Przepływ Pakietów. Informacje Ogólne. Przepływ Pakietów. Wstęp. Specyfikacja. Opis. 1 z 7 2015-06-27 09:15. Spis treści



Podobne dokumenty
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Router programowy z firewallem oparty o iptables

Firewall bez adresu IP

Bezpieczeństwo w M875

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Przesyłania danych przez protokół TCP/IP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

7. Konfiguracja zapory (firewall)

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Projektowanie bezpieczeństwa sieci i serwerów

Zarządzanie bezpieczeństwem w sieciach

Wprowadzenie do zagadnień związanych z firewallingiem

Zapora systemu Windows Vista

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

ARP Address Resolution Protocol (RFC 826)

Firewalle do zastosowań domowych

Ping. ipconfig. getmac

ZiMSK NAT, PAT, ACL 1

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

ZiMSK. Routing statyczny, ICMP 1

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Sieci komputerowe - administracja

Akademia Techniczno-Humanistyczna w Bielsku-Białej

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium Sieci Komputerowych - 2

Translacja adresów - NAT (Network Address Translation)

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

Akademia Techniczno-Humanistyczna w Bielsku-Białej

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Aneks do instrukcji obsługi routera Asmax Br-804v II

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Zapory sieciowe i techniki filtrowania danych

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

9. System wykrywania i blokowania włamań ASQ (IPS)

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Bezpieczeństwo systemów komputerowych. Laboratorium 1

LABORATORIUM - SINUS Firewall

11. Autoryzacja użytkowników

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Laboratorium - Przeglądanie tablic routingu hosta

TELEFONIA INTERNETOWA

iptables/netfilter co to takiego?

Metody zabezpieczania transmisji w sieci Ethernet

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Przypisywanie adresów IP do MAC-adresów

Zadania do wykonania Firewall skrypt iptables

Narzędzia diagnostyczne protokołów TCP/IP

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Instalacja i konfiguracja pakietu iptables

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Protokoły sieciowe - TCP/IP

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Zapory sieciowe i techniki filtrowania.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Podstawy działania sieci komputerowych

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Konfiguracja zapory sieciowej na routerze MikroTik

1 Moduł Diagnostyki Sieci

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

NAT (Network Address Translation)

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Sieci komputerowe laboratorium

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

Zdalne logowanie do serwerów

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Transkrypt:

Przepływ Pakietów Spis treści 1 Informacje O gólne 1.1 Wstęp 1.2 Specyfikacja 2 P rzepływ Pakietów 2.1 O pis 2.1.1 Ruch Mostkowany 3 Śledzenie Połączenia 3.1 O pis 3.2 O pis Własności 4 Zerwania połączeń 4.1 O pis 4.2 O pis Własności 4.3 Uwagi 5 Porty Serwisowe 5.1 O pis 5.2 O pis Własności 6 O gólna Informacja o Firewallu 6.1 O pis 6.1.1 wartości IC MP TYPE:C O DE 6.1.2 filtrowanie protokołu p2p Informacje Ogólne Wstęp Ten manual opisuje kolejność, w której pakiet IP przemierza różne wewnętrzne narzędzia routera, oraz kilka ogólnych informacji o obsłudze pakietów, protokołach IP i opcjach. Specyfikacja Wymagane pakiety: system Wymagane licencje: level3' Poziom podmenu: /ip firewall Standardy i Technologie: IP Wykorzystanie sprzętowe: Rośnie wraz z liczbą zasad NAT, markera i filtru Przepływ Pakietów MikroT ik RouterO S jest zaprojektowany aby być łatwym do obsługi w różnych aspektach, wliczając w to firewall IP. Dlatego zwykłe algorytmy firewalla mogą być tworzone i rozmieszczane bez wiedzy o obsłudze pakietów w routerze. Na przykład, jeśli potrzebna jest tylko transformacja wewnętrznego klienta na publiczny adres, można użyć następującego polecenia (zakładając, że interfejs do internetu jest typu Public): 1 z 7 2015-06-27 09:15

/ip firewall nat add action=masquerade out-interface=public chain=srcnat Zwykłe filtrowanie pakietów, kontrola pasma lub markowanie pakietów może być łatwo skonfigurowana w podobny sposób. Jednakże bardziej skomplikowana konfiguracja może zostać dokonana tylko z dobrym rozumieniem procesów zachodzących w routerze. P rzepływ pakietu przez router jest pokazany na następującym diagramie: Jak widać na diagramie, jest pięć łańcuchów w działającej ścieżce. To są przedroutująca', wejściowa, przepuszczająca, wyjściowa i poroutująca. Działania dokonywane na pakiecie w każdym łańcuchu będą omówione później w tym rozdziale. Dodatkowe strzałki z bloków IP sec pokazują co się dzieje z szyfrowanymi pakietami (one muszą najpierw być szyfrowane/deszyfrowane, a potem obsługiwane jak zwykle, tj. z punktu przez który wchodzi porządkowy pakiet do 2 z 7 2015-06-27 09:15

routera). Pakiet może wejść do działającego transportera w routerze na dwa sposoby. P ierwszy: pakiet może nadejść od strony jednego z obecnych interfejsów w routerze (wtedy interfejs jest określany jako input interface). Drugi: może pochodzić z lokalnego procesu, jak proxy sieciowe, V P N, czy inne. Tak samo są dwa sposoby aby pakiet opuścił działającą ścieżkę. Pakiet może wyjść przez jeden z interfejsów routera (w tym przypadku interfejs jest określany jako output interface) lub skończyć w lokalnym procesie. O gólnie rzecz biorąc ruch może być kierowany do jednego z adresów routera, może pochodzić z routera lub po prostu przez niego przechodzić. A by bardziej skomplikowac sprawy, ruch może być mostkowany lub routowany, co jest określane podczas etapu Bridge Decision. Ruch Mostkowany W przypadku gdy nadchodzący ruch musi być zmostkowany (nie pomyl tego z ruchem przychodzącym do interfejsu mostka z adresem MA C własnego routera, i w ten sposób sklasyfikowanym jako ruch routowany) najpierw jest określany czy jest to ruch IP, czy nie. Potem ruch IP przechodzi przez łańcuchy przedroutujący, przechodzący i poroutujący, podczas gdy ruch nie-ip omija wszystkie zasady firewalla IP i idzie prosto do kolejki interfejsu. O ba typy ruchu jednakże przechodzą przez pełny zestaw łańcuchów firewalli, niezależnie od protokołu. Śledzenie Połączenia Poziom podmenu: /ip firewall connection Śledzenie połączenia określa zdolność do utrzymania informacji o połączeniu, takie jak adresy IP źródłowy i docelowy i pary portów, stany połączeń, typy protokołów i timeouty. Firewalle z obsługą śledzenia połączenia są znane jako "stateczne" i są z natury bardziej bezpieczne niż te, które robią zwykłą obsługę pakietu. Stan konkretnego połączenia mógł być ustanowiony, znaczy to że pakiet jest częścią znanego już połączenia, nowy znaczy że pakiet zaczyna nowe połączenie lub należy do połączenia, które nie widziało jeszcze pakietu w obu kierunkach, powiązany znaczy że pakiet zaczyna nowe połączenie, ale jest powiązane z istniejącym połączeniem, np. transfer danych przez FTP lub wiadomość o błędzie IC MP, i wreszcie nieważny znaczy że pakiet nie należy do żadnego znanego połączenia i w tym samym czasie nie rozpoczyna żadnego nowego połączenia. Śledzenie połączenia dokonuje się w łańcuchu przedroutującym lub w wyjściowym dla pakietów wygenerowanych lokalnie. Inną funkcją śledzenia połączenia, która nie może być niedoceniona, jest to że jest potrzebna dla NAT. Powinieneś być świadomy, że NAT nie może działać bez włączonego śledzenia połączenia, tak samo jest w przypadku protokołów rozpoznawczych p2p. Śledzenie połączenia zbiera także pakiety IP z fragmentów przed dalszym działaniem. Maksymalna liczba połączeń jaką tablica /ip firewall connection może zawierać jest określona przez ilość fizycznej pamięci routera. Upewnij się, że twój router jest wyposażony w odpowiednią ilość fizycznej pamięci, aby prawidłowo obsłużyć wszystkie połączenia. Własności assured (tylko-do-odczytu: true false) - pokazuje czy była widziana odpowiedź na ostatni pakiet pasujący do tego wpisu connection-mark (tylko-do-odczytu: text) - znacznik połączenia określony w narzędziu mangle dst-address (tylko-do-odczytu: IP address:port) - adres docelowy i port przez który ustanowione jest połączenie icmp-id (tylko-do-odczytu: integer) - zawiera identyfikator IC MP. Każdy pakiet IC MP ma ustalany identyfikator gdy jest wysyłany, i gdy odbiorca otrzymuje pakiet IC MP, ustala taki sam identyfikator wewnątrz nowej wiadomości IC MP, tak że odbiorca rozpozna odpowiedź i będzie w stanie to połączyć z odpowiednim zapytaniem IC MP icmp-option (tylko-do-odczytu: integer) - typ IC MP i pól kodowych 3 z 7 2015-06-27 09:15

p2p (tylko-do-odczytu: text) - protokół p2p protocol (tylko-do-odczytu: text) - nazwa protokołu IP lub numer reply-dst-address (tylko-do-odczytu: IP address:port) - adres docelowy i port przez który ustanowione jest połączenie zwrotne reply-icmp-id (tylko-do-odczytu: integer) - zawiera identyfikator IC MP odebranego pakietu reply-icmp-option (tylko-do-odczytu: integer) - typ IC MP i pola kodowe odebranych pakietó reply-src-option (tylko-do-odczytu: integer) - adres źródłowy i port przez który ustanowione jest połączenie zwrotne src-address (tylko-do-odczytu: IP address:port) - adres źródłowy i port przez który ustanowione jest połączenie tcp-state (tylko-do-odczytu: text) - stan połączenia TC P timeout (tylko-do-odczytu: time) - czas po jakim połączenie zostanie zerwane unreplied (tylko-do-odczytu: true false) - pokazuje czy zapytanie uzyskało odpowiedź Zerwania połączeń Poziom podmenu: /ip firewall connection tracking Śledzenie połączenia powoduje kilka timeoutów. Gdy dojdzie do konkretnego timeoutu odpowiednie wpisy zostaną usunięte z tablicy stanów połączeń. Poniższy diagram pokazuje typowe ustanawianie połączenia TC P, zerwanie oraz timeout tcp, który następuje podczas tych procesów: Własności enable (yes no; domyślnie: yes) - czy ma być włączone śledzenie połączenia generic-timeout (time; domyślnie: 10m) - maksymalny czas przez który tablica stanów połączeń, która śledzi pakiety które nie są ani TC P ani UDP (na przykład GRE), będzie istniała po przejściu ostatniego pakietu pasującego do tego wpisu. Podczas nawiązywania połączenia P P T P ta wartość wzrośnie automatycznie icmp-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia połączeń będzie istniał po ostatnim requeście IC MP 4 z 7 2015-06-27 09:15

max-entries (tylko-do-odczytu: integer) - maksymalna liczba połączeń, jaką tablica stanów połączeń może zawierać, zależy to od ilości pamięci ecp-close-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia połączenia będzie istniał, po przyjęciu prośby o reset połączenia (RST) lub A C K prośby o zerwanie połączenia z inicjatora połączenia tcp-close-wait-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o zerwanie połączenia (FIN) od respondera tcp-established-timeout (time; domyślnie: 1dzień) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu A C K od inicjatora połączenia tcp-fin-wait-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o zakończenie połączenia (FIN) od inicjatora zerwania połączenia tcp-syn-receinved-timeout (time; domyślnie: 1m) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o dopasowanie połączenia (SY N) tcp-syn-sent-timeout (time; domyślnie: 1m) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o nawiązanie połączenia (SY N) od inicjatora połączenia tcp-syncookie (yes no; domyślnie: no) - uruchamia ciasteczka TC P SY N dla połączeń skierowanych do routera (użyteczne dla HotSpot i tuneli) tcp-time-wait-timeout (time; domyślnie: 10s) - maksymalny czas połączenia przez który wpis śledzenia połączenia będzie istniał po otrzymaniu prośby o zerwanie połączenia (FIN) tuż po prośbie o jego nawiązanie (SY N) lub po otrzymaniu innej prośby o zerwanie połączenia (FIN) od inicjatora zerwania połączenia total-entries (tylko-do-odczytu: integer) - liczba połączeń obecnie odnotowanych w tablicy stanu połączeń udp-stream-timeout (time; domyślnie: 3m) - maksymalny czas przez który wpis śledzenia połączenia będzie istniał po tym jak otrzyma odpowiedź za ostatni dopasowany do tego wpisu pakiet (wpis śledzenia połączenia jest zabezpieczony). Używa się tego aby zwiększyć timeout dla takich połączeń jak H323, VoIP, etc. udp-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia połączenia będzie istniał po otrzymaniu ostatniego pasującego pakietu do tego wpisu Uwagi Maksymalna wartość timeoutu zależy od liczby wpisów w tablicy stanu połączeń. Jeśli liczba wpisów w tablicy jest większa niż: 1/16 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 1 dzień 3/16 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 1 godzinę 1/2 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 10 minut 13/16 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 1 minutę Najkrótszy timeout zawsze będzie wybierany między skonfigurowanym timeoutem a wartością określoną powyżej. Jeśli wartość timeoutu śledzenia połączenia jest mniejsza niż normalny czas między współczynnikiem pakietów (timeout wygasa zanim nadejdzie następny pakiet), NAT i firewall przestaną pracować. Porty Serwisowe Poziom podmenu: /ip firewall service-port Niektóre protokoły sieciowe nie są kompatybilne z tłumaczeniem adresów sieciowych, na przykład z powodu dodatkowych informacji o aktualnych adresach i portach zawartych w pakiecie, co nie jest wiadome dla procedur NAT-a, gdyż one 5 z 7 2015-06-27 09:15

wyglądają jak nagłówki IP, UDP i TC P, nie wewnątrz pakietów. A by te protokoły działały poprawnie, potrzebne jest śledzenie połączenia aby pracowało wokół tego typu spraw. Możesz to włączyć lub wyłączyć tutaj (możesz chcieć coś wyłączyć, aby zwiększyć wydajność, lub spodziewasz się problemów z niektórymi protokołami). Zauważ, że nie możesz dodać ani usunąć pomocy, lecz tylko włączyć lub wyłączyć istniejące. Własności name - nazwa protokołu ports (integer) - zasięg portu, który jest używany przez protokół (tylko niektóre pomoce tego wymagają) Ogólna Informacja o Firewallu wartości ICMP TYPE:CODE A by chronić twój router i podłączone do niego prywatne sieci, musisz skonfigurować firewall aby odrzucać większość ruchu IC MP. Jednakże niektóre pakiety IC MP są istotne, aby utrzymać niezawodność sieci lub dostarczyć usługę usuwania problemów. Poniżej znajduje się lista wartośći IC MP TYP E:C O DE znajdujących się w dobrych pakietach. Generalnie zaleca się przepuszczanie tego typu pakietów. P ing 8:0 - echo request 0:0 - echo reply Trace 11:0 - rozszerzenie TT L 3:3 - port niedostępny Wykrywacz ścieżki MT U 3:4 - Fragmentation-DF-Set O gólnie sugeruje się zatwierdzenie filtrowania IC MP przepuszczaj wychodzące wiadomości ping IC MP Echo-Request i przychodzące Echo-Reply messages przepuszczaj przychodzące wiadomości traceroute TT L-Exceeded i Port-Unreachable messages przepuszczaj przychodzące wiadomości path MT U IC MP Fragmentation-DF-Set blokuj wszystko inne filtrowanie protokołu p2p P rotokół peer-to-peer znany także jako P 2P zapewnia możliwość bezpośredniego transferu danych pomiędzy dwoma hostami sieciowymi. Podczas gdy technologia tworzy wiele genialnych aplikacji (jak Skype), tępiona jest dystrybucja nielicencjonowanego oprogramowania. Nawet jeśli jest używany w legalnych celach, p2p może źle oddziaływać na inny ruch w sieci, np. na http i e-mail. RouerO S jest w stanie rozpoznać połączenia większości popularnych protokołów p2p i filtrować lub narzucić Q os. P rotokoły, które mogą zostać wykryte, to: Fasttrack (Kazaa, KazaaLite, Diet Kazaa, Grokster, imesh, gift, Poisoned, mlmac) Gnutella (Shareaza, XoLoX,, Gnucleus, BearShare, LimeWire (java), Morpheus, P hex, Swapper, Gtk-Gnutella (linux), * Mutella (linux), Q tella (linux), MLDonkey, A cquisition (Mac O S), Poisoned, Swapper, Shareaza, XoloX, mlmac) Gnutella2 (Shareaza, MLDonkey, Gnucleus, Morpheus, A dagio, mlmac) DirectC onnect (DirectC onnect (A KA DC ++), MLDonkey, NeoModus Direct C onnect, BC DC ++, C ZDC ++ ) edonkey (edonkey2000, emule, xmule (linux), Shareaza, MLDonkey, mlmac, O vernet) 6 z 7 2015-06-27 09:15

Soulseek (Soulseek, MLDonkey) BitTorrent (BitTorrent, BitTorrent++, utorrent, Shareaza, MLDonkey, A BC, A zureus, BitA narch, SimpleBT, BitTorrent.Net, mlmac) Blubster (Blubster, P iolet) WP NP (WinMX) Warez (Warez, A res; starting from 2.8.18) - ten protokół może być tylko odrzucany, ograniczenie transferu nie jest możliwe Kategoria: Manual 7 z 7 2015-06-27 09:15