компьютерный форум
Вернуться   Компьютерный форум > Компьютерный форум > Операционные системы и ПО > Системному администратору


Ответ
 
LinkBack Опции темы Опции просмотра
Старый 26.01.2006, 13:13   #1
Пользователи
 
Регистрация: 03.11.2005
Сообщений: 1,375
По умолчанию

#
# $ FreeBSD: sysadmin/pf+spamd,v 4.8 2006/05/24 18:50:33 Z][ANSWER Exp $
#


Для чего была написана эта статья - документации по установке и настройке связки PF+spamd в интернете предостаточно, но при настройке я столкнулся с некоторыми трудностями ввиду того, что детально процесс не описан нигде. После парсинга огромного количества документации, всё же была собрана нужная информация и соединена в единое целое - эта статья описывает детальную пошаговую настройку с 100% результатом успеха. В данный момент с помощью такой схемы уже трудится ряд боевых серверов, которыми управляю я.

Что нам понадобится для того чтобы создать данную защиту - это сам фаервол PF и спам демон spamd - оба они портированы из OpenBSD. Будем считать, что вы уже безболезненно перешли с FreeBSD=4.x на FreeBSD=5.x>6.x, так как поддержка PF в четвёртой ветке весьма спорная. Поэтому описывать установку PF с портов я не буду.

Для включения PF вам нужно будет указать следующие опции в ядре:

Код:
# Для включения PF добавляем данные опции в ядро:

# *The pf packet filter consists of three devices:
# *The `pf' device provides /dev/pf and the firewall code itself.
# *The `pflog' device provides the pflog0 interface which logs packets.
# *The `pfsync' device provides the pfsync0 interface used for
# * synchronization of firewall state tables (over the net).
device * * * * * *pf * * * * * * * * * * * *# PF OpenBSD packet-filter firewall
device * * * * * *pflog * * * * * * * * * *# logging support interface for PF
device * * * * * *pfsync * * * * * * * * *# Synchronization interface for PF
device * * * * * *carp * * * * * * * * * * # Common Address Redundancy Protocol

# Для включения поддержки шейпера через ALTQ добавим:

# altq(9). Enable the base part of the hooks with the ALTQ option.
# Individual disciplines must be built into the base system and can not be
# loaded as modules at this point. In order to build a SMP kernel you must
# also have the ALTQ_NOPCC option.
options * * * * * ALTQ
options * * * * * ALTQ_CBQ * * * * *# Class Bases Queueing
options * * * * * ALTQ_RED * * * * *# Random Early Detection
options * * * * * ALTQ_RIO * * * * * # RED In/Out
options * * * * * ALTQ_HFSC * * * * # Hierarchical Packet Scheduler
options * * * * * ALTQ_CDNR * * * *# Traffic conditioner
options * * * * * ALTQ_PRIQ * * * * # Priority Queueing
options * * * * * ALTQ_NOPCC * * *# Required for SMP build
Теперь когда PF поддерживается ядром, для его включения нам будет достаточно добавить следующие строки в rc.conf:

Код:
pf_enable="YES" * * * * * * # Set to YES to enable packet filter (pf)
pf_rules="/etc/pf.rules" * * * * * * *# rules definition file for pf
pf_program="/sbin/pfctl" * * * * * *# where the pfctl program lives
pf_flags="" * * * * * * * * * * * * * * * *# additional flags for pfctl
pflog_enable="YES" * * * * * * * * * # Set to YES to enable packet filter logging
pflog_logfile="/var/log/pflog" * * *# where pflogd should store the logfile
pflog_program="/sbin/pflogd" * * # where the pflogd program lives
pflog_flags="" * * * * * * * * * * * * * *# additional flags for pflogd
Таким образом мы получили работающий полнофункциоанальный фаервол с возможностью шейпинга трафика через ALTQ и поддержкой протокола CARP

Теперь когда PF у нас установлен, проведём установку spamd - найти его можно в портах: /usr/ports/mail/spamd

Для компиляции и установки порта проведём ряд нехитрых команд:

Код:
localhost# cd /usr/ports/mail/spamd
localhost# make
localhost# make install
localhost# make clean
Теперь когда мы скомпилировали и установили spamd, создадим устройство /dev/fd, необходимое для записи демоном данных в таблицы PF, для это выполним следующую команду:

Код:
mount -t fdescfs fdescfs /dev/fd
И добавим в fstab вот эту строку, для автоматического монтирования устройства при загрузке:

Код:
fdescfs * * * * /dev/fd * * * *fdescfs * * * rw * * *0 * * 0
Самое время посмотреть конфиг нашего демона, он находится в: /usr/local/etc/spamd.conf, проведём необходимые изменения в нём, до нужного нам уровня фильтрации и включения всех необходимых опций:

Код:
# 
# $FreeBSD: /usr/local/etc/spamd.conf,v 1.1 2006/01/26 13:54:48 Z][ANSWER Exp $
# $OpenBSD: spamd.conf,v 1.12 2005/01/16 17:16:44 deraadt Exp $
#
# spamd config file, read by spamd-setup(8) for spamd(8)
#
# See spamd.conf(5)
#
# Configures whitelists and blacklists for spamd
#
# Strings follow getcap(3) convention escapes, other than you
# can have a bare colon (:) inside a quoted string and it
# will deal with it. See spamd-setup(8) for more details.
#
# "all" must be here, and defines the order in which lists are applied
# whitelists apply to the previous blacklist. more than one whitelist
# may be applied to each blacklist
#
# As of November 2004, a place to search for black lists is
# * * http://spamlinks.net/filter-bl.htm
#
# Some of the URLs below point to www.openbsd.org locations. *Those
# files are likely to be mirrored to other OpenBSD www mirrors located
# around the world. *Hence, it is possible to edit this file and rewrite
# www.openbsd.org with, for instance, to www.de.openbsd.org

all:
****:spamhaus:spews1:spews2:china:korea:whitelist:blacklist:

# Mirrored from http://spfilter.openrbl.org/data/sbl/SBL.cidr.bz2
spamhaus:
****:black:
****:msg="SPAM. Your address %A is in the Spamhaus Block List

****See http://www.spamhaus.org/sbl and
****http://www.abuse.net/sbl.phtml?IP=%A for more details":
****:method=http:
****:file=www.openbsd.org/spamd/SBL.cidr.gz:

# Mirrored from http://www.spews.org/spews_list_level1.txt
spews1:
****:black:
****:msg="SPAM. Your address %A is in the spews level 1 database

****See http://www.spews.org/ask.cgi?x=%A for more details":
****:method=http:
****:file=www.openbsd.org/spamd/spews_list_level1.txt.gz:

# Mirrored from http://www.spews.org/spews_list_level2.txt
spews2:
****:black:
****:msg="SPAM. Your address %A is in the spews level 2 database

****See http://www.spews.org/ask.cgi?x=%A for more details":
****:method=http:
****:file=www.openbsd.org/spamd/spews_list_level2.txt.gz:

# Mirrored from http://www.okean.com/chinacidr.txt
china:
****:black:
****:msg="SPAM. Your address %A appears to be from China

****See http://www.okean.com/asianspamblocks.html for more details":
****:method=http:
****:file=www.openbsd.org/spamd/chinacidr.txt.gz:

# Mirrored from http://www.okean.com/koreacidr.txt
korea:
****:black:
****:msg="SPAM. Your address %A appears to be from Korea

****See http://www.okean.com/asianspamblocks.html for more details":
****:method=http:
****:file=www.openbsd.org/spamd/koreacidr.txt.gz:


# Whitelists are done like this, and must be added to "all" after each
# blacklist from which you want the addresses in the whitelist removed.
#
whitelist:
****:white:
****:file=/var/spool/spamd/whitelist.txt
blacklist:
****:black:
****:msg="SPAM! Go fsck anyone else!":
****:file=/var/spool/spamd/blacklist.txt

relaydb-black:
****:black:
****:msg="SPAM. Your address %A is in my relaydb list.":
****:method=exec:
****:file=relaydb -4lb:

relaydb-white:
****:white:
****:method=exec:
****:file=relaydb -4lw:

blacklist:
****:black:
****:msg="SPAM! Go fsck anyone else!":
****:file=/var/spool/spamd/blacklist.txt
Теперь, когда мы отредактировали конфиг и включили все необходимые опции, нужно создать необходимые нам файлы, а это: /var/spool/spamd/whitelist.txt и /var/spool/spamd/blacklist.txt, а также файл, в котором будут храниться статические IP адреса нашей сети /var/spool/spamd/whitelist, они не будут проходить проверки на спам.

Для это выполняем следующие команды:

Код:
localhost# touch /var/spool/spamd/whitelist.txt
localhost# touch /var/spool/spamd/blacklist.txt
localhost# touch /var/spool/spamd/whitelist
В наш whitelist.txt мы добавим следующую строку:

Код:
all:
****:spamhaus:spews1:spews2:china:korea:whitelist:blacklist:
А в наш whitelist мы напишем наши IP адреса которые не должны проходить проверку через spamd:

Код:
192.168.1.2/24
Всё, конфиг демона spamd, нам уже больше не понадобится, поэтому добавим следующие строки в наш rc.conf, для запуска демона:

Код:
pfspamd_enable="YES" * * * * * * * * * * # Set to Yes to enable spamd
pfspamd_flags="-v -g -G 5:4:864" * * * * * * *# Extra flags passed to start command
Теперь включим в наш боевой комплекс ещё одну новую интересную способность - это spamlogd демон позволяющий анализировать логи pflogd, для его запуска мы напишем небольшой rc скриптик:

Код:
#!/bin/sh
#
# $FreeBSD: usr/local/etc/rc.d/pfspamlogd.sh.in,v 1.1 2006/05/24 18:44:28 Z][ANSWER Exp $
#

# PROVIDE: pfspamlogd
# REQUIRE: NETWORKING
# BEFORE:**mail
# KEYWORD: shutdown

#
# Add the following lines to /etc/rc.conf to enable spamd:
# pfspamlogd_enable (bool):**** Set to "NO" by default.
#****************************** Set it to "YES" to enable spamd
# pfspamlogd_flags (str):****** Set to "" by default.
#****************************** Extra flags passed to start command.

. /etc/rc.subr

name="pfspamlogd"
rcvar=`set_rcvar`

command="/usr/local/libexec/spamlogd"

[ -z "$pfspamlogd_enable" ]********&& pfspamlogd_enable="NO"
[ -z "$pfspamlogd_flags" ]******** && pfspamlogd_flags=""

load_rc_config $name
run_rc_command "$1"
И добавим следующие строки в наш rc.conf, для запуска демона:

Код:
pfspamlogd_enable="YES" * * * * * * * * * * # Set to Yes to enable spamlogd
pfspamlogd_flags="" * * * * * * *# Extra flags passed to start command
Осталось последнее, написать необходимые правила для фаервола, для этого - отредактируем конфиг нашего PF, он находится по адресу: /etc/pf.rules

Сначала мы создадим необходимые таблицы, в которые будут записываться демоном нежелательные IP адреса, для в этого в секцию Tables добавим вот эти строки:

Код:
# Tables for spamd
table  persist
table  persist
table  persist file "/var/spool/spamd/whitelist"
В секцию NAT/RDR добавим следующие правила для редиректа почтового трафика на наш демон:

Код:
# Redirect all connections to our smtp to spamd
no rdr on lo0 from any to any
rdr pass inet proto { tcp } from  to $ins_ip port { smtp } -> $ins_ip port smtp
rdr pass inet proto { tcp } from  to port { smtp } -> lo0 port spamd
rdr pass inet proto { tcp } from ! to port { smtp } -> lo0 port spamd
А в секцию Packet Filtering добавим вот эти правила, разрешающие конект к нашему почтовому демону:

Код:
# Allow incoming email
pass in log on $out_if inet proto { tcp } from any to $out_if port { smtp pop3 } keep state
pass in log on $ins_if inet proto { tcp } from any to $ins_ip port { smtp pop3 } keep state
Всё, остаётся теперь только выполнить запуск PF и spamd:

Код:
localhost# pfctl -e
localhost# pfctl -f /etc/pf.rules
localhost# /usr/local/etc/rc.d/pfspamd.sh start
localhost# /usr/local/etc/rc.d/pfspamlogd.sh start
localhost# spamd-setup -d
Мы можем также добавить в наш crontab запись, чтобы таблицы пополнялись по расписанию автоматически через spamd-setup:

Код:
30 * * * * ** * * * * ** * * * * ** * * * * ** * * * *root * * /usr/local/sbin/spamd-setup
В случае, если мы хотим, чтобы логи велись спомощью syslogd, то добавим вот эти строчки в /etc/syslogd.conf и не забудем создать одноимённый файл в /var/log/:

Код:
!spamd
daemon.err;daemon.warn;daemon.info */var/log/spamd.log
Код:
localhost# touch /var/log/spamd.log
И для ротации логов воспользуемся системой newsyslog, для этого добавляем следующее в /etc/newsyslog.conf:

Код:
/var/log/spamd.log *****664 *7 * *100 * * * * J
Ну вот и всё теперь можем лишь наслаждаться тем, как работает наш спам демон, вот вывод его работы с помощью простой команды потокового просмотра файлов в реальном времени tail:

Код:
localhost# tail -F /var/log/spamd.log
Jan 28 01:00:02 ns spamd[98534]: 64.174.136.165: connected (6/5)
Jan 28 01:00:09 ns spamd[98534]: (GREY) 64.174.136.165:  -> 
Jan 28 01:00:09 ns spamd[98534]: 64.174.136.165: disconnected after 7 seconds.
Jan 28 01:00:13 ns spamd[98534]: 81.176.67.249: disconnected after 395 seconds. lists: spews1 spews2
Jan 28 01:00:13 ns spamd[98534]: (BLACK) 81.176.67.249:  -> 
Jan 28 01:00:21 ns spamd[98534]: (BLACK) 81.222.129.37:  -> 
Jan 28 01:00:27 ns spamd[98534]: 81.176.67.249: disconnected after 395 seconds. lists: spews1 spews2
Jan 28 01:00:28 ns spamd[98534]: 81.176.67.249: connected (4/4), lists: spews1 spews2
Jan 28 01:01:04 ns spamd[98534]: 195.5.21.129: connected (5/5), lists: spews2
Jan 28 01:01:44 ns spamd[98534]: 206.161.124.227: connected (6/6), lists: spews1 spews2
Jan 28 01:01:56 ns spamd[98534]: 81.176.67.249: To: x.x.x.x@tolpa.net
Jan 28 01:01:56 ns spamd[98534]: 81.176.67.249: Subject: Уведомление о новых темах на подписанный форум ( From Твой софтовый форум! )
Jan 28 01:01:56 ns spamd[98534]: 81.176.67.249: From: "Твой софтовый форум!" 
Jan 28 01:02:05 ns spamd[98534]: 81.222.129.37: From: PEDROSOFT 
Jan 28 01:02:05 ns spamd[98534]: 81.222.129.37: To: "comp.soft.linux.discuss"  (6983212)
Jan 28 01:02:05 ns spamd[98534]: 81.222.129.37: Subject: =?koi8-r?Q?=F5=D3=D4=C1=CE=CF=D7=CB=C1=20=D3=D4=C9=CC=C5=CA=20=D7=20?=
Jan 28 01:02:23 ns spamd[98534]: 81.30.160.9: connected (7/6)
Jan 28 01:02:23 ns spamd[98534]: (GREY) 81.30.160.9:  -> 
Jan 28 01:02:23 ns spamd[98534]: 81.30.160.9: disconnected after 0 seconds.
Jan 28 01:02:31 ns spamd[98534]: 81.246.21.106: connected (7/6)
Jan 28 01:02:31 ns spamd[98534]: (GREY) 81.246.21.106:  -> 
Jan 28 01:02:31 ns spamd[98534]: 81.246.21.106: disconnected after 0 seconds.
Jan 28 01:02:41 ns spamd[98534]: 81.222.64.173: connected (7/7), lists: spews1 spews2
Jan 28 01:03:14 ns spamd[98534]: 81.176.67.249: disconnected after 398 seconds. lists: spews1 spews2
Jan 28 01:03:15 ns spamd[98534]: 81.222.64.177: connected (7/7), lists: spews1 spews2
Jan 28 01:03:22 ns spamd[98534]: 81.222.129.37: disconnected after 398 seconds. lists: spews1 spews2
Jan 28 01:03:38 ns spamd[98534]: (BLACK) 69.60.100.35:  ->
В давершение всего сказано, есть прекрасная командачка для управления spamd базой GREY LIST - это spamdb, вот вывод её работы на экран:

Код:
localhost# spamdb
GREY|12.129.219.97|||11484
86568|1148500968|1148500968|1|0
GREY|148.221.124.62|||1148484466|1148498866|
1148498866|1|0
GREY|151.49.99.22|||1148485328|1148499728|11
48499728|1|0
WHITE|160.79.37.121|||1148484080|1148484500|1151594950|3|0
WHITE|193.110.72.1|||1148484089|1148485948|1151596391|2|0
GREY|193.252.22.26|||1148486045|1148500445
|1148500445|1|0
GREY|193.252.23.69|||1148485453|1148499
853|1148499853|1|0
WHITE|194.67.45.222|||1148484457|1148485231|1151595671|3|0
WHITE|195.184.209.238|||1148484213|1148484809|1151595250|2|0
GREY|195.184.218.30|||1148485122|1148499522|11484
99522|2|0
Вот собственно и всё, если что-то не понятно или вы считаете, что какой-то момент освещён плохо или вообще у вас есть какие-то замечания и исправления, пишите, пожалуйста. Буду рад услышать их и исправить недочёты в данной статье.

Особая благодарность и мой респект уважаемым YO!zha & Uta, за помощь в создание этой статьи... :wub:

With Best Regards,
SysAdmin ISP "Tolpa.neT" aka Z][ANSWER

-------------
This all about PF and FreeBSD...




Z][ANSWER вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
26.01.2006, 13:13
Техник
реклама
По умолчанию

Старый 31.03.2006, 17:11   #2
Пользователи
 
Регистрация: 31.03.2006
Сообщений: 1
По умолчанию

Есть замечание, если собственно почтовый сервак стоит за шлюзом, то естественно правила PF изменятся. т.к. отсутствует еще один редирект для внутреннего почтового сервера.

rdr pass on $ext_if inet proto tcp from to port smtp -> $mail_server port spamd

У меня есть один вопрос, действительно ли есть неоходимость в поддержке ядром "device carp"
У меня например FreeBSD 5.3, а carp появился только в 5.4

В данный момент я настраиваю spamd 3.5
с pf проболем никаких, но вот как то странно spamd не переводит из серого списка в белый, может это косяк версии?
я запускаю spamd -g -G 25:4:864 -v -b 127.0.0.1 -n SuperServer
Все делалось согласно вашей инструкции.
stryker вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 04.04.2006, 20:22   #3
Пользователи
 
Регистрация: 03.11.2005
Сообщений: 1,375
По умолчанию

Цитата:
Есть замечание, если собственно почтовый сервак стоит за шлюзом, то естественно правила PF изменятся. т.к. отсутствует еще один редирект для внутреннего почтового сервера.

rdr pass on $ext_if inet proto tcp from to port smtp -> $mail_server port spamd

У меня есть один вопрос, действительно ли есть неоходимость в поддержке ядром "device carp"
У меня например FreeBSD 5.3, а carp появился только в 5.4

В данный момент я настраиваю spamd 3.5
с pf проболем никаких, но вот как то странно spamd не переводит из серого списка в белый, может это косяк версии?
я запускаю spamd -g -G 25:4:864 -v -b 127.0.0.1 -n SuperServer
Все делалось согласно вашей инструкции.
Да конечно, если он стоит за шлюзом то правило будет другим... сейчас добавлю этот вариант, что касаеться carp нет не нужно, он включен лишь потому что я собирался его использовать, насчёт не перехода из серого в белый... хм... странно у меня работает... нужно посмотреть списки рассылки...
Z][ANSWER вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 24.05.2006, 16:49   #4
Пользователи
 
Регистрация: 03.11.2005
Сообщений: 1,375
По умолчанию

МяФ! небольшое лучьшение и дополнение статьи, добавлен скрипт для запуска pfspamlogd от меня и соответственно включена его работа... :up:
Z][ANSWER вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 06.06.2006, 11:09   #5
Пользователи
 
Регистрация: 06.06.2006
Сообщений: 2
По умолчанию

А можно чайнику задать несколько вопросов?

Поставил pf + spamd 3.5_2 на FreeBSD 5.4. Утилита spamd-setup ничего не пишет в базу /var/db/spamd!!! При попытке что-нибудь внести руками при помощи
/usr/local/sbin/spamdb -a 192.168.0.10
вроде все проходит нормально, но размер файла /var/db/spamd не изменяется :no: , остается нулевым. А при попытке просмотра
/usr/local/sbin/spamdb
отвечает
spamdb: dbopen: no such file or directory

Кроме того, spamd-setup шлет сообщения, что не может подключиться к spamd на порт 8026: Connection refused, но в ipfw все открыто...

В чем грабли?
arakka вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 06.06.2006, 14:21   #6
Пользователи
 
Регистрация: 03.11.2005
Сообщений: 1,375
По умолчанию

Цитата:
А можно чайнику задать несколько вопросов?

Поставил pf + spamd 3.5_2 на FreeBSD 5.4. Утилита spamd-setup ничего не пишет в базу /var/db/spamd!!! При попытке что-нибудь внести руками при помощи
/usr/local/sbin/spamdb -a 192.168.0.10
вроде все проходит нормально, но размер файла /var/db/spamd не изменяется :no: , остается нулевым. А при попытке просмотра
/usr/local/sbin/spamdb
отвечает
spamdb: dbopen: no such file or directory

Кроме того, spamd-setup шлет сообщения, что не может подключиться к spamd на порт 8026: Connection refused, но в ipfw все открыто...

В чем грабли?
МяФ! обновитесь до последней версии spamd-3.7_2 и сделайте вывод команды spamd-setup -d, да и вы делали то что написано в статье??? :yes:
Z][ANSWER вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 07.06.2006, 09:25   #7
Пользователи
 
Регистрация: 06.06.2006
Сообщений: 2
По умолчанию

Цитата:
[ANSWER' date='6.6.2006, 17:21' post='46744']
МяФ! обновитесь до последней версии spamd-3.7_2 и сделайте вывод команды spamd-setup -d, да и вы делали то что написано в статье??? :yes:
Спасибо spamd-3.7_2 работать не захотел, сказал, что ему в elf не хватает библиотеки. Получилось настроить 3.5_2 путем сноса и переустановки. Запись в базу заработала после включения режима greylisting, а работа с внешнего интерфейса - после включения правила

pass in log on $ext_if inet proto tcp from any to any port spamd keep state

в /etc/pf.conf

В общем "УРА!!! Все работает!!!" :x:
arakka вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 08.11.2007, 05:16   #8
Пользователи
 
Регистрация: 18.05.2005
Сообщений: 3
По умолчанию

Добрый день.

у нас такая ситуация, обновили SPAMD с версии 3.9 до 4.1 и появилась проблема, когда почтовики конектятся идет обрыв соединения.
человек пробовал из дома соединиться, по телнету, говорит, что выдалось начальная строка и и оборвалось. Скажите пожалуйста куда копать?!?!?
h0kum вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 15.02.2009, 09:56   #9
Пользователи
 
Регистрация: 15.02.2009
Сообщений: 1
По умолчанию

простите за ламерский вопрос:
$out_if
$ins_ip
- что это такое? сетевые интерфейсы?
и
"конфиг нашего PF, он находится по адресу: /etc/pf.rules" - в 6-й BSD я так понимаю, это /etc/pf.conf?
teapot вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 27.02.2009, 16:33   #10
Пользователи
 
Регистрация: 27.02.2009
Сообщений: 2
По умолчанию

FreeBSD 7.0
spamd 4.1.2_1
spamd работает в default mode
Есть ли способ определить список IP адресов публичных webmail сервисов ( @mail.ru, @gmail.com, @rambler.ru, etc ) с которых каждая попытка доставки почты идет с другого IP или вовсе не выполняется, для добавления их в "белый лист"
flus вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Ответ


Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 04:00. Часовой пояс GMT.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot
Content Relevant URLs by vBSEO 3.5.0 RC2