SQUID - Configsammlung

Ein Forum für Leitfäden rund um Securepoint und verwandte Themen. Beachten Sie, dass dies kein Support-Forum ist.

Moderator: Securepoint

Antworten
carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Beitrag von carsten »

Hier soll eine Sammlung rund um Einstellungen des SQUID entstehen, die nur zum Teil über die GUI gemacht werden können.

Die Einstellungen an den Templates können im Webinterface unter "Extras -> Erweiterte Einstellugen -> Vorlagen" gemacht werden!

Eine allgemeine Anleitung zum Bearbeiten von Templates finden Sie hier:
http://www.securepoint.de/support/topic.php?id=545

- Webzugriff für bestimmte Benutzer ohne Authetifizierung
- Binden des Squids an eine IP: Webzugriff im VPN, Sourcerouting über multipath Routing
- Subversion über Squid
- Reverse Proxy
- Trafficlimitierung
- Mehrere Benutzergruppen
- Zeitbasierter Zugriff
- Bestimmte Dateianhänge blocken
- Bestimmt Webseiten über verschiedene Leitungen routen
Zuletzt geändert von carsten am Mi 20.04.2011, 14:42, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Bestimmten PCs oder Benutzern soll der Zugriff auf das Internet ohne Authetifizierung oder Einschränkungen erlaubt sein.

Passen Sie dazu das Template /etc/squid/squid.conf an.

Code: Alles auswählen

acl pc_maier src 192.168.1.2/255.255.255.255
acl netz2 src 192.168.2.0/255.255.255.0

http_access allow pc_maier all
http_access allow netz2 all

Damit der Squid uach die Ip des Dansguardians erhält, muss noch der folgende Eintrag geändert werden

Template: /etc/dansguardian/dansguardian.conf

Code: Alles auswählen

# source ip. on | off
forwardedfor = on


Zuletzt geändert von carsten am Mi 18.01.2012, 14:35, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Problem: Über Port 80 kann man keine Webserver im VPN-Tunnel ansprechen wenn der transparente Proxy aktiviert ist. Da der Squid ausgehende Pakete mit der externen IP maskiert, greift für diese Pakate nicht die HideNat-Ausnahme im Tunnel.

Man kann den Squid so konfigurieren, dass er mit der IP von eth1 rausschickt. Für das normale Internet greift dann das HideNAT, für den Tunnel die Ausnahme.

Somit kann alles per Port 80 angesprochen werden!

In der 10er kann der Wert über die Weboberfläche angepasst werden! Anwendungen-> Http-Proxy -> Allgemein -> Ausgehende Adresse bestimmen

ACHTUNG!

Gültig in allen Versionen 5888 gibt es ein vordefinierte Variable die nur über die CLI gesetz werden muss:

Code: Alles auswählen

change extc_value http_proxy OUTGOING_ADDR 192.168.175.1

restart application SERVICE_HTTP_PROXY
Zuletzt geändert von carsten am Fr 18.03.2011, 10:46, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Subversion

Über den Proxy soll ein Subversion-Server im Internet angesprochen werden. Damit der Proxy die verscheidenen Modi versteht, muss das Template "/etc/squid/squid.conf" angepasst werden.

Alternativ kann auch https verwendet werden da dann die Pakate nur durchgereicht werden.

Code: Alles auswählen

extension_methods REPORT MERGE MKACTIVITY CHECKOUT GET PROPFIND PUT MKCOL MOVE COPY DELETE LOCK
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Reverse-Proxy

Von Außen soll ein interner Webserver über den Proxy erreichbar sein. Allerdings soll das "Portforwarding" nur gemacht werden, wenn im Browser der DNS-Name angegeben wurde. Dies kann nur auf Applikations-Ebene geschehen und kann über Anpassungen im "/etc/squid/squid.conf" vorgenommen werden.

Anmerkung: Der Transparente-Proxy kann nicht verwendet werden!

Fügen Sie diesen Code am Anfang ein:

Deaktiviert den Transparenten-Proxy

Code: Alles auswählen

http_port 127.0.0.1:49221
Neuen Port für externe IP öffnen

Code: Alles auswählen

http_port 194.2.12.12:80 vhost
Forwarding an den internen Webserver

Code: Alles auswählen

cache_peer 192.168.1.1 parent 80 0 no-query originserver
collapsed_forwarding on
Acl für die domain über die der Webserver angesprochen wird

Code: Alles auswählen

acl hostedDomain dstdomain meinedomain.de
Fügen sie diesen Eintrag über "#Downlaod grösse beschränken" ein

Code: Alles auswählen

http_access allow localhost all
Fügen sie diesen Eintrag über "#http_acces deny manager" ein

Code: Alles auswählen

cache_peer_access 192.168.1.1 allow hostedDomain
never_direct deny all
- Es muss dazu eine Firewallregel geben "internet -> ext_interface -> port80"
- Speichern Sie die Config unter einem anderen Namen
Zuletzt geändert von carsten am Di 08.07.2008, 16:10, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

- Trafficlimitierung

Manchen Benutzern oder gesamten Netzen soll der Traffic begrenzt werden. Diese Optionen sind erst ab Release3 verfügbar. Passen Sie dabei das Template /etc/squid/squid.conf an.

Begrenzt den Traffic des gesamten Netzwerkes auf 64KB/s,
delay_pools 1
delay_class 1 1
delay_access 1 allow all
delay_parameters 1 64000/64000
Begrenzt den Traffic eines einzelnen Benutzers auf 32 KB/s das restliche Netz ist nicht begrenzt.
acl pc_maier src 192.168.4.92/255.255.255.255
delay_pools 1
delay_class 1 2
delay_access 1 allow pc_maier
delay_access 1 deny all
delay_parameters 1 -1/-1 32000/32000
delay_parameters 1 -1/-1 32000/32000

delay_parameter -> name
1 -> Zuweisung des delay_pools
-1/-1 -> Unlimitierter Traffic für das gesamte Netz
32000/32000 -> begrenzung der acl auf 32KB/s
Weist den Dateien mit den Endungen (zip|exe|cmd|rar|com|mp3) ein Geschwindigkeit von 1KB/s zu.
acl dateien urlpath_regex -i \\.(zip|exe|cmd|rar|com|mp3)($)
delay_pools 1
delay_class 1 1
delay_parameters 1 1024/1024
delay_access 1 allow dateien
delay_access 1 deny all
There are 10 types of people in the world... those who understand binary and those who don\'t.

Andreas
Securepoint
Beiträge: 127
Registriert: Di 18.03.2008, 15:56
Wohnort: Wrestedt
Kontaktdaten:

Beitrag von Andreas »

Es sollen URLs per Blockingliste blockiert werden. Gleichzeitig findet eine Authentifizierung am Proxy statt. Problem: Obwohl eine URL in der Blockingliste steht und diese aktiviert ist, wird sie trotzdem durchgelassen.

Lösung: Die Authentifizierung am Proxy und die Auswertung der Blockingliste verwendet den selben Mechanismus. In der Standardkonfiguration erfolgt die Anmeldung am Proxy vor der Auswertung der Blockingliste. Ist die Anmeldung erfolgreich, erfolgt keine weitere Prüfung mehr. Zur Behebung des Problems muss man die Reihenfolge der Auswertung im Template des Proxyservers umstellen.

Folgender Abschnitt befindet sich im Template /etc/squid/squid.conf:
#IF ${ENABLE_AUTH_LOCAL}=1
http_access allow authentication all
#ENDIF

#IF ${ENABLE_AUTH_RADIUS}=1
http_access allow authentication all
#ENDIF

#IF ${ENABLE_AUTH_LDAP}=1
http_access allow authentication all
#ENDIF

# http_access allow noporn authentication
#IF ${ENABLE_BANNED_URL_LIST}=1
http_access deny porn all
#ENDIF
Um nun die Blockingliste vor der Authentifizierung auszuwerten, muss der letzte Abschnitt vor die anderen drei gesetzt werden.
Zuletzt geändert von Andreas am Mo 25.05.2009, 12:11, insgesamt 1-mal geändert.
Such dir einen Beruf den du liebst und du musst nie wieder arbeiten! (chinesische Weisheit)

Andreas
Securepoint
Beiträge: 127
Registriert: Di 18.03.2008, 15:56
Wohnort: Wrestedt
Kontaktdaten:

Beitrag von Andreas »

Es soll der Traffic zu einer bestimmten Webseite beschränkt werden. Dazu braucht es wiederum erstmal eine acl. Man füge folgende Zeile der squid.conf zu:
acl jappy dstdom_regex -i ..jappy..
Dieser Ausdruck erfasst alle Ziel-URLs, die den Begriff "jappy" enthalten, also z.b. www.jappy.de, pics.jappy.tv etc...

Dann weist man dieser die entsprechende up/downloadgeschwindigkeit zu:
delay_pools 1
delay_class 1 2
delay_access 1 allow jappy
delay_access 1 deny all
delay_parameters 1 -1/-1 4000/4000
Man kann diese Begrenzung auch mit einer Umgebungsvariable steuern. Dazu fügt man z.B. in den erweiterten Einstellung eine entsprechende Variable hinzu. Die Zuweisung der Geschwindigkeit sieht dann so aus:
#IF ${JAPPY_LANGSAM}=1
delay_pools 1
delay_class 1 2
delay_access 1 allow jappy
delay_access 1 deny all
delay_parameters 1 -1/-1 4000/4000
#ENDIF
Die Variable kann in den erweiterten Einstellungen des Webinterface hinzufügen und dann auf der CLI setzen bzw. löschen, und zwar so:
change extc_value http_proxy JAPPY_LANGSAM 1
oder zum löschen:
change extc_value http_proxy JAPPY_LANGSAM 0
Zuletzt geändert von Andreas am Mi 24.02.2010, 11:39, insgesamt 1-mal geändert.
Such dir einen Beruf den du liebst und du musst nie wieder arbeiten! (chinesische Weisheit)

Petasch
Beiträge: 450
Registriert: Di 22.05.2007, 13:17

Beitrag von Petasch »

ist es möglich dateien, die größer als x-mb sind, in der bandbreite zu begrenzen?

Benutzeravatar
Erik
Securepoint
Beiträge: 1480
Registriert: Fr 07.11.2008, 11:50

Beitrag von Erik »

siehe http://www.squid-cache.org/Doc/config/d ... _max_size/
ich vermute mal, das muss dann so aussehen:

Code: Alles auswählen

delay_pools 1
delay_class 1 2
delay_access 1 allow jappy
delay_access 1 deny all
delay_body_max_size 1 10M
delay_parameters 1 -1/-1 4000/4000
Die Größenangabe erfolgt u.U. in ausschließlich in Bytes
Zuletzt geändert von Erik am Fr 05.03.2010, 21:25, insgesamt 1-mal geändert.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Hallo,

ich möchte anhand zweier Beispiele, die Einrichtung mehrerer Gruppen im Zusammenspiel mit dem URL-Filter erläutern.
- Beispiel 1 zeigt dies über die Authentifizierung anhand lokaler Benutzer
- Beispiel 2 anhand einer NTML-Authentifizierung.

Anmerkung: Der transparente Proxy kann nicht verwendet werden. Um die Anpassungen dauerhaft zu sichern muss die ID im Template /etc/squid/squid.conf erhöht werden.

Wenn wir neue Templates anlegen, wird auf eine Eingabe gewartet. Ein "**" schließt die Eingabe ab!

Ziel:
Gruppe-A: Dürfen auf Whitelist zugreifen Blacklist ist aber gesperrt
Gruppe-B: Sperrt die Einträge der Blacklist gibt den Rest frei
Gruppe-C: Gibt die Whitelist frei sperrt den Rest

Beispiel 1:

Vorbereitungen: Verbinden Sie sich mit dem Benutzer admin und dem Programm Putty an der Firewall!

Anlegen von 3 Benutzergruppen über die CLI.

Code: Alles auswählen

add extc_template http_proxy /etc/squid/groupa.txt
add extc_template http_proxy /etc/squid/groupb.txt
add extc_template http_proxy /etc/squid/groupc.txt
Anlegen von jeweils 3 Black- und Whitelists

Code: Alles auswählen

add extc_template http_proxy /etc/squid/black-groupa.txt
add extc_template http_proxy /etc/squid/white-groupa.txt
add extc_template http_proxy /etc/squid/black-groupb.txt
add extc_template http_proxy /etc/squid/white-groupb.txt
add extc_template http_proxy /etc/squid/black-groupc.txt
add extc_template http_proxy /etc/squid/white-groupc.txt
Jetzt muss das Template (Konfiguration) des Squid angepasst werden:

Dazu gehen Sie im Webinterface auf "Extras -> Erweitert Einstellunge -> Ja -> Vorlagen -> http_proxy" dort wählen Sie die Datei "/etc/squid/squid.conf" aus. Hier sollten in der Auswahl auch die angelegten Templates sichtbar sein:

#IF ${ENABLE_EXCEPTION_URL_LIST}=1
http_access allow whitelist all
#ENDIF
//hinter dieser Stelle den folgenden Code einfügen

Code: Alles auswählen

acl whitelist_groupa url_regex "/etc/squid/white-groupa.txt"
acl whitelist_groupb url_regex "/etc/squid/white-groupb.txt"
acl whitelist_groupc url_regex "/etc/squid/white-groupc.txt"

acl blacklist_groupa url_regex "/etc/squid/black-groupa.txt"
acl blacklist_groupb url_regex "/etc/squid/black-groupb.txt"
acl blacklist_groupc url_regex "/etc/squid/black-groupc.txt"

acl UsersGroupA proxy_auth "/etc/squid/groupa.txt"
acl UsersGroupB proxy_auth "/etc/squid/groupb.txt"
acl UsersGroupC proxy_auth "/etc/squid/groupc.txt"
Die bestehende Zeile gegen die folgenden ersetzen

Code: Alles auswählen

#IF ${ENABLE_AUTH_LOCAL}=1
#dürfen auf whitelist zugreifen blacklist ist gesperrt
http_access allow UsersGroupA whitelist_groupa
http_access deny UsersGroupA blacklist_groupa

#sperrt die Einträge der blacklist gibt den rest frei
http_access deny UsersGroupB blacklist_groupb
http_access allow UsersGroupB  all

#gibt die whitelist frei sperrt den rest
http_access allow UsersGroupC whitelist_groupc
http_access deny UsersGroupC all

#ENDIF


Hier den mittleren Wert auskommentieren

Code: Alles auswählen

#IF ${ENABLE_AUTH_LOCAL}=1
#http_access allow authentication whitelist
#ENDIF
In die selbst definierten Templates müssen nun die URLs, beziehungsweise in die der Gruppen die lokalen Benutzer der FW eingetragen werden.

Als Wiltcard um in der Blacklist alles zu sperren, geben Sie .* ein.
Zuletzt geändert von carsten am Fr 09.04.2010, 16:23, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Beispiel 2:

Anlegen mehere Benutzergruppen über NTML-Authentifizierung

Vorbereitungen: Verbinden Sie sich mit dem Benutzer admin und dem Programm Putty an der Firewall!
Anlegen von jeweils 3 Black- und Whitelists:

Code: Alles auswählen

add extc_template http_proxy /etc/squid/black-groupa.txt
add extc_template http_proxy /etc/squid/white-groupa.txt
add extc_template http_proxy /etc/squid/black-groupb.txt
add extc_template http_proxy /etc/squid/white-groupb.txt
add extc_template http_proxy /etc/squid/black-groupc.txt
add extc_template http_proxy /etc/squid/white-groupc.txt
Jetzt muss das Template (Konfiguration) des Squid angepasst werden:

Dazu gehen Sie im Webinterface auf "Extras -> Erweitert Einstellunge -> Ja -> Vorlagen -> http_proxy" dort wählen Sie die Datei "/etc/squid/squid.conf" aus. Hier sollten in der Auswahl auch die angelegten Gruppen sichtbar sein:

Code: Alles auswählen

...
external_acl_type nt_group %LOGIN /usr/libexec/wbinfo_group
acl authentication external nt_group ${NTLM_GROUP}
acl ad-gruppe2 external nt_group ad-gruppe2
acl ad-gruppe3 external nt_group ad-gruppe3
...
Anmerkung: "ad_gruppe2" ist der Name der Gruppe auf dem AD von dort werden die User ausgelesen. Die Variable "NTLM_GROUP" wird aus dem Webinterface ausgelesen.

#IF ${ENABLE_EXCEPTION_URL_LIST}=1
http_access allow whitelist all
#ENDIF
//hinter dieser Stelle den folgenden Code einfügen

Code: Alles auswählen

acl whitelist_groupa url_regex "/etc/squid/white-groupa.txt"
acl whitelist_groupb url_regex "/etc/squid/white-groupb.txt"
acl whitelist_groupc url_regex "/etc/squid/white-groupc.txt"

acl blacklist_groupa url_regex "/etc/squid/black-groupa.txt"
acl blacklist_groupb url_regex "/etc/squid/black-groupb.txt"
acl blacklist_groupc url_regex "/etc/squid/black-groupc.txt"

Dann entsprechend den Zugriff regeln

Code: Alles auswählen

#IF ${ENABLE_AUTH_NTLM}=1


http_access allow authentication whitelist_groupa
http_access deny authentication blacklist_groupa

http_access deny  ad-gruppe2 blacklist_groupb
http_access allow  ad-gruppe2  all

http_access allow  ad-gruppe3 whitelist_groupc
http_access deny  ad-gruppe3 all

http_access deny !authentication
#ENDIF
Nun ist die Authentifizierung auf NTML zu stellen und es müssen die entsprechenden Gruppen auf dem AD konfiguriert werden. Des Weiteren sind unter "Authentifizierung -> Externe Authentifizierung" die Daten für den Kerberos einzutragen. Der Dienst "Kerberos" muss sich ohne Probleme starten lassen.

Debuggingmöglichkeiten finden Sie hier:
http://www.securepoint.de/support/topic.php?id=1011
Zuletzt geändert von carsten am Di 12.06.2012, 14:01, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Der Zugriff der Benutzer auf das Internet kann auch über zeitbasierte Regeln begrenzt werden.

Code: Alles auswählen

Days of the Week

S       Sunday
M       Monday
T       Tuesday
W       Wednesday
H       Thursday
F       Friday
A       Saturday
D       All weekdays
Werktags:

Code: Alles auswählen

acl business_hours time M T W H F 9:00-17:00
Täglich

Code: Alles auswählen

acl mornings time 08:00-12:00

Erlaubt den Zugriff am Dienstag von 11 bis 17Uhr

Code: Alles auswählen

acl time_access time T 11:00-17:00
http_access allow time_access all
http_access deny all
Dies kann auch noch auf die Blacklist /Whitelist erweitert werden:

Code: Alles auswählen

acl time_access time T 11:00-17:00
http_access allow time_access whitelist
http_access deny blacklist
Zuletzt geändert von carsten am Mi 25.01.2012, 15:44, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

Benutzeravatar
Erik
Securepoint
Beiträge: 1480
Registriert: Fr 07.11.2008, 11:50

Beitrag von Erik »

Bestimmte Downloads (.exe, .zip) sollen geblockt werden, aber nur bei Seiten, die nicht auf der Whitelist stehen.

Extras -> CLI -> CLI Befehl senden

Code: Alles auswählen

add extc_template http_proxy /etc/squid/bannedextensionlist

Extras -> Erweiterte Einstellungen -> Vorlagen

-> http_proxy -> /etc/dansguardian/bannedextensionlist
vor die Zeile

Code: Alles auswählen

${BANNED_EXTENSION_LIST,listx}
eine Raute schreiben, dann "Vorlage speichern"

-> http_proxy -> /etc/squid/squid.conf
suchen nach:

Code: Alles auswählen

acl ssh proto SSH
in der Zeile danach einfügen:

Code: Alles auswählen

#IF ${ENABLE_BANNED_EXTENSION_LIST}=1
acl bannedextensions url_regex -i "/etc/squid/bannedextensionlist"
#ENDIF
Suchen nach:

Code: Alles auswählen

#IF ${ENABLE_AUTH_NTLM}=1
http_access deny !authentication
http_access allow authentication whitelist
#ENDIF

#ENDIF
In der Zeile danach einfügen:

Code: Alles auswählen

http_access deny bannedextensions
"Vorlage speichern"

-> http_proxy -> /etc/squid/bannedextensionlist
folgendes einfügen:

Code: Alles auswählen

\\${BANNED_EXTENSION_LIST,listx}$
"Vorlage speichern"

Die gesperrten Extensions können ganz normal über Anwendungen -> HTTP-Proxy gepflegt werden.

Damit die Änderungen auch Updates überleben, kann man in der ersten Zeile der /etc/squid/squid.conf noch das Datum auf 2020 oder so erhöhen. Funktioniert nach dem Update dann der Proxy nicht, hat sich das Template grundlegend geändert und man sollte alle Änderungen manuell einpflegen.
Zuletzt geändert von Erik am Do 18.08.2011, 14:45, insgesamt 1-mal geändert.

carsten
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

Beitrag von carsten »

Folgendes Szenario:

An die SP sind 2 Leitungen angeschlossen:

1. DSL - Hohe Latenz, hohe Bandbreite
2. Standleitung - Geringe Latenz, mittlere Bandbreite

Über die Standleitung sollen nur Firmenportale aufgrund der geringen Latenz erreichbar sein, alle anderen Webseiten sollen über ppp0 laufen.

Vorbereitung:

Annahme: Auf eth1 (internes Netz) befindet sich die folgende IP: 192.168.175.1/24, fügen Sie nun eine weitere IP hinzu: 192.168.175.2/24.

Die IPs dienen uns später für das Routing, über die .1 soll alles über ppp0 über die .2 soll alles über die Standleitung.

Fügen Sie nun ein neues Template hinzu "Extras -> CLI"

Code: Alles auswählen

add extc_template http_proxy /etc/squid/routed_urls.txt
Nach einem Reload der Daten können in dieses Template nun die Firmen-Portale eingetragen werden, die über die Standleitung erreichbar sein sollen.

Code: Alles auswählen

portal1.firma.de
portal.firma2.com
firm3.org

Template /etc/squid/squid.conf

Code: Alles auswählen

#$Id: 2010-09-13 08:50:34 +0000 $
http_port           127.0.0.1:49221 no-connection-auth transparent

# NEU: Definiert eine ACL mit einer Liste unsere Domains
acl routed_urls url_regex "/etc/squid/routed_urls.txt"
#NEU: Setzt die Ausgangs-IP auf die.2 wenn die Domain auf der Liste steht
tcp_outgoing_address 192.168.175.2 routed_urls

#IF ${OUTGOING_ADDR}
tcp_outgoing_address ${OUTGOING_ADDR}
#ENDIF
Abspeichern!

Gehen Sie nun auf "Anwendungen -> Http-Proxy" und setzen dort die Ausgangaadresse auf 192.168.175.1.

Damit bewirken wir das alles was auf die URLs zutrifft mit 192.168.175.2 maskiert wird und alles Andere mit 192.168.175.2. Über die Sourcerouten steuern wir nun über welche Leitung es geht.

Routen: Legen Sie 2 Sourcerouten an

192.168.175.1/32 -> ppp0 -> 0.0.0.0/0
192.168.175.2/32 -> IP_VOM_ROUTER -> 0.0.0.0/0
Zuletzt geändert von carsten am Do 04.10.2012, 17:04, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

Antworten