Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IPsec VPN für mobile Benutzer auf der pfSense Firewall einrichten

Anleitung Netzwerke

Mitglied: aqui

aqui (Level 5) - Jetzt verbinden

09.05.2017, aktualisiert 29.05.2017, 2110 Aufrufe, 11 Danke


Allgemeine Einleitung

Das folgende Tutorial ist eng angelehnt an das hiesige Standort_VPN_Praxis_Tutorial bei Administrator.de und ergänzt dieses um die Anbindung von mobilen IPsec VPN Benutzern unter Windows 10, Mac OS, Linux und iOS basierten Smartphones mit den bordeigenen VPN Clients OHNE zusätzliche Installation von Zusatzsoftware. Dazu später mehr...
Es betrachtet dabei verstärkt die mobile Client VPN Anbindung an die populäre Firewall pfSense, die hier im Forum schon mit diversen Tutorials für verschiedene Einsatzszenarien beschrieben ist.
Die Sammlung der weiterführenden Links am Schluss weist auf weitere Informationen hin und hat auch detaillierte Hinweise zur verwendeten Firewall Hardware.
Ziel ist es bei privaten oder KMU VPN Vernetzungen, ohne großes Probieren, schnell zu einer funktionierenden Anbindung von mobilen Benutzern zu kommen sei es per Laptop oder Smartphone.
Die hier vorgestellten Beispiele und Screenshots können mehr oder minder auch auf andere Hardware übertragen werden. IPsec ist ein weltweiter Standard und benutzt überwiegend gleiche Algorithmen.
Ein klein wenig Basiswissen zum Thema Netzwerke, IP Adressen und IPsec VPNs generell sollte wie immer vorhanden sein ! Es empfiehlt sich ggf. die hiesigen Basis Tutorials zum IPsec Protokoll noch einmal zu lesen. Für die harten Fälle bleibt dann immer das Forum.
Los gehts....


Vorbereiten der pfSense für die Basiskonfiguration:

Zuallererst muss eine CA und ein Server Zertifikat erstellt werden. Dazu geht man folgendermaßen vor:

  • Menü: System -> Cert Manager.
 Auf dem “CA” Reiter "Add" klicken für eine neue Authority. “Descriptive Name” ist der Name des Zertifikats was man später den Benutzern gibt. Hier gilt es keine Leer- und Sonderzeichen zu verwenden. Z.B. "vpnca".
  • Method: "Create an internal Certificate Authority"

  • Key length: 2048

  • Digest Algorithm: sha256
  • Lifetime: 3650 days (10 Jahre Gültigkeit).

  • Den Rest füllt man entsprechend seiner Daten aus, Ländercode etc. Der Inhalt ist nicht wichtig für die Funktion
  • "Common Name”: Hier MUSS exakt der Name rein der oben bei "Descriptive Name" verwendet wurde ! (Beispiel hier "vpnca")
  • Save klicken zum Sichern

Server Zertifikat erstellen:

  • Menü: System -> Cert Manager.
  • Auf dem “Certificates” Reiter "Add" klicken für eine neues Server Zertifikat.
  • Method: "Create an internal certificate”.
  • Eine Beschreibung Descriptive Name angeben wie z.B. "IKEv2 VPN".
  • Für die “Certificate Authority” wählt man jetzt die CA aus, die man gerade oben im ersten Schritt eingerichtet hat.
  • Key length, Digest algorithm, und Lifetime belässt man auf dem Default 2048 und sha256. Lifetime wie in Schritt 1 auf 10 Jahren (3650 days) belassen sofern man nicht in einem kürzeren Abstand neue Zertifikate ausgeben will !
  • Certificate Type”: Server Certificate.
  • Die Daten wie Ländercode usw. so belassen wie sie sind und in der CA Konfig vorher eingegeben wurden.
  • Common und Alternative Names: Einige nehmen hier den VPN Server Hostnamen im DNS. Andere nur die WAN IP (geht nur wenn die statisch ist) Wieder andere beides oder einen Namen. Der folgende Konfig Schritt deckt alle 3 Optionen ab:
  • “Common Name”: Der Hostname dieser pfSense Firewall wie im DNS oder statisch im pfSense Setup definiert. Wenn Clients nur per statischer IP verbinden kommt die IP hier rein.
  • Unter Alternative Names jetzt “Add” klicken, “FQDN or Hostname” auswählen und einen Hostnamen eingeben 

  • Dann wieder unter Alternative Names “Add” klicken, “IP Adress” auswählen und die WAN IP Adresse eingeben sofern eine statische vorhanden.
  • Ggf. weitere Namen nach diesem Schema eingeben. Eine dieser Alternativen muss mit dem Client übereinstimmen.
  • Save zum Sichern klicken.
Damit ist die Zertifikatserstellung auf der Firewall abgeschlossen. Weiter geht es mit der IPsec Einrichtung für die Mobiluser.

Mobiles Client IPsec auf der pfSense einrichten:

Jetzt wird der eigentliche IPsec Tunnel für die mobilen Benutzer eingerichtet. Dazu sind folgende Schritte der Reihe nach zu machen:

  • Menü: VPN > IPsec -> Mobile Clients.
  • “IKE Extensions”: Haken setzen bei “Enable IPsec Mobile Client Support” 

  • “User Authentication”: Local Database anwählen (Blau markieren !) 

  • “Group Authentication”: None. 

  • “Virtual Address Pool”: Haken setzen bei “Provide a virtual IP address to clients”. ACHTUNG: Hier muss ein IP Netzwerk gewählt werden was komplett unbenutzt ist und NIRGENDWO im gesamten Netzwerk auftaucht.
 (Beispiel hier 10.98.1.0 /24)
ipsec1b - Klicke auf das Bild, um es zu vergrößern
  • Haken setzen bei: “Provide a list of accessible networks to clients". 

  • Der Rest bleibt ohne Haken (Default). Wer möchte kann die Banner Option anhaken und eine kurze Begrüßungsmessage angeben ala "Willkommen im VPN von xyz".

  • Save und dann Apply klicken

IPsec Phase 1 Konfiguration:

Nun erscheint automatisch der “Create Phase 1” Knopf den man klickt um die IPsec Phase 1 zu definieren. Wenn nicht geht man auf den Reiter "Tunnels" und klickt dort “Add P1”.
Dort dann folgende Eingaben machen:

  • “Key Exchange version”: auf IKEv2.
  • “Description”: "Mobiluser Phase 1" (was immer man will hier, ist nur kosmetisch).
  • “Authentication method” auf “EAP-MSChapv2
  • “My Identifier”: ‘Distinguished name’, und hier jetzt den zuvor konfigurierten Common Name oder die (statische) WAN IP angeben. ACHTUNG: Der Name MUSS zwingend mit dem "Common Name" aus dem ersten Schritt oben zur Erstellung des Server Zertfikats übereinstimmen !!
  • “Peer Identifier”: any.
  • “My Certificate”: Hier das Server Zertifikat aus dem ersten Schritt auswählen.
  • “Encryption algorithm”: “AES” und “256
  • “Hash algorithm”: SHA256
  • DH key group auf: 14 (2048 bit)
  • Lifetime auf 28800 setzen
  • Haken entfernen: Disable Rekey
  • Haken entfernen: Disable Reauth
  • Haken setzen bei: Enable DPD, hier 10 seconds und 5 retries auswählen (Default)
  • Save und Apply klicken
ips2 - Klicke auf das Bild, um es zu vergrößern

Im Überblick sieht das dann so aus:
ips1 - Klicke auf das Bild, um es zu vergrößern

IPsec Phase 2 Konfiguration:

Jetzt springt man in der pfSense Konfig zurück auf den "Tunnels" Reiter und sieht dort den Eintrag für “Mobile Client” den man gerade eingerichtet hat und klickt darunter den “Show Phase 2 Entries” Knopf und dann “Add P2” um die Phase 2 zu konfigurieren:

  • “Mode”: Tunnel IPv4
  • Das Local Network setzt man jetzt wie gewünscht. Normal ist immer “LAN subnet”, also das lokale LAN an der pfSense. Sollen weitere lokale Netzwerke in den Tunnel geroutet werden sie hier eingetragen.
  • ACHTUNG: Wer den gesamten Client Traffic in den Tunnel routen will setzt “Local Network” auf “Network”, und gibt 0.0.0.0 als Adresse und /0 für das Subnet ein.
  • “NAT/BINAT”: None.
  • "Description”: "Mobiluser Phase 2".
  • “Protocol”: ESP
  • “Encryption Algorithms”: Hier nur “AES" und "256 bits” wählen !
  • “Hash Algorithms”: SHA256, SHA384, SHA512 anhaken.
  • “PFS Key Group”: 14 (2048 bit)
  • “Lifetime”: 3600
  • “Automatically ping host”: leer lassen.
  • Save und dann Apply klicken
ips3 - Klicke auf das Bild, um es zu vergrößern

Passwörter für die Benutzer einrichten

  • Menü: VPN > IPsec -> Pre-Shared Keys Reiter hier “Add” klicken um einen neuen User einzurichten
  • “Identifier” ist der Benutzername fürs Login z.B. testuser
  • “Secret type”: EAP
  • “Pre-Shared Key”: Ist das Passwort für den Benutzer z.B. Geheim123. ACHTUNG: die pfSense mag auch hier keine Sonderzeichen. Also nur Ziffern und Groß- Kleinschreibung nutzen !
  • Save klicken zum sichern und ggf. für weitere User wiederholen
  • Dann “Save” und“Apply” klicken.

Firewall Regeln für IPsec einrichten

  • Menü: Firewall > Rules -> IPsec Reiter
  • Ist dort eine "allow all" Regel vorhanden ist nichts zu tun. Falls nicht...
  • “Add” klicken für eine neue Regel auf dem IPsec Interface
  • “Action”: Pass
  • “Interface”: IPsec
  • “Address Family”: IPv4
  • “Protocol”: any
  • “Source”: any
  • “Destination”: any
  • Save und Apply klicken.
ACHTUNG: Das ist erstmal eine Scheunentor Regel für den Test. Die sollte man nachher etwas dichter ziehen auf die IP Adressen des Client und Zielnetzes und ggf. der Anwendungen (TCP/UDP Protokollports) sofern hier eine höhere Sicherheit gewünscht ist.
Die IPsec WAN Port Regeln (ESP, UDP 500 und 4500 auf die WAN IP der pfSense passieren lassen) sollte die pfSense schon automatisch eingerichtet haben aber eine Kontrolle kann nicht schaden !

Zum Schluss muss noch das CA Zertifikat für die Clients exportiert werden :
  • Menü: System > Cert Manager und dort den "CAs" Reiter klicken.
  • Hier das blaue "Siegel Icon" rechts in der Ecke klicken das aussieht wie eine kleine Sonne. Bei Mouse over zeigt der Hilfetext "Export CA" ! Es wird eine Datei <commonname>.crt exportiert die auf die Clients kopiert werden muss.

Damit ist die Konfiguration der pfSense Firewall abgeschlossen und man kann mit der Einrichtung der Clients auf den Endgeräten beginnen.


VPN Client mit Windows 10:

Die gute Nachricht ist, wie bereits Eingangs bemerkt, das KEIN dedizierter Software Client wie Shrew oder Greenbow usw. mehr benötigt wird um eine VPN Verbindung mit der pfSense zu etablieren !
Alles kann man mit Windows Bordmitteln und ohne jegliche zusätzliche Software erledigen und das stellt einen erheblichen Vorteil dar gegenüber der FritzBox und anderen VPN Servern die mit Windows VPN Clients, immer noch eine separate extra IPsec Clientsoftware erzwingt.
Die Installation klappt auch mit Versionen ab Windows 7 und 8, allerdings muss dort eine Anpassungen an die Registry gemacht werden sofern man Windows und Apple Mac Endgeräte gleichermaßen mit dem VPN bedienen möchte. (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters erfordert ein zusätzliches DWORD NegotiateDH2048_AES256)
Weiter gehts...

Zertifikat in Windows 10 importieren:

  • Die .crt Datei die man oben von der pfSense exportiert hat auf den Windows PC kopieren. Smartphones usw. sendet man es z.B. einfach per Email Attachment.
  • Auf dem Windows 10 PC die oben exportierte Zertifikats Datei <name>.crt doppelklicken.
  • "Zertifikat installieren" klicken.
  • Dann "Lokale Computer" und "Weiter" auswählen und Security Abfrage abnicken.
  • Jetzt "Alle Zertifikate in folgendem Speicher speichern" auswählen und "Durchsuchen" klicken
  • Hier "Vertrauenswürdige Stammzertifizierungsstellen" auswählen und mit "OK" bestätigen.
  • Dann "Weiter" klicken und Beenden mit OK.
Im Windows certmgr sieht das so aus:
winzert - Klicke auf das Bild, um es zu vergrößern

VPN Verbindung unter Windows 10 anlegen:

Für die Einrichtung der eigentlichen VPN Verbindung kann man sich in Windows 10 das Leben sehr erleichtern und die bordeigene Powershell dafür nutzen.
Das erspart endloses Geklicke im VPN Adapter Setup.
Dazu öffnet man einfach die Powershell mit Administratorrechten (Rechtsklick) und gibt folgende 3 Befehle ein die man hier einfach per Cut and Paste aus der Vorlage nimmt.
ACHTUNG: Bevor man das macht sollte man das Kommando natürlich VORHER editieren ! und auf seine IP Belange anpassen !
01.
Add-VpnConnection -Name "pfSense" -ServerAddress "88.1.2.3" -TunnelType IKEv2 -EncryptionLevel Required -AuthenticationMethod EAP -SplitTunneling -AllUserConnection
Den Parameter "-Name" kann man frei wählen und ist der Name der VPN Verbindung. Dieser Name MUSS bei den folgenden 2 Kommandos absolut identisch sein !
"-ServerAddress" bestimmt die WAN IP Adresse der pfSense, sprich das VPN Server Ziel.
Hier kann man statt der IP Adresse natürlich auch einen Domainnamen verwenden wie z.B. meinepfsense.dyndns.org wenn man mit DynDNS arbeitet oder man einen festen DNS Hostnamen hat.
(Betreibt man die Firewall in einer Kaskade mit einem Router davor und Port Forwarding, ist natürlich die dortige Router WAN IP (oder Hostname) das Ziel !)

Das nächste Powershell Kommando setzt die IPsec Parameter:
01.
Set-VpnConnectionIPsecConfiguration -ConnectionName "pfSense" -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES256 -EncryptionMethod AES256 -IntegrityCheckMethod SHA256 -DHGroup Group14 -PfsGroup PFS2048 -PassThru
und das VPN Routing noch aktivieren mit:
01.
Add-VpnConnectionRoute -ConnectionName "pfSense" -DestinationPrefix 192.168.1.0/24 -PassThru
ACHTUNG: Der "-ConnectionName" MUSS bei allen 2 Kommandos IMMER identisch sein zum oben gewählten Namen der VPN Verbindung !
"-DestinationPrefix 192.168.1.0/24" gibt das lokale LAN Netzwerk der pfSense an. Ggf. auf eigene Belange anpassen.
Hier kann man mit der Subnetzmaske spielen sofern man mehrere IP Netze oder einen ganzen Bereich in den Tunnel routen will.
Z.B. routet "-DestinationPrefix 192.168.0.0/16" alle 192.168er Netze in den Tunnel und "-DestinationPrefix 10.0.0.0/8" alle 10er Netze usw.
Natürlich kann man sich das alles auch langwierig im Windows Netzwerk- und Freigabecenter zusammenklicken wer die Powershell fürchtet:
ipsecw10a - Klicke auf das Bild, um es zu vergrößern


VPN Client mit Apple MacOS:

Ebenso wie bei Windows ist zuerst die oben von der Firewall exportierte CA Zertifikatsdatei in den Schlüsselbund zu importieren und als vertrauenswürdig zu markieren:
  • Dazu die .crt Datei doppelklicken zum Importieren
  • In der Schlüsselbundverwaltung das Zertifikat doppel- oder rechtsklicken und "Information" wählen.
  • Hier jetzt unter Vertrauen das Aufklappmenü öffnen und "Bei Verwendung dieses Zertifikats" die Einstellung auf Immer vertrauen setzen.
vpnmac1 - Klicke auf das Bild, um es zu vergrößern
  • Schlüsselbundverwaltung schliessen
  • Unter Apfel -> Systemeinstellungen -> Netzwerk und + das VPN mit der Funktion "IKEv2" hinzufügen:
vpnmac4 - Klicke auf das Bild, um es zu vergrößern
..und die VPN Parameter eintragen:
vpnmac3 - Klicke auf das Bild, um es zu vergrößern
Die Installation des Mac OS Clients ist damit abgeschlossen.


VPN Client auf iPhone und iPad (iOS) einrichten:

Das Einrichten des VPN Clients ist eigentlich ein Selbstgänger der Menü geführt fast keiner Erklärung mehr bedarf.
Auf iPhone oder iPad geht man ins Setup (Zahnrad) und wählt dort das Menü Allgemein --> VPN und fügt einen VPN Account vom Typ IKEv2 hinzu genau so wie es oben schon bei Mac OS beschrieben würde.
Identisch dazu trägt man die Entfernte ID ein die dem Common Name entspricht (hier im Beispiel pfsense) und setzt die Benutzer Authentisierung auf Benutzername und Passwort.

ios1 - Klicke auf das Bild, um es zu vergrößern

Aktiviert man jetzt das VPN ist es sofort verbunden:
ios2 - Klicke auf das Bild, um es zu vergrößern



VPN Client auf Android Smartphones einrichten:

Die Verfügbarkeit von IKEv2 in Android-Versionen ist leider abhängig vom Hersteller des mobilen Endgerätes. So bietet z.B. Samsung IKEv2 in vielen Android-Distributionen seiner Endgeräte an, andere Hersteller verzichten darauf und dann muss man dort doch wieder einen extra Client verwenden. Das ist der Preis den man leider bei der Android Vielfalt zahlen muss.
Sollte also kein IKEv2 verfügbar sein muss eine entsprechende App verwendet werden. Hier bietet sich der kostenlose StrongSwan Client aus dem Play Store an:
https://play.google.com/store/apps/details?id=org.strongswan.android& ...
Da auch das pfSense VPN auf StrongSwan basiert klappt die Installation problemlos und auf Anhieb.
Nach der Installation der StrongSwan App muss man zuerst wieder wie oben die Zertifikatsdatei installieren.
Dazu sendet man sich am einfachsten die .crt Zertifikatsdatei als Email Attachment aufs Telefon. Ein simpler Doppelklick reicht dann zur Installation.
Oder alternativ kopiert man sie auf die SD Karte oder den internen Speicher und installiert es von da. Einige Androiden geben die SD Karte als USB Stick frei oder haben eine Download App mit FTP Server oder können von Windows Freigaben (CIFS Share) kopieren. Alles geht, Hauptsache die Datei kommt irgendwie aufs Telefon.
Im Setup dient dann der Menüpunkt Sicherheit --> Zertifikate von SD Karte installieren zur Installation.
Hat man es erfolgreich importiert kann man das unter Sicherheit -->Vertrauenswürdige Anmeldedaten (Zertifikate ansehen) bei den Nutzer Zertifikaten kontrollieren.

andr1 - Klicke auf das Bild, um es zu vergrößern

Android VPN Client konfigurieren:

Der Einrichtung des VPNs ist dann identisch wie oben bei den anderen Clients und im Setup der StrongSwan App schnell erledigt. Ein Screenshot zeigt die Einstellungen:

andr2 - Klicke auf das Bild, um es zu vergrößern

Wer es etwas strikter haben will weist das Zertifikat fest zu statt der automatischen Auswahl:
andr5 - Klicke auf das Bild, um es zu vergrößern

Nach dem Einrichten kommt auch hier die VPN Verbindung sofort zustande:
andr6 - Klicke auf das Bild, um es zu vergrößern


(Wird fortgesetzt mit Linux Konfig...)


Weiterführende Links:

Aufbau einer pfSense Firewall mit PCengines APU Minimainboard:
http://www.administrator.de/contentid/149915
Dobby's Hardware Tips:
https://www.administrator.de/wissen/pfsense-supermicro-intel-xeon-d-15x8 ...
https://www.administrator.de/link/pfsense-arm-marvell-armada-385-2nd-edi ...

IPsec Praxis Tutorial: Standort Vernetzung:
https://www.administrator.de/wissen/ipsec-vpn-praxis-standort-kopplung-c ...

IPsec VPNs unterschiedlicher Hersteller:
http://www.administrator.de/wissen/ipsec-vpns-einrichten-cisco-mikrotik ...

Windows 10 VPN Powershell Syntax:
https://technet.microsoft.com/de-de/library/dn262642(v=wps.630).aspx

Aktuelle IKEv2 VPN Konfig für iPhone, Mac OS und IPsec native Clients:
https://forum.pfsense.org/index.php?topic=106433.0

pfSense Firewall auf Watchguard Hardware:
https://doc.pfsense.org/index.php/PfSense_on_Watchguard_Firebox

IPsec Grundlagen und Aufbau:
https://www.administrator.de/contentid/73117
Ähnliche Inhalte
LAN, WAN, Wireless
gelöst L2TP-IPsec VPN pfSense 2.3 (6)

Frage von maddig zum Thema LAN, WAN, Wireless ...

Netzwerkgrundlagen
IPSEC VPN mit pfSense und Lancom - keine verbindung wenn Client offline (9)

Frage von DanyCode zum Thema Netzwerkgrundlagen ...

Router & Routing
Zugriff auf pfsense mit IPsec im WLAN (1)

Frage von maddig zum Thema Router & Routing ...

Neue Wissensbeiträge
Windows Server

Umstellung SHA 1 auf SHA 2 - Migration der CA von CSP auf KSP

Tipp von Badger zum Thema Windows Server ...

Windows 10

Quato DTP94 unter Windows 10 x64 installieren und verwenden

Anleitung von anteNope zum Thema Windows 10 ...

Windows 10

Win10 1703 und Nutzerkennwörter bei Ersteinrichtung - erstaunliche Erkenntnis

(15)

Erfahrungsbericht von DerWoWusste zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Internet
gelöst Jeden morgen Internet-Probleme (56)

Frage von pjrtvly zum Thema Internet ...

Server-Hardware
HP DL380 G7: Booten vom USB via USB 3.1-PCI-e Karte möglich? (24)

Frage von Paderman zum Thema Server-Hardware ...

Windows 7
Bluesreens unternehmensweit (22)

Frage von SYS64738 zum Thema Windows 7 ...

LAN, WAN, Wireless
gelöst IP Adressen - Modem - Switch - Accesspoint (22)

Frage von teuferl82 zum Thema LAN, WAN, Wireless ...