The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Падение пинга от 120 до 5 ms, !*! ARuslan, 16-Ноя-11, 05:51  [смотреть все]
Добрый день
Уже не знаю куда копать…?
Наблюдается падение пинга постепенное и ровное в низ от 120 до 5 ms и затем сново 120ms
64 bytes from x.x.x.97: icmp_req=1 ttl=64 time=90.7 ms
64 bytes from x.x.x.97: icmp_req=2 ttl=64 time=89.7 ms
64 bytes from x.x.x.97: icmp_req=3 ttl=64 time=88.5 ms
64 bytes from x.x.x.97: icmp_req=4 ttl=64 time=87.4 ms
64 bytes from x.x.x.97: icmp_req=5 ttl=64 time=85.4 ms
64 bytes from x.x.x.97: icmp_req=6 ttl=64 time=83.5 ms
64 bytes from x.x.x.97: icmp_req=7 ttl=64 time=81.5 ms
Провайдер заявляет, что проблема у нас пинг до соседей по коммутатору по словам провайдера 5 ms а до нас большой,
на внешнем интерфейсе трафик не большой 15-40 Kbit(днс трафик, шум от локалок соседей по коммутатору?!)
От наших пользователей жалобы, что интернет начинает в этот период тормозить
Лечится только перегрузкой всей системы(гипервизора) на 10-12часов,
nik@ns:~$ ping x.x.x.97
PING x.x.x.97 (x.x.x.97) 56(84) bytes of data.
64 bytes from x.x.x.97: icmp_req=1 ttl=64 time=6.18 ms
64 bytes from x.x.x.97: icmp_req=2 ttl=64 time=5.71 ms
64 bytes from x.x.x.97: icmp_req=7 ttl=64 time=5.77 ms
64 bytes from x.x.x.97: icmp_req=8 ttl=64 time=5.82 ms
64 bytes from x.x.x.97: icmp_req=9 ttl=64 time=5.82 ms
64 bytes from x.x.x.97: icmp_req=10 ttl=64 time=5.80 ms
^C
--- x.x.x.97 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9017ms
rtt min/avg/max/mdev = 5.717/5.850/6.181/0.141 ms

в этот период пинг стабильный 5-7ms и интернет быстрый, потом плавание пинга повторяется(10-12 часов).
Заменяли физически сетевую карту для внешнего соединения с провайдером ситуация не поменялась.
Может что-то в настройках привожу ниже:
Имеется провайдер предоставляющий 1 ip адрес x.x.x.126/27, бродкаст x.x.x.127, шлюз провайдера x.x.x.97. (+привязка к определенному маку)
на нашем сервере установлен гипервизор XenServer6, 2 сетевых интерфейса eth1- интернет и  eth2 локалка, логическое конфигурирование сетевых интерфейсов
и подключение к провайдеру выполняет виртуальный сервер (Linux ns 2.6.32-5-amd64 #1 SMP Mon Oct 3 03:59:20 UTC 2011 x86_64 GNU/Linux)
В момент когда медленный пинг путь с гипервизора
[rx@xs-core ~]# tracepath x.x.x.97
1:  192.168.200.200 (192.168.200.200)      0.103ms pmtu 1500 (гипервизор)
1:  192.168.200.1 (192.168.200.1)          0.451ms (виртуальный сервер, локальный шлюз)
2:  x.x.x.97 (x.x.x.97)                    65.933ms reached шлюз провайдера
     Resume: pmtu 1500 hops 2 back 2

НАСТРОЙКИ ГИПЕРВИЗОРА
[rx@xs-core ~]# ifconfig
eth1      Link encap:Ethernet  HWaddr 00:13:46:5F:31:9D
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:32566 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10255 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:11029957 (10.5 MiB)  TX bytes:7428017 (7.0 MiB)
          Interrupt:16 Base address:0xc000

eth2      Link encap:Ethernet  HWaddr F4:6D:04:7A:E6:DC
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:10058 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8355 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000
          RX bytes:7394351 (7.0 MiB)  TX bytes:5219713 (4.9 MiB)
          Interrupt:255

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:183 errors:0 dropped:0 overruns:0 frame:0
          TX packets:183 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:118804 (116.0 KiB)  TX bytes:118804 (116.0 KiB)

vif1.0    Link encap:Ethernet  HWaddr FE:FF:FF:FF:FF:FF
          UP BROADCAST RUNNING NOARP PROMISC  MTU:1500  Metric:1
          RX packets:8452 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10180 errors:0 dropped:1 overruns:0 carrier:0
          collisions:0 txqueuelen:32
          RX bytes:5082830 (4.8 MiB)  TX bytes:7400127 (7.0 MiB)

vif1.1    Link encap:Ethernet  HWaddr FE:FF:FF:FF:FF:FF
          UP BROADCAST RUNNING NOARP PROMISC  MTU:1500  Metric:1
          RX packets:10238 errors:0 dropped:0 overruns:0 frame:0
          TX packets:30362 errors:0 dropped:12 overruns:0 carrier:0
          collisions:0 txqueuelen:32
          RX bytes:7283839 (6.9 MiB)  TX bytes:10601981 (10.1 MiB)

xenbr1    Link encap:Ethernet  HWaddr 00:13:46:5F:31:9D
          inet addr:192.168.200.201  Bcast:192.168.200.255  Mask:255.255.255.0
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:22435 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:5532963 (5.2 MiB)  TX bytes:252 (252.0 b)

xenbr2    Link encap:Ethernet  HWaddr F4:6D:04:7A:E6:DC
          inet addr:192.168.200.200  Bcast:192.168.200.255  Mask:255.255.255.0
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:1139 errors:0 dropped:0 overruns:0 frame:0
          TX packets:409 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:100128 (97.7 KiB)  TX bytes:32288 (31.5 KiB)
[rx@xs-core ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.200.0   *               255.255.255.0   U     0      0        0 xenbr2
192.168.200.0   *               255.255.255.0   U     0      0        0 xenbr1
default         192.168.200.1   0.0.0.0         UG    0      0        0 xenbr2


[root@xs-core ~]# iptables-save
# Generated by iptables-save v1.3.5 on Wed Nov 16 07:18:36 2011
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [733:219840]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -p gre -j ACCEPT
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -i xenapi -p udp -m udp --dport 67 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Wed Nov 16 07:18:36 2011
[root@xs-core ~]#

НАСТРОЙКИ ВИРТУАЛЬНОГО СЕРВЕРА NS
Eth0 –локалка eth1 - интернет
nik@ns:~$ sudo ifconfig
[sudo] password for nik:
eth0      Link encap:Ethernet  HWaddr 2a:a8:a1:67:69:e1
          inet addr:192.168.200.1  Bcast:192.168.200.255  Mask:255.255.255.0
          inet6 addr: fe80::28a8:x:x:69e1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:13730 errors:0 dropped:0 overruns:0 frame:0
          TX packets:11079 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:8233748 (7.8 MiB)  TX bytes:5505780 (5.2 MiB)
          Interrupt:42

eth1      Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:86
          inet addr:x.x.x.126  Bcast:x.x.x.127  Mask:255.255.255.224
          inet6 addr: xxx::xx:xxx:fxx:xxx/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:44152 errors:0 dropped:0 overruns:0 frame:0
          TX packets:13631 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:13314970 (12.6 MiB)  TX bytes:8467284 (8.0 MiB)
          Interrupt:44

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:82 errors:0 dropped:0 overruns:0 frame:0
          TX packets:82 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:7395 (7.2 KiB)  TX bytes:7395 (7.2 KiB)

nik@ns:~$ sudo route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
x.x.x.96    *               255.255.255.224 U     0      0        0 eth1
192.168.200.0   *               255.255.255.0   U     0      0        0 eth0
default         x.x.x.97    0.0.0.0         UG    0      0        0 eth1
default         192.168.200.1   0.0.0.0         UG    0      0        0 eth0

nik@ns:~$ sudo iptables-save
# Generated by iptables-save v1.4.8 on Wed Nov 16 08:30:27 2011
*nat
:PREROUTING ACCEPT [6454:650686]
:POSTROUTING ACCEPT [128:9233]
:OUTPUT ACCEPT [437:36145]
-A PREROUTING -d x.x.x.126/32 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.200.2:3389
-A PREROUTING -d x.x.x.126/32 -p tcp -m tcp --dport 13520 -j DNAT --to-destination 192.168.200.2:13520
-A POSTROUTING -o eth1 -j SNAT --to-source x.x.x.126
COMMIT
# Completed on Wed Nov 16 08:30:27 2011
# Generated by iptables-save v1.4.8 on Wed Nov 16 08:30:27 2011
*filter
:INPUT DROP [1704:98742]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:allowed - [0:0]
:bad_tcp_packets - [0:0]
:fail2ban-ssh - [0:0]
:icmp_packets - [0:0]
:tcp_packets - [0:0]
:udp_packets - [0:0]
-A INPUT -p tcp -m multiport --dports 22222 -j fail2ban-ssh
-A INPUT -p tcp -j bad_tcp_packets
-A INPUT -s 192.168.200.0/24 -i eth0 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -s 192.168.200.1/32 -i lo -j ACCEPT
-A INPUT -s x.x.x.126/32 -i lo -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 68 --dport 67 -j ACCEPT
-A INPUT -d x.x.x.126/32 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp -j tcp_packets
-A INPUT -i eth1 -p udp -j udp_packets
-A INPUT -i eth1 -p icmp -j icmp_packets
-A INPUT -d 224.0.0.0/8 -i eth1 -j DROP
-A INPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT INPUT packet died: " --log-level 7
-A FORWARD -p tcp -j bad_tcp_packets
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.200.2/32 -i eth1 -p tcp -m tcp --dport 3389 -j ACCEPT
-A FORWARD -d 192.168.200.2/32 -i eth1 -p tcp -m tcp --dport 13520 -j ACCEPT
-A FORWARD -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT FORWARD packet died: " --log-level 7
-A OUTPUT -p tcp -j bad_tcp_packets
-A OUTPUT -s 127.0.0.1/32 -j ACCEPT
-A OUTPUT -s 192.168.200.1/32 -j ACCEPT
-A OUTPUT -s x.x.x.126/32 -j ACCEPT
-A OUTPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT OUTPUT packet died: " --log-level 7
-A allowed -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A allowed -p tcp -j DROP
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "New not syn:"
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A fail2ban-ssh -j RETURN
-A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A tcp_packets -p tcp -m tcp --dport 21 -j allowed
-A tcp_packets -p tcp -m tcp --dport 22222 -j allowed
-A tcp_packets -p tcp -m tcp --dport 1352 -j allowed
-A tcp_packets -p tcp -m tcp --dport 80 -j allowed
-A tcp_packets -p tcp -m tcp --dport 113 -j allowed
-A udp_packets -p udp -m udp --dport 2074 -j ACCEPT
-A udp_packets -p udp -m udp --dport 4000 -j ACCEPT
-A udp_packets -d x.x.x.127/32 -i eth1 -p udp -m udp --dport 135:139 -j DROP
-A udp_packets -d 255.255.255.255/32 -i eth1 -p udp -m udp --dport 67:68 -j DROP
COMMIT
# Completed on Wed Nov 16 08:30:27 2011
nik@ns:~$

  • Падение пинга от 120 до 5 ms, !*! universite, 19:08 , 17-Ноя-11 (1)
    > Добрый день
    > Уже не знаю куда копать…?
    > Наблюдается падение пинга постепенное и ровное в низ от 120 до 5
    > ms и затем сново 120ms

    Укажите модель сетевой карты.
    +Попробуйте пинговать пакетами разного размера, вплоть до 1500

    • Падение пинга от 120 до 5 ms, !*! ARuslan, 07:32 , 18-Ноя-11 (2)
      >> Добрый день
      >> Уже не знаю куда копать…?
      >> Наблюдается падение пинга постепенное и ровное в низ от 120 до 5
      >> ms и затем сново 120ms
      > Укажите модель сетевой карты.
      > +Попробуйте пинговать пакетами разного размера, вплоть до 1500

      сетевые карточки на внешнем интерфейсе обычные DLink 100 пробовал 2 штуки (правда обе длинковские) результат один через некоторое время пинг повышается.


      Пинг разными размерами пакетов эфект не дает
      32 bytes from x.x.x.97: icmp_req=1 ttl=64 time=94.0 ms
      32 bytes from x.x.x.97: icmp_req=2 ttl=64 time=93.6 ms
      32 bytes from x.x.x.97: icmp_req=3 ttl=64 time=91.8 ms

      PING x.x.x.97 (x.x.x.97) 1492(1520) bytes of data.
      1500 bytes from x.x.x.97: icmp_req=1 ttl=64 time=94.0 ms
      1500 bytes from x.x.x.97: icmp_req=2 ttl=64 time=92.6 ms
      1500 bytes from x.x.x.97: icmp_req=3 ttl=64 time=90.8 ms

      PING x.x.x.97 (x.x.x.97) 1490(1518) bytes of data.
      1498 bytes from x.x.x.97: icmp_req=1 ttl=64 time=94.1 ms
      1498 bytes from x.x.x.97: icmp_req=2 ttl=64 time=92.6 ms
      1498 bytes from x.x.x.97: icmp_req=3 ttl=64 time=90.8 ms

      PING x.x.x.97 (x.x.x.97) 800(828) bytes of data.
      808 bytes from x.x.x.97: icmp_req=1 ttl=64 time=93.9 ms
      808 bytes from x.x.x.97: icmp_req=2 ttl=64 time=92.7 ms
      808 bytes from x.x.x.97: icmp_req=3 ttl=64 time=90.7 ms
      808 bytes from x.x.x.97: icmp_req=4 ttl=64 time=88.8 ms

    • Падение пинга от 120 до 5 ms, !*! ARuslan, 08:00 , 18-Ноя-11 (3)
      может статистика поможет, это чуть больше суток

      nik@ns:~$ sudo iptables -L -v
      Chain INPUT (policy DROP 19133 packets, 1117K bytes)
      pkts bytes target     prot opt in     out     source               destination
      18095 2027K bad_tcp_packets  tcp  --  any    any     anywhere             anywhere
      46129 4171K ACCEPT     all  --  eth0   any     192.168.200.0/24     anywhere
          0     0 ACCEPT     all  --  lo     any     localhost            anywhere
          0     0 ACCEPT     all  --  lo     any     192.168.200.1        anywhere
      2141  212K ACCEPT     all  --  lo     any     ns.mayorg.ru          anywhere
          5  1652 ACCEPT     udp  --  eth0   any     anywhere             anywhere            udp spt:bootpc dpt:bootps
      16166 3802K ACCEPT     all  --  any    any     anywhere             ns.mayorg.ru         state RELATED,ESTABLISHED
      12385  624K tcp_packets  tcp  --  eth1   any     anywhere             anywhere
      17175 4562K udp_packets  udp  --  eth1   any     anywhere             anywhere
        852 46159 icmp_packets  icmp --  eth1   any     anywhere             anywhere
      1172 32816 DROP       all  --  eth1   any     anywhere             base-address.mcast.net/8
      4876  277K LOG        all  --  any    any     anywhere             anywhere            limit: avg 3/min burst 3 LOG level debug prefix `IPT INPUT packet died: '

      Chain FORWARD (policy DROP 0 packets, 0 bytes)
      pkts bytes target     prot opt in     out     source               destination
      236K  125M bad_tcp_packets  tcp  --  any    any     anywhere             anywhere
      118K   40M ACCEPT     all  --  eth0   any     anywhere             anywhere
      129K   87M ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
         34  1648 ACCEPT     tcp  --  eth1   any     anywhere             192.168.200.2       tcp dpt:3389
        520 24996 ACCEPT     tcp  --  eth1   any     anywhere             192.168.200.2       tcp dpt:13520
          0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 3/min burst 3 LOG level debug prefix `IPT FORWARD packet died: '

      Chain OUTPUT (policy DROP 0 packets, 0 bytes)
      pkts bytes target     prot opt in     out     source               destination
      5838 3004K bad_tcp_packets  tcp  --  any    any     anywhere             anywhere
          0     0 ACCEPT     all  --  any    any     localhost            anywhere
      5547 1274K ACCEPT     all  --  any    any     192.168.200.1        anywhere
      22732 4328K ACCEPT     all  --  any    any     ns.mayorg.ru          anywhere
          0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 3/min burst 3 LOG level debug prefix `IPT OUTPUT packet died: '

      Chain allowed (6 references)
      pkts bytes target     prot opt in     out     source               destination
        141  7388 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
          0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
         10   400 DROP       tcp  --  any    any     anywhere             anywhere

      Chain bad_tcp_packets (3 references)
      pkts bytes target     prot opt in     out     source               destination
          0     0 REJECT     tcp  --  any    any     anywhere             anywhere            tcp flags:SYN,ACK/SYN,ACK state NEW reject-with tcp-reset
        717 53373 LOG        tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW LOG level warning prefix `New not syn:'
        717 53373 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW

      Chain icmp_packets (1 references)
      pkts bytes target     prot opt in     out     source               destination
        845 45560 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp echo-request
          1    56 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp time-exceeded

      Chain tcp_packets (1 references)
      pkts bytes target     prot opt in     out     source               destination
          0     0 allowed    tcp  --  any    any     anywhere             anywhere            tcp dpt:ftp
          1    52 allowed    tcp  --  any    any     anywhere             anywhere            tcp dpt:22000
        101  5064 allowed    tcp  --  any    any     anywhere             anywhere            tcp dpt:lotusnote
         26  1456 allowed    tcp  --  any    any     anywhere             anywhere            tcp dpt:www
          0     0 allowed    tcp  --  any    any     anywhere             anywhere            tcp dpt:auth
         23  1216 allowed    tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp

      Chain udp_packets (1 references)
      pkts bytes target     prot opt in     out     source               destination
          0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:2074
          0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:4000
      3921  399K DROP       udp  --  eth1   any     anywhere             x.x.x.127       udp dpts:loc-srv:netbios-ssn
      6361 3664K DROP       udp  --  eth1   any     anywhere             255.255.255.255     udp dpts:bootps:bootpc




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру