[Cisco netwerk] Mac address beveiliging switches

Pagina: 1
Acties:
  • 368 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Ik ben momenteel tijdelijk werkzaam als netwerkbeheerder. Mij is gevraagd een voorstel te maken voor het beveiligen van het geswitchte netwerk middels mac adressen. Ik weet hoe ik een port kan beveiligen zodat alleen een vaste "client" met een bepaald ip adres toegang tot het netwerk kan krijgen. Ik ben echter op zoek naar een manier om dit beheer(s)baar te houden. Het hele netwerk kent zo'n 800 / 900 clients en bestaat voor het grootste gedeelte uit Cisco apparatuur (de switches zowiezo).

Ik zoek een oplossing waarbij het voor servicedesk medewerkers mogelijk moet zijn een poort te beveiligen (of eventueel te resetten). Is het handig een aantal gradaties aan te brengen in de mate van beveiliging? Bv bronze = max-mac-count = x , goud = slechts 1 mac adres per poort toegestaan). Bestaan er tools om dit te regelen / beheren? Ik zie nu al grote problemen voorkomen mbt de registratie van het geheel en wil dit proces dan ook voor het grootste deel automatiseren waar mogelijk.

Voor bv servicedesk medewerkers zou het mooi zijn als het beheer / het maken van aanpassingen via een programma / webinterface geregeld kan worden. Zij hebben geen toegang tot een ios prompt.

Hoe hebben jullie de beveiliging op basis van mac adressen geregeld? Welke valkuilen ben je tegen gekomen?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 16-10 12:38

TrailBlazer

Karnemelk FTW

persoonlijk zal ik eens naar de mogelijkheden gaan kijken van snmp. Vaak kan je heel veel dingen doen (configuren zo en zo) en mischien ook wel het resetten van een poort dmv van SNMP. Als je hier nu een mooie webclient omheenschrijft die eventueel ook verbinding heeft met een SQL databasje kan dat je een hoop werk schelen

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
SNMP is zeker een optie waar ik meer naar wil kijken. Het liefst maakt men hier gebruik van kant en klare producten. Zelf ontwikkelen heeft dus niet echt de voorkeur.

Ik heb nu de volgende technische maatregelen op ios niveau:

from global configuration...
mac-access-table secure <MAC ADDRESS> <PORT>
port security max-mac-count <number of macs allowed to be learnt>
port security action [shutdown/trap]

of

switchport mode access
switchport port-security
switchport port-security maximum value (max macs op de poort)
switchport port-security violation {protect | restrict | shutdown}
switchport port-security mac-address mac_address
show port-security interface interface_id
show port-security address
Zijn er meer (toepasbare) opties wbt mac security?

Ik kan me haast niet voorstellen dat hier geen product voor is. Ik neem aan dat veel bedrijven met de zelfde vraagstelling worstelen. Ik voel er zelf weinig voor om een lijst van 800 / 900 entries met bijbehorende mac adressen te gaan bijhouden.

In hoeverre voeren jullie de mac adres security "policy' door? Hoe ga je bv om met ruimtes waar de toegangscontrole al heel scherp is?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 16-10 12:38

TrailBlazer

Karnemelk FTW

zelf beheer ik geen switches. Ik weet wel dat bij ons het zo is ingesteld het eerste mac adres is de enige die ooit wordt toegelaten wordt er een andere op geprikt dan gaat de poort op slot. Admin ken ik niet ik maak gebruik van het lan netwerk en beheer het niet. Ik denk niet dat ze een administratie bijhouden welk mac op welke poort zit alleen systeembeheer is de enige die de poort kan ontgrendelen. Dus ze weten wel altijd dat er iemand heeft lopen rotzooien als het misgaat. Gezien het feit dat zij ook de verhuzingen en vervangen van PC's doen hebben zij wel altijd door dat er af en toe een poortje gereset moet worden

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Hmm, is dat een mogelijkheid? De switch zelf laten "leren" vanaf een bepaald nulpunt welke mac's er op welke poorten zitten om hier vanuit een soort "basis" beveiliging te realiseren?

Een lijst met mac's en poorten lijkt me belangrijk voor het beheer en trouble shooten.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 16-10 12:38

TrailBlazer

Karnemelk FTW


Acties:
  • 0 Henk 'm!

  • Virtugon
  • Registratie: December 2002
  • Laatst online: 19-09 19:03
Bij het bedrijf waar ik heb gewerkt hadden ze hetzelfde met 3COM switches.
Voor de helpdeskmedewerkers had 3COM speciale switch management software aangeleverd waarmee men dit heel makkelijk kon beheren.
Met deze software kon men ook beheren hoeveel verschillende MAC adressen er per port op mochten, en welke actie ondernomen moest worden als dit overschreden werd.

Ik weet alleen niet of CISCO dit ook heeft, maar het is dus wel mogelijk.

[ Voor 4% gewijzigd door Virtugon op 12-07-2004 19:53 ]

"A loaf that attempts to twist it's own fate is not a loaf at all, but is, in fact, a pretzel."


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
In IOS is dit simpel te regelen. Ik wil echter de service desk geen IOS toegang geven. Daarnaast ben ik ook op zoek naar een stukje alerting / logging. Dit kan ik via SNMP wel vrij simpel inregelen. Het beheer is iets waar ik me wel zorgen om maak. Een eigen gemaakte excel sheet met mac adressen en ip's vind ik niet zo heel handig. Daarnaast zoek ik eigenlijk een oplossing waarbij ik ook gradaties kan aanbrengen in de rechten die iemand heeft (bv wel poort instellen maar niet unlocken etc).

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Duinkonijn
  • Registratie: Augustus 2001
  • Laatst online: 22:52

Duinkonijn

Huh?

je kan de cms van de cisco switches kunnen gebruiken om ze via het web te beheren.

wat ik wel zelf ervaren heb is de beveiling leuk is alleen als er continu verhuist word dit dus niet te doen is. als je 1 man op 300 pc heb voor het netwerk

je kan geloof ik 15 verschillende levels voor accounts maken. misschien zit er wat tussen

[ Voor 17% gewijzigd door Duinkonijn op 12-07-2004 20:53 ]

Het is makkelijk om iemand zijn negatieve eigenschappen te benoemen, maar kan je ook de positieve eigenschappen benoemen?


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Veel verhuizingen hebben we hier niet echt. We hebben wel een paar mensen met laptops waar we inderdaad nog iets voor moeten bedenken. Dat is zeker een goed punt wat je daar aangeeft.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Verwijderd

Bor_de_Wollef schreef op 12 juli 2004 @ 19:55:
In IOS is dit simpel te regelen. Ik wil echter de service desk geen IOS toegang geven. Daarnaast ben ik ook op zoek naar een stukje alerting / logging. Dit kan ik via SNMP wel vrij simpel inregelen. Het beheer is iets waar ik me wel zorgen om maak. Een eigen gemaakte excel sheet met mac adressen en ip's vind ik niet zo heel handig. Daarnaast zoek ik eigenlijk een oplossing waarbij ik ook gradaties kan aanbrengen in de rechten die iemand heeft (bv wel poort instellen maar niet unlocken etc).
En waarom wil je een helpdesk geen ios toegan geven, tussen leve 0 en level 15 zitten 14 customizable levels, als je die definieert zie ik geen probleem.

Acties:
  • 0 Henk 'm!

  • kell.nl
  • Registratie: Januari 2002
  • Laatst online: 27-09-2023

kell.nl

Fizzgig&#039;s evil twin

Niks met mac-adressen te maken, maar zou 802.1x niet beter zijn in jouw situatie?
Het is een stuk makkelijker te beheren, en je beveiligt de switch ook op poort niveau (en nog wel beter imo).

Acties:
  • 0 Henk 'm!

  • jochemd
  • Registratie: November 2000
  • Laatst online: 24-09 23:08
Bor_de_Wollef schreef op 12 juli 2004 @ 18:31:
Ik ben momenteel tijdelijk werkzaam als netwerkbeheerder. Mij is gevraagd een voorstel te maken voor het beveiligen van het geswitchte netwerk middels mac adressen.
Beveiligen waartegen?

Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

kell.nl schreef op 13 juli 2004 @ 00:08:
Niks met mac-adressen te maken, maar zou 802.1x niet beter zijn in jouw situatie?
Het is een stuk makkelijker te beheren, en je beveiligt de switch ook op poort niveau (en nog wel beter imo).
Precies. Was laatst bij een klant die hun cisco's ook op mac adres "beveiligd" hadden . . . en op alle pc's keurig een stickertje geplakt met het mac adres er op |:(
(moe je alleen geen vmware opstarten, dan gaat de port alsnog op slot)

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
jochemd schreef op 13 juli 2004 @ 00:26:
[...]
Beveiligen waartegen?
Beveiligen tegen ongeautoriseerde toegang tot het netwerk door het inpluggen van onbekende apparaten in de walloutlets.

Wireless is in onze situatie geen optie. Het hele wired netwerk ligt er al en wireless kan niet de snelheid bieden die hier nodig is.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • kell.nl
  • Registratie: Januari 2002
  • Laatst online: 27-09-2023

kell.nl

Fizzgig&#039;s evil twin

Bor_de_Wollef schreef op 13 juli 2004 @ 07:09:
[...]


Wireless is in onze situatie geen optie. Het hele wired netwerk ligt er al en wireless kan niet de snelheid bieden die hier nodig is.
Ik heb nergens iets over wireless gezien in deze thread.
Maar als je denkt dat 802.1x wireless is, dan heb je het fout :P
802.1x kan wel bij wireless gebruikt worden, maar zeker ook bij wired (indien de switches het ondersteunen, natuurlijk).
Korte omschrijving:
802.1x is een manier om toegang te beveiligen op switches.
Op het moment dat een apparaat wordt aangesloten (of aangezet), dan laat de switch geen verkeer toe op die poort, behalve 802.1x.
De machine moet zich eerst authenticeren tegen de switch, die dit controleert bij een radius server. Als dat goed gaat, dan kan de machine op het netwerk.
Het is ook mogelijk om bepaalde attributen op die manier op te geven, zoals bijvoorbeeld in welk vlan het apparaat moet komen.

Check http://www.cisco.com/en/U...pter09186a00801a6c72.html
voor hoe het moet bij Cisco switches.

Acties:
  • 0 Henk 'm!

  • ]Byte[
  • Registratie: April 2000
  • Laatst online: 13-09-2020
MAC-filtering is zeker niet heilig!! (heb het bij een klant van me, die dacht dat het wel waterdicht was, ooit eens aangetoond 8) )
Het helpt je wel om een redelijke drempel neer te leggen, maar is zeker niet "waterdicht"
Maar een goede administratie is wel van "levensbelang".
Het helpt je overigens ook tegen illegale verhuizingen van systemen!
Op die manier hou je dus ook altijd wel een goede CMDB up2date.
Ongecontroleerde verhuizingen resulteren tenslotte in een niet werkend apparaat op je netwerk.

En JA, het is een administratieve rompslomp maar het is wel 1 van de betere manieren om ongeauthoriseerde PC buiten je netwerk te houden.
Je zal dan dus ook de procedure voor verhuizingen van hardware (printers, PC's, servers, etc.) en aanschaf van nieuwe hardware ook daarbij moeten aanpassen.
Ik weet niet of de poorten die niet gebruikt worden ook gepatched zijn of niet, maar indien dat wel zo is dan moet je standaard de poorten die niet in gebruik zijn gewoon blocken en pas open zetten obv MAC-adres, zodra je ze wilt gebruiken.

Het probleem echter wat je hebt is dat je niet weet hoeveel "vervuiling" je op dit moment hebt.
Je zal dus nog wel alle aansluitingen, die je nu dus laat "self learnen" op de huidige MAC-adressen, nog wel moet controleren.
Beveiliging, van in dit geval je netwerk, is altijd een combinatie van techniek, procedures en uitvoering!

Het hangt er verder een beetje vanaf hoe secure dat je het netwerk wilt hebben, maar als filtering alleen niet voldoende is kan je idd kijken naar 802.1x
Je moet zoeken naar de balans tussen funtionaliteit (veiligheid in dit geval) en de kosten.
Het zijn niet alleen de kosten van een Radius-server die je nodig hebt.
Het systeem zal ook beheerd moeten worden.
Procedures zuller er voor aangemaakt moeten worden.
Mensen zullen er een cursus voor moeten krijgen.
etc. etc.

[ Voor 20% gewijzigd door ]Byte[ op 13-07-2004 07:56 ]


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
kell.nl schreef op 13 juli 2004 @ 07:18:
[...]


Ik heb nergens iets over wireless gezien in deze thread.
Maar als je denkt dat 802.1x wireless is, dan heb je het fout :P
802.1x kan wel bij wireless gebruikt worden, maar zeker ook bij wired (indien de switches het ondersteunen, natuurlijk).
Inderdaad, mijn fout. Het was voor mijn doen erg vroeg en ik heb waarchijnlijk niet goed gelezen. Bedankt voor de uitleg van 802.1x Ik zal het document in jouw link eens goed doornemen.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Verwijderd

Wij hebben ook een studie gedaan omtrent 802.1x

Posrt Security geenabled op de cisco switches en mbv een Windows 2003 server een IAS server en CA de boel secured. Werkte perfect.

Alleen clients die een machine certificaat hadden mochten het netwerk op (EAP-TLS).
MAC adres security is eigenlijk geen security omdat ik het MAC adres kan veranderen.

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Hier wordt voor een groot deel gebruik gemaakt van zowel NT4 als 2000 clients. XP kom je hier nog nauwlijks tegen. Ik begreep dat Xp een 802.1x client ingebouwd heeft maar dat je voor de andere platformen alweer een agent nodig hebt die lokaal geinstalleerd moet worden. Daarnaast zie ik het als nadeel dat een extra inlog nodig is om tegen radius of tacacs(+) te authenticeren.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • usr-local-dick
  • Registratie: September 2001
  • Niet online
Het leuke van 1X op Cisco is dat je aan de hand van het gebruikte certificaat computers in een bepaald VLAN kan zetten. Dat is dus ook weer een stukje beveiliging...

Acties:
  • 0 Henk 'm!

Verwijderd

Bor_de_Wollef schreef op 13 juli 2004 @ 09:18:
Hier wordt voor een groot deel gebruik gemaakt van zowel NT4 als 2000 clients. XP kom je hier nog nauwlijks tegen. Ik begreep dat Xp een 802.1x client ingebouwd heeft maar dat je voor de andere platformen alweer een agent nodig hebt die lokaal geinstalleerd moet worden. Daarnaast zie ik het als nadeel dat een extra inlog nodig is om tegen radius of tacacs(+) te authenticeren.
Het zit in Solaris 10 ook ingebakken. Eerdere versies moeten gebruik maken van een 3rd party stukkie software (niet gratis) en bij Windows werkt het vanaf 2000 SP3 (met free patch)

Je hebt overigens niet persee een extra inlog voor 802.1x nodig als je gebruik maakt van EAP-TLS. Je pc wordt geauthenticeerd op vasis van een machine certificaat en je bent dus al gecertificeerd op het moment dat je inlogt (dat moet natuurlijk ook).
Voor PEAP heb je alleen een server certificaat nodig. En voor de rest is dit redelijk veilig (EAP-TLS is veiliger) en dan heb je ook EAP over MD5 welke werkt met behulp van een gehasht password. En hierbij heb je geen certificaten maar wel een extra login.

Mocht je intresse hebben: tijdens mijn zoektocht naar meer info heb ik veel documenten hierover gevonden, ik wil je die wel opsturen of zo.

[ Voor 6% gewijzigd door Verwijderd op 13-07-2004 15:05 ]


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Een client krijg ik er hier zowiezo niet door. Het hoofd van de afdeling heeft dit zojuist expliciet duidelijk gemaakt. 802.1x valt hiermee af vrees ik. Op zich vind ik het een interessante techniek waar ik prive zeker meer van ga opzoeken.

Zijn er goede kant en klare oplossingen voor de registratie van macadressen / poorten etc? Hoe moet je omgaan als je bv sticky poorten gebruikt met poorten waar nu meerdere mac's achter hangen (bv dmv een hubje)?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Verwijderd

Bor_de_Wollef schreef op 13 juli 2004 @ 19:34:
Een client krijg ik er hier zowiezo niet door. Het hoofd van de afdeling heeft dit zojuist expliciet duidelijk gemaakt. 802.1x valt hiermee af vrees ik. Op zich vind ik het een interessante techniek waar ik prive zeker meer van ga opzoeken.

Zijn er goede kant en klare oplossingen voor de registratie van macadressen / poorten etc? Hoe moet je omgaan als je bv sticky poorten gebruikt met poorten waar nu meerdere mac's achter hangen (bv dmv een hubje)?
Je kunt zelf aangeven hoeveel mac adressen er sticky geleerd mogen worden op een poort.

switchport port-security maximum X

deze worden vervolgens als static in je mac adres tabel geregistreerd.

Is hierbij privelige level definitie geen mogenlijkheid voor de betreffende situatie t.a.v. de helpdesk ?

[ Voor 17% gewijzigd door Verwijderd op 13-07-2004 20:46 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Ik ben zelf ook eens met het probleem in mijn hoofd gaan zoeken en heb toen aan het experimenteren gegaan met de 3com switch manament tool. Deze was hiervoor ook goed te gebruiken. Ivm met de cisco switches kun je eens gaan kijken naar Cisco View.

ik weet niet of ik in de goede richting zit dus hier een summary:

CiscoView is a Web-based device management application providing dynamic status, monitoring, and configuration information for the broad range of Cisco internetworking products. CiscoView displays a physical view of a device chassis, with color-coding of modules and ports for at-a-glance status. Monitoring capabilities display performance and other statistics. Configuration capabilities allow comprehensive changes to devices, given requisite security privileges are granted.

Lijkt me dus iets wat jij zoekt. Als je meer info nodig hebt wil ik het hier wel posten...

Acties:
  • 0 Henk 'm!

  • joopv
  • Registratie: Juli 2003
  • Niet online
Ik krijg de indruk dat de meeste posters in deze draad denken dat een mac adres een vast gegeven is.

Het is echter een variabele, die weliswaar default altijd hetzelfde is maar die je gewoon kunt overschrijven in het OS. In *n*x systemen met ifconfig, in wintel systemen met een netwerk adapter property variabele (locally assigned address) of als die niet zichtbaar is, met een registry entry.

Het ligt inderdaad niet erg voor de hand. Maar om daar je security op te baseren vereist dat de werkstations ook goed beheerd moeten worden zodat de gebruiker b.v. geen regedit kan draaien.

Acties:
  • 0 Henk 'm!

  • seq_uence
  • Registratie: Mei 2000
  • Laatst online: 01-08-2024
Ik ga volgend jaar voor een van onze lokaties iets dergelijks doen, beveiligen op MAC adres en ook op tijd. Dus na werktijd de poorten uitschakelen, maar goed dit is niet te vergelijken met jouw situatie.

Het gaat bij mij om een lokatie met een open balie, waar 's avonds ook mensen komen. Ik regel het overigens gewoon in het OIS omdat het maar om 4 werkplekken gaat en er weinig mutaties zijn.

Desalnietemin volg ik dit draadje met belangstelling. :)

Donec eris felix, multos numerabis amicos


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
joopv schreef op 16 juli 2004 @ 07:30:
Ik krijg de indruk dat de meeste posters in deze draad denken dat een mac adres een vast gegeven is.

Het is echter een variabele, die weliswaar default altijd hetzelfde is maar die je gewoon kunt overschrijven in het OS. In *n*x systemen met ifconfig, in wintel systemen met een netwerk adapter property variabele (locally assigned address) of als die niet zichtbaar is, met een registry entry.

Het ligt inderdaad niet erg voor de hand. Maar om daar je security op te baseren vereist dat de werkstations ook goed beheerd moeten worden zodat de gebruiker b.v. geen regedit kan draaien.
Ik weet dat je het mac adres kunt wijzigen. Maar... hier gaan we de poorten vooral beveiligen tegen ongeautoriseerd "inpluggen" van bijvoorbeeld klanten / leveranciers. De werkstations zijn redelijk goed beveiligd en men voordat men in kan pluggen in een vrije aansluiting met een "fake" mac adres moet men eerst wel weten welke mac's worden toegestaan door de switch.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:39

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Een vakantie later wil ik toch even laten weten waar we op dit moment staan. Na lange discussies over kosten en baten op het werk is er besloten om met een kleine pilot te starten (1 afdeling). De servicedesk medewerkers krijgen access-level niveau tot de switches zodat zij zelf mac adressen in kunnen stellen en op kunnen vragen. Middels een nog te ontwikkelen web applicatie moet het registreren (puur administratief) van de mac adressen en instellingen worden geregeld. Waarschijnlijk zullen we hiervoor een stuk snmp gebruiken.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum

Pagina: 1