USG error meldingen (OPGELOST)

As4Tech

UniFier
22 nov 2021
98
28
18
Flevoland
Hoi,
Aangezien mijn USG spontaan in "provisioning" gaat en daarna alleen via SSH weer in het gareel. Hierdoor ben ik eens in de logs gaan kijken.
Wie kan er wat zeggen over meldingen als: (het staat er barstens vol mee)

Bash:
Admin@ubnt:~$ cat /var/log/messages
Mar 28 14:40:24 ubnt sshd[12442]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=139.59.44.143  user=root
Mar 28 14:40:38 ubnt sshd[12494]: pam_unix(sshd:auth): check pass; user unknown
Mar 28 14:40:38 ubnt sshd[12494]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=193.3.19.198
Mar 28 14:40:41 ubnt sshd[12496]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=128.199.90.190  user=root
Mar 28 14:41:08 ubnt sshd[12573]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.252.100.67  user=root
Mar 28 14:41:11 ubnt sshd[12575]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.43.89  user=root
Mar 28 14:41:37 ubnt sshd[12648]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=14.225.19.67  user=root
Mar 28 14:41:51 ubnt sshd[12661]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.75.211.48  user=root
Mar 28 14:41:56 ubnt sshd[12696]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=128.199.76.205  user=root
Mar 28 14:41:56 ubnt sshd[12684]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.188.110  user=root
Mar 28 14:41:57 ubnt sshd[12699]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=24.52.250.218  user=root
Mar 28 14:42:10 ubnt sshd[12757]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=138.197.97.211  user=root
Mar 28 14:43:00 ubnt sshd[12894]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.252.100.67  user=root
Mar 28 14:43:01 ubnt sshd[12872]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.173.28  user=root
Mar 28 14:43:03 ubnt sshd[12897]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=92.255.85.135  user=root
Mar 28 14:43:08 ubnt sshd[12872]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.173.28  user=root
Mar 28 14:43:21 ubnt sshd[12940]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.43.89  user=root
Mar 28 14:43:25 ubnt sshd[12942]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=128.199.76.205  user=root
Mar 28 14:43:38 ubnt sshd[12988]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=14.225.19.67  user=root
Mar 28 14:43:44 ubnt sshd[12990]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.75.211.48  user=root
Mar 28 14:44:02 ubnt sshd[13034]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.188.110  user=root
Mar 28 14:44:03 ubnt sshd[13057]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=24.52.250.218  user=root
Mar 28 14:44:18 ubnt sshd[13102]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=138.197.97.211  user=root
Mar 28 14:44:41 ubnt miniupnpd[3518]: SSDP packet sender 193.218.118.122:57247 (if_index=6) not from a LAN, ignoring
Mar 28 14:44:53 ubnt sshd[13175]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.252.100.67  user=root
Mar 28 14:44:59 ubnt sshd[13188]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=128.199.76.205  user=root
Mar 28 14:45:41 ubnt sshd[13316]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.43.89  user=root
Mar 28 14:45:41 ubnt sshd[13318]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.75.211.48  user=root
Mar 28 14:45:42 ubnt sshd[13319]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=14.225.19.67  user=root
Mar 28 14:46:12 ubnt sshd[13400]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=24.52.250.218  user=root
Mar 28 14:46:13 ubnt sshd[13399]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.188.110  user=root
Mar 28 14:46:27 ubnt sshd[13415]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=138.197.97.211  user=root
Mar 28 14:46:33 ubnt sshd[13448]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=128.199.76.205  user=root
Mar 28 14:46:49 ubnt sshd[13480]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.252.100.67  user=root
Mar 28 14:47:22 ubnt sshd[13555]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.173.28  user=root
Mar 28 14:47:28 ubnt sshd[13555]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.173.28  user=root
Mar 28 14:47:37 ubnt sshd[13598]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.75.211.48  user=root
Mar 28 14:47:44 ubnt sshd[13631]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=14.225.19.67  user=root
Mar 28 14:47:52 ubnt sshd[13643]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=49.234.43.89  user=root
Mar 28 14:47:53 ubnt sshd[13666]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=139.59.44.143  user=root

thx!
 
Dat is de 'boze' buitenwereld die via je WAN interface probeert in te loggen, ik zou altijd adviseren om ssh niet aan te zetten op je WAN en enkel op je LAN interfaces, voor remote toegang zijn er betere technieken of je kunt in ieder geval zaken beter beveiligen door enkel bekende remote IP adressen toe te voegen.

Voor remote toegang kun je bijvoorbeeld een VPN instellen.
 
Hi,
SSH alleen intern aan en begrijp dus inderdaad niet dat de USG (met root) naar de buitenwerld wil. Waar zou ik dit moeten kunnen instellen?
Ik heb ook geen firewall rules voor extern naar intern.
Het is verkeer van de USG naar buiten, toch? Dat zou betekenen dat de USG dit initieert.
 
De rhost= ip adressen zijn ip nummers in de buitenwereld en worden dus vanaf externe servers gestart richting jou USG op het WAN adres, ik zou dus even heel goed kijken naar je firewall instellingen en dan vooral naar de regels onder internet.
 
HI RedDwarf,
Hieronder de firewall rules. Ik heb verder maar 1 port-forward aan staan (8123). Deze zijn blijkbaar standaard, omdat ik deze niet heb opgezet.

1648475164077.png
 
Lijkt er toch op dat de buitenwereld toegang heeft tot port 22 op de WAN (internet) interface van je USG router en ik zag ook een melding van upnp wat een protocol is dat je ook niet actief wil hebben op je externe interface.

zijn er geen drop regels verwijderd, aangepast in je firewall? Stuur anders eveneen schermafdruk van je internet firewall regels via de Unifi netwerk webpagina, als je mij een PB stuurt met je externe WAN ip kan ik ook scannen welke poorten je eventueel nog meer hebt open staan.

welk versie gebruik je van de USG software? 4.46? En welke van de Unifi software?
 
  • Leuk
Waarderingen: Eddie the Eagle
Hi,
DE schermafdruk komt uit de unifi controller.
T-Mobile 100Mbps +TV | USW-Lite-16-PoE - v5.76.7 | 2x UAP-AC-Lite - v6.0.15 | Unifi Controller - v7.0.23 on Pi | USG-P3 - v4.4.51 | 1x UAP-U6-Lite v6.0.15
De USG staat bewust op 4.4.51 Elke versie hoger dan krijg ik van T-Mobile geen IP meer... Dit is (tot op heden) de enige stabiele werkende versie. (heb de laatste nog niet geprobeerd).
Je hebt overigens wel gelijk: (buitenkant IP adres)
1648477144604.png
Scan is nog niet klaar, maar Port 22 is dus idd wel open.... alleen begrijp ik niet hoe dit kan...

Volledige lijst met poorten die aan de buitenkant open staan. wat mij betreft is alleen (incoming) 8123 valide. (die hoge poortnummers zeggen mij in het geheel niets)
1648478705128.png
 
Laatst bewerkt:
Zo te zien staan de meeste processen zoals ssh, dns, http(s) en ha open voor de buitenwereld dus verwacht dat er iets fout staat geconfigureerd. Hier staat echt alles dicht en bijvoorbeeld enkel de poort voor ha en vpn open. Zeker geen dns, http en ssh (is meestal ook nergens voor nodig en ieder protocol is weer kans op security issues.

Als laatste regel in je firewall (iptables) zou ik een regel verwachten met default drop en log. Van ANY naar ANY
 
Ik begrijp wat je zegt.
Zoals ik al zei, ik heb alleen incoming 8123 toegevoegd. De rest is "out of the box" (waar ik nu toevallig achter kom en niet best is).

Zou dit dan ook te maken kunnen hebben met het feit dat ik niet "up-to-date" ben met de USG firmware? (die ik om genoemde reden niet kan updaten (icm T-mobile krijg ik dan geen IP nummer via DHCP). De workaround die ik nu steeds moet uitvoeren (wanneer de USG herstart of adopteert) is naar http://192.168.1.1 te gaan en daar het VLAN ID handmatig invullen... dan komt het weer bij. Op een of andere manier wordt dan de VLAN id uit de controller niet overgenomen. (wat weer een formware issue lijkt te zijn mbt certificaten)....

Ik zal de vraag in het formum stellen: wie heeft de combinatie T-mobile en USG...
 
Hoe scan je dit ? Als ik van binnenuit een nmap geef op mijn externe IP adres, krijg ik sommige van die poorten ook open te zien. Ik heb ook even in de log gekeken maar kom niet dat soort inlogpogingen tegen.

1648481665758.png
 
Hoe scan je dit ? Als ik van binnenuit een nmap geef op mijn externe IP adres, krijg ik sommige van die poorten ook open te zien. Ik heb ook even in de log gekeken maar kom niet dat soort inlogpogingen tegen.

Bekijk bijlage 5108
Vanuit je LAN zijn andere firewall regels en zal de firewall dus anders reageren, ik heb meerdere devices op mijn coax modem in bridge aangesloten en ieder device heeft zijn eigen WAN adres. (Of gebruik een server op het werk).

PB anders je WAN adres even, dan stuur ik je de output van de nmap scan (met je toestemming ;))
 
  • Leuk
Waarderingen: Komodo
Hi,
Zojuist nogmaals even getest met nmap vanuit een OCI compute instance:

1648483627598.png

En zie idd de poorten openstaan.
DE log file barst van de meldingen
Code:
Mar 28 17:24:43 ubnt sshd[13712]: pam_unix(sshd:auth): check pass; user unknown
Mar 28 17:24:43 ubnt sshd[13712]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=157.245.147.93
Mar 28 17:24:48 ubnt sshd[13714]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=161.35.138.131  user=root
Mar 28 17:25:03 ubnt sshd[13774]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=45.240.88.197  user=root
Mar 28 17:25:05 ubnt sshd[13777]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=107.189.30.49  user=root
 
Vanuit je LAN zijn andere firewall regels en zal de firewall dus anders reageren, ik heb meerdere devices op mijn coax modem in bridge aangesloten en ieder device heeft zijn eigen WAN adres. (Of gebruik een server op het werk).

PB anders je WAN adres even, dan stuur ik je de output van de nmap scan (met je toestemming ;))
inderdaad, da`s van binnenuit. PB gestuurd. Even voor de vergelijking met TS.
 
Bij de USG moet je echt scannen vanaf een ander netwerk, niet van binnenuit. Dat laatste werkt niet goed door de interne opbouw van de USG.

Net zoals @Reddwarf denk ik dat hier UPnP mogelijk de boosdoener is. Want die kan poorten open zetten en die zie je niet terug in de controller.
Dus: Staat UPnP aan?

Zo ja, uitzetten en de USG herstarten.

De actieve firewall regels in de USG kun je inzien door via SSH in te loggen op de USG en dan het commando:

show firewall

uit te voeren.
 
Laatst bewerkt:
volgens de scan:
1648488129698.png

Echter heb ik wel UPnP "aan"staan. IK heb deze "aan" staan vanwege 2x XBOX (gaming kids)
1648488212781.png

Show firewall:
Code:
--------------------------------------------------------------------------------
IPv4 Firewall "AUTHORIZED_GUESTS":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_IN":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   tcp_udp   0        0                                       
  condition - tcp dpt:domain                                                   

3002  accept   all       0        0                                       
  condition - match-DST-ADDR-GROUP guest_portal_address match-set guest_portal_p
              orts dst                                                         

3003  accept   tcp       0        0                                       
  condition - tcp dpt:https match-set captive_portal_subnets dst               

3004  accept   all       0        0                                       
  condition - match-set guest_pre_allow dst                                     

3005  drop     all       0        0                                       
  condition - match-set guest_restricted dst                                   

3006  drop     all       0        0                                       
  condition - match-set corporate_network dst                                   

3007  drop     all       0        0                                       
  condition - match-set remote_user_vpn_network dst                             

3008  drop     all       0        0                                       


10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_LOCAL":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   tcp_udp   0        0                                       
  condition - tcp dpt:domain                                                   

3002  accept   icmp      0        0                                       


3003  accept   udp       0        0                                       
  condition - udp spt:bootpc dpt:bootps                                         

3004  accept   tcp       0        0                                       
  condition - match-set guest_portal_redirector_ports dst                       

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "GUEST_OUT":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_IN":

 Active on (eth1,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
6001  accept   all       41876050 9506489838                             
  condition - saddr 192.168.1.0/24                                             

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_LOCAL":

 Active on (eth1,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       695799   78364327                               


--------------------------------------------------------------------------------
IPv4 Firewall "LAN_OUT":

 Active on (eth1,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
6001  accept   all       56460551 73125520931                             
  condition - daddr 192.168.1.0/24                                             

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_IN":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       4512     639641                                 
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       0        0                                       
  condition - state INVALID                                                     

3003  accept   tcp       0        0                                       
  condition - daddr 192.168.1.11 tcp dpt:8123                                   

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_LOCAL":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       286      28701                                   
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       23       2018                                   
  condition - state INVALID                                                     

10000 drop     all       447      29333                                   


--------------------------------------------------------------------------------
IPv4 Firewall "WAN_OUT":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       8498     1465125                                 


--------------------------------------------------------------------------------
IPv6 Firewall "AUTHORIZED_GUESTSv6":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_IN":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  drop     all       0        0                                       
  condition - match-set corporate_networkv6 dst                                 

10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_LOCAL":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   udp       0        0                                       
  condition - udp dpt:domain                                                   

3002  accept   icmp      0        0                                       


10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "GUESTv6_OUT":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_IN":

 Active on (eth1,IN)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_LOCAL":

 Active on (eth1,LOCAL)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       10851    2082999                                 


--------------------------------------------------------------------------------
IPv6 Firewall "LANv6_OUT":

 Active on (eth1,OUT)


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_IN":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   all       0        0                                       
  condition - state RELATED,ESTABLISHED                                         

3002  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_LOCAL":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
3001  accept   ipv6-icmp 0        0                                       
  condition - ipv6-icmp neighbour-advertisement                                 

3002  accept   ipv6-icmp 0        0                                       
  condition - ipv6-icmp neighbour-solicitation                                 

3003  accept   all       0        0                                       
  condition - state RELATED,ESTABLISHED                                         

3004  drop     all       0        0                                       
  condition - state INVALID                                                     

10000 drop     all       0        0                                       


--------------------------------------------------------------------------------
IPv6 Firewall "WANv6_OUT":

 Inactive - Not applied to any interfaces, zones or for content-inspection.


rule  action   proto     packets  bytes                                   
----  ------   -----     -------  -----                                   
10000 accept   all       0        0
 
UPnP ten alle tijden uitzetten!!! Als één van je computers besmet raakt met dit-of-gene kan de besmette computer misbruik maken van UPnP om zo poorten open te zetten met alle andere ellende van dien.
 
Blijft bijzonder.
1648499048579.png
UPnP disabled en USG reboot. Nog steeds staan volgden poorten open:
Code:
Not shown: 995 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
25/tcp  filtered smtp
53/tcp  open     domain
80/tcp  open     http
443/tcp open     https

En (daardoor of nog steeds) ook weer logging barstens vol met:
Code:
Mar 28 22:20:20 ubnt sshd[6137]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=167.71.58.244  user=root
Mar 28 22:20:30 ubnt sshd[6194]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.173.28  user=root
Mar 28 22:20:37 ubnt sshd[6194]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.173.28  user=root
Mar 28 22:21:01 ubnt sshd[6387]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.160.76.36  user=root
 
Activiteit
Er wordt op dit moment (nog) geen nieuwe reactie gepost.
  Topic Status: Hallo . Er is al meer dan 14 dagen geen nieuwe reactie meer geplaatst.
  De inhoud is mogelijk niet langer relevant.
  Misschien is het beter om in plaats daarvan een nieuw onderwerp te starten..