<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.sachsen.schule/dwiki/index.php?action=history&amp;feed=atom&amp;title=Lenny%2FFirewall</id>
	<title>Lenny/Firewall - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.sachsen.schule/dwiki/index.php?action=history&amp;feed=atom&amp;title=Lenny%2FFirewall"/>
	<link rel="alternate" type="text/html" href="https://wiki.sachsen.schule/dwiki/index.php?title=Lenny/Firewall&amp;action=history"/>
	<updated>2026-05-04T16:40:44Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Delixs</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://wiki.sachsen.schule/dwiki/index.php?title=Lenny/Firewall&amp;diff=8184&amp;oldid=prev</id>
		<title>Schoffer: Lenny</title>
		<link rel="alternate" type="text/html" href="https://wiki.sachsen.schule/dwiki/index.php?title=Lenny/Firewall&amp;diff=8184&amp;oldid=prev"/>
		<updated>2011-03-27T21:50:38Z</updated>

		<summary type="html">&lt;p&gt;Lenny&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Archiv}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Sie dient dem Schutz des Schulnetzes gegen Attacken aus dem Internet.&lt;br /&gt;
&lt;br /&gt;
== Installationsscript ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
##################################################################&lt;br /&gt;
#  Kapitel: Firewall&lt;br /&gt;
##################################################################&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# wir installieren das Firewallscript&lt;br /&gt;
cp -f /root/delixs/conffiles/firewall.sh  /usr/sbin/firewall.sh&lt;br /&gt;
chown root:root  /usr/sbin/firewall.sh&lt;br /&gt;
chmod 755        /usr/sbin/firewall.sh&lt;br /&gt;
&lt;br /&gt;
# wir sichern erstmal den bisherigen Stand der debconf-Datenbank&lt;br /&gt;
debconf-get-selections &amp;gt; /root/delixs/confbackup/debconf_uif.0&lt;br /&gt;
&lt;br /&gt;
# wir installieren uif (nach einem Vorschlag von Harry Jede)&lt;br /&gt;
# (gewählt: &amp;quot;nicht ändern&amp;quot;)&lt;br /&gt;
aptitude install -R uif&lt;br /&gt;
&lt;br /&gt;
# hier sind die Änderungen von &amp;quot;aptitude install uif&amp;quot; drin&lt;br /&gt;
debconf-get-selections &amp;gt; /root/delixs/confbackup/debconf_uif.1&lt;br /&gt;
&lt;br /&gt;
# wir löschen uif (dabei bleibt u.a. das Initscript erhalten)&lt;br /&gt;
aptitude remove uif&lt;br /&gt;
&lt;br /&gt;
# wir ersetzen dieses Initscript durch unser &amp;#039;uif&amp;#039;&lt;br /&gt;
cp -f  /root/delixs/conffiles/uif       /etc/init.d/uif&lt;br /&gt;
chown root:root    /etc/init.d/uif&lt;br /&gt;
chmod 755          /etc/init.d/uif&lt;br /&gt;
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Script &amp;quot;/usr/sbin/firewall.sh&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;br /&gt;
#!/bin/sh&lt;br /&gt;
&lt;br /&gt;
# dieses Firewall-Script wurde nach der Anleitung und Vorlage&lt;br /&gt;
# aus dem Buch &amp;quot;Linux-Server mit Debian/GNU-Linux&amp;quot; von&lt;br /&gt;
# Eric Amberg erstellt&lt;br /&gt;
&lt;br /&gt;
# nach Hinweis von Harry und Thorsten wurde DROP durch REJECT ersetzt&lt;br /&gt;
# letzte Ueberarbeitung 22.4.2009  HD.Kirmse&lt;br /&gt;
# allerdings bei den Policy habe ich wieder DROP gesetzt,&lt;br /&gt;
# weil sonst als Meldung kommt: iptables: Bad policy name&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Variablen&lt;br /&gt;
#&lt;br /&gt;
INET_IFACE=&amp;quot;eth0&amp;quot;&lt;br /&gt;
LAN_IFACE=&amp;quot;eth1&amp;quot;&lt;br /&gt;
LAN_IP=&amp;quot;10.100.0.1&amp;quot;&lt;br /&gt;
LAN_NET=&amp;quot;10.100.0.0/16&amp;quot;  # wegen den Teilnetzen die 16&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Setzen von Kernelparametern&lt;br /&gt;
#&lt;br /&gt;
echo &amp;quot;1&amp;quot;&amp;gt;/proc/sys/net/ipv4/ip_forward&lt;br /&gt;
echo &amp;quot;1&amp;quot;&amp;gt;/proc/sys/net/ipv4/ip_dynaddr&lt;br /&gt;
for i in /proc/sys/net/ipv4/conf/*/{accept_source_route,accept_redirects,send_redirects}; do&lt;br /&gt;
   echo 0 &amp;gt; $i&lt;br /&gt;
done&lt;br /&gt;
echo &amp;quot;1&amp;quot;&amp;gt;/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br /&gt;
echo &amp;quot;1&amp;quot;&amp;gt;/proc/sys/net/ipv4/tcp_syncookies&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Module laden&lt;br /&gt;
#&lt;br /&gt;
modprobe ip_conntrack&lt;br /&gt;
modprobe ip_conntrack_ftp&lt;br /&gt;
modprobe ip_nat_ftp&lt;br /&gt;
modprobe ipt_LOG&lt;br /&gt;
modprobe ipt_MASQUERADE&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Information auf der Konsole&lt;br /&gt;
#&lt;br /&gt;
echo &amp;quot;Initialisiere Firewall ...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# erstmal aufraeumen und Policies setzen&lt;br /&gt;
#&lt;br /&gt;
iptables -F              # Standard-Chains&lt;br /&gt;
iptables -X              # Userdefinierte Chains&lt;br /&gt;
iptables -P INPUT DROP   # Policy fuer INPUT&lt;br /&gt;
iptables -P OUTPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
iptables -Z              # Zaehler auf 0 setzen&lt;br /&gt;
iptables -N MYDROP       # eigene Chains erstellen&lt;br /&gt;
iptables -N MYACCEPT&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# eigene Chains MYDROP und MYACCEPT konfigurieren&lt;br /&gt;
# das wird (nur) wegen loggen gemacht&lt;br /&gt;
#&lt;br /&gt;
iptables -A MYDROP -j LOG --log-prefix &amp;quot;FW-DROP: &amp;quot;&lt;br /&gt;
iptables -A MYDROP -j REJECT&lt;br /&gt;
iptables -A MYACCEPT -j LOG --log-prefix &amp;quot;FW-ACCEPT: &amp;quot;&lt;br /&gt;
iptables -A MYACCEPT -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Stateful Inspection&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
iptables -A INPUT -m state --state INVALID -j MYDROP&lt;br /&gt;
iptables -A FORWARD -m state --state INVALID -j MYDROP&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Loopback-Kommunikation&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Antispoofing&lt;br /&gt;
#&lt;br /&gt;
iptables -A FORWARD -s $LAN_NET -i $INET_IFACE -j REJECT&lt;br /&gt;
iptables -A FORWARD -s ! $LAN_NET -i $LAN_IFACE -j REJECT&lt;br /&gt;
iptables -A FORWARD -s 127.0.0.0/8 -j REJECT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Zugriff vom Gateway auf das Internet fuer DNS, HTTP und FTP&lt;br /&gt;
#&lt;br /&gt;
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -p tcp -m multiport --destination-port 21,22,80,443 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Zugriff auf den Nameserver / DNS-Caching-Server vom LAN aus&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p udp --dport 53 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# DHCP Server port 67 - Clients nehmen Port 68&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p udp --dport 67 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# ICMP (z.B. Ping) nach draussen erlauben&lt;br /&gt;
# (nur) aus dem lokalen Netz annehmen&lt;br /&gt;
#&lt;br /&gt;
iptables -A OUTPUT -p icmp -j ACCEPT&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p icmp  -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# SSH-Zugriff auf den Server erlauben (auch von aussen)&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -p tcp --dport 22 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Zugriff auf den WWW-Server&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp --dport 80 -j MYACCEPT&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp --dport 443 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Zugriff auf den Proxy-Server&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp --dport 8080 -j MYACCEPT&lt;br /&gt;
#iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp --dport 443 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Samba&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p udp -m multiport --destination-port 137,138 -j MYACCEPT&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp -m multiport --destination-port 139,445 -j MYACCEPT&lt;br /&gt;
iptables -A OUTPUT -o $LAN_IFACE -s $LAN_NET -p udp -m multiport --destination-port 137,138 -j MYACCEPT&lt;br /&gt;
iptables -A OUTPUT -o $LAN_IFACE -s $LAN_NET -p tcp -m multiport --destination-port 139,445 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# SWAT (SAMBA Administration Tool)&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp --dport 901 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# LDAP&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p tcp --dport 389 -j MYACCEPT&lt;br /&gt;
iptables -A INPUT -i $LAN_IFACE -s $LAN_NET -p udp --dport 389 -j MYACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Logging aller verbleibender Pakete,&lt;br /&gt;
# wird durch MYDROP nicht erfasst und durch die Policy verworfen&lt;br /&gt;
#&lt;br /&gt;
iptables -A INPUT -j LOG --log-prefix &amp;quot;FW-LAST-DROP: &amp;quot;&lt;br /&gt;
iptables -A OUTPUT -j LOG --log-prefix &amp;quot;FW-LAST-DROP: &amp;quot;&lt;br /&gt;
iptables -A FORWARD -j LOG --log-prefix &amp;quot;FW-LAST-DROP: &amp;quot;&lt;br /&gt;
&lt;br /&gt;
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Init-Script &amp;quot;/etc/init.d/uif&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;br /&gt;
#! /bin/bash&lt;br /&gt;
### BEGIN INIT INFO&lt;br /&gt;
# Provides:          uif&lt;br /&gt;
# Required-Start:    $network $syslog $remote_fs&lt;br /&gt;
# Required-Stop:     $network $syslog $remote_fs&lt;br /&gt;
# Default-Start:     2 3 4 5&lt;br /&gt;
# Default-Stop:      0 1 6&lt;br /&gt;
# Short-Description: Start the firewall&lt;br /&gt;
### END INIT INFO&lt;br /&gt;
&lt;br /&gt;
#############################################################&lt;br /&gt;
#&lt;br /&gt;
# dieses Script ist eine Modifikation des Scriptes uif&lt;br /&gt;
# zum Starten des eigenen Firewallscriptes fuer Delixs&lt;br /&gt;
# 24.4.2009 HD.Kirmse&lt;br /&gt;
#&lt;br /&gt;
#############################################################&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Version:      @(#)/etc/init.d/uif  1.0.0  21-Feb-2002  pollmeier@gonicus.de&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
# RedHat specific settings - ignore for real systems ---------------------------&lt;br /&gt;
# chkconfig: - 60 95&lt;br /&gt;
# description: provides iptables packet filtering&lt;br /&gt;
&lt;br /&gt;
PATH=/usr/sbin:/sbin:$PATH&lt;br /&gt;
UIF=/usr/sbin/firewall.sh&lt;br /&gt;
&lt;br /&gt;
# Binaries installed?&lt;br /&gt;
if [ ! -f /sbin/iptables ]; then&lt;br /&gt;
	echo &amp;quot;iptables not found - firewall.sh not started&amp;quot;&lt;br /&gt;
	exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
# ist unser Script firewall.sh installiert?&lt;br /&gt;
if [ ! -f $UIF ]; then&lt;br /&gt;
	echo &amp;quot;firewall.sh not found - aborting&amp;quot;&lt;br /&gt;
	exit 1&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
&lt;br /&gt;
start)&lt;br /&gt;
	echo &amp;quot;Starting firewall.sh&amp;quot;&lt;br /&gt;
	$UIF                                # Aufruf des Firewallscriptes&lt;br /&gt;
	exit 0&lt;br /&gt;
	;;&lt;br /&gt;
&lt;br /&gt;
stop)&lt;br /&gt;
	echo &amp;quot;Stopping firewall.sh isn&amp;#039;t enable&amp;quot;&lt;br /&gt;
	exit 0&lt;br /&gt;
	;;&lt;br /&gt;
&lt;br /&gt;
status)&lt;br /&gt;
	if [ &amp;quot;`id -u`&amp;quot; != &amp;quot;0&amp;quot; ]; then&lt;br /&gt;
		echo &amp;quot;Can&amp;#039;t retrieve status information. You need to be root.\n&amp;quot;&lt;br /&gt;
		exit 1&lt;br /&gt;
	fi&lt;br /&gt;
&lt;br /&gt;
	# Simple rule listing&lt;br /&gt;
	echo -e &amp;quot;\nRule listing:\n&amp;quot;&lt;br /&gt;
	iptables-save | sed &amp;quot;/^#/d&amp;quot;&lt;br /&gt;
	echo -e &amp;quot;\n\n&amp;quot;&lt;br /&gt;
	;;&lt;br /&gt;
&lt;br /&gt;
restart|reload|force-reload)&lt;br /&gt;
	$0 start&lt;br /&gt;
	;;&lt;br /&gt;
&lt;br /&gt;
*)&lt;br /&gt;
# diese Anweisung wird nur ausgefuehrt, wenn uif direkt &lt;br /&gt;
# und ohne Parameter aufgerufen wird. Service faengt diesen Fall ab&lt;br /&gt;
	echo &amp;quot;Usage: $0 start|stop|status|restart|reload&amp;quot;&lt;br /&gt;
	exit 1&lt;br /&gt;
esac&lt;br /&gt;
&lt;br /&gt;
exit 0&lt;br /&gt;
&lt;br /&gt;
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls Sie die Dateien unter Windows bearbeitet haben, müssen diese noch umgewandelt werden:&lt;br /&gt;
&lt;br /&gt;
  dos2unix /usr/sbin/firewall.sh&lt;br /&gt;
  dos2unix /etc/init.d/uif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall nutzen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung ist für das Deaktivieren und Aktivieren der Firewall&lt;br /&gt;
&lt;br /&gt;
  Aufruf: sysvconfig&lt;br /&gt;
&lt;br /&gt;
Es kommt ein (Dialog-)Menü, dort wählt man&lt;br /&gt;
&lt;br /&gt;
  Enable/Disable&lt;br /&gt;
&lt;br /&gt;
in der (alphabetisch sortierten) relativ langen Liste wählen wir&lt;br /&gt;
&lt;br /&gt;
  uif&lt;br /&gt;
&lt;br /&gt;
mit der Leertaste das Sternchen (*) entfernen (bzw. setzen)&lt;br /&gt;
&lt;br /&gt;
  OK&lt;br /&gt;
&lt;br /&gt;
Dann im Menü den 2. Punkt von unten auswählen:&lt;br /&gt;
&lt;br /&gt;
  Finished&lt;br /&gt;
&lt;br /&gt;
Dann nochmal&lt;br /&gt;
&lt;br /&gt;
  OK&lt;br /&gt;
&lt;br /&gt;
und als letzten Punkt aufrufen:&lt;br /&gt;
&lt;br /&gt;
  Quit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann neu booten, sonst bleibt die Firewall weiter aktiv, denn es &lt;br /&gt;
wurde ja nur das Init-Script &amp;quot;ausgeschaltet&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attacken abwehren ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  apt-get install fail2ban&lt;br /&gt;
&lt;br /&gt;
Datei &amp;quot;/etc/fail2ban/jail.conf&amp;quot; bearbeiten:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  ignoreip = 127.0.0.1 &amp;lt;weitere IP&amp;gt;&lt;br /&gt;
  bantime  = 3600&lt;br /&gt;
  [ssh]&lt;br /&gt;
  enabled = true&lt;br /&gt;
  port    = ssh&lt;br /&gt;
  filter  = sshd&lt;br /&gt;
  logpath  = /var/log/auth.log&lt;br /&gt;
  maxretry = 3&lt;br /&gt;
&lt;br /&gt;
Einlesen:&lt;br /&gt;
&lt;br /&gt;
  /etc/init.d/fail2ban restart&lt;br /&gt;
&lt;br /&gt;
in &amp;quot;/var/log/fail2ban.log&amp;quot; sieht man anschließend das sehr spannende Ergebnis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* http://arktur.schul-netz.de/wiki/index.php/Tools:IP-Filter&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;div align=&amp;quot;right&amp;quot;&amp;gt;[[Lenny:Entwicklungsumgebung|zurück]] | [[Hauptseite]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hans-Dietrich Kirmse, Harry Jede 2009&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:ArchivDebianLenny]]&lt;/div&gt;</summary>
		<author><name>Schoffer</name></author>
	</entry>
</feed>