پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه
سلامونه ګرانو لوستونکو! دا د شرکت کارپوریټ بلاګ دی د TS حل. موږ د سیسټم ادغام کونکی یو او په عمده توګه د معلوماتي ټیکنالوژۍ زیربنا امنیت حلونو کې تخصص لرو (د چک ټکی, فورټینټ) او د ماشین ډیټا تحلیل سیسټمونه (سپلک). موږ به خپل بلاګ د چیک پوائنټ ټیکنالوژیو لنډې پیژندنې سره پیل کړو.

موږ د اوږدې مودې لپاره فکر کاوه چې ایا دا مقاله ولیکئ، ځکه. پدې کې هیڅ نوي ندي چې په انټرنیټ کې نشي موندل کیدی. په هرصورت، د دومره ډیرو معلوماتو سره سره، کله چې د پیرودونکو او شریکانو سره کار کوي، موږ ډیری وختونه ورته پوښتنې اورو. له همدې امله ، پریکړه وشوه چې د چیک پوائنټ ټیکنالوژیو نړۍ ته یو ډول پیژندنه ولیکئ او د دوی د حلونو د جوړښت جوهر څرګند کړئ. او دا ټول د یوې "کوچنۍ" پوستې په چوکاټ کې، نو د خبرو کولو لپاره، یو چټک تحلیل. او موږ به هڅه وکړو چې د بازار موندنې جګړو ته لاړ نه شو، ځکه. موږ پلورونکي نه یو ، مګر یوازې د سیسټم ادغام کونکی (که څه هم موږ د چیک پوائنټ سره خورا مینه لرو) او یوازې د نورو تولید کونکو سره پرتله کولو پرته اصلي ټکو ته لاړشئ (لکه پالو الټو ، سیسکو ، فورټینیټ او نور). مقاله خورا پراخه وه ، مګر دا د چیک پوائنټ سره د آشنا کیدو په مرحله کې ډیری پوښتنې پریږدي. که تاسو علاقه لرئ ، نو د پیشو لاندې ښه راغلاست ...

UTM/NGFW

کله چې د چیک پوائنټ په اړه خبرې اترې پیل کړئ، د پیل کولو لپاره لومړی شی د دې تشریح دی چې UTM، NGFW څه دي او دوی څنګه توپیر لري. موږ به دا په خورا لنډ ډول ترسره کړو ترڅو پوسټ خورا لوی نه وي (شاید په راتلونکي کې به موږ دا مسله په لږ تفصیل سره په پام کې ونیسو)

UTM - متحد ګواښ مدیریت

په لنډه توګه، د UTM جوهر په یوه حل کې د ډیری امنیتي وسیلو یوځای کول دي. هغوی. ټول په یوه بکس کې یا ځینې ټول ټول شامل دي. د "ډیری درملنې" معنی څه ده؟ ترټولو عام انتخاب دا دی: فایروال، IPS، پراکسي (URL فلټر کول)، سټیمینګ انټي ویروس، د سپیم ضد، VPN او داسې نور. دا ټول په یو UTM حل کې یوځای شوي، کوم چې د ادغام، ترتیب، ادارې او څارنې په برخه کې اسانه دی، او دا، په پایله کې، د شبکې په عمومي امنیت باندې مثبت اغیزه لري. کله چې د UTM حلونه لومړی ښکاره شول، دوی په ځانګړې توګه د کوچنیو شرکتونو لپاره په پام کې نیول شوي، ځکه چې. UTMs نشي کولی د ترافیک لوی مقدار اداره کړي. دا د دوو دلیلونو لپاره وه:

  1. هغه طریقه چې پاکټونه پروسس کیږي. د UTM حلونو لومړۍ نسخه د هر "ماډول" لخوا په ترتیب سره پاکټونه پروسس شوي. بېلګه: لومړی بسته د فایر وال لخوا پروسس کیږي، بیا د IPS لخوا، بیا د انټي ویروس لخوا چک کیږي او داسې نور. په طبیعي توګه، دا ډول میکانیزم جدي ټرافيکي ځنډونه معرفي کړل او د سیسټم سرچینې (پروسیسر، حافظه).
  2. ضعیف هارډویر. لکه څنګه چې پورته یادونه وشوه، د ترتیب شوي کڅوړې پروسس سرچینې وخوري او د هغه وخت هارډویر (1995-2005) په ساده ډول نشي کولی د لوړ ترافیک سره مقابله وکړي.

مګر پرمختګ لاهم ولاړ نه دی. له هغه وخت راهیسې، د هارډویر ظرفیتونه د پام وړ زیات شوي، او د بسته بندۍ پروسس بدل شوی (دا باید ومنل شي چې ټول پلورونکي دا نلري) او په یو وخت کې په څو ماډلونو کې نږدې یوځل تحلیل ته اجازه ورکول پیل کړل (ME، IPS، AntiVirus، او نور). د UTM عصري حلونه کولی شي په ژور تحلیل حالت کې لسګونه او حتی په سلګونو ګیګابایټ "هضم" کړي، کوم چې دا د لوی سوداګرۍ یا حتی د معلوماتو مرکزونو برخې کې کارول ممکنه کوي.

لاندې د اګست 2016 لپاره د UTM حلونو لپاره د ګارټینر مشهور جادو کواډرینټ دی:

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

زه به په دې انځور سخته تبصره ونه کړم، زه به یوازې دا ووایم چې په پورتنۍ ښي کونج کې مشران شتون لري.

NGFW - د راتلونکي نسل فایر وال

نوم د ځان لپاره خبرې کوي - راتلونکی نسل فایر وال. دا مفهوم د UTM څخه ډیر وروسته څرګند شو. د NGFW اصلي نظر د ژور پیکټ تفتیش (DPI) دی چې د جوړ شوي IPS په کارولو سره او د غوښتنلیک په کچه د لاسرسي کنټرول (د غوښتنلیک کنټرول). په دې حالت کې، IPS یوازې هغه څه دي چې د پیکټ په جریان کې د دې یا هغه غوښتنلیک پیژندلو لپاره اړین دي، کوم چې تاسو ته اجازه درکوي اجازه یا رد کړئ. بېلګه: موږ کولی شو سکایپ ته اجازه ورکړو چې کار وکړي مګر د فایل لیږد مخه ونیسي. موږ کولی شو د Torrent یا RDP کارول منع کړو. ویب غوښتنلیکونه هم ملاتړ کیږي: تاسو کولی شئ VK.com ته د لاسرسي اجازه ورکړئ، مګر د لوبو، پیغامونو، یا ویډیو لیدلو مخه ونیسئ. په لازمي ډول، د NGFW کیفیت د غوښتنلیکونو په شمیر پورې اړه لري چې دا یې تعریف کولی شي. ډیری په دې باور دي چې د NGFW مفکورې راڅرګندیدل د بازار موندنې یو عام چل و چې په وړاندې یې پالو الټو خپله چټکه وده پیل کړه.

د NGFW لپاره می 2016 ګارټینر جادو کواډرینټ:

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

UTM vs NGFW

یوه ډیره عامه پوښتنه، کوم یو غوره دی؟ دلته هیڅ یو ځواب شتون نلري او کیدی نشي. په ځانګړي توګه کله چې تاسو دا حقیقت په پام کې ونیسئ چې نږدې ټول عصري UTM حلونه د NGFW فعالیت لري او ډیری NGFWs د UTM (انټي ویروس ، VPN ، انټي بوټ ، او داسې نور) کې موجود افعال لري. د تل په څیر ، "شیطان په توضیحاتو کې دی" ، نو لومړی تاسو اړتیا لرئ پریکړه وکړئ چې څه ته اړتیا لرئ ، د بودیجې په اړه پریکړه وکړئ. د دې پریکړو پر بنسټ، ډیری اختیارونه غوره کیدی شي. او هرڅه باید په واضح ډول ازمویل شي، نه د بازار موندنې موادو باور کول.

موږ، په بدل کې، د څو مقالو په چوکاټ کې به هڅه وکړو چې تاسو ته د چیک پوائنټ په اړه ووایو، تاسو څنګه دا هڅه کولی شئ او څه، په اصولو کې، تاسو هڅه کولی شئ (تقریبا ټول فعالیت).

درې چک پوائنټ ادارې

کله چې د چیک پوائنټ سره کار کوئ ، تاسو به خامخا د دې محصول دریو برخو ته راشئ:

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

  1. د امنیت دروازې (SG) - پخپله د امنیت دروازه، کوم چې معمولا د شبکې په چوکاټ کې ځای پر ځای کیږي او د فایر وال، سټیمینګ انټي ویروس، انټي بوټ، IPS، او داسې نور دندې ترسره کوي.
  2. د امنیت مدیریت سرور (SMS) - د دروازې مدیریت سرور. په ګیټ وے (SG) کې نږدې ټول تنظیمات د دې سرور په کارولو سره ترسره کیږي. SMS کولی شي د لاګ سرور په توګه هم عمل وکړي او دوی د جوړ شوي پیښې تحلیل او ارتباط سیسټم سره پروسس کړي - سمارټ پیښه (د چیک پوائنټ لپاره SIEM ته ورته) ، مګر پدې اړه نور ډیر څه وروسته. ایس ایم ایس په مرکزي توګه د څو ګیټ ویز اداره کولو لپاره کارول کیږي (د ګیټ ویز شمیر د SMS ماډل یا جواز پورې اړه لري) ، مګر تاسو باید دا وکاروئ حتی که تاسو یوازې یوه دروازه ولرئ. دلته باید یادونه وشي چې چیک پوائنټ یو له لومړیو څخه و چې د داسې مرکزي مدیریت سیسټم کارولو لپاره یې کارولی و، کوم چې د ډیری کلونو لپاره د ګارټینر راپورونو سره سم د "سرو زرو معیار" په توګه پیژندل شوی. حتی یوه ټوکه هم شتون لري: "که سیسکو د کنټرول نورمال سیسټم درلود ، نو د چیک پوائنټ به هیڅکله نه و څرګند شوی."
  3. سمارټ کنسول - د مدیریت سرور (SMS) سره وصل کولو لپاره د پیرودونکي کنسول. عموما د مدیر په کمپیوټر کې نصب شوی. د دې کنسول له لارې ، ټول بدلونونه د مدیریت سرور کې رامینځته شوي ، او له هغې وروسته تاسو کولی شئ د امنیت دروازې ته تنظیمات پلي کړئ (د پالیسي نصب کول).

    پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

د پوائنټ عملیاتي سیسټم چیک کړئ

د چیک پوائنټ عملیاتي سیسټم په اړه خبرې کول، درې په یوځل کې یادول کیدی شي: IPSO، SPLAT او GAIA.

  1. IPSO د Ipsilon شبکې عملیاتي سیسټم دی، چې د نوکیا ملکیت دی. په 2009 کې، چیک پوائنټ دا سوداګرۍ واخیست. نور پرمختګ نه دی کړی.
  2. SPLAT - د چیک پوائنټ خپل پراختیا ، د RedHat دانی پراساس. نور پرمختګ نه دی کړی.
  3. ګیا - د چیک پوائنټ څخه اوسنی عملیاتي سیسټم ، کوم چې د IPSO او SPLAT ادغام په پایله کې څرګند شوی ، ټول غوره پکې شامل دي. په 2012 کې څرګند شو او په فعاله توګه پراختیا ته دوام ورکوي.

د ګیا په اړه باید وویل شي چې دا مهال ترټولو عام نسخه R77.30 ده. په نسبي ډول پدې وروستیو کې ، د R80 نسخه راڅرګنده شوې ، کوم چې د تیر څخه د پام وړ توپیر لري (دواړه د فعالیت او کنټرول له مخې). موږ به د دوی د توپیرونو موضوع ته جلا پوسټ وقف کړو. بل مهم ټکی دا دی چې دا مهال یوازې نسخه R77.10 د FSTEC سند لري او نسخه R77.30 تصدیق کیږي.

اختیارونه (د چک پوائنټ وسایل، مجازی ماشین، اوپن سرور)

دلته د حیرانتیا هیڅ شی نشته، ځکه چې ډیری چیک پوائنټ پلورونکي د محصول ډیری اختیارونه لري:

  1. Appliance - هارډویر او سافټویر وسیله، i.e. خپل "د اوسپنې ټوټه". ډیری ماډلونه شتون لري چې په فعالیت، فعالیت او ډیزاین کې توپیر لري (د صنعتي شبکو لپاره اختیارونه شتون لري).

    پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

  2. وحشي ماشین - د ګیا OS سره د پوائنټ مجازی ماشین چیک کړئ. Hypervisors ESXi، Hyper-V، KVM ملاتړ کیږي. د پروسیسر کور شمیر لخوا جواز شوی.
  3. خلاص سرور - د اصلي عملیاتي سیسټم په توګه په سرور کې مستقیم د ګیا نصب کول (د "بېر فلز" په نوم یادیږي). یوازې ځینې هارډویر ملاتړ کیږي. د دې هارډویر لپاره سپارښتنې شتون لري چې باید تعقیب شي، که نه نو ممکن د ډرایورانو او هغو سره ستونزې وي. ملاتړ ممکن تاسو ته خدمت رد کړي.

د پلي کولو اختیارونه (توزیع شوي یا واحد)

یو څه لوړ، موږ دمخه په دې اړه بحث کړی چې ګیټ ویز (SG) او د مدیریت سرور (SMS) څه دي. اوس راځئ چې د دوی د پلي کولو اختیارونو په اړه بحث وکړو. دوه اصلي لارې شتون لري:

  1. یوازینی (SG+SMS) - یو اختیار کله چې دواړه ګیټس او مدیریت سرور په ورته وسیله (یا مجازی ماشین) کې نصب شي.

    پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

    دا اختیار مناسب دی کله چې تاسو یوازې یوه دروازه لرئ، کوم چې د کاروونکي ټرافيک سره په روښانه توګه ډک شوی. دا اختیار خورا اقتصادي دی، ځکه. د مدیریت سرور پیرودلو ته اړتیا نشته (SMS). په هرصورت، که چیرې دروازه په ډیره اندازه بار وي، تاسو ممکن د ورو کنټرول سیسټم سره پای ته ورسیږئ. له همدې امله، د یو واحد حل غوره کولو دمخه، دا غوره ده چې مشوره وکړئ یا حتی د دې اختیار ازموینه وکړئ.

  2. توزیع شوی - د مدیریت سرور د دروازې څخه جلا نصب شوی.

    پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

    د اسانتیا او فعالیت له مخې غوره انتخاب. دا کارول کیږي کله چې په یوځل کې د څو دروازو اداره کولو لپاره اړین وي، د بیلګې په توګه، مرکزي او څانګې. پدې حالت کې ، تاسو اړتیا لرئ د مدیریت سرور (SMS) پیرود وکړئ ، کوم چې د وسیلې (اوسپنې ټوټې) یا مجازی ماشین په شکل کې هم کیدی شي.

لکه څنګه چې ما پورته وویل، د چیک پوائنټ خپل SIEM سیسټم لري - سمارټ پیښه. تاسو کولی شئ دا یوازې د توزیع شوي نصب کولو په صورت کې وکاروئ.

د عملیاتي طریقې (پل، لار)
د امنیت دروازې (SG) کولی شي په دوه اساسي حالتونو کې کار وکړي:

  • روان شوی - تر ټولو عام انتخاب. په دې حالت کې، دروازه د L3 وسیلې په توګه کارول کیږي او د ځان له لارې ټرافیک لیږدوي، د بیلګې په توګه. چیک پوائنټ د خوندي شبکې لپاره ډیفالټ دروازه ده.
  • پل - شفاف حالت. په دې حالت کې، دروازه د نورمال "پل" په توګه نصب شوې او د دویمې طبقې (OSI) له لارې ټرافيک تیریږي. دا اختیار معمولا کارول کیږي کله چې د موجوده زیربنا بدلولو لپاره هیڅ امکان (یا هیله) شتون نلري. تاسو په عملي ډول د شبکې ټوپولوژي بدلولو ته اړتیا نلرئ او د IP پته بدلولو په اړه فکر کولو ته اړتیا نلرئ.

زه غواړم یادونه وکړم چې د برج موډ کې ځینې فعال محدودیتونه شتون لري، له همدې امله، د یو بشپړونکي په توګه، موږ خپلو ټولو پیرودونکو ته مشوره ورکوو چې د روټ شوي حالت څخه کار واخلي، البته، که امکان ولري.

د سافټویر بلیډونه (د چیک پوائنټ سافټویر بلیډونه)

موږ نږدې خورا مهم چیک پوائنټ موضوع ته رسیدلي ، کوم چې د پیرودونکو څخه ډیری پوښتنې راپورته کوي. دا "سافټویر بلیډونه" څه دي؟ بلیډونه د چیک پوائنټ ځینې دندو ته اشاره کوي.

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

دا ځانګړتیاوې ستاسو د اړتیاو پراساس آن یا بند کیدی شي. په ورته وخت کې ، بلیډونه شتون لري چې په ځانګړي توګه په ګیټی (د شبکې امنیت) او یوازې د مدیریت سرور (مدیریت) کې فعال شوي. لاندې عکسونه د دواړو قضیو لپاره مثالونه ښیې:

1) د شبکې امنیت لپاره (د دروازې فعالیت)

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

راځئ چې په لنډ ډول تشریح کړو، ځکه هر تیغ د جلا مقالې مستحق دی.

  • Firewall - د اور وژنې فعالیت؛
  • IPSec VPN - د شخصي مجازی شبکو جوړول؛
  • ګرځنده لاسرسی - د ګرځنده وسیلو څخه لیرې لاسرسی؛
  • IPS - د ننوتلو مخنیوي سیسټم؛
  • د بوټ ضد - د بوټنیټ شبکو پروړاندې محافظت؛
  • انټي ویروس - د انټي ویروس خپرول؛
  • د سپیم ضد او بریښنالیک امنیت - د کارپوریټ میل محافظت؛
  • د پیژندنې پوهاوی - د فعال لارښود خدمت سره ادغام؛
  • څارنه - د نږدې ټولو ګیټی پیرامیټونو څارنه (لوډ، بینډ ویت، د VPN حالت، او نور)
  • د غوښتنلیک کنټرول - د غوښتنلیک کچه فایر وال (NGFW فعالیت)؛
  • د URL فلټر کول - د ویب امنیت (+ پراکسي فعالیت)؛
  • د معلوماتو له لاسه ورکولو مخنیوی - د معلوماتو لیکولو محافظت (DLP)؛
  • د ګواښ ایمولیشن - د سانډ باکس ټیکنالوژي (سنډ بکس)؛
  • د ګواښ استخراج - د فایل پاکولو ټیکنالوژي؛
  • QoS - ټرافيکي لومړیتوب.

یوازې په یو څو مقالو کې ، موږ به د ګواښ ایمولیشن او د ګواښ استخراج بلیډونو ته نږدې کتنه وکړو ، زه ډاډه یم چې دا به په زړه پوري وي.

2) د مدیریت لپاره (د مدیریت سرور فعالیت)

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

  • د شبکې پالیسي مدیریت - د مرکزي پالیسۍ مدیریت؛
  • د پای ټکي پالیسي مدیریت - د چیک پوائنټ اجنټانو مرکزي مدیریت (هو، چیک پوائنټ نه یوازې د شبکې محافظت لپاره حلونه رامینځته کوي ، بلکه د ورک سټیشنونو (PCs) او سمارټ فونونو ساتنې لپاره هم)؛
  • د ننوتلو او حالت - د لوګو مرکزي راټولول او پروسس کول؛
  • د مدیریت پورټل - د براوزر څخه د امنیت مدیریت؛
  • کاري جریان - د پالیسۍ بدلونونو کنټرول، د بدلونونو پلټنه، او داسې نور؛
  • د کارونکي لارښود - د LDAP سره ادغام؛
  • چمتو کول - د دروازې مدیریت اتومات کول؛
  • سمارټ خبریال - د راپور ورکولو سیسټم؛
  • سمارټ پیښه - د پیښو تحلیل او ارتباط (SIEM)؛
  • موافقت - د تنظیماتو اتوماتیک چیک او د سپارښتنو مسله.

موږ به اوس د جواز ورکولو مسلې په تفصیل سره په پام کې ونیسو ، ترڅو مقاله انفجار نه کړي او لوستونکی مغشوش کړي. ډیری احتمال موږ به دا په جلا پوسټ کې واخلو.

د بلیډ جوړښت تاسو ته اجازه درکوي یوازې هغه دندې وکاروئ چې تاسو واقعیا ورته اړتیا لرئ ، کوم چې د حل بودیجه او د وسیلې عمومي فعالیت اغیزه کوي. دا منطقي ده چې څومره بلیډونه چې تاسو یې فعال کړئ، لږ ټرافیک "لرې" کیدی شي. له همدې امله لاندې د فعالیت جدول د هر چیک پوائنټ ماډل سره وصل دی (د مثال په توګه ، موږ د 5400 ماډل ځانګړتیاوې اخیستې):

پوسته دا څه شی دی، څه شی سره خوړل کیږي، یا په لنډه توګه د اصلي شی په اړه

لکه څنګه چې تاسو لیدلی شئ، دلته د ازموینو دوه کټګورۍ شتون لري: په مصنوعي ترافیک او په ریښتیني مخلوط کې. په عموم کې ، د چیک پوائنټ په ساده ډول مجبور دی چې مصنوعي ازموینې خپرې کړي ، ځکه. ځینې ​​پلورونکي دا ډول ازموینې د بنچمارکونو په توګه کاروي پرته لدې چې په ریښتیني ترافیک کې د دوی حلونو فعالیت معاینه کړي (یا په قصدي ډول د دوی د نا رضایتۍ له امله دا ډول معلومات پټوي).

په هر ډول ازموینې کې، تاسو کولی شئ ډیری اختیارونه وګورئ:

  1. یوازې د فایروال لپاره ازموینه؛
  2. د فائر وال + IPS ازموینه؛
  3. Firewall + IPS + NGFW (د غوښتنلیک کنټرول) ازموینه؛
  4. Firewall+Application Control+URL Filtering+IPS+Antivirus+Anti-Bot+SandBlast ازموینه (سنډ باکس)

کله چې خپل حل غوره کړئ دا پیرامیټرې په احتیاط سره وګورئ، یا د دې لپاره اړیکه ونیسئ مشوره.

زما په اند دا د چیک پوائنټ ټیکنالوژیو په اړه د تعارفي مقالې پای دی. بل، موږ به وګورو چې تاسو څنګه د چیک پوائنټ ازموینه کولی شئ او څنګه د عصري معلوماتو امنیت ګواښونو سره معامله وکړئ (ویروسونه، فشینګ، رینسم ویئر، صفر ورځ).

PS یو مهم ټکی. د بهرني (اسرایلي) اصل سره سره، حل د روسیې فدراسیون کې د څارونکي چارواکو لخوا تصدیق شوی، کوم چې په اتوماتيک ډول په دولتي ادارو کې د دوی شتون قانوني کوي (د تبصرې لخوا ډینیمیل).

یوازې راجستر شوي کاروونکي کولی شي په سروې کې برخه واخلي. ننوزئمهرباني وکړئ

تاسو کوم UTM/NGFW وسیلې کاروئ؟

  • د چک ټکی

  • د سیسکو فائر پاور

  • فورټینټ

  • پولو آلټو

  • سوفوس

  • ډیل سونیک وال

  • Huawei

  • واچ ګوارډ

  • جونپر

  • UserGate

  • د ترافیکو مفتشین

  • روبیکون

  • ایډیکو

  • د خلاصې سرچینې حل

  • نور

134 کاروونکو رایه ورکړه. 78 کاروونکي منع شوي.

سرچینه: www.habr.com

Add a comment