osimosi
Goto Top

Netzwerk mit Pfsense, VLANs, LAG zu Mikrotik CSS326 (SwOs), Netgear GS308E

Guten Abend zusammen face-smile

Die WAN-Anbindung meiner pfSense im Vodafone FTTH (DS-Lite) hatte ich im letzten Beitrag dank eurer Hilfe bereits erfolgreich eingerichtet. Nach einer krankheitsbedingten Pause habe ich mich nun wieder der weiteren Konfiguration meines Vorhabens gewidmet.

An dieser Stelle halte ich es für sinnvoll, meine Skizze mit einzubinden. Sie verdeutlicht, was ich mir für mein Heimnetzwerk überlegt habe. Sicherlich ist die Konfiguration an manchen Stellen etwas überdimensioniert, aber da ich Anfänger mit Vorwissen bin, möchte ich mich selbst herausfordern und dabei lernen.

Hier ist nun der aktuelle Plan:

heimnetz.drawio

Um das ganze erstmal zu testen, wollte ich vorab die Verbindung vom GamingPC -> Netgear Switch -> Mikrotik Core Switch -> Pfsense erfolgreich ans laufen bekommen, bevor ich dann in die Konfiguration aller weiteren Geräte und Parts gehe.

Dank @aqui konnte ich mir vorab schon einiges anlesen:

Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Link Aggregation (LAG) im Netzwerk
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Switch OS

Wahrscheinlich ist mir bei der Konfiguration meines Netzes irgendwo ein ganz dummer Fehler unterlaufen oder ich habe irgendetwas übersehen oder vergessen. Der Core-Switch (Mikrotik Css326) ist per LAG an die Pfsense angebunden. Sicherlich wäre das in einem Setup nicht zwingend notwendig, ich wollte diese Konfiguration aber durchführen. Problem ist nun die nicht vorhandene Verbindung des Clients über das VLAN10 zur Pfsense und damit auch ins WAN. Laut der Hosts-Übersicht im SwOs besteht aber eine Verbindung (MAC) zum Netgear Switch sowie zum Client (GamingPC).

Anbei die Screenshots der von mir durchgeführten Konfigurationen auf Mikrotik, Netgear und Pfsense:

screencapture-192-168-1-1-diag-arp-php-2024-12-19-17_38_17
screencapture-192-168-1-1-firewall-rules-php-2024-12-19-17_37_17
screencapture-192-168-1-1-firewall-rules-php-2024-12-19-17_37_36
screencapture-192-168-1-1-firewall-rules-php-2024-12-19-17_37_42
screencapture-192-168-1-1-interfaces-assign-php-2024-12-19-17_35_16
screencapture-192-168-1-1-interfaces-lagg-edit-php-2024-12-19-17_36_31
screencapture-192-168-1-1-interfaces-lagg-php-2024-12-19-17_36_17
screencapture-192-168-1-1-interfaces-vlan-edit-php-2024-12-19-17_36_06
screencapture-192-168-1-1-interfaces-vlan-php-2024-12-19-17_35_34
screencapture-192-168-1-1-services-dhcp-php-2024-12-19-17_39_21
screencapture-192-168-88-1-index-html-2024-12-19-17_41_19
screencapture-192-168-88-1-index-html-2024-12-19-17_41_45
screencapture-192-168-88-1-index-html-2024-12-19-17_42_12
screencapture-192-168-88-1-index-html-2024-12-19-17_42_22
screencapture-192-168-88-1-index-html-2024-12-19-17_42_36
screencapture-192-168-88-1-index-html-2024-12-19-17_42_44
screencapture-192-168-88-1-index-html-2024-12-19-17_59_23
screencapture-192-168-88-1-index-html-2024-12-19-18_02_24
screencapture-192-168-178-80-index-cgi-2024-12-19-18_26_22
screencapture-192-168-178-80-index-cgi-2024-12-19-18_26_31


Nach meinem Wissensstand jetzt sollte die Konfiguration an sich eigentlich passen, aber dann hätte mein Client ja Netz, folglich ist mir irgendwo ein Fehler unterlaufen. Reißt mir bitte nicht den Kopf ab, aber ggf. lässt sich das ganze ja lösen face-smile

Content-ID: 670292

Url: https://administrator.de/forum/netzwerk-mit-pfsense-vlans-lag-zu-mikrotik-css326-swos-netgear-gs308e-670292.html

Ausgedruckt am: 24.01.2025 um 05:01 Uhr

Pjordorf
Pjordorf 20.12.2024 um 01:46:06 Uhr
Goto Top
Hallo,

Zitat von @OsiMosi:
Nach meinem Wissensstand jetzt sollte die Konfiguration an sich eigentlich passen, aber dann hätte mein Client ja Netz,
LAN Kabel im PC gesteckt?
WLAN verbunden?
IP korrekt im entsprechenden LAN Netz?
Was sagen denn all deine Logs?
Schon mal dran gedacht einen Kabelhai zu nutzen?
Und was genau meinst du mit "aber dann hätte mein Client ja Netz"? LAN, ELAN, Internet, TikTok, YouTube, Fratzenbuch, Hochsee Fischereinetz? Fehlermeldungen willkommen...

Gruss,
Peter
radiogugu
radiogugu 20.12.2024 um 07:22:32 Uhr
Goto Top
Morschen.

Am Netgear muss sichergestellt werden, dass das VLAN 10 als PVID bzw. untagged auf dem Port konfiguriert ist, an welchem der PC hängt.

Dein PC kann so direkt nur über Umwege VLANs kapieren.

Es ist daher einfacher dem Switch mitzugeben, was Sache ist. Beim Mikrotik ist auch überall als PVID 1 auf den Ports.

Da wo andere Switches angeschlossen sind, kann man das so machen. Besser wäre wahrscheinlich hier ein Management VLAN zu verwenden.

Mir ist noch nicht ganz klar, was du mit dem VLAN 1 tust. Ist das dein "normales" LAN?

Der Mikrotik Core scheint noch die Default IP zu haben. Ist das gewollt?

Gruß
Marc
aqui
aqui 20.12.2024 aktualisiert um 11:36:36 Uhr
Goto Top
Source "Any" (*) ist keine gute Idee auf der Scheunentorregel am VLAN!! Du willst ja ganz sicher nicht das dort auch noch andere Netze Zugriff haben auf die Firewall.
Hier sollte als Source IMMER nur das am jeweiligen Port angeschlossene Netz stehen also.
Pass IPv4 Source: vlan10_net ...

Die ARP Tabelle ist zum Troubleshooting erstmal irrelevant, denn solange du aus dem VLAN 10 das VLAN 10 IP Interface der pfSense nicht pingen kannst hast du ja augenscheinlich irgendwo ein Layer 2 Connectivity Problem im VLAN 10.
Hier solltest du strategisch vorgehen:
  • Checken aller Trunk Ports zw. den Switches und Firewall ob das VLAN 10 dort Member ist und Tagged übertragen wird.
  • Setze 2 Test PCs mit statischen VLAN 10 IP Adressen in das VLAN 10 und pinge die untereinander
    • Hierbei fängst du erstmal auf einem gemeinsdamen Switch an und steckst einen der Test PCs dann sukzessive um auf die anderen Switches
    • So kannst du wasserdicht testen WO der Layer 2 Fehler im VLAN 10 ist!
    • Ist die VLAN Connectivity unter allen Switches gegeben bleibt ja einzig nur der Trunk zur pfSense Firewall als Fehlerquelle übrig. Dann dann, wie oben, genau checken ob das VLAN 10 Setup korrekt ist und auch auf dem Gegenüber am Switchport.

Ein weiterer Fehler mag auch sein das der LAGG0 Port als solches, also das Parent Interface (untagged) nicht im Interface Assignement ist. Dagegen spricht aber das alle anderen VLANs (scheinbar) sauber arbeiten können.

Was ebenfalls auffällig ist, ist die (sehr schlecht sichtbare) Port Übersicht am NetGear. Hier ist der Port 1 mehrfach verschiedenen VLANs zugeordent was so technisch an Accessports niemals sein kann. Ein UNtagged Accessport kann bekanntlich immer nur in einem einzigen VLAN Member sein! Das solltest du also auch nochmals genau überprüfen das dort die Port PVID sauber auf das Access VLAN gesetzt ist und der Port im Access Mode ist.
Auf dem NetGear ist laut Screenshot das Default VLAN 1 das Management VLAN. Dieses VLAN (1) liegt dann immer auch UNtagged an den Uplink Trunks zu den anderen Switches und Firewall an sofern du das auf dem Default belassen hast. (Port native VLAN)
Auf der Firewall scheitert dann diese Zuweisung weil, wie oben schon gesagt, Das Assignement des LAGG0 Parent Interfaces dort fehlt. Dieses Interface ist auf der Firewall aber immer genau dieses Default bzw. Native VLAN was UNtagged in einem Trunk übertragen wird. Auch wenn du das aktiv nicht nutzt sollte dieses Interface zumindestens konfigtechnisch immer gesetzt sein um das sauber vom Setup zu halten. Der NetGear dürfte vermutlich aus den anderen VLANs managementtechnisch gar nicht erreichbar sein.
Alles Dinge die du nochmals in aller Ruhe überprüfen solltest. Insbesondere für den VLAN 10 Problemfall.
OsiMosi
OsiMosi 20.12.2024 um 12:55:21 Uhr
Goto Top
Vielen lieben Dank für eure Rückmeldungen! Das ist einiges, deshalb gehe ich mal Stück für Stück auf eure Antworten ein face-smile

Zitat von @Pjordorf:
LAN Kabel im PC gesteckt?
Client (PC) ist per Kabel verbunden und sollte seine IP eigentlich per DHCP von der Pfsense bekommen.

Was sagen denn all deine Logs?
Das Systemlog bzgl. DHCP oder welche Logs werden benötigt?

Schon mal dran gedacht einen Kabelhai zu nutzen?
Wireshark habe ich bislang bei der Problemlösung noch nicht verwendet, wirdaber ggf. nötig sein.

Und was genau meinst du mit "aber dann hätte mein Client ja Netz"? LAN, ELAN, Internet, TikTok, YouTube, Fratzenbuch, Hochsee Fischereinetz? Fehlermeldungen willkommen...
Ich meine damit das der Client nicht ins WAN (Internet) kommt und ich auch keine anderen Gerätschaften pingen kann (bspw. die Pfsense selbst).


Zitat von @radiogugu:
Am Netgear muss sichergestellt werden, dass das VLAN 10 als PVID bzw. untagged auf dem Port konfiguriert ist, an welchem der PC hängt.
Mir ist noch nicht ganz klar, was du mit dem VLAN 1 tust. Ist das dein "normales" LAN?
Sowie ich das bislang sehe ist am Port 2 des Netgear Switches (dort hängt der PC) das VLAN 1 (Default) sowie das VLAN 10 konfiguriert. VLAN 1 ist das grundlegende Default VLAN, das untagged Pakete verarbeitet, die eben keinem spezifischen VLAN zugeordnet sind und ansonsten verworfen werden würden. Oder habe ich hier beim Netgear in der Config einen Fehler gemacht?

Es ist daher einfacher dem Switch mitzugeben, was Sache ist. Beim Mikrotik ist auch überall als PVID 1 auf den Ports.
Das ist ebenfalls das Default VLAN, meistens als VLAN 1 bezeichnet.

Der Mikrotik Core scheint noch die Default IP zu haben. Ist das gewollt?
Ja, denn der Switch nutzt DHCP mit Fallback. Bekommt er keine IP via DHCP, ist er über die angegebene IP weiterhin erreichbar was mir die Konfiguration weiterhin ermöglicht.


Zitat von @aqui:
Source "Any" (*) ist keine gute Idee auf der Scheunentorregel am VLAN!! Du willst ja ganz sicher nicht das dort auch noch andere Netze Zugriff haben auf die Firewall.
Hier sollte als Source IMMER nur das am jeweiligen Port angeschlossene Netz stehen also.
Pass IPv4 Source: vlan10_net ...
Da hast du natürlich absolut recht! Zu meiner Verteidigung möchte ich nur erwähnen, das mein Plan gedanklich war, erstmal via Scheunentorregel zu prüfen ob meine Konfiguration grundsätzlich passt, mein Client am Ende der Kette ins WAN kommt, und dann die Regeln anzupassen. Ob das allerdings ein guter Plan ist, sei mal dahingestellt :D

Solange du aus dem VLAN 10 das VLAN 10 IP Interface der pfSense nicht pingen kannst hast du ja augenscheinlich irgendwo ein Layer 2 Connectivity Problem im VLAN 10.
Vermutlich müsste das dann zwischen Mikrotik und Pfsense sein, denn die MAC Adressen des Netgear Switches sowie des Clients tauchen im Mikrotik ja auf. Laut meinem Verständnis kann er beide Geräte dann ja erreichen.

* Checken aller Trunk Ports zw. den Switches und Firewall ob das VLAN 10 dort Member ist und Tagged übertragen wird.

Mache ich und gebe dann hier Rückmeldung.
* Setze 2 Test PCs mit statischen VLAN 10 IP Adressen in das VLAN 10 und pinge die untereinander
    • Hierbei fängst du erstmal auf einem gemeinsdamen Switch an und steckst einen der Test PCs dann sukzessive um auf die anderen Switches
    • So kannst du wasserdicht testen WO der Layer 2 Fehler im VLAN 10 ist!
Mache ich und gebe dann hier Rückmeldung.

* Ist die VLAN Connectivity unter allen Switches gegeben bleibt ja einzig nur der Trunk zur pfSense Firewall als Fehlerquelle übrig. Dann dann, wie oben, genau checken ob das VLAN 10 Setup korrekt ist und auch auf dem Gegenüber am Switchport.

Wird erledigt!

Was ebenfalls auffällig ist, ist die (sehr schlecht sichtbare) Port Übersicht am NetGear. Hier ist der Port 1 mehrfach verschiedenen VLANs zugeordent was so technisch an Accessports niemals sein kann. Ein UNtagged Accessport kann bekanntlich immer nur in einem einzigen VLAN Member sein! Das solltest du also auch nochmals genau überprüfen das dort die Port PVID sauber auf das Access VLAN gesetzt ist und der Port im Access Mode ist.

Anbei natürlich nochmals bessere Screenshots. Sorry das es nicht direkt lesbar war!
netgear1
netgear2

Das Default VLAN war standardmäßig auf allen Ports angelegt, das habe ich so gelassen. Port 1 ist der Trunk / tagged Port der die direkte Verbindung zum Mikrotik herstellt. Laut meinem Verständnis und den mir bekannten Informationsquellen müssen auf beiden Switches auf dem entsprechenden tagged Port alle VLANs vorhanden sein, welche auch genutzt werden sollen.

Port 2 wäre dann in diesem Fall der Access / untagged Port, an dem nur der Client (Gaming PC) hängt. Das VLAN 1 ist hier auch wieder das Default VLAN, weshalb ich es auf allen Ports belassen habe. Folglich war ich eigentlich der Meinung das die Konfiguration so passt, aber ich vermute ich liege hier falsch?

Auf dem NetGear ist laut Screenshot das Default VLAN 1 das Management VLAN. Dieses VLAN (1) liegt dann immer auch UNtagged an den Uplink Trunks zu den anderen Switches und Firewall an sofern du das auf dem Default belassen hast. (Port native VLAN)
Genau! Deswegen habe ich (meines Wissens nach) das Default VLAN 1 auch auf allen Switches / Firewall belassen, das die untagged Pakete auch verarbeitet und nicht verworfen werden.

Ein weiterer Fehler mag auch sein das der LAGG0 Port als solches, also das Parent Interface (untagged) nicht im Interface Assignement ist. Dagegen spricht aber das alle anderen VLANs (scheinbar) sauber arbeiten können.
Auf der Firewall scheitert dann diese Zuweisung weil, wie oben schon gesagt, Das Assignement des LAGG0 Parent Interfaces dort fehlt. Dieses Interface ist auf der Firewall aber immer genau dieses Default bzw. Native VLAN was UNtagged in einem Trunk übertragen wird. Auch wenn du das aktiv nicht nutzt sollte dieses Interface zumindestens konfigtechnisch immer gesetzt sein um das sauber vom Setup zu halten. Der NetGear dürfte vermutlich aus den anderen VLANs managementtechnisch gar nicht erreichbar sein.

Werde ich sofort anlegen!

Alles Dinge die du nochmals in aller Ruhe überprüfen solltest. Insbesondere für den VLAN 10 Problemfall.
Wird erledigt!

Ganz vielen Dank für eure tollen Beiträge! Ich gebe schnellstmöglich Rückmeldung!
Visucius
Visucius 20.12.2024 aktualisiert um 13:12:08 Uhr
Goto Top
Im Prinzip das gleiche Setup, wie ich es hier im Büro einsetze. Nur habe ich die modernere Variante (OPNsense) und auf den 2 Switchebenen Mikrotik (RB5009 und CRS326) unter RouterOS.

@aqui: Ja ich weiß - "Perlen bzw. eine Perle für die Säue" face-wink

Imho musst Du die Fehlerquellen eingrenzen – so ein Konvolult an Screenshots über diverse Ebenen erschlägt einen hier.

Prüfe z.B. erstmal ob z.B. der TV (oder ein Rechner) am ersten Core eine IP-bekommt und ob das alles klappt. Dann kannste wenigstens die PFsense, den Trunk und das Grundsetup vom Core "absaven".

Leider fehlen Dir jetzt weitergehende Analysefunktionen des MTs, weil Du Die erst mit RouterOS erhältst (Ping aus vLANs heraus, Config-Export, usw.)

Als nächstes hängst Du den Client dann eine Etage tiefer an den Netgear und konfigurierst dafür dort nen Accessport. Dann haste wieder die beiden Trunk-Ports, das Kabel dazwischen und das vLAN-Setup am Netgear gesichert.

So würde ich mich runterarbeiten.

Mal Grundsätzlich:
Du arbeitest ja mit nem Mgmnt-vLAN, wenn ich das oben an Deinem Proxmox richtig deute. Das entscheidende ist dabei, dass auf den Trunkports Deiner Geräte (Switch, APs, Proxmox, ...), dieses UNtagged ausgegeben wird.
Also nochmal: Mgmnt = untagged
"normale" vLANs = tagged
auf den Trunkports!

Zumindest mir war das anfangs nicht verständlich – aber seitdem läuft das recht smooth.


In diesem Sinne: Erholsame Feiertage face-wink
Pjordorf
Pjordorf 20.12.2024 um 14:58:55 Uhr
Goto Top
Hallo,

Zitat von @OsiMosi:
Client (PC) ist per Kabel verbunden und sollte seine IP eigentlich per DHCP von der Pfsense bekommen.
Soll deine Formulierung uns darauf stossen das der PC keine valide IP per DHCP erhält? Wireshark ist dein Freunf
Wer ist DHCP Server?
Bekommt der überhaupt mit das der Client ne IP will?
Stellt der ne IP aus für den Vlient?
Bekommt der Client denn auf DHCP Anfragen übergaupt Antqorten?
Wireshark ist dein Freund, wie schon gesagt. Aber auch DHCP Server und DHCP Clients haben Logs.

Das Systemlog bzgl. DHCP oder welche Logs werden benötigt?
Welche Logs hast und kennst du denn (Nein, nicht die der NSA)?

Gruss,
Peter
aqui
aqui 20.12.2024 aktualisiert um 20:36:22 Uhr
Goto Top
denn die MAC Adressen des Netgear Switches sowie des Clients tauchen im Mikrotik ja auf. Laut meinem Verständnis kann er beide Geräte dann ja erreichen.
Mehr oder minder richtig aber es sagt dir nicht WIE diese Mac Adressen gelernt wurden! Das kann über jedes VLAN passiert sein.

Was das VLAN Thema an Port 1 des Netgear anbetrifft ist der Port 1 der Trunk Port das ist dann richtig.
bekannten Informationsquellen müssen auf beiden Switches auf dem entsprechenden tagged Port alle VLANs vorhanden sein, welche auch genutzt werden sollen.
Bis auf das VLAN 1 ist das richtig. Das VLAN 1 wird an so einem Trunk Port immer UNtagged übertragen, da es das PVID VLAN ist! Beachte das!
Port 2 sieht auch nach einem Trunk Port aus?
Zu mindestens für die VLANs 1 und 10. 10 dabei getagged und 1 Untagged (PVID). Der Stern steht für das ungetaggte PVID VLAN an dem Port?
Ist das so richtig und warum ist dort einzig und allein nur Port 10 getagged?
Das VLAN 1 ist hier auch wieder das Default VLAN, weshalb ich es auf allen Ports belassen habe. Folglich war ich eigentlich der Meinung das die Konfiguration so passt, aber ich vermute ich liege hier falsch?
Wenn der Gaming PC dort im VLAN 10 arbeiten soll ist das FALSCH. Logisch, denn du taggst dort das VLAN 10 und der Gaming PC kann KEIN Tagging. Der sendet also seinen Traffic untagged und damit dann in das VLAN 1 des Netgear.
Hier hast du vergessen den Port 2 als Memberport im VLAN 10 zu setzen und dann das PVID VLAN auf 10 zu setzen an Port 2. Das steht ja noch auf VLAN 1 wie du am Stern sehen kannst. 😡
Dort MUSS das PVID VLAN auf 10 gesetzt sein damit der Gaming Traffic auch im VLAN 10 landet.
Wenn es schon an solchen Banalitäten scheitert wird das hier ne lange Session... ☹️
Ändere das also umgehend für den Port 2! Vermutlich löst das schon das Problem?!

Fazit:
In aller Ruhe nochmal die VLAN Schnellschulung genau lesen und verstehen. Insbesondere die Funktion des PVID Settings!!
OsiMosi
OsiMosi 23.12.2024 aktualisiert um 01:59:52 Uhr
Goto Top
An dieser Stelle erst einmal wieder vielen Dank für eure Antworten! Übeltäter ist der Netgear Switch und dessen "Anfänger Stolpersteine" wie von @aqui hier beschrieben: VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern


Da bin ich als Anfänger dann ebenfalls reingelaufen. Mikrotik Testkonfiguration hat jedenfalls direkt funktioniert. Einen Port als Strict + only untagged mit Default VLAN ID 10 und dann den Testclient ran via DHCP, ergab direkt eine entsprechende IP aus dem für das VLAN 10 konfigurierten Bereich sowie Zugangs ins WAN. Läuft also so wie es soll. Gleiches gilt für den Gaming PC eine Etage drüber. Bei direkter Anbindung an den Mikrotik läufts direkt einwandfrei.


Ich werde mich an die erneute Konfiguration des NETGEAR GS308E machen und dann hier updaten.


Zitat von @aqui:
Ändere das also umgehend für den Port 2! Vermutlich löst das schon das Problem?!

Nein. Der PC bekommt dann zwar eine IP via DHCP von der Pfsense, kann diese aber nicht pingen und hat auch keinen Zugriff ins WAN. Fehler ist hier die Konfiguration vom Netgear bzgl. Trunk / Tagged auf Port 1. Als PVID kann man hier auch immer nur ein VLAN auswählen.

Das konfiguriere und klamüsere ich jetzt einmal für mich aus und werde dann hier updaten (dann sollte es ja funktionieren).

UPDATE: Funktioniert jetzt so wie es soll. Fehler war der falsche Konfigurationsmodus am Netgear. Mit dem einfachen 802.1Q Modus klappts, mit dem erweiterten 802.1Q Modus nicht.
aqui
aqui 23.12.2024 um 16:24:59 Uhr
Goto Top
Übeltäter ist der Netgear Switch
Wie üblich! face-sad
Fragt sich warum viele sich immer und immer wieder dieses eher "gewöhnungsbedürftige" Setup bzw. GUI dieser HW antun?! Wenn man keine masochistische Ader hat sollte man das besser meiden. face-wink
Funktioniert jetzt so wie es soll.
Glückwunsch! 👍 👏
Dann bleibt rechtzeitig zu Weihnachten ja nur noch den Case als erledigt zu schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
OsiMosi
OsiMosi 23.12.2024 aktualisiert um 18:09:55 Uhr
Goto Top
Zitat von @aqui:
Glückwunsch! 👍 👏

Da habe ich ja Glück gehabt face-smile Hatte zeitweise dein Eindruck du würdest mich bei meiner Config gerne um die Ecke bringen face-big-smile

Fragt sich warum viele sich immer und immer wieder dieses eher "gewöhnungsbedürftige" Setup bzw. GUI dieser HW antun?! Wenn man keine masochistische Ader hat sollte man das besser meiden. face-wink

Kann dir den Grund für meine Wahl ehrlich gesagt nicht wirklich nennen, war am Ende wahrscheinlich der Preis. Aber nochmal zugreifen würde ich nicht.

Dann bleibt rechtzeitig zu Weihnachten ja nur noch den Case als erledigt zu schliessen!
Erledigt!