Securepoint Security Solutions Support Forum

Moderator: Securepoint

 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Fr 06.06.2008, 10:16

Hier soll eine Sammlung rund um Einstellungen des SQUID entstehen, die nur zum Teil über die GUI gemacht werden können.

Die Einstellungen an den Templates können im Webinterface unter "Extras -> Erweiterte Einstellugen -> Vorlagen" gemacht werden!

Eine allgemeine Anleitung zum Bearbeiten von Templates finden Sie hier:
http://www.securepoint.de/support/topic.php?id=545

- Webzugriff für bestimmte Benutzer ohne Authetifizierung
- Binden des Squids an eine IP: Webzugriff im VPN, Sourcerouting über multipath Routing
- Subversion über Squid
- Reverse Proxy
- Trafficlimitierung
- Mehrere Benutzergruppen
- Zeitbasierter Zugriff
- Bestimmte Dateianhänge blocken
- Bestimmt Webseiten über verschiedene Leitungen routen
Zuletzt geändert von carsten am Mi 20.04.2011, 14:42, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Fr 06.06.2008, 17:18

Bestimmten PCs oder Benutzern soll der Zugriff auf das Internet ohne Authetifizierung oder Einschränkungen erlaubt sein.

Passen Sie dazu das Template /etc/squid/squid.conf an.

acl pc_maier src 192.168.1.2/255.255.255.255
acl netz2 src 192.168.2.0/255.255.255.0

http_access allow pc_maier all
http_access allow netz2 all



Damit der Squid uach die Ip des Dansguardians erhält, muss noch der folgende Eintrag geändert werden

Template: /etc/dansguardian/dansguardian.conf

# source ip. on | off
forwardedfor = on


Zuletzt geändert von carsten am Mi 18.01.2012, 14:35, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Di 10.06.2008, 15:23

Problem: Über Port 80 kann man keine Webserver im VPN-Tunnel ansprechen wenn der transparente Proxy aktiviert ist. Da der Squid ausgehende Pakete mit der externen IP maskiert, greift für diese Pakate nicht die HideNat-Ausnahme im Tunnel.

Man kann den Squid so konfigurieren, dass er mit der IP von eth1 rausschickt. Für das normale Internet greift dann das HideNAT, für den Tunnel die Ausnahme.

Somit kann alles per Port 80 angesprochen werden!

In der 10er kann der Wert über die Weboberfläche angepasst werden! Anwendungen-> Http-Proxy -> Allgemein -> Ausgehende Adresse bestimmen

ACHTUNG!

Gültig in allen Versionen < 2007nxR4

Editieren Sie das Template /etc/squid/squid.conf

tcp_outgoing_address 192.168.175.1


Position:
log_fqdn off
ftp_user anonymous@foo
unlinkd_program /usr/libexec/unlinkd

tcp_outgoing_address 192.168.175.1


ACHTUNG!


In allen Versionen > 5888 gibt es ein vordefinierte Variable die nur über die CLI gesetz werden muss:

change extc_value http_proxy OUTGOING_ADDR 192.168.175.1

restart application SERVICE_HTTP_PROXY
Zuletzt geändert von carsten am Fr 18.03.2011, 10:46, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Do 19.06.2008, 10:49

Subversion

Über den Proxy soll ein Subversion-Server im Internet angesprochen werden. Damit der Proxy die verscheidenen Modi versteht, muss das Template "/etc/squid/squid.conf" angepasst werden.

Alternativ kann auch https verwendet werden da dann die Pakate nur durchgereicht werden.

extension_methods REPORT MERGE MKACTIVITY CHECKOUT GET PROPFIND PUT MKCOL MOVE COPY DELETE LOCK
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Di 08.07.2008, 15:55

Reverse-Proxy

Von Außen soll ein interner Webserver über den Proxy erreichbar sein. Allerdings soll das "Portforwarding" nur gemacht werden, wenn im Browser der DNS-Name angegeben wurde. Dies kann nur auf Applikations-Ebene geschehen und kann über Anpassungen im "/etc/squid/squid.conf" vorgenommen werden.

Anmerkung: Der Transparente-Proxy kann nicht verwendet werden!

Fügen Sie diesen Code am Anfang ein:

Deaktiviert den Transparenten-Proxy
http_port 127.0.0.1:49221

Neuen Port für externe IP öffnen
http_port 194.2.12.12:80 vhost

Forwarding an den internen Webserver
cache_peer 192.168.1.1 parent 80 0 no-query originserver
collapsed_forwarding on

Acl für die domain über die der Webserver angesprochen wird
acl hostedDomain dstdomain meinedomain.de


Fügen sie diesen Eintrag über "#Downlaod grösse beschränken" ein
http_access allow localhost all


Fügen sie diesen Eintrag über "#http_acces deny manager" ein
cache_peer_access 192.168.1.1 allow hostedDomain
never_direct deny all


- Es muss dazu eine Firewallregel geben "internet -> ext_interface -> port80"
- Speichern Sie die Config unter einem anderen Namen
Zuletzt geändert von carsten am Di 08.07.2008, 16:10, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Di 08.07.2008, 15:58

- Trafficlimitierung

Manchen Benutzern oder gesamten Netzen soll der Traffic begrenzt werden. Diese Optionen sind erst ab Release3 verfügbar. Passen Sie dabei das Template /etc/squid/squid.conf an.

Begrenzt den Traffic des gesamten Netzwerkes auf 64KB/s,
delay_pools 1
delay_class 1 1
delay_access 1 allow all
delay_parameters 1 64000/64000


Begrenzt den Traffic eines einzelnen Benutzers auf 32 KB/s das restliche Netz ist nicht begrenzt.
acl pc_maier src 192.168.4.92/255.255.255.255
delay_pools 1
delay_class 1 2
delay_access 1 allow pc_maier
delay_access 1 deny all
delay_parameters 1 -1/-1 32000/32000


delay_parameters 1 -1/-1 32000/32000

delay_parameter -> name
1 -> Zuweisung des delay_pools
-1/-1 -> Unlimitierter Traffic für das gesamte Netz
32000/32000 -> begrenzung der acl auf 32KB/s


Weist den Dateien mit den Endungen (zip|exe|cmd|rar|com|mp3) ein Geschwindigkeit von 1KB/s zu.
acl dateien urlpath_regex -i \\.(zip|exe|cmd|rar|com|mp3)($)
delay_pools 1
delay_class 1 1
delay_parameters 1 1024/1024
delay_access 1 allow dateien
delay_access 1 deny all
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
Andreas
Securepoint
Beiträge: 121
Registriert: Di 18.03.2008, 15:56
Wohnort: Wrestedt
Kontaktdaten:

SQUID - Configsammlung

Mo 25.05.2009, 12:06

Es sollen URLs per Blockingliste blockiert werden. Gleichzeitig findet eine Authentifizierung am Proxy statt. Problem: Obwohl eine URL in der Blockingliste steht und diese aktiviert ist, wird sie trotzdem durchgelassen.

Lösung: Die Authentifizierung am Proxy und die Auswertung der Blockingliste verwendet den selben Mechanismus. In der Standardkonfiguration erfolgt die Anmeldung am Proxy vor der Auswertung der Blockingliste. Ist die Anmeldung erfolgreich, erfolgt keine weitere Prüfung mehr. Zur Behebung des Problems muss man die Reihenfolge der Auswertung im Template des Proxyservers umstellen.

Folgender Abschnitt befindet sich im Template /etc/squid/squid.conf:

#IF ${ENABLE_AUTH_LOCAL}=1
http_access allow authentication all
#ENDIF

#IF ${ENABLE_AUTH_RADIUS}=1
http_access allow authentication all
#ENDIF

#IF ${ENABLE_AUTH_LDAP}=1
http_access allow authentication all
#ENDIF

# http_access allow noporn authentication
#IF ${ENABLE_BANNED_URL_LIST}=1
http_access deny porn all
#ENDIF


Um nun die Blockingliste vor der Authentifizierung auszuwerten, muss der letzte Abschnitt vor die anderen drei gesetzt werden.
Zuletzt geändert von Andreas am Mo 25.05.2009, 12:11, insgesamt 1-mal geändert.
Such dir einen Beruf den du liebst und du musst nie wieder arbeiten! (chinesische Weisheit)
 
Andreas
Securepoint
Beiträge: 121
Registriert: Di 18.03.2008, 15:56
Wohnort: Wrestedt
Kontaktdaten:

SQUID - Configsammlung

Mi 24.02.2010, 11:36

Es soll der Traffic zu einer bestimmten Webseite beschränkt werden. Dazu braucht es wiederum erstmal eine acl. Man füge folgende Zeile der squid.conf zu:

acl jappy dstdom_regex -i ..jappy..


Dieser Ausdruck erfasst alle Ziel-URLs, die den Begriff "jappy" enthalten, also z.b. www.jappy.de, pics.jappy.tv etc...

Dann weist man dieser die entsprechende up/downloadgeschwindigkeit zu:

delay_pools 1
delay_class 1 2
delay_access 1 allow jappy
delay_access 1 deny all
delay_parameters 1 -1/-1 4000/4000


Man kann diese Begrenzung auch mit einer Umgebungsvariable steuern. Dazu fügt man z.B. in den erweiterten Einstellung eine entsprechende Variable hinzu. Die Zuweisung der Geschwindigkeit sieht dann so aus:

#IF ${JAPPY_LANGSAM}=1
delay_pools 1
delay_class 1 2
delay_access 1 allow jappy
delay_access 1 deny all
delay_parameters 1 -1/-1 4000/4000
#ENDIF


Die Variable kann in den erweiterten Einstellungen des Webinterface hinzufügen und dann auf der CLI setzen bzw. löschen, und zwar so:

change extc_value http_proxy JAPPY_LANGSAM 1


oder zum löschen:

change extc_value http_proxy JAPPY_LANGSAM 0
Zuletzt geändert von Andreas am Mi 24.02.2010, 11:39, insgesamt 1-mal geändert.
Such dir einen Beruf den du liebst und du musst nie wieder arbeiten! (chinesische Weisheit)
 
Petasch
Beiträge: 449
Registriert: Di 22.05.2007, 13:17

SQUID - Configsammlung

Fr 05.03.2010, 20:12

ist es möglich dateien, die größer als x-mb sind, in der bandbreite zu begrenzen?
 
Benutzeravatar
Erik
Securepoint
Beiträge: 1465
Registriert: Fr 07.11.2008, 11:50

SQUID - Configsammlung

Fr 05.03.2010, 21:25

siehe http://www.squid-cache.org/Doc/config/d ... _max_size/
ich vermute mal, das muss dann so aussehen:
delay_pools 1
delay_class 1 2
delay_access 1 allow jappy
delay_access 1 deny all
delay_body_max_size 1 10M
delay_parameters 1 -1/-1 4000/4000

Die Größenangabe erfolgt u.U. in ausschließlich in Bytes
Zuletzt geändert von Erik am Fr 05.03.2010, 21:25, insgesamt 1-mal geändert.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Fr 09.04.2010, 16:19

Hallo,

ich möchte anhand zweier Beispiele, die Einrichtung mehrerer Gruppen im Zusammenspiel mit dem URL-Filter erläutern.
- Beispiel 1 zeigt dies über die Authentifizierung anhand lokaler Benutzer
- Beispiel 2 anhand einer NTML-Authentifizierung.

Anmerkung: Der transparente Proxy kann nicht verwendet werden. Um die Anpassungen dauerhaft zu sichern muss die ID im Template /etc/squid/squid.conf erhöht werden.

Wenn wir neue Templates anlegen, wird auf eine Eingabe gewartet. Ein "**" schließt die Eingabe ab!

Ziel:
Gruppe-A: Dürfen auf Whitelist zugreifen Blacklist ist aber gesperrt
Gruppe-B: Sperrt die Einträge der Blacklist gibt den Rest frei
Gruppe-C: Gibt die Whitelist frei sperrt den Rest

Beispiel 1:

Vorbereitungen: Verbinden Sie sich mit dem Benutzer admin und dem Programm Putty an der Firewall!

Anlegen von 3 Benutzergruppen über die CLI.

add extc_template http_proxy /etc/squid/groupa.txt
add extc_template http_proxy /etc/squid/groupb.txt
add extc_template http_proxy /etc/squid/groupc.txt


Anlegen von jeweils 3 Black- und Whitelists
add extc_template http_proxy /etc/squid/black-groupa.txt
add extc_template http_proxy /etc/squid/white-groupa.txt
add extc_template http_proxy /etc/squid/black-groupb.txt
add extc_template http_proxy /etc/squid/white-groupb.txt
add extc_template http_proxy /etc/squid/black-groupc.txt
add extc_template http_proxy /etc/squid/white-groupc.txt


Jetzt muss das Template (Konfiguration) des Squid angepasst werden:

Dazu gehen Sie im Webinterface auf "Extras -> Erweitert Einstellunge -> Ja -> Vorlagen -> http_proxy" dort wählen Sie die Datei "/etc/squid/squid.conf" aus. Hier sollten in der Auswahl auch die angelegten Templates sichtbar sein:

#IF ${ENABLE_EXCEPTION_URL_LIST}=1
http_access allow whitelist all
#ENDIF
//hinter dieser Stelle den folgenden Code einfügen
acl whitelist_groupa url_regex "/etc/squid/white-groupa.txt"
acl whitelist_groupb url_regex "/etc/squid/white-groupb.txt"
acl whitelist_groupc url_regex "/etc/squid/white-groupc.txt"

acl blacklist_groupa url_regex "/etc/squid/black-groupa.txt"
acl blacklist_groupb url_regex "/etc/squid/black-groupb.txt"
acl blacklist_groupc url_regex "/etc/squid/black-groupc.txt"

acl UsersGroupA proxy_auth "/etc/squid/groupa.txt"
acl UsersGroupB proxy_auth "/etc/squid/groupb.txt"
acl UsersGroupC proxy_auth "/etc/squid/groupc.txt"


Die bestehende Zeile gegen die folgenden ersetzen
#IF ${ENABLE_AUTH_LOCAL}=1
#dürfen auf whitelist zugreifen blacklist ist gesperrt
http_access allow UsersGroupA whitelist_groupa
http_access deny UsersGroupA blacklist_groupa

#sperrt die Einträge der blacklist gibt den rest frei
http_access deny UsersGroupB blacklist_groupb
http_access allow UsersGroupB  all

#gibt die whitelist frei sperrt den rest
http_access allow UsersGroupC whitelist_groupc
http_access deny UsersGroupC all

#ENDIF


Hier den mittleren Wert auskommentieren

#IF ${ENABLE_AUTH_LOCAL}=1
#http_access allow authentication whitelist
#ENDIF


In die selbst definierten Templates müssen nun die URLs, beziehungsweise in die der Gruppen die lokalen Benutzer der FW eingetragen werden.

Als Wiltcard um in der Blacklist alles zu sperren, geben Sie .* ein.
Zuletzt geändert von carsten am Fr 09.04.2010, 16:23, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Fr 09.04.2010, 16:57

Beispiel 2:

Anlegen mehere Benutzergruppen über NTML-Authentifizierung

Vorbereitungen: Verbinden Sie sich mit dem Benutzer admin und dem Programm Putty an der Firewall!
Anlegen von jeweils 3 Black- und Whitelists:
add extc_template http_proxy /etc/squid/black-groupa.txt
add extc_template http_proxy /etc/squid/white-groupa.txt
add extc_template http_proxy /etc/squid/black-groupb.txt
add extc_template http_proxy /etc/squid/white-groupb.txt
add extc_template http_proxy /etc/squid/black-groupc.txt
add extc_template http_proxy /etc/squid/white-groupc.txt


Jetzt muss das Template (Konfiguration) des Squid angepasst werden:

Dazu gehen Sie im Webinterface auf "Extras -> Erweitert Einstellunge -> Ja -> Vorlagen -> http_proxy" dort wählen Sie die Datei "/etc/squid/squid.conf" aus. Hier sollten in der Auswahl auch die angelegten Gruppen sichtbar sein:

...
external_acl_type nt_group %LOGIN /usr/libexec/wbinfo_group
acl authentication external nt_group ${NTLM_GROUP}
acl ad-gruppe2 external nt_group ad-gruppe2
acl ad-gruppe3 external nt_group ad-gruppe3
...

Anmerkung: "ad_gruppe2" ist der Name der Gruppe auf dem AD von dort werden die User ausgelesen. Die Variable "NTLM_GROUP" wird aus dem Webinterface ausgelesen.

#IF ${ENABLE_EXCEPTION_URL_LIST}=1
http_access allow whitelist all
#ENDIF
//hinter dieser Stelle den folgenden Code einfügen
acl whitelist_groupa url_regex "/etc/squid/white-groupa.txt"
acl whitelist_groupb url_regex "/etc/squid/white-groupb.txt"
acl whitelist_groupc url_regex "/etc/squid/white-groupc.txt"

acl blacklist_groupa url_regex "/etc/squid/black-groupa.txt"
acl blacklist_groupb url_regex "/etc/squid/black-groupb.txt"
acl blacklist_groupc url_regex "/etc/squid/black-groupc.txt"



Dann entsprechend den Zugriff regeln
#IF ${ENABLE_AUTH_NTLM}=1


http_access allow authentication whitelist_groupa
http_access deny authentication blacklist_groupa

http_access deny  ad-gruppe2 blacklist_groupb
http_access allow  ad-gruppe2  all

http_access allow  ad-gruppe3 whitelist_groupc
http_access deny  ad-gruppe3 all

http_access deny !authentication
#ENDIF


Nun ist die Authentifizierung auf NTML zu stellen und es müssen die entsprechenden Gruppen auf dem AD konfiguriert werden. Des Weiteren sind unter "Authentifizierung -> Externe Authentifizierung" die Daten für den Kerberos einzutragen. Der Dienst "Kerberos" muss sich ohne Probleme starten lassen.

Debuggingmöglichkeiten finden Sie hier:
http://www.securepoint.de/support/topic.php?id=1011
Zuletzt geändert von carsten am Di 12.06.2012, 14:01, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Mo 17.05.2010, 11:54

Der Zugriff der Benutzer auf das Internet kann auch über zeitbasierte Regeln begrenzt werden.

Days of the Week

S       Sunday
M       Monday
T       Tuesday
W       Wednesday
H       Thursday
F       Friday
A       Saturday
D       All weekdays


Werktags:
acl business_hours time M T W H F 9:00-17:00


Täglich
acl mornings time 08:00-12:00



Erlaubt den Zugriff am Dienstag von 11 bis 17Uhr
acl time_access time T 11:00-17:00
http_access allow time_access all
http_access deny all


Dies kann auch noch auf die Blacklist /Whitelist erweitert werden:

acl time_access time T 11:00-17:00
http_access allow time_access whitelist
http_access deny blacklist
Zuletzt geändert von carsten am Mi 25.01.2012, 15:44, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.
 
Benutzeravatar
Erik
Securepoint
Beiträge: 1465
Registriert: Fr 07.11.2008, 11:50

SQUID - Configsammlung

Mi 17.11.2010, 16:39

Bestimmte Downloads (.exe, .zip) sollen geblockt werden, aber nur bei Seiten, die nicht auf der Whitelist stehen.

Extras -> CLI -> CLI Befehl senden
add extc_template http_proxy /etc/squid/bannedextensionlist



Extras -> Erweiterte Einstellungen -> Vorlagen

-> http_proxy -> /etc/dansguardian/bannedextensionlist
vor die Zeile
${BANNED_EXTENSION_LIST,listx}
eine Raute schreiben, dann "Vorlage speichern"

-> http_proxy -> /etc/squid/squid.conf
suchen nach:
acl ssh proto SSH

in der Zeile danach einfügen:
#IF ${ENABLE_BANNED_EXTENSION_LIST}=1
acl bannedextensions url_regex -i "/etc/squid/bannedextensionlist"
#ENDIF


Suchen nach:
#IF ${ENABLE_AUTH_NTLM}=1
http_access deny !authentication
http_access allow authentication whitelist
#ENDIF

#ENDIF

In der Zeile danach einfügen:
http_access deny bannedextensions

"Vorlage speichern"

-> http_proxy -> /etc/squid/bannedextensionlist
folgendes einfügen:
\\${BANNED_EXTENSION_LIST,listx}$

"Vorlage speichern"

Die gesperrten Extensions können ganz normal über Anwendungen -> HTTP-Proxy gepflegt werden.

Damit die Änderungen auch Updates überleben, kann man in der ersten Zeile der /etc/squid/squid.conf noch das Datum auf 2020 oder so erhöhen. Funktioniert nach dem Update dann der Proxy nicht, hat sich das Template grundlegend geändert und man sollte alle Änderungen manuell einpflegen.
Zuletzt geändert von Erik am Do 18.08.2011, 14:45, insgesamt 1-mal geändert.
 
carsten
Themen-Autor
Beiträge: 644
Registriert: Fr 05.10.2007, 12:56

SQUID - Configsammlung

Mi 20.04.2011, 15:03

Folgendes Szenario:

An die SP sind 2 Leitungen angeschlossen:

1. DSL - Hohe Latenz, hohe Bandbreite
2. Standleitung - Geringe Latenz, mittlere Bandbreite

Über die Standleitung sollen nur Firmenportale aufgrund der geringen Latenz erreichbar sein, alle anderen Webseiten sollen über ppp0 laufen.

Vorbereitung:

Annahme: Auf eth1 (internes Netz) befindet sich die folgende IP: 192.168.175.1/24, fügen Sie nun eine weitere IP hinzu: 192.168.175.2/24.

Die IPs dienen uns später für das Routing, über die .1 soll alles über ppp0 über die .2 soll alles über die Standleitung.

Fügen Sie nun ein neues Template hinzu "Extras -> CLI"

add extc_template http_proxy /etc/squid/routed_urls.txt


Nach einem Reload der Daten können in dieses Template nun die Firmen-Portale eingetragen werden, die über die Standleitung erreichbar sein sollen.

portal1.firma.de
portal.firma2.com
firm3.org



Template /etc/squid/squid.conf

#$Id: 2010-09-13 08:50:34 +0000 $
http_port           127.0.0.1:49221 no-connection-auth transparent

# NEU: Definiert eine ACL mit einer Liste unsere Domains
acl routed_urls url_regex "/etc/squid/routed_urls.txt"
#NEU: Setzt die Ausgangs-IP auf die.2 wenn die Domain auf der Liste steht
tcp_outgoing_address 192.168.175.2 routed_urls

#IF ${OUTGOING_ADDR}
tcp_outgoing_address ${OUTGOING_ADDR}
#ENDIF


Abspeichern!

Gehen Sie nun auf "Anwendungen -> Http-Proxy" und setzen dort die Ausgangaadresse auf 192.168.175.1.

Damit bewirken wir das alles was auf die URLs zutrifft mit 192.168.175.2 maskiert wird und alles Andere mit 192.168.175.2. Über die Sourcerouten steuern wir nun über welche Leitung es geht.

Routen: Legen Sie 2 Sourcerouten an

192.168.175.1/32 -> ppp0 -> 0.0.0.0/0
192.168.175.2/32 -> IP_VOM_ROUTER -> 0.0.0.0/0
Zuletzt geändert von carsten am Do 04.10.2012, 17:04, insgesamt 1-mal geändert.
There are 10 types of people in the world... those who understand binary and those who don\'t.

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast