VPN Lösung für Netzwerk zu Netzwerk und ext. einzel Zugriff
Hallo,
wir benötigen eine VPN Lösung um primär externen Zugriff (Client-to-Size) zu ermöglichen. Desweiteren soll es auch möglich sein eine "Site-to-Site" Lösung zu erstellen (also zwischen zwei Standorten eine VPN Verbindung dauerhaft zu ermöglichen). Der externe Zugriff beschränkt sich auf 5-10 Personen und mit dem Site-to-Size sollen ca. 40 Personen zugreifen (nicht zwingend gleichzeitig).
Das Budget für die Hardware für einen Standort beträgt ca. 500€.
Leider habe ich noch nicht viel Erfahrungen mit "professionellen" VPN Lösungen. Ich nutze beruflich unter anderem OpenVPN. Wir hatten auch mal ein paar TP Link Router aber die Möglichkeiten hierbei sind wirklich gering (z.B. kann nur 1 Tunnel erstellt werden bei dem sich alle Nutzer das PW teilen - ???).
Also sozusagen meine Fragen:
1. Welche Hardware sind da zu empfehlen? Ich persönlich kenne nur LANCOM und Cisco. Kann beides sehr teuer sein, wobei LANCOM ja einige VPN Geräte in der Preisklasse besitzt. LANCOM 1781EF+ ist mir z. B. ins Auge gefallen. Deckt das die Anforderungen ab?
2. Welche VPN Protokolle sollen da genutzt werden? IPsec mit L2TP ? Der LANCOM scheint ja auch IPSec over HTTPS anzubieten. Der HTTPS Port 443 wird aber bereits von einem Exchange Server genutzt. Wird hierbei dann eine Reverse Proxy benötigt um z.B. den Zugriff auf subdomain1.example.org:443 auf Server A und subdomain2.example.org:443 auf Server B zu leiten?
Für Tipps und Anmerkungen wäre ich sehr dankbar!
Vielen Dank
Gruß,
Burak
wir benötigen eine VPN Lösung um primär externen Zugriff (Client-to-Size) zu ermöglichen. Desweiteren soll es auch möglich sein eine "Site-to-Site" Lösung zu erstellen (also zwischen zwei Standorten eine VPN Verbindung dauerhaft zu ermöglichen). Der externe Zugriff beschränkt sich auf 5-10 Personen und mit dem Site-to-Size sollen ca. 40 Personen zugreifen (nicht zwingend gleichzeitig).
Das Budget für die Hardware für einen Standort beträgt ca. 500€.
Leider habe ich noch nicht viel Erfahrungen mit "professionellen" VPN Lösungen. Ich nutze beruflich unter anderem OpenVPN. Wir hatten auch mal ein paar TP Link Router aber die Möglichkeiten hierbei sind wirklich gering (z.B. kann nur 1 Tunnel erstellt werden bei dem sich alle Nutzer das PW teilen - ???).
Also sozusagen meine Fragen:
1. Welche Hardware sind da zu empfehlen? Ich persönlich kenne nur LANCOM und Cisco. Kann beides sehr teuer sein, wobei LANCOM ja einige VPN Geräte in der Preisklasse besitzt. LANCOM 1781EF+ ist mir z. B. ins Auge gefallen. Deckt das die Anforderungen ab?
2. Welche VPN Protokolle sollen da genutzt werden? IPsec mit L2TP ? Der LANCOM scheint ja auch IPSec over HTTPS anzubieten. Der HTTPS Port 443 wird aber bereits von einem Exchange Server genutzt. Wird hierbei dann eine Reverse Proxy benötigt um z.B. den Zugriff auf subdomain1.example.org:443 auf Server A und subdomain2.example.org:443 auf Server B zu leiten?
Für Tipps und Anmerkungen wäre ich sehr dankbar!
Vielen Dank
Gruß,
Burak
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 224878
Url: https://administrator.de/forum/vpn-loesung-fuer-netzwerk-zu-netzwerk-und-ext-einzel-zugriff-224878.html
Ausgedruckt am: 06.04.2025 um 12:04 Uhr
21 Kommentare
Neuester Kommentar
Ich schwör ja für kleine Lokationen auf Sophos UTM Appliances, die können alles und sind kinderleicht zu bedienen, mit ner übersichtlichen GUI.
Firewall, Proxy, Mailproxy, VPN-Gateway, Remote Access Gateway in einem, und es läuft stabil.
Da geht Site-to-Site VPN (da nimmt man in aller Regel IPSEC VPN) und auch Remote Access (verschiedene Varianten, auch SSL-VPN).
Allerdings kosten die regelmässig Geld wg. Lizensierung....
Muss man halt schauen ob man mit Billigkram über die Runden kommt, was Support, Stabilität und Performance angeht, Ansichtssache.
Firewall, Proxy, Mailproxy, VPN-Gateway, Remote Access Gateway in einem, und es läuft stabil.
Da geht Site-to-Site VPN (da nimmt man in aller Regel IPSEC VPN) und auch Remote Access (verschiedene Varianten, auch SSL-VPN).
Allerdings kosten die regelmässig Geld wg. Lizensierung....
Muss man halt schauen ob man mit Billigkram über die Runden kommt, was Support, Stabilität und Performance angeht, Ansichtssache.
Moin,
LANCOM deckt die Anforderungen ohne Probleme ab. In den 178x-Geräten hast Du ab Werk 5 konkurrierende VPN-Zugriffe freigeschalten, heisst, Du hast Platz für die LAN-LAN-Kopplung und vier weitere VPN bspw. über die VPN-Clientsoftware. Per Softwaredongle ist das aber auf 25 Zugriffe aufzubohren, wenn's nicht reicht.
Geht mit BINTEC-Geräten ähnlich, ich finde aber das GUI von BINTEC noch übler als das von Lancom ... aber ich bin halt Laie.
LG, Thomas
LANCOM deckt die Anforderungen ohne Probleme ab. In den 178x-Geräten hast Du ab Werk 5 konkurrierende VPN-Zugriffe freigeschalten, heisst, Du hast Platz für die LAN-LAN-Kopplung und vier weitere VPN bspw. über die VPN-Clientsoftware. Per Softwaredongle ist das aber auf 25 Zugriffe aufzubohren, wenn's nicht reicht.
Geht mit BINTEC-Geräten ähnlich, ich finde aber das GUI von BINTEC noch übler als das von Lancom ... aber ich bin halt Laie.
LG, Thomas
Bei LANCOM gibts einen ganz simplen Trick für Standortvernetzungen. Du packst beide Router ins LANconfig, nimmst den Filialrouter und ziehst den auf den Zentralrouter. Beim ersten mal fragt der Assistent noch zwei oder drei Informationen ab, beim zweiten mal ist das VPN dann schon fertig.
Für den Fernzugriff kannst du entweder auf den kostenpflichtigen LANCOM Advanced VPN-Client zurückgreifen, da erzeugt dann LANconfig mittels Assistent gleich die Konfiguration auf Router und für den VPN Client. Alternativ kannst du den kostenfreien Shrewsoft VPN Client nehmen.
IPSec over HTTPS ist eine Technik, mit der es ermöglicht wird, eine VPN-Verbindung aufzubauen, auch wenn IPSec von der Firewall auf der Clientseite (z.B. öffentliche WLAN-Hotspots) geblockt wird. Die IPSec-Pakete werden dann in HTTPS-Pakete gekapselt und rutschen durch die Firewall durch.
Im Idealfall nimmt man IPSec pur, da hier eine sehr hohe Sicherheit gegeben ist, aber der Overhead auch am geringsten. Mischformen wie L2TP over IPSec sind für Sonderfälle gedacht.
LANCOM hat zur Zeit einen enormen Vorteil im Heimatmarkt, da es sich um einen der wenigen Hersteller handelt, die mit Ausnahme der Elektronikbauteile, komplett in Deutschland entwickelt und gefertigt werden. Das deutsche Recht sieht auch keine Hintertüren vor.
Für den Fernzugriff kannst du entweder auf den kostenpflichtigen LANCOM Advanced VPN-Client zurückgreifen, da erzeugt dann LANconfig mittels Assistent gleich die Konfiguration auf Router und für den VPN Client. Alternativ kannst du den kostenfreien Shrewsoft VPN Client nehmen.
IPSec over HTTPS ist eine Technik, mit der es ermöglicht wird, eine VPN-Verbindung aufzubauen, auch wenn IPSec von der Firewall auf der Clientseite (z.B. öffentliche WLAN-Hotspots) geblockt wird. Die IPSec-Pakete werden dann in HTTPS-Pakete gekapselt und rutschen durch die Firewall durch.
Im Idealfall nimmt man IPSec pur, da hier eine sehr hohe Sicherheit gegeben ist, aber der Overhead auch am geringsten. Mischformen wie L2TP over IPSec sind für Sonderfälle gedacht.
LANCOM hat zur Zeit einen enormen Vorteil im Heimatmarkt, da es sich um einen der wenigen Hersteller handelt, die mit Ausnahme der Elektronikbauteile, komplett in Deutschland entwickelt und gefertigt werden. Das deutsche Recht sieht auch keine Hintertüren vor.
Hi,
...und wenn die Folgekosten das Problem sind, dann tut es auch ein ALIX 2D13 mit einer pfSense drauf. Ein Switch an die LAN-NIC und gut ist.
Da hast Du vom Budget her reichlich 300 €uronen gespart und die Folgekosten halten sich auch in Grenzen,,,
Aqui hat auch schon die Anleitung dazu geschrieben.....
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
...oder ein Mikrotik tut es auch, sieht zwar etwas "spartanisch" aus, bringt aber alles mit was Du benötigst.
Da Du ja bereits OpenVPN nutzt, dürfte das kein Problem werden.
Gruß orcape
...und wenn die Folgekosten das Problem sind, dann tut es auch ein ALIX 2D13 mit einer pfSense drauf. Ein Switch an die LAN-NIC und gut ist.
Da hast Du vom Budget her reichlich 300 €uronen gespart und die Folgekosten halten sich auch in Grenzen,,,
Aqui hat auch schon die Anleitung dazu geschrieben.....
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
...oder ein Mikrotik tut es auch, sieht zwar etwas "spartanisch" aus, bringt aber alles mit was Du benötigst.
Da Du ja bereits OpenVPN nutzt, dürfte das kein Problem werden.
Gruß orcape
Hi,
die schon genannte Sophos UTM (in der zentrale) erlauben dir eine einfache Einrichtung von site-to-site mit RED-Geräten in den Außenstellen. Außerdem kannst du per SSLVPN Anwendungen freigeben.
Das gleiche mit SonicWALLs. Einfache Einrichtung von site-to-site und grundlegende SSLVPN-Funktionalität.
Kostet natürlich beides Geld und ist auch von anderen Herstellern verfügbar (Watchguard, Cisco, ...).
Die SonicWALL-Lösung sollte mit den kleinsten Geräten gerade noch in deinem Budget liegen.
Warum greifen site-to-site nur "Personen" zu? Sind das Einzelpersonen? Dann könnte man das doch komplett über SSLVPN abbilden? Da gibts z.B. von SonicWALL die SRA oder von Barracuda Networks die SSLVPN Geräte.
mfg
die schon genannte Sophos UTM (in der zentrale) erlauben dir eine einfache Einrichtung von site-to-site mit RED-Geräten in den Außenstellen. Außerdem kannst du per SSLVPN Anwendungen freigeben.
Das gleiche mit SonicWALLs. Einfache Einrichtung von site-to-site und grundlegende SSLVPN-Funktionalität.
Kostet natürlich beides Geld und ist auch von anderen Herstellern verfügbar (Watchguard, Cisco, ...).
Die SonicWALL-Lösung sollte mit den kleinsten Geräten gerade noch in deinem Budget liegen.
Warum greifen site-to-site nur "Personen" zu? Sind das Einzelpersonen? Dann könnte man das doch komplett über SSLVPN abbilden? Da gibts z.B. von SonicWALL die SRA oder von Barracuda Networks die SSLVPN Geräte.
mfg
Moin,
ich bringe folgendes Gerät ins Spiel:
Netgear SRX5308
Das ist ein Quad-WAN GBit VPN-Router, der genau in deine Preisvorstellungen passt, 125 IPSEC-VPN-Tunnel und 50 SSL-VPN-Tunnel erlaubt.
ich bringe folgendes Gerät ins Spiel:
Netgear SRX5308
Das ist ein Quad-WAN GBit VPN-Router, der genau in deine Preisvorstellungen passt, 125 IPSEC-VPN-Tunnel und 50 SSL-VPN-Tunnel erlaubt.
Zitat von @vBurak:
Eine ganz kurze Frage vor ab habe ich noch: Wird zwingend ein VPN Client benötigt, sei es bei Sophos, LANCOM, Netgear oder
SonicWALL? Oder kann man z. B. auch über Windows oder Mac OS X direkt eine VPN Verbindung mit den Geräten herstellen?
Jain,Eine ganz kurze Frage vor ab habe ich noch: Wird zwingend ein VPN Client benötigt, sei es bei Sophos, LANCOM, Netgear oder
SonicWALL? Oder kann man z. B. auch über Windows oder Mac OS X direkt eine VPN Verbindung mit den Geräten herstellen?
SSL-VPN kannst du ohne Client einrichten.
Wenn du aber IPSEC-VPN einrichtest, solltest du einen Client nutzen. Ich empfehle den kostenlosen Shrew-Client,
Weitere Tutorials zur Entscheidungsfindung:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
bzw. mit SSL Protokoll:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenn du IPsec basierte VPNs realisierst musst du immer eine zusätzliche SW installieren wie z.B. den kostenlosen und bekannten Shrew Client: https://www.shrew.net
Ausnahme ist du realisierst dein Client VPN auf Basis des L2TP Protokolls. Das haben fast alle Clients wie Linux, MacOS, Windows und die Masse aller Smartphones gleich so mit an Bord.
Das o.a. Tutorial beschreibt die Realisierung eines L2TP Client VPNs.
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
bzw. mit SSL Protokoll:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Wenn du IPsec basierte VPNs realisierst musst du immer eine zusätzliche SW installieren wie z.B. den kostenlosen und bekannten Shrew Client: https://www.shrew.net
Ausnahme ist du realisierst dein Client VPN auf Basis des L2TP Protokolls. Das haben fast alle Clients wie Linux, MacOS, Windows und die Masse aller Smartphones gleich so mit an Bord.
Das o.a. Tutorial beschreibt die Realisierung eines L2TP Client VPNs.
@Rudbert
ich möchte dir nicht zu Nahe treten, aber DELL Sonicwall ist seit Monaten nicht mehr das gelbe von Ei. Bugs noch und nöcher... Firmware läuft nicht rund und der Support ist unter aller Kanone. Unter einer stabliler Firewall verstehe ich etwas anderes. So günstig die auch sind so viel Zeit und Nerven kann es dich hinterher kosten.
@vBurak
Grüße,
Dani
ich möchte dir nicht zu Nahe treten, aber DELL Sonicwall ist seit Monaten nicht mehr das gelbe von Ei. Bugs noch und nöcher... Firmware läuft nicht rund und der Support ist unter aller Kanone. Unter einer stabliler Firewall verstehe ich etwas anderes. So günstig die auch sind so viel Zeit und Nerven kann es dich hinterher kosten.
@vBurak
Wenn das Budget für teure Lösungen wie mit Sophos oder LANCOM nicht ausreicht,
Hmm... dann mach ich dir mit meinen Favorit Barrauda NG Firewall sicher keine Freunde. Bietet den Support in Deutsch an, da die Jungs gleich in Österreich sitzen und sind sehr fit. Fixes lassen in der Regel keine Woche auf sich warten.Grüße,
Dani
Hi,
@Dani kein Problem - hab mit dem Support keine Erfahrungen, wir setzen die nur für dumme VPN Tunnel ein da laufen die und laufen und laufen
Wenn ich ehrlich bin, haben wir sogar die Barracuda SSLVPN anstatt die SonicWALL SRA für unsere Remote-User gekauft, da die SonicWALL einige nervige Bugs aufwies
Gruß
@Dani kein Problem - hab mit dem Support keine Erfahrungen, wir setzen die nur für dumme VPN Tunnel ein da laufen die und laufen und laufen
Wenn ich ehrlich bin, haben wir sogar die Barracuda SSLVPN anstatt die SonicWALL SRA für unsere Remote-User gekauft, da die SonicWALL einige nervige Bugs aufwies
Gruß

Hallo vBurak,
- die Netgear SRX5308 ist seit langem auf dem Markt und bringt es für unter 500 €
- Lancom ist natürlich teurer, aber gegen eine zusätzliche Gebühr kann man meist weitere VPN Verbindungen
frei schalten und somit die Router länger nutzen was ja auch nicht zu verachten ist
- Die pfSense von @aqui´s Anleitung ist hier schon um die hundert Mal nachgebaut und erfolgreich in
Betrieb genommen worden, also keine Angst davor und wenn die VPN Verbindungen ansteigen kann man
sogar noch eine Soekris vpn1401 mini PCI Karte einbauen und dann steigt der VPN Durchsatz recht steil an.
So hier noch einen von mir oben auf, den Draytek Vigor3900, der ist auch nicht billig aber ist eben auch
ein Router den man nicht umsonst als VPN Konzentrator bezeichnet, ob das nicht schon einer zu viel
des Guten ist musst Du selber entscheiden, aber die lässt sich wenigstens noch zu einer HA Lösung
ausbauen und lässt auch keine Wünsche offen.
Du benötigst eigentlich nur einen VPN fähigen Router oder eine Firewall, denn die UTM Geräte ziehen
immer Folgekosten nach sich, für die Lizenzen.
dann auch immer richten.
Gruß
Dobby
- die Netgear SRX5308 ist seit langem auf dem Markt und bringt es für unter 500 €
- Lancom ist natürlich teurer, aber gegen eine zusätzliche Gebühr kann man meist weitere VPN Verbindungen
frei schalten und somit die Router länger nutzen was ja auch nicht zu verachten ist
- Die pfSense von @aqui´s Anleitung ist hier schon um die hundert Mal nachgebaut und erfolgreich in
Betrieb genommen worden, also keine Angst davor und wenn die VPN Verbindungen ansteigen kann man
sogar noch eine Soekris vpn1401 mini PCI Karte einbauen und dann steigt der VPN Durchsatz recht steil an.
So hier noch einen von mir oben auf, den Draytek Vigor3900, der ist auch nicht billig aber ist eben auch
ein Router den man nicht umsonst als VPN Konzentrator bezeichnet, ob das nicht schon einer zu viel
des Guten ist musst Du selber entscheiden, aber die lässt sich wenigstens noch zu einer HA Lösung
ausbauen und lässt auch keine Wünsche offen.
Du benötigst eigentlich nur einen VPN fähigen Router oder eine Firewall, denn die UTM Geräte ziehen
immer Folgekosten nach sich, für die Lizenzen.
Das Budget für die Hardware für einen Standort beträgt ca. 500€.
Sag mal lieber wie viele VPN insgesamt anfallen werden und danach sollte sich das Budgetdann auch immer richten.
Gruß
Dobby
@108012
Kostenlose Firewall und Support sind zwei Paarstiefel. Am Ende ist eben die Frage, was passiert wenn Bugs auftreten? Was passiert bei einem Ausfall? Etc...
Wir haben auch lange überlegt, ob wir pfSense als Cluster einsetzen sollen. Am Ende haben wir uns dagegen entschieden. Wir haben sicherlich ein gewisses Maß an Wissen im Haus. Aber wenn die Firmware streikt, Fehler auftreten, etc... wer steht einem am Wochenende oder Nachts zur Verfügung? Das muss man einfach auch beachten und für sich entscheiden. Bei Ausfällen steht meistens einen Geldwert entegegen.
Grüße,
Dani
Kostenlose Firewall und Support sind zwei Paarstiefel. Am Ende ist eben die Frage, was passiert wenn Bugs auftreten? Was passiert bei einem Ausfall? Etc...
Wir haben auch lange überlegt, ob wir pfSense als Cluster einsetzen sollen. Am Ende haben wir uns dagegen entschieden. Wir haben sicherlich ein gewisses Maß an Wissen im Haus. Aber wenn die Firmware streikt, Fehler auftreten, etc... wer steht einem am Wochenende oder Nachts zur Verfügung? Das muss man einfach auch beachten und für sich entscheiden. Bei Ausfällen steht meistens einen Geldwert entegegen.
Grüße,
Dani

Hallo @Dani,
Denn dort fallen ja danach immer noch Lizenzkosten an und auf die hatte ich angesprochen, also
Lizenzen für Antivirus, Antispam, Antimalware und zusätzlichen Support.
schöne Sache allerdings nur unter OpenBSD, denn nur dort funktioniert das sauber soweit ich informiert bin. Leider.
gefallen mit solchen Selbstbauversuchen" denn funktionieren tut die Sache mit der pfSense ja wenn man sich die Resonanz
einmal anschaut, klar die sind nicht zertifiziert und der Support kostet bestimmt auch richtig Geld, da kann man dann auch gleich
zu einem kommerziellen Anbieter gehen.
Gruß
Dobby
Kostenlose Firewall und Support sind zwei Paarstiefel.
Ich habe das eher im Verhältnis von normaler Firewall oder normalem Router zu einer UTM gemeint!Denn dort fallen ja danach immer noch Lizenzkosten an und auf die hatte ich angesprochen, also
Lizenzen für Antivirus, Antispam, Antimalware und zusätzlichen Support.
Am Ende ist eben die Frage, was passiert wenn Bugs auftreten? Was passiert bei einem Ausfall? Etc...
Nun ja man kann ja auch bei einer normalen Firewall oder einem normalen Router Support mit einkaufen, oder?Wir haben auch lange überlegt, ob wir pfSense als Cluster einsetzen sollen. Am Ende haben wir uns dagegen entschieden.
Jo würde ich bei Eurer Firmengröße auch machen wollen, denn das mit dem pfSync (ARB Balance over CARP) ist eineschöne Sache allerdings nur unter OpenBSD, denn nur dort funktioniert das sauber soweit ich informiert bin. Leider.
Wir haben sicherlich ein gewisses Maß an Wissen im Haus. Aber wenn die Firmware streikt, Fehler auftreten, etc... wer steht einem am Wochenende oder Nachts zur Verfügung? Das muss man einfach auch beachten und für sich entscheiden. Bei Ausfällen steht meistens einen Geldwert entegegen.
Auf der einen Seite gebe ich Dir recht aber das war auch eher mit der Anspielung auf das vom TO angesprochene "auf die Nasegefallen mit solchen Selbstbauversuchen" denn funktionieren tut die Sache mit der pfSense ja wenn man sich die Resonanz
einmal anschaut, klar die sind nicht zertifiziert und der Support kostet bestimmt auch richtig Geld, da kann man dann auch gleich
zu einem kommerziellen Anbieter gehen.
Gruß
Dobby
Hi Dobby,

Grüße,
Dani
Nun ja man kann ja auch bei einer normalen Firewall oder einem normalen Router Support mit einkaufen, oder?
Bestimmt...Ich habe das eher im Verhältnis von normaler Firewall oder normalem Router zu einer UTM gemeint! Denn dort fallen ja danach immer noch Lizenzkosten an und auf die hatte ich angesprochen, also Lizenzen für Antivirus, Antispam, Antimalware und zusätzlichen Support.
Kann dir folgen... aber wann willst du die Daten aus/von VPN-Verbindungen stammen auf Malware und Viren prüfen? Am Besten direkt auf dem Gateway am Hauptstandort.Jo würde ich bei Eurer Firmengröße auch machen wollen,
Arbeiten wir im gleichen Unternehmen? Auf der einen Seite gebe ich Dir recht aber das war auch eher mit der Anspielung auf das vom TO angesprochene "auf die Nase gefallen mit solchen Selbstbauversuchen" denn funktionieren tut die Sache mit der pfSense ja wenn man sich die Resonanz einmal anschaut, klar die sind nicht zertifiziert und der Support kostet bestimmt auch richtig Geld, da kann man dann auch gleich zu einem kommerziellen Anbieter gehen.
Die Ideen sind alle richtig... weil wir nicht wissen wie SICHER die Intrastruktur und der VPN-Zugang sein sollen.Grüße,
Dani

@Dani
Gruß und schöne Weihnachtsfeiertage
Dobby
Arbeiten wir im gleichen Unternehmen?
Ich habe das einmal aus Deinen übrigen Beiträgen abgeleitet.Gruß und schöne Weihnachtsfeiertage
Dobby

Hallo,
wenn es das dann bitte noch schnell einen Beitrag ist erledigt dran und gut ist es, Danke.
Gruß
Dobby
wenn es das dann bitte noch schnell einen Beitrag ist erledigt dran und gut ist es, Danke.
Gruß
Dobby