Apache2 Reverse-Proxy: Übermittelte Webseite wird im Internet ohne Bilder angezeigt

  • Apache2 Reverse-Proxy: Übermittelte Webseite wird im Internet ohne Bilder angezeigt? Schau mal ob du hier fündig wirst!

    • Offizieller Beitrag

    Dann lag es also an

    Die Verbindung zum VServer findet über einen VPN-Tunnel statt, den ich mit WireGuard aufgebaut habe.

    das nur Text, aber keine Bilder vom R-Proxy "durchgewunken" wurden? Vielleicht gibt es im WG eine passende Option.

  • Da gibt es ein Problem, ich kann zwar von beiden Seiten Pings über den VPN-Tunnel senden und erhalte die auch, aber ich kann die SSH-Verbindung über den VPN-Tunnel (also den mit WireGuard aufgesetzten) nur noch vom Server zum Pi herstellen. Wenn ich vom Pi aus den Server über den Tunnel erreichen will erhalte ich Connection closed by 192.168.200.1 port 22 wobei das so zu Beginn der Einrichtung funktioniert hat.

    Wenn ich den Port mit angebe, der in der wg0.conf des Servers steht, komme ich auch nicht weiter ssh: connect to host 192.168.200.1 port 51820: Connection refused.

    Also irgendwo ist da der Wurm drin. :conf:


    Grüße

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

  • Vielleicht gibt es im WG eine passende Option.

    Nein, diese Option gibt es nicht und sie wäre auch nicht erforderlich. WG hat kein Problem mit Bilder.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Wenn ich vom Pi aus den Server über den Tunnel erreichen will erhalte ich Connection closed by 192.168.200.1 port 22 wobei das so zu Beginn der Einrichtung funktioniert hat.

    Das muss nicht am WG-Tunnel liegen. Teste mal mit tcpdump und dem Portscan.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Wenn ich den Port mit angebe, der in der wg0.conf des Servers steht, komme ich auch nicht weiter ssh: connect to host 192.168.200.1 port 51820: Connection refused

    Es ist auch sinnlos, denn der Port ist der Wireguard-Port und nicht ssh (default 22).

    Du solltest dich evtl. mit ein paar Grundlagen zu VPN, Services, Ports, etc. beschäftigen, um eine Idee zu bekommen, wie sowas logisch zusammenhängt.

    Wenn du nichts zu sagen hast, sag einfach nichts.

  • Hallo und Danke für eure Antworten.

    Ich habe seltsame Sachen entdeckt:

    Auf dem VServer die Ausgabe von sudo wg:

    Der 'endpoint' verwundert mich, da ich den in keiner 'wg0.conf'-Datei stehen habe.

    Die wg0.conf des Servers:


    Auf dem Pi die Ausgabe von sudo wg:

    Wo kommt denn der 'listening port' her? In der wg0.conf des Pi's steht er nicht drin.

    Die wg0.conf des Pi's:

    Code
    [Interface]
    PrivateKey = ****
    Address = 192.168.200.2/32
    DNS = 1.1.1.1
    
    [Peer]
    PublicKey = ****
    Endpoint = SERVER_IP:51820
    AllowedIPs = 192.168.200.0/24
    PersistentKeepalive = 30

    Auf dem Server:

    Code
    ss -a -n -u | grep -i 51820
    UNCONN 0      0                                0.0.0.0:51820       0.0.0.0:*                                                                                    
    UNCONN 0      0                                   [::]:51820          [::]:*   

    Auf dem Pi:

    Code
    Spike@raspberrypi:~ $ ss -a -n -u | grep -i 51820
    Spike@raspberrypi:~ $ 

    Auf dem Server tcpdum gestartet und auf dem Pi dann nc -zv -u SERVER_IP 51820 die Ausgabe auf dem Server:

    Dann auf dem Server sudo tcpdump -c 30 -vvveni ens192 'udp[8:4] >= 0x1000000 and udp[8:4] <= 0x4000000' and port 51820 gestartet und auf dem Pi versucht die SSH-Verbindung über den Tunnel aufzubauen. Die Ausgabe des Servers:

    Die IP des Servers habe ich wieder rausgenommen.

    Auf der IONOS-Webseite kann ich meine Firewalleinstellungen anpassen, dort habe ich den Port mit dem UDP-Protokoll freigegeben:

    Wenn ich aber auf dem Server einen Portsscan ausführe, taucht der Port 51820 nicht auf (Server wurde auch neugestartet):

    Du solltest dich evtl. mit ein paar Grundlagen zu...

    Ja mittlerweile habe ich den Überblick verloren. Ich versuche mich schon mit dem Thema auseinander zu setzen, aber wenn dann gar nichts mehr geht, vermische ich aus Verzweiflung ab und zu ein paar Sachen. Ich bleibe aber weiter dran.

    Grüße

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

    Einmal editiert, zuletzt von Dennis89 (1. August 2021 um 13:50)

  • Der 'endpoint' verwundert mich, da ich den in keiner 'wg0.conf'-Datei stehen habe.

    Wo kommt denn der 'listening port' her? In der wg0.conf des Pi's steht er nicht drin.

    Der WG-Server kennt die externe IP-Adresse und den UDP-Port vom WG-Client (Peer) und zeigt dir das (als Endpoint) an.

    Das grep ist auf dem WG-Client (dein PI) nicht erforderlich:

    Code
    ss -a -n -u

    , wenn Du den lauschenden UDP-Port des WG auf deinem PI sehen willst.

    Scanne und suche/filtere (mit tcpdump) den TCP-Port des sshd , auf dem wg-Interface, wenn Du die ssh-Verbindung via WG-Tunnel sehen willst.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Wenn ich aber auf dem Server einen Portsscan ausführe, taucht der Port 51820 nicht auf

    Nmap scannt standardmäßig nur die Top 1000 der verbreitetsten Ports für das jeweilige Protokoll.

    --------------------

    Code
    pi@raspberrypizero:~ $ sudo nmap -v -sU -oG - | grep "Ports scanned"
    # Ports scanned: TCP(0;) UDP(1000;2-3,7,9,13,17,19-23,37-38,42,49,53,67-69,80,88,111-113,120,123,135-139,158,161-162,177,192,199,207,217,363,389,402,407,427,434,443,445,464,497,500,502,512-515,517-518,520,539,559,593,623,626,631,639,643,657,664,682-689,764,767,772-776,780-782,786,789,800,814,826,829,838,902-903,944,959,965,983,989-990,996-1001,1007-1008,1012-1014,1019-1051,1053-1060,1064-1070,1072,1080-1081,1087-1088,1090,1100-1101,1105,1124,1200,1214,1234,1346,1419,1433-1434,1455,1457,1484-1485,1524,1645-1646,1701,1718-1719,1761,1782,1804,1812-1813,1885-1886,1900-1901,1993,2000,2002,2048-2049,2051,2148,2160-2161,2222-2223,2343,2345,2362,2967,3052,3130,3283,3296,3343,3389,3401,3456-3457,3659,3664,3702-3703,4000,4008,4045,4444,4500,4666,4672,5000-5003,5010,5050,5060,5093,5351,5353,5355,5500,5555,5632,6000-6002,6004,6050,6346-6347,6970-6971,7000,7938,8000-8001,8010,8181,8193,8900,9000-9001,9020,9103,9199-9200,9370,9876-9877,9950,10000,10080,11487,16086,16402,16420,16430,16433,16449,16498,16503,16545,16548,16573,16674,16680,16697,16700,16708,16711,16739,16766,16779,16786,16816,16829,16832,16838-16839,16862,16896,16912,16918-16919,16938-16939,16947-16948,16970,16972,16974,17006,17018,17077,17091,17101,17146,17184-17185,17205,17207,17219,17236-17237,17282,17302,17321,17331-17332,17338,17359,17417,17423-17424,17455,17459,17468,17487,17490,17494,17505,17533,17549,17573,17580,17585,17592,17605,17615-17616,17629,17638,17663,17673-17674,17683,17726,17754,17762,17787,17814,17823-17824,17836,17845,17888,17939,17946,17989,18004,18081,18113,18134,18156,18228,18234,18250,18255,18258,18319,18331,18360,18373,18449,18485,18543,18582,18605,18617,18666,18669,18676,18683,18807,18818,18821,18830,18832,18835,18869,18883,18888,18958,18980,18985,18987,18991,18994,18996,19017,19022,19039,19047,19075,19096,19120,19130,19140-19141,19154,19161,19165,19181,19193,19197,19222,19227,19273,19283,19294,19315,19322,19332,19374,19415,19482,19489,19500,19503-19504,19541,19600,19605,19616,19624-19625,19632,19639,19647,19650,19660,19662-19663,19682-19683,19687,19695,19707,19717-19719,19722,19728,19789,19792,19933,19935-19936,19956,19995,19998,20003-20004,20019,20031,20082,20117,20120,20126,20129,20146,20154,20164,20206,20217,20249,20262,20279,20288,20309,20313,20326,20359-20360,20366,20380,20389,20409,20411,20423-20425,20445,20449,20464-20465,20518,20522,20525,20540,20560,20665,20678-20679,20710,20717,20742,20752,20762,20791,20817,20842,20848,20851,20865,20872,20876,20884,20919,21000,21016,21060,21083,21104,21111,21131,21167,21186,21206-21207,21212,21247,21261,21282,21298,21303,21318,21320,21333,21344,21354,21358,21360,21364,21366,21383,21405,21454,21468,21476,21514,21524-21525,21556,21566,21568,21576,21609,21621,21625,21644,21649,21655,21663,21674,21698,21702,21710,21742,21780,21784,21800,21803,21834,21842,21847,21868,21898,21902,21923,21948,21967,22029,22043,22045,22053,22055,22105,22109,22123-22124,22341,22692,22695,22739,22799,22846,22914,22986,22996,23040,23176,23354,23531,23557,23608,23679,23781,23965,23980,24007,24279,24511,24594,24606,24644,24854,24910,25003,25157,25240,25280,25337,25375,25462,25541,25546,25709,25931,26407,26415,26720,26872,26966,27015,27195,27444,27473,27482,27707,27892,27899,28122,28369,28465,28493,28543,28547,28641,28840,28973,29078,29243,29256,29810,29823,29977,30263,30303,30365,30544,30656,30697,30704,30718,30975,31059,31073,31109,31189,31195,31335,31337,31365,31625,31681,31731,31891,32345,32385,32528,32768-32780,32798,32815,32818,32931,33030,33249,33281,33354-33355,33459,33717,33744,33866,33872,34038,34079,34125,34358,34422,34433,34555,34570,34577-34580,34758,34796,34855,34861-34862,34892,35438,35702,35777,35794,36108,36206,36384,36458,36489,36669,36778,36893,36945,37144,37212,37393,37444,37602,37761,37783,37813,37843,38037,38063,38293,38412,38498,38615,39213,39217,39632,39683,39714,39723,39888,40019,40116,40441,40539,40622,40708,40711,40724,40732,40805,40847,40866,40915,41058,41081,41308,41370,41446,41524,41638,41702,41774,41896,41967,41971,42056,42172,42313,42431,42434,42508,42557,42577,42627,42639,43094,43195,43370,43514,43686,43824,43967,44101,44160,44179,44185,44190,44253,44334,44508,44923,44946,44968,45247,45380,45441,45685,45722,45818,45928,46093,46532,46836,47624,47765,47772,47808,47915,47981,48078,48189,48255,48455,48489,48761,49152-49163,49165-49182,49184-49202,49204-49205,49207-49216,49220,49222,49226,49259,49262,49306,49350,49360,49393,49396,49503,49640,49968,50099,50164,50497,50612,50708,50919,51255,51456,51554,51586,51690,51717,51905,51972,52144,52225,52503,53006,53037,53571,53589,53838,54094,54114,54281,54321,54711,54807,54925,55043,55544,55587,56141,57172,57409-57410,57813,57843,57958,57977,58002,58075,58178,58419,58631,58640,58797,59193,59207,59765,59846,60172,60381,60423,61024,61142,61319,61322,61370,61412,61481,61550,61685,61961,62154,62287,62575,62677,62699,62958,63420,63555,64080,64481,64513,64590,64727,65024) SCTP(0;) PROTOCOLS(0;)
    WARNING: No targets were specified, so 0 hosts scanned.

    -------------

    Du hast oben noch einen Block mit deiner Server IP Adresse. SSH musst du auch nicht zwangsweise durch den VPN-Tunnel schicken, weil es eine eigene Verschlüsselung hat.

    Für die Fehlersuche am Zero eingeben:

    Code
    ssh -v root@192.168.200.1

    Einmal editiert, zuletzt von Tigerbeere (1. August 2021 um 13:26)

  • Danke für eure Antworten.

    Auf dem Server ist der Port offen, so wie ich es eingestellt habe:

    Code
    dennis@localhost:~$ sudo nmap -sU -p- SERVER_IP
    Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-01 12:15 UTC
    Nmap scan report for linux (SERVER_IP)
    Host is up (0.0000080s latency).
    Not shown: 65533 closed ports
    PORT      STATE         SERVICE
    68/udp    open|filtered dhcpc
    51820/udp open|filtered unknown
    
    Nmap done: 1 IP address (1 host up) scanned in 2.48 seconds

    Vom Pi zum Server:

    Wenn ich das auf dem Server ausführe:

    Also der Schritt mit dem Host-Key wird nicht erreicht. Was dafür die Ursache ist weis ich leider nicht. :conf:


    Du hast oben noch einen Block mit deiner Server IP Adresse. SSH musst du auch nicht zwangsweise durch den VPN-Tunnel schicken, weil es eine eigene Verschlüsselung hat.

    Danke, habs verbessert. Das mit dem Tunnel hatte mal funktioniert und jetzt würde es mich wirklich interessieren, wieso es jetzt nicht mehr geht. Es ist zu dem echt interessant, was da in einem Netzwerk alles so los ist.

    Grüße

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

  • Das mit dem Tunnel hatte mal funktioniert und jetzt würde es mich wirklich interessieren, wieso es jetzt nicht mehr geht.

    Der Tunnel funktioniert doch. Siehe z. B.:

    Code
    nc -zv 192.168.200.1 22
    nc -zv 192.168.200.2 22

    Die ssh-Konfiguration mit pubkey funktioniert noch nicht richtig.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Danke für deine Antwort.

    Da hatte ich mich falsch ausgedrückt. Ich konnte meine Webseite auch über den Tunnel aufrufen, nur halt ohne Bilder und deine Beispielbefehle bestätigen mir den Tunnel auch. :thumbup:

    Ich habe jetzt vom Server und vom Pi die 'sshd_config' Dateien verglichen, diese sind weitestgehend gleich. Der Server hat halt noch 'Gateaway Port yes', das habe ich wegen des hier neu erlernten SSH-Reverse-Tunnels setzen müssen.

    Die 'ssh_config' - Dateien sind soweit auch gleich.

    In '/.ssh' liegt nur die Datei 'known_host' und ansonsten stoße ich beim googln immer wieder auf das erstellen von Key's, wenn ich nach 'ssh pubkey Konfiguration' suche. Dass ist ja aber nicht das was ich brauche, denn vom Server zum Pi habe ich auch nicht manuell einen zusätzlichen Key erstellt.

    Könnt ihr mir einen Tipp geben, welche Konfigurationsdatei ich mir noch ansehen sollte?

    Danke und Grüße

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

  • Baust du den ReverseTunnel mit root auf oder mit einem anderen User z.B. dennis? Oftmals ist PermitRootLogin auf prohibit-password in der Konfiguration, dann kannst du dich als root mit Keys einloggen, aber nicht mit Passwort, obwohl PasswortAuthentication auf yes ist. Keys hast du offenbar noch keine generiert. Oder hast du vielleicht zu viele Sessions offen, also mit ganz vielen Tunneln rumgespielt? Was sagt /var/log/auth.log, wenn du dich einloggen willst. Server mal neugestartet?

  • Könnt ihr mir einen Tipp geben, ...

    BTW. Warum brauchst Du einen ssh-Tunnel in einem WG-Tunnel?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Danke für eure Antworten.

    Den Tunnel baue ich mit einem "normalen" User auf. Den User 'root' versuche ich so weit es geht zu vermeiden.

    Ich habe jede SSH-Verbindung geschlossen außer die von meinem Laptop zum Pi und mit der habe ich dann versucht über den VPN-Tunnel auf den Server zu gelangen. In der 'auth.log' stand nach dem Fehlversuch das:

    Code
    Aug  1 21:28:21 raspberrypi sudo:    Spike : TTY=pts/0 ; PWD=/home/Spike ; USER=root ; COMMAND=/usr/bin/nano /var/log/auth$
    Aug  1 21:28:21 raspberrypi sudo: pam_unix(sudo:session): session opened for user root by Spike(uid=0)
    Aug  1 21:29:27 raspberrypi sudo: pam_unix(sudo:session): session closed for user root
    Aug  1 21:31:48 raspberrypi sudo:    Spike : TTY=pts/0 ; PWD=/home/Spike ; USER=root ; COMMAND=/usr/bin/nano /var/log/auth$
    Aug  1 21:31:48 raspberrypi sudo: pam_unix(sudo:session): session opened for user root by Spike(uid=0)

    Die Uhrzeit stimmt um eine Stunde nicht, also das ist aktuell und von gerade eben und für die Verbindung habe ich Spike@raspberrypi:~ $ ssh dennis@192.168.200.1 eingegeben.

    Den Server habe ich immer mal wieder neu gestartet.


    Warum brauchst Du einen ssh-Tunnel in einem WG-Tunnel?

    Das hatte ja funktioniert und vom Server zum Pi funktioniert es auch und jetzt bin ich neugierig wieso es vom Pi zum Server nicht geht. Und ich würde gerne rausfinden ob da noch ein Zusammenhang besteht, wegen den nicht angezeigten Bildern. Das bezweifle ich zwar, aber auch das hatte am Anfang, als ich das mit euch konfiguriert habe, mal funktioniert.

    Also um mal die Frage zu beantworten, so an sich brauche ich das nicht.

    Grüße

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

  • Und ich würde gerne rausfinden ob da noch ein Zusammenhang besteht, wegen den nicht angezeigten Bildern.

    OK, verstehe. Dann konfiguriere für den Test die ssh-Verbindung so, dass im WG-Tunnel die Passwort-Authetifizierung für ssh, verwendet wird.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • rpi444 Danke für den Hinweis, ich mache mich morgen nach Feierabend darüber schlau :thumbup:

    Tigerbeere Oh sorry, in der Datei vom Server steht wesentlich mehr drin. Immer mal wieder taucht auch die Info auf, dass das Passwort nicht stimmt, obwohl ich gar nicht bis zur Passworteingabe gekommen bin. Aber ich vermute jetzt mal, dass das mit dem Hinweis von rpi444 zusammenhängen könnte.

    Der Auszug der auth.log:

    Vielen Dank nochmals für eure Hilfe heute! Ich melde mich morgen nach Feierabend wieder.

    Grüße und gute Nacht

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

  • Guten Abend,

    puh, also die Suche nach dem Vorschlag von rpi444 bringt meist das Ergebnis das ich in der 'sshd_config' PasswordAuthentication yes setzen soll. Aber das hat nichts gebracht, hat ja auch nichts mit dem Tunnel zu tun. Für die 'wg0.conf' konnte ich auch keine Option finden, die irgendwie auf eine Passwort-Authentifizierung hinweist. Aber an der 'wg0.conf' habe ich seit dem erstellen auch gar nichts geändert.

    Die Suche nach pam_unix(sshd:auth): authentication failure; bringt Vorschläge in denen man etwas in der 'syslog.conf' ändern soll. Diese Datei habe ich noch nie angerührt, hier will ich jetzt keine zusätzlichen Experimente machen. Ich meine zum Beispiel dieses Thema hier. Da wird auch empfohlen 'PasswordAuthentication no' zu setzen. Das habe ich wieder gemacht.

    Also den Zusammenhang zwischen SSH und WireGuard-VPN-Tunnel konnte ich nicht finden. Vermutlich weil man das eigentlich nicht braucht :denker:

    Wer helfen mag, gerne.

    Kurze Zeit habe ich überlegt, ob ich alles frisch aufsetzen soll, aber dann finde ich nie raus, wie da alles zusammenhängt,

    Grüße

    Dennis

    🎧 With the music execution and the talk of revolution, it bleeds in me and it goes 🎧

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!