SIECI I INTERNET Konfiguracja sieci Linux a Neostrada Firewall. Omówienie iptables, KMyFirewall, FireStarter Przegląd popularnych przeglądarek internetowych.

Slides:



Advertisements
Podobne prezentacje
CZYLI JAK ZŁOŻYĆ SKLEP W INTERNECIE
Advertisements

Usługi sieciowe Wykład 5 DHCP- debian
Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
extensible messaging and presence protocol
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Dodawanie i usuwanie oprogramowania
SIECI I INTERNET Konfiguracja sieci Linux a Neostrada
Pojęcia sieciowe.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Obsługa serwera zdalnego przez klienta FTP
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Usługi internetowe Komunikatory Bramki sms Poczta elektroniczna
Artur Szmigiel Paweł Zarębski Kl. III i
Pogawędki głosowe Komunikatory Irc
Elementy informatyki w kształceniu zintegrowanym.
POŁĄCZENIE MODEMOWE 1. Połączenie modemowe w Ubuntu.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Program Skype  Aleksandra Sikora, kl.III gim..
Podstawowe usługi internetu
KONFIGURACJA KOMPUTERA
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Web Serwisy w praktyce Technologie internetowe ( )
Jak to działa? aplikacje desktopowe usługi online urządzenia
czyli jak poradzić sobie bez listonosza.
Prezentacja Adrian Pyza 4i.
Pojęcia związane z siecią
Sieci komputerowe.
Sieciowe Systemy Operacyjne
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Sieć Internet pozwala na tanią i błyskawiczną komunikację. Dzięki temu uczniowie mogą pracować w międzynarodowych grupach, nawiązują znajomości, doskonalą
Linux w sieci Konfigurowanie interfejsu sieciowego.
Prezentacja Adrian Pyza 4i.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Temat: Poczta elektroniczna ( )
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Aplikacje TCP i UDP. Łukasz Zieliński
Informatyka Poczta elektroniczna.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
W W W Łukasz Stochniał.
Nieograniczone źródło informacji
Konfiguracja VPN Klienta – Windows 7
Jabber staronowoczense podejście do komunikacji Kamil Porembiński GG: JID:
Korzystanie z podstawowych usług internetu
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Informatyka – szkoła podstawowa – Scholaris - © DC Edukacja OnetSkype, czyli komunikator Internetowy Informatyka.
Sposoby zdalnego sterowania pulpitem
© 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. Dodawanie kontaktu Lista Kontakty upraszcza komunikację i umożliwia sprawdzenie statusu obecności.
Metody komunikacji.
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
INTERNET jako „ocean informacji”
Metody komunikacji dawniej i dziś
Metody komunikacji.
Metody komunikacji dawniej i dziś
Model warstwowy ISO-OSI
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Korespondencja elektroniczna
Zapis prezentacji:

SIECI I INTERNET Konfiguracja sieci Linux a Neostrada Firewall. Omówienie iptables, KMyFirewall, FireStarter Przegląd popularnych przeglądarek internetowych. Poczta. Kontact, Thunderbird, Pine Sieci p2p. Wymiana plików w Linuksie Komunikacja w sieci

KONFIGURACJA SIECI Istnieje wiele narzędzi graficznych, które w szybki sposób konfigurują dostęp do Internetu. Wiele popularnych dystrybucji posiada takie narzędzia. W innym wypadku czeka nas zabawa z konsolą.

KONFIGURACJA SIECI Aby sprawdzić jak została skonfigurowana sieć przez system wydajemy polecenie ifconfig jako root. paszczak000]# ifconfig eth0 Link encap:Ethernet HWaddr 00:E0:4C:02:1B:F7 inet addr: Bcast: Mask: inet6 addr: fe80::2e0:4cff:fe02:1bf7/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: (725.1 MiB) TX bytes: (1.5 GiB) Interrupt:10 Base address:0x6000

KONFIGURACJA SIECI Na samym początku musimy wyłączyć z ruchu naszą kartę sieciową ifconfig eth0 down Teraz przystępujemy do jej konfiguracji oraz włączenia ifconfig eth netmask up Domyslną bramę dodajemy poleceniem route add default gw Serwerty DNS dopisujemy do pliku /etc/resolv.conf w postaci: nameserver nameserver

LINUX A NEOSTRADA Według naszego stanu wiedzy, jest to obecnie jedyny aktualny i kompletny (m.in. zawierający informacje o wszystkich dostępnych rodzajach modemów, oraz oddający stan faktyczny we współczesnych dystrybucjach) poradnik na ten temat

LINUX A NEOSTRADA

FIREWALL Iptables jest filtrem pakietów (głównie używanym jako firewall bądź router) dla systemu operacyjnego GNU/Linux. Działanie opiera się na trzech podstawowych regułach opisujących działania mające zostać podjęte w odpowiednich sytuacjach. Reguła INPUT opisuje działania dla pakietów przychodzących, reguła OUTPUT dla wychodzących i FORWARD dla pakietów przechodzących pomiędzy kilkoma interfejsami. Możliwe do wykonania działania to ACCEPT (zaakceptowanie pakietu), DROP (usunięcie) i REJECT (odrzucenie z powiadomieniem nadawcy).

FIREWALL W praktyce wygląda to mniej więcej tak: iptables -A FORWARD -i eth0 -o ra0 -s / d 0/0 -j ACCEPT iptables -A FORWARD -i ra0 -o eth0 -s 0/0 -d / j ACCEPT iptables -t nat -A POSTROUTING -s / d 0/0 -j MASQUERADE iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d dport 21 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A INPUT -i ra0 -m limit -d j LOG --limit 10/hour --log-prefix '[end]' iptables -A INPUT -i ra0 -p tcp -d j REJECT --reject-with tcp-reset iptables -A INPUT -i ra0 -p udp -d j REJECT --reject-with icmp-port- unreachable Reguły iptables pozwalają na dokładniejsze określenie rodzaju i przeznaczenia pakietu, z uwagi na np. port lub host zródłowy/docelowy, wykorzystany protokół, czas życia.

FIREWALL

PRZEGLĄDARKI INTERNETOWE Firefox zdobył sobie wielu zwolenników dzięki prostocie i lekkości swojego interfejsu. Firefox jest darmową przeglądarką open - source. Stworzony został przez grono entuzjastów z całego świata. Jego licencja pozwala każdemu używać go bez ograniczeń zarówno w domu jak i firmie. Lisek potrafi ostrzegać przed stronami podszywającymi się pod banki i znane serwisy w celu wyłudzenia haseł (tzw. phishing).

PRZEGLĄDARKI INTERNETOWE Mimo niewielkiego rozmiaru, Opera 9 posiada komplet funkcji potrzebnych do wygodnego poruszania się po Internecie. Nie trzeba instalować dodatków, ani sięgać do zaawan­ sowanej konfiguracji. Bardziej wymagający użytkownicy mają do dyspozycji gesty myszy, operowego klienta czatów (IRC), czytnik poczty elektroniczej, grup dyskusyjnych i kanałów RSS oraz unikalne możliwości, jak dopasowywanie stron do szerokości okna lub drukowanej kartki.

PRZEGLĄDARKI INTERNETOWE Opera Mini umożliwia korzystanie z Internetu poprzez telefony komórkowe praktycznie w taki sam sposób, jak byśmy robili to przy pomocy komputera, tylko proporcje ekranu są inne. Możemy zatem nie tylko przeglądać strony internetowe, ale także wykonywać wiele innych czynności online, jak np. korzystać z bankowości internetowej, wyszukiwarek, dokonywać zakupów, blogować, sprawdzać pocztę elektroniczną, czy umieszczać zdjęcia oraz pliki wideo w serwisach temu przeznaczonych.

PRZEGLĄDARKI INTERNETOWE Konqueror to zintegrowana przeglądarka internetowa i menedżer plików wchodząca w skład środowiska KDE systemów operacyjnych Unix i Linux. Bardzo popularny program używany pod Linuksem. Dzięki dodaniu systemu wtyczek do programu oraz oparciu KDE o system komponentów, dostępne są liczne dodatkowe opcje, np. przeglądanie plików PDF i Postscript, zarządzanie repozytorium CVS, a nawet odtwarzanie filmów. Konqueror obsługuje także wtyczki Netscape'a oraz język Java.

PRZEGLĄDARKI INTERNETOWE Lynx oraz Links to przeglądarki pracujące w trybie tekstowym. Lynx prezentuje strony WWW w oparciu o czysty tekst, co umożliwia podpięcie do niego programów czytających teksty na głos. Links obsługuje standard HTML 4.0 (bez CSS), HTTP 1.1, potrafi wyświetlać tabelki, ramki. Links potrafi działać w trybie graficznym.

PRZEGLĄDARKI INTERNETOWE

POCZTA Do obsługi poczty elektronicznej tak naprawdę wystarcza nam jeden prosty porgramik o nazwie mail. Pracę z programem rozpoczynamy od wydania polecenia: mail ~]$ mail Subject: Temat wiadomosci Witaj Wlasnie pisze o tym arytkul. EOT Cc: ~]$ Jeżeli chcemy zakończyć pisanie listu wciskamy Crtl-d lub w nowej pustej linii wpisujemy. (kropkę) i wciskamy Enter.

POCZTA Aby sprawdzić czy doszły do nas jakieś maile wystarczy wpisać mail. Wtedy zostanie wyświetlony ekran programu mail. Znak & jest znakiem zachęty programu. Wciskając p lub numer wiadomości odczytamy maila. ~]$ mail Mail version 8.1 6/6/93. Type ? for help. "/var/spool/mail/paszczak000": 1 message 1 new >N 1 paszczak000 Sun Apr 30 14:47 12/24 "Temat wiadomosci" & Jeżeli chcemy odpowiedzieć na pocztę wciskami guzik r bo czym wpisujemy treść listu i go wysyłamy.

POCZTA Program uruchamiamy wydając polecenie pine.

POCZTA Tabulatorem przechodzimy przez kolejne pola w widoku pisania listu. Pocztę wysyłamy wciskająć Ctrl + X.

SIECI P2P P2P – (od ang. Peer-to-peer), model komunikacji w sieci komputerowej, który daje obydwu stronom równorzędne prawa.

SIECI P2P Azureus azureus.sourceforge.net KTorrent ktorrent.org aMule LinuxDC++ linuxdcpp.berlios.de

Azureus Cechy: Klient sieci BitTorrent, Oparty na javie, Duże możliwości konfiguracji, Szczegółowe statystyki zarówno dla zaawansowanych, jak i początkujących użytkowników, Informacje na temat peerów (użytkowników, którzy w danym momencie pobierają ten sam plik i udostępniają jego fragmenty)

KTorrent Cechy: Klient sieci BitTorrent, W przeciwieństwie do Azureusa, napisany w C++ dla środowiska graficznego KDE, Możliwość ograniczenia wysyłu danych w celu kontroli przepustowości łącza, Możliwość blokowania zakresu adresów IP, Wbudowana wyszukiwarka

aMule Cechy: Klient rozproszonej sieci ed2k (eDonkey2000 network), Dostępny na wszystkie platformy, System kolejek, Możliwość obejrzenia filmów i archiwów zanim są całkowicie pobrane, Ściągane pliki nie mają błędów, Możliwość wysyłania wiadomości do znajomych

LINUXDC++ Cechy: Oparty na DC++, Łączy zalety P2P i czatu, Sieć oparta na hubach, czyli serwerach przekazujacych informacje tekstowe między użytkownikami i pomagające wymianę plików, Minimalną ilość udostępnianych danych ustala administrator huba

KOMUNIKATORY

CZYM JEST JABBER? Jabber jest technologią używaną głównie do przesyłania natychmiastowych wiadomości (Instant Messaging), czyli w praktyce można porównać go do znanych komunikatorów internetowych, takich jak Gadu-Gadu, Tlen.pl, ICQ czy MSN. Jabber to przede wszystkim otwarty, oparty na XMLu protokół, który może być wykorzystywany do natychmiastowego przesyłania wiadomości (IM) i powiadamiania o obecności (presence). Sercem Jabbera jest protokół XMPP, który został standaryzowany przez IETF i wydany w postaci oficjalnego dokumentu RFC (tak jak inne protokoły internetowe, typu HTTP, FTP, POP3, czy SMTP).

RÓŻNICE MIĘDZY JABBER A XMPP Jabber i XMPP są bardzo często ze sobą mylone i nie znaczą tego samego. Jabber został zapoczątkowany w 1998 roku przez Jeremie'ego Millera. Od tamtego czasu powstało wiele serwerów oraz klientów Jabbera, które korzystają z tego protokołu. Zaś sam protokół nie został nigdy w pełni opisany, a jego dokumentacja jest opisem stanu istniejącego i nie może być brana jako standard, który powinien zostać zaimplementowany. XMPP jest nową wersją protokołu Jabber, która zamierza spełnić wymagania i stać się standardem. Protokół ten jest już prawie na ukończeniu i oczekuje na zatwierdzenie przez IESG. XMPP nie jest kopią protokołu Jabbera, ze względu na słabe punkty oraz błędy jakie posiada pierwsza wersja protokołu. Mimo tego XMPP zakłada kompatybilność wstecz. Mimo tej wstecznej kompatybilności, bardzo stare serwery nie są w pełni zgodne z XMPP. Implementacje XMPP można zobaczyć w takich serwerach jak Jabberd2 2.0, oraz klientach np. Tkabber. Trzeba też zaznaczyć, że XMPP określa sposób połączenia się klienta do serwera, serwerów między sobą, raportowania błędów, wymiany podstawowych informacji między serwerami i klientami oraz sposób zarządzania listą kontaktów i regułami prywatności. Pozostała funkcjonalność Jabbera, opisana JEPami nie jest już częścią XMPP - XMPP nie określa i nie będzie określał sposobu przesyłu plików czy dostępu do listy transportów na serwerze. To wszystko to tylko rozszerzenia będące częścią Jabbera, a nie XMPP.

DLACZEGO NIE GADU - GADU? Przesiadka z oryginalnego klienta Gadu-Gadu podwyższa także bezpieczeństwo danego komputera. Sam oryginalny klient Gadu-Gadu po ostatnich doniesieniach nie sprawia wrażenia bezpiecznego, a jego duże powiązanie z przeglądarką Internet Explorer, powoduje że jest narażony także na błędy właśnie tej przeglądarki. Najlepszy rozwiązaniem jest wybranie godnego zaufania komunikatora oraz bezpiecznej przeglądarki internetowej. Niewytłumaczalna amnezja GG ( ; źródło Blog Minio) Nowy trojan na GG ( ; źródło Blog Patryka Zawadzkiego) Łańcuszkowy wirus na GG ( ; źródło Dziennik Internautów) Dziwne praktyki i niepewność dostarczonej informacji ( ; źródło oficjalna strona GG) Malware przez GG ( ; źródło źródło cert.pl) Widzialny - niewidzialny - niedopracowania w protokole GG ( ; źródło wiadomosc.info) Exploit rozsyłany w sieci Gadu-Gadu ( ; źródło hacking.pl) Dwa nowe błędy w Gadu-Gadu ( ; źródło hacking.pl) Dziury w Gadu-Gadu; ( ; źródło gazeta.pl) Poważna luka w Gadu-Gadu; ( ; źródło cert.pl) Kolejne bardzo poważne błędy w Gadu-Gadu ( ; źródło hacking.pl) Poważne luki w Gadu-Gadu; ( ; źródło cert.pl)

ARGUMENTY ZA JABBEREM Klienty Jabbera nie mają żadnych (a więc także tych hałaśliwych, natarczywych i przerywających pisanie) reklam! Można używać dowolnego, nie narzuconego klienta. Również napisanego/zmodyfikowanego przez siebie, do własnych potrzeb. Dostępność klientów na dowolną, obojętnie jak egzotyczną, platformę sprzętowo-programową. Windows, GNU/Linux, *BSD, MacOS, Amiga, Java MIDP, WAP to tylko przykłady możliwości. Otwarty i wolny standard gwarantuje nam, że nikt nie będzie nam dyktował jak i do czego mamy używać swojego komunikatora. Zawsze możemy zmienić serwer, albo postawić sobie własny. Gwarantuje nam również, że nie zostanie nagle zmieniony przez właściciela sieci (jak Yahoo czy MSN) wymuszając na nas porzucenie aktualnego komunikatora i upgrade do nowonarzuconego, lub odcięcie od naszych znajomych. Bezpieczeństwo. Protokół gwarantuje nam, że nikt nie będzie się pod nas podszywał. Dodatkowo szyfrowanie połączenia (SSL/TLS) i/albo wiadomości (PGP/GnuPG) gwarantuje nam, że nikt nie będzie nas podsłuchiwał. Możliwość łączenia się z innymi sieciami IM i rozmawiania ze znajomymi nie używającymi Jabbera (ICQ, AIM, Gadu-Gadu, Tlen, Yahoo, MSN itp.). Nie potrzebujemy do tego żadnych wtyczek (które mogłyby powodować problemy i być trudne w konfiguracji). Jest to niezależne od klienta Jabbera którego użyjemy – funkcjonalność potrzebną do obsługi nawet najbardziej zaawansowanych transportów znajdziemy nawet w najprostszych klientach na telefony komórkowe. Brak problemów kodowania znaków narodowych. Wszystkie wiadomości przesyłane są przy użyciu Unicode, pozwalającego zapisać znaki wszystkich języków świata (i więcej) Możliwość łączenia się z kilku miejsc jednocześnie przy pomocy tego samego konta i wyboru w które miejsce mają napływać komunikaty wysyłane do nas. Trzymanie listy kontaktów na serwerze. Niezależnie skąd się łączysz, z domu, z pracy, z kafejki internetowej, zawsze masz swoich przyjaciół od razu pod ręką. Swoich znajomych możemy grupować w grupy, które mogą mieć podgrupy, które mogą mieć podgrupy, które... Jeden kontakt może należeć do kilku grup. Użytkownicy zostawiają na serwerze swoje vCardy (elektroniczne wizytówki), które można potem przeglądać. Możemy przesyłać pliki. Także w przypadku gdy obie osoby są za NAT dzięki wykorzystaniu proxy65. Możemy otrzymywać powiadomienia o nowych niusach na naszych ulubionych serwisach internetowych. Możemy wysyłać SMSy. Możemy wysyłać i odbierać e. Możemy dostawać powiadomienia o nowych ach w naszych skrzynkach pocztowych. Możemy blogować (jogować). Możemy wyszukiwać znajomych w katalogu. Nasze identyfikatory wyglądają ładnie. Np. Nie są jakimiś bezsensownymi i trudnymi do zapamiętania numerkami. Awaria jednego serwera nie wyłącza całej sieci. Możemy mieć kilka, zupełnie różnych kont i używać ich jednocześnie. Możemy prowadzić rozmowy grupowe w pokojach konferencyjnych, które umożliwiają dołączanie i opuszczanie rozmowy w dowolnym momencie oraz kontrolowanie dostępu (zamykanie, zapraszanie, ukrywanie, wyrzucanie niepożądanych użytkowników, ukrywanie swojego prawdziwego identyfikatora (występujemy pod pseudonimem), ustawianie tematów, nadawanie praw). Możemy w łatwy sposób sprawdzać jakie usługi oferuje nam konkretny serwer, za pomocą łatwej w użyciu przeglądarki sieci Jabber. Bedąc użytkownikiem jednego serwera możemy korzystać z usług innego serwera. Możemy umieszczać ikonki naszego statusu na stronach WWW, a nawet mapkach itp. Mamy w sieci różnego rodzaju roboty wykonujące dla nas różne usługi. (Odpowiadanie na pytania, słowniki, wyszukiwarki, strony powiadamiające nas o zdarzeniach, pogodynka) Dostępność bibliotek wspomagających pisanie aplikacji wykorzystujących platformę ~XMPP/Jabber dla wielu języków programowania Możemy łączyć się z IRC-em. Możliwe jest robienie różnych rzeczy, których nie potrafi robić nasz ulubiony program przy użyciu tego właśnie programu ;) Możemy mieć bardzo dłuuuuuuuuuuuuuugie statusy opisowe (teoretycznie o nieskończonej długości, sprawdzone dla 2000 znaków) Jabber łączy się w warunkach, w których niektóre komunikatory nie mogą się połączyć (np. za firmowym firewallem)

CIEMNA STRONA MOCY JABBERA Transporty zapewniają prawie całą funkcjonalność. Przykładowo w Jabberze nie mamy możliwości przesyłania pliku miedzy użytkownikiem Jabbera a użytkownikiem GG czy wklejenia obrazka w okno rozmowy (kolejny dodatek z GG) Nie ma możliwości przeprowadzenia rozmów głosowych czy wideo konferencji, nie jest to jeszcze zdefiniowane w standardzie - chociaż niektóre klienty Jabbera, przykładowo Spik, je oferują, a sam standard jest w trakcie rozwoju. Jabber to nie jest magia ani perpetuum mobile, jeżeli źle się wybierze serwer on także może czasami nie działać. Na szczęście istnieją wtedy setki innych, które działają wyśmienicie. Jabber to nie jest multikomunikator i jego rozwój nie idzie w kierunku obsługi wszystkich innych sieci. Transporty zapewniające kontakt z innymi sieciami to tylko dodatek do Jabbera, a nie jego podstawowa funkcjonalność. Czasem administrator serwera ma fochy i zamyka serwer.

ZASADA DZIAŁANIA

SERWERY JABBERA W POLSCE

W chwili obecnej w Polsce działa co najmniej 40 serwerów sieci Jabber: 17 serwerów publicznych 13 serwerów uruchomionych przez ISP 5 serwerów uczelnianych 2 serwery lokalne 2 serwery korporacyjne 1 serwer zamknięty (komercyjny)

KLIENCI PSI GAIM Gajim Kopete Pidgin ekg2 mTalk Gabber

BAJERY Mapa użytkowników Jabbera Jogger – blog wprost z komunikatora Pogoda w liście kontaktów Słowniki Wikipedia Rozkłady jazdy Program TV...i wiele wiele innych ;-)

LINKI

KONIEC Pytania? Kamil Porembiński