Jump to content
ankar84

Защищаем DNS запросы с помощью dnscrypt-proxy2. Бонусом блокировка рекламы.

Recommended Posts

14 часа назад, Buha сказал:

Как исправить?

Попробуйте прописать адрес 192.168.1.1 согласно статье Использование публичных DNS-серверов в интернет-центре

image.png.fa57e3d842e76e7fc10d36b948d54665.png

Лично у меня так и сделано. DNS указан только в этом месте и все работает как описано в инструкции.

 

  • Upvote 1

Share this post


Link to post
Share on other sites

А почему бы вместо

 #[sources.'public-resolvers']
  #urls = ['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v2/public-resolvers.md', 'https://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md']
  #cache_file = '/opt/etc/dnscrypt/public-resolvers.md'
  #minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
  #refresh_delay = 72
  #prefix = ''

  [sources.'opennic']
  urls = ['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v2/opennic.md', 'https://download.dnscrypt.info/resolvers-list/v2/opennic.md']
  minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
  cache_file = '/opt/etc/dnscrypt/opennic.md'
  refresh_delay = 72
  prefix = ''

не задать

 [sources.'public-resolvers']
  urls = ['https://download.dnscrypt.info/dnscrypt-resolvers/v2/public-resolvers.md']
  cache_file = '/opt/etc/dnscrypt/public-resolvers.md'
  minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
  refresh_delay = 72
  prefix = ''

и указывать нужный резолвер так:

server_names = ['opennic-bongobow', 'opennic-R4SAS']
opennic-bongobow - Германия.

opennic-R4SAS - Франция.

Или adguard dns для блокировки рекламы. Весь список: public-servers и в файле /opt/etc/dnscrypt/public-resolvers.md

Если закомментировать server_names , то будет выбираться из всего списка по наименьшему пингу.

  • Upvote 1

Share this post


Link to post
Share on other sites
19 часов назад, Buha сказал:

А почему бы вместо

Я не против, задавайте.

Просто любые серверы, а серверы OpenNIC даже немного чаще других (так как во много обслуживаются энтузиастами) имеют свойство падать (не работать, выключаться, перезагружаться, находиться на обслуживании). 

19 часов назад, Buha сказал:

server_names = ['opennic-bongobow', 'opennic-R4SAS']

Исходя из тезиса выше, не исключено, что "упадут" оба ваших сервера и вы останетесь без резолвера. ИМХО, это риск.

Вообще, настройки dnscrypt-proxy2 в плане вышестоящих резолверов достаточно гибкие. С помощью этих настроек можно добиться практически любой желаемой пользователем конфигурации. 

Например, можно пользоваться полным списком public-resolvers.md, а в server_names явно задать только нужные сервера, например, все серверы OpenNIC.

В данном случае вижу только один минус - когда в список public-resolvers.md будет добавлен новый сервер, он не будет использоваться в такой схеме.

Share this post


Link to post
Share on other sites
On 6/5/2018 at 7:33 PM, ankar84 said:

Сразу уточню, вторая версия dnscrypt-proxy подойдет скорее тем пользователям, у кого роутер с достаточным количеством оперативной памяти, так как приложения на go довольно требовательны к ресурсам.

А сколько ей памяти надо? на моделях с 128Mb пойдет?

Share this post


Link to post
Share on other sites
2 часа назад, zevs сказал:

А сколько ей памяти надо? на моделях с 128Mb пойдет? 

На КII работает без проблем.

Share this post


Link to post
Share on other sites
2 часа назад, zevs сказал:

А сколько ей памяти надо? на моделях с 128Mb пойдет?

На Keenetic DSL работает.

Share this post


Link to post
Share on other sites

Так как IPv6 не быстро, но все же по чуть-чуть развивается, все же необходимо научиться "приземлять" и IPv6 DNS запросы на резолвер роутера.

Заметил у себя, что если я включаю IPv6 (через брокера Hurricane Electric), то реклама начинает опять волшебным образом просачиваться через все мои загородительные редуты.

Посмотрел трафик - идут AAAA запросы на IPv6 DNS серверы Гугла с успешными ответами.

Попробовал сделать "приземление" IPv6 DNS трафика "в лоб" по аналогии IPv4 - не получилось:

ip6tables -nvL -t nat

Дает ошибку, что нет таблицы (цепочки) nat в ip6tables.

Отсюда вопрос знатокам ( @TheBB @Le ecureuil @Александр Рыжов @zyxmon) можно ли как-то реализовать перехват IPv6 DNS запросов роутером, как это реализовано для IPv4 запросов?

Edited by ankar84
  • Upvote 1

Share this post


Link to post
Share on other sites

Сразу скажу, что я пас. До тех пор, пока IPv6 не станет нативным. При включенных IPv6-туннелях у меня тормозит Youtube.

Share this post


Link to post
Share on other sites

Здравствуйте. Возможно ли пропускать запросы, формирующиеся неким скриптом на роутере через dnscrypt?

Share this post


Link to post
Share on other sites

Неким shell-скриптом? Некий shell-скрипт на роутере будет использовать системный резолвер из состава libc, которая, в свою очередь, будет использовать файл /etc/resolv.conf для определения списка используемых DNS-серверов.

 

Или кратко: нет.

Share this post


Link to post
Share on other sites

В моем случае скрипт на python, который обращается к определенному ресурсу. Обращение шлется через socket на tor и далее по назначению. Если скажем обращение идет к google.com - получаю требуемый ответ. Если это неугодный ресур - получаю всем известную заглушку. На клиенте все работает без проблем. На роутере - "жилище индейцев" на букву "Ф".

Share this post


Link to post
Share on other sites
В 20.03.2019 в 21:36, nik222 сказал:

В моем случае скрипт на python, который обращается к определенному ресурсу. Обращение шлется через socket на tor и далее по назначению. Если скажем обращение идет к google.com - получаю требуемый ответ. Если это неугодный ресур - получаю всем известную заглушку. На клиенте все работает без проблем. На роутере - "жилище индейцев" на букву "Ф".

Если я правильно понял вопрос, то нужно чтобы DNS резолвером для роутера (а не только для клиентов домашней сети) был dnscrypt-proxy2?

Если так, то нужно по статье Использование публичных DNS-серверов в интернет-центре отключить провайдерские DNS серверы и на странице Интернет-фильтр оставить только один резолвер - роутер (192.168.1.1).

Если вопрос не в этом, то просьба уточнить в чем именно.

Share this post


Link to post
Share on other sites

Уважаемые здравствуйте!

Столкнулся с проблемкой.

При запуске скрипта от Уважаемого @TheBB  - создается абсолютно адекватный файл  domains-blacklist.txt - но с точкой в конце -  domains-blacklist.txt. Как только ее убираю ручками - все работает .  Система Ubuntu 16.04 - направьте куда копать пожалуйста?

Share this post


Link to post
Share on other sites

Значительно переработал инструкцию, добавил скриншотов, скрипты @TheBB, подправил пути, привел к единообразию, скомпоновал визуально.

Надеюсь, стало проще понятнее воспринимать инструкцию

  • Thanks 1
  • Upvote 2

Share this post


Link to post
Share on other sites

Поделюсь своим решением для тех, кого, как и меня смущало "красное предупреждение" в Интернет-фильтр, спасибо @ankar84 за объяснение по поводу его появления, избавляемся от него. Распишу по пунктам:

1. включаем особый режим работы Keenetic через cli командами

opkg dns-override
system configuration savе

2. подключаемся к OPKG, в настройках файла /opt/etc/dnscrypt-proxy.toml прописываем в строке (я не использую IPv6, поэтому просто удалил лишнее)

listen_addresses = ['192.168.1.1:53']

3. заходим в веб-интерфейс управления Keenetic в меню Проводной ---> Параметры IP и DNS

в поле Настройка IP выбираем режим Ручная

прописываем настройки, полученные от провайдера, кроме DNS (оставляем поля DNS пустыми) сохраняем

4. заходим в Домашняя сеть ---> Параметры IP

в поле IP-адрес прописываем 192.168.1.1

в поле Маска подсети оставляем по умолчанию (255.255.255.0)

нажимаем Показать настройки DHCP

в поле Адрес шлюза пишем 192.168.1.1

в поле Сервер DNS пишем 192.168.1.1 и сохраняем

5. проверяем сетевые настройки на компьютере через Центр управления сетями и общим доступом (для Windows) Сведения о сетевом подключении

Шлюз по умолчанию IPv4, DHCP-сервер IPv4 и DNS-сервер везде должен быть адрес 192.168.1.1

6. проверяем на сервисах типа узнать IP и DNS leak  там должны отобразиться верные значения в зависимости от настроек файла dnscrypt-proxy.toml

 

P.S. Если что, пинайте, дополняйте 😀

из минусов: интернет-центр не будет доступен по адресу my.keenetic.net

у кого настроен дополнительно VPN - DNScrypt не изменяет ничего, все DNS подтягиваются из файла настроек vpn или ovpn

Edited by Max Pl
  • Upvote 1

Share this post


Link to post
Share on other sites
19 часов назад, Max Pl сказал:

Поделюсь своим решением для тех, кого, как и меня смущало "красное предупреждение" в Интернет-фильтр, спасибо @ankar84 за объяснение по поводу его появления, избавляемся от него. Распишу по пунктам

Как раз примерно это (в чуть сжатой форме) добавил вчера в раздел инструкции Настройка клиентов на использование dnscrypt-proxy2 в качестве DNS сервера как "старый" вариант, как "старую" альтернативу использования настройки клиентов через указание DNS сервера на странице Интернет-фильтр

Спасибо, за то, что делитесь опытом!

Share this post


Link to post
Share on other sites

Здравствуйте, возможно немного не по теме, но не подскажите как сделать так, чтобы dnscrypt-proxy отображал в логах корректное время, ибо всё остальное поставленное в Entware отображаться корректно.

Spoiler

664269681_.PNG.cad6988aa6aad793f5e41fd7dba2e4b3.PNG

 

Share this post


Link to post
Share on other sites
16 часов назад, Deathtronik сказал:

Здравствуйте, возможно немного не по теме, но не подскажите как сделать так, чтобы dnscrypt-proxy отображал в логах корректное время, ибо всё остальное поставленное в Entware отображаться корректно.

У меня все нормально по времени, ничего особо не настраивал. И в настройках dnscrypt не встречал ничего по поводу часового пояса. Но я бы еще подождал мнения разработчиков Entware.

Скрытый текст

image.png.aaae38bc11094b35a9f366a6150ccab8.png

PS У меня cpunks тоже часто самый быстрый сервер, но всегда в районе 50 мс. О 10мс могу только мечтать. Сибирь...

Share this post


Link to post
Share on other sites
6 минут назад, ankar84 сказал:

PS У меня cpunks тоже часто самый быстрый сервер, но всегда в районе 50 мс. О 10мс могу только мечтать. Сибирь...

AdGuard стал дурить

Скрытый текст

[2019-04-01 07:48:58] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 63ms
[2019-04-01 07:49:01] [NOTICE] [cloudflare] OK (DoH) - rtt: 55ms
[2019-04-01 07:49:01] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms
[2019-04-01 07:49:01] [NOTICE] [yandex] OK (crypto v1) - rtt: 496ms

...

[2019-04-03 07:43:28] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 17ms)
[2019-04-03 08:43:32] [NOTICE] [adguard-dns] TIMEOUT
[2019-04-03 08:43:32] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 17ms)

...

[2019-04-03 14:43:43] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 22ms)
[2019-04-03 15:43:45] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms)
[2019-04-03 16:43:47] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 22ms)
...

[2019-04-03 23:44:01] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 22ms)
[2019-04-04 00:44:04] [NOTICE] [adguard-dns] TIMEOUT
[2019-04-04 00:44:04] [NOTICE] Server with the lowest initial latency: yandex (rtt: 23ms)

...

[2019-04-04 11:44:23] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 22ms)
[2019-04-04 12:44:25] [NOTICE] Server with the lowest initial latency: yandex (rtt: 23ms)
[2019-04-04 13:44:27] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms)
[2019-04-04 14:44:29] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 27ms)
[2019-04-04 15:44:30] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 17ms)

 

Share this post


Link to post
Share on other sites
53 minutes ago, ankar84 said:

У меня все нормально по времени, ничего особо не настраивал. И в настройках dnscrypt не встречал ничего по поводу часового пояса. Но я бы еще подождал мнения разработчиков Entware.

Конечно можно попробовать переустановить, но думаю вряд ли это решит проблему, т.к. заметил что ещё ежедневный бэкап, запускаемый через крон и обновление листа блокировок - т.е. самописные скрипты отдают в лог тоже время UTC, а не московское, хотя тот же крон, показывает время нормально, но стоит его рестартнуть через ssh, то до перезагрузки роутера он начинает показывать тоже UTC. Гуглил и пробовал все возможные способы сделать так, чтобы apps в entware брали время либо с роутера, либо с TZ, либо с share\zoneinfo. Тоже все настройки перерыл, да и пробовал добавлять туда строчки с временем, не работает,даже пихал по советам интернетов всякое в rc.func - ничего к сожалению не помогло, прошивка 2.15.C.3.0-0. Даунгрейдить прошивку ради проверки не хотелось бы. 

Edited by Deathtronik

Share this post


Link to post
Share on other sites

В последнее время интернет стал тупить. Решил посмотреть в логах dnscrypt, а там ошибки сервера. Что делать ?

 

Скрытый текст

[2019-04-06 11:43:45] [NOTICE] Source [/opt/etc/dnscrypt/quad9-resolvers.md] loaded
[2019-04-06 11:43:50] [NOTICE] Source [/opt/etc/dnscrypt/opennic.md] loaded
[2019-04-06 11:43:50] [NOTICE] dnscrypt-proxy 2.0.21
[2019-04-06 11:43:50] [NOTICE] Loading the set of forwarding rules from [/opt/etc/dnscrypt/forwarding-rules.txt]
[2019-04-06 11:43:50] [NOTICE] Now listening to 192.168.1.1:53 [UDP]
[2019-04-06 11:43:50] [NOTICE] Now listening to 192.168.1.1:53 [TCP]
[2019-04-06 11:43:50] [INFO] [2.dnscrypt-cert.quad9.net.] the key validity period for this server is excessively long (367 days), significantly reducing reliability and forward security.
[2019-04-06 11:43:50] [NOTICE] [quad9-dnscrypt-ip4-nofilter-pri] OK (crypto v1) - rtt: 45ms
[2019-04-06 11:43:50] [INFO] [2.dnscrypt-cert.quad9.net.] the key validity period for this server is excessively long (367 days), significantly reducing reliability and forward security.
[2019-04-06 11:43:50] [NOTICE] [quad9-dnscrypt-ip4-nofilter-alt] OK (crypto v1) - rtt: 47ms
[2019-04-06 11:43:57] [NOTICE] [ibksturm] OK (crypto v2) - rtt: 787ms
[2019-04-06 11:43:57] [INFO] [2.dnscrypt-cert.opennic2.eth-services.de.] the key validity period for this server is excessively long (3650 days), significantly reducing reliability and forward security.
[2019-04-06 11:43:57] [NOTICE] [opennic-ethservices2] OK (crypto v1) - rtt: 36ms
[2019-04-06 11:43:57] [INFO] [2.dnscrypt-cert.ns3.ca.luggs.co.] the key validity period for this server is excessively long (3650 days), significantly reducing reliability and forward security.
[2019-04-06 11:43:57] [NOTICE] [opennic-luggs] OK (crypto v1) - rtt: 139ms
[2019-04-06 11:43:58] [INFO] [2.dnscrypt-cert.ns4.ca.luggs.co.] the key validity period for this server is excessively long (3650 days), significantly reducing reliability and forward security.
[2019-04-06 11:43:58] [NOTICE] [opennic-luggs2] OK (crypto v1) - rtt: 137ms
[2019-04-06 11:43:58] [NOTICE] [publicarray-au] OK (crypto v2) - rtt: 334ms
[2019-04-06 11:44:05] [NOTICE] [opennic-bongobow] TIMEOUT
[2019-04-06 11:44:05] [NOTICE] [opennic-R4SAS] OK (crypto v2) - rtt: 79ms
[2019-04-06 11:44:05] [INFO] [CloudFlare] TLS version: 304 - Protocol: h2 - Cipher suite: 4867
[2019-04-06 11:44:05] [NOTICE] [CloudFlare] OK (DoH) - rtt: 8ms
[2019-04-06 11:44:05] [NOTICE] Server with the lowest initial latency: CloudFlare (rtt: 8ms)
[2019-04-06 11:44:05] [NOTICE] dnscrypt-proxy is ready - live servers: 9
[2019-04-06 12:30:43] [INFO] Server [CloudFlare] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:43] [INFO] Server [CloudFlare] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:43] [INFO] Server [CloudFlare] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:43] [INFO] Server [CloudFlare] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:43] [INFO] Server [opennic-ethservices2] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:43] [INFO] Server [opennic-ethservices2] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:49] [INFO] Server [quad9-dnscrypt-ip4-nofilter-pri] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:49] [INFO] Server [quad9-dnscrypt-ip4-nofilter-pri] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:30:50] [INFO] Server [quad9-dnscrypt-ip4-nofilter-pri] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues
[2019-04-06 12:44:05] [INFO] [2.dnscrypt-cert.quad9.net.] the key validity period for this server is excessively long (367 days), significantly reducing reliability and forward security.
[2019-04-06 12:44:05] [INFO] [quad9-dnscrypt-ip4-nofilter-pri] OK (crypto v1) - rtt: 43ms
[2019-04-06 12:44:05] [INFO] [2.dnscrypt-cert.quad9.net.] the key validity period for this server is excessively long (367 days), significantly reducing reliability and forward security.
[2019-04-06 12:44:05] [INFO] [quad9-dnscrypt-ip4-nofilter-alt] OK (crypto v1) - rtt: 43ms
[2019-04-06 12:44:07] [INFO] [doh-ibksturm] TLS version: 304 - Protocol: h2 - Cipher suite: 4866
[2019-04-06 12:44:07] [NOTICE] [doh-ibksturm] OK (DoH) - rtt: 86ms
[2019-04-06 12:44:08] [INFO] [ibksturm] OK (crypto v2) - rtt: 713ms
[2019-04-06 12:44:08] [INFO] [2.dnscrypt-cert.opennic2.eth-services.de.] the key validity period for this server is excessively long (3650 days), significantly reducing reliability and forward security.
[2019-04-06 12:44:08] [INFO] [opennic-ethservices2] OK (crypto v1) - rtt: 40ms
[2019-04-06 12:44:08] [INFO] [2.dnscrypt-cert.ns3.ca.luggs.co.] the key validity period for this server is excessively long (3650 days), significantly reducing reliability and forward security.
[2019-04-06 12:44:08] [INFO] [opennic-luggs] OK (crypto v1) - rtt: 137ms
[2019-04-06 12:44:09] [INFO] [2.dnscrypt-cert.ns4.ca.luggs.co.] the key validity period for this server is excessively long (3650 days), significantly reducing reliability and forward security.
[2019-04-06 12:44:09] [INFO] [opennic-luggs2] OK (crypto v1) - rtt: 141ms
[2019-04-06 12:44:09] [INFO] [publicarray-au] OK (crypto v2) - rtt: 337ms
[2019-04-06 12:44:11] [INFO] [publicarray-au-doh] TLS version: 304 - Protocol: h2 - Cipher suite: 4867
[2019-04-06 12:44:11] [NOTICE] [publicarray-au-doh] OK (DoH) - rtt: 835ms
[2019-04-06 12:44:13] [NOTICE] [opennic-bongobow] TIMEOUT
[2019-04-06 12:44:14] [INFO] [opennic-R4SAS] OK (crypto v2) - rtt: 83ms
[2019-04-06 12:44:14] [INFO] [CloudFlare] TLS version: 304 - Protocol: h2 - Cipher suite: 4867
[2019-04-06 12:44:14] [INFO] [CloudFlare] OK (DoH) - rtt: 8ms

 

Edited by exeigor

Share this post


Link to post
Share on other sites
34 минуты назад, exeigor сказал:

 Что делать ?

doh_servers = false

Если не поможет, то выкладывайте сюда ваш dnscrypt.toml

Edited by Buha

Share this post


Link to post
Share on other sites
В 06.04.2019 в 14:57, exeigor сказал:

В последнее время интернет стал тупить. Решил посмотреть в логах dnscrypt, а там ошибки сервера. Что делать ?

он вам пишет, что не может временно подключиться к серверу

а что у вас прописано в строчках?

listen_addresses = 
fallback_resolver =

Share this post


Link to post
Share on other sites
5 минут назад, Max Pl сказал:

он вам пишет, что не может временно подключиться к серверу

а что у вас прописано в строчках?


listen_addresses = 

fallback_resolver =
[2019-04-06 11:43:50] [NOTICE] Now listening to 192.168.1.1:53 [UDP]
[2019-04-06 11:43:50] [NOTICE] Now listening to 192.168.1.1:53 [TCP]

Share this post


Link to post
Share on other sites

Вроде в логах перестали падать ошибки.
Исправил в конфигурации: lb_strategy = 'p2' (было ph)

Share this post


Link to post
Share on other sites

@vasek00 мне одному кажется, или логи с [NOTICE] указывают на ошибки в настройках?

Share this post


Link to post
Share on other sites
В 06.04.2019 в 12:57, exeigor сказал:

В последнее время интернет стал тупить. Решил посмотреть в логах dnscrypt, а там ошибки сервера. Что делать ?

Для начала подчистите *.md и *.md.mini в /opt/etc и перезапустите dnscrypt-proxy

Share this post


Link to post
Share on other sites
12 минуты назад, Max Pl сказал:

@vasek00 мне одному кажется, или логи с [NOTICE] указывают на ошибки в настройках? 

Ощущение что у вас запущено что-то очень много

[2019-04-06 11:44:05] [NOTICE] dnscrypt-proxy is ready - live servers: 9

у меня ну не более 4 у вас аж 9

[2019-03-24 08:56:29] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 67ms
[2019-03-24 08:56:30] [NOTICE] [cloudflare] OK (DoH) - rtt: 62ms
[2019-03-24 08:56:30] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms
[2019-03-24 08:56:31] [NOTICE] [yandex] OK (crypto v1) - rtt: 39ms
[2019-03-24 08:56:31] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 17ms)
[2019-03-24 08:56:31] [NOTICE] dnscrypt-proxy is ready - live servers: 4

 

Edited by vasek00

Share this post


Link to post
Share on other sites
1 минуту назад, vasek00 сказал:

Ощущение что у вас запущено что-то очень много

у меня 4, это у @exeigor больше ))

Share this post


Link to post
Share on other sites
8 минут назад, Max Pl сказал:

у меня 4, это у @exeigor больше )) 

пардон тогда

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...