Redes-Linux.com
Esta página esta optimizada para ser visualizada tanto en navegadores gráficos, como en navegadores de texto.
 
Buscar en:


 
El Servidor
Current bandwidth utilization 0.01 Mbit/s
Ancho de banda utilizado
 
Redes-Linux
 
Tip Today by ugu.com
 
Más cosas
 
Conóceme
   [Registrarse]  [Editar Perfil]  [Editar sus Preferencias]  [Buscar]
[Mensajes Privados]  [Lista de miembros]  [preguntas]  [Entrar]
Redes-Linux Forum Index » » Redes en GNU/Linux » » iptables para una LAN y servidor web+correo+ftp
Autor iptables para una LAN y servidor web+correo+ftp
papitu76


Registrados: Oct 13, 2004
Mensajes: 16
De: Consumibles originales, compatibles y re
Publicado: 2004-10-30 18:21   
Necesito configurar iptables para el sigiente caso:

1) Ordenador A tiene Linux y hara de router. Recibe internet a traves de ADSL con ip dinamica. Etho es 192.168.2.10.254, eth1 es 192.168.20.254. Ademas en el se configuraria el firewall. Se que mejor seria que el firewall y router serian maquinas diferentes pero no hay tanto dinero.

2) Ordenandor B sirve web, correo y FTP. Ip 192.168.10.1 en la red 192.168.10./24

3) Una LAN con ip network 192.168.20.0/24

Politica por defecto DROP.

Lo que pretendo es que los servidores se vean tanto desde la LAN como desde el exterior. Que desde el servidor web se pueda acceder a una base de datos( por ejemplo mySql, Postgred ) que se aloja en la LAN.

Que la LAN pueda salir al exterior en web y correo. Tanto en el susdicho servidor como a otros.

Posibilidad que tanto desde LAN como desde el exterior se pueda administrar el servidor como el firewall con webmin.

Posibilidad que desde una ip fija externa (por ejemplo para trabajadores) se pueda acceder a la LAN.

Denegar resto de servicios.

Supongo que lo que digo es bastante usual. Asi que imagino que alguien ha realizado el trabajo laborioso de configurarlo. Si ademas no le importa publicarlo se lo agradeceria. O pude que ya este publicado en alguno lugar. He buscado un rato y no lo veo.

He visto el script que adjunto en http://www.pello.info/filez/firewall/iptables.html. Por cierot muy bueno. Pero no tiene el mismo caso con politica por defecto DROP.
-------------
Bueno, esto se va complicando. Imaginemos que tenemos una red parecida a la anterior pero ahora hacemos las cosas bien y colocamos ese servidor IIS en una DMZ:

Figura 7: esquema de firewall entre red local e internet con zona DMZ para servidores expuestos
En este tipo de firewall hay que permitir:
- Acceso de la red local a internet.
- Acceso pblico al puerto tcp/80 y tcp/443 del servidor de la DMZ
- Acceso del servidor de la DMZ a una BBDD de la LAN
- Obviamente bloquear el resto de acceso de la DMZ hacia la LAN.
Qu tipo de reglas son las que hay que usar para filtrar el trfico entre la DMZ y la LAN? Solo pueden ser las FORWARD, ya que estamos filtrando entre distintas redes, no son paquetes destinados al propio firewall.
#!/bin/sh
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para firewall entre red-local e internet con DMZ
##
## Pello Xabier Altadill Izura
## www.pello.info - pello@pello.info
echo -n Aplicando Reglas de Firewall...
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
## Empezamos a filtrar
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# Todo lo que venga por el exterior y vaya al puerto 80 lo redirigimos
# a una maquina interna
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.3.2:80
# Los accesos de un ip determinada HTTPS se redirigen e esa
# maquina
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to 192.168.3.2:443
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT
# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.10.0/24 -i eth1 -j ACCEPT
# Ahora hacemos enmascaramiento de la red local y de la DMZ
# para que puedan salir haca fuera
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -o eth0 -j MASQUERADE
# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras mquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward
## Permitimos el paso de la DMZ a una BBDD de la LAN:
iptables -A FORWARD -s 192.168.3.2 -d 192.168.10.5 -p tcp --dport 5432 -j ACCEPT
iptables -A FORWARD -s 192.168.10.5 -d 192.168.3.2 -p tcp --sport 5432 -j ACCEPT
## permitimos abrir el Terminal server de la DMZ desde la LAN
iptables -A FORWARD -s 192.168.10.0/24 -d 192.168.3.2 -p tcp --sport 1024:65535 --dport 3389 -j ACCEPT
# hay que hacerlo en uno y otro sentido
iptables -A FORWARD -s 192.168.3.2 -d 192.168.10.0/24 -p tcp --sport 3389 --dport 1024:65535 -j ACCEPT
# por que luego:
# Cerramos el acceso de la DMZ a la LAN
iptables -A FORWARD -s 192.168.3.0/24 -d 192.168.10.0/24 -j DROP
## Cerramos el acceso de la DMZ al propio firewall
iptables -A INPUT -s 192.168.3.0/24 -i eth2 -j DROP
## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red
# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp -dport 1:1024 -j DROP
# Cerramos un puerto de gestin: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 10000 -j DROP
echo " OK . Verifique que lo que se aplica con: iptables -L -n"
# Fin del script


Gracias de antemano.



_________________
Consumible Reciclado, Compatible y Original. www.recologic.com


  Ver Perfil de papitu76   correo electrónico papitu76   Ir al sitio web de papitu76      Editar/Borrar este Mensaje   Responder citando
redes-linux


Registrados: Feb 25, 2002
Mensajes: 305
Publicado: 2004-11-01 01:52   
En lo de hacer de linux un router, mirate estos dos manuales: http://www.redes-linux.com/ono.php y http://www.redes-linux.com/compartir.php
En lo del firewall (que por cierto, yo creo que lo conveniente es que esten en la misma maquina, router y firewall, no veo la necesidad de utilizar una maquina distinta), mirate los manuales que hay en http://www.redes-linux.com/manuales.php?catId=Seguridad . Te recomiendo "El modulo Netfilter de Linux: Iptables" y "Iptables y NAT para vagos [b]".


  Ver Perfil de redes-linux   Ir al sitio web de redes-linux      Editar/Borrar este Mensaje   Responder citando
papitu76


Registrados: Oct 13, 2004
Mensajes: 16
De: Consumibles originales, compatibles y re
Publicado: 2004-11-05 18:21   
Quote:

El 2004-11-01 01:52, redes-linux escribi:
En lo de hacer de linux un router, mirate estos dos manuales: http://www.redes-linux.com/ono.php y http://www.redes-linux.com/compartir.php
En lo del firewall (que por cierto, yo creo que lo conveniente es que esten en la misma maquina, router y firewall, no veo la necesidad de utilizar una maquina distinta), mirate los manuales que hay en http://www.redes-linux.com/manuales.php?catId=Seguridad . Te recomiendo "El modulo Netfilter de Linux: Iptables" y "Iptables y NAT para vagos [b]".


Gracias. Habia seguido el manual http://www.redes-linux.com/compartir.php para empezar y todo iba muy bien. Es ahora que necesito esta nueva estructura donde necesito mas saber sobre iptables. Pero antes de nada me acabo de fija que no puedo ver desde la lan el DMZ. Y eso lo pretenod poder tener. Asi que presupongo que hay un error de red. Alo estuve mirando ayer y no pude ver nada erroneo. Hare unas pruebas ahora y si no veo nada publicare mi problema en otro nuevo tema.
_________________
Consumible Reciclado, Compatible y Original. www.recologic.com


  Ver Perfil de papitu76   correo electrónico papitu76   Ir al sitio web de papitu76      Editar/Borrar este Mensaje   Responder citando
papitu76


Registrados: Oct 13, 2004
Mensajes: 16
De: Consumibles originales, compatibles y re
Publicado: 2004-11-05 19:50   
Corrijo, ahora si que puedo ver la web desde la LAN. Solo me queda probar desde el exterior. Y eso no podre hacerlo hoy.
_________________
Consumible Reciclado, Compatible y Original. www.recologic.com


  Ver Perfil de papitu76   correo electrónico papitu76   Ir al sitio web de papitu76      Editar/Borrar este Mensaje   Responder citando
papitu76


Registrados: Oct 13, 2004
Mensajes: 16
De: Consumibles originales, compatibles y re
Publicado: 2004-11-10 17:22   
Vuelvo al tema. He conseguido configurar cortafuejos y salida a internet del servidor de correo recologic.no-ip.com. Con lo cual los protocols DNS, SMTP, POP e IMAP funcionan. Los he comprobado mandando mensajes de correo desde cuentas de correo tipo hotmail.com hacia usuarios del servidor de correo y viceversa. Pero la pagina WEB www.recologic.no-ip.com que tengo alojada no la puedo ver. El servidor funciona porque lo puedo ver desde el propio ordenador y desde la red interna. No lo entiendo porque tengo configurado igual el tema de cooreo que el de la web. Llame a telefonica que es la que me da servicio de internet por si habia bloqueado el puero 80 pero me dijeron que no. Supongo que les creo. Publico el script que he utilizado por si alguien le ve alguno fallo. Lo que quiero conseguir viene esplicado en un mensaje al principio de este tema. Gracias de antemando por el interes.

Publicare el script mas tarde cuando me tentere como copiarlo desde un editor de textos hacia esta ventana desde Linux.


_________________
Consumible Reciclado, Compatible y Original. www.recologic.com


  Ver Perfil de papitu76   correo electrónico papitu76   Ir al sitio web de papitu76      Editar/Borrar este Mensaje   Responder citando
papitu76


Registrados: Oct 13, 2004
Mensajes: 16
De: Consumibles originales, compatibles y re
Publicado: 2004-11-10 17:37   
#!/bin/sh
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para firewall entre red-local e internet con DMZ
##
## Pello Xabier Altadill Izura
## www.pello.info - pello@pello.info

echo -n Aplicando Reglas de Firewall...

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth0 es el inerfaz conectado al router y eth1 a la LAN

# Para mi caso concreto:
# eth0 conecta con WEB servers ---eth2 en el manual de Peio
# eth1 concetca con LAN ---> Mantiene la misma que Peio
# ppp0 conceta con internet --> eth0 en manual de Peio
# 192.168.2. son lo que 192.168.10. en el manual de Peio
# 192.168.3. mantiene lo mismo que Peio
#Ademas voy a realizar lo mismo pero con variables.
INT_ROUTER_EXT="ppp0"
INT_ROUTER_LAN="eth1"
INT_ROUTER_WEB="eth0"
BUCLE_LOCAL="lo"
IP_WEB="192.168.3.2"
IP_MAIL="192.168.3.2"
IP_FTP="192.168.3.2"
IP_DNS="192.168.3.2"
IP_NOIP="192.168.3.2"
IP_LAN_BBDD="192.168.2.20"
RED_LOCAL="192.168.2.0/24"
RED_WEB="192.168.3.0/24"
RED_TODAS="0.0.0.0/0"
PUERTO_WEB="80"
PUERTO_HTTPS="443"
PUERTO_SMTP="25"
PUERTO_POP="110"
PUERTO_IMAP="143"
PUERTO_DNS="53"
PUERTO_FTP="21"
PUERTO_NOIP="8245"
PUERTO_BBDD="5432"
PUERTO_TERMINAL_SERVER="3389"
PUERTO_WEBMIN="10000"

#$INT_ROUTER_EXT ---> eth0
#$INT_ROUTER_LAN ---> eth1
#$INT_ROUTER_WEB ---> eth2
#$BUCLE_LOCAL ---> lo
#$IP_WEB= "192.168.3.2"
#$IP_LAN_BBDD="192.168.10.5"
#$RED_LOCAL="192.168.10.0/24"
#$RED_WEB="192.168.3.0/24"
#$RED_TODAS=0.0.0.0/0"
#$PUERTO_WEB="80"
#$PUERTO_HTTPS="443"
#$PUERTO_SMTP="25"
#$PUERTO_POP="110"
#$PUERTO_IMAP="143"
#$PUERTO_BBDD="5432"
#$PUERTO-WEBMIN="10000"
#$PUERTO_TERMINAL_SERVER="3389"



# Todo lo que venga por el exterior y vaya al puerto 80 lo redirigimos
# a una maquina interna

iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_WEB -j DNAT --to $IP_WEB:$PUERTO_WEB


# Los accesos de un ip determinada HTTPS se redirigen e esa
# maquina
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_HTTPS -j DNAT --to $IP_WEB:$PUERTO_HTTPS


# Todo lo que venga por el exterior y vaya al puerto 25 lo redirigimos
# a una maquina interna
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_SMTP -j DNAT --to $IP_MAIL:$PUERTO_SMTP

# Todo lo que venga por el exterior y vaya al puerto 110 lo redirigimos
# a una maquina interna
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_POP -j DNAT --to $IP_MAIL:$PUERTO_POP

# Todo lo que venga por el exterior y vaya al puerto 143 lo redirigimos
# a una maquina interna
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_IMAP -j DNAT --to $IP_MAIL:$PUERTO_IMAP

# Todo lo que venga por el exterior y vaya al puerto 53 lo redirigimos
# a una maquina interna
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_DNS -j DNAT --to $IP_DNS:$PUERTO_DNS
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p udp --dport $PUERTO_DNS -j DNAT --to $IP_DNS:$PUERTO_DNS

# Todo lo que venga por el exterior y vaya al puerto 8245 lo redirigimos
# a una maquina interna
iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_NOIP -j DNAT --to $IP_NOIP:$PUERTO_NOIP

# Todo lo que venga por el exterior y vaya al puerto 21 lo redirigimos
# a una maquina interna
#iptables -t nat -A PREROUTING -i $INT_ROUTER_EXT -p tcp --dport $PUERTO_FTP -j DNAT --to $IP_MAIL:$PUERTO_FTP


# Redirigir los accesos de la LAN a DMZ hacia la maquina interna

#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_WEB -d $IP_WEB -j DNAT --to $IP_WEB:$PUERTO_WEB
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_HTTPS -d $IP_WEB -j DNAT --to $IP_WEB:$PUERTO_HTTPS
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_SMTP -d $IP_MAIL -j DNAT --to $IP_MAIL:$PUERTO_SMTP
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_POP -d $IP_MAIL -j DNAT --to $IP_MAIL:$PUERTO_POP
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_IMAP -d $IP_MAIL -j DNAT --to $IP_MAIL:$PUERTO_IMAP
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_DNS -d $IP_DNS -j DNAT --to $IP_DNS:$PUERTO_DNS
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p udp --dport $PUERTO_DNS -d $IP_DNS -j DNAT --to $IP_DNS:$PUERTO_DNS
#iptables -t nat -A PREROUTING -i $INT_ROUTER_LAN -p tcp --dport $PUERTO_FTP -d $RED_WEB -j DNAT --to $IP_MAIL:$PUERTO_FTP


# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i $BUCLE_LOCAL -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s $RED_LOCAL -i $INT_ROUTER_LAN -j ACCEPT

# Ahora hacemos enmascaramiento de la red local y de la DMZ
# para que puedan salir haca fuera
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
iptables -t nat -A POSTROUTING -s $RED_LOCAL -o $INT_ROUTER_EXT -j MASQUERADE
iptables -t nat -A POSTROUTING -s $RED_WEB -o $INT_ROUTER_EXT -j MASQUERADE

# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras mquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Permitimos el paso de la DMZ a una BBDD de la LAN:
iptables -A FORWARD -s $IP_WEB -d $IP_LAN_BBDD -p tcp --dport $PUERTO_BBDD -j ACCEPT
iptables -A FORWARD -s $IP_LAN_BBDD -d $IP_WEB -p tcp --sport $PUERTO_BBDD -j ACCEPT

## Permitimos el paso de la WEB/ROUTER a la WEB del DMZ:
iptables -A FORWARD -s $RED_WEB -d $IP_WEB -p tcp --dport $PUERTO_WEB -j ACCEPT
iptables -A FORWARD -s $IP_WEB -d $RED_WEB -p tcp --sport $PUERTO_WEB -j ACCEPT

## Permitimos el paso de la WEB/ROUTER a la DNS del DMZ:
iptables -A FORWARD -s $RED_WEB -d $IP_DNS -p tcp --dport $PUERTO_DNS -j ACCEPT
iptables -A FORWARD -s $IP_DNS -d $RED_WEB -p tcp --sport $PUERTO_DNS -j ACCEPT

## Permitimos el paso de la WEB/ROUTER a la DNS del DMZ:
iptables -A FORWARD -s $RED_WEB -d $IP_DNS -p udp --dport $PUERTO_DNS -j ACCEPT
iptables -A FORWARD -s $IP_DNS -d $RED_WEB -p udp --sport $PUERTO_DNS -j ACCEPT

## Permitimos el paso de la WEB/ROUTER a la WEB del DMZ:
iptables -A FORWARD -s $RED_WEB -d $IP_NOIP -p tcp --dport $PUERTO_NOIP -j ACCEPT
iptables -A FORWARD -s $IP_NOIP -d $RED_WEB -p tcp --sport $PUERTO_NOIP -j ACCEPT

## Permitimos el paso de la LAN a la WEB del DMZ:
iptables -A FORWARD -s $RED_LOCAL -d $IP_WEB -p tcp --dport $PUERTO_WEB -j ACCEPT
iptables -A FORWARD -s $IP_WEB -d $RED_LOCAL -p tcp --sport $PUERTO_WEB -j ACCEPT

## Permitimos el paso de la LAN al MAIL del DMZ:
#SMTP
iptables -A FORWARD -s $RED_LOCAL -d $IP_MAIL -p tcp --dport $PUERTO_SMTP -j ACCEPT
iptables -A FORWARD -s $IP_MAIL -d $RED_LOCAL -p tcp --sport $PUERTO_SMTP -j ACCEPT
#POP
iptables -A FORWARD -s $RED_LOCAL -d $IP_MAIL -p tcp --dport $PUERTO_POP -j ACCEPT
iptables -A FORWARD -s $IP_MAIL -d $RED_LOCAL -p tcp --sport $PUERTO_POP -j ACCEPT
#IMAP
iptables -A FORWARD -s $RED_LOCAL -d $IP_MAIL -p tcp --dport $PUERTO_IMAP -j ACCEPT
iptables -A FORWARD -s $IP_MAIL -d $RED_LOCAL -p tcp --sport $PUERTO_IMAP -j ACCEPT
#DNS
iptables -A FORWARD -s $RED_LOCAL -d $IP_DNS -p tcp --dport $PUERTO_DNS -j ACCEPT
iptables -A FORWARD -s $IP_DNS -d $RED_LOCAL -p tcp --sport $PUERTO_DNS -j ACCEPT
#DNS
iptables -A FORWARD -s $RED_LOCAL -d $IP_DNS -p udp --dport $PUERTO_DNS -j ACCEPT
iptables -A FORWARD -s $IP_DNS -d $RED_LOCAL -p udp --sport $PUERTO_DNS -j ACCEPT


## permitimos abrir el Terminal server de la DMZ desde la LAN
iptables -A FORWARD -s $RED_LOCAL -d $IP_WEB -p tcp --sport 1024:65535 --dport $PUERTO_TERMINAL_SERVER -j ACCEPT

# hay que hacerlo en uno y otro sentido
iptables -A FORWARD -s $IP_WEB -d $RED_LOCAL -p tcp --sport $PUERTO_TERMINAL_SERVER --dport 1024:65535 -j ACCEPT

# por que luego:
# Cerramos el acceso de la DMZ a la LAN
iptables -A FORWARD -s $RED_WEB -d $RED_LOCAL -j DROP

## Cerramos el acceso de la DMZ al propio firewall
iptables -A INPUT -s $RED_WEB -i $INT_ROUTER_WEB -j DROP

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red

# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s $RED_TODAS -p tcp --dport 1:1024 -j DROP
iptables -A INPUT -s $RED_TODAS -p udp --dport 1:1024 -j DROP

# Cerramos un puerto de gestin: webmin
iptables -A INPUT -s $RED_TODAS -p tcp --dport $PUERTO_WEBMIN -j DROP

echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script
_________________
Consumible Reciclado, Compatible y Original. www.recologic.com


  Ver Perfil de papitu76   correo electrónico papitu76   Ir al sitio web de papitu76      Editar/Borrar este Mensaje   Responder citando
papitu76


Registrados: Oct 13, 2004
Mensajes: 16
De: Consumibles originales, compatibles y re
Publicado: 2004-11-15 11:01   
Solucionado. El script esta bien. Era un problema de DNS.
_________________
Consumible Reciclado, Compatible y Original. www.recologic.com


  Ver Perfil de papitu76   correo electrónico papitu76   Ir al sitio web de papitu76      Editar/Borrar este Mensaje   Responder citando
  
Cerrar este Tema Mover este Tema Borrar este Tema