Centos 7 - DNS - Named.conf
Linux - Mac

Centos 7 - DNS - Named.conf


Centos 7 - DNS - Named.conf

En esta ocacion les traigo un tutorial en español muy completo de como debemos configurar nuestro nuestro archivo Named en Centos 7 para el correcto funcionamiento del DNS.

Centos 7 - DNS - Named.conf
Cómo configurar BIND como una red privada del servidor DNS en CentOS 7


Introducción Una parte importante de lagestión de la configuración del servidor y la infraestructura incluye el
mantenimiento de una forma fácil buscar interfaces de red y las direcciones IP por su nombre, mediante la creación de un sistema adecuado de nombres de dominio (DNS). Eluso de nombres de dominio completo (FQDN), en lugar de direcciones IP, para especificar las direcciones de red facilita la configuración de los servicios y
aplicaciones, y aumenta la capacidad de mantenimiento de los archivos de configuración. Creación de su propio DNS dela red privada es una gran manera de mejorar la gestión de sus servidores.En este tutorial, vamos a ir sobrecómo configurar un servidor DNS interno, utilizando el software de servidor de nombres BIND (BIND9) en CentOS 7, que puede ser utilizado por los Servidores Privados Virtuales (VPS) para resolver los nombres de host privados y IP
privada direcciones. Estoproporciona una forma central para gestionar sus nombres de host internos y direcciones IP privadas, lo cual es indispensable cuando su entorno se expande a más de unos pocos anfitriones.


Requisitos previos Para completar este tutorial,necesitará lo siguiente:

  • Algunos servidores que se ejecutan en el mismo centro de datos y tienen habilitada la red privada
  • Un nuevo VPS para servir como el servidor DNS primario, ns1
  • Opcional: Un nuevo VPS para servir como un servidor DNS secundario, ns2 Acceso a la raíz de todo loanterior


Ejemplo anfitriones Para fines de ejemplo, vamos asuponer lo siguiente:

  • Hemos dos VPS existentes llamado "host1" y "host2"
  • Existen tanto VPS en el centro de datos nyc3
  • Ambos VPS tienen habilitada una red privada (y están en la subred 10.128.0.0/16)
  • Ambos VPS de alguna manera están relacionados con nuestra aplicación web que se ejecuta en "example.com"

Con estaspremisas, decidimos que tiene sentido utilizar un esquema de denominación que utiliza "nyc3.example.com" para referirse a nuestra subred privada o de la zona. Porlo tanto, Nombre sistpral1 's privado totalmente de dominio (FQDN) será"host1.nyc3.example.com". Consulte la tabla siguientelos detalles relevantes:


Anfitrión
Papel
FQDN privada
Dirección IP privada
sistpral1
GenericHost 1
host1.nyc3.example.com
10.128.100.101
host2
GenericHost 2
host2.nyc3.example.com
10.128.100.102


Nota: Su configuración existente serádiferente, pero los nombres y direcciones IP de ejemplo se utiliza para demostrar cómo configurar un servidor DNS para proporcionar un DNS interno funcione. Usteddebe ser capaz de adaptarse fácilmente esta instalación en su propio entorno mediante la sustitución de los nombres de host y direcciones IP privadas con su propio. No es necesario utilizar el nombre de la región delcentro de datos en el esquema de denominación, pero nosotros usamos aquí para denotar que estos hosts pertenecen a la red privada de un centro de datos en particular. Si usted utiliza múltiplescentros de datos, puede configurar un DNS interno dentro de cada centro de datos respectiva.

Nuestra meta

A fines deeste tutorial, vamos a tener un servidor DNS principal, NS1, y, opcionalmente, un servidor DNS
secundario,ns2, que servirá como una copia deseguridad.

Aquí hay una tabla con ejemplosde nombres y direcciones IP:


Anfitrión
Papel
FQDN privada
Dirección IP privada
ns1
ServidorDNS primario
ns1.nyc3.example.com
10.128.10.11
ns2
ServidorDNS secundario
ns2.nyc3.example.com
10.128.10.12


Vamos aempezar con la instalación de nuestro servidor DNS primario, ns1.



InstalarBIND en servidores DNS


Nota: El texto que está resaltado en rojo es importante! A menudo se utiliza para denotaralgo que necesita ser reemplazado con su propia configuración, o que debería ser modificado o añadido a un archivo de configuración.

Por ejemplo, si usted ve algo así como host1.nyc3.example.com, reemplazarlo con el FQDN de su propio servidor.Delmismo modo, si usted ve host1_private_IP, sustituirla por la dirección IP privada de su propioservidor.

En ambosservidores DNS, NS1 y NS2, instalar BIND con yum:


sudo yum install bind bind-utils
Confirmela consulta mediante la introducción y

Ahoraestá instalado que se unen, vamos a configurar el servidor DNS primario



ConfigurarServidor DNS primario

Configuraciónde BIND se compone de varios archivos, que están incluidos en el fichero de configuración principal named.config.
Estosnombres de archivo comienzan con "llamado" porque ese es el nombre
del proceso que se unen carreras. Vamos a empezar con laconfiguración del archivo de opciones.

ConfigurarEnlazar

Proceso deBIND se conoce como named. Como tal, muchos de losarchivos se refieren a "nombre" en lugar de "BIND".

En ns1, abra el named.config para su configuracion

sudo vi /etc/named.conf
Por encima de la existente opcion bloque, crear un nuevo bloque de ACL llamada "deconfianza". Aquí es donde la lista declientes que vamos a permitir que las consultas DNS recursivas desde definiremos (es decir, los servidores que se encuentran en el mismo centro de datos como NS1). Usando nuestro ejemplodirecciones IP privadas, añadiremos ns1, ns2, host1 y host2 a nuestra lista de clientes de confianza:

/etc/named.conf— 1 of 4

acl "trusted" {
   10.128.10.11; #ns1 - can be set lo localhost
   10.128.10.12; #ns2
   10.128.100.1; #host1
   10.128.100.2; #host2
};

Ahora que tenemos nuestra lista de clientes DNS de confianza, vamos a querer editar el options bloque. Agregue la dirección IP privada del ns1 al listen-on port 53 Directiva, y comentar la listen-on-v6 línea:

/etc/named.conf - 2 de 4

options {
   listen-on port 53 {127.0.0.1; 10.128.10.11; };
#   listen-on-v6 port 53 {::1; };   
...

A continuación esas entradas, cambiar el allow-transfer Directiva a partir de "ninguno" a la dirección IP privada ns2 's. Además, el cambio allow-query directriz de "localhost" a "de confianza":

/etc/named.conf— 3 of 4

...
options {
...
   allow-transfer {10.128.20.12: };     #disable zone transfer by default
...      
   allow-query {trusted; };    #allowsqueriefrom "trusted" clients


Al final del archivo, agregue la siguiente línea:

/etc/named.conf— 4 of 4

include "/etc/named/named.conf.local";

Ahora guardar y salir named.conf . La configuración anterior especifica que sólo sus propios servidores (los "de confianza" ) podrán consultar su servidor DNS .

A continuación, vamos a configurar el archivo local, para especificar las zonas DNS.

Configurararchivo local

En ns1, abra la named.conf.local archivo para su edición:

sudo vi /etc/named/named.conf.local

El archivo debe estar vacío. A continuación, especificaremos nuestro avance y zonas de marcha atrás.
Añadir la zona directa con las siguientes líneas (sustituir el nombre de zona con su propia):

/etc/named/named.conf.local — 1 of 2

zone "nyc3.example.com" {
    type master;
    file "/etc/named/zones/db.nyc3.example.com"; # zone file path
};


Suponiendo que nuestra subred privada es 10.128.0.0/16, agregue la zona inversa por las siguientes líneas (tenga en cuenta que el nombre de nuestra zona inversa comienza con "128.10", que es la inversión octeto de "10.128" ):

/etc/named/named.conf.local — 2 of 2

zone "128.10.in-addr.arpa" {
    type master;
    file "/etc/named/zones/db.10.128";  # 10.128.0.0/16 subnet
    };


Si los servidores abarcan varias subredes privadas, sino en el mismo centro de datos, asegúrese de especificar una zona adicional y el archivo de zona para cada subred distinta. Cuando haya terminado de agregar todas las zonas deseadas, guardar y salir del named.conf.local archivo.

Ahora que nuestras zonas se especifican en BIND, tenemos que crear las correspondientes avance y retroceso archivos de zona.

Crear zonadirecta de archivos

El archivo de zona hacia adelante es donde definimos los registros DNS para las búsquedas DNS hacia adelante. Es decir, cuando el DNS recibe una consulta de nombre, "host1.nyc3.example.com", por ejemplo, que se verá en el archivo de zona hacia adelante para resolver la dirección IP privada correspondiente sistpral1 's.

Vamos a crear el directorio en nuestros archivos de zona residirán. De acuerdo con nuestra configuración named.conf.local, ese lugar debería ser /etc/named/zones :

sudo chmod 755 /etc/named
    
sudo mkdir /etc/named/zones


Ahora vamos a editar nuestro archivo de zona hacia adelante:

sudo vi /etc/named/zones/db.nyc3.example.com

En primer lugar, tendrá que añadir el registro SOA. Reemplazar el FQDN NS1 se destaca con su propio nombre de dominio completo, vuelva a colocar el segundo "nyc3.example.com" con su propio dominio. Cada vez que se edita un archivo de zona, hay que incrementar el valor de serie antes de reiniciar el named proceso - vamos a incrementarlo a "3". Debe ser algo como esto:

/etc/named/zones/db.nyc3.example.com — 1 of 3

@       IN      SOA     ns1.nyc3.example.com. admin.nyc3.example.com. (
                              3         ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 -)   ; Negative Cache TTL

 604800     -) "Borrar el - fue colocado para que no aparesca un emoticon"

Después de eso, añadir sus registros de servidor de nombres con las siguientes líneas (substituya los nombres por su propia). Tenga en cuenta que la segunda columna especifica que se trata de registros "NS":


/etc/named/zones/db.nyc3.example.com — 2 of 3


; name servers - NS records
    IN      NS      ns1.nyc3.example.com.
    IN      NS      ns2.nyc3.example.com.


A continuación, añadir los registros A para los hosts que pertenecen a esta zona. Esto incluye cualquier servidor cuyo nombre se quiere acabar con ".nyc3.example.com" (sustituir los nombres y direcciones IP privadas). El uso de nuestros nombres de ejemplo y las direcciones IP privadas, vamos a añadir registros A para ns1, ns2, host1 y host2 de este modo:

/etc/named/zones/db.nyc3.example.com — 3 of 3


; name servers - A records
ns1.nyc3.example.com.          IN      A       10.128.10.11
ns2.nyc3.example.com.          IN      A       10.128.20.12

; 10.128.0.0/16 - A records
host1.nyc3.example.com.        IN      A      10.128.100.101
host2.nyc3.example.com.        IN      A      10.128.200.102

Guardar y salir del db.nyc3.example.com archivo.
Nuestro último ejemplo de archivos de zona hacia adelante tiene el siguiente aspecto:

/etc/named/zones/db.nyc3.example.com — complete

$TTL    604800

@       IN      SOA     ns1.nyc3.example.com. admin.nyc3.example.com. (

             3       ; Serial

             604800     ; Refresh

86400     ; Retry

            2419200     ; Expire

             604800 -)   ; Negative Cache TTL

;

; name servers - NS records

     IN      NS      ns1.nyc3.example.com.

     IN      NS      ns2.nyc3.example.com.



; name servers - A records

ns1.nyc3.example.com.          IN      A       10.128.10.11

ns2.nyc3.example.com.          IN      A       10.128.20.12



; 10.128.0.0/16 - A records

host1.nyc3.example.com.        IN      A      10.128.100.101

host2.nyc3.example.com.        IN      A      10.128.200.102

604800     -) "Borrar el - fue colocado para que no aparesca un emoticon"

Ahora vamos a centrarnos en el archivo (s) zona inversa.

Crear zona inversa de archivo (s)

archivo de zona inversa son donde definimos los registros PTR de DNS para las búsquedas DNS inversas. Es decir, cuando el DNS recibe una consulta por la dirección IP, "10.128.100.101", por ejemplo, que se verá en el archivo (s) zona inversa para resolver el FQDN correspondiente, "host1.nyc3.example.com" en este caso .

En ns1, para cada zona inversa especificada en el named.conf.local archivo, cree un archivo de zona inversa.

Editar el archivo de zona inversa que corresponde a la zona inversa (s) definido en named.conf.local :

sudo vi /etc/named/zones/db.10.128
De la misma manera que en el archivo de zona hacia adelante, vuelva a colocar el resaltado ns1 FQDN con su propio nombre de dominio completo, vuelva a colocar el segundo "nyc3.example.com" con su propio dominio. Cada vez que se edita un archivo de zona, hay que incrementar el valor de serie antes de reiniciar el named proceso - vamos a incrementarlo a "3". Debe ser algo como esto:


/etc/named/zones/db.10.128 — 1 of 3

@       IN      SOA     ns1.nyc3.example.com. admin.nyc3.example.com. (
                              3         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 -)       ; Negative Cache TTL

604800     -) "Borrar el - fue colocado para que no aparesca un emoticon"

Después de eso, añadir sus registros de servidor de nombres con las siguientes líneas (substituya los nombres por su propia). Tenga en cuenta que la segunda columna especifica que se trata de registros "NS":


/etc/named/zones/db.10.128 — 2 of 3

; name servers - NS records
      IN      NS      ns1.nyc3.example.com.
      IN      NS      ns2.nyc3.example.com.

A continuación, añadir PTR registros de todos los servidores cuyas direcciones IP estén en la subred del archivo de zona que se está editando. En nuestro ejemplo, esto incluye todos nuestros anfitriones, ya que están todos en el 10.128.0.0/16 subred. Tenga en cuenta que la primera columna se compone de los dos últimos octetos de direcciones IP privadas de sus servidores en orden inverso. Asegúrese de sustituir los nombres y direcciones IP privadas para que coincida con sus servidores:

/etc/named/zones/db.10.128 — 3 of 3

; PTR Records
11.10   IN      PTR     ns1.nyc3.example.com.    ; 10.128.10.11
12.20   IN      PTR     ns2.nyc3.example.com.    ; 10.128.20.12
101.100 IN      PTR     host1.nyc3.example.com.  ; 10.128.100.101
102.200 IN      PTR     host2.nyc3.example.com.  ; 10.128.200.102


CompruebeBIND Configuración de sintaxis

Ejecute el siguiente comando para comprobar la sintaxis de los named.conf* archivos:

sudo named-checkconf
Si los archivos de configuración nombrados no tienen errores de sintaxis, volverá a su intérprete de comandos y ver mensajes de error. Si hay problemas con los archivos de configuración, revise el mensaje de error y el Configurar Servidor DNS primario sección, a continuación, tratar named-checkconf nuevo.
El named-checkzone comando se puede utilizar para comprobar la exactitud de los archivos de zona. Su primer argumento especifica un nombre de zona, y el segundo argumento especifica el archivo de zona correspondiente, que se definen tanto en named.conf.local .
Por ejemplo, para comprobar la configuración de la zona hacia adelante "nyc3.example.com", ejecute el siguiente comando (cambiar los nombres para que coincida con su zona hacia adelante y archivo):


sudo named-checkzone nyc3.example.com /etc/named/zones/db.nyc3.example.com

Y para comprobar la "128.10 .in-addr.arpa" configuración de zona inversa, ejecute el siguiente comando (cambiar los números para que coincida con su zona de marcha atrás y archivo):

sudo named-checkzone 128.10.in-addr.arpa /etc/named/zones/db.10.128

Cuando todos los archivos de configuración de zona y no tienen errores en ellos, usted debe estar listo para reiniciar el servicio BIND.

iniciar BIND

sudo systemctl start named

Ahora tendrá que habilitarlo, por lo que se iniciará en el arranque:

sudo systemctl enable named

El servidor DNS primario está ahora configurado y listo para responder a las consultas de DNS. Vamos a pasar a crear el servidor DNS secundario.




Configurar el servidor DNSsecundario

[/b]
En la mayoría de los entornos, es una buena idea para configurar un servidor DNS secundario que responderá a las solicitudes si el principal no esté disponible. Por suerte, el servidor DNS secundario es mucho más fácil de configurar.


[b]En ns2, editar el named.conf archivo:


sudo vi /etc/named.conf
Nota: Si desea renunciar a estas instrucciones, puede copiar 's ns1 named.conf archivo y modificarlo para que escuche en ns2' s dirección IP privada, y no permitir que las transferencias.

Por encima de la existente options bloque, crear un nuevo bloque de ACL llamada "de confianza". Aquí es donde la lista de clientes que vamos a permitir que las consultas DNS recursivas desde definiremos (es decir, los servidores que se encuentran en el mismo centro de datos como NS1). Usando nuestro ejemplo direcciones IP privadas, añadiremos ns1, ns2, host1 y host2 a nuestra lista de clientes de confianza:

/etc/named.conf — 1 of 4


acl "trusted" {
        10.128.10.11;    # ns1 - can be set to localhost
        10.128.20.12;    # ns2
        10.128.100.101;  # host1
        10.128.200.102;  # host2
};

Ahora que tenemos nuestra lista de clientes DNS de confianza, vamos a querer editar el options bloque. Agregue la dirección IP privada del ns1 al listen-on port 53 Directiva, y comentar la listen-on-v6 línea:

/etc/named.conf — 2 of 4

options {
        listen-on port 53 { 127.0.0.1; 10.128.20.12; };
#        listen-on-v6 port 53 { ::1; };
...

Cambio allow-query directriz de "localhost" a "de confianza":


/etc/named.conf — 3 of 4

...
options {
...
        allow-query { trusted; }; # allows queries from "trusted" clients
...


Al final del archivo, agregue la siguiente línea:

/etc/named.conf — 4 of 4

include "/etc/named/named.conf.local";

Ahora guardar y salir named.conf . La configuración anterior especifica que sólo sus propios servidores (los "de confianza" ) podrán consultar su servidor DNS.

A continuación, vamos a configurar el archivo local, para especificar las zonas DNS.

Guardar y salir named.conf .

Ahora editar el named.conf.local archivo:

sudo chmod 755 /etc/named

sudo vi /etc/named/named.conf.local•   

Definir zonas de esclavos que se corresponden con las zonas maestras en el servidor DNS primario. Tenga en cuenta que el tipo es "esclavo", el archivo no contiene una ruta de acceso, y hay una masters directiva que debe ser ajustado en IP privada del servidor DNS primario. Si se han definido varias zonas inversas en el servidor DNS principal, asegúrese de agregar a todos aquí:

/etc/named/named.conf.local


zone "nyc3.example.com" {

    type slave;

    file "slaves/db.nyc3.example.com";

    masters { 10.128.10.11; };  # ns1 private IP

};



zone "128.10.in-addr.arpa" {

    type slave;

    file "slaves/db.10.128";

    masters { 10.128.10.11; };  # ns1 private IP

};   


Ahora guardar y salir named.conf.local .

Ejecute el siguiente comando para comprobar la validez de los archivos de configuración:

sudo named-checkconf

Una vez que comprueba hacia fuera, iniciar BIND:

sudo systemctl start named
Habilitar BIND para iniciar en el arranque:

sudo systemctl enable named

Ahora tiene servidores DNS primario y secundario para el nombre de la red privada y la resolución de direcciones IP. Ahora debe configurar los servidores para utilizar sus servidores DNS privados.




Configurar clientes DNS


Antes de todos los servidores de la lista ACL "de confianza" puede consultar los servidores DNS, debe configurar cada uno de ellos para usar NS1 y NS2 como servidores de nombres. Este proceso varía dependiendo de sistema operativo, pero para la mayoría de las distribuciones de Linux que implica la adición de sus servidores de nombres a la /etc/resolv.conf archivo.

Los clientes de CentOS

En CentOS, RedHat y Fedora Linux VPS, sólo tiene que editar el resolv.conf archivo:

sudo vi /etc/resolv.conf   

Añadir las siguientes líneas al archivo (sustituya su dominio privado, y NS1 y NS2 direcciones IP privadas):

/etc/resolv.conf

search nyc3.example.com  # your private domain
nameserver 10.128.10.11  # ns1 private IP address
nameserver 10.128.20.12  # ns2 private IP address


Ahora corre resolvconf para generar un nuevo resolv.conf archivo:


sudo resolvconf -u

Su cliente está configurado para utilizar sus servidores DNS.

Los clientes de prueba

Utilice nslookup -incluido en el "bind-utils" paquete para comprobar si sus clientes pueden consultar sus servidores de nombres. Usted debe ser capaz de hacer esto en todos los clientes que se han configurado y que están en la
"confianza" de ACL.

búsqueda directa

Por ejemplo, se puede realizar una búsqueda directa para recuperar la dirección IP del host1.nyc3.example.com ejecutando el siguiente comando:

nslookup host1   
Consulta "host1" se expande a "host1.nyc3.example.com debido a la search opción se establece en su subdominio privado y las consultas DNS intentará buscar en ese subdominio antes de buscar el anfitrión en otro lugar. La salida del comando anterior se parecerse a lo siguiente:

Output:
Server:     10.128.10.11
Address:    10.128.10.11#53

Name:   host1.nyc3.example.com
Address: 10.128.100.101


búsqueda inversa

Para probar la búsqueda inversa, consultar al servidor DNS con la dirección IP privada sistpral1 's:

nslookup 10.128.100.101

Debería ver una salida que se parece a lo siguiente:

Output:
Server:     10.128.10.11
Address:    10.128.10.11#53

11.10.128.10.in-addr.arpa   name = host1.nyc3.example.com.

Si todos los nombres y las direcciones IP se resuelven a los valores correctos, eso significa que sus archivos de zona están configurados correctamente. Si recibe valores inesperados, asegúrese de revisar los archivos de zona en el servidor DNS primario (por ejemplo db.nyc3.example.com y db.10.128 ).

¡Felicitaciones! Los servidores DNS internos están configurados correctamente! Ahora vamos a cubrir el mantenimiento de los registros de la zona.




El mantenimiento de registros DNS

Ahora que tiene un DNS interno de trabajo, que necesita para mantener sus registros DNS de manera que reflejen con precisión el entorno de servidor.

Añadiendo al anfitrión para DNS

Cada vez que se agrega un host a su entorno (en el mismo centro de datos), tendrá que añadirlo a DNS. Aquí está una lista de los pasos que debe tomar:

Servidor de nombres primario

• archivo de zona hacia adelante: Agregar un registro "A" para el nuevo huésped, incrementar el valor de la "serie"
• archivo de zona inversa: Adición de un registro "PTR" para el nuevo huésped, incrementar el valor de la "serie"
• Añadir dirección IP privada de su nueva sede de los "de confianza" (ACL named.conf.options )


Vuelva a cargar BIND:

sudo systemctl reload named

Nombre del servidor secundario

• Añadir dirección IP privada de su nueva sede de los "de confianza" (ACL named.conf.options )

Vuelva a cargar BIND:

sudo systemctl reload named
Configure Host nuevo a utilizar el DNS

• Configurar resolv.conf para utilizar los servidores DNS
• Prueba usando nslookup

Extracción de host de DNS

Si elimina una gran cantidad de su medio ambiente o simplemente quiere sacarlo de DNS, basta con retirar todas las cosas que se han añadido al añadir el servidor de DNS (es decir, la inversa de los pasos anteriores).
Conclusión

Ahora usted puede referirse a las interfaces de red privada de sus servidores por su nombre, en lugar de la dirección IP. Esto hace que la configuración de los servicios y aplicaciones más fácil porque ya no tiene que recordar las direcciones IP privadas, y los archivos será más fácil de leer y entender. Además, ahora puede cambiar sus configuraciones para que apunte a una nueva servidores en un solo lugar, el servidor DNS principal, en lugar de tener que editar una serie de archivos de configuración distribuidos, lo que facilita el mantenimiento.
Una vez que haya establecido su DNS interno, y los archivos de configuración está utilizando FQDN privadas para especificar las conexiones de red, es fundamental que los servidores DNS se mantengan adecuadamente. Si ambos no están disponibles, los servicios y aplicaciones que dependen de ellos dejarán de funcionar correctamente. Por esta razón, se recomienda configurar el DNS con al menos un servidor secundario, y para mantener copias de seguridad de trabajo de todos ellos.

Si lo que encontraste en este Post te sirvió , no te olvides de agradecérselo al Uploader ;
Tu comentario y agradecimiento es su única recompensa y estimulo para seguir compartiendo.
Estadísticas
Creado 27.05.2016 a las 18:45 hs
Categoría Linux - Mac
  • 1
    Medallas
  • 0
    Favoritos
  • 1354
    Visitas
  • 4/10
    LPDLW score
  • 4
    Votantes
  • 40
    Puntos
  • 0
    Seguidores
  • 1
    Recomendado
Comentarios
3
Cargando comentarios espera un momento...

Para poder comentar necesitas ser un usuario registrado , ¡ Registrarme Ahora !. O.. ya tienes usuario? Logueate!
Creado por    Csoria
Ver perfil de Csoria Csoria
Hombre Supremo  Mensaje
4,507 90 132
Medallas ganadas por este Post
1
Punteadores
Tags
Posts relacionados
Mas Post de     Csoria
Términos y condiciones
Privacidad
Report - DMCA
Contacto
LoPeorDeLaWeb  © 2014 - 2024
Carga   0.409    Mls  
Basado en  PHPost 
Diseño de Kmario19
Adaptado por  jor51 
LoPeorDeLaWeb utiliza cookies. Lea nuestra Política de Privacidad para obtener más información. Para eliminar este mensaje, haga clic en el siguiente botón: Acepto el uso de cookies