OpenBSD

редактировать
Ориентированная на безопасность Unix-подобная операционная система

OpenBSD
Паффи, талисман иглобрюха OpenBSD, позирующий на официальном логотипе. Бесплатная, функциональная и безопасная
Openbsd61 desktop.png Рабочий стол OpenBSD 6.1 по умолчанию с различными утилитами: top, xterm, xclock, xcalc, glxgears
Developer Проект OpenBSD
Написано на C, сборке, Perl, оболочка Unix
Семейство ОСUnix-like
Рабочее состояниеТекущее
Исходная модельОткрытый исходный код
Первоначальный выпускИюль 1996 г.; 24 года назад (1996-07)
Последний выпуск 6.8 (18 октября 2020; 14 дней назад (2020-10-18))
Репозиторий Измените это на Wikidata
Менеджер пакетов Инструменты пакетов OpenBSD
ПлатформыAlpha, x86-64, ARMv7, ARMv8 (64-бит), PA-RISC, IA-32, LANDISK, Omron LUNA -88K, Loongson, MIPS64, PowerPC, SPARC64
Kernel typeMonolithic
Userland BSD
По умолчанию пользовательский интерфейс Модифицированный pdksh, X11 (FVWM )
Лицензия BSD, ISC, другие разрешительные лицензии
Официальный сайтwww.openbsd.org

OpenBSD - это ориентированный на безопасность, бесплатно и с открытым исходным кодом, Unix-like операционная система на основе Berkeley Software Distribution (BSD). Theo де Раадт создал OpenBSD в 1995 году путем форкинга NetBSD. oject стремится «создать БЕСПЛАТНУЮ многоплатформенную UNIX-подобную операционную систему на основе 4.4BSD, [которая] делает упор на переносимость, стандартизацию, корректность, проактивную безопасность и интегрированную криптографию».

Проект OpenBSD поддерживает переносимые версии многих подсистем как пакеты для других операционных систем. Поскольку в проекте делается упор на качество кода, многие компоненты повторно используются в других проектах программного обеспечения. Android использует большую часть своей стандартной библиотеки C, LLVM использует свою библиотеку регулярных выражений и Windows 10 использует OpenSSH (он же OpenBSD Secure Shell) с LibreSSL.

Слово «открытый» в имени OpenBSD указывает на доступность исходного кода операционной системы на Интернет, хотя слово «открытый» в имени OpenSSH означает «OpenBSD». Это также относится к широкому спектру аппаратных платформ, поддерживаемых системой.

Содержание
  • 1 История
  • 2 Использование
    • 2.1 Сетевые устройства
    • 2.2 Сторонние операционные системы
    • 2.3 Персональные компьютеры
    • 2.4 Серверы
  • 3 Безопасность
    • 3.1 Запись безопасности
    • 3.2 Предполагаемый бэкдор
    • 3.3 Критика
  • 4 Совместимость оборудования
  • 5 Подпроекты
  • 6 Сторонние компоненты
  • 7 Разработка
  • 8 Открытый исходный код и открытая документация
  • 9 Лицензирование
  • 10 Финансирование
  • 11 Распространение
    • 11.1 Песни и иллюстрации
  • 12 См. Также
  • 13 Примечания
  • 14 Ссылки
  • 15 Внешние ссылки
История
Гистограмма, показывающая долю пользователей каждого варианта BSD из опроса 2005 года об использовании BSD.

В декабре 1994 года Тео де Раадт был вынужден уйти из основной группы NetBSD, и его доступ к исходному репозиторию был отозван. Члены команды утверждали, что это произошло из-за личных столкновений в списках рассылки .

. В октябре 1995 года Де Раадт основал OpenBSD, новый проект, созданный на основе NetBSD 1.0. Первоначальный выпуск OpenBSD 1.2 был выпущен в июле 1996 года, за ним последовала OpenBSD 2.0 в октябре того же года. С тех пор проект выпускает выпуск каждые шесть месяцев, каждый из которых поддерживается в течение одного года.

25 июля 2007 года разработчик OpenBSD Боб Бек объявил о создании OpenBSD Foundation, канадской некоммерческой организации, созданной для того, чтобы «действовать как единое контактное лицо для лиц и организаций, которым требуется юридическое лицо, с которым нужно иметь дело, когда они хотят поддерживать OpenBSD. "

Трудно определить, насколько широко используется OpenBSD, потому что разработчики не публикуют и не собирают статистику использования. В сентябре 2005 года группа сертификации BSD опросила пользователей BSD и показала, что 33 процента используют OpenBSD, уступая FreeBSD с 77 процентами и опережая NetBSD с 16 процентами.

Использует
запуск OpenBSD. в режиме консоли Вход в консоль OpenBSD и приветственное сообщение

Сетевые устройства

OpenBSD имеет надежный стек TCP/IP сетевой и может использоваться как маршрутизатор или точка беспроводного доступа. Улучшения безопасности OpenBSD , встроенная криптография и фильтр пакетов делают его подходящим для целей безопасности, таких как брандмауэры, вторжение -системы обнаружения и VPN шлюзы.

Несколько проприетарных систем основаны на OpenBSD, включая устройства из (межсетевого экрана веб-приложений Profense), Calyptix Security, GeNUA, RTMX и.vantronix.

Внешние операционные системы

Некоторые версии Microsoft Services для UNIX, расширение для Операционная система Windows для обеспечения Unix-подобных функций использует большую часть кода OpenBSD, включенного в пакет взаимодействия Interix, разработанный Softway Systems Inc., который Microsoft приобрела в 1999 году. Core Force, продукт безопасности для Windows, основан на OpenBSD pf firewall.

Персональные компьютеры

OpenBSD поставляется с Xenocara, реализацией X Window System, и подходит как настольная опера система для персональных компьютеров, включая ноутбуки. По состоянию на сентябрь 2018 года OpenBSD включает около 8000 пакетов в свой репозиторий программного обеспечения, включая среды рабочего стола, такие как GNOME, Plasma 4 и Xfce <366.>и веб-браузеры, такие как Firefox и Chromium. Проект также включает в себя три оконных менеджера в основном распределении: cwm, FVWM (часть конфигурации по умолчанию для Xenocara) и twm.

Серверы

OpenBSD содержит полный набор серверов и может быть настроен как почтовый сервер, веб-сервер, FTP-сервер, DNS-сервер, маршрутизатор, межсетевой экран, NFS файловый сервер или любое их сочетание.

Безопасность

Вскоре после создания OpenBSD с Де Раадтом связалась местная компания по разработке программного обеспечения безопасности под названием Secure Networks (позже приобретенная McAfee ). Они разрабатывали инструмент аудита сетевой безопасности под названием Ballista, который был предназначен для поиска и использования недостатков безопасности программного обеспечения. Это совпало с интересом Де Раадта к безопасности, поэтому они начали сотрудничать до выпуска OpenBSD 2.3. Это сотрудничество помогло определить безопасность как центр внимания проекта OpenBSD.

OpenBSD включает в себя множество функций, предназначенных для повышения безопасности, таких как:

Чтобы снизить риск уязвимости или неправильной конфигурации, допускающей повышение привилегий, многие программы были написаны или адаптированы для использования разделения привилегий, отзыва привилегий и хромирование. Разделение привилегий - это метод, впервые использованный в OpenBSD и вдохновленный принципом наименьших привилегий, когда программа разбивается на две или более частей, одна из которых выполняет привилегированные операции, а другая - почти всегда большую часть код - работает без привилегий. Отзыв привилегий аналогичен и включает в себя программу, выполняющую все необходимые операции с привилегиями, с которыми она начинается, а затем их удаление. Chrooting включает ограничение приложения одним разделом файловой системы , запрещая ему доступ к областям, содержащим частные или системные файлы. Разработчики применили эти улучшения к версиям OpenBSD многих распространенных приложений, таких как tcpdump, file, tmux, smtpd и syslogd.

Разработчики OpenBSD сыграли важную роль в создании и разработке OpenSSH (также известного как OpenBSD Secure Shell), который разрабатывается в репозиториях OpenBSD CVS. OpenBSD Secure Shell основана на оригинальном SSH. Впервые он появился в OpenBSD 2.6 и на сегодняшний день является самым популярным клиентом и сервером SSH, доступным во многих операционных системах.

В проекте существует политика постоянного аудита исходного кода на предмет проблем, работа, которую имеет разработчик Марк Эспи. описывается как «никогда не завершается... больше вопрос процесса, чем поиска конкретной ошибки». Далее он перечислил несколько типичных шагов при обнаружении ошибки, в том числе проверку всего дерева исходных текстов на наличие тех же или похожих проблем, «попытка [ing] выяснить, следует ли вносить поправки в документацию» и исследование того, «возможно ли это. для дополнения компилятора, чтобы предупредить об этой конкретной проблеме. "

Запись безопасности

На веб-сайте OpenBSD есть заметная ссылка на запись безопасности системы. До июня 2002 года он гласил:

Пять лет без удаленной дыры в установке по умолчанию!

В июне 2002 года Марк Дауд из Internet Security Systems обнаружил ошибку в коде OpenSSH, реализующем запрос-ответ аутентификация. Эта уязвимость в установке OpenBSD по умолчанию позволяла злоумышленнику удаленный доступ к учетной записи root, что было чрезвычайно серьезно не только для OpenBSD, но и для большого количества других операционных систем, которые были используя OpenSSH к тому времени. Эта проблема потребовала изменения слогана на веб-сайте OpenBSD на:

Одна удаленная дыра в установке по умолчанию, почти за 6 лет!

Цитата оставалась неизменной с течением времени, до 13 марта 2007 года, когда Альфредо Ортега из Core Security Technologies обнаружил сетевую удаленную уязвимость. Цитата была впоследствии изменена на:

Только две удаленных дыры в установке по умолчанию, черт возьми, долгое время!

Это утверждение подверглось критике, потому что установка по умолчанию содержит несколько запущенных служб, а многие варианты использования требуют дополнительных Сервисы. Кроме того, поскольку дерево портов содержит неаудированное стороннее программное обеспечение, пользователи могут легко нарушить безопасность путем установки или неправильной настройки пакетов. Тем не менее, проект утверждает, что слоган предназначен для ссылки на установку по умолчанию и что в этом отношении он является правильным.

Одна из фундаментальных идей OpenBSD - стремление сделать системы простыми, чистыми и безопасными по умолчанию. Установка по умолчанию довольно минимальна, что, как говорится в проекте, призвано гарантировать, что начинающим пользователям «не нужно становиться экспертами по безопасности в одночасье», что согласуется с практиками аудита кода и, которые считаются важными элементами системы безопасности..

Предполагаемый бэкдор

11 декабря 2010 года Грегори Перри, бывший технический консультант Федерального бюро расследований (ФБР), написал Де Раадту электронное письмо, в котором утверждалось, что ФБР заплатил некоторым бывшим разработчикам OpenBSD за 10 лет до того, как вставил бэкдоры в OpenBSD Cryptographic Framework. Де Раадт опубликовал это электронное письмо 14 декабря, направив его в список рассылки openbsd-tech и предложив провести аудит кодовой базы IPsec. Де Раадт скептически отнесся к отчету и предложил всем разработчикам самостоятельно проверить соответствующий код. В последующие недели ошибки были исправлены, но никаких доказательств наличия бэкдоров обнаружено не было. Де Раадт заявил: «Я считаю, что NetSec, вероятно, заключила контракт на создание бэкдоров, как якобы утверждается. Если бы они были написаны, я не думаю, что они попали в наше дерево. Они могли быть развернуты как их собственный продукт».

Критика

В декабре 2017 года Илья ван Спрундель, директор IOActive, выступил с докладом на CCC, а также на DEF CON, под названием «Все ли BSD созданы одинаково? - Обзор уязвимостей ядра BSD.», в котором он заявил, что, хотя OpenBSD был явным победителем среди BSD с точки зрения безопасности, «Ошибки все еще легко найти в этих ядрах, даже в OpenBSD ".

Два года спустя, в 2019 году, на CCC был проведен доклад под названием «Систематическая оценка средств защиты OpenBSD», в котором утверждалось, что, хотя OpenBSD имеет некоторые эффективные средства защиты, значительная часть из них «в лучшем случае бесполезна и основанные на чистой удаче и суевериях », аргументируя это тем, что при их разработке требуется более рациональный подход.

Аппаратная совместимость

Поддерживаемые платформы и устройства перечислены в Примечаниях к поддерживаемым платформам OpenBSD. Другие конфигурации также могут работать, но они просто еще не были протестированы или задокументированы. Примерные автоматически извлеченные списки поддерживаемых идентификаторов устройств доступны в стороннем репозитории.

В 2020 году был представлен новый проект для автоматического сбора информации о протестированных конфигурациях оборудования.

Подпроекты

Многие проекты с открытым исходным кодом начинались как компоненты OpenBSD, включая:

Некоторые подсистемы были интегрированы в другие операционные системы BSD, и многие из них доступны в виде пакетов для использования в других Unix-подобных системах.

администратор Linux Карлос Феноллоса прокомментировал переход от Linux к OpenBSD, что система верна философии Unix малого, простого инструменты, которые хорошо работают вместе: «Некоторые базовые компоненты специально не так многофункциональны. Поскольку 99% серверов не нуждаются в гибкости Apache, httpd OpenBSD будет работать нормально, будет более безопасным и, вероятно, быстрее ». Он охарактеризовал отношение сообщества разработчиков к компонентам следующим образом:« Когда сообщество решает, что какой-то модуль - отстой, они разрабатывают новый с нуля. OpenBSD имеет собственные NTPd, SMTPd и, с недавних пор, HTTPd. Они отлично работают ». В результате OpenBSD относительно плодотворно создает компоненты, которые широко используются другими системами.

OpenBSD запускает почти все свои стандартные демоны в chroot и privsep структуры безопасности по умолчанию, как часть усиления защиты базовой системы.

Calgary Internet Exchange была создана в 2012 году, отчасти для удовлетворения потребностей проекта OpenBSD.

Сторонние компоненты

OpenBSD включает ряд сторонних компонентов, многие из которых содержат патчи для OpenBSD, такие как X.Org, Clang (по умолчанию компилятор на нескольких архитектурах ), GCC, Perl, NSD, Unbound, ncurses, GNU binutils, GDB и AWK.

Разработка
Разработчики OpenBSD на c2k1 хакатоне на MIT, июнь 2001 г.

Разработка ведется непрерывно, а управление командой открыто и многоуровнево. Любой, кто обладает соответствующими навыками s могут вносить свой вклад, при этом права на обязательство предоставляются в зависимости от заслуг, а Де Раадт выступает в качестве координатора. Два официальных выпуска выпускаются в год с увеличением номера версии на 0,1, и каждый из них поддерживается в течение двенадцати месяцев (два цикла выпуска). Релизы снимков также доступны через частые промежутки времени.

Служебные исправления для поддерживаемых выпусков можно применять вручную или путем обновления системы в соответствии с веткой исправлений репозитория CVS для этого выпуска. В качестве альтернативы системный администратор может выбрать обновление, используя моментальный снимок, а затем регулярно обновлять систему в соответствии с ветвью -current репозитория CVS, чтобы получить предварительный доступ к недавно добавленным функциям.

Стандартное ядро ​​OpenBSD, предоставляемое по умолчанию, настоятельно рекомендуется для конечных пользователей, в отличие от операционных систем, которые рекомендуют пользовательскую настройку ядра.

Пакеты вне базовой системы поддерживаются CVS через дерево портов и находятся в ведении отдельных сопровождающих, известных как носильщики. Ожидается, что помимо поддержания текущей ветки в актуальном состоянии, носильщики будут применять соответствующие исправления ошибок и исправления обслуживания к веткам своего пакета для поддерживаемых OpenBSD выпусков. Порты, как правило, не подлежат такой же постоянной проверке, как базовая система, из-за нехватки рабочей силы.

Бинарные пакеты собираются централизованно из дерева портов для каждой архитектуры. Этот процесс применяется для текущей версии, для каждого поддерживаемого выпуска и для каждого снимка. Администраторам рекомендуется использовать механизм пакетов, а не строить пакет из дерева портов, если только им не нужно выполнять собственные изменения исходного кода.

Разработчики OpenBSD регулярно встречаются на специальных мероприятиях, называемых хакатонами, где они «садятся и программируют», делая упор на продуктивность.

Хакатон OpenBSD s2k17

Большинство новых выпусков содержат песни.

Открытый исходный код и открытая документация

OpenBSD известен своей высококачественной документацией.

При создании OpenBSD Де Раадт решил, что исходный код должно быть доступно для чтения всем. В то время небольшая группа разработчиков обычно имела доступ к исходному коду проекта. Чак Кранор и Де Раадт пришли к выводу, что такая практика «противоречит философии открытого исходного кода» и неудобна для потенциальных участников. Вместе Кранор и Де Раадт создали первый общедоступный анонимный сервер CVS. Решение Де Раадта позволило пользователям «взять на себя более активную роль» и подтвердило приверженность проекта открытому доступу.

OpenBSD не включает бинарные драйверы с закрытым исходным кодом в дерево исходных текстов, а также они включают код, требующий подписания соглашений о неразглашении.

Поскольку OpenBSD базируется в Канаде, экспортные ограничения США на криптографию не применяются, что позволяет дистрибутиву в полной мере использовать современные алгоритмы шифрования. Например, пространство подкачки разделено на небольшие секции, и каждая секция зашифрована своим собственным ключом, что гарантирует, что конфиденциальные данные не попадут в небезопасную часть системы.

OpenBSD рандомизирует различное поведение приложений, делая они менее предсказуемы и поэтому их труднее атаковать. Например, PID создаются и случайным образом связываются с процессами; системный вызов bind использует случайные номера портов ; файлы создаются со случайными номерами inode ; а дейтаграммы IP имеют случайные идентификаторы. Этот подход также помогает выявить ошибки в ядре и в программах пользовательского пространства.

Политика открытости OpenBSD распространяется на аппаратную документацию: на слайдах презентации в декабре 2006 года Де Раадт объяснил, что без нее «разработчики часто ошибаются при написании драйверов», и указал, что «[о боже, Я заставил его работать] раша труднее достичь, и некоторые разработчики просто сдаются ». Далее он сказал, что поставляемые поставщиком двоичные драйверы неприемлемы для включения в OpenBSD, что они «не доверяют двоичным файлам поставщика, работающим в нашем ядре» и что «нет способа исправить [их]... когда они ломаются.. "

Лицензирование

OpenBSD поддерживает строгую политику лицензии, предпочитая лицензию ISC и другие варианты лицензии BSD. Проект пытается «сохранить дух оригинального Berkeley Unix авторских прав », который разрешил «относительно свободный исходный код Unix». Широко используемые лицензия Apache и Стандартная общественная лицензия GNU считаются чрезмерно ограничительными.

В июне 2001 года, вызванное опасениями по поводу изменения Дарреном Ридом формулировки лицензии IPFilter, был проведен систематический лицензионный аудит портов OpenBSD и деревьев исходного кода. Код более чем в сотне файлов в системе оказался нелицензированным, неоднозначно лицензированным или использовался в нарушение условий лицензии. Чтобы гарантировать соблюдение всех лицензий, была предпринята попытка связаться со всеми соответствующими правообладателями: некоторые фрагменты кода были удалены, многие заменены, а другие, например, маршрутизация multicast инструменты mrinfo и map-mbone были повторно лицензированы, чтобы OpenBSD могла продолжать их использовать. Также в ходе аудита было удалено все программное обеспечение, созданное Дэниелом Дж. Бернстайном. В то время Бернштейн попросил, чтобы все модифицированные версии его кода были одобрены им до распространения, требование, на которое разработчики OpenBSD не хотели тратить время или усилия.

Из-за проблем с лицензированием команда OpenBSD решила повторно реализовали программное обеспечение с нуля или адаптировали подходящее существующее программное обеспечение. Например, разработчики OpenBSD создали фильтр пакетов PF после того, как на IPFilter были наложены неприемлемые ограничения. PF впервые появился в OpenBSD 3.0 и теперь доступен во многих других операционных системах. Разработчики OpenBSD также заменили инструменты под лицензией GPL (такие как CVS, diff, grep и pkg-config ) на разрешенно лицензированные эквиваленты.

Финансирование

Хотя операционная система и ее портативные компоненты используются в коммерческих продуктах, Де Раадт говорит, что небольшая часть финансирования проекта поступает из отрасли: «Традиционно все наше финансирование поступает от пожертвований пользователей и пользователей, покупающих наши компакт-диски (другие наши продукты на самом деле не приносят нам много денег). Очевидно, это были не большие деньги».

Для двух -летний период в начале 2000-х годов, проект получил финансирование от DARPA, которое «заплатило зарплату 5 людям, чтобы они работали полный рабочий день, купил около 30 тысяч долларов оборудования и оплатил 3 хакатона», из проекта POSSE.

В 2006 году проект OpenBSD столкнулся с финансовыми трудностями. Mozilla Foundation и GoDaddy относятся к числу организаций, которые помогли OpenBSD выжить. Однако Де Раадт выразил озабоченность по поводу асимметрии финансирования: «Я считаю, что взносы должны были поступать в первую очередь от поставщиков, во-вторых, от корпоративных пользователей и, в-третьих, от отдельных пользователей. Но реакция была почти полностью противоположной, с почти Соотношение 15 долларов к 1 в пользу маленьких людей. Большое спасибо, маленькие люди! "

14 января 2014 года Боб Бек направил запрос на финансирование для покрытия затрат на электроэнергию. Если устойчивое финансирование не будет найдено, Бек предположил, что проект OpenBSD будет закрыт. Вскоре проект получил пожертвование в размере 20 000 долларов США от Мирчи Попеску, румынского создателя биткойн-биржи MPEx, внесенное в биткойнах. В ответ на призыв проект собрал 150 000 долларов США, что позволило ему оплатить счета и обеспечить его краткосрочное будущее. С 2014 года несколько крупных взносов в OpenBSD Foundation поступили от таких корпораций, как Microsoft, Facebook и Google, а также от Core Infrastructure Initiative.

. В ходе кампаний по сбору средств в 2016 и 2017 годах Smartisan, китайская компания, была ведущим финансовым спонсором проекта.

Распространение

OpenBSD свободно доступен различными способами: исходный код может быть получен анонимно CVS, а двоичные выпуски и снимки состояния разработки можно загрузить по FTP, HTTP и rsync. Готовые наборы CD-ROM до версии 6.0 можно заказать через Интернет за небольшую плату, вместе с набором наклеек и копией музыкальной темы релиза. Они, с их художественными работами и другими бонусами, были одним из немногих источников дохода проекта, финансирования оборудования, Интернет-услуг и других расходов. Начиная с версии 6.1, наборы CD-ROM больше не выпускаются.

OpenBSD предоставляет систему управления пакетами для простой установки и управления программами, которые не являются частью базовой операционной системы. Пакеты - это двоичные файлы, которые извлекаются, управляются и удаляются с помощью инструментов пакета. В OpenBSD источником пакетов является система портов, набор Makefiles и другая инфраструктура, необходимая для создания пакетов. В OpenBSD порты и базовая операционная система разрабатываются и выпускаются вместе для каждой версии: это означает, что порты или пакеты, выпущенные, например, с 4.6, не подходят для использования с 4.5 и наоборот.

Песни и изображение

Паффи, талисман OpenBSD 3D-рендеринг, анимированный талисман OpenBSD Паффи

Первоначально OpenBSD использовала ореоленную версию талисмана демона BSD Эрика Грина, которого Де Раадт попросил создать логотип для версий 2.3 и 2.4 OpenBSD. Грин планировал создать полного демона, включая голову и тело, но только голова была завершена к OpenBSD 2.3. Корпус, а также вилы и хвост были завершены для OpenBSD 2.4.

Обложка OpenBSD 2.3

В последующих выпусках использовались такие вариации, как полицейский демон Тая Семака, но в итоге остановился на иглобрюхе по имени Паффи. С тех пор Паффи появлялся в рекламных материалах OpenBSD и фигурировал в релизных песнях и обложках.

Рекламные материалы ранних релизов OpenBSD не имели единой темы или дизайна, но позже CD-ROM, релизные песни, постеры и футболки для каждого релиза были созданы с использованием единого стиля и темы, иногда вносил вклад Тай Семака из Plaid Tongued Devils. Они стали частью пропаганды OpenBSD , при этом в каждом выпуске разъясняется моральный или политический момент, важный для проекта, часто с помощью пародии.

Темы включают Puff the Barbarian в OpenBSD 3.3, который включала рок-песню 80-х и пародию на Конана-варвара со ссылкой на открытую документацию The Wizard of OS в OpenBSD 3.7, относящуюся к работе проекта над драйверами беспроводной связи и Hackers of the Lost RAID, пародия на Индиана Джонса, отсылающая к новым инструментам RAID в OpenBSD 3.8.

См. Также
  • Портал бесплатного программного обеспечения с открытым исходным кодом
Примечания
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-01 12:36:20
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте