте внимания на eth4 и eth3. До этого я 3 сетевухи менял, думал в них проблема.

Если смотреть по картинке, то все это - Сервер 1 маршрутизатор.

PPPoE коннектится к eth3
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя .None
сообщение 6.1.2012, 19:18
Сообщение #118
Стаж: 16 лет

Сообщений: 46
Благодарностей: 12
Полезность: 201

если ип адрес статический, то вместо маскарада желательно использовать SNAT для раздачи интернета

Код
# Удаление всех правил
iptables -F
iptables -t nat -F
iptables -t mangle -F

# Раздаем интернет ПК с адресами 192.168.66.1-254
iptables -t nat -A POSTROUTING -s 192.168.66.0/24 -o ppp0 -j SNAT --to-source 85.113.37.77

# Пробрасываем порты на КС сервера с портами от 27014 до 27022
iptables -t nat -A PREROUTING -p udp -d 85.113.37.77 --dport 27014:27022 -j DNAT --to-destination 192.168.66.101:27014-27022

# Разрешаем пересылку пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward

поскольку политика FORWARD установлена в ACCEPT
Цитата
:FORWARD ACCEPT [288434:19140177]

дополнительные правила для цепочки FORWARD не прописываем

Пусть еще гуру линукса посмотрят и поправят где нужно, но вроде и так должно заработать.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.1.2012, 22:08
Сообщение #119


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Очередность правил не имеет значения? Сначала инет раздаем, потом пробрасываем порты ?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя .None
сообщение 6.1.2012, 22:33
Сообщение #120
Стаж: 16 лет

Сообщений: 46
Благодарностей: 12
Полезность: 201

не имеет
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
8 страниц V  « 5 6 7 »
 
Тема закрытаНачать новую тему
 
0 пользователей и 2 гостей читают эту тему: