Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Игромания! ИГРОВЫЕ НОВОСТИ, 18 декабря (Death Stranding, Battlefield Bad Company 3, God of War)

Игромания! Игровые новости, 21 ноября (Watch Dogs 2, Ubisoft, Vampyr)

Игромания! Игровые новости, 1 февраля (Apple, Sony, Ведьмак 3, Destiny, Conan Exiles)

Во что поиграть на этой неделе — 7 декабря + Лучшие скидки на игры

Во что поиграть на этой неделе — 20 октября (ELEX, South Park: The Fractured But Whole, WWE 2K18)

Игромания! Игровые новости, 3 октября (Игромир 2016, This is Хорошо, Wasteland 3, Destiny 2)

Во что поиграть на этой неделе — 27 октября (Assassin's Creed Истоки, Wolfenstein 2 New Colossus)

Игромания! Игровые новости, 28 ноября (PS VR, Project Genom, Nintendo Switch, Monster Hunter)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 96
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1151/8396
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1718
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 5

Из них:
Пользователи: 1643
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1292
Девушек 424


ON-Line всего: 29
Гостей: 29
Пользователей: 0

Сейчас на сайте:


День Рождения у: artstil-poligrafia(38), XRund(43)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows Vista

Администрирование: Ограничение использования оборудования через групповые политики

Также смотрите статью Пошаговое руководство по осуществлению контроля над установкой и использованием аппаратных устройств с помощью групповых политик

Действительно — эти удобные USB-диски и съемные носители определенно делают повседневную жизнь проще, а профессиональную усложняют. Необходим способ контроля, позволяющий определить,

какие устройства можно использовать, а какие нельзя. К счастью, групповые политики в ОС Windows Vista™ и следующей версии сервера Windows Server® под кодовым именем «Longhorn» позволяют разрешить применение USB-мышей и одновременно запретить USB-накопители флэш-памяти; разрешить чтение CD-ROM, но запретить запись DVD; разрешить Bluetooth и запретить PCMCIA.

Управлением оборудованием заведуют два раздела групповой политики: Конфигурация компьютера — Административные шаблоны — Система — Доступ к съемным запоминающим устройствам (рис. 1) и Конфигурация компьютера — Административные шаблоны — Система — Установка устройств — Ограничения на установку устройств (рис. 2).

Рис. 1 Предопределенные ограничения использования оборудования в групповых политиках
Рис. 1 Предопределенные ограничения использования оборудования в групповых политиках

Рис. 2 Настройка ограничения использования отдельных видов устройств
Рис. 2 Настройка ограничения использования отдельных видов устройств

Название первого набора — доступ к съемным запоминающим устройствам — говорит само за себя. Если включить эту политику для некоего вида съемных устройств (CD или DVD, дискеты и т.п.), можно ограничить операции чтения или записи для всего класса устройств. Но у этих политик нет богатства возможностей набора «Ограничения на установку устройств».

В «Доступе к съемным запоминающим устройствам» есть такие группы настроек политики: «Специальные классы: запретить чтение» и «Специальные классы: запретить запись». Выглядит полезно, но политика доступа к съемным устройствам не может предотвратить установку драйверов устройств — к моменту обнаружения оборудования драйвер уже установлен. Запрещается только чтение с устройства или запись на него. В следующем разделе, рассматривая настройки политики «Ограничения на установку устройств», мы увидим, как ограничить использование и драйвера тоже.


Классы и идентификаторы

Самое главное — знать, что именно нужно ограничить. Ограничить широко или ограничить точечно. Можно внести ограничения в целый «класс» из многих устройств, а можно наложить сверхточный запрет только на одно из них. А можно наоборот, разрешить только отдельные устройства, например USB-мыши. Но есть проблема: ограничиваемое оборудование нужно уметь распознавать.

Так что, сказав «Устанавливать драйверы джойстиков нельзя» и «А можно только USB-мыши», следует уметь определять, что начинается установка джойстика или USB-мыши. Можно использовать Интернет для поиска кода устройства (Hardware ID), совместимого кода (Compatible ID) или класса устройства. А можно просто использовать само устройство — подключить его к компьютеру и посмотреть его код, совместимый код и класс. Зная их, запретить или разрешить устройство нетрудно.

Давайте, для примера, ограничим использование семейства звуковых карт Creative AutoPCI ES1371/ES1373. Если нужно запретить что-то другое (конкретные USB-устройства, USB-порты и т.п.), делайте все то же, только заменив коды устройств на свои.

Запустим диспетчер устройств на машине, где искомое оборудование уже установлено. Найдя в нем нужное устройство, щелкаем его правой кнопкой мыши и выбираем пункт «Свойства» а затем вкладку «Сведения». По умолчанию выбран пункт «Описание устройства». Интересно, но не полезно. В раскрывающемся списке свойств выберем пункт «Коды (ID) оборудования» (рис. 3).

Рис. 3 Вкладка «Сведения»
Рис. 3 Вкладка «Сведения»

Появившийся список кодов упорядочен от наиболее точно соответствующих устройству до наименее точно соответствующих. На первой строчке можно увидеть, что конкретно эта звуковая карта — ревизия 2 модели ES1371. Точнее некуда. При движении по списку вниз коды будут все менее точными, вплоть до охватывающих все семейство продуктов.

Но можно еще выбрать пункт «Совместимые коды (ID)». Они тоже описывают устройство, хотя и менее точно, чем предыдущие. С помощью совместимых кодов можно составить список похожего оборудования и запретить его разом — поскольку точность ниже, совпадений будет больше. С другой стороны, так под запретом может оказаться что-то нужное.

Ну и, наконец, наименее точная категория — пункт «Класс устройства». В случае с нашей звуковой картой это просто «Media». Таким классом обладает масса устройств, так что, повторюсь, чем менее точно вы определяете запрет, тем более предусмотрительным следует быть.

Выбрав, какое значение использовать для указания устройства, щелкнем его правой кнопкой мыши, выберем «Копировать» и сохраним текст в блокноте. Это нужно сделать потому, что на следующих шагах значение потребуется вводить в точности так, как оно представлено. Все буквы верхнего регистра должны остаться в верхнем, а нижнего — в нижнем.

Если для извлечения кодов и классов устройств вам удобнее командная строка, используйте программу Devcon, доступную на узле support.microsoft.com/kb/311272. Обратите также внимание, что корпорация Майкрософт опубликовала список идентификаторов для распространенных классов, который можно использовать, если нет доступа к самому устройству. См. go.microsoft.com/fwlink/?LinkId=52665.


Контроль доступа к устройствам через групповые политики

Хотя дальше мы рассмотрим все настройки политик раздела Конфигурация компьютера — Административные шаблоны — Система — Установка устройств — Ограничения на установку устройств, показанного на рис. 2, только одна из них нужна для завершения нашего первого примера.

Создадим объект групповой политики (GPO) и свяжем его с подразделением (OU) или с доменом и т.д., который включает целевые компьютеры под управлением Windows Vista. Начав редактирование этого объекта, пройдем в «Конфигурация компьютера — Административные шаблоны — Система — Установка устройств — Ограничения на установку устройств — Запретить установку устройств с указанными кодами устройств». В настройках политики выберем «Включено», там же нажмем «Показать» и диалоговом окне «Вывод содержания» нажмем «Добавить». В диалоговое окно «Добавление элемента» скопируем ранее сохраненные данные (рис. 4).

Рис. 4 Вставка точного кода устройства
Рис. 4 Вставка точного кода устройства

Еще момент. Если устройство уже установлено, оно не будет чудесным образом удалено и запрещено. Так что ограничивать доступ к оборудованию нужно на ранних стадиях развертывания Windows Vista. Однако при этом Windows Vista будет проверять политику доступа при каждом удалении и повторной установке устройства. Отличный пример — USB-накопители (их регулярно вставляют и вытаскивают). Поскольку проверка будет произведена только при повторном появлении устройства, ограничения доступа будут наложены тогда же (даже если драйвер устройства на компьютере уже присутствует). Сложнее с устройствами, которые поставляются вместе с компьютером и не удаляются (а потому и не устанавливаются повторно). Выход из подобной ситуации уже требует размышлений.

При включении компьютера, который еще ничего не знает об устанавливаемом устройстве, Windows попытается установить драйвер и будет отображать ход выполнения этой задачи. Если включена политика, ограничивающая такие устройства, будет достигнут результат, показанный на рис. 5.

Рис. 5 Отказ в установке устройства
Рис. 5 Отказ в установке устройства

Другие ограничения оборудования

Выше мы запретили только одно устройство. Если бы мы хотели, мы бы могли пойти обратным путем — по умолчанию запретить все устройства и затем разрешить только нужные. Список нужных настроек групповых политик уже был приведен на рис. 2 — это ветка Конфигурация компьютера — Административные шаблоны — Система — Установка устройств — Ограничения на установку устройств. Доступно несколько вариантов.

Прежде всего это пункт «Разрешить администраторам игнорировать политики ограничения установки устройств». По умолчанию локальные администраторы в Windows Vista подпадают под действие таких ограничений. Если же включить эту политику, они смогут не обращать внимания на ограничения и устанавливать любое оборудование.

Затем — «Разрешить установку устройств с использованием драйверов, соответствующих этим классам установки устройств». Устройства, чьи описания перечислены в этой политике, явно разрешены к установке в системе. Обратите внимание, что вводятся классы установки, а не коды устройств, как в примере выше.

Обратный эффект достигается политикой «Запретить установку устройств с использованием драйверов, соответствующих этим классам установки устройств».

Две настройки — «Отображать специальное сообщение, когда установка запрещена политикой (текст всплывающего уведомления)» и «Отображать специальное сообщение, когда установка запрещена политикой (заголовок всплывающего сообщения)» — позволяют использовать собственное сообщение вместо системного (рис. 5).

Как было упомянуто выше, самый неточный способ указать нужное оборудование — использование классов. Следует отметить, что политика «Разрешить установку устройств, соответствующих какому-либо из этих кодов устройств» не воспринимает коды классов. Чтобы использовать их, надо обратиться либо к политике «Разрешить установку устройств с использованием драйверов, соответствующих этим классам установки устройств», либо к обратной «Запретить установку устройств с использованием драйверов, соответствующих этим классам установки устройств». Последнюю лучше всего использовать вместе с «Запретить установку устройств, не описанных другими параметрами политики». Запретив все по умолчанию, мы используем эту настройку, чтобы выборочно разрешить нужные устройства.

В нашем случае я использовал политику «Запретить установку устройств с указанными кодами устройств», чтобы запретить отдельные виды оборудования, основываясь на кодах устройств. Если бы мы хотели использовать для этой цели классы устройств, пришлось бы уточнять другие параметры, например «Разрешить установку устройств с использованием драйверов, соответствующих этим классам установки устройств» или «Запретить установку устройств с использованием драйверов, соответствующих этим классам установки устройств».

«Запретить установку съемных устройств» — готовый способ быстрого запрещения любых устройств, являющихся съемными, включая USB-устройства. Эта настройка имеет довольно общий характер, так что лучше не полагаться на нее слишком сильно. Вместо этого составьте список достаточно ограничивающих кодов устройств и используйте способы, описанные выше, для их запрещения.

Наконец, «Запретить установку устройств, не описанных другими параметрами политики» — всеобъемлющая политика, запрещающая все, что не разрешено к установке явно. Ее связка с различными разрешающими политиками (например «Разрешить установку устройств, соответствующих какому-либо из этих кодов устройств») — мощный инструмент для разрешения только нужного оборудования.


Заключение

Групповые политики в Windows Vista обладают рядом исключительных преимуществ, очень полезных для разрешения использования только того оборудования, которое необходимо. Просто настройте их на ранней стадии развертывания, и нежелательные устройства в вашей рабочей среде не появятся.

Интервью с Майклом Деннисом (Michael Dennis), главным менеджером программы групповых политик в Майкрософт

Недавно мне выпала возможность взять интервью у Майкла Денниса, который в Майкрософт стоял у штурвала групповых политик с самого их появления. Сейчас он покидает группу разработчиков групповых политик в поисках новых возможностей в Майкрософт. Мы с Майклом решили освежить в памяти то, что произошло в этой области за последние 9 лет, с чего все начиналось и куда движется.


Джереми Московитц Майкл, я уверен, что многим было бы интересно узнать, что вы считаете своим главным достижением за время работы в группе разработчиков групповых политик в Майкрософт.


Майкл Деннис Главные достижения принадлежат тем временам, когда мы сфокусировались на разработке того, что впоследствии получило название групповой политики. Уже существовали системные политики в Win­dows NT® 4.0, так что мы оглядывались на них и их недостатки. Поскольку это был период разработки Active Directory®, можно было сразу смотреть, где управляемость серверов и клиентов требовала улучшения.

Идея, что групповые политики нужно сделать иерархичными и что этого раньше никто не делал, стала для нас главной. И мы сосредоточились на базовой инфраструктуре, клиентских процессах и интеграции с Active Directory.

Побочным продуктом нашего лучшего достижения стало наше худшее достижение. Интерфейс, включенный в Windows 2000, был непростым. Для его эффективного использования надо было иметь кандидатскую степень по групповым политикам. Администратор должен был четко представлять структуру всего механизма. Было бы здорово, если бы мы уже тогда смогли создать консоль управления групповой политикой (GPMC) и результирующую политику (RSoP) — это было в спецификациях.


ДМ  Что, по вашему мнению, в групповых политиках могло бы быть лучше?


МД  Отрадно, что все, что я хотел добавить со времен выпуска Windows 2000, присутствует в Windows Vista — RSoP, GPMC, расширенные настройки и т.д. Хотелось бы, чтобы все это было реализовано гораздо раньше.

Кроме того, хочется, чтобы инфраструктура групповых политик была легко расширяемой. Использование нашей модели расширений для клиента и сервера требует значительных усилий со стороны разработчиков. Можно возразить, что структура шаблонов ADM/ADMX и так обеспечивает достаточную расширяемость. Но было бы определенно лучше, если бы и со стороны групповых политик это наблюдалось.

Еще хочется большей гибкости для партнеров и разработчиков сторонних инструментов в отчетах GPMC. В этой области громко заявили о себе средства сторонних разработчиков.


ДМ  Какие сведения о вашей группе малоизвестны?


МД  Иногда люди не очень представляют, где место нашей группы в общей картине. Мы создаем инфраструктуру, транспорт, серверную и клиентскую части. Но только в работе над Windows Vista мы держали связь со 120 разными группами в Майкрософт, чтобы к финальному выпуску все политики были на местах.

Читателям хотелось бы сказать, что не стоит винить групповые политики в задержках во время загрузки или входа в систему. Вините те полезные действия, которые эти политики выполняют. Если вы указываете сделать что-то тяжелое, это будет делаться. Например, вы указали установить Microsoft Office на каждую машину. Прекрасно. Только помните, что это будет выполнено. Весь Office будет установлен до появления приглашения входа в систему. Задержка ли это? Вы скажете «да», а я, как администратор, который это применял, скажу — это именно то, что вы потребовали от компьютера.


ДМ  Какова ваша любимая часть групповых политик?


МД  Сейчас это ряд новых настроек, появившихся в Windows Vista. Настройки съемных устройств (запрещение USB-устройств флэш-памяти и т.п.) — это то, о чем нас давно и настойчиво просили. В Windows Vista порядка 2400 настроек, что дает администраторам значительный уровень контроля. Люблю спрашивать клиентов, чем нужно управлять, и потом показывать, как это делать.


ДМ  Почему был сделан переход с файлов ADM на ADMX?


МД  Технически, для организации новой возможности централизованного хранилища в Windows Vista мы могли обойтись и без перехода. Он был сделан ради полноценной поддержки разных языков.

Ранее в многоязычных средах можно было попасть в ситуацию, когда содержимое ADM-файлов в GPO по ошибке записывалось на другом языке. Формат ADM был позаимствован у Windows NT 4.0, которая получила его от Windows 98, которая унаследовала его от Windows 95. Если бы в то время существовал XML, он был бы хорошим кандидатом на роль формата наших файлов.

Но теперь XML есть, поддерживать несколько языков с ним проще, и, кроме того, с этим схематизированным языком в будущем будет можно легко вносить улучшения в область реестра и настроек.


ДМ  Что стало самым трудным в вашей работе над групповыми политиками?


МД  Самая большая и постоянная проблема — добиться управляемости остальных компонентов Windows через политики.

Группа N может заявить что-то вроде «Мы создали отличную функцию. Кому придет в голову ее отключать?». И их легко понять. Но нам пришлось пройти через немало таких возражений.

Еще есть технические трудности, связанные с включением политикой некоторых функций, например нового брандмауэра Windows в режиме повышенной безопасности (WFAS). С ним мы намучились. Корректно включить его политикой — задача совсем не тривиальная. Интерфейс, который группа WFAS создала для Windows Vista, просто отличный, но его реализация стоила многих трудов.

Во время работы над версиями Windows до Windows Vista отдельные группы не особо задумывались об интеграции компонентов, за которые они отвечали, с политиками. Но во время разработки Windows Vista значительное количество групп обращались к нам с вопросом, как этого добиться. Большой прогресс!

ДМ  Чем вы теперь думаете заниматься?


МД Перехожу в группу «Mobile Information Worker», отвечающую за смартфоны, КПК и т.п. Буду заниматься переносом технологий управления Windows Server System на устройства Windows Mobile®.

Попытаюсь приложить в новой области свои устоявшиеся представления и страсть к управляемости. А у группы разработчиков групповых политик сейчас есть все, чтобы развивать направление самостоятельно.


ДМ  Что вы еще хотели бы сказать нашим читателям?


МД  Самое главное во всей разработке групповых политик было понять, что на самом деле нужно пользователям. Если у пользователей есть четкое видение ситуаций, в которых не помешала бы поддержка со стороны групповых политик, и если имеется реальная потребность в этой поддержке, стоит сказать о своих соображениях нам.

У нас есть подходящий механизм обратной связи, доступный для всех по адресу WindowsServerFeedback.com. Ищите кнопку «Group Policy».

Если кто-то говорит: «Вот описание проблемы, вот чего надо достичь, и вот почему я хочу, чтобы система умела делать вот что», — это очень ценная для нас информация. Ответственные за выработку решений в области групповых политик читают каждую запись, получаемую с этого узла.

Еще раз скажу — если вы хотите помочь в развитии групповых политик, расскажите нам о своих нуждах. Но, пожалуйста, не говорите просто «Мне нужна политика, которая делает вот что». Обязательно объясните, почему. Мы должны знать, «почему». А «как» — мы определим и сами.

ДМ Спасибо, что уделили нам время и рассказали о своем опыте работы в группе разработчиков групповых политик в Майкрософт. Всего хорошего!

МД Спасибо вам, Джереми.



Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Администрирование: Ограничение использования оборудования через групповые политики ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Трансформеры: от наброска-чертежа до триумфа
Российская РС-версия Resident Evil 5 находится в печати
Много новых иллюстраций Killzone 2
Мы думали - она вечна... Не стало Людмилы Гурченко
Как сделать свой бизнес более эффективным и стабильным?
Проблема космического мусора все более актуальна
Система распознавания лиц заработала в аэропорту Манчестера
KB5005565: обратите внимание на эти проблемы в последнем обновлении Windows 10
Трейлер авиа-симулятора IL-2: Sturmovik: Birds of Prey
Windows 7 будет поддерживать Intel Menlow
Видео дня: LG New Chocolate
Официальный анонс Palit Radeon HD 4870 Sonic Dual Edition
Мила Йовович говорит о следующей части Resident Evil
MSI NX8800GT Zilent стали холоднее, тише и еще круче
Многопользовательская игра Aion выйдет в Европе 25 сентября
Свежий ролик Resident Evil 5 из Германии
Новое видео StarCraft 2
Пресс-релиз сборки Windows 11 Insider Preview Build 22468
Робот достиг самой глубокой точки планеты
Продажу Windows XP прекращают для продвижения Windows Vista

Если вам понравился материал "Администрирование: Ограничение использования оборудования через групповые политики", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows Vista | Добавил: Фокусник (29.09.2009)
Просмотров: 2896

Ниже вы можете добавить комментарии к материалу " Администрирование: Ограничение использования оборудования через групповые политики "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Видеообзор игры Spintires
Видеообзор игры Spintires
По ту сторону океана — Русский трейлер (2018)
По ту сторону океана — Русский трейлер (2018)
Видеообзор игры Far Cry 4
Видеообзор игры Far Cry 4
50-Star Citizen - Русский Новостной Дайджест Стар Ситизен
50-Star Citizen - Русский Новостной Дайджест Стар Ситизен
Новый загон и подготовка к т-рексам! - Jurassic World Evolution #10
Новый загон и подготовка к т-рексам! - Jurassic World Evolution #10
Gamesblender № 232: амбиции несостоявшейся Battlefront 3 и самовосхваление Rock Band 4
Gamesblender № 232: амбиции несостоявшейся Battlefront 3 и самовосхваление Rock Band 4
Стрит-арт-видео - Nowhere Near Here
Стрит-арт-видео - Nowhere Near Here
Warhammer: Vermintide 2: Видеообзор
Warhammer: Vermintide 2: Видеообзор
Игрозор №222
Игрозор №222
Неудержимые 4 Обзор
Неудержимые 4 Обзор

Порция демотиваторов (13 шт)
Порция демотиваторов (13 шт)
Субботний пост приколов (21 шт)
Субботний пост приколов (21 шт)
Прикольные фото на понедельник (29 шт)
Прикольные фото на понедельник (29 шт)
Забавные стоп-кадры (23 фото)
Забавные стоп-кадры (23 фото)
Самые удивительные бассейны - 25 фото
Самые удивительные бассейны - 25 фото
Пятничный сборник демотиваторов (19 фото)
Пятничный сборник демотиваторов (19 фото)
Постеры к блокбастерам Марвел из повседневных предметов (22 фото)
Постеры к блокбастерам Марвел из повседневных предметов (22 фото)
Чудаки вокруг нас (13 фото)
Чудаки вокруг нас (13 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz