Hi,
heute möchte ich zeigen wie man einzelne Dienste auf eine feste IP bindet.
Natürlich ist das uninteressant wenn man nur eine IP hat aber da ich immer empfehle mindestens 2. IPs zu haben, ist dies wieder interessant oder man hat eventuell sogar mehr als eine IP oder möchte einfach innerhalb eines Netzwerkes sicherstellen das Dienste nicht über alle konfigurierten IPs zu erreichen sind oder sogar darf.
Als Beispielt könnte man das System so konfigurieren das der Webserver über eine IP zu erreichen ist aber der E-Mail Server über eine andere und der DNS wieder über eine andere und SSH wiederum auch eine IP hat die dediziert ist.
Wie immer kommt es hier auf das Umfeld an in dem man einen Server betreibt.
Ich gebe keine Garantie das mein Tutorial auch bei Euch funktioniert und mach vor jeder Änderung erst eine Kopie der original Datei !
Damit man erstmal sehen kann welche Dienste laufen und auf welche IP diese konfiguriert sind arbeiten wir hier mit netstat
Dazu kann man sich als root Anmelden via su oder man arbeitet mit sudo.
netstat -taupen Aktive Internetverbindungen (Server und stehende Verbindungen) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp 0 0 0.0.0.0:6308 0.0.0.0:* LISTEN 0 158281748 3697/sw-cp-serverd tcp 0 0 0.0.0.0:106 0.0.0.0:* LISTEN 0 173517657 23305/xinetd tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 103 39607015 26200/mysqld tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 0 162835706 20744/smbd tcp 0 0 127.0.0.1:44235 0.0.0.0:* LISTEN 114 79850553 2791/Plex Plug-in [ tcp 0 0 127.0.0.1:11211 0.0.0.0:* LISTEN 33 15181404 14135/memcached tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 115 7831 3732/redis-server tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 0 12513 4507/dovecot tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 0 162839248 23856/rpcbind tcp 0 0 127.0.0.1:783 0.0.0.0:* LISTEN 0 162834108 2675/spamd child tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 0 12537 4507/dovecot tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 0 168042340 3956/apache2 tcp 0 0 0.0.0.0:8880 0.0.0.0:* LISTEN 0 158281750 3697/sw-cp-serverd tcp 0 0 0.0.0.0:32400 0.0.0.0:* LISTEN 114 8833 4032/Plex Media Ser tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 0 173517794 23493/master tcp 0 0 0.0.0.0:30033 0.0.0.0:* LISTEN 1004 17525 6327/ts3server tcp 0 0 127.0.0.1:32401 0.0.0.0:* LISTEN 114 8834 4032/Plex Media Ser tcp 0 0 0.0.0.0:45556 0.0.0.0:* LISTEN 102 162840521 24100/rpc.statd tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 0 173517656 23305/xinetd tcp 0 0 y.y.y.y:53 0.0.0.0:* LISTEN 108 69870338 23713/named tcp 0 0 z.z.z.z:53 0.0.0.0:* LISTEN 108 67307962 23713/named tcp 0 0 x.x.x.x:53 0.0.0.0:* LISTEN 108 26815085 23713/named tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 108 26815083 23713/named tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 109 57884492 31246/postgres tcp 0 0 127.0.0.1:32600 0.0.0.0:* LISTEN 114 12956 5805/Plex Tuner Ser tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 0 173517703 16698/smtpd tcp 0 0 127.0.0.1:12345 0.0.0.0:* LISTEN 10011 85730259 1349/magicspam-milt tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 108 26815090 23713/named tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 0 168042343 3956/apache2 tcp 0 0 0.0.0.0:8443 0.0.0.0:* LISTEN 0 158281749 3697/sw-cp-serverd tcp 0 0 0.0.0.0:10011 0.0.0.0:* LISTEN 1004 16505 6327/ts3server tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 0 162835705 20744/smbd tcp 0 0 0.0.0.0:4190 0.0.0.0:* LISTEN 0 12494 4507/dovecot tcp 0 0 y.y.y.y:22 0.0.0.0:* LISTEN 0 69864424 10207/sshd tcp 0 0 z.z.z.z:22 0.0.0.0:* LISTEN 0 69864422 10207/sshd tcp 0 0 127.0.0.1:12768 0.0.0.0:* LISTEN 106 158268351 1201/psa-pc-remote tcp 0 0 127.0.0.1:37696 0.0.0.0:* LISTEN 114 14435 4326/Plex Plug-in [ tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 0 12539 4507/dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 0 12515 4507/dovecot tcp6 0 0 :::34568 :::* LISTEN 102 162840523 24100/rpc.statd tcp6 0 0 :::139 :::* LISTEN 0 162835704 20744/smbd tcp6 0 0 :::110 :::* LISTEN 0 12514 4507/dovecot tcp6 0 0 :::111 :::* LISTEN 0 162839251 23856/rpcbind tcp6 0 0 :::143 :::* LISTEN 0 12538 4507/dovecot tcp6 0 0 :::30033 :::* LISTEN 1004 17526 6327/ts3server tcp6 0 0 :::4949 :::* LISTEN 0 68903734 2177/munin-node tcp6 0 0 :::3128 :::* LISTEN 0 11258 3936/(squid) tcp6 0 0 :::10011 :::* LISTEN 1004 16506 6327/ts3server tcp6 0 0 :::445 :::* LISTEN 0 162835703 20744/smbd tcp6 0 0 :::4190 :::* LISTEN 0 12495 4507/dovecot tcp6 0 0 :::993 :::* LISTEN 0 12540 4507/dovecot tcp6 0 0 :::995 :::* LISTEN 0 12516 4507/dovecot udp 0 0 127.0.0.1:11211 0.0.0.0:* 33 15181406 14135/memcached udp 0 0 0.0.0.0:44405 0.0.0.0:* 114 4980 5805/Plex Tuner Ser udp 0 0 0.0.0.0:13370 0.0.0.0:* 1004 14604 6327/ts3server udp 0 0 0.0.0.0:46272 0.0.0.0:* 1012 180016324 22335/factorio udp 0 0 y.y.y.y:53 0.0.0.0:* 108 69870337 23713/named udp 0 0 z.z.z.z:53 0.0.0.0:* 108 67307961 23713/named udp 0 0 x.x.x.x:53 0.0.0.0:* 108 26815084 23713/named udp 0 0 127.0.0.1:53 0.0.0.0:* 108 26815082 23713/named udp 0 0 0.0.0.0:111 0.0.0.0:* 0 162839244 23856/rpcbind udp 0 0 85.25.200.63:137 0.0.0.0:* 0 162835689 20742/nmbd udp 0 0 x.x.x.x:137 0.0.0.0:* 0 162835688 20742/nmbd udp 0 0 y.y.y.y:137 0.0.0.0:* 0 162835685 20742/nmbd udp 0 0 y.y.y.y:137 0.0.0.0:* 0 162835684 20742/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 0 162835681 20742/nmbd udp 0 0 85.25.200.63:138 0.0.0.0:* 0 162835691 20742/nmbd udp 0 0 x.x.x.x:138 0.0.0.0:* 0 162835690 20742/nmbd udp 0 0 y.y.y.y:138 0.0.0.0:* 0 162835687 20742/nmbd udp 0 0 y.y.y.y:138 0.0.0.0:* 0 162835686 20742/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 0 162835682 20742/nmbd udp 0 0 y.y.y.y:49548 0.0.0.0:* 114 69869531 4032/Plex Media Ser udp 0 0 0.0.0.0:711 0.0.0.0:* 0 162839247 23856/rpcbind udp 0 0 127.0.0.1:956 0.0.0.0:* 0 162841964 24100/rpc.statd udp 0 0 0.0.0.0:1194 0.0.0.0:* 0 168079627 27074/openvpn udp 0 0 0.0.0.0:34197 0.0.0.0:* 1012 180016315 22335/factorio udp 0 0 0.0.0.0:1901 0.0.0.0:* 114 69869529 4032/Plex Media Ser udp 0 0 0.0.0.0:35038 0.0.0.0:* 114 13893 5805/Plex Tuner Ser udp 0 0 0.0.0.0:52087 0.0.0.0:* 113 10991 3698/avahi-daemon: udp 0 0 x.x.x.x:37045 0.0.0.0:* 114 69869530 4032/Plex Media Ser udp 0 0 0.0.0.0:53681 0.0.0.0:* 13 9770 3936/(squid) udp 0 0 0.0.0.0:5353 0.0.0.0:* 113 10989 3698/avahi-daemon: udp 0 0 0.0.0.0:41650 0.0.0.0:* 102 162841054 24100/rpc.statd udp 0 0 0.0.0.0:10001 0.0.0.0:* 1004 14602 6327/ts3server udp6 0 0 :::13370 :::* 1004 14605 6327/ts3server udp6 0 0 :::46984 :::* 13 9769 3936/(squid) udp6 0 0 :::47294 :::* 113 10992 3698/avahi-daemon: udp6 0 0 :::111 :::* 0 162839249 23856/rpcbind udp6 0 0 :::711 :::* 0 162839250 23856/rpcbind udp6 0 0 :::34197 :::* 1012 180016316 22335/factorio udp6 0 0 :::37210 :::* 102 162841056 24100/rpc.statd udp6 0 0 :::5353 :::* 113 10990 3698/avahi-daemon: udp6 0 0 :::10001 :::* 1004 14603 6327/ts3server
wie man sieht habe ich den Befehl netstat -taupen genutzt, dieser zeigt uns TCP, UDP im Grunde alles an.
Kann man sich auch ganz gut merken als Eselsbrücke „Tauben“ nur mit P geschrieben.
Man sieht normal mehr, aber alle Verbunden Hosts habe ich raus gelöscht und die IPs habe ich durch x,y und z ersetzt und das ganze ist nicht von meinem Server.
Da einige IPs öfters vorkommen eine kurze Legende:
- x = Öffentliche IP
- y = Management IP
- z = VPN IP
Um mal einige Beispiele zu nehmen aus der Liste sieht man folgendes:
- tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 103 39607015 26200/mysqld
- tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 0 12513 4507/dovecot
- tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 0 168042340 3956/apache2
- tcp 0 0 y.y.y.y:53 0.0.0.0:* LISTEN 108 69870338 23713/named
- tcp 0 0 z.z.z.z:53 0.0.0.0:* LISTEN 108 67307962 23713/named
- tcp 0 0 x.x.x.x:53 0.0.0.0:* LISTEN 108 26815085 23713/named
- tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 108 26815083 23713/named
Wie man sieht sind manche Dienste so konfiguriert das diese auf jeder IP „lauschen“ (LISTEN) oder gleich mehrfach (siehe named = DNS).
Hat man jetzt einen Öffentlichen Server mir 2. IPs und eine ist Öffentlich und die 2. nur für das Management, wie ich das immer empfehle, kann man sich jetzt Fragen: Warum soll ein Dienst der nur über die Öffentliche IP zu erreichen sein soll auf allen IPs lauschen ?
Genau, das macht keinen sinn.
Das gleiche gilt im Grunde in einem Netzwerk, ich will ja sicher stellen das ich einen Dienst immer über die gleiche IP erreichen, ich muss auch genau wissen in einem großen Netzwerk welcher Dienst ist auf welchem gerät unter welcher IP zu erreichen und das immer.
Es gibt hier einige Gründe und Szenarien auf die das zutrifft besondern im Bereich mit VLAN und Routing ist das dann extrem Wichtig.
Auf jedenfall wollen wir das jetzt ändern.
Ich werden versuchen hier die meisten standard Dienste ab zu arbeiten wie Webserver, DNS, EMail, MYSQL und SSH.
Apache Webserver
Wie öffnen die ports.conf unter /etc/apache2/ mit unserem lieblings Edtitor.
nano /etc/apache2/ports.conf
Und tragen die Listen IP ein die wir haben möchten:
# If you just change the port or add more ports here, you will likely also # have to change the VirtualHost statement in # /etc/apache2/sites-enabled/000-default.conf Listen 127.0.0.1:80 Listen x.x.x.x:80 <IfModule ssl_module> Listen 127.0.0.1:443 Listen x.x.x.x:443 </IfModule> <IfModule mod_gnutls.c> Listen 127.0.0.1:443 Listen x.x.x.x:443 </IfModule> # vim: syntax=apache ts=4 sw=4 sts=4 sr noet
x.x.x.x entspricht eurer öffentlichen IP.
Localhost muss natürlich auch eingetragen sein.
Danach muss der Webserver neugestartet werden.
Je nach System und Version
service apache2 restart oder /etc/init.d/apache2 restart
Schauen wir jetzt mal mit netstat wie es jetzt aussieht.
netstat -taupen | grep apache2 tcp 0 0 x.x.x.x:443 0.0.0.0:* LISTEN 0 28696020 3819/apache2 tcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 0 28696018 3819/apache2 tcp 0 0 x.x.x.x:80 0.0.0.0:* LISTEN 0 28696016 3819/apache2 tcp 0 0 127.0.0.1:80 0.0.0.0:* LISTEN 0 28696014 3819/apache2 tcp 0 0 127.0.0.1:80 127.0.0.1:38998 VERBUNDEN 33 33582182 23135/apache2
Wie man sieht ist der Webserver nur noch über die Öffentliche IP und Localhost erreichbar 0.0.0.0 gibt es nicht mehr.
E-Mail Server
Da ich mit Postfix und Dovecot arbeite werde ich das nur bei diesen zwei zeigen von QMail kann ich nur abraten!
Bei Postfix muss nur eine Zeile in der main.cf geändert werden:
nano /etc/postfix/main.cf inet_interfaces = x.x.x.x, z.z.z.z, 127.0.0.1
Normal steht hier nach dem = all, was sagt das der Dienst auf allen IPs lauschen soll, nach der Änderung lauscht Postfix nur noch auf die angegebene(n) IP(s).
Der Dienst muss natürlich nach der Änderung auch neu gestartet werden.
service postfix restart oder /ect/init.d/postfix restart
Wir prüfen erneut mit netstat ob unsere Änderung auch wirksam ist:
netstat -taupen | grep master tcp 0 0 x.x.x.x:465 0.0.0.0:* LISTEN 0 19404 2566/master tcp 0 0 z.z.z.z:465 0.0.0.0:* LISTEN 0 19403 2566/master tcp 0 0 127.0.0.1:465 0.0.0.0:* LISTEN 0 19402 2566/master tcp 0 0 x.x.x.x:25 0.0.0.0:* LISTEN 0 19311 2566/master tcp 0 0 z.z.z.z:25 0.0.0.0:* LISTEN 0 19310 2566/master tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 0 19309 2566/master tcp 0 0 x.x.x.x:587 0.0.0.0:* LISTEN 0 19409 2566/master tcp 0 0 z.z.z.z:587 0.0.0.0:* LISTEN 0 19408 2566/master tcp 0 0 127.0.0.1:587 0.0.0.0:* LISTEN 0 19407 2566/master
Bitte beachten das Postfix als Master aufgeführt ist und nicht als Postfix!
Bei Dovecot hat man 2. Optionen, die eine ist man geht in die dovecot.conf und trägt dort den folgenden Befehl ein oder man macht sich erstellt eine neue Datei und legt dies unter conf.d im Dovecot Verzeichnis ab.
Ich habe mich der Übersichtlichkeit für die 2. option entschieden.
nano /etc/dovecot/conf.d/local.conf
Ich habe eine Datei erstellt mit dem Namen local.conf und folgendes Eingetragen:
listen = x.x.x.x, 127.0.0.1, z.z.z.z
Wie schon zu vor mal wieder den Dienst neustarten:
service dovecot restart oder /ect/init.d/dovecot restart
Und wir prüfen ob unsere Änderung auch wirksam ist:
netstat -taupen | grep dovecot tcp 0 0 z.z.z.z:4190 0.0.0.0:* LISTEN 0 17090 1345/dovecot tcp 0 0 127.0.0.1:4190 0.0.0.0:* LISTEN 0 17089 1345/dovecot tcp 0 0 x.x.x.x:4190 0.0.0.0:* LISTEN 0 17088 1345/dovecot tcp 0 0 z.z.z.z:993 0.0.0.0:* LISTEN 0 17139 1345/dovecot tcp 0 0 127.0.0.1:993 0.0.0.0:* LISTEN 0 17138 1345/dovecot tcp 0 0 x.x.x.x:993 0.0.0.0:* LISTEN 0 17137 1345/dovecot tcp 0 0 z.z.z.z:995 0.0.0.0:* LISTEN 0 17113 1345/dovecot tcp 0 0 127.0.0.1:995 0.0.0.0:* LISTEN 0 17112 1345/dovecot tcp 0 0 x.x.x.x:995 0.0.0.0:* LISTEN 0 17111 1345/dovecot tcp 0 0 z.z.z.z:110 0.0.0.0:* LISTEN 0 17110 1345/dovecot tcp 0 0 127.0.0.1:110 0.0.0.0:* LISTEN 0 17109 1345/dovecot tcp 0 0 x.x.x.x:110 0.0.0.0:* LISTEN 0 17108 1345/dovecot tcp 0 0 z.z.z.z:143 0.0.0.0:* LISTEN 0 17136 1345/dovecot tcp 0 0 127.0.0.1:143 0.0.0.0:* LISTEN 0 17135 1345/dovecot tcp 0 0 x.x.x.x:143 0.0.0.0:* LISTEN 0 17134 1345/dovecot
Und wie wir sehen hört Dovecot nur noch auf unserer Vorgegeben IPs und ja Dovecot heißt bei netstat auch Dovecot.
DNS
Bei Bind muss man sehr vorsichtig sein!
Ein falsches Zeichen oder auch Leerzeichen an der falschen stelle und der Dienst läuft nicht mehr, also auf jedenfall vorher die Original Datei kopieren damit ihr ein Backup habt!
Wir öffnen die named.conf unter /etc/ mit dem Editor:
nano /etc/named.conf
Und fügen den Befehl options am Anfang hinzu:
options { listen-on { x.x.x.x; }; dnssec-enable no; allow-recursion { localhost; }; version "none"; directory "/var"; auth-nxdomain no; pid-file "/var/run/named/named.pid"; };
Ich gehe mal davon aus das die Datei so ähnlich bei Euch aussieht, falls nicht eine Erklärung was hier passiert:
- listen-on gibt die IP an auf die Bind lauschen soll (listen)
- dnssec-enable ist „noch“ aus
- allow-recursion ist heut zu tage ein MUSS! Der DNS Antwortet nur auf DNS Anfragen wenn diese ihm bekannt sind, wenn nicht gibt er auch keine Antwort. Dies ist sehr wichtig um sicher zu stellen das dein Server nicht für DNS-Spoofing missbraucht werden kann!
- version none bedeutet der DNS gibt nicht bekannt welche Version er hat
- directory sein Arbeitsverzeichnis
- auth-nxdomain ist auch ein DNS-Spoofing Schutz
- pid-file gibt an wo das PID file liegt bzw. abgelegt wird.
Jetzt starten wir den DNS neu:
service bind9 restart oder /etc/init.d/bind9 restart
Und wir prüfen ob der DNS nur noch auf unsere Vorgabe lauscht:
netstat -taupen | grep named tcp 0 0 x.x.x.x:53 0.0.0.0:* LISTEN 108 22365827 6140/named tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 108 22365073 6140/named udp 0 0 x.x.x.x:53 0.0.0.0:* 108 22365826 6140/named
Was einem direkt auffällt ist das Bind auf TCP und UDP lauscht, das ist normal und kann meines wissen nach nur via Iptables gelöst werden.
Das heisst man muss den Port 53 auf dem Protokoll UDP aktiv blocken, was auch zu empfehlen ist, heute reicht TCP vollkommen aus.
MYSQL
Bei MYSQL ist Wichtig sein Setup zu kennen, das heisst habe ich nur ein normalen Hosting Server benötig MYSQL keinen Zugriff in das Internet, die Webseiten mit Datenbanken (CMS) greifen nur lokal auf den MYSQL zu.
Hat man aber Datenbanken die einen Externen Zugriff benötigen muss man darauf achten das die Öffentliche IP mit eingetragen wird und man auch seine Firewall entsprechend anpasst.
Da ich nur einen Server habe nur nur Hoste benötig der MYSQL Dienst keinen Internet Zugriff, also kann ich dafür sorgen das der Dienst auch nur via localhost zu erreichen ist.
Netterweise ist der Befehl schon in der Konfigurationsdatei drin, muss nur freigegeben und eine IP eingetragen werden:
Man öffnet die my.cnf unter /etc/mysql/ mit seinem Editor:
nano /etc/mysql/my.cnf
Sucht die Stelle [mysqld] #bind-address =, recht weit oben und ändert diese in:
[mysqld] bind-address = 127.0.0.1
Wir haben jetzt die # am Anfang entfernt und die localhost IP 127.0.0.1 eingetragen.
MYSQL neu starten mit :
service mysqld restart oder /etc/init.d/mysql restart
Danach überprüfen wir wieder unsere Änderung:
netstat -taupen | grep mysql tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 106 15953 1770/mysqld
Damit ist der MYSQL nur noch intern erreichbar aber nicht mehr über das Internet.
ProFTP
Für den FTP Server ProFTPd hab ich mir eine neue Datei erstellt, da ich mit Plesk arbeite und dieser bei Updates gerne mal die Konfiguration neu schreibt kann ich das damit übergehen.
Ich habe einfach die Plesk Konfiguration unter /etc/xinetd.d/ftp_psa und nach /etc/proftpd.d/server kopiert.
Server ist hier der Name der Datei.
In der Datei habe ich habe ich via Bind Befehl meine IPs eingetragen:
service ftp { disable = no socket_type = stream protocol = tcp wait = no user = root instances = UNLIMITED server = /usr/sbin/in.proftpd server_args = -c /etc/proftpd.conf Bind = x.x.x.x Bind = 127.0.0.1 }
xinetd muss jetzt neu gestartet werden:
service xinetd restart oder /etc/init.d/xinetd restart
Und prüfen wieder ob die Änderung wirksam ist:
netstat -taupen | grep xinetd tcp 0 0 x.x.x.x:21 0.0.0.0:* LISTEN 0 33653966 2670/xinetd
Der FTP Server ist nur noch über eine IP zu erreichen.
So das war es dann auch schon wieder, was ich weggelassen habe, da ich es nicht hinbekommen habe und ich denke es ist eventuell ein Bug oder so gewollt ist der Teamspeak Server.
Laut Anleitungen soll man in der ts3server.ini seine IP eintragen, was ich auch gemacht habe, schon immer, aber leider läuft der Teamspeak Server auf allen IPs und sogar auf IPv6 obwohl ich das via sysctrl abgeschaltet habe.
IPv6 im Teamspeak scheint sich auch nicht abschalten zu lassen, ist wohl hard coded, leider, aber was will man machen, aber dafür gibt es ja iptables 🙂
Wenn jemand aber dazu weiß würde ich mich über feedback freuen sowie Kommentare aller art.
Vielen Dank für’s lesen.
Euer DocSchneidi ak Cheech