Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » VPN: вся информация в этой теме

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

Открыть новую тему     Написать ответ в эту тему

Guest

BANNED
Редактировать | Цитировать | Сообщить модератору
VPN

 
Собираем полезные линки, преимущественно на русском.
 
Настройка VPN под Windows 9x, 2000, XP  
Настройка VPN под Windows XP  
Настройка VPN под Windows 9x  
http://compnetworking.about.com/cs/vpn/  
http://www.corecom.com/html/vpn.html
http://www.iec.org/online/tutorials/vpn/
VPN и спутники
VPN соединение для Vista пошагово с картинками  
VPN соединение для XP пошагово с картинками  
Настройка VPN (PPPoE) для Windows Vista  
Конфигурация VPN в Windows 2000 (Соединяя Офисы)
Как создать VPN на базе протокола L2TP  
Сравнение характеристик существующих Open Source VPN решений для Linux
VPN соединение "подвисает", приходится переподключаться. Попробуйте изменить значение MTU на клиенте.  
 
VPN и IPSec на пальцах
Технологии используемые в IPSEC (ipsec vpn tunnel cisco)
 
Темы на форуме
VPN под Linux
 
Если при создании VPN соединения у вас "вдруг" перестает работать интернет, надо найти настройки VPN соединения в них настройки TCP-IP там кнопку advanced и сбросить галку "использовать основной шлюз в удаленной сети".

Отправлено: 09:11 29-03-2002 | Исправлено: Xant1k, 14:57 09-07-2020
pavel1984

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Что работает в качестве VPN сервера?

isa 2004
 
Добавлено:
два других совета не помогли
 
Добавлено:
маршрутизация на сервере после подключения vpn
 

Код:
 
IPv4 таблица маршрута
===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x10002 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x10003 ...00 30 48 80 5d 0b ...... Intel(R) PRO/1000 MT Network Adapter #2
0x10004 ...00 30 48 80 5d 0a ...... Intel(R) PRO/1000 MT Network Adapter
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0    80.68.yyy.zzz    80.68.yyy.xxx     10
      62.118.aaa.bbb  255.255.255.255    80.68.yyy.zzz    80.68.yyy.xxx     10
    80.68.yyy.www  255.255.255.248    80.68.yyy.xxx    80.68.yyy.xxx     10
    80.68.yyy.xxx  255.255.255.255        127.0.0.1        127.0.0.1     10
   80.255.255.255  255.255.255.255    80.68.yyy.xxx    80.68.yyy.xxx     10
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1      1
      172.22.22.0    255.255.255.0      172.22.22.1      172.22.22.1     10
      172.22.22.1  255.255.255.255        127.0.0.1        127.0.0.1     10
     172.22.22.37  255.255.255.255     172.22.22.41     172.22.22.41      1
     172.22.22.41  255.255.255.255        127.0.0.1        127.0.0.1     50
   172.22.255.255  255.255.255.255      172.22.22.1      172.22.22.1     10
        224.0.0.0        240.0.0.0    80.68.yyy.xxx    80.68.yyy.xxx     10
        224.0.0.0        240.0.0.0      172.22.22.1      172.22.22.1     10
  255.255.255.255  255.255.255.255    80.68.yyy.xxx    80.68.yyy.xxx      1
  255.255.255.255  255.255.255.255      172.22.22.1      172.22.22.1      1
Основной шлюз:         80.68.yyy.zzz
===========================================================================
Постоянные маршруты:
  Отсутствует
 

 
172.22.22.1 - сервер внутри сети
172.22.22.2-254 - для DHCP
172.22.22.30-40 - для VPN
172.22.22.37 - комп подключившийся по VPN
172.22.22.41 - я так понимаю VPN сервер себе забрал

Всего записей: 81 | Зарегистр. 30-07-2006 | Отправлено: 10:30 27-04-2010 | Исправлено: pavel1984, 11:45 27-04-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Почитайте здесь

Всего записей: 17282 | Зарегистр. 13-06-2007 | Отправлено: 11:48 27-04-2010
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Давно горит в голове идея, но все никак не могу ее организовать... на FAQ d-link облазил все... испробовал их некоторые инструкции но никак не пойму почему не получается... по сему ищу подмоги опытных и знающих.
 
Цель такая: имеется на работе у нас сеточка сплетенная моими усилиями с другой удаленной сеточкой через VPN, при помощи 2х маршрутизаторов D-Link DI-808HV, у обоих сеток выход в интернет через статичный публичный адрес, поэтому проблем при создании туннеля не было... сетки соединены в виде подсетей типа 192.168.0.0 /24 и 192.168.1.0 /24...
 
Теперь вот что я хочу, хочу подсоединиться к рабочей VPN сети из дома, где у меня ADSL подключение с НЕПОСТОЯННЫМ (не статичным) публичным адресом. Дома модем модели DSL 2600U, поддерживает переброски IPsec pass through и PPTP pass through.  
Вопросы:
- возможно ли подключиться к VPN сети в моем случае?
- если да то каким способом?  
- и самый крайний случай, возможно ли соединиться хотя бы с одним компьютером из VPN сети? грубо говоря видеть его как компьютер своей сети;) к примеру хочу видеть свой рабочий компьютер и свои общие папки)
 
Добавлено:
vlary
я попросил администрацию удалить тот топик в котором вы мне ответили потому что позже нашел этот...
из-за того что читать здесь очень много а вы наверняка знаете лучше меня где конкретней написано по моей проблеме... прошу вас грубо выражаясь ткнуть в нужную ссылку или же если вас не затруднит проинструктировать как настроить мне VPN роутер для подключения к рабочей сети и как настроить клиент для подключения через ADSL модем который получает IP адреса динамически от интернет провайдера...
 
заранее благодарю за содействие...

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 15:36 27-04-2010 | Исправлено: serik1986, 15:57 27-04-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
на FAQ d-link облазил все...
Видимо, не все...
Цитата:
при помощи 2х маршрутизаторов D-Link DI-808HV
Нужно поднять на одном из маршрутизаторов VPN сервер, и будет вам щастье и кило изюму
Как настроить IPSec в DFL-210/260/800/860/1600/2500 или DI-8xx серии, для подключения хостов, которые не имеют постоянного внешнего адреса
 

Всего записей: 17282 | Зарегистр. 13-06-2007 | Отправлено: 22:31 27-04-2010
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Нужно поднять на одном из маршрутизаторов VPN сервер, и будет вам щастье и кило изюму
Как настроить IPSec в DFL-210/260/800/860/1600/2500 или DI-8xx серии, для подключения хостов, которые не имеют постоянного внешнего адреса

 
это был самый первый способ то что я делал на маршрутизаторе... он у меня до сих пор настроен)... только вот почему то я не могу подключиться из дома к нему(...  
далее я сделал следующее: http://www.dlink.ru/ru/faq/92/513.html как там был написано...  
Но мне это не помогло... может я что то делал не так? сегодня вечерком попробую еще раз...  
если в этой методичке есть что то на что стоит обратить более пристальное внимание то прошу мне помочь заострить на этом внимание...  
ЗЫ... на самом модеме я включал переброску IPsec...  
а вот с пунктом 2 - "кроме того, обычно требуется настроить транслирование 500-ого порта UDP c внешнего IP адреса на тот, что используется клиентом IPSEC. Например, на DSL-500,504,G604T это делается путем добавления правила IPSEC на определенный LAN IP адрес. " - я уже и не помню делал ли это.... может это и есть момент моей проблемы...
 
P.s сейчас перечитываю и понимаю что эта статья относится для устройств находящихся в одной сети а не удаленно....  
что делать?

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 08:37 28-04-2010 | Исправлено: serik1986, 08:45 28-04-2010
pavel1984

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 
Почитайте здесь  

это намек на разнести айпи?

Всего записей: 81 | Зарегистр. 30-07-2006 | Отправлено: 09:32 28-04-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
serik1986
Цитата:
Но мне это не помогло...
Не помогло или не получилось? Может, что-то делали не так?
Можно также попробовать поднять PPTP-серверу на DI-8xx и на компе настроить этот вариант подключения. У меня на циске и клиенте Вин ХР за маршрутизатором Zyxel ADSL это получилось с полпинка.  
pavel1984 Это намек ознакомиться с конкретикой реализации VPN сервера на ИСЕ. Согласитесь, что она отличается от стандартных вариантов.
 

Всего записей: 17282 | Зарегистр. 13-06-2007 | Отправлено: 11:19 28-04-2010
pavel1984

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Это намек ознакомиться с конкретикой реализации VPN сервера на ИСЕ. Согласитесь, что она отличается от стандартных вариантов

 
 в той статье, что вы привели, показан механизм повышения безопасности уже работающего соединения. ))
 
но намек понял - скачал учебник по ИСЕ
 
p.s. сделаю в выходные все заново...хотя не понятно что не так тут

Всего записей: 81 | Зарегистр. 30-07-2006 | Отправлено: 12:05 28-04-2010 | Исправлено: pavel1984, 12:06 28-04-2010
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vlary
 

Цитата:
Не помогло или не получилось? Может, что-то делали не так?
Можно также попробовать поднять PPTP-серверу на DI-8xx и на компе настроить этот вариант подключения. У меня на циске и клиенте Вин ХР за маршрутизатором Zyxel ADSL это получилось с полпинка.  

 
Да вроде все делал именно так как написано в FAQ.. пункт за пунктом... далее когда все сделал, пытался создать подключение на клиенте, подключая его к VPN рабочей сети... и ошибка 800 или 809 помоему... типа не удается соединиться с указанным сервером... сегодня вечером еще раз попробую...  
 
Дело в том что на роутере настроить проблем никаких нет) всего то нажать несколько кнопок и галочки поставить... а вот что с клиентом делать ума приложить не могу... может там тоже какие настройки особенные делать нужно...
 
Не могли бы вы подробнее описать какие шаги вы предпринимали для подключения с клиента на WIN XP за Zyxel-ом.... ЗЫ на DI-8xx, я уже настроил PPTP осталось только попробовать...

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 15:08 28-04-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Не могли бы вы подробнее описать какие шаги вы предпринимали для подключения с клиента на WIN XP за Zyxel-ом....
Все по стандартной инструкции. Сетевые подключения - Новое подключение - Высокоскоростное подключение - PPTP
Появляется новое подключение. В его свойствах выбираю адрес сервера, шифрование MPPE, его же ставлю как приемлемое на сервере. Ну и логин-пароль, ессно.
После этого кликаю по ярлыку, ввожу логин-пароль - и я в Хопре.

Всего записей: 17282 | Зарегистр. 13-06-2007 | Отправлено: 15:29 28-04-2010
tysovwik

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди есть вопрос по поводу подключения VPN через RDP для управления удаленным терминальным сервером с 1С...
 
Что скажете насчет безопасности доступа к 1с дедику из разных мест. Сейчас стоит 2003 ee R2 сервер, поднят терминальный сервер. Удаленное управление осуществляется из разных мест (в том числе из обще доступных wifi, wimax) с ноутбуков и пк.  
 
На нем поднят 1с 7.7 толстый вариант, все операции происходят на сервере. Для надежности для юзера оставили возможность при подключении к терминальному серверу открытия ТОЛЬКО окна 1с. Тоесть он не может выйти на рабочий стол, передать файлы через инет и тд.  
 
Вопрос собственно заключается в том, стоит ли замарачиваться по поводу поднятия средствами винды (в нашем случае 2003) VPN сервера для защиты шифрования терминальной сессии через VPN ?? или же не стоит париться насчет VPN и оставить шифрование от винды терминальной сессии без применения VPN сервера? (как встроенного в винду, так и строннего)
 
И как повлияет внедрение VPN для терминальных сессий? Медленее все будет работать по сравнению с обычной терминальной удаленкой?
 
ПРошу учесть именно тот факт, что все операции происходят на удаленном сервере, юзеры подключаются к 1с из разных городов, а учитывая удаленность сервера, то и из другой страны, не локально, иногда из общедоступных мест, где возможен перехват данных. Но и еще то, что в нашем случае VPN может использоваться только для доп шифрования RDP через VPN. Передача данных между филиалами и какието то сторонними серверами не нужна. Тоесть канал выходит не очень критичен...

Всего записей: 105 | Зарегистр. 22-02-2009 | Отправлено: 03:05 29-04-2010
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vlary
Сегодня утром перед выходом на работу, успешно состоялось подключение к PPTP... Возник такой вопрос... в чем преимущества и недостатки между PPTP и IPsec туннелированием... да и кстати dynamic VPN у меня так и не подключился... в настройках стандартного Win подключения к VPN, есть только три режима PPTP, L2TP и автоматом... может все таки поэтому не получается??... и дальше так подумав, пришел к тому что скорее всего подключение к Dynamic VPN на DI-808HV, это подключение соответствующих маршрутизаторов просто у одного из них не статичный АйПи... прошу прокомментировать мои выводы...
tysovwik
Конечно шифрование не повредит!!!.... На счет медленнее будет работать я не думаю... потому что модель шифрования формируется между клиентом и сервером раз в некий промежуток времени, ключи знают только клиент и сервер и данные просто передаются не в обычном виде - а зашифрованном, и на скорость это влияет косвенно, разве что от устройства которое будет шифровать (будь то сам маршрутизатор или VPN поднятый на серваке)
Моя ситуация такая, на данный момент два офиса работают по VPN соединяясь к серверу в одной локалке (то бишь моей), так как используется не терминальный режим а SQL клиент-серверный, то передаваемый поток данных по любому известны только серверу и клиенту, так как приложение работает на клиенте а сервер исполняет и предоставляет результаты запросов... но это очень медленно и я планирую перевести их в ближайшее время на терминалку (используется 1с 80 УПП - это тоже не мало важный фактор, с учетом прожорливости сей версии).

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 08:59 29-04-2010
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Теперь вот что я хочу, хочу подсоединиться к рабочей VPN сети из дома, где у меня ADSL подключение с НЕПОСТОЯННЫМ (не статичным) публичным адресом

serik1986 vlary не учитываете еще одну возможную проблему - провайдера, некоторые "гады" (по другому не назовешь) режут VPN соединения, что бы компания друзей от одного провайдера не могла вскладчину пользоваться одной безлимиткой
 

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 09:44 29-04-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
serik1986
Цитата:
в чем преимущества и недостатки между PPTP и IPsec
Преимущество PPTP - это то, что имеется готовый встроенный клиент, а на Вин2003 легко создать сервер силами самой винды, без привлечения сторонних программ. Недостаток - существенно медленнее работает и менее стойкий криптоалгоритм.
Цитата:
dynamic VPN у меня так и не подключился...
Видимо, для этого нужен сторонний IPsec VPN клиент. Я из дома подключаюсь к циске, используя либо родной Cisco VPN Client  для поднятия IPsec туннеля, либо Cisco AnyConnect Client для соединения с WebVPN SSL. Оба варианта работают отлично, проверялось через провайдеров Стрим, МГТС, Акадо.
tysovwikПоднятие VPN имеет смысл в случае, если ваш RDP сервер находится в локальной сети. Если у него белый айпи, то можно обойтись встроенным шифрованием и серьезной политикой пользовательских паролей. Не думаю, что ваша организация столь значительна, что тысячи хакеров стремятся выведать ее секреты.
 
 
 
 

Всего записей: 17282 | Зарегистр. 13-06-2007 | Отправлено: 11:16 29-04-2010
tysovwik

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вообщем концепция вопроса изменилась, теперь вопрос не стоит. VPN или без него.
 
Поднял на скорую руку RDP + VPN PPTP через средства 2003 винды (правда небольшой "бонус" получил.. как роль VPN включилась, сразу отрубился файрволл виндовый.. теперь все порты вместо стелса, в close режиме - думаю, мож накатить isa 2006, правда помойму не стоит)
 
Теперь вот думаю, стоит ли замарачиватся насчет VPN L2tp + ipsec или же оставить PPTP? второй вроде не шифрует всю сессию, в отличии от первого.  
 
что скажете?  
 
P.S. VPN поднял только для RDP over VPN. Без всяких локалок.

Всего записей: 105 | Зарегистр. 22-02-2009 | Отправлено: 16:00 29-04-2010 | Исправлено: tysovwik, 01:15 30-04-2010
Andrey281283

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть вопрос по поводу pptpd. В сети контроллер домена Windows 2003. На второй сервер установил CentOS 5.4. Настроил Smb, Kerberos и т.д. Короче Linux прекрасно работает как файл-сервер и видит пользователей из AD.
pptpd тоже работает с этими пользователями, но понимает только если имя пользователя на английском (domain\User). Подключаюсь с компа с Win7. На русском (domain\Иванов) не понимает учетные данные. В логах Linux:
 
CTRL: Client 192.168.0.22 control connection started
CTRL: Starting call (launching pppd, opening GRE)
Plugin winbind.so loaded.
WINBIND plugin initialized.
pppd 2.4.4 started by root, uid 0
Using interface ppp0
Connect: ppp0 <--> /dev/pts/2
Ignored a SET LINK INFO packet with real ACCMs!
Winbind has declined authentication for user!
No such user
Peer DOMAIN\\M-HM-bM-`M-mM-nM-b failed CHAP authentication
Connection terminated.
Exit.
GRE: read(fd=6,buffer=8059680,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
CTRL: Client 192.168.0.22 control connection finished
 
Что-то с кодировкой. Как ее поменять не могу найти. Думаю нужна опция для pptpd типа charset=UTF-8. В самбе я так писал.

Всего записей: 7 | Зарегистр. 03-05-2007 | Отправлено: 09:16 30-04-2010
tysovwik

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вообщем решение было принято пару дней назад. Сделал вполне так секьюторную систему))  
 
думал вначале применить ISA2006, но позже понял что необходимость в ней может появится только когда буду связывать несколько серверов в разных странах, пока же обошелся встроенными функциями в винду 2003.  
 
на данный момент у сервера стоит локальная политика в IP серьрити на блокирование всего, кроме DNS, локального RDP, портов локального принтера, и http https. Все остальное заблокировано.
 
Решение о применение политики IP безопасности принялось по ходу дела, когда VPN отключил Брандмауер виндовс, другого выхода и не было. Все порты к серверу перекрыты. RDP порт опубликован локально. В сеть смотрит только VPN.  
 
Подключение к серверу организовано через RDP over VPN - L2tp + ipsec с настроенным по умолчанию 3DES шифрованием. Чтобы не заморачиваться на установки сертификата на каждый комп, для ipsec применен ключ. Аутентификация по умолчанию MS Chap v2.  
 
Все работает оч. шустро, без каких либо намеков на глюки. ВПН тунель при данном виде шифрования с l2tp + ipsec на 3DES шифрует данные на всем потоке. Применение всяких левых сниферов на шлюзе выхода общедоступной точки бесполезно.  
 
Всем рекомендую именно такую связку, если вы хотите все еще пользоваться 2003 серваком. Мне он как и isa 2006 нравится своей стабильностью.

Всего записей: 105 | Зарегистр. 22-02-2009 | Отправлено: 07:37 01-05-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
На русском (domain\Иванов) не понимает учетные данные.
Все-таки логины и пароли должны быть на английском. Пока не перейдем на использование чисто российских операционных систем и софта. Вы же не используете почтовые адреса иванов@фирма.ру.

Всего записей: 17282 | Зарегистр. 13-06-2007 | Отправлено: 11:27 01-05-2010
pavel1984

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
p.s. сделаю в выходные все заново...хотя не понятно что не так тут

 
нашел книжку Томас В. Шиндер, Дебра Л. Шиндер. ISA Server 2004. В подлиннике
 
и решил все сделать заново и по ней.  
 
так вот если все делать по ней, то в Маршрутизация и удаленный доступ ничего не меняется (изначально он настроен только на NAT). и при подключении по VPN 800 ошибка. иду в Маршрутизация и удаленный доступ, ставлю там галочку локальные сети и вызова по требованию. Настраиваю порты (почему значения для портов не передается от ISA??). Тогда клиент подключается и все как было до этого.
 
В ISA Server поставил в настройках для vpn соединений выдавать адреса из 172.22.23.1-172.22.23.20 - но IP все равно выдает RAS из 172.22.22.30-172.22.22.40

Всего записей: 81 | Зарегистр. 30-07-2006 | Отправлено: 13:51 03-05-2010
pegasus2000

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
=del=

Всего записей: 186 | Зарегистр. 10-11-2002 | Отправлено: 14:12 05-05-2010 | Исправлено: pegasus2000, 15:24 05-05-2010
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » VPN: вся информация в этой теме


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru