Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

предостави оборудване за сигурност, VPN

Опции за проектиране на виртуална сигурен канал

Основни понятия и функцията на VPN

При свързване на корпоративната мрежа на обществена мрежа рискове за сигурността възникват в два основни вида:

- Неразрешен достъп до вътрешната мрежа на ресурсите на корпоративни, получена от един хакер в резултат на незаконно влизане в мрежата;

- Неразрешен достъп до корпоративни данни при прехвърлянето им върху отворена мрежа.

Сигурност на информацията взаимодействие на местните мрежи и отделни компютри чрез отворена мрежа, по-специално чрез интернет, е възможно чрез ефективно решаване на следните задачи:

- Защита свързан с отвори канали за комуникация на местните мрежи и отделни компютри от неоторизирани действия от страна на външната среда;

- Защита на информация в хода на нейното предаване от отворени канали за комуникация.

Както беше отбелязано по-рано, за защита на местните мрежи и отделни компютри от неоторизирани действия от страна на една среда, обикновено се използва DOE подкрепа сигурността на обмена на информация чрез:

· Двупосочен филтрация съобщение поток, както и

· Изпълнява функциите на медиацията в обмена на информация.

ME функция на интерфейса между местна и една отворена мрежа. За да се защити едно дистанционно компютър, свързан с обществената мрежа, този компютър е инсталиран от защитна стена, и персонална защитна стена, наречена.

Защита на личните данни в процеса на отворени канали за предаване на базата на използването на виртуални частни мрежи VPN.

VPN виртуална частна мрежа (Virtual Private Network) е обединение на местните мрежи и отделни компютри чрез открита външна комуникация в една виртуална корпоративна мрежа, гарантиране на сигурността на данните, които се движат. Виртуална частна мрежа VPN генерирани чрез изграждане на виртуални частни канали за комуникация, които са създадени на базата на отворени канали за комуникация обществена мрежа. Тези виртуални сигурни комуникационни канали се наричат VPN тунели. А VPN позволява да се свържете чрез VPN тунели щаб, офиси, офиси, бизнес партньори и отдалечени потребители надеждно предаване на информация през интернет (фиг. 1).

VPN връзка тунел се извършва чрез публична мрежа, която носи пакети са криптографски защитени виртуални мрежови съобщения. Защита на информация в хода на нейното предаване през тунел VPN създаден:

- На удостоверяване на взаимодействащите страни;

- Закриване на криптографската (криптиране) на предаваните данни;

- Проверка на автентичността и целостта на доставената информация.



Фиг. 1. виртуална частна мрежа VPN

Тези функции характеристика отношенията помежду си. Когато изпълнението им използва криптографски методи за защита на информацията. Ефективността на тази защита се осигурява от съвместното използване на симетрични и асиметрични криптографски системи. Тунел VPN, VPN устройства формирани, има свойствата на защитена целева линия, която се разгръща като част от публична мрежа като Интернет. VPN устройства могат да играят ролята на виртуални частни мрежи

- VPN клиент,

- VPN-сървър

- Шлюз VPN сигурност.

The VPN клиент е софтуер или хардуер, софтуер комплекс, обикновено се извършва на персонален компютър. Неговата мрежа софтуер е модифицирано за изпълнение на криптиране и автентификация трафик, което е устройство комуникира с другите VPN-клиентите, VPN-сървър или шлюз VPN сигурност. Обикновено изпълнението VPN клиент е софтуерно решение, което допълва стандартната операционна система - Windows NT / 2000 / XP или Unix.

The VPN-сървър е софтуер или хардуер, софтуер комплекс, инсталиран на компютър, работещ на сървъра функция. VPN сървър осигурява защита на сървъра срещу неоторизиран достъп от външни мрежи, както и организацията на сигурни връзки (асоциации) с отделните компютри и компютри от местните сегменти на мрежата, защитена VPN-свързани продукти. VPN-сървър е функционален аналог на продукт VPN клиент за сървърни платформи. Тя се характеризира преди всичко засилено ресурси, за да поддържа множество връзки към VPN-клиент. VPN-сървър може да поддържа сигурни връзки с потребителите на мобилни устройства.

VPN шлюз за сигурност (Gateway Security) - е мрежово устройство, което е свързано с две мрежи и изпълнява функциите на криптиране и автентификация за няколко домакини, разположени зад него. Публикувано VPN шлюз за сигурност, така че да мина през целия трафик, предназначени за вътрешния корпоративната мрежа. Network Connect VPN шлюз е прозрачна за потребителя зад Gateway, и да ги представи на специална линия, но всъщност минава през една отворена мрежа с пакетна комутация. Security Gateway VPN адрес е посочен като външен адрес на входящите прокарват тунел пакетите, и на вътрешния адрес на пакета е адресът на даден хост зад врата. VPN шлюз за сигурност могат да бъдат изпълнени като:

- Един единствен софтуерно решение,

- Един единствен хардуерно устройство,

- А рутер или защитна стена, допълнени VPN функции.

Open външна информация включва Скоростта на предаване среда канали за данни, които се използват като интернет, както и с обществеността бавните канали за комуникация, които обикновено се използват като телефон мрежови канали а. Ефективността на виртуална частна мрежа VPN определя от степента на защита на данните, циркулиращ през отворени канали за комуникация. За защитен пренос на данни през отворени мрежи са широко използвани за капсулиране и тунели.

Чрез използването на тунелни техники на пакетите с данни, предавани чрез обществена мрежа, като за конвенционален две точки връзка. Между всяка двойка "подател - данни получатели" определен вид тунел - логическа връзка, която ви позволява да капсулира данните от един протокол към другите пакети.

Същността на тунели е за капсулиране, т.е. "Pack", предавателната част на данни, заедно с полета на услуги, в нова "плик". Когато този пакет протокол долен слой пакети данни се поставя в областта протокол на по-висока или на същото ниво. Трябва да се отбележи, че самата тунели не защитава данните от неоторизиран достъп или намеса, но е възможно чрез тунели напълно капсулирани криптографска защита на пакетите на източника. С цел да се гарантира поверителността на предаваните данни, подателят криптира изходните пакети, да ги опакова във външната опаковка с нов IP-с глава и изпраща транзитната мрежа (фиг. 2).

Feature тунелиране технология е, че тя позволява на цялата оригинални пакети криптира, заедно с титлата, а не само областта на данни. Това е важно, защото някои колекторни полета съдържат информация, която може да се използва от един нападател. По-специално, от оригиналния заглавната пакет може да се извлече информация за вътрешната структура на мрежата - данни за броя на подмрежи и хостове и-IP-адрес. Един хакер може да използва тази информация в организацията на атаките на корпоративната мрежа. криптирана на хедъра на източника може да се използва за организиране на транспортната мрежа. Затова му капсулиране и тунелиране се използва за защита на оригиналния пакет. След това оригиналния пакет е напълно кодират заедно с хедъра и криптиран пакет се поставя в друга отворена външната позиция пакет. За транспорт от обществена мрежа данни, използвана от откритите области на външен удар с глава на пакети.

Фиг. 2. Пример за пакет подготвени за тунели

При пристигането си в крайната си точка на защитен канал от външната опаковка се отстранява вътрешния пакет източник, декодира го и използвайте го възстановили заглавие за предаване по вътрешната мрежа (фиг. 3).

Фиг. 3. Управление на виртуална защитен тунел

Tunneling може да се използва не само за защита на личния живот на съдържанието на пакетите и нейната цялостност и автентичност с електронен подпис може да обхване всички области на пакета.

В допълнение към крие структурата на мрежата между две точки, тунелиране също може да се предотврати евентуален адрес конфликт между две локални мрежи. При създаване на мрежа, не е свързан към интернет, компанията може да използва всички IP-адреси за вашите мрежови устройства и компютри. При комбиниране на предварително изолирани мрежи може да започне адрес конфликт един с друг и с адреси, които вече са използвани в Интернет. Капсулирането пакет решава този проблем, тъй като ви позволява да скриете оригиналния адрес и добавяне на нов, уникален в пространството на интернет IP-адреси, които след това се използва за прехвърляне на данни на споделени мрежи. Тя също така включва настройки на IP-адрес и други параметри на проблема за мобилни потребители, които се свързват към локалната мрежа.

механизъм тунелиране се използва широко в различни протоколи, образуване на защитен канал. Обикновено един тунел е създаден само в областта на отворена мрежа, където има опасност от нарушаване на поверителността и целостта на данните, например, между входната точка към интернет и да отвори входната точка към корпоративната мрежа. В същото време за външни опаковки, използвани адреси граничат рутери, монтирани на тези две точки, а вътрешните адресите на крайните възли се съдържат в опаковките вътрешен източник по сигурен начин.

Трябва да се отбележи, че самият механизъм на тунели не зависи от целта, за която се използва тунелиране. Tunneling може да се използва не само за да се гарантира поверителността и целостта на всички предадени порция данни, но също така и за организацията на прехода между мрежи с различни протоколи (например, на IPv4 и IPv6). Tunneling ви позволява да организират прехвърлянето на пакети от един протокол в логическа среда, която използва различен протокол. В резултат на това е възможно да се решат проблемите на взаимодействието на няколко различни видове мрежи, като се започне с необходимостта да се гарантира целостта и поверителността на данните, и завършва с преодоляване на несъответствията външни протоколи или адресиране схеми.

Прилагането на механизъм за тунели могат да бъдат представени като резултат от три типа доклади:

- Protokola- "пътник"

- Carrier протокол

- И тунелиране протокол.

Например, като protokola- «пътнически» IPX транспорт протокол може да се използва за транспортиране на данни в локални мрежи на клонове на дружеството. Най-честата форма на протокола носител е Интернет протокола IP. В може да се използва протокол тунелиране

· Link-слой протоколи PPTP и L2TP,

· Както и мрежов протокол слой IPSec.

Чрез тунелиране става възможно укриване на интернет инфраструктура от VPN-приложения.

могат да се създават VPN тунели за различни видове крайни потребители -

· Или локална мрежа LAN а (локална мрежа) към шлюза на сигурността,

· Индивидуални компютри или отдалечени и мобилни потребители.

Нуждаете се от VPN-портали, VPN сървъри и VPN-клиенти да се създаде голям мащаб предприятие виртуална частна мрежа. VPN-портали трябва да бъдат използвани за защита на локални мрежи от предприятия, VPN сървъри и VPN-клиенти се използват за установяване на защитената връзка на отдалечени и мобилни потребители към корпоративната мрежа чрез интернет.

обмен на информация за сигурност е необходимо да се осигури в случай на LAN услуги, и в случай на достъп до локални или отдалечени мрежи, мобилните потребители. Две основни схеми обикновено се считат при проектиране на VPN:

1) виртуална сигурен канал между локални мрежи (LAN-до-LAN канал);

2) виртуална сигурен канал между възела и локална мрежа (LAN клиент-канал) (виж фиг. 4).

Схема 1 съединения могат да заменят скъпи наети линии между отделните служби и да се създаде постоянно на разположение сигурни канали между тях. В този случай, шлюза по сигурността служи като посредник между тунела и в локалната мрежа, с потребители LAN използват тунела, за да комуникират един с друг. Много компании използват този тип VPN като заместител или добавка към съществуващите WAN връзки като реле рамка.

Схема 2 VPN е защитен канал за установяване на връзки с отдалечени или мобилни потребители. Създаване на клиент инициира тунел (отдалечен потребител). За да общува с шлюза, защита на дистанционното мрежа той работи на вашия компютър, специален клиентски софтуер.

Този тип VPN замества комутируема връзки и може да се използва заедно с традиционните методи за отдалечен достъп.

Има възможности за виртуални частни схеми канали. По принцип всеки две възли на виртуална корпоративна мрежа, която се образува между виртуален сигурен канал могат да принадлежат към крайна или междинна точка защитеното съобщение поток.

Фиг. 4. Виртуални сигурни канали като LAN-да-LAN и клиент-LAN

От гледна точка на осигуряване на най-добрия вариант на е с информационната сигурност, в който сигурни крайни точки на тунела съвпадат с крайните точки на защитената поток от съобщения. В този случай, каналът условие сигурност по цялата пакети съобщение маршрут. Въпреки това, тази опция води до децентрализация на разходите за управление и съкращения ресурси. В този случай, трябва да инсталирате VPN инструменти на всяка компютърна мрежа на клиента. Това усложнява централизирано управление на достъпа до компютърни ресурси и не винаги е икономически обосновано. Отделно приложение на всеки клиентски компютър, за да го настроите като средство за защита е доста процедура отнема много време в голяма мрежа.

Ако локалната мрежа, включена в виртуален мрежов трафик не изисква защита, а като защитен тунел крайна точка може да бъде избран граничен рутер или защитна стена, която LAN. Ако потокът на съобщения в рамките на мрежата, за да бъдат защитени, а след това като крайна точка на тунела на мрежовия компютър трябва да действа, който участва в защитен взаимодействието. Когато достъп до LAN отдалечения потребител, че компютъра на потребителя, трябва да бъде крайната виртуална сигурна точка на канала.

Достатъчно общ е опция, когато защитен тунел е поставен в рамките на една отворена мрежа с пакетна комутация, например, в интернет. Тази версия се отличава с удобство, но има сравнително ниска степен на сигурност. Тъй като крайна точка на тунела обикновено са доставчиците на интернет услуги, или граничен рутер (защитна стена) LAN.

Чрез комбиниране на Ethernet тунел се формира само между граничните Интернет доставчиците или маршрутизатори (защитна стена) LAN. С отдалечен достъп до вашата мрежа тунел създаден между отдалечен сървър за достъп на доставчика на интернет услуги, както и граничните ISP или рутер (защитна стена) LAN. Построен съгласно изпълнението на виртуални корпоративни мрежи имат добра скалируемост и управляемост. Образуваните сигурни тунели са напълно прозрачни до клиентските компютри и сървъри, мрежови, част от виртуална мрежа. В тези възли остава непроменена. Въпреки това, този вариант се характеризира с относително ниска обмен на информация за безопасност като част от трафика преминава през отворени канали за комуникация в незащитена форма. Ако създаването и функционирането на такъв VPN поема ISP доставчик, тогава всички виртуална частна мрежа могат да се изграждат върху нейната прозрачна врата за локални мрежи и отдалечени корпоративните потребители. Но в този случай има проблеми на доверие в доставчика и постоянна плащането за услугите му.

Защитена тунел създава виртуална мрежовите компоненти, които работят на възлите между които се образуваха тунел. Тези компоненти са посочени като инициатор на тунела и терминатор на тунела.

Инициатор на тунела капсулира оригиналния пакет в нов пакет, който съдържа новата титла с информация за изпращача и получателя. Encapsulated пакети могат да принадлежат към протокола от всякакъв вид, включително не-навигационни пакети протокол, като NetBEUI. Всичко мина през пакетите на тунела са IP пакети. Път между инициатора и терминатора определя редовен тунел пренасочва IP мрежа, която може да бъде мрежа, различна от Интернет.

Иницииране и сълзотворен CAN устройства тунел мрежа и софтуер. Например, тунелът може да бъде инициирана от ползвателя на мобилен лаптоп, оборудван с модем и подходящ софтуер за създаване на отдалечени връзки достъп. Като инициатор може да работи като рутер мрежа, надарени с подходящата функционалност. Тунелът е обикновено пълна мрежа ключ или шлюз доставчик на услуги.

Терминатор тунел извършва обратния процес на капсулиране. Терминатор премахва нови заглавия и изпраща всеки оригинален пакет изпратен в мрежата.

Декларация капсулирани пакет се осигурява от тях криптиране, и за целостта и автентичността - чрез формиране на цифров подпис. Има много методи и алгоритми за защита криптографска данни, така че е необходимо, че инициатор и терминатор на тунела своевременно се съгласи с друг и да използват същите методи и алгоритми за защита. За да може да декриптира данните и проверка на електронен подпис при получаване на инициатора и терминатор на тунела трябва да поддържа функции защитен обмен на ключове. В допълнение, крайните точки на обмен на информация трябва да бъдат удостоверени с цел да се гарантира създаването на VPN тунели само между администратора.

Съществуващата корпорацията мрежова инфраструктура може да се приготви за използване като VPN, използвайки софтуер или от хардуера.

При изграждането на сигурна VPN виртуална мрежа е от първостепенно значение проблем за сигурността на информацията. Според общоприетата дефиниция, сигурността на данните се разбере на поверителността, целостта и наличността. По отношение на проблемите, свързани с критериите за сигурност на данните VPN може да се определят, както следва:

- Поверителност - гаранция, че процесът на трансфер на данни със защитени VPN канали, тези данни могат да бъдат известни само на законния изпращача и получателя; :

- Integrity - гаранция за безопасността на данни, предавани по време на преминаването на VPN защитен канал. Всеки опит да се променят, актуализират, унищожаване или създаване на нови данни ще бъдат открити и ще бъдат известни легитимни потребители;

- Достъпност - гаранция, че средствата изпълняват VPN функции са винаги на разположение юридически потребители. Наличност VPN ресурси е сложен показател, който зависи от изпълнението на надеждност, качество на услугите и сигурността на средства от външни атаки.

Декларация се осигурява от различни методи и алгоритми за симетрично и асиметрично криптиране. Целостта на предаваните данни обикновено се постига чрез различни варианти на електронни технологии подпис въз основа на асиметрични методи за кодиране и еднопосочни функции.

Аутентификация осуществляется на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт, протоколов строгой аутентификации, обеспечивает установление VPN-соединения только между легальными пользователями и предотвращает доступ к средствам VPN нежелательных лиц.

Авторизация подразумевает предоставление абонентам, доказавшим свою легальность (аутентичность), разных видов обслуживания, в частности разных способов шифрования их трафика. Авторизация и управление доступом часто реализуются одними и теми же средствами.

Для обеспечения безопасности передаваемых данных в виртуальных защищенных сетях должны быть решены следующие основные задачи сетевой безопасности:

- взаимная аутентификация абонентов при установлении соединения;

- обеспечение конфиденциальности, целостности и аутентичности передаваемой информации;

- авторизация и управление доступом;

- безопасность периметра сети и обнаружение вторжений;

- управление безопасностью сети.

Аутентификация абонентов. Процедура аутентификации (установление подлинности) разрешает вход для легальных пользователей и предотвращает доступ к сети нежелательных лиц.

Обеспечение конфиденциальности, целостности и аутентичности информации. Задача обеспечения конфиденциальности информации заключается в защите передаваемых данных от несанкционированного чтения и копирования. Основным средством обеспечения конфиденциальности информации является шифрование.

Авторизация и управление доступом. Ключевым компонентом безопасности VPN является гарантия того, что доступ к компьютерным ресурсам получают авторизованные пользователи, в то время как для неавторизованных пользователей сеть полностью закрыта.

При построении программных средств авторизации применяются:

- централизованная схема авторизации;

- децентрализованная схема авторизации.

Основное назначение централизованной системы авторизации — реализовать принцип единого входа. Управление процессом предоставления ресурсов пользователю осуществляется сервером. Централизованный подход к процессу авторизации реализован в системах Kerberos, RADIUS и TACACS.

В последнее время активно развивается так называемое ролевое управление доступом. Оно решает не столько проблемы безопасности, сколько улучшает управляемость систем. Суть ролевого управления доступом заключается в том, что между пользователями и их привилегиями помещают промежуточные сущности — роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему вполне определенные права.

Поскольку ролей много меньше, чем пользователей и привилегий, использование ролей способствует понижению сложности и, следовательно, улучшению управляемости системы. Кроме того, на основании ролевой модели управления доступом можно реализовать такой важный принцип, как разделение обязанностей (например, невозможность в одиночку скомпрометировать критически важный процесс).

Периметър сигурността на мрежата и откриване на проникване. Tight контрол на достъп до приложения, услуги и ресурси на защитената мрежа е важна функция правилно изградена мрежа. Използването на такива системи за безопасност като защитна стена, за откриване на проникване, одит на системата за сигурност, антивирусни системи осигуряват системна защита на данните, предавани по мрежата.

Важна част от цялостните решения за мрежова сигурност са на DOE, който контролира трафик, преминаващ през периметъра на защитена мрежа и налагане на ограничения по отношение на транзитния трафик, в съответствие с политиката за сигурност на организацията.

Допълнителен елемент от системата за периметрова охрана е гаранция за откриване на проникване мрежа IDS (Система за откриване на проникване), в реално време и предназначен за откриване, да определи и спиране на неразрешен мрежова активност от двете външни и вътрешни източници.

система за анализ на сигурността сканира корпоративната мрежа, с цел да се идентифицират потенциални уязвимости в сигурността, което дава възможност на мрежовите администратори по-добра защита мрежи от атаки.

Мрежа за управление на сигурността. Интегриране на мрежови устройства VPN мрежата си, както и множество услуги за безопасност и контрол на честотната лента. Компаниите се нуждаят от цялостен мениджмънт на тези устройства и услуги чрез инфраструктура VPN, включително дистанционен достъп на потребителя и екстранет ресурси. В тази връзка, инструменти за управление на VPN се превърна в един от най-важните задачи за гарантиране на ефективното функциониране на VPN. предприятието система за управление на мрежата следва да включва необходимата набор от инструменти за управление на политиките за сигурност, VPN услуги, както и устройства от всякакъв размер.

Системата за управление на безопасността е крайъгълният камък на семейството мрежа от продукти, осигуряване на пропускателен VPN сигурност. За да се гарантира високо ниво на VPN сигурност и управляемост, и по-специално на криптографски ключ разпределение и сертификата, трябва да се осигури централизирано координирано управление на сигурността в цялата защитена корпоративна мрежа.

<== Предишна лекция | На следващата лекция ==>
| Осигуряване на оборудване за сигурност, VPN

; Дата: 12.12.2013; ; Прегледи: 768; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.26
Page генерирана за: 0.053 сек.