toron 10 Geschrieben 7. August 2003 Melden Teilen Geschrieben 7. August 2003 Ich habe ein Problem :-( Ich möchte über das Internet zugriff auf unser Firmen Netzwerk haben. Home ( dynamic IP, Cisco VPN Client ) | | -----|------- 195.25.x.x 2621XM 192.168.1.0 ------|------ | Firmen LAN Das IPSec habe ich nach einem Beispiel von der Cisco Homepage konfiguriert . Mein Problem ist jetzt aber das ich mich zwar mit dem VPN-Client einwählen kann aber ich nicht auf das Firmennetz zugreifen kann. Der VPN-Client sagt die Verbindung ist hergestellt und eine Fehlermeldung kommt auch nicht nur funktionieren tuts nicht. Es werden verschlüsselte Packete gesendet aber keine empfangen. Langsam weiss ich nicht mehr weiter. Über Hilfe wäre ich sehr dankbar. -------------------------------------------------------------------------- aaa new-model ! aaa user profile admin ! aaa authentication login userauthen local aaa authorization network groupauthor local aaa session-id common ! username admin secret 5 xxxxxxxxxxxx ! crypto isakmp policy 3 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group vpnclient key 11111111 pool ippool ! crypto ipsec transform-set myset esp-3des esp-md5-hmac ! crypto dynamic-map dynmap 10 set transform-set myset ! ! crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap ! interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 no ip proxy-arp no ip mroute-cache speed 10 half-duplex no cdp enable ! interface FastEthernet0/0 ip address 195.1.x.x no ip proxy-arp no ip mroute-cache speed auto full-duplex no cdp enable crypto map clientmap ! ip local pool ippool 14.1.1.100 14.1.1.200 ip classless ip route 0.0.0.0 0.0.0.0 195.1.x.254 ! ! Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 5. Mai 2005 Melden Teilen Geschrieben 5. Mai 2005 Shade, dass noch keiner hierzu was gepostet hat. Habe nähmlich das selbe Problem. Hier mein Problem: Mein Chef hat entschieden, dass er das neue Büro im Ausland mit dem Büro hier in Deutschland mit 2 Cisco Geräten verbinden will. Eine Pix501 im Ausland und einen 2611 hier in Deutschland. Ich bin der glückliche der das konfigurieren darf. Ich muss sagen, dass ich null Ahnung, naja vielleicht nicht ganz ahnungslos bin, was Cisco betrifft. Ich habe mit viel lesen, googeln und "flaschen", die Konfiguration soweit hinbekommen, dass der 2611 sich via DSL einwählt (Feste IP) und auch VPN Verbindungen akzeptiert. Das Problem, dass ich jetzt habe ist: Ich bekomme keine Verbindung zwischen VPN Client und den Netzwerk Clients zustande. Mit viel rumprobieren und sample Dateien von Cisco, habe ich es einmal hinbekommen, dass ich von einem Lan Client ein share auf dem VPN Client öffnen konnte. Ich weiß aber nicht wie und wieso. Hier meine config: version 12.3 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname Cisco2611 ! boot-start-marker boot-end-marker ! enable secret xxx ! username cisco password cisco aaa new-model ! ! aaa authentication login userauthen local aaa authorization network groupauthor local aaa session-id common ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ip name-server 194.25.2.129 vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! no ftp-server write-enable ! ! crypto isakmp policy 3 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group 3000client key cisco123 dns 172.16.1.10 wins 172.16.1.20 domain cisco.com pool ippool acl 108 ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 10 set transform-set myset ! ! crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap ! ! ! ! ! ! interface Ethernet0/0 description connected to EthernetLAN ip address 192.168.13.1 255.255.255.0 ip access-group 100 in ip nat inside ip tcp adjust-mss 1452 no ip mroute-cache half-duplex ! interface Ethernet0/1 description connected to Internet no ip address half-duplex pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 101 in ip mtu 1456 ip nat outside encapsulation ppp no ip mroute-cache dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname feste-ip/xxx ppp chap password xxx ppp pap sent-username xxx password xxx crypto map clientmap ! router rip version 2 passive-interface Dialer1 network 192.168.13.0 no auto-summary ! ip local pool ippool 172.16.1.100 172.16.1.200 ip nat inside source list 1 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 1 permit 192.168.13.0 0.0.0.255 access-list 100 permit ip any any access-list 101 permit ip any any access-list 108 permit ip 192.168.13.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server location Germany snmp-server contact Pitt72 snmp-server enable traps tty ! ! line con 0 line aux 0 line vty 0 4 exec-timeout 0 0 ! ! end Bei den ACL Listen, habe ich absichtlich permit ip any any in beiden Richtungen erlaubt, weil ich dachte, dass es daran liegen würde. Jetzt ist das ding offen wie ein Scheunentor (zumindest denke ich das) und es geht immer noch nicht. Was fehlt oder ist falsch an meiner Konfiguration? Währe echt dankbar für Hilfe. Bin schon seit 2 Wochen am Konfigurieren. :( Danke Pitt Zitieren Link zu diesem Kommentar
mrueckbr 10 Geschrieben 6. Mai 2005 Melden Teilen Geschrieben 6. Mai 2005 Hi, Ich hatte das selbe Problem. Weiß leider nicht mehr woran es lag. Wie weit kommt Ihr ? Erscheint im Client die Username / Passwort Abfrage, dann debug aaa authentication Erscheint das nicht, so liegt der Fehler im ISAKMP. Somit bitte debug crypto isakmp eingeben. Bitte postet hier den Output wenn Ihr selbst damit nix anfangen könnt. Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 6. Mai 2005 Melden Teilen Geschrieben 6. Mai 2005 Also, anmelden geht ohne probleme. Vpn Verbindung kommt zustande. Aber nanach kann ich keine rechner innerhalb des Netzwerkes ereichen. Wenn ich die interne IP des routers anpinge bekomme ich die replys von der externen IP. Ist das normal? Hier meine Debug Infos von debug crypto isakmp ab Anmeldung des VPN Clients: Log ist zu gross für das Board, aber habs als Anhang eingefügt. Soll ich vielleicht auch noch die debug infos von debuy crypto ipsec posten? Danke Pitt Zitieren Link zu diesem Kommentar
tom12 10 Geschrieben 6. Mai 2005 Melden Teilen Geschrieben 6. Mai 2005 @pitt72: Hi, versuch mal folgendes: access-list 133 deny ip 192.168.13.0 0.0.0.255 172.16.1.0 0.0.0.255 access-list 133 permit ip 192.168.13.0 0.0.0.255 any und ip nat inside source list 133 interface Dialer1 overload Vermutlich wird ein PAT auf die PAkete Richtung VPN-Client gemacht. Das Nat wird vor dem crypto check gemacht. http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080133ddd.shtml Grüsse Thomas Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 7. Mai 2005 Melden Teilen Geschrieben 7. Mai 2005 Leider hat es nicht funktioniert. Ich habe was über einen Loopback Interface gelesen. Nur verstehe ich nicht wie ich den anlegen soll bzw. konfigurieren soll und was er überhaupt machen soll. Hast du schon mal so ein Interface genutzt? Pitt Zitieren Link zu diesem Kommentar
tom12 10 Geschrieben 7. Mai 2005 Melden Teilen Geschrieben 7. Mai 2005 Hi, mach ein show crypto ipsec sa werden Pakete ver-/ bzw. entschlüsselt? In welche Richtung? welchen output gibt ein ein show ip nat translation ? und show ip route natürlich wenn der Client verbunden ist, un lass einen ping laufen.. Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 8. Mai 2005 Melden Teilen Geschrieben 8. Mai 2005 Hi Tom, leider kommt nichts zurück wenn ich sh ip nat translations mach. Egal in welche richtung ich pinge. Aber: sh crypto ipsec sa ergibt: interface: Dialer1 Crypto map tag: clientmap, local addr. [feste-ip] protected vrf: local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (192.168.9.2/255.255.255.255/0/0) current_peer: 84.167.28.37:4500 PERMIT, flags={} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: [feste-ip], remote crypto endpt.: 84.167.28.37 path mtu 1456, media mtu 1456 current outbound spi: F30D5DA7 inbound esp sas: spi: 0x7173E57E(1903420798) transform: esp-3des esp-sha-hmac , in use settings ={Tunnel UDP-Encaps, } slot: 0, conn id: 2000, flow_id: 1, crypto map: clientmap sa timing: remaining key lifetime (k/sec): (4392599/3268) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xF30D5DA7(4077739431) transform: esp-3des esp-sha-hmac , in use settings ={Tunnel UDP-Encaps, } slot: 0, conn id: 2001, flow_id: 2, crypto map: clientmap sa timing: remaining key lifetime (k/sec): (4392600/3268) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: sh ip route: Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 217.5.98.0/32 is subnetted, 1 subnets C 217.5.98.186 is directly connected, Dialer1 [feste-ip subnet]/32 is subnetted, 1 subnets C [feste-ip] is directly connected, Dialer1 C 192.168.13.0/24 is directly connected, Ethernet0/0 S* 0.0.0.0/0 is directly connected, Dialer1 Ich kann garnichts damit anfangen. Danke für deine Unterstützung. Pitt Zitieren Link zu diesem Kommentar
tom12 10 Geschrieben 8. Mai 2005 Melden Teilen Geschrieben 8. Mai 2005 also die IPsec SA´s stehen. Der tunnel ist oben. Dem Router ist ein IPsec Paket korrekt angekommen. #pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1 ...kommt mir irgendwie wenig vor...hast du vom VPN-Client aus einen Dauerping gemacht ?? ich vermute irgendetwas mit NAT. und ACL 108 muss so aussehen: access-list 108 permit ip 192.168.13.0 0.0.0.255 172.16.1.0 0.0.0.255 dann noch: crypto dynamic-map dynmap 10 match address 108 crypto isakmp client configuration group 3000client acl 108 crypto isakmp nat keepalive 20 .. da NAT-Traversal gemacht wird (UDP 4500 anstatt 500) current_peer: 84.167.28.37:4500 Der link sollte helfen: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_configuration_example09186a0080235197.shtml#intro viel glück Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 9. Mai 2005 Melden Teilen Geschrieben 9. Mai 2005 Hi Tom, ich habe die fehlenden einträge noch gemacht aber es ging trotzdem nicht. Dann habe ich die vorherige conf genommen (die mit der ACL 133), habe die IP Netzte von 192.168.13.0 auf 192.168.0.0 und 172.16.9.0 auf 192.168.9.0 geändert und woala... es geht. Ich hab keine Ahnung woran es gelegen haben könnte da ich die selbe conf (mit anderen adressen) schon mal ausprobiert hatte. Ich kann mir kaum vorstellen das es an den IP Netzen gelegen hat. Jetzt muss ich zum nächsten schritt. Muss noch eine VPN Verbindung zu einen anderen 2620 zustanden bringen so dass die VPN Clients trotzdem veiter connecten können und weiter ins netzwerk geroutet werden. Pitt Ich poste mal meine momentane conf. ! version 12.3 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname Wanahokalugi ! boot-start-marker boot-end-marker ! enable secret [snip] ! username cisco password [snip] clock timezone MET 1 clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00 aaa new-model ! ! aaa authentication login userauthen local aaa authorization network groupauthor local aaa session-id common ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ip name-server 194.25.2.129 vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! no ftp-server write-enable ! ! crypto isakmp policy 3 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group 3000client key [snip] dns 192.168.9.1 wins 192.168.9.1 domain cisco.com pool ippool acl 108 ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 10 set transform-set myset ! ! crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap ! ! ! ! ! ! interface Ethernet0/0 description connected to EthernetLAN ip address 192.168.0.1 255.255.255.0 ip access-group 100 in ip nat inside ip tcp adjust-mss 1452 no ip mroute-cache half-duplex ! interface Serial0/0 no ip address shutdown ! interface Ethernet0/1 description connected to Internet no ip address half-duplex pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 101 in ip mtu 1456 ip nat outside encapsulation ppp no ip mroute-cache dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname [snip] ppp chap password [snip] ppp pap sent-username [snip] password [snip] crypto map clientmap ! router rip version 2 passive-interface Dialer1 network 192.168.0.0 no auto-summary ! ip local pool ippool 192.168.9.2 192.168.9.10 ip nat inside source list 133 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 1 permit 192.168.0.0 0.0.0.255 access-list 100 permit ip any any (muss natürlich geändert werden) access-list 101 permit ip any any (muss natürlich geändert werden) access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 permit ip 192.168.0.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server location Ober-Roden snmp-server contact Pitt snmp-server enable traps tty ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 exec-timeout 0 0 ! ntp clock-period 17208303 ntp server 194.25.134.196 ! ! end Zitieren Link zu diesem Kommentar
tom12 10 Geschrieben 10. Mai 2005 Melden Teilen Geschrieben 10. Mai 2005 klar, acl 133 ist für PAT, wo du den verschlüsselten traffic verbietest. Acl 108 definiert für was für traffic verschlüsselt/entschlüsselt wird Nun für die neue config: Welches LAN hast du hinter dem anderen 2600er ? Wie sieht dessen config aus ? Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 11. Mai 2005 Melden Teilen Geschrieben 11. Mai 2005 Hi Tom. So, ich bin jetzt soweit das ich die config ein bisschen umgestrickt habe. Zuerst nochmal zu meinen aktuellen Netz. Der Cisco 2611 ist der Cisco der unserern Netgear und Win2000 VPN server ablösen soll. Das heisst im klartext, dass dieser ich auf dem 2611 vpn-client terminieren möchte und zusätzlich einen site-to-site tunnel. (im moment nutze ich als gegenstelle für den site-to-site tunnel einen Cisco 803). Es klappt aber noch nicht. Mit den VPN Clients klappt alles wunderbar. Einwählen und im Netzwerk "surfen". Der site-to-site tunnel mi dem 803 geht nocht nicht. Der 803 geht über DSL ins Internet (Dynamische IP). Der Ethernet interface wird mit dem Internen Lan "geshared". :D Der 2611 geht auch über DSL ins Internet (statiche IP). Ich weiss auch nicht ob er überhaupt ein tunnel aufbaut. Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 11. Mai 2005 Melden Teilen Geschrieben 11. Mai 2005 Hier meine Configs für den 2611: ! version 12.3 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname 2611-DF ! boot-start-marker boot-end-marker ! enable secret [snip] ! username [snip] password [snip] username [snip] password [snip] clock timezone MET 1 clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00 aaa new-model ! ! aaa authentication login clientauth local aaa authorization network groupauthor local aaa session-id common ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ip name-server 194.25.2.129 vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! no ftp-server write-enable ! crypto keyring c803 pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123 ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group testgroup key cisco321 dns 192.168.9.1 wins 192.168.9.1 domain cisco.com pool ippool acl 108 ! crypto isakmp profile L2L description LAN-to-LAN for Cisco 803 router connection keyring c803 match identity address 0.0.0.0 ! crypto isakmp profile VPNclient description VPN clients profile match identity group testgroup client authentication list clientauth isakmp authorization list groupauthor client configuration address respond ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 5 set transform-set myset set isakmp-profile VPNclient crypto dynamic-map dynmap 10 set transform-set myset set isakmp-profile L2L ! ! crypto map mymap 10 ipsec-isakmp dynamic dynmap ! ! ! ! ! ! interface Ethernet0/0 description connected to EthernetLAN ip address 192.168.0.1 255.255.255.0 ip access-group 100 in ip nat inside ip tcp adjust-mss 1452 no ip mroute-cache full-duplex ! interface Serial0/0 no ip address shutdown ! interface Ethernet0/1 description connected to Internet no ip address full-duplex pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 101 in ip mtu 1456 ip nat outside encapsulation ppp no ip mroute-cache dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname [snip] ppp chap password [snip] ppp pap sent-username [snip] password [snip] crypto map mymap ! router rip version 2 passive-interface Dialer1 network 192.168.0.0 no auto-summary ! ip local pool ippool 192.168.9.1 192.168.9.254 ip nat inside source list 133 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 1 permit 192.168.0.0 0.0.0.255 access-list 100 permit ip any any access-list 101 permit ip any any access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 133 permit ip 192.168.0.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server location Ober-Roden snmp-server contact Pitt snmp-server enable traps tty ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 exec-timeout 0 0 ! ! ! end Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 11. Mai 2005 Melden Teilen Geschrieben 11. Mai 2005 Und für den 803: ! version 12.2 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname 803-DF ! boot system flash logging queue-limit 100 enable secret [snip] ! ! ! ip subnet-zero ip name-server 194.25.2.129 ! vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! ! ! ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 crypto isakmp key cisco123 address [feste-ip des 2611] ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto map mymap 10 ipsec-isakmp set peer [feste-ip des 2611] set transform-set myset match address 102 ! ! ! ! interface Ethernet0 description connected to Internet and Lan ip address 192.168.2.1 255.255.255.0 ip access-group 101 in ip nat inside pppoe enable pppoe-client dial-pool-number 1 no cdp enable ! interface BRI0 no ip address shutdown ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 100 in ip mtu 1492 ip nat outside encapsulation ppp dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname [snip] ppp chap password [snip] ppp pap sent-username [snip] password [snip] crypto map mymap ! ip nat inside source list 133 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 no ip http server no ip http secure-server ! ! access-list 1 permit 192.168.2.0 0.0.0.255 access-list 100 permit ip any any access-list 101 permit ip any any access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 133 deny ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 133 permit ip 192.168.2.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server enable traps tty ! line con 0 exec-timeout 0 0 login stopbits 1 line vty 0 4 exec-timeout 0 0 password [snip] login ! ! end Zitieren Link zu diesem Kommentar
pitt72 10 Geschrieben 11. Mai 2005 Melden Teilen Geschrieben 11. Mai 2005 Ich habe das Gefühl, dass der 803 noch nicht mal versucht eine VPN Verbindung aufzubauen. Keine Debug Informationen auf dem 2611. Wenn ich aber eine VPN Client Verbindung aufbaue, sprudelt es nur so von debug Informationen. Muss ich den Aufbau der VPN Verbindung am 803 extra Anstoßen? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.