Proxy-Server unter Ubuntu einrichten: So geht’s mit Squid, Privoxy und Systemd

In einer vernetzten Welt spielt der Schutz von Daten und der regulierte Zugriff auf Netzwerke eine entscheidende Rolle. Ein Proxy-Server bietet hier vielseitige Einsatzmöglichkeiten, von der Anonymisierung bis hin zur Sicherheit. In diesem Artikel zeigen wir Ihnen, wie Sie unter Ubuntu einen sicheren Proxy-Server mit Werkzeugen wie Squid, Privoxy oder einem systemd-socks-Proxy einrichten können. Wir gehen auf Themen wie Authentifizierung, Filterung von Inhalten, TLS-Verschlüsselung sowie die Integration in Unternehmensnetzwerke ein.

Einführung in Proxy-Server und ihre Einsatzmöglichkeiten

Was ist ein Proxy-Server?

Ein Proxy-Server fungiert als Vermittler zwischen einem Endgerät und dem Internet. Er empfängt Client-Anfragen, leitet diese weiter und sendet die empfangenen Internetantworten an den Client zurück. Dabei kann der Proxy-Server Anfragen zwischenspeichern, Inhalte filtern und Zugriffe protokollieren. Diese Fähigkeiten machen ihn zu einem wichtigen Werkzeug für Datenschutz, Sicherheit und Performance-Optimierung.

Verschiedene Einsatzmöglichkeiten von Proxy-Servern

Die Anwendungsszenarien für Proxy-Server sind vielfältig. In Unternehmensnetzwerken spielen Proxy-Server eine essenzielle Rolle beim Schutz sensibler Daten und der Einhaltung von IT-Richtlinien. Doch auch darüber hinaus bieten sie verschiedene Vorteile.

  • Datenschutz und Sicherheit: Ein Proxy-Server kann die IP-Adresse eines Nutzers verschleiern und damit die Privatsphäre schützen. Er kann auch als Schutzbarriere gegen böswillige Zugriffe fungieren.
  • Inhaltsfilterung: Unternehmen und Bildungsinstitutionen nutzen Proxy-Server, um den Zugriff auf bestimmte Webseiten zu beschränken. Dies kann sowohl zur Erhöhung der Produktivität als auch zur Einhaltung gesetzlicher Regelungen beitragen.
  • Zwischenspeicherung (Caching): Durch das Caching von Webinhalten können Proxy-Server die Ladezeiten reduzieren und die Netzwerkbandbreite optimieren.
  • Lastverteilung: Proxys können auch zur Lastverteilung in großen Netzwerken eingesetzt werden, indem sie den Datenverkehr auf mehrere Server verteilen.

Proxy-Server-Typen

Es gibt verschiedene Arten von Proxy-Servern, die je nach Einsatzbereich unterschiedliche Funktionen bieten. Zu den gängigsten gehören HTTP-Proxys und SOCKS-Proxys. Während HTTP-Proxys sich auf den Datenverkehr des HTTP-Protokolls konzentrieren, sind SOCKS-Proxys flexibler, da sie unterschiedliche Protokolle unterstützen.

Die Rolle von TLS in Proxy-Servern

Transport Layer Security (TLS) ist ein Protokoll, das die Sicherheit und Datenintegrität zwischen zwei Kommunikationsendpunkten gewährleistet. Für Proxy-Server ist die Implementierung von TLS entscheidend, um verschlüsselte Verbindungen zu ermöglichen und die Sicherheit im Datentransfer zu maximieren. Dadurch können Daten vor dem Abfangen und Manipulation geschützt werden, was sowohl für Unternehmen als auch für private Nutzer relevant ist.

Integration in Unternehmensnetzwerke

In Unternehmen werden Proxy-Server häufig als Gateway eingesetzt. Sie helfen nicht nur bei der Einhaltung von Compliance-Regeln, sondern tragen auch zur Optimierung der Netzwerkleistung bei. Eine sorgfältige Planung und konfigurationssichere Implementierung sind notwendig, um den maximalen Nutzen zu erzielen. Dies schließt Überlegungen zur Skalierbarkeit, Authentifizierung und zur Fernverwaltung ein.

Installation und Konfiguration von Squid unter Ubuntu

Vorbereitung der Umgebung

Bevor Sie mit der Installation beginnen, stellen Sie sicher, dass Ihr Ubuntu-System auf dem neuesten Stand ist. Führen Sie dazu die folgenden Befehle im Terminal aus:

sudo apt update && sudo apt upgrade

Installation von Squid

Die Installation des Squid-Proxy-Servers auf Ubuntu ist ein einfacher Prozess, der mit einem einzigen Befehl im Terminal gestartet werden kann:

sudo apt install squid

Nach der Installation wird der Squid-Dienst automatisch gestartet. Sie können seinen Status mit folgendem Befehl überprüfen:

systemctl status squid

Grundlegende Konfiguration

Die Hauptkonfigurationsdatei von Squid befindet sich unter /etc/squid/squid.conf. Erstellen Sie ein Backup der Originaldatei, bevor Sie Änderungen vornehmen:

sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.backup

Passen Sie die Datei an, um grundlegende Proxy-Einstellungen wie Port und Zugriffsrichtlinien zu konfigurieren. Der Standard-Port ist 3128. Aktualisieren Sie bei Bedarf die Zeile http_port 3128 auf einen benutzerdefinierten Port Ihrer Wahl.

Authentifizierung einrichten

Um den Zugriff auf die Proxy-Dienste zu beschränken, können Sie eine einfache Benutzerkennwort-Authentifizierung einrichten. Zuerst installieren Sie apache2-utils zur Verwaltung von Passwörtern:

sudo apt install apache2-utils

Erstellen Sie dann die Datei für die Benutzeranmeldung:

sudo htpasswd -c /etc/squid/passwd benutzername

Fügen Sie die folgenden Zeilen der squid.conf hinzu, um die Authentifizierung zu aktivieren:

auth_param basic program /usr/lib/squid/basic_ncsa_auth /etc/squid/passwd
auth_param basic realm Squid proxy-caching web server
acl authenticated proxy_auth REQUIRED
http_access allow authenticated

Filterung und TLS-Konfiguration

Um bestimmte Websites zu filtern, können Sie ACLs (Access Control Lists) konfigurieren. Fügen Sie zum Beispiel eine Blockliste für Domains hinzu:

acl blocklist dstdomain "/etc/squid/blocklist.txt"
http_access deny blocklist

Für TLS-Unterstützung konfigurieren Sie Squid als SSL-Bump-Proxy. Dies ermöglicht das Entschlüsseln und Wiederverpacken von TLS-Verbindungen. Beachten Sie, dass diese Funktion rechtliche und ethische Überlegungen erfordert.

Integration in Unternehmensnetzwerke

Squid kann in Unternehmensnetzwerke integriert werden, indem er als Proxy-Gateway für alle ausgehenden HTTP/HTTPS-Verbindungen dient. Stellen Sie sicher, dass alle Netzwerkgeräte korrekt konfiguriert sind, um den Squid-Server zu verwenden.

Erweiterte Einstellungen mit Privoxy und Web-Filterung

Einleitung zu Privoxy

Privoxy ist ein nicht-caching fähiger Proxy-Server, der auf Layer 7 arbeitet und hauptsächlich für die Filterung und den Schutz der Privatsphäre im Web-Verkehr eingesetzt wird. Durch seine flexiblen Filteroptionen eignet sich Privoxy hervorragend zur Anpassung und Kontrolle des Webverkehrs, indem es unerwünschte Inhalte blockiert und ein hohes Maß an Privatsphäre gewährleistet.

Privoxy installieren und konfigurieren

Die Installation von Privoxy unter Ubuntu kann einfach über den Paketmanager durchgeführt werden. Öffnen Sie das Terminal und führen Sie den folgenden Befehl aus:

sudo apt-get update && sudo apt-get install privoxy

Nach der Installation muss Privoxy konfiguriert werden. Die Hauptkonfigurationsdatei befindet sich unter /etc/privoxy/config. Bearbeiten Sie sie mit einem Texteditor Ihrer Wahl, um die gewünschten Filterregeln einzustellen.

Web-Filterung mit Privoxy

Privoxy bietet eine Vielzahl von Filteroptionen, um den Webinhalt detailliert anzupassen. Zu den gängigsten Filterregeln gehören das Entfernen von Werbung, das Blockieren von Tracking-Cookies und das Umschreiben von URLs.

Hier ist eine Liste häufiger Filtermöglichkeiten:

  • Blockieren von Werbebannern
  • Entfernung von Pop-ups
  • Filterung unverschlüsselter Seiten
  • Anpassung der HTTP-Header

Diese Regeln können in den action und filter Dateien von Privoxy definiert werden. Dies ermöglicht eine genau abgestimmte Kontrolle über die Art der gefilterten Inhalte.

Authentifizierung und Proxy-Einstellungen

Die Integration von Authentifizierungsmechanismen ist entscheidend für die Sicherstellung, dass nur berechtigte Benutzer Zugriff auf den Proxy haben. Dies kann durch den Einsatz von Proxy-Headern oder durch die Kopplung mit anderen Authentifizierungstools wie LDAP oder Nginx erfolgen.

Die Konfiguration einer Authentifizierung erfolgt in der Regel auf der Ebene eines davor geschalteten Gateways oder durch die Integration von ergänzenden Technologien, da Privoxy selbst keine native Authentifizierungsunterstützung bietet.

Integration in Unternehmensnetzwerke

Für Unternehmensnetzwerke sollte die Integration von Privoxy mit einem zentralen Managementsystem kombiniert werden, um eine einfache Verwaltung und Überwachung der Proxy-Server zu gewährleisten. Dies kann die Verwendung von Tools wie Puppet oder Ansible umfassen, um die Konfigurationen über mehrere Server hinweg zu standardisieren.

Zusätzlich sollten Sicherheitsmaßnahmen wie Transport Layer Security (TLS) für die Verschlüsselung des Datenverkehrs zwischen Client und Proxy berücksichtigt werden, um sensible Unternehmensdaten zu schützen.

systemd-Socks-Proxy: Einrichtung und Anwendung

Installation von systemd-socks-proxy

Um einen systemd-basierten Socks-Proxy auf einem Ubuntu-System zu konfigurieren, ist der erste Schritt, sicherzustellen, dass alle relevanten Pakete installiert sind. Da systemd bereits ein integraler Bestandteil von Ubuntu ist, benötigen Sie keine zusätzlichen Pakete für die systemd-Funktionalität selbst. Sie benötigen jedoch die dante-server-Pakete, die Sie installieren können, indem Sie den folgenden Befehl ausführen:

sudo apt update && sudo apt install dante-server

Konfiguration des Socks-Proxy

Nach der Installation ist die Konfiguration des dante-Servers erforderlich. Die Hauptkonfigurationsdatei befindet sich unter /etc/danted.conf. Bearbeiten Sie diese Datei, um grundlegende Einstellungen wie Port, Schnittstelle und Autorisierungsmechanismen festzulegen. Hier ein grundlegendes Beispiel:

Beispiel-Konfiguration:

logoutput: syslog
internal: eth0 port = 1080
external: eth0
method: pam
user.privileged: root
user.notprivileged: nobody
client pass { from: 0.0.0.0/0 to: 0.0.0.0/0 }
pass { from: 0.0.0.0/0 to: 0.0.0.0/0 }

In diesem Beispiel wird der Proxy auf Port 1080 betrieben. Die method-Direktive legt fest, dass PAM zur Authentifizierung verwendet wird.

Einrichtung von systemd zum Starten des Proxys

Um sicherzustellen, dass der dante-Server beim Systemstart automatisch gestartet wird, können Sie einen neuen systemd-Dienst erstellen. Erstellen Sie eine neue Dienstdatei unter /etc/systemd/system/dante.service mit folgendem Inhalt:

[Unit]
Description=Dante Socks Proxy
After=network.target

[Service]
Type=simple
ExecStart=/usr/sbin/danted -f /etc/danted.conf
Restart=on-failure

[Install]
WantedBy=multi-user.target

Aktivieren Sie den Dienst mit:

  • sudo systemctl daemon-reload
  • sudo systemctl enable dante.service
  • sudo systemctl start dante.service

Überprüfen Sie den Status des Dienstes mit sudo systemctl status dante.service um sicherzustellen, dass der Proxy korrekt läuft.

Sicherheit und Überwachung

Um die Sicherheit Ihres Proxys zu gewährleisten, sollten Sie sicherstellen, dass Ihr Server mit einer Firewall wie UFW (Uncomplicated Firewall) konfiguriert ist. Erlauben Sie nur den notwendigen Verkehr über den von Ihnen gewählten Port. Ein Beispielbefehl für die Aktivierung von UFW mit einem bestimmten Port wäre:

sudo ufw allow 1080/tcp

Regelmäßige Überprüfung der Protokolle hilft dabei, potenzielle Bedrohungen zu erkennen. Verwenden Sie Tools wie journalctl, um die Aktivitäten des dante-Servers zu überwachen.

Sichere Proxy-Kommunikation: TLS und Authentifizierungsverfahren

Transport Layer Security (TLS): Sicherheit über das Netzwerk

Transport Layer Security (TLS) ist ein Protokoll, das Datenverbindungen über das Internet absichert. In der Proxy-Konfiguration dient TLS dazu, die Kommunikation zwischen Clients und dem Proxy-Server zu verschlüsseln. Damit wird verhindert, dass sensible Daten während der Übertragung abgefangen werden. Bei Lösungen wie Squid kann die TLS-Unterstützung mit dem https_port Parameter aktiviert werden. Stellen Sie sicher, dass ein gültiges TLS-Zertifikat konfiguriert ist. Bei Unternehmenslösungen wird oft ein von einer internen Zertifizierungsstelle ausgestelltes Zertifikat verwendet, um Vertrauen innerhalb des Netzwerks zu gewährleisten.

Authentifizierungsverfahren: Zugriffssteuerung und Sicherheit

Die Authentifizierung von Nutzern ist ein wesentlicher Bestandteil der Proxy-Sicherheit. Sie wird benötigt, um unautorisierte Zugriffe zu verhindern und sicherzustellen, dass nur berechtigte Nutzer den Proxy-Server verwenden. Im Folgenden wird die Konfiguration von Authentifizierungsverfahren bei Squid und privoxy erläutert.

Squid: Benutzeridentifikation und Zugriffskontrolle

Squid bietet verschiedene Authentifizierungsmethoden, unter anderem die Basic-Authentifizierung, Digest-Authentifizierung und Kerberos. Die Basic-Authentifizierung ist einfach zu implementieren, jedoch nur bedingt sicher, da Benutzerdaten unverschlüsselt übermittelt werden. Empfehlenswerter ist der Einsatz von Digest-Authentifizierung, da diese einen zusätzlichen Schutz gegen Replay-Angriffe bietet.

  • Aktivieren Sie die Basic-Authentifizierung in der squid.conf durch Hinzufügen der Direktive: auth_param basic program /usr/lib/squid/basic_ncsa_auth /etc/squid/squid_passwd.
  • Verwenden Sie htpasswd zur Verwaltung von Benutzerpasswörtern, beispielsweise: htpasswd -c /etc/squid/squid_passwd benutzername.

Privoxy: Filterbasierte Authentifizierung

Privoxy bietet von Haus aus keine direkte Unterstützung für klassische Benutzer-Authentifizierung, jedoch können Filterregeln erstellt werden, die IP-basierte Zugangskontrollen ermöglichen. Über action und filter Dateien lässt sich gezielt einstellen, welche Hosts berechtigt sind, den Proxy zu verwenden.

  • Erstellen Sie eine Regel in der action-Datei, um den Zugriff nur für bestimmte IP-Adressen zu ermöglichen.
  • Erweitern Sie die Konfiguration mit einem SOCKS Proxy wie systemd für zusätzliche Authentifizierungsmöglichkeiten.

Integration von TLS und Authentifizierung in Unternehmensnetzwerke

Die Integration von sicheren Proxy-Servern in Unternehmensnetzwerke erfordert sorgfältige Planung. Es sollte eine Balance zwischen Benutzerfreundlichkeit und Sicherheit gefunden werden. Unternehmen können Policies implementieren, die die Nutzung von Proxies durch Firewalls und Netzwerkfilterungen überwachen. Zudem ist es entscheidend, regelmäßige Audits und Überprüfungen der Sicherheitskonfigurationen durchzuführen, um potenzielle Schwachstellen zu identifizieren und zu beheben.

Einbindung des Proxy-Servers in Firmennetzwerke

Netzwerktopologie und Sicherheit

Die Einbindung eines Proxy-Servers in ein Firmennetzwerk erfordert eine umfassende Planung der Netzwerktopologie. Entscheidend ist, dass der Proxy-Server als Gateway zwischen internen Clients und dem Internet fungiert. Es ist wichtig, den Proxy-Server hinter einer Firewall zu platzieren, um ein zusätzliches Maß an Sicherheit zu gewährleisten. Dies schützt den Server vor direkten Angriffen aus dem Internet.

Für die Absicherung des Proxy-Servers sollte SSL/TLS verwendet werden, um die Kommunikation zu verschlüsseln. Zudem ist es ratsam, Zugangsbeschränkungen zu setzen, sodass nur autorisierte Nutzer den Proxy verwenden können. Dies kann durch IP-Filter oder durch Authentifizierungslösungen wie Kerberos oder LDAP erfolgen.

Interne Authentifizierungsmethoden

Ein Proxy-Server kann durch den Einsatz von Benutzerauthentifizierung die Kontrolle und Überwachung des Datenverkehrs verbessern. Optionen zur Authentifizierung umfassen Basic-HTTP, Digest-Access oder modernere Verfahren wie OAuth. Für einen höheren Sicherheitsstandard sollten verschlüsselte Verbindungen bei der Authentifizierung verwendet werden, um Anmeldeinformationen zu schützen.

  • Basic HTTP: Einfach, aber unverschlüsselt. Nur intern nutzen.
  • Digest Access: Bietet eine höhere Sicherheit als Basic HTTP.
  • OAuth: Ideal für moderne, webbasierte Anwendungen.

Integration mit bestehenden Unternehmensdiensten

Eine nahtlose Integration des Proxy-Servers in bestehende Unternehmensdienste ist essenziell. Beispielsweise kann der Proxy-Server nahtlos mit einem Active Directory verknüpft werden, um bestehende Nutzerrollen und Berechtigungen zu verwenden. Auch die Anbindung an vorhandene SIEM-Systeme (Security Information and Event Management) zur Überwachung und Analyse des Netzwerkverkehrs ist wichtig. Diese Integration ermöglicht es, verdächtiges Verhalten schnell zu erkennen und zu reagieren.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

Synology DS223 2-Bay Diskstation NAS (Realtek RTD1619B Quad-Core 2GB Ram 1xRJ-45 1GbE LAN-Port) 4TB Bundle mit 2 x 2TB Seagate IronWolf NAS HDDs*
€ 595,67
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Brother HL-L5210DN Laserdrucker schwarz weiß (A4, 48 Seiten/Min., 1.200x1.200 DPI, LAN, Duplex, 250 Blatt Papierkassette) weiß/grau*
€ 209,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 232,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 239,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Synology Diskstation DS124 NAS System*
€ 148,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 149,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 295,00
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode 65W USB C Ladegerät 4-Port GaN Netzteil Mehrfach Schnellladegerät PD Charger unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 16, Galaxy S24*
Ersparnis 36%
UVP**: € 43,49
€ 27,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Legion 5 Gaming Laptop | 16" WQXGA 16:10 Display | 240Hz | Intel Core i9-14900HX | 16GB RAM | 1TB SSD | NVIDIA GeForce RTX 4060 TGP 140W | G-sync | QWERTZ | grau | AI Chip LA1*
€ 2.196,78
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Crucial X9 Pro für Mac 1TB Externe SSD Festplatte mit USB-A Adapter, bis zu 1050MB/s Lesen/Schreiben, Mac Ready, Wasser- und Staubgeschützt (IP55), USB-C 3.2 Portable SSD - CT1000X9PROMACSSD9B02*
€ 117,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Samsung Portable SSD T7 Shield, 1 TB, USB 3.2 Gen.2, 1.050 MB/s Lesen, 1.000 MB/s Schreiben, Robuste externe Festplatte Outdoor für Mac, PC und Smartphone, Schwarz, MU-PE1T0S/EU*
Ersparnis 22%
UVP**: € 124,90
€ 96,99
Gewöhnlich versandfertig in 1 bis 2 Monaten
Preise inkl. MwSt., zzgl. Versandkosten
CHERRY STREAM KEYBOARD, Kabelgebundene Tastatur, Deutsches Layout (QWERTZ), Flüsterleiser Tastenanschlag, Einzigartiges Tippgefühl, Flaches Design, Schwarz*
Ersparnis 24%
UVP**: € 36,99
€ 28,26
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 29,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
GIGASET E560HX Mobilteil, Platin*
€ 72,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-SG108E Managed Switch 8 Port Gigabit Ethernet LAN Switch(Plug-and-Play Netzwerk Switch,Metallgehäuse, QoS, IGMP-Snooping,LAN Verteiler, zentrales Management, energieeffizient) schwarz*
Ersparnis 39%
UVP**: € 39,90
€ 24,44
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 24,44
Preise inkl. MwSt., zzgl. Versandkosten
€ 30,90
Preise inkl. MwSt., zzgl. Versandkosten
McAfee Total Protection (5 Geräte) 2025 | 15 Monate | Secure VPN, Sicherheitssoftware mit Virenschutz, Kennwort-Manager, Identitätsüberwachung | Digitaler download*
Ersparnis 84%
UVP**: € 99,95
€ 15,99
Jetzt als Download verfügbar.
Preise inkl. MwSt., zzgl. Versandkosten
Logitech MX Keys S Graphite 920-011565*
Ersparnis 27%
UVP**: € 119,00
€ 86,42
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 92,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Logitech MX Mechanische kabellose beleuchtete Performance-Tastatur, Taktile leise Tasten, Hintergrundbeleuchtung, Bluetooth, USB-C, macOS, Windows, Linux, iOS, Android, Metall, Deutsches QWERTZ - Grau*
Ersparnis 32%
UVP**: € 179,99
€ 121,84
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 129,00
Preise inkl. MwSt., zzgl. Versandkosten
€ 129,95
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-PA7019P KIT AV1000 Gigabit Powerline Adapter mit Steckdose (1x Gigabit Port, Plug und Play, energiesparend, kompatibel zu allen gängigen Powerline Adaptern) weiß*
Ersparnis 35%
UVP**: € 59,90
€ 39,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 39,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Gigaset Comfort 520A Trio - 3 Schnurlose DECT-Telefone mit Anrufbeantworter- Elegantes Design - Freisprechfunktion - Anrufschutz - Adressbuch mit 200 Kontakten, titan-schwarz [Deutsche Version]*
€ 132,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP LaserJet MFP M234dw Multifunktionslaserdrucker, Schwarzweiß, 3-in-1 Drucker, Scanner, Kopierer, WLAN, LAN, Duplex, Airprint, 29 S/Min*
Ersparnis 34%
UVP**: € 229,90
€ 151,70
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 179,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 178,99
Preise inkl. MwSt., zzgl. Versandkosten
(*) Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 4. August 2025 um 3:14. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Nach oben scrollen