Što je WireGuard? (Što trebate znati) |


odricanje: U trenutku pisanja ovog članka, WireGuard je još uvijek u teškom razvoju i u fazi testiranja. Ako se u budućnosti pojave neke nove informacije koje su u sukobu s onim što smo napisali u ovom vodiču, slobodno nam se obratite i javite nam se.

Što je WireGuard?

WireGuard je novi VPN protokol otvorenog koda koji ima za cilj pružiti brže, jednostavnije i sigurnije mrežno iskustvo korisnicima interneta. Tvrdi se da protokol nudi bolje performanse od OpenVPN-a te da je općenito korisniji i bolje dizajniran od IPSeca.

WireGuard razvio je Jason Donenfeld, čovjek koji je osnovao Edge Security. Unatoč tome što je „mladi“ WireGuard protokol (službeno se pojavio 2018., ali bio je u razvoju prije tog datuma), korisnici interneta brzo su ga prihvatili i čak uspjeli privući pažnju glavnog Linux Linuxovog proizvođača, Linusa Torvaldsa koji je nazvao to je “umjetničko djelo.”

Kako funkcionira WireGuard protokol?

Kao i bilo koji VPN protokol, Wireguard je odgovoran za stvaranje sigurne veze (koja se naziva i “tunel”) između dva mrežna entiteta. U ovom će slučaju ti entiteti biti VPN klijent i VPN poslužitelj.

Jedna zanimljivost koju treba spomenuti kod WireGuarda je da se rukopisi za povezivanje provode svakih nekoliko minuta, a provode se na temelju vremena, umjesto na sadržaju paketa podataka. Zbog toga gubitak paketa neće vjerovatno uzrokovati neugodna prekida veze.

Korisnici također ne trebaju tražiti od protokola da prekine vezu, ponovno se poveže ili ponovo inicijalizira budući da WireGuard koristi odvojeni red paketa po hostu i automatski otkriva kada se ruke ne zastaraju.

Također, nakon što se postavi VPN tunel između klijenta i poslužitelja, poslužitelj mora primiti barem jedan šifrirani paket podataka od klijenta prije nego što zapravo može koristiti sesiju. Na taj se način osigurava odgovarajuća potvrda ključeva.

Opće tehničke pojedinosti o WireGuard VPN-u

  • WireGuard koristi sljedeće šifre:
    • ChaCha20 za simetrično šifriranje
    • Poly1305 za provjeru autentičnosti
    • Krivulja25519 za ECDH (Elliptic-curve Diffie-Hellman – ključni protokol dogovora)
    • BLAKE2 za raspršivanje i usitnjavanje
    • SipHash24 za ključeve raspršivanja
    • HKDF za izvođenje ključa
  • Osim simetričnog ključa za šifriranje, WireGuard također podržava neobavezni unaprijed podijeljeni ključ koji se može miješati u kriptografiju javnog ključa.
  • Kada koristite WireGuard, VPN poslužitelj ne odgovara klijentu koji nije ovlašten smanjiti rizik od DoS napada. Prva poruka o rukovanju koja se šalje poslužitelju također uključuje vremensku oznaku TAI64N kako bi se spriječili ponovni napadi.
  • Trenutačno WireGuard radi samo na UDP-u i službeno ne podržava TCP (doduše, postoje problemi oko GitHub programera i trećih usluga).
  • WireGuard ne koristi ponovo znakove (broj koji se može koristiti u kriptografskoj komunikaciji). Umjesto toga, oslanja se na 64-bitni brojač koji se ne može unatrag. Na ovaj način, ponovni napadi manje su opasni i UDP paketi se ne šalju izvan reda (nešto što se može dogoditi s UDP-om).
  • WireGuard ima lakšu gradnju od većine VPN protokola – dobro, barem one s otvorenim kodom (OpenVPN, SoftEther, IKEv2) na kojima je vidljiv čitav kod. Sve u svemu, ukupni broj kodnih linija koji se koriste u WireGuardu je ispod 4.000.

Je li WireGuard siguran za upotrebu?

Sudeći prema vrsti šifriranja koju koristi WireGuard i činjenici da može podržati toliko šifri, prilično je sigurno reći da bi to bio siguran protokol. Ima veliki potencijal jer je glavni cilj iza WireGuarda poboljšati “zastarjele” protokole.

Također, s obzirom na manju bazu kodova WireGuarda mnogo je lakše i manje vremena za obavljanje revizija sigurnosti protokola. To zauzvrat znači da se ranjivosti mogu brže pronaći i ispraviti. Pored toga, postoji znatno manja površina napada koju mogu iskoristiti cyber-kriminali.

Nažalost, od trenutka pisanja ovog članka WireGuard nije stabilan protokol. To je još uvijek u tijeku i trebalo bi ga uglavnom koristiti za eksperimentiranje. Osloniti se na 100% zaštitu internetskog prometa i podataka vrlo je rizično. U budućnosti bi, međutim, mogla postati opcija za internetsku sigurnost.

I to nije jedini problem – WireGuard ima nekih pitanja vezanih uz privatnost o kojima biste trebali znati. Očigledno da WireGuard treći VPN davatelji ne mogu stvarno koristiti bez evidentiranja korisničkih podataka. Zašto? Budući da WireGuard nije imao dinamično upravljanje adresama, a adrese klijenata teško su kodirane u konfiguraciju. Također, način na koji funkcionira WireGuard prisilio će pružatelje usluga da pohrane posljednju vremensku oznaku za prijavu za svaki od vaših uređaja kako bi vratili neiskorištene IP adrese.

Je li WireGuard VPN protokol brz?

Prema svim podacima koje trenutno imamo na WireGuardu, protokol bi trebao ponuditi velike brzine na mreži. Usporedni pokazatelji pokazuju da je WireGuard znatno brži od OpenVPN-a i IPSeca i da je protokol sposoban propusnosti od oko 1000 Mbps..

WireGuard protokol trebao bi biti u mogućnosti ponuditi pristojnu brzinu zahvaljujući svojoj maloj bazi koda. Također, protokol je navodno programiran na način da brže može uspostaviti veze i rukovanje, a istovremeno nudi bolju pouzdanost. Korisnici mobilnih uređaja također imaju koristi jer je WireGuard dizajniran tako da manje troši resurse (tako da ne troši previše baterije) i nudi poboljšanu podršku za roaming..

Linux korisnici će zasad dobiti najbolje brzine putem WireGuard VPN veza, budući da protokol živi unutar Linux kernela (ključne komponente operativnog sustava), što znači da može ponuditi brzu sigurnu mrežu.

Teško je postavljanje WireGuard VPN veze?

Pa, recimo to ovako – nije baš teško ako znate što radite i ako ste upoznati s Linuxom. Koraci koje morate slijediti nisu nužno složeni, ali morate napraviti dodatne stvari poput omogućavanja prosljeđivanja IP-a i pronalaženja načina za tunel UDP paketa preko TCP-a ako želite u potpunosti zaobići firewall. Prema ovom recenzentu, postavljanje sigurne WireGuard mreže trebalo im je oko šest sati.

I dok WireGuard navodno radi na macOS-u, Androidu i iOS-u, postupak postavljanja nije tako jednostavan kao na Linuxu. Uz to, možda ćete morati upotrebljavati softver ili kôd treće strane.

Mogu li WireGuard zaobići vatrozidove?

WireGuard protokol obično bi trebao biti u mogućnosti zaobići vatrozidove, ali postoji jedna zabrinutost – budući da protokol koristi samo UDP protokol prijenosa (teško je reći koji je to port točno, iako bi mogao biti port 51820), postoji vjerojatnost da će biti blokiran vatrozidima ili mrežnim administratorima koji u potpunosti isključuju UDP i omogućavaju samo TCP promet.

Srećom, postoji način da se UDP paketi tuneliraju preko TCP-a, tako da se problem mogao zaobići. Također je moguće programirati vezu za upotrebu priključka 443 (HTTPS prometni port) kako bi bilo još teže blokirati. Jedini problem svega toga je što su rješenja za sada na Linuxu.

Što je WireGuard VPN?

WireGuard VPN usluga je koju pruža pružatelj VPN treće strane. U osnovi ćete moći postaviti WireGuard vezu putem VPN klijenta koji preuzmete i instalirate.

Trenutno nećete moći pronaći mnoge pružatelje usluga koji nude pristup WireGuard protokolu, jer je on još uvijek u tijeku, a pomoću njega možete izložiti korisničke podatke u opasnosti.

Prednosti i nedostaci WireGuarda

prednosti

  • WireGuard koristi vrhunsku kriptografiju da ponudi visoko sigurne internetske veze.
  • WireGuard VPN protokol sadrži lakšu bazu kodova od OpenVPN i IPSec, što olakšava reviziju kako bi se otkrile ranjivosti.
  • WireGuard dizajniran je tako da nudi velike brzine, a trenutačni referentni pokazatelji pokazuju da je brži od IPSec i OpenVPN.
  • WireGuard protokol sadrži poboljšanja performansi koja mogu smanjiti potrošnju baterije i poboljšati podršku za roaming na mobilnim uređajima.
  • Jednom kada WireGuard 100% radi, konfigurirati ga može biti vrlo jednostavno jer koristi samo javne ključeve za identifikaciju i šifriranje, pa mu neće trebati infrastruktura certifikata.
  • WireGuard je teško postaviti ako niste upoznati s Linuxom ili pokušavate konfigurirati protokol na drugim platformama.

Nedostaci

  • WireGuard je trenutno u tijeku, pa je to protokol koji bi se trebao koristiti za eksperimentiranje, umjesto da osigurava podatke na mreži.
  • Trenutno WireGuard radi samo na UDP-u i ne koristi port 443 (HTTPS prometni priključak). Kao rezultat toga, mrežni administrator može ga blokirati.
  • WireGuard uglavnom dobro radi na Linux distribucijama. Postoje portovi za druge platforme, ali oni nisu izuzetno pouzdani.
  • Postoje problemi s privatnošću s WireGuardom jer bi način na koji je programiran prisilio VPN davatelje na evidentiranje korisničkih podataka.
  • WireGuard je vrlo nov i nije dobro isproban.

Tražite VPN s višestrukim opcijama protokola?

CactusVPN je upravo ono što vam treba. Za početak ćemo reći da još ne nudimo WireGuard protokol. To nije zato što ne možemo, već zato što ne želimo da upravo naši korisnici testiraju protokol, što potencijalno dovodi njihove podatke u opasnost. Uz to, u našoj tvrtki imamo strogu politiku zabrane prijave, a način na koji WireGuard trenutno djeluje u osnovi ide protiv toga.

Ipak nudimo šifriranje vrhunskog razreda (na primjer AES vojne klase) i više VPN protokola koji možete odabrati: SoftEther, OpenVPN (TCP i UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Nudimo i zaštitu od propuštanja DNS-a i Killswitch kako bismo osigurali da su vaši podaci uvijek sigurni, a mi pružamo pristup brzim poslužiteljima i neograničenom propusnom širinom kako bismo uživali u glatkom online iskustvu.

Nudimo pristup prilagođenim VPN aplikacijama koje rade na više operativnih sustava i uređaja: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Prvo isprobajte našu uslugu

Nema potrebe da se odmah obavežete. Prvo možete iskoristiti naše besplatno 24-satno suđenje kako biste bili sigurni da CactusVPN može zadovoljiti sve vaše potrebe. I ne trebate brinuti – uopće ne tražimo podatke o kreditnoj kartici.

Oh, a možda biste željeli znati da pružamo i 30-dnevno jamstvo povrata novca u slučaju da usluga ne bude onako kako je reklamirano nakon što postanete CactusVPN korisnik.

Koliko je dobar WireGuard protokol u usporedbi s ostalim VPN protokolima?

Evo svega što trebate znati o prednostima i nedostacima upotrebe WireGuarda nad drugim VPN protokolima.

Budući da se WireGuard još uvijek razvija, ne možemo ga još preporučiti nad drugim protokolima, ali vjerovatno će postati dobra alternativa većini protokola na ovom popisu u budućnosti.

WireGuard vs. PPTP

Iako je WireGuard trenutno eksperimentalni protokol, čini se da je sigurnost koju nudi puno bolja i pouzdanija od onoga što PPTP može pružiti. Za prvo, ugrađen šifra ChaCha20 WireGuard sigurnija je od PPTP-ove enkripcije MPPE koja ima brojne ranjivosti. Također, postoji činjenica da je PPTP promet probio NSA, te da PPTP, za razliku od WireGuarda, nije otvorenog koda.

U pogledu stabilnosti, WireGuard bolji je jer se PPTP vrlo lako blokira sa NAT vatrozidima jer PPTP ne radi izvorno s NAT-om. Iako je vrijedno spomenuti da bi mrežni administratori mogli blokirati i WireGuard u svom trenutnom stanju jer koristi samo UDP protokol – osim ako nisu poduzete dodatne mjere opreza da se tunel UDP paketa preko TCP-a, naravno.

Poznato je da je PPTP protokol vrlo brz (zbog čega ga mnogi još uvijek koriste), ali WireGuard bi mogao ponuditi i vrlo brze veze zbog svoje male gradnje. Za sada, međutim, ne postoji mjerilo koje pokazuje koliko je brz WireGuard u usporedbi s PPTP-om.

Što se tiče dostupnosti više platformi, PPTP je bolji od WireGuarda jer je dostupan na više platformi, a čak je i integriran u mnoge od njih. Ipak, vrijedi spomenuti da to u budućnosti možda više nije tako. Neke su platforme (poput macOS Sierra i iOS 10) prestale nuditi izvornu podršku za PPTP, i ne bi bilo pametno pretpostaviti da će umjesto toga početi nuditi podršku za WireGuard – jednom kada postanu potpuno stabilne.

Trenutno je teško preporučiti bilo koji od ovih protokola za sigurnu vezu. WireGuard će definitivno postati očigledna opcija nakon što prođe dovoljno testiranja i proces razvoja se završi. Ali za sada je bolje odabrati drugi protokol (kao što je OpenVPN ili SoftEther) ako želite sigurno privatno internetsko iskustvo.

U slučaju da želite saznati više o PPTP-u, slijedite ovu vezu.

WireGuard vs. L2TP / IPSec

Budući da WireGuard želi zamijeniti “zastarjeli” IPSec, sigurno je pretpostaviti da bi mogao ponuditi prikladnije i sigurnije internetsko iskustvo od L2TP / IPSec – posebice jer je kôd open-source, tako da nema bojazni za bilo koju vladu entiteta koji se ponašaju u nju. Ne zaboravite – Snowden je tvrdio da je NSA namjerno oslabila L2TP / IPSec protokol. Iako nema dokaza za potkrepljivanje tog zahtjeva, ipak je to vrijedno na umu.

Ono što sigurno znamo, je da je WireGuard mnogo brži od IPSeca i da ima i bolje performanse. Prema referentnim vrijednostima na web-mjestu WireGuard, WireGuard može propusnost do 1000 Mbps, dok IPSec može podnijeti samo propusnost od oko 800 Mbps. Lakša baza podataka također će vjerojatno pomoći WireGuardu u postizanju boljih performansi – a da ne spominjemo da značajka dvostruke enkapsulacije L2TP / IPSec usporava veze.

L2TP / IPSec ipak sjaji kad je u pitanju dostupnost. Radi na više platformi od WireGuarda, a čak je i izvorno integriran u mnoge operativne sustave i uređaje. S druge strane, L2TP / IPSec je lakše blokirati nego WireGuard – posebno s NAT vatrozidom.

Ali WireGuard je za sada još uvijek u razvoju, tako da je općenito sigurnije koristiti L2TP / IPSec (ili druge bolje alternative) prilikom pregledavanja weba. Ako želite saznati više o L2TP / IPSec, dobili smo detaljni vodič o tome.

WireGuard vs. IKEv2 / IPSec

Što se tiče sigurnosti, i WireGuard i IKEv2 / IPSec mogu ponuditi mnogo toga. Dok se WireGuard oslanja na novu, najmoderniju enkripciju, IKEv2 nudi podršku za više moćnih šifri. Također, IKEv2 ima implementacije otvorenog koda, tako da može biti pouzdan kao i WireGuard. Jedini problem s IKE-om u cjelini je činjenica da postoje propuštene NSA prezentacije koje navodno pokazuju kako se to moglo koristiti za dešifriranje IPSec prometa.

IKEv2 / IPSec i WireGuard dobro rade zaobilazeći vatrozidove, ali ne upotrebljavaju priključak 443 (HTTPS prometni priključak), pa ih brižni mrežni administrator može blokirati. Što se brzine tiče, pomalo je teško reći, ali nije naodmet tvrditi da su vezani ili da je IKEv2 gotovo jednako brz kao WireGuard. Istina, IPSec je prilično spor sam po sebi, ali IKEv2 / IPSec može ponuditi vrlo velike brzine.

Što se tiče stabilnosti, IKEv2 / IPSec je superiorna opcija za sada što se vidi kako WireGuard još nema stabilnu gradnju. Također, IKEv2 nudi podršku za MOBIKE, značajku koja protokolu omogućuje otpor prema mrežnim promjenama (poput prelaska s WiFi veze na vaš podatkovni plan) bez pada.

Uz to, također je vrijedno napomenuti da su oba protokola dostupna na sličnom broju platformi, no IKEv2 / IPSec se izdvaja više jer djeluje i na BlackBerry uređajima, što ga čini idealnim izborom za mobilne korisnike.

Budući da je WireGuard i dalje u tijeku, IKEv2 / IPSec je za sada mnogo sigurnija opcija. Ako želite saznati više o IKEv2 / IPSec, pogledajte ovaj članak o kojem smo pisali

WireGuard vs. IPSec

Cilj WireGuarda je biti bolji od IPSeca, a vjerovatno je da će to postići nakon što bude u potpunosti operativan. Iako je IPSec siguran, WireGuard koristi modernu, najmoderniju enkripciju i šifre da bi ponudio još veću zaštitu podataka – a da ne spominjemo da je protokol open-source, što ga čini puno pouzdanijim.

Također, WireGuard navodno ima značajno manju bazu kodova od IPSeca, što bi mu omogućilo učinkovitiju i lakšu reviziju kako bi se otkrile ranjivosti. A ako uzmemo u obzir referentne vrijednosti koje je obavio tim WireGuard-a, također možemo vidjeti da je protokol brži od IPSeca i ima niže vrijeme pinga u odnosu na njega.

IPSec je trenutno dostupan na više platformi nego WireGuard, istina, ali trebali biste znati i da je IPSec potencijalno lakše blokirati vatrozidom nego što je WireGuard.

Na kraju je za sada još bolje držati se IPSeca, ali prelazak na WireGuard vjerojatno će biti vrlo dobra ideja nakon što se protokol u potpunosti razvije..

Želite li saznati više o IPSecu? Pogledajte ovaj članak.

WireGuard vs. SSTP

SSTP se smatra jednako sigurnim kao i OpenVPN, tako da je vrlo vjerovatno da je SSTP šifriranje jednako snažno kao i WireGuard VPN sigurnost – barem zasad. Ipak treba spomenuti slona u sobi – SSTP je u vlasništvu isključivo Microsofta, tvrtke koja ranije nije imala problema s predajom šifriranih poruka NSA-i. I da, to također znači da SSTP nije open-source kao što je WireGuard.

S druge strane, SSTP je mnogo teže blokirati vatrozidom nego što je trenutačno WireGuard. Zašto? Budući da SSTP može koristiti port 443. Budući da je taj port rezerviran za HTTPS promet, mrežni administratori ga ne mogu blokirati. WireGuard se također može konfigurirati (uz određeni napor) za korištenje porta 443, ali – prema zadanim postavkama – koristi UDP portove. Nažalost, nije čuveno da mrežni administrator u potpunosti blokira UDP i dopušta samo TCP promet na mreži.

Što se tiče brzina, prilično je sigurno pretpostaviti da je WireGuard brži od SSTP-a. Ne zaboravite – brzine SSTP-a pomalo su slične brzinama OpenVPN-a. A budući da je WireGuard mnogo brži od OpenVPN-a, vjerovatno je i brži od SSTP-a. Vjerojatno je i lakše, ali to je samo nagađanje.

A što se tiče dostupnosti, za sada se čini da SSTP radi na nešto više platformi (Windows Vista i noviji, Android, Linux i usmjerivači) od WireGuarda koji je trenutno dostupan samo na Linuxu, mada neki portovi na drugim platformama postoje ali čini se da nisu “00% pouzdani. U budućnosti će WireGuard vjerojatno biti podržan na više operativnih sustava i uređaja.

Sve u svemu, SSTP je bolji izbor od WireGuarda, ali samo zato što WireGuard protokol još nije stabilan i još uvijek nije u fazi razvoja. Kada će biti gotov, izbor će ovisiti o tome koliko ćete vjerovati Microsoftu u svoje podatke.

Zanima me saznanje više o SSTP-u i koliko je dobar protokol? Zatim slijedite ovu vezu.

WireGuard vs. SoftEther

SoftEther i WireGuard u osnovi su novi protokoli na bloku, iako je WireGuard „najmlađi“ između njih. Oba protokola su otvorenog koda, imaju vrhunsku sigurnost i nude velike brzine. Postoji šansa da je WireGuard malo brži jer njegova propusnost može ići i do 1000 Mbps, dok SoftEther propusnost doseže i do približno 900 Mbps..

SoftEther je još uvijek bolja opcija budući da je protokol stabilniji i da ga mrežni administratori doista ne mogu blokirati jer može koristiti HTTPS prometni priključak (port 443). SoftEther također radi na više platformi u usporedbi s WireGuardom, a nudi ga i više VPN pružatelja kao mogućnost povezivanja..

Također je vrijedno spomenuti da SoftEther-ov VPN poslužitelj može pokrenuti više protokola, ali nema podršku za WireGuard – barem za sada.

U slučaju da bi vas zanimalo saznati više o SoftEteru, ovdje imamo članak o tome.

WireGuard vs OpenVPN

Oba protokola se u pogledu sigurnosti mogu ponuditi mnogo – vrlo sigurne šifre i 256-bitna enkripcija. Naravno, WireGuard nije toliko pouzdan jer je još u razvoju. Kad se pojavi u razvoju, vjerovatno bi mogao odgovarati OpenVPN sigurnosti. Međutim, ako se ne poduzmu mjere kako bi se osiguralo da WireGuard može koristiti TCP i port 443 bez uključivanja zaobilaženja, mrežni administrator imat će puno lakše vrijeme blokirati ga nego OpenVPN koji može koristiti i UDP i TCP, i port 443.

Kada su u pitanju brzine, tu je ogroman jaz između WireGuarda i OpenVPN-a. Prema tim referentnim vrijednostima, razlika u propusnosti između dva protokola je oko 700-800 Mbps. Također je vrijeme pinga znatno manje s WireGuardom (0,403 ms) u usporedbi s OpenVPN (1,541 ms).

S druge strane, OpenVPN je dostupan na više drugih platformi, postoji već duži niz godina, a prilično ga nude svi VPN davatelji.

Ako želite pročitati više o OpenVPN-u, evo korisnog vodiča koji biste trebali provjeriti.

Sve što ste razmotrili, trebate li koristiti WireGuard protokol?

Za sada je najbolje koristiti WireGuard samo ako želite testirati protokol i eksperimentirati s njim da biste vidjeli što je sposoban, koje ranjivosti ima i koliko dobro može upravljati vatrozidima.

Ali svakako biste trebali izbjegavati korištenje WireGuard protokola ako želite da vaš internetski promet i privatnost na Internetu budu zaštićeni. Nažalost, nije dovoljno stabilan da garantira istinski sigurne veze – a da ne spominjemo da korištenje WireGuarda sa VPN uslugom treće strane znači da nećete moći iskoristiti prednosti pravila bez prijave jer se pružatelj ne može pridržavati to s WireGuardom.

Zaključak – Što je WireGuard?

WireGuard je novi otvoreni izvorni VPN protokol koji je službeno izašao 2018. Iako ima vrhunsku sigurnost i značajno poboljšane performanse (brži je i lakši od OpenVPN-a i IPSeca), protokol je trenutno u velikoj fazi razvoja , To znači da ga nije sigurno koristiti ako želite osigurati svoj internetski promet i podatke – barem zasad.

Trenutačno nećete pronaći mnoge VPN davatelje koji nude pristup WireGuard vezama jer to potencijalno može ugroziti korisničke podatke. Nadalje, način dizajniranja WireGuarda prisiljava VPN davatelje na evidentiranje korisničkih podataka, što može biti u suprotnosti s njihovim pravilima zabrane prijave.
Nakon što se WireGuard u potpunosti razvije i polira, vjerovatno će postati protokol o sigurnim i brzim mrežnim vezama. Do tada, trebali biste razmotriti odabir pružatelja VPN-a koji umjesto toga nudi OpenVPN i SoftEther veze.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map