การแยกโพรโทคอล VPN: VPNs เบื้องหลัง

“ ความปลอดภัยและความเป็นส่วนตัว” เป็นหนึ่งในส่วนที่สำคัญที่สุดในการตรวจสอบ VPN ของเรา หากคุณอ่านพวกเขา – และเราขอแนะนำให้คุณทำอย่างถ่อมตน – คุณรู้ว่าเราครอบคลุมข้อเสนอโปรโตคอล VPN คุณสมบัติด้านความปลอดภัยเช่นการฆ่าสวิตช์และนโยบายความเป็นส่วนตัว.


หัวข้อทั้งหมดเหล่านั้นประกอบไปด้วยการรักษาความปลอดภัย VPN ซึ่งเป็นสิ่งสำคัญที่จะได้รับมุมมองที่กว้างขึ้นเกี่ยวกับความปลอดภัยของคุณ ที่กล่าวว่าโปรโตคอล VPN เป็นปัญหาด้านความปลอดภัยที่สำคัญและการรู้ว่าตัวเลือกโอเพนซอร์สและตัวเลือกในการใช้งานนั้นเป็นเรื่องยาก.

ในการแยกโพรโทคอล VPN นี้เราจะกำจัดความสับสน มีเครือข่ายโปรโตคอลจำนวนมากดังนั้นเราได้ทำการวิจัยและรวมรายการของเราเข้ากับโปรโตคอล VPN ที่คุณน่าจะเห็นในใบสมัครของคุณ ก่อนถึงรายละเอียดเราต้องกำหนดว่าโปรโตคอล VPN คืออะไร.

โปรโตคอล VPN คืออะไร?

โปรโตคอล VPN

เครือข่ายส่วนตัวเสมือนปลอดภัยและไม่เปิดเผยการเชื่อมต่ออินเทอร์เน็ตของคุณโดยเชื่อมต่อคุณกับเซิร์ฟเวอร์ระยะไกลก่อนเปิดตัวเว็บไซต์ การเชื่อมต่อกับเซิร์ฟเวอร์นั้นได้รับการเข้ารหัสเช่นกันซึ่งหมายความว่าโลกภายนอกไม่สามารถเห็นคำขอของคุณได้.

ประเภทและระดับของการเข้ารหัสถูกกำหนดโดยโปรโตคอลความปลอดภัย ขึ้นอยู่กับโปรโตคอลที่คุณใช้คุณจะเชื่อมต่อกับ VPN ผ่านพอร์ตที่ต่างกันและระดับความปลอดภัยที่แตกต่างกัน.

แม้ว่าประเภทการเข้ารหัสเป็นความแตกต่างหลักระหว่างโพรโทคอล แต่ก็มีผลกระทบด้านอื่น ๆ ของการใช้ VPN ด้วยเช่นกัน ตัวอย่างเช่นระดับการเข้ารหัสที่ซับซ้อนยิ่งขึ้นจะช่วยปกป้องการเชื่อมต่อของคุณได้มากขึ้น แต่จะไม่เร็วเท่ากับโปรโตคอลที่ใช้การเข้ารหัสที่ปลอดภัยน้อยกว่า.

ในระดับปฏิบัติตัวเลือกในโปรโตคอลมาลงวิธีที่คุณต้องการสมดุลความปลอดภัยและความเร็ว โปรโตคอล VPN เป็นรูปแบบของโปรโตคอลเครือข่ายซึ่งหมายความว่าพวกเขารวบรวมข้อกำหนดสำหรับการสร้างการเชื่อมต่อระหว่างอุปกรณ์สองเครื่อง นั่นรวมถึงความปลอดภัยและความเร็ว.

น่าเสียดายเช่นเดียวกับหัวข้อเครือข่ายส่วนใหญ่มันไม่ง่ายอย่างนั้น การสนับสนุนแพลตฟอร์มมีความสำคัญเช่นเดียวกับที่และเมื่อการเข้ารหัสเกิดขึ้นในห่วงโซ่การสื่อสาร ความแตกต่างเหล่านี้เป็นสาเหตุที่ผู้ให้บริการ VPN ที่ดีที่สุดมีตัวเลือกโปรโตคอลหลายตัว.

แม้ว่าจะใช้งาน VPN ได้ง่ายเพียงใดก็ตามไม่น่าเป็นไปได้ที่คุณจะสังเกตเห็นหรือสนใจที่จะเปลี่ยนโปรโตคอลของคุณ ถึงกระนั้นเราจะดำเนินการผ่านโปรโตคอลทั่วไปที่มีให้คุณและกรณีใช้งานที่แตกต่างกันสำหรับพวกเขา ในการทำเช่นนั้นเราหวังว่าคุณจะได้เรียนรู้ว่าทำไมต้องใช้ OpenVPN เมื่อกำหนดค่า VPN สำหรับเราเตอร์และ IKEv2 เมื่อใช้งานบนโทรศัพท์ของคุณ.

โปรโตคอล VPN ทั่วไป

ด้านล่างนี้คุณจะพบโปรโตคอลทั่วไปที่เราพบเจอ แน่นอนว่ามีตัวแปรที่แปลกใหม่อยู่สองสามรอบ แต่ผู้ให้บริการ VPN ส่วนใหญ่จะใช้ชุดค่าผสมเหล่านี้.

OpenVPN

OpenVPN

OpenVPN เป็นโปรโตคอลยอดนิยมที่ใช้เพราะเป็นโอเพ่นซอร์สและฟรี ผู้ให้บริการบางรายเช่น AirVPN และ e-VPN (อ่านรีวิว AirVPN ของเราและรีวิว e-VPN) ได้สร้างบริการรอบตัว มีอายุมากกว่า 15 ปีและมีชุมชนที่อยู่รอบ ๆ ซึ่งสแกนไฟล์ต้นฉบับเพื่อหาช่องโหว่ด้านความปลอดภัยอย่างต่อเนื่องทำให้เป็นหนึ่งในตัวเลือกที่ปลอดภัยที่สุดที่มีอยู่.

สามารถใช้โปรโตคอลการส่งผ่านสองแบบ: TCP หรือ UDP โปรโตคอลควบคุมการส่งกำลังเป็นเรื่องธรรมดาที่สุด เครื่องของคุณจะส่งแพ็กเก็ตจากนั้นรอการยืนยันก่อนที่จะส่งอีกอันทำให้การเชื่อมต่อที่เชื่อถือได้มากขึ้น.

นั่นเป็นประโยชน์ต่อความน่าเชื่อถือ แต่ไม่ใช่ความเร็ว เนื่องจากแต่ละแพ็กเก็ตต้องรอการยืนยันการใช้ TCP จะเพิ่มโอเวอร์เฮดให้กับการเชื่อมต่อเครือข่าย นั่นคือที่ที่ User Datagram Protocol เข้ามามันยังคงส่งแพ็กเก็ตโดยไม่มีการยืนยันทำให้การเชื่อมต่อเร็วขึ้นหากเชื่อถือได้น้อยกว่า.

ตราบใดที่การเข้ารหัสดำเนินไป OpenVPN นั้นเหนือกว่า มันใช้ไลบรารี OpenSSL ซึ่งหมายความว่ามีการเข้าถึงรหัสทั้งหมดที่มี นอกจากนี้ยังใช้โปรโตคอลความปลอดภัยที่กำหนดเองโดยใช้ SSL / TLS ที่ให้การเข้ารหัสสูงถึง 256 บิต.

ไม่จำเป็นต้องใช้การเข้ารหัส 256 บิต ผู้ให้บริการบางรายเช่นการเข้าถึงอินเทอร์เน็ตส่วนตัวเริ่มต้นที่การเข้ารหัส 128 บิตตามที่คุณสามารถอ่านได้ในการตรวจสอบ PIA ของเรา การใช้คีย์ขนาดเล็กมักจะช่วยให้สามารถเชื่อมต่อได้เร็วขึ้น แต่ก็ต้องเสียค่าใช้จ่ายในการรักษาความปลอดภัย.

แม้แต่ผู้ให้บริการ VPN ที่เร็วที่สุดก็ใช้คีย์ 256 บิตซึ่งแสดงว่าทำไม OpenVPN จึงได้รับความนิยม นอกเหนือจากเหตุผลอื่น ๆ อีกมากมายที่ผู้ให้บริการเสนอ OpenVPN มีความปลอดภัยและความเร็วสูงสุด.

เนื่องจากลักษณะโอเพนซอร์ซมันแสดงให้เห็นในโปรโตคอลที่กำหนดเองจากผู้ให้บริการ VPN บางรายเช่นกัน Chameleon protocol ของ VyprVPN แย่งชิงแพ็กเก็ต OpenVPN และ StealthVPN ของ Astrill ส่วนใหญ่ทำสิ่งเดียวกัน (อ่าน VyprVPN ของเราและ Astrill review).

VyprVPN และ Astrill ได้พัฒนาโปรโตคอลของพวกเขาเพื่อหลีกเลี่ยงการเซ็นเซอร์ในประเทศจีน ถึงแม้ว่า OpenVPN จะมีความปลอดภัยสูง แต่ก็ไม่ได้ทำอะไรเป็นพิเศษเพื่อซ่อนตัวจากการตรวจสอบแพ็คเก็ตลึก VyprVPN จัดอันดับในบริการ VPN ที่ดีที่สุดของเราสำหรับคำแนะนำประเทศจีนเพราะโปรโตคอล Chameleon สามารถแย่งชิงแพ็คเก็ต OpenVPN ที่กำลังส่ง.

ข้อดีอีกอย่างของ OpenVPN ก็คือสามารถปรับให้เข้ากับแพลตฟอร์มใดก็ได้ ตัวอย่างเช่น ExpressVPN อนุญาตให้คุณใช้ OpenVPN กับเราเตอร์ของคุณดังที่คุณเห็นในการตรวจสอบ ExpressVPN ของเรา ใช้เฟิร์มแวร์ที่กำหนดเองซึ่งรวมถึง OpenVPN รุ่นที่กำหนดค่าไว้ล่วงหน้าซึ่งช่วยให้คุณสามารถรับส่งข้อมูลที่ปลอดภัยไปยังเราเตอร์และอินเทอร์เน็ต.

โปรโตคอลอุโมงค์ชั้นที่ 2

โปรโตคอล Layer 2 Tunnel เป็นโปรโตคอลการส่งสัญญาณที่อนุญาตให้ข้อมูลย้ายจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง ซึ่งแตกต่างจาก OpenVPN L2TP เป็นโปรโตคอลการขุดอย่างเคร่งครัด ไม่มีการเข้ารหัสด้วยตนเอง ด้วยเหตุนี้ L2TP จึงมักถูกจับคู่กับโปรโตคอลการเข้ารหัสเพื่อความปลอดภัย.

มันถูกสร้างขึ้นในปี 1999 และขึ้นอยู่กับสองโปรโตคอลการขุดอุโมงค์เก่าที่เรียกว่า L2F และ PPTP เราจะพูดถึงเรื่องหลังในหัวข้อถัดไป แม้ว่าโปรโตคอลรุ่นใหม่ที่รู้จักกันในชื่อ L2TPv3 ได้รับการแนะนำในปี 2005 เพื่อเพิ่มคุณสมบัติความปลอดภัย แต่ L2TP ก็ยังคงเหมือนเดิม.

L2TP ใช้แพ็กเก็ตสองประเภท: แพ็คเก็ตควบคุมและแพ็คเก็ตข้อมูล แพ็กเก็ตควบคุมจะจัดการกับการสร้างการเชื่อมต่อและเปิดช่องสัญญาณระหว่างคุณและเซิร์ฟเวอร์ที่คุณกำลังเข้าถึง เพราะนั่นคือฟังก์ชั่นหลักของโปรโตคอลการขุดอุโมงค์ L2TP มีคุณสมบัติความน่าเชื่อถือเช่นการยืนยันแพ็คเก็ตซึ่งเชื่อมโยงกับการควบคุมแพ็คเก็ต.

แพ็กเก็ตข้อมูลไม่มีคุณสมบัติดังกล่าว L2TP ส่งแพ็กเก็ตภายในดาตาแกรม UDP ซึ่งหมายความว่าพวกเขาไม่ได้รับการยืนยันเมื่อพวกเขากำลังถูกส่ง ทำให้การเชื่อมต่อเร็วขึ้น แต่น่าเชื่อถือน้อยลง.

ปัญหาของ L2TP ด้วยตัวเองคือแพ็คเก็ตที่คุณส่งไม่ได้เข้ารหัส พวกเขากำลังถูกห่อหุ้ม แต่ไม่มีอัลกอริทึมเข้ารหัสเพื่อปกปิดข้อมูล ด้วยเหตุนี้คุณจะพบว่า L2TP จับคู่กับ IPSec ในไคลเอนต์ VPN ของคุณ.

IPSec จัดเตรียมการเข้ารหัสห่อหุ้มแพ็กเก็ตที่ห่อหุ้มไว้แล้วขณะที่ผ่านอุโมงค์ L2TP นั่นหมายถึงที่อยู่ IP ต้นทางและปลายทางจะถูกเข้ารหัสในแพคเก็ต IPSec สร้างการเชื่อมต่อ VPN ที่ปลอดภัย.

ตราบใดที่การเข้ารหัส IPSec เสนอตัวเลือกไม่กี่อย่างรวมถึง HMAC ด้วยอัลกอริทึมการแฮชที่เหมาะสม TripleDES-CBC, AES-CBC และ AES-GCM ผู้ให้บริการ VPN บางรายเช่น TorGuard (อ่านรีวิว TorGuard ของเรา) อนุญาตให้คุณเปลี่ยนรหัสที่ใช้ แต่ส่วนใหญ่คุณจะพบ L2TP / IPSec ที่ปลอดภัยด้วย AES 128 บิตหรือ 256 บิต.

L2TP / IPSec ได้รับการพิจารณาว่าปลอดภัย แต่ผู้เชี่ยวชาญด้านความปลอดภัยบางคนมีข้อสงสัยเนื่องจาก IPSec ได้รับการพัฒนาขึ้นบางส่วนโดยสำนักงานความมั่นคงแห่งชาติสหรัฐอเมริกา ถึงอย่างนั้นมันก็เป็นตัวเลือกที่แย่กว่า OpenVPN พอร์ต L2TP ใช้นั้นถูกบล็อกโดยไฟร์วอลล์ได้อย่างง่ายดายดังนั้นคุณจะมีช่วงเวลาที่ยากลำบากในการเซ็นเซอร์เว้นแต่คุณจะใช้ VPN ที่รองรับการส่งต่อพอร์ต.

โปรโตคอล Secure Socket Tunneling

SSTL

Secure Socket Tunneling Protocol เป็นเทคโนโลยี Microsoft ที่เป็นกรรมสิทธิ์ซึ่งได้รับการพัฒนาสำหรับ Windows Vista แม้ว่าจะเป็นโปรโตคอลที่พัฒนาโดย Microsoft แต่ SSTP สามารถใช้กับ Linux ได้ ที่กล่าวมาไม่รองรับ macOS และอาจไม่เป็นเช่นนั้น อ่าน VPN ที่ดีที่สุดสำหรับ Mac หากคุณใช้ Team Team.

เช่นเดียวกับ OpenVPN SSTP อนุญาตให้รับส่งข้อมูลแบบจุดต่อจุดผ่านช่องทาง SSL / TLS ด้วยเหตุนี้จึงมีข้อดีข้อเสียของการใช้ระบบดังกล่าว ตัวอย่างเช่นใช้ SSL / TLS ผ่านพอร์ต TCP 443 ทำให้สามารถส่งผ่านไฟร์วอลล์ส่วนใหญ่ได้เนื่องจากการรับส่งข้อมูลปรากฏเป็นปกติ.

ปัญหาที่เกิดขึ้นซึ่งเป็นปัญหาเดียวกันกับการใช้ TCP บน OpenVPN คือคุณกำลังเสี่ยงต่อการล่มสลายของ TCP TCP ต้องรอการยืนยันก่อนส่งแพ็กเก็ตกลับ มีคุณสมบัติในตัวเพื่อตรวจจับและพยายามแก้ไขปัญหาหากแพ็คเก็ตไม่ได้รับการยืนยัน.

ในกรณีเช่นนี้แพ็คเก็ต TCP ในชั้นหนึ่งอาจพยายามแก้ปัญหาทำให้แพ็คเก็ตในเลเยอร์ด้านบนนั้นเสียหายมากเกินไป เมื่อสิ่งนั้นเกิดขึ้นประสิทธิภาพของการเชื่อมต่อ TCP จะลดลงอย่างมาก ที่สามารถหลีกเลี่ยงได้ด้วย OpenVPN โดยใช้ UDP แทน ด้วย SSTP ปัญหาไม่สามารถหลีกเลี่ยงได้.

แม้ว่า SSTP จะมีให้ใช้งานในแอปพลิเคชัน VPN บางตัว แต่ก็ไม่ค่อยมีใครใช้ การใช้ไฟร์วอลล์รอบ ๆ นั้นดีกว่า L2TP แต่ก็เป็น OpenVPN ปัญหาของ SSTP คือไม่สามารถกำหนดค่าให้เป็น OpenVPN ได้ดังนั้นจึงมีความอ่อนไหวต่อปัญหาเช่น TCP ล่มสลาย OpenVPN ให้บริการทั้งหมดของ SSTP โดยไม่มีข้อเสีย.

การแลกเปลี่ยนคีย์อินเทอร์เน็ตรุ่น 2

Internet Key Exchange เป็นโปรโตคอลที่พัฒนาโดย Microsoft และ Cisco ในปี 1998 โดยทางเทคนิคแล้วมันไม่ใช่โปรโตคอล VPN IKE ใช้เพื่อตั้งค่าความสัมพันธ์ด้านความปลอดภัยในชุดโปรโตคอล IPSec การเชื่อมโยงความปลอดภัยมีแอตทริบิวต์เช่นรหัสเข้ารหัสและคีย์การเข้ารหัสปริมาณข้อมูล.

แม้กระนั้นก็มักจะถือว่าเป็นโปรโตคอล VPN ที่เรียกว่า IKEv2 ซึ่งเป็นรุ่นที่สองของ IKE หรือ IKEv2 / IPSec ซึ่งแตกต่างจาก L2TP / IPSec ซึ่งเพิ่งใช้ IPSec สำหรับการเข้ารหัส IKE ใช้ IPSec เพื่อส่งข้อมูล.

เท่าที่การรักษาความปลอดภัยดำเนินไปได้ดีเท่ากับ L2TP หรือ SSTP โดยถือว่าคุณเชื่อถือ Microsoft สามารถรองรับ AES ได้หลายรุ่นและคุณจะพบว่ามันจับคู่กับคีย์ 128 บิตหรือ 256 บิตในแอปพลิเคชัน VPN ของคุณ.

แม้ว่ามันจะไม่ใช่แค่ตัวเลือกอื่น IKEv2 มักจะเป็นข้อเสนอ VPNs ที่เร็วที่สุด.

IKE ใช้แพ็กเก็ต UDP และเริ่มสร้างความสัมพันธ์ด้านความปลอดภัยหลังจากส่งแพ็กเก็ตสองสามตัวแรก จากนั้นสมาคมความปลอดภัยจะถูกถ่ายโอนไปยังสแต็ค IPSec ซึ่งทำให้เกิดการเริ่มต้นการดักจับแพ็กเก็ต IP ที่เกี่ยวข้องและทำการเข้ารหัสหรือถอดรหัสตามความเหมาะสม.

ด้วยเหตุนี้ IKE จึงสามารถทำการเชื่อมต่อใหม่ได้หลังจากการเชื่อมต่อหลุด ในการเชื่อมต่อแบบใช้สายหรือ WiFi นั้นมีความกังวลน้อยเนื่องจากโดยทั่วไปแล้วจะมีเสถียรภาพและเสถียร สำหรับอุปกรณ์มือถือแม้ว่า IKE นั้นน่าหลงใหลกว่ามาก.

เครือข่าย 3G และ 4G LTE กำลังขยับอย่างต่อเนื่องขณะที่โทรศัพท์หรือแท็บเล็ตของคุณเคลื่อนที่ไปพร้อมกับคุณ คุณอาจเปลี่ยนจาก 4G LTE เป็น 3G หรือขาดการเชื่อมต่อชั่วคราว เนื่องจาก IKE เชื่อมต่อใหม่อย่างรวดเร็วจึงเป็นตัวเลือกในอุดมคติสำหรับอุปกรณ์มือถือ IKEv2 ถูกสร้างขึ้นในอุปกรณ์ BlackBerry.

โพรโทคอล Tunneling แบบจุดต่อจุด

PPTP

โปรโตคอลการเจาะอุโมงค์แบบจุดต่อจุดเป็นโปรโตคอลการขุดอุโมงค์ที่ไม่ปลอดภัยและไม่ควรใช้หากคุณกังวลเกี่ยวกับความปลอดภัย แม้จะมีผู้ให้บริการ VPN บางรายยังรวมอยู่ในแอปพลิเคชันของพวกเขา สำหรับผู้ใช้ส่วนใหญ่มันควรจะถูกละเว้น.

กรณีใช้งานที่ดีที่สุดสำหรับ PPTP คือการเข้าถึงเครือข่ายภายในของอาคารภายในองค์กรซึ่งเป็นสาเหตุที่ VPN ได้รับการพัฒนาตั้งแต่แรก PPTP ไม่ได้ระบุการเข้ารหัส แต่จะอาศัยโปรโตคอลแบบจุดต่อจุดในการปรับใช้คุณสมบัติความปลอดภัย.

เนื่องจากการเข้ารหัสรูปแบบที่ต่ำกว่า PPTP จึงรวดเร็ว เกือบจะความเร็วเท่ากับการเชื่อมต่ออินเทอร์เน็ตปกติของคุณ ในกรณีการใช้งานส่วนตัวมันมีความปลอดภัยเท่ากับการเชื่อมต่ออินเทอร์เน็ตปกติของคุณเช่นกัน นั่นเป็นสาเหตุที่เราแนะนำให้ใช้ PPTP หากคุณทำสิ่งที่คุณไม่สามารถทำได้โดยไม่ใช้ VPN เช่นการเข้าถึงเครือข่ายภายนอก.

อย่าคาดหวังว่าการเชื่อมต่อนั้นจะปลอดภัย มีเครื่องมือมากมายสำหรับการแคร็กอุโมงค์ PPTP ซึ่งบางส่วนสามารถแยกคีย์ออกจากวิธีการตรวจสอบสิทธิ์และอื่น ๆ ที่สามารถหากุญแจได้ภายในเวลาไม่กี่ชั่วโมงโดยใช้การโจมตีด้วยกำลังดุร้าย.

นอกจากนี้เอ็นเอสเอยังเป็นที่รู้จักกันดีในการสอดแนมในเครือข่าย PPTP เนื่องจากความปลอดภัยที่อ่อนแอ นอกจากว่าคุณจะมีเหตุผลเฉพาะในการใช้งานเราขอแนะนำให้หลีกเลี่ยง PPTP แม้ว่าจะเป็นตัวเลือกสำหรับแอปพลิเคชัน VPN ของคุณ (สำหรับรายละเอียดเพิ่มเติมโปรดดูบทความ PPTP กับ OpenVPN ของเรา).

ความคิดสุดท้าย

ความหวังของเราคือคุณสามารถเข้าสู่แอปพลิเคชัน VPN ของคุณได้อย่างมั่นใจมากขึ้นตอนนี้คุณรู้ถึงความแตกต่างระหว่างโปรโตคอล สำหรับผู้ใช้ส่วนใหญ่ OpenVPN เป็นตัวเลือกที่ดีที่สุดเพราะให้การรักษาความปลอดภัยระดับสูงสุดและการกำหนดค่าได้ทันที นอกจากนี้ธรรมชาติของโอเพ่นซอร์สยังช่วยให้คุณสามารถดาวน์โหลดไฟล์การกำหนดค่าและปรับแต่งเพิ่มเติมตามที่คุณต้องการ.

ตัวเลือกอื่นมีจุดแข็ง แต่ก็มีจุดอ่อนเช่นกัน SSTP แก้ปัญหาไฟร์วอลล์ แต่อาจตกเป็นเหยื่อของ TCP ล่มสลาย L2TP รวดเร็วและเสถียร แต่ถูกบล็อกได้ง่าย ข้อยกเว้นเพียงอย่างเดียวคือ IKEv2 ซึ่งแม้ว่าจะต่ำกว่า OpenVPN แต่ก็มีข้อดีอีกมากสำหรับผู้ใช้มือถือ.

คุณรู้สึกมั่นใจในความรู้เกี่ยวกับโปรโตคอล VPN มากขึ้นหรือไม่ แจ้งให้เราทราบว่าการเปลี่ยนแปลงการใช้ VPN ของคุณในความคิดเห็นด้านล่างและเช่นเคยขอบคุณที่อ่าน.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map