Jump to content

onedread

Members
  • Gesamte Inhalte

    377
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von onedread

  1. HI

     

    Also so viel ich weiß ist die 8X7 serie für ADSL over POTS und nicht über ISDN.

     

    Ich hab z.B.: einen 857W im Einsatz bin sehr zufrieden damit, hängen aber auch nur max 5 User drauf mit ADSL 6000/512. Vor diesem Router hatte ich einen 827v4 der war mir dann scho a bissl langsam, wenig ram usw. Aber der 857 ist im Moment ein Traum für mich.

     

    Aber VPN usw. funktioniert ohne Probleme bei mir.

     

    onedread

  2. HI

     

    Also wenn ich von meinem Windows 7 Professional 64bit auf meinem w2k8srv 32bit zum Beispiel eine Filmdatei aufmache, kann es vorkommen das dies so um die 30 sek dauert.

     

    Dabei öffnet sich zwar der vlc mit der entsprechenden Datei aber es tut sich nichts. Das einzige was passiert ist das im Explorer wo die Adressleiste ist ein grüner Balken von links nach rechts läuft und wenn dieser Vorgang abgeschlossen ist kann man das Video abspielen.

     

    Das nervt natürlich weil das hatte ich vorher bei meinem XP 64 bit natürlich nicht, da klickte ich das file an und es war verfügbar. Welche Einstellung kann das sein das dies passiert? Es sieht nach Caching aus was aber eigentlich total unnötig ist weil maximal 2 Rechner auf den Server zugreifen sind GigabitEthernet, aber es ist nicht wirklich lustig immer so lange zu warten bis man mit de Datei etwas anfangen kann.

     

    thx für jeden Tipp

    onedread

  3. Hi

     

    Wir hatten am Wochenende ein hefitges Gewitter bei uns, und seit dem ging unser Telefon und dadruch natürlich auch unser Internet nicht. Jetzt war heute ein Mitarbeiter der Telekom bei uns um den Telefonanschluss zu überprüfen, der sagte mir dann das ich meinen Router nicht mehr ans Netz stecken darf, weil der dann die Telefonleitung wieder ausfallen lässt.

     

    So wie kann ich nun überprüfen ob der das Dialinterface auf meinem Router defekt ist, ohne das ich ihn das Telefonnetz anstecken muss.

     

    Gibt es da auf der CLI irgendwelche Debug Befehle dafür?

     

    Bin für jeden Tipp dankbar. Router ist normal ansprechbar über LAN und WLAN.

     

    thx

    onedread

  4. HI

     

    Ich kenn das jetzt nur für AccessPoints ich hab hier ne kleine WLSEE stehen mit der kann ich das alles "automatisch machen" IOS UPGRADE KONFIG SICHERN USW.

     

    Ich könnt mir denken das es dafür ein CiscoWorks Produkt gibt oder so ähnlich. Möglich wär sogar das die WLSE auch andere Ciscohardware upgraden kann. weil im Prinzip würd die ja auch nur die IOS Commands in einem Programm ausführen denk ich mal.

     

    Habs aber noch nicht getestet, aber ich kann nur sagen für die AP'S funktioniert das eigentlich sehr gut.

     

    Und der Preis war für die Express auch nicht so übertrieben.

     

    onedread

  5. HI

     

    ja so hab ichs nun gemacht

     

    aber seltsamerweise wollte ich das gleich so konfigurieren nur hat er mir dan rausgeschrieben das die bvi scho mit vlan1 gebridged war,

     

    gestern am abend geb ich die befehel nochmals ein und es geht, weiß aber nicht warum.

     

    najo was solls jetzt läufts und ich bin happy.

     

    thx

    onedread

  6. HI

     

    ich habe obengenannten Router mit folgender Konfiguration

     

    no service pad

    service timestamps debug datetime msec

    service timestamps log datetime msec

    service password-encryption

    !

    hostname Router1

    !

    dot11 ssid onedread

    authentication open

    authentication key-management wpa

    guest-mode

    wpa-psk ascii 7

    no ip dhcp use vrf connected

    !

    ip dhcp pool home

    network 192.168.1.0 255.255.255.0

    default-router 192.168.1.100

    dns-server 195.58.160.194 195.58.161.122

    domain-name iss.local

    lease 2

    !

    !

    ip cef

    ip inspect log drop-pkt

    ip inspect name firewall tcp

    ip inspect name firewall ssh

    ip inspect name firewall smtp

    ip inspect name firewall pop3

    ip inspect name firewall dns

    ip inspect name firewall udp

    ip inspect name firewall ftp

    ip inspect name firewall http

    ip auth-proxy max-nodata-conns 3

    ip admission max-nodata-conns 3

    ip domain name iss.local

    ip name-server 195.58.160.194

    ip name-server 195.58.161.122

    !

    !

    !

    username onedread privilege 15 password 7

    !

    !

    archive

    log config

    hidekeys

    !

    !

    ip ssh version 2

    !

    bridge irb

    !

    !

    interface ATM0

    no ip address

    atm vc-per-vp 64

    no atm ilmi-keepalive

    pvc 8/48

    encapsulation aal5mux ppp dialer

    dialer pool-member 1

    !

    dsl operating-mode auto

     

    interface Dot11Radio0

    no ip address

    !

    encryption mode ciphers aes-ccm

    !

    ssid onedread

    !

    speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0

    station-role root

    !

    interface Vlan1

    no ip address

    bridge-group 1

    bridge-group 1 spanning-disabled

    !

    interface Dialer0

    ip address negotiated

    ip access-group 111 in

    no ip redirects

    ip mtu 1492

    ip nat outside

    ip virtual-reassembly

    encapsulation ppp

    ip tcp adjust-mss 1452

    dialer pool 1

    dialer remote-name redback

    dialer-group 1

    no cdp enable

    ppp authentication chap pap callin

    ppp chap hostname

    ppp chap password 7

    ppp pap sent-username password 7

    hold-queue 224 in

    !

    interface BVI1

    ip address 192.168.1.100 255.255.255.0

    ip inspect firewall in

    ip nat inside

    ip virtual-reassembly

    !

    ip forward-protocol nd

    ip route 0.0.0.0 0.0.0.0 Dialer0

    !

    no ip http server

    ip http secure-server

    ip nat inside source list 100 interface Dialer0 overload

    ip nat inside source static tcp 192.168.1.50 5900 interface Dialer0 5900

    ip nat inside source static tcp 192.168.1.200 5900 interface Dialer0 5901

    ip nat inside source static tcp 192.168.1.200 29429 interface Dialer0 29429

    ip nat inside source static udp 192.168.1.200 29429 interface Dialer0 29429

    !

    logging history debugging

    logging trap debugging

    access-list 100 permit ip 192.168.1.0 0.0.0.255 any

    access-list 111 permit tcp any any eq 5022

    access-list 111 permit tcp any any eq 22

    access-list 111 permit udp any any eq isakmp

    access-list 111 permit udp any any eq non500-isakmp

    access-list 111 permit tcp any any eq 5900

    access-list 111 permit tcp any any eq 5901

    access-list 111 permit tcp any any eq 29429

    access-list 111 permit udp any any eq 29429

    access-list 111 deny ip any any log

    dialer-list 1 protocol ip permit

    !

    control-plane

    !

    bridge 1 route ip

    !

    line con 0

    no modem enable

    line aux 0

    line vty 0 4

    password 7

    login local

    transport input ssh

     

    Frage:

     

    Kann mein WLAN funktionieren obwohl ich es nicht an einem BVI Interface angebunden habe?

     

    Falls ja wäre dann die Lösung einem FA-interface eine IP zu geben und dann das dot11Radio0 Interface zu bridgen?

     

    thx

    onedread

  7. access-list VPN_NO_NAT permit ip host 10.0.0.1 host 10.10.111.200

    access-list acl-seconet-out permit ip host 10.10.10.100 10.112.0.0 255.255.0.0

    access-list acl-seconet-out permit ip host 10.0.0.1 10.112.0.0 255.255.0.0

    access-list ACL-DATEN permit ip host 10.10.254.254 host 172.16.83.252

    access-list ACL-DATEN permit ip host 10.10.10.24 172.16.82.252 255.255.255.252

    access-list ACL-DATEN permit ip any any

    access-list ACL-DATEN deny ip any host 172.16.83.252

    no ip address inside

    ip address webnet 192.168.2.254 255.255.255.0

    ip address daten 10.10.10.7 255.255.0.0

    ip address voice 10.20.10.7 255.255.0.0

    ip address funk 10.30.10.7 255.255.0.0

    ip address mobile 10.40.10.7 255.255.0.0

    ip address intf8 10.50.10.7 255.255.0.0

    ip address schrack 10.0.0.7 255.255.0.0

    ip verify reverse-path interface outside

    ip audit info action alarm

    ip audit attack action alarm

    global (outside) 1 195.230.166.250-195.230.166.254 netmask 255.255.255.240

    global (outside) 1 195.230.166.249 netmask 255.255.255.240

    global (webnet) 1 192.168.2.100-192.168.2.164 netmask 255.255.255.0

    nat (daten) 0 access-list VPN_NO_NAT

    nat (daten) 1 172.16.81.0 255.255.255.0 0 0

    nat (daten) 1 193.81.53.0 255.255.255.0 0 0

    nat (daten) 1 10.10.0.0 255.255.0.0 0 0

    nat (voice) 0 access-list VPN_NO_NAT

    nat (mobile) 1 10.40.100.0 255.255.255.0 0 0

    nat (intf8) 1 10.50.100.0 255.255.255.0 0 0

    nat (schrack) 0 access-list VPN_NO_NAT

    nat (schrack) 1 10.0.0.0 255.255.0.0 0 0

    static (voice,funk) 10.20.0.0 10.20.0.0 netmask 255.255.0.0 0 0

    static (daten,funk) 10.10.11.11 10.10.11.11 netmask 255.255.255.255 0 0

    static (daten,schrack) 10.0.0.1 10.0.0.1 netmask 255.255.255.255 0 0

    static (schrack,daten) 10.0.0.1 10.0.0.1 netmask 255.255.255.255 0 0

    access-group ACL-DATEN in interface daten

    access-group pix_voice in interface voice

    access-group pix_funk in interface funk

    access-group pix_mobile in interface mobile

    access-group pix-pda in interface intf8

    route outside 0.0.0.0 0.0.0.0 195.XXX 1

    route daten 172.16.81.0 255.255.255.0 10.10.10.1 1

    floodguard enable

    sysopt connection permit-ipsec

    crypto ipsec transform-set VPN-SET esp-3des esp-md5-hmac

    crypto ipsec transform-set seconet esp-3des

    crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

    crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac

    crypto dynamic-map VPN-MAP 10 set transform-set VPN-SET

    crypto dynamic-map dyn-MOBILE-MAP 10 set transform-set VPN-SET

    crypto map BECOM-MAP 8 ipsec-isakmp

    crypto map BECOM-MAP 8 match address acl-airam-out

    crypto map BECOM-MAP 8 set peer 81.XXX

    crypto map BECOM-MAP 8 set transform-set ESP-3DES-MD5

    crypto map BECOM-MAP 9 ipsec-isakmp

    crypto map BECOM-MAP 9 match address acl-seconet-out

    crypto map BECOM-MAP 9 set peer 195.XXX

    crypto map BECOM-MAP 9 set transform-set ESP-3DES-SHA

    crypto map BECOM-MAP 10 ipsec-isakmp dynamic VPN-MAP

    crypto map BECOM-MAP interface outside

    crypto map MOBILE-MAP 10 ipsec-isakmp dynamic dyn-MOBILE-MAP

    crypto map MOBILE-MAP interface mobile

    isakmp enable outside

    isakmp enable mobile

    isakmp key ******** address 195.XXX netmask 255.255.255.255

    isakmp identity address

    isakmp nat-traversal 20

    isakmp policy 8 authentication pre-share

    isakmp policy 8 encryption 3des

    isakmp policy 8 hash sha

    isakmp policy 8 group 2

    isakmp policy 8 lifetime 86400

    isakmp policy 9 authentication pre-share

    isakmp policy 9 encryption 3des

    isakmp policy 9 hash sha

    isakmp policy 9 group 2

    isakmp policy 9 lifetime 7200

    isakmp policy 10 authentication pre-share

    isakmp policy 10 encryption 3des

    isakmp policy 10 hash md5

    isakmp policy 10 group 2

    isakmp policy 10 lifetime 86400

  8. interface ethernet1 100full

    interface ethernet1 vlan9 physical

    interface ethernet1 vlan6 logical

    nameif ethernet0 outside security0

    nameif ethernet1 inside security100

    nameif vlan1 daten security99

    nameif vlan6 schrack security8

    access-list VPN-OUT permit ip 10.10.0.0 255.255.0.0 172.16.82.0 255.255.255.0

    access-list VPN-OUT permit ip 10.20.0.0 255.255.0.0 172.16.82.0 255.255.255.0

    access-list ACL-INSIDE permit icmp any any

    access-list ACL-INSIDE permit udp host 10.10.10.12 any eq domain

    access-list ACL-INSIDE permit udp host 10.10.10.21 any eq domain

    access-list ACL-INSIDE permit udp host 10.10.10.22 any eq domain

    access-list ACL-INSIDE permit tcp host 10.10.10.21 any eq smtp

    access-list ACL-INSIDE permit tcp host 10.10.10.22 any eq smtp

    access-list ACL-INSIDE permit tcp host 10.10.10.58 any eq smtp

    access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq www

    access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq www

    access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq https

    access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq https

    access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq telnet

    access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq telnet

    access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq ftp

    access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq ftp

    access-list ACL-INSIDE permit udp 10.10.0.0 255.255.0.0 any eq isakmp

    access-list ACL-INSIDE permit udp 172.16.81.0 255.255.255.0 any eq isakmp

    access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq pptp

    access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq pptp

    access-list ACL-INSIDE permit udp 10.10.0.0 255.255.0.0 any eq ntp

    access-list ACL-INSIDE permit udp 172.16.81.0 255.255.255.0 any eq ntp

    access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq pop3

    access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq pop3

    access-list ACL-INSIDE deny ip any any log

    access-list outside_cryptomap_20 permit ip daten_net_10 255.255.255.0 10.115.255.0 255.255.255.0

    access-list VPN-MOBILE permit ip 10.10.0.0 255.255.0.0 172.16.83.0 255.255.255.0

    access-list VPN-MOBILE permit ip 10.20.0.0 255.255.0.0 172.16.83.0 255.255.255.0

    access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 10.0.0.0 255.255.0.0

    access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 172.16.83.0 255.255.255.0

    access-list VPN_NO_NAT permit ip 10.20.0.0 255.255.0.0 172.16.83.0 255.255.255.0

    access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 172.16.82.0 255.255.255.0

    access-list VPN_NO_NAT permit ip 10.20.0.0 255.255.0.0 172.16.82.0 255.255.255.0

    access-list VPN_NO_NAT permit tcp host 10.10.10.100 10.115.255.0 255.255.255.0 eq telnet

    access-list VPN_NO_NAT permit tcp host 10.10.10.100 10.115.255.0 255.255.255.0 eq lpd

    access-list VPN_NO_NAT permit ip host 10.10.10.100 10.112.0.0 255.255.0.0

    access-list VPN_NO_NAT permit ip host 10.10.10.100 172.16.84.0 255.255.255.0

    access-list VPN_NO_NAT permit ip host 10.10.201.101 172.16.85.0 255.255.255.0

    access-list VPN_NO_NAT permit ip host 10.10.201.106 172.16.85.0 255.255.255.0

    access-list VPN_NO_NAT permit ip host 10.10.10.100 172.16.86.0 255.255.255.0

    access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 10.11.0.0 255.255.0.0

    access-list VPN_NO_NAT permit ip host 10.10.1.3 172.16.86.0 255.255.255.0

    access-list VPN_NO_NAT permit ip host 10.10.1.2 172.16.86.0 255.255.255.0

    access-list VPN_NO_NAT permit ip host 10.10.10.12 172.16.86.0 255.255.255.0

    access-list VPN_NO_NAT permit ip host 10.10.11.12 172.16.86.0 255.255.255.0

    [ access-list VPN_NO_NAT permit ip host 10.0.0.1 10.112.0.0 255.255.0.0

  9. HI

     

    Wir haben über VPN eine andere Firma angebunden die auf unsere AS400 zugreifen darf. sonst nichts

     

    Jetzt gibt es aber die Anforderung das die externe Firma auch auf einen LINUX Server darf der aber in einem anderen VLAN ist.

     

    Wie muss ich das konfigurieren das es funktioniert?

     

    AS400 VLAN1 10.10.0.0 255.255.0.0 Netz

    LINUXSERVER VLAN6 10.0.0.1 255.255.0.0 Netz

     

    mittels sh crypto ipsec sa sehe ich bei current_peer IP:0 statt IP:500 ?????? WARUM???

     

    local ident (addr/mask/prot/port): (10.0.0.1/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.XX:0

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 3, #recv errors 0

     

    local crypto endpt.: 195.XXX, remote crypto endpt.: 195.XX

    path mtu 1500, ipsec overhead 0, media mtu 1500

    current outbound spi: 0

     

    local ident (addr/mask/prot/port): (10.10.10.100/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.XXX:500

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 40809, #pkts encrypt: 40809, #pkts digest 40809

    #pkts decaps: 37370, #pkts decrypt: 37370, #pkts verify 37372

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 0, #recv errors 4

     

    local crypto endpt.: 195.XXX, remote crypto endpt.: 195.XX

    path mtu 1500, ipsec overhead 56, media mtu 1500

    current outbound spi: ee0689af

     

    inbound esp sas:

    spi: 0xd28273a7(3531764647)

    transform: esp-3des esp-sha-hmac ,

    in use settings ={Tunnel, }

    slot: 0, conn id: 18, crypto map: BECOM-MAP

    sa timing: remaining key lifetime (k/sec): (4607987/5988)

    IV size: 8 bytes

    replay detection support: Y

     

     

    Ich habe leider auf der PIX nicht soviel Erfahrung.

     

    Falls ihr die ganze Konfig brauchts nur sagen.

     

    thx

    onedread

  10. HI

     

    Hast du vielleicht einen Link zu einer Seite wie so eine Service HTML Seite aussehen müsste, die man als Telbuch verwendn könnte?

     

    Bzw. die Syntax dafür?

     

    Oder weißt du ob man einfach einen Link zum CCM6.1 machen kann um dort auf das Telbuch zugreifen kann.

     

    Weiters habe ich in der ephone-template config nicht den punkt url

     

    damit ich das mal nur auf einem telefon könnte.

     

    WARUM???

     

    mfg

    onedread

  11. HI

     

    ja mit ssh am outside interface hab ich eigentlich den Router auf der Gegenseite gemeint, damit du ihn vom Hauptsitz aus warten kannst!!!

     

    JA ich bin jetzt nicht der VPN Spezialist auf der Ciscoseite, aber ich würd dann doch mal ein debugging machen beim herstellen der Verbindung und gegebenfalls die ACL'S aufjedenfall überprüfen und das routing.

  12. HI

     

    1.) Du erstellst ein komplett neues Telefonbuch auf einem neuen Webserver und passt die URL der Phones an, das diese auf die externe URL verweisen.

     

    Kann man das Telefonbuch aus dem CME6.1 exportieren?

     

     

     

    2.) Die abonierst die URL für das Directory auf den beiden CCM. Dann muss der Enduser nur wissen, ist der andere Enduser auf dem CCM 1 oder CCM 2.

     

    wie abonieren ich den das Directory auf dem CME???

     

    thx

    onedread

  13. HI

     

    hast du Remotezugriff auf den Router bei der Nebenstelle?

     

    ssh am outside interface temporär freigeben?

     

    ist jetzt vielleicht etwas weit hergeholt und will dir das auch nicht unterstellen vielleicht wurde acl angelegt und nicht gespeichert und beim router neustart oder vielleicht sogar stromausfall router neu gebootet und konfig weg.

     

    maybe.

     

    ansonstn mit den Statusmeldungen beim vpn hab ich jetzt nicht soviel Ahnung, aber sieht mal nicht so schlecht aus.

     

    Deswegen mal auf dem Router auch die Sa's kontrollieren.

     

    mfg

    onedread

  14. Hi

     

    Wir haben 2 Standorte

     

    Hauptstandort CCM6.1

    Nebenstandort Version 4.0(2)

    Cisco Unified CallManager Express

     

    So Standorte sind über VPN bzw. über einen H323 Gateway miteinander verbunden.

     

    Nun will ich eigentlich vice versa(keine Ahnung ob das korrekt geschriebn ist) auf die Telefonbücher der beiden Standorte zugreifen, weiß jemand von euch wie das funktionieren könnte?

     

    Hab leider dazu noch nichts gefunden.

     

    Bin für jeden Tipp dankbar.

     

    thx

    onedread

  15. Ok

     

    das sind schon mal gute Anhaltspunkte um unsere Racks mal auf vordermann zu bringen. Leider wurde bei der Planung oder es wurde nicht geplant das natürlich keine Platzhalter unter den Patchpanles vorhanden sind. :( Wie gesagt auf der Seite ist kein Platz für Kabelführungen dieses Schrankfabrikat ist einfach das schlechteste was ich je gesehen habe.

     

    Zu schmal und nicht tief genug. Kein Platz für Luft zu/abfuhr.

     

    Einen Schrank im nachhinein auszutauschen wird sich wahrscheinlich nicht rentieren?

     

    Ach dieses Thema stößt mir schon seit Wochen auf und es ist kein Licht in Sicht.

  16. Hi

     

    danke mal für deinen Post.

     

    Wie macht ihr den das? Bei uns sieht der Schrank leider aus wie ein Spaghettiteller. Das immer wieder umstecken bei wechseln der Clients in verschiedene Abschnitte bei uns in der Produktion hat uns leider ein WirrWarr an Kabeln eingebracht.

     

    Wie führt ihr die Kabel von den Switches zu den Patchpaneln?

     

    Wir haben zum Beispiel im gleichen Schrank 4 48 Port Switches und 15 - 20 Patchpanels, die Switchports sind fast alle Aktiv. Das sind so um die 200 LAN Kabel die miteinander verstrickt sind.

     

    Wie mach ich das am besten?

     

    Anordnung der Switches, Kabelführung an den Seiten?, von Hinten?, von Vorne?

     

    thx für jeden Tipp.

     

    mfg

    onedread

  17. Hi

     

    Ich würde gerne unsere Netzwerkschränke in Ordnung bringen. Es herrscht einfach nur CHAOS im Schrank.

     

    Schränke sind einfach nach dafür geeignet, neue Anschaffen ist im moment nicht drinnen.

     

     

    Hat jemand eine gute Seite wo man Pics bzw. ein paar Tipps für das richtige Kabelmanagemnt zu finden sind?

     

    thx

    onedread

×
×
  • Neu erstellen...