Россия, Санкт-Петербург, Красное Село, улица Юных Пионеров
Телефон:
Пн-ср: 07:30—22:30; сб-вс: 09:00—21:00
whatsapp telegram vk email

Как Сделать Ssh Сервер На Linux Правильно и Быстро

SSH (Secure Shell) — популярный и безопасный способ удаленного доступа к системам на базе Linux. В этой статье рассмотрим процесс настройки SSH сервера, который позволит управлять системой из любой точки мира, обеспечивая высокий уровень безопасности. Вы узнаете, как установить и настроить SSH, а также получите советы по его оптимизации и защите для более эффективной работы с сервером.

Что такое SSH сервер на Linux и зачем он нужен

SSH-сервер на Linux представляет собой сервис, который реализует протокол Secure Shell, обеспечивая зашифрованную связь между клиентом и сервером. В отличие от устаревшего Telnet, SSH применяет асимметричное шифрование, что защищает данные от перехвата и делает его идеальным решением для удаленного доступа. Представьте себе SSH как цифровой туннель: вы входите в него с помощью ключей, а не паролей, и никто извне не сможет прослушать ваш трафик. Это особенно важно для разработчиков и администраторов, работающих с виртуальными машинами или облачными инстансами, где физический доступ невозможен.

Ключевые преимущества SSH-сервера на Linux включают:

  • Безопасность: Шифрование трафика защищает от атак типа «человек посередине».
  • Эффективность: Низкое потребление ресурсов, что делает его подходящим даже для маломощных серверов.

Согласно отчету Cybersecurity Ventures 2024, атаки на SSH составляют 15% всех инцидентов в корпоративных сетях, однако правильная настройка может значительно снизить этот риск. Если вы только начинаете, рассмотрите дистрибутивы, такие как Ubuntu или CentOS — они предлагают встроенные инструменты для настройки SSH-сервера на Linux, что упрощает процесс. Мы обсудим, почему Linux занимает лидирующие позиции: его открытый код позволяет адаптировать сервер под конкретные нужды, в то время как Windows требует установки дополнительных пакетов, таких как OpenSSH for Windows, что менее удобно.

Теперь перейдем к подготовке. Перед установкой убедитесь, что ваша система обновлена — это важный шаг для любого SSH-сервера на Linux. Команда sudo apt update && sudo apt upgrade на системах на базе Debian обеспечит актуальность пакетов и снизит уязвимости. Статистика из OWASP 2024 показывает, что 40% взломов происходят из-за устаревшего программного обеспечения, поэтому игнорирование обновлений — это все равно что оставить дверь открытой. Далее, проверьте сетевые настройки: SSH по умолчанию работает на порту 22, но для повышения безопасности его стоит изменить.

Эксперты в области информационных технологий подчеркивают, что настройка SSH сервера на Linux является важным шагом для обеспечения безопасного удаленного доступа к системам. Первым делом рекомендуется установить пакет OpenSSH, который предоставляет необходимые инструменты для работы с SSH. После установки важно настроить конфигурационный файл, расположенный в /etc/ssh/sshd_config, где можно изменить параметры, такие как порт, разрешенные пользователи и методы аутентификации.

Специалисты также акцентируют внимание на важности использования ключевой аутентификации вместо паролей, что значительно повышает уровень безопасности. Не менее важным является регулярное обновление системы и мониторинг логов для выявления подозрительной активности. В конечном итоге, правильная настройка SSH сервера не только упрощает управление удаленными системами, но и защищает их от потенциальных угроз.

Создание SSH ключа, настройка SSH-сервера, клиента, проброс портовСоздание SSH ключа, настройка SSH-сервера, клиента, проброс портов

Подготовка системы для установки SSH сервера

Подготовка является важнейшим этапом при создании SSH сервера на Linux. Начните с выбора подходящего дистрибутива: для новичков идеально подойдет Ubuntu Server, благодаря своей простоте, в то время как Rocky Linux будет лучшим выбором для корпоративных сред. Установите минимальную версию операционной системы, чтобы избежать ненужных сервисов, которые могут стать потенциальными уязвимостями. Согласно данным Gartner 2024, оптимизированные Linux-серверы способны снизить нагрузку на 25%, что критически важно для производительности SSH.

Установите все необходимые зависимости: для Ubuntu это команда sudo apt install openssh-server. OpenSSH — это стандартный пакет для SSH сервера на Linux, разработанный OpenBSD, который обеспечивает надежное шифрование с использованием AES-256. После установки проверьте статус сервиса с помощью команды sudo systemctl status ssh — он должен отображать состояние active (running). Если это не так, запустите сервис командой sudo systemctl start ssh и активируйте автозапуск с помощью sudo systemctl enable ssh. Это гарантирует, что SSH сервер на Linux будет автоматически запускаться при загрузке системы.

На этом этапе могут возникнуть некоторые проблемы, такие как конфликты портов или настройки фаервола. Если у вас активирован ufw (Uncomplicated Firewall), разрешите трафик с помощью команды: sudo ufw allow 22/tcp. Для более опытных пользователей рекомендуется интегрировать fail2ban — инструмент, который блокирует IP-адреса после нескольких неудачных попыток входа, что позволяет снизить количество атак методом грубой силы на 80%, согласно данным Imperva 2024. Таким образом, подготовка превращает хаотичный процесс установки в структурированный и готовый к реальному использованию.

Артём Викторович Озеров, имеющий 12-летний опыт работы в компании SSLGTEAMS, делится своим опытом: в одном из проектов для клиента мы настроили SSH сервер на Linux для 50 виртуальных машин, интегрировав его с LDAP для централизованной аутентификации. Всегда начинайте с отключения доступа root по SSH — это правило №1, которое спасло нас от множества инцидентов. Его совет подчеркивает, что адаптация сервера под бизнес-требования делает SSH сервер на Linux действительно мощным инструментом.

Шаг Действие Описание
1 Установка OpenSSH Server Установите пакет openssh-server с помощью пакетного менеджера вашей ОС (например, sudo apt install openssh-server для Debian/Ubuntu, sudo dnf install openssh-server для Fedora/CentOS).
2 Запуск и включение службы Убедитесь, что служба SSH запущена и настроена на автоматический запуск при загрузке системы: sudo systemctl start ssh и sudo systemctl enable ssh.
3 Настройка брандмауэра Откройте порт SSH (по умолчанию 22) в брандмауэре. Например, для UFW: sudo ufw allow ssh или sudo ufw allow 22/tcp. Для firewalld: sudo firewall-cmd --permanent --add-service=ssh и sudo firewall-cmd --reload.
4 Изменение порта SSH (опционально) Для повышения безопасности измените стандартный порт SSH в файле /etc/ssh/sshd_config, найдя строку Port 22 и изменив ее на другой номер порта (например, Port 2222). После изменения перезапустите службу SSH: sudo systemctl restart ssh.
5 Отключение аутентификации по паролю (рекомендуется) Для повышения безопасности отключите аутентификацию по паролю и используйте только ключи SSH. В файле /etc/ssh/sshd_config установите PasswordAuthentication no. Перезапустите службу SSH.
6 Настройка аутентификации по ключу Сгенерируйте пару ключей SSH на клиентской машине (ssh-keygen). Скопируйте публичный ключ на сервер (ssh-copy-id user@your_server_ip).
7 Тестирование подключения С клиентской машины попробуйте подключиться к серверу: ssh user@your_server_ip (или ssh -p 2222 user@your_server_ip, если вы изменили порт).
8 Отключение root-доступа (рекомендуется) В файле /etc/ssh/sshd_config установите PermitRootLogin no, чтобы запретить прямой вход под пользователем root. Перезапустите службу SSH.
9 Ограничение доступа по пользователям/группам (опционально) Используйте директивы AllowUsers, DenyUsers, AllowGroups, DenyGroups в /etc/ssh/sshd_config для более тонкой настройки доступа. Перезапустите службу SSH.

Интересные факты

Вот несколько интересных фактов о создании SSH-сервера на Linux:

  1. Безопасность через шифрование: SSH (Secure Shell) использует криптографию для защиты данных, передаваемых между клиентом и сервером. Это означает, что даже если злоумышленник перехватит трафик, он не сможет прочитать передаваемую информацию, так как она зашифрована. Это делает SSH предпочтительным выбором для удаленного доступа к серверам.

  2. Аутентификация с помощью ключей: Вместо использования паролей для аутентификации, SSH позволяет настраивать аутентификацию с помощью публичных и приватных ключей. Это не только повышает безопасность, но и упрощает процесс входа, так как пользователю не нужно вводить пароль каждый раз. Ключи могут быть защищены паролем, что добавляет дополнительный уровень безопасности.

  3. Настройка и управление: Настройка SSH-сервера на Linux обычно включает редактирование конфигурационного файла /etc/ssh/sshd_config, где можно настроить различные параметры, такие как порт, на котором работает сервер, разрешенные методы аутентификации и ограничения по IP-адресам. Это позволяет администраторам гибко управлять доступом и повышать безопасность сервера.

Linux - SSH подключение к удаленному Linux с Linux и WindowsLinux — SSH подключение к удаленному Linux с Linux и Windows

Пошаговая инструкция по настройке SSH сервера на Linux

Настройка SSH сервера на Linux требует выполнения ряда последовательных действий для минимизации ошибок и обеспечения безопасности. В качестве примера мы рассмотрим Ubuntu 22.04, однако эти принципы подходят для большинства дистрибутивов. Начните с установки: откройте терминал и выполните команду sudo apt update, затем sudo apt install openssh-server. Это установит OpenSSH, основной компонент для SSH сервера на Linux, занимающий всего около 1 МБ, что не создаст значительной нагрузки на систему.

Следующим шагом будет редактирование конфигурации. Файл /etc/ssh/sshdconfig является ключевым для вашего SSH сервера на Linux. Используйте редакторы nano или vim: sudo nano /etc/ssh/sshdconfig. Измените строку Port 22 на другой номер, например, 2222, чтобы усложнить задачу потенциальным злоумышленникам: Port 2222. Отключите возможность входа по паролю, добавив строку PasswordAuthentication no, и разрешите только аутентификацию по ключам. Сгенерируйте пару ключей на клиенте с помощью команды: ssh-keygen -t ed25519, а затем скопируйте публичный ключ на сервер с помощью ssh-copy-id user@server-ip. Это обеспечит возможность входа без пароля, что значительно повысит уровень безопасности.

После этого перезапустите сервис: sudo systemctl restart ssh. Проверьте подключение с другого устройства, используя команду: ssh user@server-ip -p 2222. Если все работает корректно, настройте фаервол: sudo ufw allow 2222/tcp && sudo ufw enable. Для удобства восприятия, вот таблица с шагами:

Шаг Команда Описание
1. Обновление sudo apt update Синхронизация репозиториев
2. Установка sudo apt install openssh-server Установка SSH сервера на Linux
3. Конфигурация sudo nano /etc/ssh/sshd_config Изменение порта и настроек аутентификации
4. Ключи ssh-keygen; ssh-copy-id Генерация и копирование ключей
5. Перезапуск sudo systemctl restart ssh Применение изменений
6. Тестирование ssh user@ip -p port Проверка соединения

Весь процесс займет 10-15 минут, но результат оправдает затраченные усилия. Как отмечает Евгений Игоревич Жуков с 15-летним опытом работы в SSLGTEAMS, мы использовали подобную настройку для миграции данных в облако AWS: Интеграция SSH с VPN значительно усилила защиту, позволив клиентам управлять более чем 100 серверами без единого инцидента в 2024 году. Этот пример демонстрирует, как SSH сервер на Linux может масштабироваться для корпоративного использования.

Если вы работаете с CentOS, замените apt на dnf: sudo dnf install openssh-server. Для нестандартных сценариев, таких как настройка на Raspberry Pi, убедитесь, что у вас достаточно оперативной памяти — минимум 512 МБ, иначе сервер может работать медленно. Также добавьте логирование: в sshd_config укажите LogLevel VERBOSE, чтобы отслеживать попытки доступа. Это будет полезно для отладки, особенно если соединение прерывается из-за проблем с MTU в сети.

Генерация и управление ключами для SSH сервера

Ключи являются основой для обеспечения безопасности SSH сервера на Linux. Алгоритм Ed25519 представляет собой современное решение, которое превосходит RSA по скорости и защищенности от квантовых атак, согласно данным NIST на 2024 год. Для генерации ключей используйте команду: ssh-keygen -t ed25519 -C «your-email». Сохраните приватный ключ в ~/.ssh/ided25519, а публичный — в файле authorizedkeys на сервере. Если у вас несколько пользователей, создавайте отдельные пары ключей, чтобы избежать конфликтов.

Управление ключами: Регулярно обновляйте ключи, удаляя устаревшие из ~/.ssh/authorized_keys. Применяйте ssh-add для работы с агентом, который кэширует ключи, что упрощает процесс подключения. В случае утери ключа, немедленно отозовите его на сервере. Это поможет минимизировать риски, как это произошло в 2024 году с атакой на GitHub, когда украденные SSH-ключи стали причиной утечки кода.

Администрирование Линукс (Linux) - Урок 19 - Обеспечиваем доступ по SSHАдминистрирование Линукс (Linux) — Урок 19 — Обеспечиваем доступ по SSH

Варианты решений и сравнительный анализ альтернатив SSH сервера на Linux

На Linux существует несколько решений для SSH-сервера, однако OpenSSH по праву занимает лидирующие позиции. Среди альтернатив можно выделить Dropbear — легковесный сервер, предназначенный для встроенных систем, занимающий всего 100 КБ, что делает его отличным выбором для IoT. Давайте сравним их в таблице:

Вариант Размер Безопасность Подходит для
OpenSSH 1-2 МБ Высокая (AES-256) Серверы, облачные решения
Dropbear 100 КБ Средняя Роутеры, Raspberry Pi
TinySSH 50 КБ Базовая Минимальные конфигурации

OpenSSH выделяется своим функционалом: он поддерживает SFTP, X11-forwarding и скриптование. Dropbear, в свою очередь, проще в компиляции, но уступает по уровню шифрования. Согласно отчету Linux Foundation 2024, 92% пользователей предпочитают OpenSSH для SSH-сервера на Linux благодаря его зрелости. Еще одной альтернативой является Mosh (Mobile Shell), который объединяет SSH с UDP, что делает его более устойчивым к потерям пакетов, что особенно полезно в мобильных сетях.

В практическом применении выбирайте сервер в зависимости от сценария: для домашнего NAS лучше подойдет OpenSSH, а для роутера — Dropbear. Такой подход позволяет оптимизировать использование ресурсов и снизить энергопотребление на 15%, как показали тесты Phoronix 2024.

Кейсы из реальной жизни и распространенные ошибки при настройке SSH сервера на Linux

Рассмотрим один интересный случай: фрилансер настроил SSH-сервер на Linux для удаленной работы, но забыл изменить стандартный порт. В результате его сервер подвергался ежедневному сканированию ботами. Решение проблемы заключалось в смене порта на 2222 и использовании fail2ban, что позволило сократить количество атак на 90%. В другом примере команда SSLGTEAMS осуществила миграцию для корпоративного клиента, развернув SSH-туннели для безопасного доступа к базам данных и интегрировав систему SELinux для строгого контроля доступа.

Частые ошибки:

  • Оставленный доступ под root: Это создает риск атак методом brute-force. Чтобы избежать этого, создайте пользователя с правами sudo.
  • Слабые ключи: Рекомендуется использовать ключи ed25519 вместо RSA-1024. Согласно данным Have I Been Pwned 2024, 30% утечек связаны с использованием слабой криптографии.
  • Открытый фаервол: Всегда ограничивайте доступ по IP-адресам, например: sudo ufw allow from 192.168.1.0/24 to any port 22.

Чтобы избежать подобных проблем, проводите тестирование на staging-сервере. Скептики могут усомниться в сложности процесса, но статистика Red Hat 2024 подтверждает, что правильная настройка SSH-сервера на Linux снижает время простоя на 40%. Альтернативный подход — использование GUI-инструментов, таких как PuTTY, однако они менее безопасны для серверов.

Евгений Игоревич Жуков отмечает: в случае с платформой электронной коммерции мы устранили проблему с дублирующимися ключами в файле authorized_keys, что блокировало доступ. Регулярный аудит логов — это как еженедельная чистка фильтров в двигателе, он помогает предотвратить поломки.

Практические рекомендации по безопасности SSH сервера

Для повышения уровня безопасности рекомендуется внедрить двухфакторную аутентификацию: установите google-authenticator и настройте в sshdconfig параметр ChallengeResponseAuthentication yes. Это добавляет дополнительный PIN-код, что позволяет предотвратить 99% автоматизированных атак, согласно данным Duo Security за 2024 год. Также стоит следить за безопасностью с помощью инструментов, таких как sshguard. Причина для этого: в 2024 году средние убытки от компрометации SSH составили $4.5 млн для компаний, по данным IBM о стоимости утечек данных.

Представьте себе SSH-сервер на Linux как сейф с комбинацией; ключи — это ваш замок, а двухфакторная аутентификация — это дополнительная сигнализация. Рекомендуется автоматизировать резервное копирование конфигурации с помощью скрипта cron, чтобы иметь возможность восстановить систему после сбоев.

  • Чек-лист безопасности: Отключить пароли? ✓ Изменить порт? ✓ Установить fail2ban? ✓

Вопросы и ответы по настройке SSH сервера на Linux

  • Как установить SSH сервер на Linux без прав суперпользователя? В контейнерах, таких как Docker, можно воспользоваться образом ubuntu:ssh — выполните команду docker run -d -p 2222:22 ubuntu/openssh-server. Это решение подходит для ситуаций с shared-хостингом, где доступ к руту ограничен. Если вы работаете с нестандартными платформами, например, на Android с Termux, вам потребуется вручную скомпилировать OpenSSH, учитывая ограничения ARM-архитектуры.

  • Что делать, если после настройки SSH сервера на Linux не удается подключиться? Проверьте логи в /var/log/auth.log на наличие ошибок, таких как «Permission denied». Часто причиной является SELinux — временно отключите его с помощью команды setenforce 0. Для решения проблемы настройте политики с помощью semanage port -a -t sshport_t -p tcp 2222. В реальных условиях это помогло восстановить доступ к удаленному дата-центру во время сбоя.

  • Можно ли использовать SSH сервер на Linux для передачи файлов? Да, через SFTP: в конфигурационном файле sshd_config добавьте строку Subsystem sftp /usr/lib/openssh/sftp-server. Для достижения скорости выше 1 Гбит/с оптимизируйте передачу с помощью rsync по SSH. В нестандартных случаях можно создать туннель для доступа к NAS, избегая уязвимостей SMB, как это было сделано в домашней сети.

  • Как защитить SSH сервер на Linux от DDoS-атак? Интегрируйте его с Cloudflare Spectrum или используйте tcpwrappers, добавив правила в /etc/hosts.allow. Согласно данным Akamai 2024, это может снизить трафик на 70%. Проблема заключается в резком увеличении нагрузки — следите за состоянием с помощью Prometheus и автоматизируйте блокировку IP-адресов.

  • Подходит ли SSH сервер на Linux для клиентов на Windows? Безусловно, используйте OpenSSH в Windows 10 и выше или PuTTY. Для обеспечения кросс-платформенной совместимости настройте ключи в формате PEM. В условиях гибридной среды это обеспечивает бесшовный доступ и помогает решить проблемы миграции.

Заключение

Настройка SSH сервера на Linux представляет собой эффективный способ обеспечить безопасный удаленный доступ, начиная от базовой установки и заканчивая продвинутыми мерами защиты. Вы ознакомились с пошаговым руководством, альтернативными вариантами, примерами использования и рекомендациями по предотвращению ошибок, что позволит вам самостоятельно создать надежную систему. Основные рекомендации: всегда отдавайте предпочтение ключам вместо паролей, следите за логами и регулярно обновляйте программное обеспечение, чтобы снизить риски в быстро меняющейся IT-среде.

Для дальнейших шагов протестируйте вашу настройку на виртуальной машине, поэкспериментируйте с туннелированием и изучите документацию OpenSSH. Если у вас возникнут трудности с интеграцией в сложные сети, не стесняйтесь обращаться за подробной консультацией к специалистам в области системного администрирования — они помогут адаптировать решение под ваши конкретные требования.

Мониторинг и управление подключениями к SSH серверу

После настройки SSH сервера важно не только обеспечить его безопасность, но и следить за активностью пользователей и управлять подключениями. Это позволяет предотвратить несанкционированный доступ и оптимизировать использование ресурсов сервера.

Мониторинг активных подключений

Для мониторинга активных подключений к SSH серверу можно использовать несколько инструментов и команд. Одним из самых простых способов является использование команды who, которая показывает всех пользователей, в данный момент подключенных к системе:

who

Также можно использовать команду w, которая предоставляет более подробную информацию о пользователях, включая время их подключения и выполняемые ими процессы:

w

Для получения информации о текущих SSH-сессиях можно воспользоваться командой ss или netstat:

ss -tnp | grep ssh

Эта команда покажет все активные TCP-соединения, связанные с SSH, включая идентификаторы процессов.

Логи SSH

SSH сервер ведет журналы, которые могут быть полезны для анализа подключений и выявления подозрительной активности. Логи обычно находятся в файле /var/log/auth.log или /var/log/secure в зависимости от дистрибутива Linux. Для просмотра логов можно использовать команду tail:

tail -f /var/log/auth.log

Эта команда будет выводить новые записи в реальном времени, что позволяет оперативно реагировать на попытки несанкционированного доступа.

Управление подключениями

В случае необходимости можно управлять активными подключениями. Для этого можно использовать команду pkill для завершения сессии конкретного пользователя:

pkill -u username

Где username — имя пользователя, чью сессию вы хотите завершить. Также можно использовать команду kill с указанием идентификатора процесса (PID), который можно получить с помощью команды ps:

ps aux | grep ssh

После нахождения PID можно завершить процесс:

kill PID

Настройка ограничений на подключения

Для повышения безопасности SSH сервера можно настроить ограничения на количество подключений. Это можно сделать с помощью параметров в конфигурационном файле /etc/ssh/sshd_config. Например, можно ограничить количество попыток входа с помощью параметра MaxAuthTries:

MaxAuthTries 3

Это ограничит количество неудачных попыток аутентификации до трех. Также можно использовать параметр MaxSessions для ограничения количества одновременных сессий для одного пользователя:

MaxSessions 2

Использование Fail2Ban

Для автоматической защиты от брутфорс-атак можно установить и настроить Fail2Ban. Этот инструмент анализирует логи и временно блокирует IP-адреса, с которых было зафиксировано слишком много неудачных попыток входа. Установка Fail2Ban осуществляется с помощью пакетного менеджера:

sudo apt install fail2ban

После установки необходимо настроить конфигурацию в файле /etc/fail2ban/jail.local, добавив секцию для SSH:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 600

Эта конфигурация будет блокировать IP-адреса на 10 минут после 5 неудачных попыток входа.

Заключение

Мониторинг и управление подключениями к SSH серверу являются важными аспектами его администрирования. Используя описанные методы и инструменты, вы сможете обеспечить безопасность вашего сервера и предотвратить несанкционированный доступ. Регулярный анализ логов и активных подключений поможет вам быть в курсе происходящего и оперативно реагировать на возможные угрозы.

Вопрос-ответ

Как создать ssh в Linux?

Чтобы сгенерировать SSH-ключ на сервере Linux, выполните команду ssh-keygen. Команда может принимать флаги, если вы хотите настроить тип генерируемого ключа и алгоритмы подписи, используемые для его создания. В этом примере генерируется стандартный 2048-битный ключ RSA без парольной фразы.

Порт SSH — 22 или 443?

SSH обычно использует порт 22, тогда как веб-серверы, такие как Apache или Nginx, используют порты 80 (HTTP) и 443 (HTTPS).

Где лежит SSH на Linux сервере?

Конфигурационный файл SSH-сервера. Конфигурационный файл, который использует SSH-сервер, называется sshd_config и располагается в директории /etc/ssh.

Советы

СОВЕТ №1

Перед установкой SSH-сервера убедитесь, что ваша система обновлена. Выполните команду sudo apt update && sudo apt upgrade для обновления пакетов и устранения возможных уязвимостей.

СОВЕТ №2

Используйте сильные пароли или, еще лучше, настройте аутентификацию по ключам. Это значительно повысит безопасность вашего SSH-сервера. Для создания ключей используйте команду ssh-keygen.

СОВЕТ №3

Настройте файл конфигурации SSH (/etc/ssh/sshd_config) для ограничения доступа. Например, отключите вход по паролю, измените стандартный порт (22) на другой и ограничьте доступ только для определенных пользователей.

СОВЕТ №4

Регулярно проверяйте логи SSH для выявления подозрительной активности. Логи можно найти в /var/log/auth.log или /var/log/secure в зависимости от дистрибутива. Это поможет вам быстро реагировать на возможные угрозы.

Ссылка на основную публикацию
Похожее