Возможно вы искали: 'Moonmist: Yellow'

May 31 2025 02:13:47
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96425698
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18407
• Обзор The Walking ... 18853
• Обзор DMC: Devil M... 19921
• Обзор на игру Valk... 15921
• Обзор на игру Stars! 17810
• Обзор на Far Cry 3 18000
• Обзор на Resident ... 16063
• Обзор на Chivalry:... 17561
• Обзор на игру Kerb... 18021
• Обзор игры 007: Fr... 16667
Превью о играх
• Превью к игре Comp... 18003
• Превью о игре Mage... 14502
• Превью Incredible ... 14763
• Превью Firefall 13523
• Превью Dead Space 3 16378
• Превью о игре SimC... 14772
• Превью к игре Fuse 15479
• Превью Red Orche... 15589
• Превью Gothic 3 16388
• Превью Black & W... 17402
Главная » Статьи » Разное » Построение VPN на основе FreeBSD и vtun (vlan freebsd vpn security)

Построение VPN на основе FreeBSD и vtun (vlan freebsd vpn security)

Ключевые слова: vlan, freebsd, vpn, security, (найти похожие документы)

Date: 13 Nov 2002
From: Бешков Андрей <tigrisha@regata.ru>
Subject: Построение VPN на основе FreeBSD и vtun


Создаем VPN на основе FreeBSD и vtun

Бешков Андрей, tigrisha@regata.ru

В сети так много сайтов, объясняющих каждому, как престижно иметь в
своем распоряжении VPN. Но ни один из них не публикует детального
описания, как этого добиться. Побродив несколько дней по просторам
интернета, но так и не найдя нормального описания процесса
развертывания VPN, решил написать об этом сам.

Я буду использовать vtun, написаный Максимом Краснянским на основе
пакета VPPP. Вы можете спросить, почему именно vtun. Ведь можно было
использовать что-либо вроде PPP поверх SSH, IPSEC или GRE. Возможно, в
ближайшее время я напишу о работе с IPSEC или OpenVPN. Главным
достоинством vtun является простота в установке и настройке. Он
поддерживает разнообразные типы туннелей IP, Ethernet, PPP, SLIP. В
качестве туннеля можно использовать даже pipe. Для шифрования
используется OpenSSl. Доступны алгоритмы blowfish с ключом в 128 бит
или MD5 с ключом той же длины. Компрессия потока производится с
помощью библиотек LZO или zlib. Следует отметить, что zlib работает
только с tcp туннелями. Поддерживаются следующие операционные системы:
Linux, Solaris, FreeBSD, NetBSD, OpenBSD и другие BSD клоны. В
принципе, vtun должен работать на любой платформе, для которой есть
универсальный драйвер tun/tap. Устройство tun используется для
туннелирования IP фреймов, а tap для Ethernet фреймов. С помощью
tun/tap пользовательские программы получают возможность самостоятельно
обрабатывать IP пакеты. Для некоторых операционных систем необходимо
перекомпилировать ядро с поддержкой tun/tap устройств. Vtun работает
на основе клиент-серверной модели. Соответственно, для создания
туннеля на одном из хостов демон vtun должен быть запущен как сервер,
а на другом в роли клиента.

После запуска демон, выполняющий роль сервера, по умолчанию начинает
слушать порт 5000. Если между клиентом и сервером находится
брандмауэр, необходимо разрешить прохождение пакетов, адресованных на
порт 5000. При попытке подсоединиться на этот порт происходит
аутентификация клиента на основе пароля, записанного в
конфигурационном файле /usr/local/etc/vtund.conf. Затем с помощью
функции fork запускается еще один демон vtun, которому передается
клиентское соединение. Новый демон будет существовать до тех пор, пока
соединение не будет разорвано. В тоже время родительский демон
продолжает ждать новых соединений. Это значит, что единственный демон
может обслуживать множество одновременных подключений.

С помощью ключей командной строки можно указать другое местоположение
конфигурационного файла. Это дает нам возможность запустить на одном
хосте несколько демонов vtun, ожидающих соединений на разных портах.
Каждый из этих демонов будет использовать собственные настройки.
Соответственно, некоторые из этих демонов могут быть серверами, а
другие клиентами.

Давайте представим, что у нас есть филиал, магазин и офис,
использующие адреса из пространства частных сетей. Необходимо эти
подразделения соединить с помощью VPN. Для этих целей мы будем
использовать реальные ip адреса, выданные нам провайдером из сети
80.80.20.0. Для соединения сетей нам понадобятся три компьютера. На
каждом из них будет по три сетевых интерфейса. Более подробно это
показано в приведенной ниже таблице.

имя машины внутренняя подсеть внутренний интерфейс внешний интерфейс
виртуальный интерфейс tun
офис vpn_office 192.168.30.0 192.168.30.251 ed0 80.80.20.2 ed1
192.168.0.2
филиал vpn_filial 192.168.20.0 192.168.20.251 ed0 80.80.20.1 xl0
192.168.0.1
магазин vpn_shop 192.168.40.0 192.168.40.251 wb0 80.80.20.3 fxp0
192.168.0.3

Схема соединения наших сетей выглядит так :

http://www.opennet.ru/docs/RUS/vpn_vtun/images/net_schema.gif

А пока берем исходник библиотеки LZO.
http://www.freebsd.org/cgi/pds.cgi?ports/archivers/lzo
Если не удалось скачать, то берем дистрибутив здесь.
http://www.oberhumer.com/opensource/lzo/

Распаковываем и собираем.
# tar zxvf lzo-1.08.tar.gz
# cd lzo-1.08
# ./configure
# make
# make check
# make test
# make install

Скачиваем vtun http://vtun.sourceforge.net/download.html
Конфигурируем его c указанием использовать
библиотеку lzo.
# tar zxvf vtun-2.5.tar.gz
# cd vtun
# ./configure --with-lzo-headers=/usr/local/include/ --with-lzo-lib=/usr/local/
lib


Случается, что команда ./configure завершается с ошибкой. Вероятнее
всего это значит, что система не смогла обнаружить библиотеку lzo.
Если Вам не удастся самостоятельно избавиться от этой ошибки,
выполните команду:

# ./configure --disable-lzo

А затем, как положено, выполняем компиляцию и установку.
# make
# make install

Повторяем эти действия на каждой из трех машин. Если все прошло
гладко, значит пришло время заняться конфигурированием каждой машины.
В нашем случае машина vpn_office будет выполнять роль сервера,
соответственно, vpn_filial и vpn_shop станут клиентами.
Конфигурационный файл vtun находится в директории
/usr/local/etc/vtund.conf.

Давайте посмотрим, из чего состоит конфигурационный файл хоста
vpn_office.
options {
port 5000; # номер порта, используемого для соединения
с клиентами
ifconfig /sbin/ifconfig; # путь к программе ifconfig
route /sbin/route; # путь к программе route
}


default {
compress lzo:9; # если не удалось включить поддержку lzo, то пар
аметр должен принять значение compress no;
speed 0; # ограничения скорости соединения нет
}


# настройки, определенные в блоках options и default, относятся ко всем
# остальным блокам


filial {{ # описываем клиента филиал
pass secret; # пароль соединения - слово secret
type tun; # тип IP туннеля tun
proto udp; # используется протокол UDP
encr yes; # включить шифрование
keepalive yes; # постоянно поддерживать соединение


# секция up описывает действия, выполняемые при удачном соединении
# конфигурируем виртуальный интерфейс с адресом 192.168.0.2
# и привязываем его к другому виртуальному интерфейсу 192.168.0.1
# настраиваем маршрутизацию для сети 192.168.20.0/24 через интерфейс с адресом
192.168.0.1


up {
ifconfig "%% 192.168.0.2 192.168.0.1 netmask 255.255.255.255 mtu 1450 up";
route "add -net 192.168.20.0/24 192.168.0.1";
};

# секция down описывает действия, выполняемые при разрыве соединения
# удаляем виртуальный интерфейс tun
# разрушаем маршрутизацию для сети 192.168.20.0/24

down {
ifconfig "%% down";
route "delete 192.168.20.0";
};
}

shop { # описываем клиента магазин
pass secret; # пароль соединения - слово secret
type tun;; # тип IP туннеля
proto udp; # используется протокол UDP
encr yes; # включить шифрование
keepalive yes; # постоянно поддерживать соединение

# конфигурируем виртуальный интерфейс с адресом 192.168.0.2
# и привязываем его к другому виртуальному интерфейсу 192.168.0.3
# настраиваем маршрутизацию для сети 192.168.40.0/24 через интерфейс с адресом
192.168.0.3

up {
ifconfig "%% 192.168.0.2 192.168.0.3 netmask 255.255.255.255 mtu 1450 up";
route "add -net 192.168.40.0/24 192.168.0.3";
};

# описываем действия, выполняемые при разрыве соединения
# удаляем виртуальный интерфейс tun
# разрушаем маршрутизацию для сети 192.168.40.0/24

down {
ifconfig "%% down";
route "delete 192.168.40.0";
};
}

А вот это мы запишем в файл конфигурации хоста vpn_shop.
options {
port 5000;
ifconfig /sbin/ifconfig;
route /sbin/route;
}


default {
compress lzo:9;
speed 0;
}


shop {
pass secret;
type tun;
proto udp;
encr yes;
keepalive yes;


up {
ifconfig "%% 192.168.0.3 192.168.0.2 netmask 255.255.255.255 mtu 1450 up";
route "add -net 192.168.30.0/24 192.168.0.2";
};

down {
ifconfig "%% down";
route "delete 192.168.30.0";
};
}

Ну и наконец, конфигурация хоста vpn_filial.
options {
port 5000;
ifconfig /sbin/ifconfig;
route /sbin/route;
}


default {

compress lzo:9;
speed 0;
}


filial {
pass secret;
type tun;
proto udp;
encr yes;
keepalive yes;


up {
ifconfig "%% 192.168.0.1 192.168.0.2 netmask 255.255.255.255 mtu 1450 up";
route "add -net 192.168.30.0/24 192.168.0.2";
};

down {
ifconfig "%% down";
route "delete 192.168.30.0";
};
}

Скачать конфигурационные файлы можно здесь http://onix.by.ru/files/vtun-cfg.tar.gz


В связи с тем, что в файлах vtund.conf находится пароль соединения,
доступ к ним должен иметь только пользователь root. После всех этих
манипуляций можно запускать vtun. На машине vpn_office запускаем демон
в режиме сервера.
vpn_office# vtund -s

На другой консоли смотрим на сообщения об ошибках.
vpn_office# tail -f /var/log/messages

Если ошибок не появилось, значит все у нас хорошо. Соответственно, на
хостах vpn_shop и vpn_filial запускаем демоны в режиме клиента.
vpn_shop# vtund -p shop 80.80.20.2
vpn_filial# vtund -p filial 80.80.20.2

Снова ждем ошибок. Не дождавшись, смотрим, какие сетевые интерфейсы у
нас подняты на каждой из машин. Больше всего нас интересуют интерфейсы
vtun0 и vtun1. У Вас должны получиться примерно такие данные.
vpn_office# ifconfig -u

ed0: flags=8843 mtu 1500
inet 192.168.30.251 netmask 0xffffff00 broadcast 192.168.30.255
inet6 fe80::280:48ff:fedf:66f7%ed0 prefixlen 64 scopeid 0x1
ether 00:80:48:df:66:f7
ed1: flags=8843 mtu 1500
inet 80.80.20.2 netmask 0xffffff00 broadcast 80.80.20.255
inet6 fe80::240:95ff:fe45:9ce2%ed1 prefixlen 64 scopeid 0x2
ether 00:40:95:45:9c:e2
lo0: flags=8049 mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051 mtu 1450
inet6 fe80::280:48ff:fedf:66f7%tun0 prefixlen 64 scopeid 0x8
inet 192.168.0.2 --> 192.168.0.3 netmask 0xffffffff
Opened by PID 1143
tun1: flags=8051 mtu 1450
inet6 fe80::280:48ff:fedf:66f7%tun1 prefixlen 64 scopeid 0x9
inet 192.168.0.2 --> 192.168.0.1 netmask 0xffffffff
Opened by PID 1150

vpn_shop# ifconfig -u
wb0: flags=8843 mtu 1500
inet 192.168.40.251 netmask 0xffffff00 broadcast 192.168.40.255
inet6 fe80::280:48ff:feb6:435f%wb0 prefixlen 64 scopeid 0x1
ether 00:80:48:b6:43:5f
media: Ethernet autoselect (100baseTX)
status: active
fxp0: flags=8843 mtu 1500
inet 80.80.20.3 netmask 0xffffff00 broadcast 80.80.20.255
inet6 fe80::202:b3ff:fe65:f47%fxp0 prefixlen 64 scopeid 0x2
ether 00:02:b3:65:0f:47
media: Ethernet autoselect (100baseTX)
status: active
lo0: flags=8049 mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051 mtu 1450
inet6 fe80::280:48ff:feb6:435f%tun0 prefixlen 64 scopeid 0x8
inet 192.168.0.3 --> 192.168.0.2 netmask 0xffffffff
Opened by PID 1101

vpn_filial# ifconfig -u
ed0: flags=8843 mtu 1500
inet 192.168.20.251 netmask 0xffffff00 broadcast 192.168.20.255
inet6 fe80::280:48ff:fec7:c79b%ed0 prefixlen 64 scopeid 0x1
ether 00:80:48:c7:c7:9b
xl0: flags=8843 mtu 1500
options=3
inet 80.80.20.1 netmask 0xffffff00 broadcast 80.80.20.255
inet6 fe80::202:2eff:fef1:1726%xl0 prefixlen 64 scopeid 0x2
ether 00:02:2e:f1:17:26
media: Ethernet autoselect (100baseTX)
status: active
lo0: flags=8049 mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051 mtu 1450
inet6 fe80::280:48ff:fec7:c79b%tun0 prefixlen 64 scopeid 0x8
inet 192.168.0.1 --> 192.168.0.2 netmask 0xffffffff
Opened by PID 20966

Теперь можно попробовать, как работает наша VPN. Выполним команду ping
на хостах vpn_filial и vpn_shop.
vpn_filial# ping 192.168.30.251
PING 192.168.30.251 (192.168.30.251): 56 data bytes
64 bytes from 192.168.30.251: icmp_seq=0 ttl=64 time=5.788 ms
64 bytes from 192.168.30.251: icmp_seq=1 ttl=64 time=5.724 ms
64 bytes from 192.168.30.251: icmp_seq=2 ttl=64 time=5.683 ms
64 bytes from 192.168.30.251: icmp_seq=3 ttl=64 time=5.685 ms

--- 192.168.30.251 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max/stddev = 5.683/5.720/5.788/0.043 ms


vpn_shop# ping 192.168.30.251
PING 192.168.30.251 (192.168.30.251): 56 data bytes
64 bytes from 192.168.30.251: icmp_seq=0 ttl=64 time=6.092 ms
64 bytes from 192.168.30.251: icmp_seq=1 ttl=64 time=5.785 ms
64 bytes from 192.168.30.251: icmp_seq=2 ttl=64 time=5.851 ms
64 bytes from 192.168.30.251: icmp_seq=3 ttl=64 time=5.826 ms

--- 192.168.30.251 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max/stddev = 5.785/5.888/6.092/0.120 ms

Судя по всему, туннель работает как положено. Теперь давайте проверим,
как работает шифрование. Нужно проверить, что и в каком виде
передается по интерфейсам tun0 - 192.168.0.2 и fxp0 - 80.80.20.3.
Давайте начнем прослушивание этих интерфейсов. В тоже время с машины
vpn_shop начинаем пинговать интерфейс 192.168.40.251.
vpn_office# tcpdump -i tun0 -lenx
13:33:14.573619 AF 2 84: 192.168.0.2 > 192.168.40.251: icmp: echo request
4500 0054 0cc3 0000 4001 c398 c0a8 0002
c0a8 28fb 0800 edcc c904 0000 ede7 cc3d
9505 0700 0809 0a0b 0c0d 0e0f 1011 1213
1415 1617 1819 1a1b 1c1d 1e1f 2021 2223
2425 2627 2829 2a2b 2c2d 2e2f 3031 3233
3435 3637
13:33:14.573665 AF 2 84: 192.168.40.251 > 192.168.0.2: icmp: echo reply
4500 0054 1b3f 0000 4001 b51c c0a8 28fb
c0a8 0002 0000 f5cc c904 0000 ede7 cc3d
9505 0700 0809 0a0b 0c0d 0e0f 1011 1213
1415 1617 1819 1a1b 1c1d 1e1f 2021 2223
2425 2627 2829 2a2b 2c2d 2e2f 3031 3233
3435 3637
13:33:15.583143 AF 2 84: 192.168.0.2 > 192.168.40.251: icmp: echo request
4500 0054 0cc6 0000 4001 c395 c0a8 0002
c0a8 28fb 0800 42a6 c904 0100 eee7 cc3d
3e2c 0700 0809 0a0b 0c0d 0e0f 1011 1213
1415 1617 1819 1a1b 1c1d 1e1f 2021 2223
2425 2627 2829 2a2b 2c2d 2e2f 3031 3233
3435 3637
13:33:15.583194 AF 2 84: 192.168.40.251 > 192.168.0.2: icmp: echo reply
4500 0054 1b43 0000 4001 b518 c0a8 28fb
c0a8 0002 0000 4aa6 c904 0100 eee7 cc3d
3e2c 0700 0809 0a0b 0c0d 0e0f 1011 1213
1415 1617 1819 1a1b 1c1d 1e1f 2021 2223
2425 2627 2829 2a2b 2c2d 2e2f 3031 3233
3435 3637

На предыдущем листинге явно видно содержимое тестовых icmp пакетов. А
теперь посмотрите, в каком виде эти пакеты путешествуют по
небезопасной сети 80.80.20.0/24.
vpn_office# tcpdump -i fxp0 -lenx
13:33:14.573441 0:40:95:45:9c:e2 0:2:b3:65:f:47 0800 140: 80.80.20.2.5000 > 80.
80.20.3.1035: udp 98
4500 007e 0cc4 0000 4011 a506 5050 1402
5050 1403 1388 040b 006a f9e2 0060 7db0
f6ef dd81 4638 917a 5a80 7f48 87d7 7bc9
459f 97f0 b95a 95cf 87b1 29ce b2d7 8f50
228e 6b8f eafb 1f5d ae9d 7518 2085 2da9
8c85
13:33:14.574798 0:2:b3:65:f:47 0:40:95:45:9c:e2 0800 140: 80.80.20.3.1035 > 80.
80.20.2.5000: udp 98
4500 007e 1b40 0000 4011 968a 5050 1403
5050 1402 040b 1388 006a 998c 0060 7db0
f6ef dd81 4638 5390 c84e 886e 466d ffcd
df10 9010 5995 fcdd b315 92fb 6a1d 8f50
228e 6b8f eafb 1f5d ae9d 7518 2085 2da9
8c85
13:33:15.582910 0:40:95:45:9c:e2 0:2:b3:65:f:47 0800 140: 80.80.20.2.5000 > 80.
80.20.3.1035: udp 98
4500 007e 0cc7 0000 4011 a503 5050 1402
5050 1403 1388 040b 006a 28fd 0060 7db0
f6ef dd81 4638 3048 4e92 e692 1c3d 5fa3
c2a6 bc50 8fa5 79d3 c0c2 6537 c74b 1e84
b95e c8f8 6048 3d3c 4f33 32a4 25a2 2da9
8c85
13:33:15.584332 0:2:b3:65:f:47 0:40:95:45:9c:e2 0800 140: 80.80.20.3.1035 > 80.
80.20.2.5000: udp 98
4500 007e 1b44 0000 4011 9686 5050 1403
5050 1402 040b 1388 006a cd92 0060 7db0
f6ef dd81 4638 f41d cb55 f37d 1229 dbb6
14f7 14d1 08e3 a204 5045 74a0 7807 1e84
b95e c8f8 6048 3d3c 4f33 32a4 25a2 2da9
8c85

Итак, мы создали шифрованный туннель между тремя частными сетями.
Теперь каждая машина, находящаяся в любой из этих сетей, сможет
общаться с любой машиной из другой сети. Главное - не забыть
установить на всех машинах сети правильный адрес шлюза по умолчанию.
Вот теперь можно отдохнуть.
432 Прочтений •  [Построение VPN на основе FreeBSD и vtun (vlan freebsd vpn security)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Построение VPN на основе FreeBSD и ... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка