Discussion:
Mail server question
(too old to reply)
riccardo diago
2007-09-04 12:11:55 UTC
Permalink
ciao a tutti,
avrei una piccola domandina sulla locazione di un mail server.
Segue schemino:

Intenet
|
|
|

192.90.1.1/29 (Real IP from ISP)
|
* Internet Router *
|
192.90.1.9/29 (Real IP from ISP)
|
|
|
192.90.1.10/29 (Real IP from ISP)
|
*Mail Relay*---------DMZ-------*Firewall + NAT*
192.90.1.17/29 |
(Real IP from ISP) 192.168.0.1 (Bogus IP)
|
|
LAN
|
*Mail Server*----------------*Switching Hub*
192.168.0.10 |
(Bogus IP) |
|
|
Rest of internal network


Sencondo la teoria il relay fa tutto il lavoro sporco e poi inoltra le
emails al server primario.
Tutti i testi che ho consultato dicono la stessa cosa.
Domanda1 : Ma se è il relay ad aprire la connessione dalla DMZ alla LAN
non è concettualmente sbagliato?. Cioè, non è errato che si stabilisca
una connessione da una sottorete Untrusted and un Trusted?

Domanda2: Non è + corretto fare in modo che sia il mail server primario
ad aprire la connessione sul relay e scaricarsi tutta la posta?

PS. Tenete presente che le due macchine sono state hardenizzate ;)

Thanks in advance.

rik
Domenico Viggiani
2007-09-10 07:03:29 UTC
Permalink
Post by riccardo diago
Sencondo la teoria il relay fa tutto il lavoro sporco e poi
inoltra le emails al server primario.
Tutti i testi che ho consultato dicono la stessa cosa.
Domanda1 : Ma se è il relay ad aprire la connessione dalla
DMZ alla LAN non è concettualmente sbagliato?. Cioè, non è
errato che si stabilisca una connessione da una sottorete
Untrusted and un Trusted?
Si ma si fa abitualmente così!
Del resto, oggidì, sono talmente tante le necessità di connessione da
Internet verso risorse interne che si discute se "abolire" il concetto di
DMZ.
Post by riccardo diago
Domanda2: Non è + corretto fare in modo che sia il mail
server primario ad aprire la connessione sul relay e
scaricarsi tutta la posta?
Sarebbe bello ma... vd sopra!

--
Domenico Viggiani
CS

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Massimo Baschieri
2007-09-10 09:25:56 UTC
Permalink
Post by Domenico Viggiani
Del resto, oggidì, sono talmente tante le necessità di connessione da
Internet verso risorse interne che si discute se "abolire" il concetto di
DMZ.
Immagino tu ti riferisca alla possibilità di fare analisi L2/L7 da parte di
apparati configurati in maniera "trasparente", in questo caso io più che di
"abolire il concetto di DMZ" parlerei di "rivedere il concetto di DMZ",
visto che di fatto operi una sorta di "isolamento" del server esattamente
come facevi nelle DMZ tradizionali, solo con tecniche più moderne e senza la
necessità di segmentare e/o fare natting.
Ciao,
Massimo.
riccardo diago
2007-09-17 18:57:28 UTC
Permalink
..... in questo caso io più che di
"abolire il concetto di DMZ" parlerei di "rivedere il concetto di DMZ",
visto che di fatto operi una sorta di "isolamento" del server esattamente
come facevi nelle DMZ tradizionali, solo con tecniche più moderne e senza la
necessità di segmentare e/o fare natting.
Ciao,
Massimo.
ciao, innanzitutto scusate per la mia tardiva risposta sul topic che
avevo sollevato ma ero in ferie :) ...
ma tornando a questo argomento sul concetto di DMZ (ovviamente se posso
ancora concludere il discorso ;))
io direi ke "rivedere il concetto di DMZ" a livello accademico viene
sempre visto "con orgoglio", ma a livello aziendale non ci metto la mano
sul fuoco.Quello che voglio dire è ke molte "persone" non vedono la DMZ
come Untrusted ma come una sottorete qualsiasi, quindi molte policy sul
firewall non vengono "pensate" ma viene replicato quello ke si trova in
internet o in alcune guide in cui ovviamente vengono dette sempre le
solite cose "standard". Non dico che non bisogna usare gli standard, ma
solo che bisognorebbe applicare gli standard rivalutandone le
implicazioni nella realtà in cui si va ad operare e molte volte la
fretta di mettere in produzione è cattiva consigliera.
Se ad ora dovessi implementare un mail server penso che userei una mutua
autenticazione e consentirei solo alla macchina interna di prelevare le
emails dal relay. Il mio dubbio è ora quale può essere la strategia
migliore per implementare questo tipo di struttura?o per essere più
chiari cosa fareste per realizzare una struttare del genere?

grazie e buona giornata a tutti


Best
rik






________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Domenico Viggiani
2007-09-18 09:07:16 UTC
Permalink
-----Original Message-----
Sent: Monday, September 17, 2007 8:57 PM
Se ad ora dovessi implementare un mail server penso che
userei una mutua autenticazione e consentirei solo alla
macchina interna di prelevare le emails dal relay. Il mio
dubbio è ora quale può essere la strategia migliore per
implementare questo tipo di struttura?o per essere più chiari
cosa fareste per realizzare una struttare del genere?
E soprattutto mi chiederei: come si realizza con Exchange?
Chi vuol capire, capisca... ;-)

--
DV

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Luca Berra
2007-09-19 07:31:25 UTC
Permalink
Post by Domenico Viggiani
-----Original Message-----
Sent: Monday, September 17, 2007 8:57 PM
Se ad ora dovessi implementare un mail server penso che
userei una mutua autenticazione e consentirei solo alla
macchina interna di prelevare le emails dal relay. Il mio
dubbio è ora quale può essere la strategia migliore per
implementare questo tipo di struttura?o per essere più chiari
cosa fareste per realizzare una struttare del genere?
E soprattutto mi chiederei: come si realizza con Exchange?
Chi vuol capire, capisca... ;-)
capire non ti capisco,
cmq Exchange 2003 supporta ATRN

L.
--
Luca Berra -- ***@comedia.it
Communication Media & Services S.r.l.
/"\
\ / ASCII RIBBON CAMPAIGN
X AGAINST HTML MAIL
/ \
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
riccardo diago
2007-09-19 11:16:58 UTC
Permalink
Post by Domenico Viggiani
E soprattutto mi chiederei: come si realizza con Exchange?
Chi vuol capire, capisca... ;-)
--
DV
...mh...?!? MS Exchange ??.... non credo proprio....
a me non piacciono molto i prodotti proprietari ;) per svariati motivi....

Cmq siete d'accordo con questa def di DMZ ? :
"/DMZs are implementations of firewalls and other security controls in
an arrangement that is
intended to form a buffer or transition environment between networks
with different trust levels.
For example, an Internet DMZ isolates an organization’s sensitive,
internal computing resources
from the Internet (an untrusted networking environment). Intermediate
zones within a DMZ can
also be used to host computing services, thereby making them accessible
to external parties.
/Source: MetaGroup"

Mi soffermerei soprattutto sulla frase "/with different trust levels/"
io avrei detto untrusted dato che io partirei sempre dal presupposto che
qualsiasi cosa che viene collegata tramite un cavo di rete entra in una
sfera di "pericoli" non sempre ben definiti.

ciao
Best rik
Domenico Viggiani
2007-09-19 13:39:38 UTC
Permalink
Post by Domenico Viggiani
E soprattutto mi chiederei: come si realizza con Exchange?
Chi vuol capire, capisca... ;-)
Vabbè... visto che sono stato troppo criptico... volevo dire che, piaccia o
non piaccia, è questo spesso il mailserver interno a cui vanno consegnati i
messaggi da parte del relay esterno.

Evidentemente, non conoscevo ATRN. Grazie.

--
DV

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Luca Berra
2007-09-19 07:23:46 UTC
Permalink
Post by riccardo diago
io direi ke "rivedere il concetto di DMZ" a livello accademico viene
sempre visto "con orgoglio", ma a livello aziendale non ci metto la mano
sul fuoco.Quello che voglio dire è ke molte "persone" non vedono la DMZ
Uh,
rivedere il concetto di DMZ e' un requisito importante a livello
aziendale, visto che sempre di piu' le aziende necessitano scambi di
dati con partner/clienti/fornitori, o necessitano che dipendenti fuori
sede possano accedere ad alcune risorse aziendali.
Post by riccardo diago
Se ad ora dovessi implementare un mail server penso che userei una mutua
autenticazione e consentirei solo alla macchina interna di prelevare le
emails dal relay. Il mio dubbio è ora quale può essere la strategia
migliore per implementare questo tipo di struttura?o per essere più
chiari cosa fareste per realizzare una struttare del genere?
gia discusso in lista: RFC 2645
--
Luca Berra -- ***@comedia.it
Communication Media & Services S.r.l.
/"\
\ / ASCII RIBBON CAMPAIGN
X AGAINST HTML MAIL
/ \
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Massimo Baschieri
2007-09-18 18:04:03 UTC
Permalink
Post by riccardo diago
Se ad ora dovessi implementare un mail server penso che userei una mutua
autenticazione e consentirei solo alla macchina interna di prelevare le
emails dal relay. Il mio dubbio è ora quale può essere la strategia
migliore per implementare questo tipo di struttura?o per essere più
chiari cosa fareste per realizzare una struttare del genere?
Sebbene le motivazioni fossero diverse da quelle legate alla sicurezza, ai
tempi delle analogiche/isdn ricordo che non era infrequente trovare aziende
che tenevano il server pubblico, di fatto un relay, presso un provider ed il
server privato in azienda...ad intervalli regolari (o magari solo quando
esisteva della posta da spedire) il server privato scatenava una chiamata
per contattare il server pubblico, il quale evidentemente non era in grado
di attivare il percorso al contrario per non caricare i costi telefonici sul
provider stesso ed era così costretto a tenersi in pancia tutta la posta che
riceveva tra due intervalli di connessione.
Come riportare questa tecnica in uno schema con un "semplice" firewall e
quali siano gli eventuali prodotti compatibili è una cosa che ignoro
completamente, ma per chi fosse dotato di buona conoscenza dei vari software
mta sul mercato ed un po' di fantasia sospetto non debba essere una missione
impossibile.
Ciao,
Massimo.
Alessandro Rodani
2007-09-19 08:34:16 UTC
Permalink
Post by Massimo Baschieri
Sebbene le motivazioni fossero diverse da quelle legate alla sicurezza, ai
tempi delle analogiche/isdn ricordo che non era infrequente trovare aziende
che tenevano il server pubblico, di fatto un relay, presso un provider ed il
server privato in azienda...ad intervalli regolari (o magari solo quando
esisteva della posta da spedire) il server privato scatenava una chiamata
per contattare il server pubblico...(CUT)
Ciao,
direi che la tecnica usata all'epoca ed in effetti che potrebbe essere
riproposta in questo caso è quella dell'uso del comando ETRN.
Qualche link utile :

http://www.faqs.org/rfcs/rfc1985.html

Implementazioni :

Postfix
http://www.postfix.org/ETRN_README.html

Exchange
http://technet.microsoft.com/en-us/library/aa996090.aspx


Ciao

--
Alex
Fabio Panigatti
2007-09-19 16:44:51 UTC
Permalink
Post by Alessandro Rodani
http://www.faqs.org/rfcs/rfc1985.html
Attenzione: ETRN **non** risolve il problema, perche' il server SMTP che
gestisce la coda (quello in DMZ) deve connettersi a quello in LAN per la
consegna. ATRN riusa la stessa connessione tcp iniziata dal client SMTP,
quindi e' adeguato a questa applicazione.


Fabio
Fabio Panigatti
2007-09-19 16:45:16 UTC
Permalink
Post by riccardo diago
Sencondo la teoria il relay fa tutto il lavoro sporco e poi inoltra le
emails al server primario.
Tutti i testi che ho consultato dicono la stessa cosa.
Domanda1 : Ma se è il relay ad aprire la connessione dalla DMZ alla LAN
non è concettualmente sbagliato?. Cioè, non è errato che si stabilisca
una connessione da una sottorete Untrusted and un Trusted?
Domanda2: Non è + corretto fare in modo che sia il mail server primario
ad aprire la connessione sul relay e scaricarsi tutta la posta?
Se cerchi negli archivi di ml, puoi trovare almeno tre thread ("exchange
e postfix", "securing mail server" e "smtp server" in cui si parla della
problematica.


Fabio

PS: c'entra solo parzialmente ma forse e' meglio dirlo una volta in piu'
che una in meno: verifica che esista il destinatario *prima* di fare
accettare la mail al server in dmz.
Luca Berra
2007-09-20 07:15:09 UTC
Permalink
Post by Fabio Panigatti
Post by riccardo diago
Sencondo la teoria il relay fa tutto il lavoro sporco e poi inoltra le
emails al server primario.
Tutti i testi che ho consultato dicono la stessa cosa.
Domanda1 : Ma se è il relay ad aprire la connessione dalla DMZ alla LAN
non è concettualmente sbagliato?. Cioè, non è errato che si stabilisca
una connessione da una sottorete Untrusted and un Trusted?
Domanda2: Non è + corretto fare in modo che sia il mail server primario
ad aprire la connessione sul relay e scaricarsi tutta la posta?
Se cerchi negli archivi di ml, puoi trovare almeno tre thread ("exchange
e postfix", "securing mail server" e "smtp server" in cui si parla della
problematica.
Fabio
PS: c'entra solo parzialmente ma forse e' meglio dirlo una volta in piu'
che una in meno: verifica che esista il destinatario *prima* di fare
accettare la mail al server in dmz.
ah, si, ma....
uhm, per fare questo si deve:
- permettere l'accesso dal mail server all'elenco dei destinatari
validi, bucando la dmz.
oppure:
- copiare l'elenco dei destinatari validi a intervalli regolari sul mail
server, quindi copiare dati possibilmente sensibili in DMZ

L.
--
Luca Berra -- ***@comedia.it
Communication Media & Services S.r.l.
/"\
\ / ASCII RIBBON CAMPAIGN
X AGAINST HTML MAIL
/ \
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Fabio Panigatti
2007-09-20 09:48:02 UTC
Permalink
Post by Luca Berra
Post by Fabio Panigatti
PS: c'entra solo parzialmente ma forse e' meglio dirlo una volta in piu'
che una in meno: verifica che esista il destinatario *prima* di fare
accettare la mail al server in dmz.
- permettere l'accesso dal mail server all'elenco dei destinatari
validi, bucando la dmz.
In scenari dove il server in DMZ puo' contattare il server in LAN
sarebbe banale farlo anche via SMTP, senza la necessita' di dover
aprire il passaggio ad altri tipi di traffico. Quest'approccio e'
comunque in contrasto con l'impianto che lui vorrebbe dare al suo
sitema di posta e quindi e' evidente che non e' una soluzione che
devrebbe essere subito presa in considerazione :-)
Post by Luca Berra
- copiare l'elenco dei destinatari validi a intervalli regolari sul mail
server, quindi copiare dati possibilmente sensibili in DMZ
Quei dati:
- sono tuttalpiu' dati personali;
- se sono "possibilmente..." gia' vuol dire che soltanto lui puo'
saperlo; quindi o invia una relazione completa sulla realta' in
cui opera, o si potranno esprimere solo opinioni generiche :-)
- son gia' presenti sul server SMTP nei log e nelle mail che sono
nello spool, quindi non c'e' un peggioramento della situazione;
- se preferisci puoi metterli su un secondo server e interrogarli
via sql, per esempio, con un accesso che consenta al mailserver
di verificare l'esistenza d'un indirizzo senza poterne ricevere
la lista completa; sono in DMZ, ma non sono subito disponibili;
- vanno usati in un'ottica di compromesso: ci puo', forse, essere
un lievissimo aggravio del rischio d'accesso non autorizzato (a
me pare irrilevante) ed una altrettanto lieve diminuzione della
disponibilita' (praticamente zero, facendo adeguate scelte) ma,
IMHO, sono dati che e' necessario rendere disponibili al MX per
permetterne un funzionamento corretto e responsabile (chiavi di
ricerca: worm spam backscatter).


Fabio
Luca Berra
2007-09-21 07:47:18 UTC
Permalink
Post by Fabio Panigatti
Post by Luca Berra
Post by Fabio Panigatti
PS: c'entra solo parzialmente ma forse e' meglio dirlo una volta in piu'
che una in meno: verifica che esista il destinatario *prima* di fare
accettare la mail al server in dmz.
- permettere l'accesso dal mail server all'elenco dei destinatari
validi, bucando la dmz.
In scenari dove il server in DMZ puo' contattare il server in LAN
sarebbe banale farlo anche via SMTP, senza la necessita' di dover
aprire il passaggio ad altri tipi di traffico. Quest'approccio e'
comunque in contrasto con l'impianto che lui vorrebbe dare al suo
sitema di posta e quindi e' evidente che non e' una soluzione che
devrebbe essere subito presa in considerazione :-)
appunto :-)
Post by Fabio Panigatti
Post by Luca Berra
- copiare l'elenco dei destinatari validi a intervalli regolari sul mail
server, quindi copiare dati possibilmente sensibili in DMZ
...
Post by Fabio Panigatti
- vanno usati in un'ottica di compromesso: ci puo', forse, essere
un lievissimo aggravio del rischio d'accesso non autorizzato (a
me pare irrilevante) ed una altrettanto lieve diminuzione della
disponibilita' (praticamente zero, facendo adeguate scelte) ma,
IMHO, sono dati che e' necessario rendere disponibili al MX per
permetterne un funzionamento corretto e responsabile (chiavi di
ricerca: worm spam backscatter).
appunto :-)

Tutte cose sacrosate, Fabio.
Tu stai difendendo la tua posizione, che io non ho mai messo in
discussione: Chi non utilizza meccanismi per prevenire il backscatter
e', IMHO, quantomeno un incompetente.
Quello che volevo mettere in evidenza e' che in ogni caso, e' necessario
fare dei compromessi, per permettere la funzionalita' di un sistema, ed
e' in quest'ottica che si tende a rivedere il concetto di DMZ, perche'
col concetto originario, e alcuni tipi di applicazione(*), questo
compromesso puo' diventare troppo esoso.

(*) in questo caso la ricezione di e-mail e' un esempio abbastanza
debole, almeno finche' non insorge la necessita' di permettere
all'utente di accedere alla propria mailbox da remoto :-)

L.

Nota a margine:
Io sono abbastanza convinto che non permettere il traffico SMTP dalla
DMZ al mail-server interno non sia una soluzione cosi' piu' sicura.
Nello scenario in cui si vuole chiudere l'accesso SMTP dalla DMZ alla
LAN, il rischio da cui ci si vuole proteggere e' che qualora un
eventuale attaccante sia riuscito ad accedere al server SMTP della DMZ,
non riesca a portare un attacco verso il server interno.
Ora, questo tipo di attacco potrebbe avvenire solo sfruttando un
eventuale flaw del software smtp che gira sul server interno.
Nello scenario in cui e' il server interno a contattare quello in DMZ
per prelevare la posta, e si ipotizza che questa connessione debba
avvenire frequentemente, un eventuale attaccante, una volta ottenuto
l'accesso al server id DMZ, dovra' sostituirsi al server/servizio ODMR,
e attendere che il server interno si connetta, per poi cercare di
sfruttare un flaw del software 'client ODMR' e ottenere accesso al
mail-server interno.
Quest' ultimo scenario e' forse piu' complesso del primo e pone
all'attaccante alcuni ostacoli ulteriori, eg. nel primo caso potrebbe
non essere necessario ottenere un accesso privilegiato al mail-server in
DMZ, nel secondo probabilmente si.
Ma se ammettiamo la possibilita' del primo attacco, non possiamo
escludere a priori il secondo.

Comunque una soluzione c'e' :D
Loading Image...
--
Luca Berra -- ***@comedia.it
Communication Media & Services S.r.l.
/"\
\ / ASCII RIBBON CAMPAIGN
X AGAINST HTML MAIL
/ \
dany
2007-11-12 19:02:33 UTC
Permalink
Post by Luca Berra
Ma se ammettiamo la possibilita' del primo attacco, non possiamo
escludere a priori il secondo.
..In questo scenario risulta poi molto piu facile entrare nella lan,
piuttosto che nella DMZ.. che diventa secondo me inutile.

Il relay potresti evitarlo, e utilizzare quella macchina in piu', un
po' 'maggiorata', se serve, come proxy.. miglioreresti la sicurezza
globale..

ciao
--
--------------------------------------------------
Daniele Rugginenti
***@furaco.it
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Luca Berra
2007-11-13 08:01:03 UTC
Permalink
Post by dany
Post by Luca Berra
Ma se ammettiamo la possibilita' del primo attacco, non possiamo
escludere a priori il secondo.
..In questo scenario risulta poi molto piu facile entrare nella lan,
piuttosto che nella DMZ.. che diventa secondo me inutile.
Il relay potresti evitarlo, e utilizzare quella macchina in piu', un
po' 'maggiorata', se serve, come proxy.. miglioreresti la sicurezza
globale..
Giuro che non ho capito quello che stai dicendo,
probabilmente la vecchiaia.
Se pero tu quotassi meglio quando ti attacchi ad un thread di un mese e
mezzo fa magari sarebbe piuà facile....

L.
--
Luca Berra -- ***@comedia.it
Communication Media & Services S.r.l.
/"\
\ / ASCII RIBBON CAMPAIGN
X AGAINST HTML MAIL
/ \
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
dany
2007-11-14 13:58:28 UTC
Permalink
Post by Luca Berra
Post by dany
Post by Luca Berra
Ma se ammettiamo la possibilita' del primo attacco, non possiamo
escludere a priori il secondo.
..In questo scenario risulta poi molto piu facile entrare nella lan,
piuttosto che nella DMZ.. che diventa secondo me inutile.
Il relay potresti evitarlo, e utilizzare quella macchina in piu', un
po' 'maggiorata', se serve, come proxy.. miglioreresti la sicurezza
globale..
Giuro che non ho capito quello che stai dicendo,
probabilmente la vecchiaia.
Se pero tu quotassi meglio quando ti attacchi ad un thread di un mese e
mezzo fa magari sarebbe piuà facile....
si hai ragione..
non avevo visto quando ho risposto che si trattava di un thread vecchio..
Si parlava di un DMZ (secondo me inutile) che conteneva solo un mail
relay che doveva collegarsi al mail server interno, o attendere
connessioni dallo stesso (la discussione iniziale era su tale
argomento...)
Questo era lo scenario

Intenet
|
|
|

192.90.1.1/29 (Real IP from ISP)
|
* Internet Router *
|
192.90.1.9/29 (Real IP from ISP)
|
|
|
192.90.1.10/29 (Real IP from ISP)
|
*Mail Relay*---------DMZ-------*Firewall + NAT*
192.90.1.17/29 |
(Real IP from ISP) 192.168.0.1 (Bogus IP)
|
|
LAN
|
*Mail Server*----------------*Switching Hub*
192.168.0.10 |
(Bogus IP) |
|
|
Rest of internal network


Ho quotato te.. ma in realtà volevo rispondere al messaggio originario
del thread..
Ciao

--------------------------------------------------
Daniele Rugginenti
***@furaco.it
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Massimo Baschieri
2007-09-19 14:33:34 UTC
Permalink
Post by Alessandro Rodani
direi che la tecnica usata all'epoca ed in effetti che potrebbe essere
riproposta in questo caso è quella dell'uso del comando ETRN.
Ho dato un'occhiata ai link che hai postato ed in effetti direi che le
funzionalità sono quelle dei vecchi server di posta che citavo.
Non credo però sia così facilmente adattabile ad una situazione dove c'è un
firewall tra i due server, leggendo la documentazione di postfix c'è un
passaggio dove dice che il server di relay apre una nuova connessione verso
il server remoto e non sfrutta la stessa connessione utilizzata per inviare
il comando etrn.....siamo di nuovo al punto di partenza, occorre aprire la
porta 25 dal server in dmz verso quello in lan.
Potrebbe però venire in aiuto una funzionalità che alcuni firewall
forniscono e che permette di aprire automaticamente delle porte al momento
che si verificasse una certa connessione tra due host, per intenderci mi
riferisco al comando "established" dei pix ed asa cisco (che non è la stessa
opzione delle access lists nei router, ben inteso)....forse merita di essere
provato.
Ciao,
Massimo.
Continue reading on narkive:
Loading...