Как проверить какие порты открыты на компьютере?

13 ответов на вопрос “Как проверить какие порты открыты на компьютере?”

  1. Yggginn Ответить

    К данному порту можно произвести подключение, он доступен из интернета. Если это то, что требуется — прекрасно.
    Если неизвестна причина, по которой порт может быть открытым, то стоит проверить запущенные программы и сервисы. Возможно, некоторые из них вполне легально используют этот порт для работы с сетью. Существует вероятность, что порт открыт в следствии работы несанкционированного/вредоносного программного обеспечения (Вам поможет материал Как включить защиту от потенциально нежелательных программ в Windows Defender). В таком случае рекомендуется проверить компьютер антивирусом.

    F.A.Q.

    Что за порты? Для чего они нужны?

    Порты, которые проверяет PortScan.ru, — это не физические, а логические порты на компьютере или сетевом устройстве.
    В случае, если программа или служба планирует работать с сетью, она открывает порт с уникальным номером, через который она может работать с удаленными клиентами/серверами. Фактически, сетевая программа резервирует для себя определенное число, которое позволяет понять, что пришедшие данные предназначаются именно этой программе.
    На человеческом языке это звучало бы примерно так: “Я, программа-сервер, открываю порт номер 1234. Если по сетевому кабелю придут данные с номером порта 1234 — это мне. ”

    Какие номера портов может открывать программа?

    Порты идентифицируются номерами от 0 до 65535 включительно. Любой другой порт открыть нельзя, соответственно и проверить тоже. Это ограничения TCP/IP протокола.
    Стоит отметить, что клиентская программа всегда должна знать номер порта, к которому ей нужно подключаться на сервере или другом удаленном сетевом устройстве. По этой причине для наиболее популярных протоколов зарезервированы порты в диапазоне от 0 до 1023.
    Так, например, осуществляя серфинг в интернете, ваш браузер подключается к 80 порту на удаленном сервере, на котором находится сайт. В ответ браузер получает набор кода и данных, который скачивает и отображает в виде веб-страницы.

    Для каких ситуаций возможна проверка открытых портов?

    Проверка открытых портов возможна, если вашему компьютеру присвоен внешний IP адрес. Подробнее об этом вы можете узнать у своего интернет-провайдера.
    Стоит учесть, что если ваш компьютер подключен к интернету не напрямую, а через роутер (маршрутизатор), то результаты проверки относятся именно к роутеру. Проверить состояние порта для компьютера внутри такой подсети возможно только при наличии проброса портов.

  2. ХулиGUN-GX Ответить

    Этот инструмент полезен для проверки порта в маршрутизаторе открыт он или закрыть. Это онлайн инструмент безопасности проверки порта открыт или заблокирован в вашей системе брандмауэром.

    Какие порты бавают?

    Порты являются виртуальными путями, по которым информация передается от компьютера к компьютеру. Всего есть 65536 портов на выбор..
    Порты 0 до 1023 – Самые известные номера портов. Наиболее популярные службы работающие на портах: база данных MS SQL (1433), почтовые услуги POP3 (110), IMAP (143), SMTP (25), веб-сервисы HTML (80).
    Порты от 1024 до 49151 – зарезервированные порты; это означает, что они могут быть зарезервированные для конкретных протоколов программного обеспечения.
    Порты 49152 по 65536 – динамические или частные порты; это означает, что они могут быть использованы кем угодно.

    Что такое проброс портов? (Port Forwarding)

    Переадресация портов (Port Forwarding) имеется специальная функция на маршрутизаторе которая позволяет передачу пакетов данных извне (из Интернета) к устройствам или компьютерам в вашей локальной сети (LAN). По умолчанию все порты на маршрутизаторе закрыты, чтобы предотвратить взлом компьютеров вашей локальной сети. Но когда вы используете службу для подключения через порт на маршрутизаторе вам нужно открыть его. Например: Yahoo! Messenger вам необходимо чтобы один из следующих портов был открытым: 5061, 443, 80.

  3. Bealv Ответить

    Кстати, служба может прослушивать порт в соответствии со следующими правилами:
    может прослушиваться конкретный порт для одного IP адреса
    может прослушиваться конкретный порт для любого IP адреса
    То есть порт должен в любом случае быть указан, поэтому для Локальный адрес:Порт допустима запись *:80, но запись вида *:* никогда не встретится в этом столбце.
    Для Peer Address:Port (Удалённый адрес:Порт) запись *:* означает, что принимаются соединения от любого IP, отправленные с любого порта.
    Кстати, просто для справки: если ваш компьютер подключается к веб сайту, то веб сайты обычно работают на 80 порту. Следовательно, веб браузер подключается именно к 80 порту (или 443, если это безопасное HTTPS соединение). Но на вашем компьютере открывается новое соединение на каком угодно, но только не на 80 и 443 портах — обычно используются порты с номерами >30000, например, на вашем компьютере может быть открыто исходящее соединение с портом 42063 и оно будет адресовано к 80 порту какого-либо веб сервера.

    Прослушиваемые порты IPv4 и IPv6 адресов в Linux

    В Linux у программ netstat и ss имеется особенность вывода информации о прослушиваемых портах, когда прослушиваются одновременно IPv4 и IPv6 адреса — выводится информация только об IPv6 адресе! Возможно это связано с какими-то глубинными особенностями реализации ядра Linux, но в Windows, например, есть чёткое разделение и если служба одновременно прослушивает порт на IPv4 и IPv6 адресах, то информация об этой службе выводится два раза — пример этого почти в самом начале статьи, где мы ищем, какая служба прослушивает 80й порт и в найденной информации нам дважды показана служба httpd.

    Что означает 0.0.0.0 в netstat. Различные виды нотаций в netstat и ss

    0.0.0.0 — это самый первый IP адрес. Но он относится к IP специального назначения (как например 127.0.0.1) и выполняет разные функции.
    Обозначение 0.0.0.0 может иметь разное значение в зависимости от того, где используется. Когда говорят о прослушиваемых портах, это обозначение в Linux символизирует заполнитель, то есть означает «любой IP адрес».
    Чем это отличается от * (звёздочки) или от записи :::, которые также встречаются в выводе рассматриваемых программ? В программе ss IPv6 адрес 0:0:0:0:0:0:0:0 (который является аналогом IPv4 адреса 0.0.0.0) обозначается звёздочкой (*). Следовательно, в ss запись 0.0.0.0:* обозначает «любой IPv4 адрес с любого порта». А обозначение *:* символизирует «любой IPv6 адрес с любого порта».
    В программе netstat также используется запись 0.0.0.0:* которая также обозначает «любой IPv4 адрес с любого порта».
    Но в netstat для обозначения «любой IPv6 адрес с любого порта» используется :::*.
    Помните об этих различиях, чтобы не запутаться. А также помните о том, что если показано, что прослушивается протокол tcp6 (IPv6), то одновременно может прослушиваться порт и на tcp (IPv4) — при этом данные в выводимой информации отсутствуют!
    В Windows в качестве Локального адреса, когда прослушивается любой IP адрес на определённом порту, используется запись вида 0.0.0.0:80 (в этом примере прослушивается любой IP адрес, доступный в системе, на 80 порту). Для IPv6 адресов в этом случае используется запись вида [::]:80.
    В качестве внешнего адреса, когда доступно подключения с любого IP и с любого порта, для TCP протокола пишется 0.0.0.0:0, а для UDP протокола в этих же условиях пишется *:*. Что тоже не особо логично и сбивает с толку. Точнее говоря, объяснение есть и оно вытекает из разницы протоколов TCP и UDP. Но это объяснение скорее философское и в практическом плане ничего не даёт.
    Если информация относится к IPv6, то для TCP когда имеется ввиду любой адрес на любом порту, используется запись вида [::]:0. А для UDP используются одинаковые нотации как для IP, так и для IPv6, то есть *:*
    Нужно помнить, что некоторые из этих обозначений пересекаются с нотациями из Linux, где они имеют своё собственное значение.
    Чтобы чуть облегчить жизнь, я составил такую табличку, которую можно использовать в качестве шпаргалки:
    Определённый локальный IPv4 адрес на определённом порту
    Любой локальный IPv4 адрес на определённом порту
    Определённый локальный IPv6 адрес на определённом порту
    Любой локальный IPv6 адрес на определённом порту
    Любой внешний IPv4 адрес на любом порту
    Любой внешний IPv6 адрес на любом порту
    Netstat (Windows)
    127.0.0.1:9050
    0.0.0.0:80
    [2a02:f680:1:1100::3d5f]:80
    [::]:443
    Для TCP: 0.0.0.0:0
    Для UDP: *:*
    Для TCP: [::]:0
    Для UDP: *:*
    Netstat (Linux)
    2a02:f680:1:1100::3d:80
    :::443
    0.0.0.0:*
    :::*
    ss (Linux)
    [2a02:f680:1:1100::3d5f]:80
    *:443
    0.0.0.0:*
    *:*
    ИЛИ
    [::]:*

    IP адрес 0.0.0.0

    Кстати, IP адрес 0.0.0.0 довольно интересный, так как используется в разных случаях.
    Например, некоторые службы в качестве адреса привязки (bind) позволяют установить 0.0.0.0. Это означает, что служба будет прослушивать порт на всех сетевых интерфейсах данного компьютера, то есть на всех IP адресах. В некоторых службах (например, веб-сервер Apache), просто не нужно указывать никакой определённый IP адрес (в том числе 0.0.0.0) и по умолчанию они будут прослушивать входящие соединения на всех сетевых интерфейсах.
    Важно понимать, что 0.0.0.0 и 127.0.0.1 это совершенно разные вещи. Хотя если в Linux пинговать 0.0.0.0, то пинги будут отправляться именно к 127.0.0.1. В Windows попытка пинга 0.0.0.0 вызовет сообщение о сбое передачи данных, то есть о недоступности адреса. Адрес 0.0.0.0 означает «любой IP данного компьютера» и включает в себя в том числе 127.0.0.1.
    Адрес 0.0.0.0 обычно означает, что IP адрес ещё не настроен или не присвоен. Такой адрес указывает хост, который обращается к DHCP для получения IP адреса.
    Если 0.0.0.0 указан в качестве адреса получателя, то он должен расцениваться как широковещательный адрес 255.255.255.255.
    Адрес 0.0.0.0 с маской 0.0.0.0, то есть 0.0.0.0/0 используется для обозначения маршрута по умолчанию (default route).
    Этот адрес не является валидным адресом для назначения сетевому интерфейсу, точно также как и вся подсеть 0.0.0.0/8 (то есть любой адрес, начинающийся с 0.).
    Если в Linux обратиться к этому адресу, например, набрать в веб браузере адрес http://0.0.0.0, то откроется страница локального веб сервера (если он установлен и запущен). В Windows такой адрес вызовет ошибку о неверном адресе.

    Также адрес 0.0.0.0 может использоваться для явного указания, что целевой хост недоступен.
    Это было больше просто для справки и для расширения кругозора, а теперь продолжаем с нашими открытыми портами.

    Сокеты

    В Linux вместо запуска службы на определённом порту можно настроить сокет для прослушивания порта. Схема работы следующая: сетевая служба (например, это можно настроить для SSH) по умолчанию не запущена и, следовательно, не потребляет системные ресурсы. Тем не менее её порт прослушивается системным процессом, который и без того бы работал. Как только на этот порт (допустим на 22) поступает запрос соединения, системный процесс запускает нужную службу, и она начинает работать как будто бы всегда была включена. После прекращения связи, служба вновь отключается, и порт вновь начинает прослушивать системный процесс.
    В этом случае в качестве программы, открывшей порт, не указывается служба, которая фактически будет работать с поступившим соединением.
    Например, для SSH netstat будет показывать примерно следующие данные (1/init вместо sshd):
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
    tcp6 0 0 :::22 :::* LISTEN 1/init
    А ss будет показывать примерно так:
    Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
    tcp LISTEN 0 128 *:22 *:* users:((“systemd”,pid=1,fd=44))

    На какие открытые порты нужно обращать внимание

    Я упоминал, что если на компьютер попала вредоносная программа, которая открыла соединение для связи со злоумышленником, то она будет прослушивать один из портов. В этом случае для TCP состояние подключения будет LISTENING. Протокол UDP является «безстатусным», поэтому для него ничего не пишется, но нужно знать, что через UDP точно также может происходить обмен информацией.
    Нужно проверить, какие именно файлы и службы открыли соединение. Если исполнимый файл, открывший сетевого соединение, размещён в сомнительном месте, в папках, куда обычно не устанавливают программы, то нужно особое внимание обратить на этот файл.
    Трояны и бэкдоры могут действовать двумя методами:
    открывать порт и ждать подключения злоумышленника;
    самостоятельно подключаться к удалённой системе злоумышленника.
    При втором варианте состояние подключения НЕ будет LISTENING — вредоносную программу можно найти только путём полного анализа всех соединений.
    Как правило, службы, которые прослушивают только IP адрес 127.0.0.1, то есть слушающие на петлевых интерфейсах, предназначены для обслуживания каких-либо легитимных программ, запущенных на вашей системе.

    Как заблокировать доступ к портам на компьютере?

    Для настройки доступа к портам используйте файервол (в Windows называется Брандмауэр).

    Многие антивирусы сейчас имеют файерволы. Настройки для входящих подключений регулируют, к каким службам, прослушивающим порт, разрешено подключаться. Эти правила не подействуют, если какая-либо служба сама инициирует соединение — для таких случаев настраиваются правила для исходящих подключений.
    Если какая-то программа кроме системной просит выход в сеть, то вы должны понимать, зачем ей это нужно.

  4. HACHICK228 Ответить

    Порт является программным понятием, используемым клиентским или серверным программным обеспечением для отправки и приема сообщений, и он идентифицируется конкретным числом из 16 бит. Для серверных процессов зарезервированы стандартные числа, к примеру, порт 25 используется протоколом SMTP, осуществляющим отправку электронной почты. Для клиентских процессов номера портов присваиваются операционной системой в момент их старта, так что этот номер может меняться от одной сессии к другой.
    Открытый порт — это порт, который ассоциирован с какой-либо программой и «прослушивается» ею, то есть через него процесс готов принимать и передавать информацию. Таким образом, выяснив, какие порты в системе открыты, можно установить, какое программное обеспечение используется, имеются ли в системе «дыры» безопасности, позволяющие злоумышленнику внедриться в систему и нанести ей вред, или же получить доступ к информации.
    Чтобы проверить открытый порт, можно:
    8.    Воспользоваться системной утилитой netstat. Полное описание ключей командной строки, принимаемых этой утилитой, можно получить, указав в командной строке «netstat /?» (без кавычек).
    9.    Воспользоваться утилитой Sysinternals TCPView. Она позволяет не только проверить открытый порт, но и узнать, что за процесс его использует, и даже при необходимости прервать исполнение процесса
    10.    Провести сканирование онлайн, например на http://www.auditmypc.com/freescan/scanoptions.asp.

  5. Salas Ответить

    Программа на компьютере-сервере настроена таким образом, что находится в режиме ожидания запроса от клиентской программы. Другими словами она «слушает» заранее оговоренный порт (канал связи). Клиентская программа настроена на отправку запросов исключительно по заранее оговоренному порту. Для удобства они нумеруются от 0 до 65535.
    Существуют общепринятые порты, которые закреплены за часто используемыми и популярными программами, например, почтовые программы The Bat и Outlook Express используют порт 110. Вообще, этот порт зарезервирован за всеми программами, соединяющимися с почтовыми серверами. Так, для браузеров зарезервирован свой порт – 80. Он предназначен для просмотра интернет-страниц со всех браузеров.
    В процессе работы с компьютером, особенно с установленными анивирусными программами, обеспечивающими защиту доступа в интернет, возникает необходимость проверить открытый порт самостоятельно, чтобы дать сетевой игре или программе возможность соединения с другими пользователями. Для этого нужно удостовериться, что запрашиваемый таким приложением порт свободен от других приложений, а также запретить антивируснику блокировать данный порт.
    Для этого с помощью команды «Выполнить», которая доступна после активации кнопки «Пуск», ввести консольную команду netstat. Чтобы проверить открытый порт самостоятельно и заодно просмотреть список открытых портов (т.е. находящихся на компьютере-сервере в режиме прослушивания – listening), необходимо в командной строке набрать netstat -an |find /i «listening». Аналогично можно ознакомиться с портами, которые задействованы в данный момент в каком-либо соединении. Для этого нужно набрать команду netstat -an |find /i «established». Чтобы увидеть полный список всех портов, нужно набрать команду netstat –a.

  6. Подруга Бога=) Ответить

    Источники: Википедия, Майкрософт, portscan.ru

    Как узнать, какие порты открыты на компьютере?

    Для Windows: Пуск > «cmd» > Запустить от имени администратора > «netstat -bn»
    В антивируснике, таком как Avast, есть возможность посмотреть активные порты в Брандмауэре: инструменты -> Брандмауэр -> Сетевые соединения.
    Также полезные команды netstat:
    To display both the Ethernet statistics and the statistics for all protocols, type the following command:
    netstat -e -s
    To display the statistics for only the TCP and UDP protocols, type the following command:
    netstat -s -p tcp udp
    To display active TCP connections and the process IDs every 5 seconds, type the following command:
    nbtstat -o 5
    To display active TCP connections and the process IDs using numerical form, type the following command:
    nbtstat -n -o
    Для сокетов TCP допустимы следующие значения состояния:
    CLOSED
    Закрыт. Сокет не используется.
    LISTEN (LISTENING)
    Ожидает входящих соединений.
    SYN_SENT
    Активно пытается установить соединение.
    SYN_RECEIVED
    Идет начальная синхронизация соединения.
    ESTABLISHED
    Соединение установлено.
    CLOSE_WAIT
    Удаленная сторона отключилась; ожидание закрытия сокета.
    FIN_WAIT_1
    Сокет закрыт; отключение соединения.
    CLOSING
    Сокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения.
    LAST_ACK
    Удаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения.
    FIN_WAIT_2
    Сокет закрыт; ожидание отключения удаленной стороны.
    TIME_WAIT
    Сокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки
    Список наиболее часто используемых портов

    Порт
    Протокол
    Описание
    1
    20
    FTP Data
    File Transfer Protocol — протокол передачи файлов. Порт для данных.
    2
    21
    FTP Control
    File Transfer Protocol — протокол передачи файлов. Порт для команд.
    3
    22
    SSH
    Secure SHell — «безопасная оболочка». Протокол удаленного управления операционной системой.
    4
    23
    telnet
    TErminaL NETwork. Протокол реализации текстового интерфейса по сети.
    5
    25
    SMTP
    Simple Mail Transfer Protocol — простой протокол передачи почты.
    6
    42
    WINS
    Windows Internet Name Service. Служба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов.
    7
    43
    WHOIS
    «Who is». Протокол получения регистрационных данных о владельцах доменных имён и IP адресах.
    8
    53
    DNS
    Domain Name System — система доменных имён.
    9
    67
    DHCP
    Dynamic Host Configuration Protocol — протокол динамической настройки узла. Получение динамических IP.
    10
    69
    TFTP
    Trivial File Transfer Protocol — простой протокол передачи файлов.
    11
    80
    HTTP/Web
    HyperText Transfer Protocol — протокол передачи гипертекста.
    12
    110
    POP3
    Post Office Protocol Version 3 — протокол получения электронной почты, версия 3.
    13
    115
    SFTP
    SSH File Transfer Protocol. Протокол защищенной передачи данных.
    14
    123
    NTP
    Network Time Protocol. Протокол синхронизации внутренних часов компьютера.
    15
    137
    NetBIOS
    Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба имен.
    16
    138
    NetBIOS
    Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба соединения.
    17
    139
    NetBIOS
    Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба сессий.
    18
    143
    IMAP
    Internet Message Access Protocol. Протокол прикладного уровня для доступа к электронной почте.
    19
    161
    SNMP
    Simple Network Management Protocol — простой протокол сетевого управления. Управление устройствами.
    20
    179
    BGP
    Border Gateway Protocol, протокол граничного шлюза. Протокол динамической маршрутизации.
    21
    443
    HTTPS
    HyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование.
    22
    445
    SMB
    Server Message Block. Протокол удалённого доступа к файлам, принтерам и сетевым ресурсам.
    23
    514
    Syslog
    System Log. Протокол отправки и регистрации сообщений о происходящих системных событиях.
    24
    515
    LPD
    Line Printer Daemon. Протокол удаленной печати на принтере.
    25
    993
    IMAP SSL
    Протокол IMAP, поддерживающий SSL шифрование.
    26
    995
    POP3 SSL
    Протокол POP3 поддерживающий SSL шифрование.
    27
    1080
    SOCKS
    SOCKet Secure. Протокол получения защищенного анонимного доступа.
    28
    1194
    OpenVPN
    Открытая реализация технологии Виртуальной Частной Сети (VPN).
    29
    1433
    MSSQL
    Microsoft SQL Server — система управления базами данных. Порт доступа к базе.
    30
    1702
    L2TP (IPsec)
    Протокол поддержки виртуальных частных сетей. А также набор протоколов обеспечения защиты данных.
    31
    1723
    PPTP
    Туннельный протокол защищённого соединения с сервером типа точка-точка.
    32
    3128
    Proxy
    В данный момент порт часто используется прокси-серверами.
    33
    3268
    LDAP
    Lightweight Directory Access Protocol — облегчённый протокол доступа к каталогам (службе каталогов).
    34
    3306
    MySQL
    Доступ к MySQL базам данных.
    35
    3389
    RDP
    Remote Desktop Protocol — протокол удалённого рабочего стола для Windows.
    36
    5432
    PostgreSQL
    Доступ к PostgreSQL базам данных.
    37
    5060
    SIP
    Протокол установления сеанса и передачи мультимедиа содержимого.
    38
    5900
    VNC
    Virtual Network Computing — система удалённого доступа к рабочему столу компьютера.
    39
    5938
    TeamViewer
    TeamViewer — система обеспечения удалённого контроля компьютера и обмена данными.
    40
    8080
    HTTP/Web
    Альтернативный порт для HTTP протокола. Иногда используется прокси-серверами.
    41
    10000
    NDMP
    Популярный порт: Webmin, SIP-голос, VPN IPSec over TCP.
    42
    20000
    DNP
    Популярный порт: Usermin, SIP-голос.

  7. Alsanis Ответить

    Через внешние утилиты

    Проверить открыть ли порт, можно и внешними утилитами, тут главное требование, чтобы у вас был белый ip имеющий доступ в интернет. Представим себе, все туже ситуацию, что вам необходимо протестировать 80 соединение, на котором будет сайт компании. Вы его развернули, но он почему-то не работает. Не так давно, я вам рассказывал про сервис ping.eu (вот тут). Одним из пунктов этого инструментария был port check (проверка открытых портов). В поле “ip address or host name” вы пишите ip адрес или dns имя сервиса, что требует проверки, а в соседнем поле, необходимый номер сокета, в моем случае 80, нажимаете “Go”. Через секунду, вы получите результат, открыты порты 80 или 443 у сайта или нет. В моем случае статус “open”.

    Массовая проверка открытых портов в сети и локально

    Существуют специальные утилиты, в задачи которых входит сканирование компьютера или сервера, на предмет доступных портов, по которым есть соединение, они называются сканеры портов. Таких программ очень много, я приведу пример в виде XSpider 7.7. Как проверить открыт ли порт в утилите XSpider 7.7. Щелкаем правым кликом по “сканированные хосты” и добавляем хост или диапазон ip адресов.

    Прописываете, что именно будет подвергаться проверке.

    Нажимаем значок запуска и запускаем процедуру.

    Вы можете увидеть предупреждение, что ваши действия могут быть признаны как ddos атака и многие фаэрволы в сети могут вас просто забанить, так что будьте осторожны.

    В итоге сканер мне указал, на то, что есть проблемные места, например, 445 подключение, через которое не так давно лезли шифровальщики, быстро его закрываем.

    Как видите проверить открытые соединения очень просто. Еще существуют две полезные утилиты, показывающие слушаемые локальные сервисы, о них я так же рассказывал подробно, это утилита netstat  и программка TCPView (советую ознакомиться)
    Пример работы утилиты netstat

    Пример работы утилиты  TCPView

  8. VideoAnswer Ответить

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *