Sunteți pe pagina 1din 22

INSTITUTO TECNOLOGICO DE ORIZABA

INGENIERIA INFORMATICA

IMPLEMENTACION DE UN
CIRCUITO CERRADO DE
TELEVISION PARA LA SEGURIDAD
DE MICROEMPRESAS Y HOGARES
MEDIANTE LA APLICACIN
EAGLEEYES

PRESENTAN:

MICHEL ARTURO LUNA PEREZ


FRANCISCO JAVIER CASTRO GONZALEZ

EDER GALINDO LOPEZ


Profesora:

NDICE

I.CAPITULO I......................................................................................................................2
I.1 Marco terico...............................................................................................................2
I.1.1 Introduccin...........................................................................................................2
I.1.2 Circuito cerrado de televisin................................................................................3
I.1.1.3 Caractersticas de CCTV....................................................................................4
I.1.1.4 DVR (Digital Video Recorder)...........................................................................5
I.1.1.5 Router.................................................................................................................6
I.1.1.6 Acceso remoto....................................................................................................7
I.1.1.7 Modelo cliente servidor......................................................................................7
I.1.1.8 Direccin IP........................................................................................................8
I.1.1.9 Protocolo TCP/IP................................................................................................9
I.1.1.10 Protocolo DHCP...............................................................................................9
I.1.1.11 Enrutamiento dinmico y esttico..................................................................10
I.1.1.12 Diferencias entre Enrutamiento Esttico y Dinmico....................................11
I.1.1.13 Puertos de red.................................................................................................11
I.1.1.14 AVTECH Eagleeyes.......................................................................................12
I.1.1.15 Funciones de AVTECH Eagleeyes.................................................................13
I.1.1.16 Descripcin del funcionamiento de AVTECH Eagleeyes..............................14
II. CAPITULO II................................................................................................................14
II.1.1 Descripcin de la solucin del problema...............................................................14
II.1.1.1 Material a utilizar............................................................................................14
II.1.2. Instalacin de los componentes del CCTV......................................................15

II.1.2.1 Elaboracin del cable siams..........................................................................15


II.1.2.2 Instalacin de las cmaras...............................................................................15
II.1.2.3 Instalacin y configuracin del DVR..............................................................15
II.1.2.4 Instalacin y configuracin de Avtech Eagleeyes...........................................15
REFERENCIAS.................................................................................................................18

I.CAPITULO I
I.1 Marco terico
I.1.1 Introduccin

En la actualidad el problema de inseguridad es un mal que preocupa a todos para ello


se ha buscado diferentes formas de contrarrestar este mal con el uso de las nuevas tecnologas
de seguridad o incluso con la contratacin de personal humano para salvaguardar ya sea la
integridad fsica de las personas o de sus bienes pero esto no es suficiente ya que las personas
tiende a tener fallas o a olvidar las detalles de sucesos que ocurren durante una violacin a la
seguridad.

Para ello es indispensable tener un sistema de seguridad que brinde la confianza, y adems,
monitoree y almacene las pruebas necesarias de todos los sucesos violatorios que ocurran en
donde este se encuentra instalado.

El sistema que cumple todos los requerimientos para mantener bien monitoreada la seguridad
del hogar o pequeas empresas es el circuito cerrado de televisin ya que este sistema brinda
tiles funcionalidades para llevar acabo un chequeo va conexin remota desde cualquier
punto del mundo proporcionando imgenes en tiempo real de lo que est ocurriendo en el
lugar donde el CCTV est instalado.

Al igual es una alternativa para reducir los costos de seguridad ya que el CCTV solo necesita
por lo menos a una persona para llevar a cabo el monitorio.

I.1.2 Circuito cerrado de televisin


Como describe el cdigo PBIP-1 operatividad en la interfaz buque-puerto (2006,
p.189) un CCTV Es un conjunto limitado de cmaras y monitores de TV cuyas Seales de
video Se distribuyen por medio de una red cerrada de comunicacin por cable o
radiofrecuencia que permite visualizar y grabar desde una central las zonas y punto que:
consideramos crticos, con la idea de que sirva de apoyo al resto de los sistemas
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusin, todos sus
componentes estn enlazados. Adems a diferencia de la televisin convencional, este es un
sistema pensado para un nmero limitado de espectadores. Los cuales pueden checar las
imgenes en una central o internet, segn sea el caso.

El circuito puede estar compuesto, simplemente por una o ms cmaras de vigilancia


conectadas a uno varios Grabadores Digitales o a la PC por medio de una tarjeta de video
DVR. Estos reproducen las imgenes y las envan a los monitores o televisores.
Estos sistemas incluyen cmaras a color para interiores o tambin a color con infrarrojo, para
interior y exterior, pueden tener movimiento y deteccin de movimiento, que facilita al
sistema ponerse en alerta cuando algo se mueve delante de las cmaras. La claridad de las
imgenes puede ser excelente, ya que las cmaras transmiten en color de da y si tienen
infrarrojo, en blanco y negro de noche.
Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en los
ltimos aos.
Al principio se hacan este tipo de instalaciones para disuadir o detectar robos, y hoy en da,
no solo se utiliza para la seguridad, sino para otros propsitos especficos, como pueden ser
los de la medicina, la educacin o la lucha contra eventos antisociales.
Es tanta la aceptacin que ha tenido, que en muchos hogares se utilizan como sistemas de
seguridad, aunque tambin pueden desarrollar otra funcin, como es la de recopilar evidencia
de violencia domstica. Tambin se colocan en bancos, casinos, centros comerciales, vas de
circulacin, aeropuertos, escuelas, hospitales, fabricas, entre muchos otros lugares.
Desde su nacimiento estos sistemas han ido potenciando su utilidad y se han convertido en
uno de los elementos bsicos de la seguridad. Y es que la vigilancia y la seguridad son
aplicaciones ampliamente cubiertas por los sistemas de CCTV, entre otros aspectos, porque
adems de producir un efecto disuasivo, ayuda a los administradores vigilar el acceso a reas
restringidas, seguridad de personal y actividades autorizadas.
Lo cierto es que con el auge de las telecomunicaciones y la mejora de sus infraestructuras, los
sistemas de vigilancia por CCTV se han convertido en una manera de vigilar y monitorear
remotamente. Lo cual hace que puedas vigilar tu casa, negoci u oficina, desde cualquier
punto del planeta, con solo tener acceso a internet.

I.1.1.3 Caractersticas de CCTV


La implantacin de este sistema, cubre aspectos muy importantes en el campo de la
seguridad como son: prevencin, verificacin y eficacia.

Produce un efecto disuasivo, haciendo que se sientan vigilados, evitando de esta


manera robos hormiga e implementado mayor eficacia en la planta laboral.

Desempea una funcin fundamental en vista de conseguir mejores resultados.

Permite la monitorizacin remota (siempre que tenga internet)

Permite visualizar todas las cmaras a la vez o como desee el usuario.

Con la ayuda de las telecomunicaciones, este sistema posibilita el uso de la


informacin desde cualquier lugar del planeta.

El uso de CCTV reduce considerablemente las prdidas de hurtos y riesgos de asalto

El uso efectivo de Cmaras permite recuperar lo que de otro modo seria perdidas
efectivas, como tambin evitar la infiltracin de personal no autorizado.

Registro de imgenes confiables, que ayudan en una investigacin posterior.

En la actualidad, con la inseguridad que existe por todos lados, adquirir un equipo de CCTV
ya no es un lujo, sino una necesidad.
Deber ser de acuerdo a su ttulo considerando el orden de las palabras clave, incluyendo citas
o referencias de por lo menos 5 libros de acuerdo a la metodologa de la gua de citas para
marco terico

I.1.1.4 DVR (Digital Video Recorder)


Tambin conocido como PVR (personal video recorder), es un dispositivo que
digitaliza TV de cable hacia un disco duro. Permite a un telespectador pausar en cualquier
momento la transmisin y luego continuar vindola, o grabar un programa para verlo luego.

Como se nombra en el libro video vigilancia: CCTV usando videos ip (ed. Vrtice, p.42) Un
sistema DVR de red proporciona las siguientes ventajas:
- Monitorizacin remota de vdeo a travs de un PC
-Control remoto del sistema

I.1.1.5 Router
Un router es un dispositivo de interconexin de redes informticas que permite
asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos. Cuando un usuario accede a una URL, el cliente web (navegador) consulta
al servidor de nombre de dominio, el cual le indica la direccin IP del equipo deseado.
La estacin de trabajo enva la solicitud al router ms cercano, es decir, a
la pasarela predeterminada de la red en la que se encuentra. Este router determinar as el
siguiente equipo al que se le enviarn los datos para poder escoger la mejor ruta posible. Para
hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas
de los itinerarios que pueden seguirse para llegar a la direccin de destino. Existen numerosos
protocolos dedicados a esta tarea.
En este sentido el diccionario de internet oxford university press (ed. complutense) describe el
funcionamiento de un router permite que dos redes Similares que suelen ser del mismo tipo
(por ejemplo, dos redes ethernet) puedan Comunicarse entre s a travs de una tercera red.
Para lograrlo, las redes insertan el mensaje en un paquete que es dirigido por el router hacia

su destino a travs de la tercera red. Por lo tanto, el router debe comprender los dos
protocolos: el protocolo de las redes emisora, destino y el de la red intermediaria

I.1.1.6 Acceso remoto


En redes de computadoras, acceder desde una computadora a un recurso ubicado
fsicamente en otra computadora, a travs de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicacin entre mquinas, y
aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.
Adems deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y
las

aplicaciones).

Remotamente se puede acceder prcticamente a cualquier recurso que ofrece una o ms


computadoras. Se pueden acceder a archivos, dispositivos perifricos, configuraciones. Por
ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado
de sus servicios, transferir archivos, etc.

I.1.1.7 Modelo cliente servidor


Un servidor es una aplicacin que ofrece un servicio a usuarios de Internet; un cliente
es el que pide ese servicio. Una aplicacin consta de una parte de servidor y una de cliente,
que se pueden ejecutar en el mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente de la aplicacin, que construye una solicitud para ese
servicio y se la enva al servidor de la aplicacin que usa TCP/IP como transporte as como se
muestra en la figura 1.1.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve
los resultados en forma de una respuesta. Generalmente un servidor puede tratar mltiples
peticiones (mltiples clientes) al mismo tiempo.

Figura 1.1 : El modelo de aplicacin cliente/servidor

Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes
saben a qu zcalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para
comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien
conocido tienen otro mecanismo para saber a qu puerto dirigirse. Este mecanismo podra usar
un servicio de registro como Portmap, que utiliza un puerto bien conocido.

I.1.1.8 Direccin IP
Una definicin por el libro servicios avanzados de telecomunicacin (2003, p.180)
Las direcciones IP. Tambin conocidas como direcciones de internet, identifican de forma
nica y global a cada sistema lineal y a cada sistema intermedio. Estas direcciones Se vinculan
a la red a la que pertenece cada equipo y hacen posible el encaminamiento de los paquetes
extremo a extremo. A travs del complejo entramado que supone la Internet.
En sentido general, se utilizan para especificar el destinatario de los datos dentro de una red.
Cada equipo conectado a una red particular posee una direccin fsica vinculada al protocolo
de acceso. Con un formato dependiente de este. As. Por ejemplo. Todo equipo conectado a

una red Ethernet posee una direccin fsica de 48 bits que es asignada por el fabricante a la
tarjeta de interfaz de red. Dentro de la circunscripcin de una misma red, es imprescindible
conocer la direccin fsica del equipo al cual se desea enviar datos.

I.1.1.9 Protocolo TCP/IP


Se han desarrollado diferentes familias de protocolos para comunicacin
por red de datos para los sistemas UNIX. El ms ampliamente utilizado es el Internet Protocol
Suite, comnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisin fiable de paquetes de datos sobre redes.
El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission
Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser ms de 100
protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes
sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes
de rea local y rea extensa.

I.1.1.10 Protocolo DHCP


DHCP (sigla en ingls de Dynamic Host Configuration Protocol, en espaol protocolo
de configuracin dinmica de host) es un protocolo de red que permite a los clientes de una
red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo en
todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se
la ha asignado despus.

El propsito de tener un DHCP segn Gua del usuario para los administradores de red de
aprendiz - DHCP, WINS, IIS, Proxy (ed. Seminar paper) Cada dispositivo en una red tiene
una direccin IP para proporcionar identificacin clara. Gestin de direccionamiento IP es uno
de los administradores de la red tareas. En las direcciones IP estticas ltimos se les dio a cada
mquina en la red. La desventaja de ello es que el administrador tiene que especificar la
Direccin IP de cada ordenador de forma manual. Esto era, por supuesto, una gran fuente de
errores porque fcilmente se puede dar un nmero equivocado a una mquina.
Los grandes problemas surgir cuando dos mquinas tienen el mismo nmero. Adems, ese
consuma mucho tiempo para gestionar todas estas direcciones IP. Una alcantarilla puede
automatizar DHCP IP direccionamiento y por lo tanto eliminar esta fuente de error importante.
Automticamente proporciona direcciones IP a las estaciones cliente que se conecta a la red.
Por hacer el seguimiento del IP asignado direcciones que elimina el peligro de dar la misma
direccin a las mquinas diferentes. En consecuencia, los clientes DHCP no requieren una
configuracin manual de las direcciones IP de un servidor DHCP cuando est en
funcionamiento.

I.1.1.11 Enrutamiento dinmico y esttico


En resumen segn cisco instalar y configurar un router (p.33) una ruta esttica es tarea
del administrador y es necesario registrar; manualmente en la tabla de enrutamiento.
Entre los inconvenientes; cada modificacin de la topologa requiere la intervencin del
administrador, lo que puede convertirse pronto en una pesadez.
La

avera de un equipamiento o de una interfaz es una modificacin de la topologia

accidental, no planificada. La duracin de la inactividad depende del tiempo que el


administrador tarde en tener en cuenta el problema.
El direccionamiento dinmico permite que mquinas de una misma red puedan comunicarse
permanentemente informaciones relacionadas con la topologa y el estado de los enlaces, para

10

mantener las tablas de enrutamiento actualizadas y determinar las mejores rutas segn la carga
de la red. Los mecanismos de "enrutamiento dinmico" estriban en protocolos (RIP, BGP,
OSPF) que permiten intercambiar informaciones entre los equipos.

I.1.1.12 Diferencias entre Enrutamiento Esttico y Dinmico


En la siguiente tabla se muestran las diferencias entre enrutamiento esttico y dinmico
EnrutamientoEsttico

EnrutamientoDinmico

Genera carga administrativa y consume tiempo del


Nogeneramuchacargaadministrativa
administradorderedenredesgrandes.Eladministrador
porquelosroutersaprendenaenrutarse
debe configurar el enrutamiento en cada router de la
delosdemsroutersdelared.
red.
Elrouternocompartesutabladeenrutamientocon El router comparte su tabla de
losroutersvecinos.
enrutamientoconlosroutersvecinos.
Losroutersnotienencapacidaddereaccinanteun Los routers tienen capacidad de
falloenlared.
reaccinanteunfalloenlared.

I.1.1.13 Puertos de red


Un puerto segn el diccionario de internet oxford university press Puerto es ms un
concepto lgico que un elemento de hardvvare como tal. Representa una forma de identificar
un conducto a travs del cual los datos fluyen entrando y Saliendo de un ordenador. Los
puertos pueden ser puertos dedicados y estar reservados a la realizacin de determinados
servicios o funciones.

Un puerto suele estar numerado para de esta forma poder identificar la aplicacin que lo usa.
La implementacin del protocolo en el destino utilizar ese nmero para decidir a qu
programa entregar los datos recibidos. Esta asignacin de puertos permite a una mquina

11

establecer simultneamente diversas conexiones con mquinas distintas, ya que todos los
paquetes que se reciben tienen la misma direccin, pero van dirigidos a puertos diferentes.
Los nmeros de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen
65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad,
la IANA, encargada de su asignacin, la cual cre tres categoras:

Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema
operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web),
POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos
que arrancar el servicio que los use teniendo permisos de administrador.

Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en
hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicacin.
Existe una lista pblica en la web del IANA donde se puede ver qu protocolo usa cada uno de
ellos.
Puertos dinmicos o privados: Los comprendidos entre los nmeros 49152 (C000 en
hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinmicos o privados,
normalmente se asignan en forma dinmica a las aplicaciones de clientes al iniciarse la
conexin. Su uso es poco comn son usados en conexiones peer to peer (P2P).

I.1.1.14 AVTECH Eagleeyes


Software para telfonos mviles, que desata el poder de vigilancia mvil. Trabajando
mano a mano con unidades DVR, un telfono mvil enviar notificaciones incluso cuando
no se encuentre en un sitio fijo, y permitiendo instantneamente accesar a un DVR, para tener
una vista en tiempo real de las cmaras de un CCTV. Si se tiene cmaras controlables en forma
remota, como el zoom y el movimiento, EagleEyes ofrece el derecho de control ms intuitivo

12

y cmodo en la punta de los dedos. EagleEyes para los telfonos mviles es el mejor
complemento para un potente sistema de cmaras de vigilancia y seguridad AVTECH.
En la figura 1.2 se muestran los sistemas operativos mviles compatibles con Eagleeyes

Figura 1.2: sistemas compatibles con Eagleeyes

I.1.1.15 Funciones de AVTECH Eagleeyes


Funciones que tiene Eagleeyes

Push Notification (aviso) activo en 5 seg

DVR/Sistema de Comunicacin con Cmara

Control Tctil

Auto Seguimiento

Zoom Inteligente

Vigilancia diurna y nocturna real

S.L.C. (Control Inteligente de la luz)

13

I.1.1.16 Descripcin del funcionamiento de AVTECH Eagleeyes


1. video en vivo en tiempo real de transmisin a distancia del monitor y la cmara IP del
dispositivo
2.

DVR

Apoyo

DVR

(producto
solo,

de

3. Soporte de
4.

Auto

AVTECH
varios

solamente)

canales

de

monitor

protocolo
Re-entrada

de

funcin

TCP-IP

despus

de

la

desconexin

5. Soporte para el tipo de video como: MPEG4, H.264 para DVR / cmara IP
6.

Compatibilidad

7.

Pantalla

8.

con
de

el

control

prdida

Apoyo

PTZ

(Normal

de

vdeo

notificacin

Pelco-D
/
de

canal

Pelco-P)
cubierta
insercin

9. Apoyo a un mximo de 10 cuentas de direcciones

II. CAPITULO II
II.1.1 Descripcin de la solucin del problema
II.1.1.1 Material a utilizar
Para la implementacin del CCTV se necesitan los siguientes materiales
1 Eliminador de 12 v 2 a
8 Conectores BNC macho
1 splitter de energa para 4 cmaras
Cable siams (metros requeridos para la instalacin)

14

1 conector BNC macho a RCA hembra


4 conectores de corriente para cmara
4 conectores de corriente para fuente
1 DVR de 4 canales h.264 VGA PTZ mouse
4 cmaras
Cable RCA

II.1.2. Instalacin de los componentes del CCTV

II.1.2.1 Elaboracin del cable siams

II.1.2.2 Instalacin de las cmaras

II.1.2.3 Instalacin y configuracin del DVR

II.1.2.4 Instalacin y configuracin de Avtech Eagleeyes


En esta ocasin se nombraran los pasos para la instalacin y configuracin de Avtech
Eagleeyes para sistemas operativos Android.

1. Abra

el

navegador

de

tu

telfono

mvil Android

ingrese

la

siguiente

direccin: http://www.eagleeyescctv.com/

15

Figura 1.: navegador del dispositivo mvil


2. Seleccione "Software / Android" para descargar EagleEyes en su telfono.
3. Seleccione "Instalar" para comenzar el proceso de instalacin del software EagleEyes. Una
vez completada la instalacin, seleccione "Abrir" para activar el software EagleEyes como se
ilustra en la figura 1. .

16

Figura 1. Ventana para descargar e instalar la aplicacin de Android.

4. Pulse el botn "+" en la pantalla. A continuacin, introduzca la informacin necesaria para


acceder a su dispositivo, como la direccin IP, nombre de usuario, contrasea, nmero de
puerto.

Seleccione

"Aceptar"

como

en

la

figura

1.

Figura 1. : Ventana de configuracin de Eagleeyes para la realizacin de la conexin remota.


5. Seleccione el dvr que acaba de agregar para entrar en el canal de vigilancia (Puede repetir el
paso anterior para agregar nuevos dispositivos.) como se muestra en la figura 1. .

17

Figura

1.

Ventana

de

eleccin

de

dvr.

6. Una vez instalada la aplicacin podr realizar una conexin hacia el dvr y obtener imgenes
en tiempo real del lugar donde est instalado el dvr as como se muestra en la figura 1. .

Figura 1. : Ventana de monitoreo en tiempo real del CCTV.

18

REFERENCIAS
I.- Ricard mari sagarra (2006). Circuito cerrado el codigo PBIP-1 operatividad en la interfaz
buque-puerto primera edicin. Upc editorial
II.- Juan Carlos Martin. Instalacin de telecomunicaciones. Editex editorial
III.- Publicaciones vrtice. Video vigilancia: CCTV usando videos ip. Vertice editorial
IV.- Oxford university press. Diccionario de internet. complutense editorial
VI.- Mara Carmen Espaa Boquera (2003). Servicios avanzados de telecomunicacin. Diaz
de santos editorial
VII.- Andreas Thiel. Gua del usuario para los administradores de red de aprendiz - DHCP,
WINS, IIS, Proxy. seminar paper editorial
VIII.- Andre Vaucamps. Cisco instalar y configurar un router. Eni editorial
IX.-

http://notasensistemas.blogspot.mx/2011/09/diferencias-entre-enrutamiendo-

estatico.html
X.-http://www.slideshare.net/VILMACARRILLO/protocolos-de-enrutamiento-5139157
XII.- http://es.kioskea.net/contents/lan/routeurs.php3
XIII.- http://www.alegsa.com.ar/Dic/acceso%20remoto.php
XIV.- http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/cliente-servidor.html
XV.- http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml

19

XVI.-

http://www.universosmartphone.org/aplicaciones-ipa/92771-eagleeyes-plus-1-0-1-6-

a.html
XVII.- http://www.videovigilancia.mx/faq_preguntas_generales/Que_es_eagle_eyes.html
XVIII.-http://cctvmexico.blogspot.mx/2011/06/tutorial-de-como-instalar-eagleeyes-

en_3455.html

20

S-ar putea să vă placă și