Jump to content

Kabar

Abgemeldet
  • Gesamte Inhalte

    20
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Kabar

  1. juhuu es funktioniert, aber wenn ich Dir sagen was es finally nun war wirst du mch töten :wink2: und ich kann es Dir nicht verübeln.

     

    Nun ich musste die Verbindung über die ich ins Internet gehe deaktivieren, und schon konnte ich alles pingen.

     

    ein RIESEN GROSSES DANKE *schmatz* für Deine Hilfe!!

     

    Und wenn du nix zu tun hast kannst du mir ja vllt noch sagen ob ich an der Router konfig noch was streichen kann... weil wie Du sicherlich bemerkt hast sind da noch Fragmente von verschiedenen (aus Unwissenheit hervorgegangenen) Versuchen das Problem zu fixen.

     

    Jetzt hast Du Dir nen Kaffee verdient *brüh und durch die Leitung drück* :D

  2. Ethernetadapter LAN-Verbindung 3:

     

    Verbindungsspezifisches DNS-Suffix:

    Beschreibung. . . . . . . . . . . : 3Com 3C905TX-basierter Ethernetadapt

    er (Standard)

    Physikalische Adresse . . . . . . : 00-60-08-6D-45-3C

    DHCP aktiviert. . . . . . . . . . : Nein

    IP-Adresse. . . . . . . . . . . . : 10.10.10.15

    Subnetzmaske. . . . . . . . . . . : 255.255.255.0

    Standardgateway . . . . . . . . . : 10.10.10.1

     

    Ethernetadapter LAN-Verbindung 4:

     

    Verbindungsspezifisches DNS-Suffix:

    Beschreibung. . . . . . . . . . . : Cisco Systems VPN Adapter

    Physikalische Adresse . . . . . . : 00-05-9A-3C-78-00

    DHCP aktiviert. . . . . . . . . . : Nein

    IP-Adresse. . . . . . . . . . . . : 192.168.3.14

    Subnetzmaske. . . . . . . . . . . : 255.255.255.0

    Standardgateway . . . . . . . . . :

     

    ...Fortsetzung kommt gleich ^^

  3. Ja das sind noch "Reste" von meiner vorherigen Konfiguration... ohne Gateway ändert sich nichts, die Route ist nochmal drin...

     

    also auf dem 192.168.4.100 hab ich die Route

     

    route -p add 192.168.3.0 mask 255.255.255.0 192.168.4.10

     

    eingerichtet (nur damit wir nicht aneinander vorbei reden ;) )

     

     

    Aktive Routen:

    Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl

    127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

    192.168.3.0 255.255.255.0 192.168.4.10 192.168.4.100 1

    192.168.4.0 255.255.255.0 192.168.4.100 192.168.4.100 20

    192.168.4.100 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.4.255 255.255.255.255 192.168.4.100 192.168.4.100 20

    192.168.231.0 255.255.255.0 192.168.231.1 192.168.231.1 20

    192.168.231.1 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.231.255 255.255.255.255 192.168.231.1 192.168.231.1 20

    192.168.253.0 255.255.255.0 192.168.253.1 192.168.253.1 20

    192.168.253.1 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.253.255 255.255.255.255 192.168.253.1 192.168.253.1 20

    224.0.0.0 240.0.0.0 192.168.4.100 192.168.4.100 20

    224.0.0.0 240.0.0.0 192.168.231.1 192.168.231.1 20

    224.0.0.0 240.0.0.0 192.168.253.1 192.168.253.1 20

    255.255.255.255 255.255.255.255 192.168.4.100 192.168.4.100 1

    255.255.255.255 255.255.255.255 192.168.4.100 5 1

    255.255.255.255 255.255.255.255 192.168.231.1 192.168.231.1 1

    255.255.255.255 255.255.255.255 192.168.253.1 192.168.253.1 1

    ==========================================================

    Ständige Routen:

    Netzwerkadresse Netzmaske Gatewayadresse Anzahl

    192.168.3.0 255.255.255.0 192.168.4.10 1

  4. Aktive Routen:

    Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl

    0.0.0.0 0.0.0.0 10.10.10.1 192.168.4.100 20

    127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

    192.168.0.0 255.255.0.0 192.168.4.100 192.168.4.100 20

    192.168.4.100 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.4.255 255.255.255.255 192.168.4.100 192.168.4.100 20

    192.168.231.0 255.255.255.0 192.168.231.1 192.168.231.1 20

    192.168.231.1 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.231.255 255.255.255.255 192.168.231.1 192.168.231.1 20

    192.168.253.0 255.255.255.0 192.168.253.1 192.168.253.1 20

    192.168.253.1 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.253.255 255.255.255.255 192.168.253.1 192.168.253.1 20

    224.0.0.0 240.0.0.0 192.168.4.100 192.168.4.100 20

    224.0.0.0 240.0.0.0 192.168.231.1 192.168.231.1 20

    224.0.0.0 240.0.0.0 192.168.253.1 192.168.253.1 20

    255.255.255.255 255.255.255.255 192.168.4.100 192.168.4.100 1

    255.255.255.255 255.255.255.255 192.168.4.100 5 1

    255.255.255.255 255.255.255.255 192.168.231.1 192.168.231.1 1

    255.255.255.255 255.255.255.255 192.168.253.1 192.168.253.1 1

    Standardgateway: 10.10.10.1

    ==========================================================

    Ständige Routen:

    Keine

  5. Ohje ich glaube ich stelle das ganze mal etwas zurück und befasse mich zuerst mit etwas mehr Theorie.. ich denke so langsam kann ich Dir das nicht mehr zumuten :(

     

    Ethernetadapter LAN-Verbindung 3:

     

    Verbindungsspezifisches DNS-Suffix:

    Beschreibung. . . . . . . . . . . : 3Com 3C905TX-basierter Ethernetadapt

    er (Standard)

    Physikalische Adresse . . . . . . : 00-60-08-6D-45-3C

    DHCP aktiviert. . . . . . . . . . : Nein

    IP-Adresse. . . . . . . . . . . . : 10.10.10.15

    Subnetzmaske. . . . . . . . . . . : 255.255.255.0

    Standardgateway . . . . . . . . . :

     

    Ethernetadapter LAN-Verbindung 4:

     

    Verbindungsspezifisches DNS-Suffix:

    Beschreibung. . . . . . . . . . . : Cisco Systems VPN Adapter

    Physikalische Adresse . . . . . . : 00-05-9A-3C-78-00

    DHCP aktiviert. . . . . . . . . . : Nein

    IP-Adresse. . . . . . . . . . . . : 192.168.3.10

    Subnetzmaske. . . . . . . . . . . : 255.255.0.0

    Standardgateway . . . . . . . . . :

  6. Zweiter Teil

     

     

    !

    crypto map SDM_CMAP_1 client authentication list local_authen

    crypto map SDM_CMAP_1 isakmp authorization list VPN

    crypto map SDM_CMAP_1 client configuration address respond

    crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1

    !

    crypto map clientmap client authentication list userauthen

    crypto map clientmap isakmp authorization list groupauthor

    crypto map clientmap client configuration address respond

    crypto map clientmap 10 ipsec-isakmp dynamic dynmap

    !

    !

    !

    interface Null0

    no ip unreachables

    !

    interface FastEthernet0

    description $ETH-SW-LAUNCH$$INTF-INFO-10/100 Ethernet$$ES_LAN$$FW_INSIDE$$ETH-LAN$

    ip address 10.10.10.1 255.255.0.0

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip flow ingress

    ip nat outside

    ip virtual-reassembly

    ip route-cache flow

    speed auto

    crypto map SDM_CMAP_1

    !

    interface FastEthernet1

    !

    interface FastEthernet2

    !

    interface FastEthernet3

    !

    interface FastEthernet4

    !

    interface Vlan1

    ip address 192.168.4.10 255.255.255.0

    no ip unreachables

    no ip proxy-arp

    ip nat inside

    ip virtual-reassembly

    ip route-cache flow

    !

    ip local pool vpnclients 192.168.3.10 192.168.3.254

    ip classless

    !

    ip http server

    ip http access-class 1

    ip http authentication local

    ip http secure-server

    ip http timeout-policy idle 60 life 86400 requests 10000

    !

    no logging trap

    access-list 1 remark The local LAN

    access-list 1 permit 192.168.3.0 0.0.0.255

    access-list 1 remark HTTP Access-class list

    access-list 1 remark SDM_ACL Category=1

    access-list 1 permit 10.10.10.0 0.0.0.255

    access-list 23 permit 192.168.3.0 0.0.0.255

    access-list 100 remark VTY Access-class list

    access-list 100 remark SDM_ACL Category=1

    access-list 100 permit ip 10.10.10.0 0.0.0.255 any

    access-list 106 permit ip 192.168.3.0 0.0.0.255 any

    no cdp run

    !

    control-plane

    !

    !

    line con 0

    login authentication local_authen

    transport output telnet

    line aux 0

    login authentication local_authen

    transport output telnet

    line vty 0 4

    access-class 100 in

    authorization exec local_author

    login authentication local_authen

    transport input telnet ssh

    line vty 5 15

    access-class 100 in

    authorization exec local_author

    login authentication local_authen

    transport input telnet ssh

    !

    scheduler allocate 4000 1000

    scheduler interval 500

    end

  7. Building configuration...

     

    Current configuration : 6778 bytes

    !

    version 12.4

    no service pad

    service tcp-keepalives-in

    service tcp-keepalives-out

    service timestamps debug datetime msec localtime show-timezone

    service timestamps log datetime msec localtime show-timezone

    service password-encryption

    service internal

    service sequence-numbers

    !

    hostname Router

    !

    boot-start-marker

    boot-end-marker

    !

    security authentication failure rate 3 log

    security passwords min-length 6

    logging buffered 51200 debugging

    logging console critical

    enable secret 5 $1$caNw$AuuszaUv/Ffp6vJGCBKMk.

    !

    aaa new-model

    !

    !

    aaa authentication login default local

    aaa authentication login sdm_vpn_xauth_ml_1 local

    aaa authentication login userauth local

    aaa authentication login local_authen local

    aaa authentication login VPN local

    aaa authorization exec default local

    aaa authorization exec local_author local

    aaa authorization network sdm_vpn_group_ml_1 local

    aaa authorization network groupauthor local

    aaa authorization network VPN local

    !

    aaa session-id common

    !

    resource policy

    !

    clock timezone PCTime 1

    clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00

    mmi polling-interval 60

    no mmi auto-configure

    no mmi pvc

    mmi snmp-timeout 180

    ip subnet-zero

    ip cef

    !

    !

    ip tcp synwait-time 10

    no ip dhcp use vrf connected

    ip dhcp excluded-address 10.10.10.100 10.10.10.254

    ip dhcp excluded-address 10.10.10.1 10.10.10.4

    ip dhcp excluded-address 10.10.10.1

    ip dhcp excluded-address 192.168.4.1 192.168.4.99

    ip dhcp excluded-address 192.168.4.201 192.168.4.254

    !

    ip dhcp pool sdm-pool1

    import all

    network 10.10.10.0 255.255.255.0

    default-router 10.10.10.1

    !

    ip dhcp pool DHCP_VLAN1

    import all

    network 192.168.0.0 255.255.0.0

    default-router 10.10.10.1

    !

    !

    no ip ips deny-action ips-interface

    no ip bootp server

    ip ssh time-out 60

    ip ssh authentication-retries 2

    vpdn enable

    vpdn tunnel accounting network VPN

    vpdn ip udp ignore checksum

    !

    !

    !

    !

    crypto pki trustpoint TP-self-signed-2808419392

    enrollment selfsigned

    subject-name cn=IOS-Self-Signed-Certificate-2808419392

    revocation-check none

    rsakeypair TP-self-signed-2808419392

    !

    !

    username admin privilege 15 secret 5 $1$2SrB$P0mxTbG/U6VdmFAGlny8i/

    !

    !

    !

    crypto isakmp policy 1

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp policy 3

    encr 3des

    authentication pre-share

    group 2

    crypto isakmp xauth timeout 15

     

    !

    crypto isakmp client configuration group VPNUSERS

    key vpn

    pool SDM_POOL_1

    group-lock

    save-password

    include-local-lan

    max-users 5

    netmask 255.255.0.0

    !

    crypto isakmp client configuration group vpn

    key vpnadmin

    pool vpnclients

    acl 106

    include-local-lan

    max-users 5

    netmask 255.255.0.0

    !

    crypto isakmp client configuration group VPN

    key vpnusers

    include-local-lan

    !

    !

    crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac

    !

    crypto dynamic-map SDM_DYNMAP_1 1

    set transform-set ESP-3DES-SHA1

    reverse-route

    !

    crypto dynamic-map dynmap 10

    set transform-set myset

  8. Gateway zZ nicht, weil es handelt sich ja lediglich um einen Testaufbau mit 3 PCs und Router. Wenn ich das mal etwas besser durchblicke kommt der Router zum Einsatz. Aber mir ist es lieber wenn ich mich zuerst einmal an dem armen Ding ne Weile vergehen kann und beim konfigurieren nicht auf User oder so achten muss ;)

     

    Ok ich versuch das mal und melde mich dann wieder... danke Dir :thumb1:

     

    Hab die Route nun eingetragen, aber kein Erfolg. Hmm muss ich vielleicht nicht doch och etwas an der Router config ändern?

  9. hier mal die Route liste

     

    ===========================================================================

    Aktive Routen:

    Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl

    127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

    192.168.4.0 255.255.255.0 192.168.4.79 192.168.4.79 20

    192.168.4.79 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.4.255 255.255.255.255 192.168.4.79 192.168.4.79 20

    192.168.231.0 255.255.255.0 192.168.231.1 192.168.231.1 20

    192.168.231.1 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.231.255 255.255.255.255 192.168.231.1 192.168.231.1 20

    192.168.253.0 255.255.255.0 192.168.253.1 192.168.253.1 20

    192.168.253.1 255.255.255.255 127.0.0.1 127.0.0.1 20

    192.168.253.255 255.255.255.255 192.168.253.1 192.168.253.1 20

    224.0.0.0 240.0.0.0 192.168.4.79 192.168.4.79 20

    224.0.0.0 240.0.0.0 192.168.231.1 192.168.231.1 20

    224.0.0.0 240.0.0.0 192.168.253.1 192.168.253.1 20

    255.255.255.255 255.255.255.255 192.168.4.79 192.168.4.79 1

    255.255.255.255 255.255.255.255 192.168.231.1 192.168.231.1 1

    255.255.255.255 255.255.255.255 192.168.231.1 5 1

    255.255.255.255 255.255.255.255 192.168.253.1 192.168.253.1 1

    ===========================================================================

    St„ndige Routen:

    Keine

  10. Hi,

     

    also der Traffic muss ja über den Server, VPN Client hängt an Fastethernet0 also die fest installierte Schnittstelle der Routers. Das 4.x LAN hängt komplett an dem Switch Modul dass ich über VLAN1 ansteuere.

     

    Die LAN Clients haben keine Route, ich dachte das könnte man auf dem Router einstellen?! Statische Routen an den Clients einrichten wäre doch eher ein Behelf wenn man solch einen mächtigen Router hat oder?

  11. interface Null0

    no ip unreachables

    !

    interface FastEthernet0

    description $ETH-SW-LAUNCH$$INTF-INFO-10/100 Ethernet$$ES_LAN$$FW_INSIDE$$ETH-LAN$

    ip address 10.10.10.1 255.255.255.248

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip flow ingress

    ip nat outside

    ip virtual-reassembly

    ip route-cache flow

    speed auto

    crypto map SDM_CMAP_1

    !

    interface FastEthernet1

    !

    interface FastEthernet2

    !

    interface FastEthernet3

    !

    interface FastEthernet4

    !

    interface Vlan1

    ip address 192.168.4.10 255.255.255.0

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip nat inside

    ip virtual-reassembly

    ip route-cache flow

    !

    ip local pool vpnclients 192.168.3.10 192.168.3.254

    ip classless

    !

    ip http server

    ip http access-class 1

    ip http authentication local

    ip http secure-server

    ip http timeout-policy idle 60 life 86400 requests 10000

    !

    no logging trap

    access-list 1 remark The local LAN

    access-list 1 permit 192.168.3.0 0.0.0.255

    access-list 1 remark HTTP Access-class list

    access-list 1 remark SDM_ACL Category=1

    access-list 1 permit 10.10.10.0 0.0.0.255

    access-list 23 permit 192.168.3.0 0.0.0.255

    access-list 100 remark VTY Access-class list

    access-list 100 remark SDM_ACL Category=1

    access-list 100 permit ip 10.10.10.0 0.0.0.255 any

    access-list 106 permit ip 192.168.3.0 0.0.0.255 any

    no cdp run

    !

    control-plane

    !

    banner login ^CCCCCAuthorized access only!

    Disconnect IMMEDIATELY if you are not an authorized user!^C

    !

    line con 0

    login authentication local_authen

    transport output telnet

    line aux 0

    login authentication local_authen

    transport output telnet

    line vty 0 4

    access-class 100 in

    authorization exec local_author

    login authentication local_authen

    transport input telnet ssh

    line vty 5 15

    access-class 100 in

    authorization exec local_author

    login authentication local_authen

    transport input telnet ssh

    !

    scheduler allocate 4000 1000

    scheduler interval 500

    end[/i]

  12. Building configuration...

     

    Current configuration : 6932 bytes

    !

    version 12.4

    no service pad

    service tcp-keepalives-in

    service tcp-keepalives-out

    service timestamps debug datetime msec localtime show-timezone

    service timestamps log datetime msec localtime show-timezone

    service password-encryption

    service internal

    service sequence-numbers

    !

    hostname Cisco1721_R1

    !

    boot-start-marker

    boot-end-marker

    !

    security authentication failure rate 3 log

    security passwords min-length 6

    logging buffered 51200 debugging

    logging console critical

    enable secret 5 $1$caNw$AuuszaUv/Ffp6vJGCBKMk.

    !

    aaa new-model

    !

    !

    aaa authentication login default local

    aaa authentication login sdm_vpn_xauth_ml_1 local

    aaa authentication login userauth local

    aaa authentication login local_authen local

    aaa authentication login VPN local

    aaa authorization exec default local

    aaa authorization exec local_author local

    aaa authorization network sdm_vpn_group_ml_1 local

    aaa authorization network groupauthor local

    aaa authorization network VPN local

    !

    aaa session-id common

    !

    resource policy

    !

    clock timezone PCTime 1

    clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00

    mmi polling-interval 60

    no mmi auto-configure

    no mmi pvc

    mmi snmp-timeout 180

    ip subnet-zero

    ip cef

    !

    !

    ip tcp synwait-time 10

    no ip dhcp use vrf connected

    ip dhcp excluded-address 10.10.10.100 10.10.10.254

    ip dhcp excluded-address 10.10.10.1 10.10.10.4

    ip dhcp excluded-address 10.10.10.1

    ip dhcp excluded-address 192.168.4.1 192.168.4.99

    ip dhcp excluded-address 192.168.4.201 192.168.4.254

    !

    ip dhcp pool sdm-pool1

    import all

    network 10.10.10.0 255.255.255.0

    default-router 10.10.10.1

    !

    ip dhcp pool DHCP_VLAN1

    import all

    network 192.168.4.0 255.255.255.0

    !

    !

    no ip ips deny-action ips-interface

    no ip bootp server

    ip domain name spe-azubis.mine.nu

    ip ssh time-out 60

    ip ssh authentication-retries 2

    vpdn enable

    vpdn tunnel accounting network VPN

    vpdn ip udp ignore checksum

    !

    !

    !

    !

    crypto pki trustpoint TP-self-signed-2808419392

    enrollment selfsigned

    subject-name cn=IOS-Self-Signed-Certificate-2808419392

    revocation-check none

    rsakeypair TP-self-signed-2808419392

    !

    !

    crypto pki certificate chain TP-self-signed-2808419392

    certificate self-signed 01

     

    // hab den Schlüssel rausgeschnitten ... zu viel Platz ^^

     

    quit

    username admin privilege 15 secret 5 $1$2SrB$P0mxTbG/U6VdmFAGlny8i/

    username vpn_user1 privilege 15 secret 5 $1$qMkF$iTsmj90R0RmXLQF.wfa6U0

    !

    !

    !

    crypto isakmp policy 1

    encr 3des

    authentication pre-share

    group 2

    !

    crypto isakmp policy 3

    encr 3des

    authentication pre-share

    group 2

    crypto isakmp xauth timeout 15

     

    !

    crypto isakmp client configuration group VPNUSERS

    key vpn

    pool SDM_POOL_1

    group-lock

    save-password

    include-local-lan

    max-users 5

    netmask 255.255.0.0

    !

    crypto isakmp client configuration group vpn

    key vpnadmin

    pool vpnclients

    acl 106

    include-local-lan

    !

    crypto isakmp client configuration group VPN

    key vpnusers

    !

    !

    crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac

    !

    crypto dynamic-map SDM_DYNMAP_1 1

    set transform-set ESP-3DES-SHA1

    reverse-route

    !

    crypto dynamic-map dynmap 10

    set transform-set myset

    !

    !

    crypto map SDM_CMAP_1 client authentication list local_authen

    crypto map SDM_CMAP_1 isakmp authorization list VPN

    crypto map SDM_CMAP_1 client configuration address respond

    crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1

    !

    crypto map clientmap client authentication list userauthen

    crypto map clientmap isakmp authorization list groupauthor

    crypto map clientmap client configuration address respond

    crypto map clientmap 10 ipsec-isakmp dynamic dynmap

    !

  13. Hallo liebe Board User,

     

    ich schlage mich nun schon etwa eine Woche mit dem o.g. Router herum und so langsam scheint er mich zu konfigurieren als umgekehrt :D

     

    Ich will folgendes erreichen:

     

    VPN Client (192.168.3.x) --> Cisco 1721 als VPN Server (10.10.10.1) --> Intranet (192.168.4.x)

     

    Also die Verbindung des Client und authetifizierung läuft. Nun geht es nur noch darum, um mit dem VPN Client Zugriff auf das Intranet zu bekommen. Zur Zeit kann ich nur den Router (10.10.10.1) pingen. Was muss ich noch einstellen um mit dem VPN Client Zugriff auf das 192.168.4.x Netz zu bekommen?

     

    Habt etwas Rücksicht, daß ich ein Cisco Newbie bin :(

     

    Hier meine aktuelle Running Config... kann sein daß viel unnötiges drin steht und Ihr euch die Haare rauft, aber ich kann es zZ einfach noch nicht besser

     

    in neuen Post die Konfig! (Test war zu lang args)

     

    Dank euch schon mal... :) und keine Sorge wegen Passwörtern... das Ding wird nur im Intranet betrieben

     

    und wer mir lieber ne Email schreiben will ... kabar(at)web.de

×
×
  • Neu erstellen...