• Hallo Gast!
    Wir haben wieder unsere jährliche Umfrage zu dem IT-Kaufverhalten und den Meinungen unserer Leser zu aktuellen Trends. Als Gewinn wird dieses Mal unter allen Teilnehmern ein Notebook im Wert von 1.799 Euro verlost. Über eine Teilnahme würden wir uns sehr freuen!

Komponenten für ein neues Heimnetzwerk

l0n

Enthusiast
Thread Starter
Mitglied seit
13.03.2005
Beiträge
989
Ort
Amstetten, nähe Ulm
Hallo zusammen!

Wir bauen aktuell ein ZFH, gestern kam der Estrich. Geplanter Einzug ist im April.
Daher suche ich aktuell die gesamte IT-Ausstattung für die Hütte zusammen, erstmal dazu die Eckpunkte:

Telekom Glasfaser mit MagentaTV wird der Internetzugang, MagentaTV weil es kein Coax Kabel im Wohngebiet gibt.
SAT ist zwar vorbereitet (Coax in jedes Zimmer) aber soll erstmal nicht genutzt werden.

Das Haus hat 3 Stockwerke, im EG wohnen meinen Eltern, OG und DG (DG ist quasi ein Vollgeschoss) wohnen Frauchen und ich.
In jedem Raum liegt Netzwerk, Wohnzimmer an der Wand an der nachher TV und Co. steht jeweils 2 Doppeldosen RJ45, in den restlichen Zimmern (außer Bad / WC) liegt eine Doppeldose RJ45.
Ausserdem habe ich in der Mitte des Hauses pro Stockwerk eine Leitung in die Decke gelegt, also ein AP pro Stockwerk.

Das zum Festverkabeltes Netzwerk.
Die Anschlüssen für Wärmepumpe, Wechselrichter, usw. mache ich per Patchkabel, das läuft über den Technikraum einfach zusammen.

Als "Smarthome" Lösung setzte ich auf Shellys - Die sollen die elek. Rollläden und das Licht steuern, Steckdosen würde ich per Shelly Plugs oder Tasmota Steckdosen - Ist einfacher und flexibler (Falls die Frau den Weihnachtsbaum mal in die andere Ecke stellen will :sneaky:)

Das wird so auf 40 Shellys rauslaufen (ich nutze vorwiegend die Shelly 2+ um zwei Lichter mit einem ansteuern zu können, die Rollläden bekommen sowieso Shelly 2+), dazu noch 4 Handys, zwei Tablets und 1-3 Notebooks die per WLAN arbeiten sollen.
Außerdem hängen noch 3 Fire TV Sticks im WLAN, die sollen aber langfristig gegen die Cubes getauscht werden, die beiden Alexas bleiben weiterhin im WLAN.

Als Informatiker will man ja auch gewisse Möglichkeiten nutzen, daher soll das per OpenHab gesteuert werden, getrennte Netze pro Wohneinheit (separierte VLANs) und Anwendungszweck:

SSID "Name1" --> Client WLAN EG Wohnen
SSID "Name1Smart" --> Smarthome WLAN EG Wohnen (für Shellys, FireTV, usw)

SSID "Name2" --> Client WLAN OG Wohnen
SSID "Name2Smart" --> Smarthome WLAN OG Wohnen (für Shellys, FireTV, usw)

Die SSID für Clients hängt im gleichen VLAN wie die Dosen in der Wohneinheit, man muss ja Notebook und Handy nicht zwangsläufig trennen.
Die SSID "Smart" wird jeweils ein VLAN pro Wohneinheit um die Steuerung per OpenHab zu vereinfachen (grenzt die Geräte einfach ab).


Zentrale ist ein Minisforum Mini PC, darin werkelt ein Core i5 Quadcore, 32GB Ram, 500GB SSD im RAID1, zwei NICs (eine Richtung LAN, eine Richtung WAN also Telekom Glasfaser Modem) mit Proxmox als Hypervisor und Proxmox Backup Server der auf eine NAS die VMs sichert.
Geplant sind folgende VMs:

OPNSense als Firewall / Router
Pi-Hole als Werbeblocker
OpenHab Wohnen EG
OpenHab Wohnen OG

Dazu kommt vielleicht noch eine Paperless Instanz und weiterer Spielkram. Luft hat die Büchse noch genug.


Kommen wir zu Hardware:

Erstmal ist nur ein Switch geplant, theoretisch reicht ein 24 Port Switch managed aus.
Nun die Überlegung, die APs sollen per PoE versorgt werden, allerding muss ich ja keinen 24 Port PoE Switch nehmen wenn nur 3 Geräte PoE brauchen.
3 PoE Injektoren finde ich aber auch nicht schön.
Optimal wäre also ein 24 Port Switch managed mit 4-8 PoE Ports.
WICHTIG: Switch muss IGMP Snooping können, sonst ist nix mit MagentaTV.
--> Die Unifi Switche können das mit doofen Config Files die der Controller beim Provisionieren ausgibt, sowas will ich eigentlich nicht (Zumindest kenne ich das noch so).

Die Accesspoints sollten mit der "High-Density" der Clients klar kommen, WiFi6 wäre nice (bzw ist das ja quasi Standard geworden).

Hersteller bin ich offen, meine letzte Überlegung war TP-Link Omada, die EAP650HD als APs und einen TL-SG3428MP. Der hat zwar auf allen Port PoE war aber sonst ganz passend.
Was mich bei TP-Link etwas nervt sind diese Switch-ACLs, so trennen die Kisten ja die VLANs, sonst routen die selbst irgendwiwe zwischen den VLANs.

Wie üblich, gerne günstig :d

So, dann haut mal raus!
Bei Fragen, einfach Fragen ;)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Sieht soweit gut aus, ich würde noch ein Gäste WLAN dazunehmen, ggf. mit VPN Exit Node per Wireguard, kostet 5€ pro Monat.

Als Hardware 24er Unifi Managed Switch, zusätzlich einen Unifi Flex mini für die POE Kandidaten, dazu Unfi APs. Der neue v8 Controller ist deutlich besser zu administrieren wie die alten Versionen..
 
+1 für Unifi, vor allem fürs WLAN.

Weiß nicht, was @Supaman mit VPN Exit Node meint, aber Wireguard kann OpnSense und Gäste-WLAN natürlich Unifi.
 
Danke schonmal, bin aber wie oben beschrieben nicht der Riesen Fan von Unifi ;)

Gerne übrigens auch gebrauchte Enterprise Hardware, ne dicke Backplane im Switch kann ja nie schaden :d
 
Weiß nicht, was @Supaman mit VPN Exit Node meint
Ausgehendes Internet über VPN Anbieter wie Azire VPN oder Mullvad laufen lassen. Du baust eine Wireguard Verbindung zum Azire Server (=Exit Node) auf, und damit ist die Azire IP Deine Public IP -> wenn dann einer Deiner Gäste irgendwelchen Unsinn macht, laufen Nachfragen etc ins leere.
 
Zwei Anmerkungen / Fragen:
- Ein AP je Geschoss? Von welchen Maßen sprechen wir hier (Länge x Breite)? Viel Stahlbeton verbaut? Sonst würde ich ja testweise erstmal irgendeinen AP an den Decken-Anschluss hängen und mit ner Smartphone App die unschönen Ecken abdackeln und schauen, wie der Empfang ist. Je nach Größe der Fläche kann das schon sehr knapp werden ; ich mag Shelly, aber der WLAN Empfang ist teilweise sehr...mau.
- Was ist mit Mikrotik? Mikrotik Switch und dazu die entsprechenden AP's. Bei der Ersteinrichtung wirst du vermutlich ziemlich abkotzen, aber wenn die erstmal eingerichtet sind (insbesondere mit Capsman), dann laufen die teile einfach stabil, können zentral super verwaltet werden, Roaming funktioniert mit den neuen AX devices und entsprechender Konfiguration auch hervorragend, IGMP Snooping / Magenta TV läuft laut zahlreichen Google-Berichten auch problemlos. Und: Günstig! Und: Ewig lange Firmware-Updates (war für mich der Grund, Unifi den Rücken zu kehren). WLAN Durchsatz ist bei Mikrotik so eine Sache (rechne bei gutem Empfang mit den neuen AX Geräten mit ca. 600 Mbit/s), aber die Anzahl der Geräte können die bewältigen.

Wegen Magenta TV:
Wollt ihr das nur haben, weil eben kein Koaxial verfügbar? Sonst einfach nen Sat IP Server in Betracht ziehen. Schließt du an den Switch mit an und je nach Gerät können dann alle Geräte im Netzwerk, mit entsprechender Fähigkeit, Fernsehen schauen. Auch Smartphones, Tablets, Laptops usw. usf.
Kostet eben nur 1x die Hardware für Schüssel und den Server.

Am meisten Sorge würde mir allerdings aktuell tatsächlich noch 1 AP / Geschoss machen, gerade da Shellys in der Regel ja in Unterputzdosen sind.
 
Notfalls könnte man die Randbereiche mit etwas a la Ubiquiti UniFi 6 In-Wall o.ä ausleuchten. Netzwerk ist ja in allen Räumen vorhanden.
 
Hallo zusammen,

unten die Grundrisse mit Positionen der APs.
Die hängen ziemlich mittig, Stahlbeton nur in den Decken, die Wände sind Ziegelwände.
Ich habe die gesamte UVT quasi im Wohnraum (160 UP Kästen mit Plastikdeckel), da sollen die Shellys nachher rein, das sollte WLAN mässig also kein Problem darstellen.

Mikrotik habe ich auch schon gedacht, allerdings spielt da der WAF nicht so mit... ;)
Per se gefallen mir die TP-Link EAP650 als Accesspoints, die sollten da eigentlich gut ausreichen.
Wohnflächen sind "relativ" kompakt, EG+OG ca. 80qm, DG hat ca. 40qm.

Switche sind bei Mikrotik ja eher schwierig, die haben nur einen Indoor 24er PoE, diese Kästen für aussen sind ja quatsch im Haus.
TP-Link Switche finde ich aber auch nicht so toll, da muss man mit Switch ACLs arbeiten damit die nicht zwischen den VLANs routen (WTF?!).
Unifi hat wie gesagt das Problem mit IGMP Snooping und .xml Configs beim booten deployen finde ich nicht wirklich sexy.

Immer her mit den Ideen :d

Auswahl_012.png
Auswahl_011.png
Auswahl_013.png
 
Also von mir gibt es ein +1 für TP-Link.
Wir haben auf jeder Etage (Keller/EG/OG) einen AP und hab noch zusätzlich welche für den Außenbereich - Rest siehe Signatur.
Funktioniert alles tadellos.
Mir gefällt vor allem die Produktlebenszeitgarantie. Vor einige Zeit waren plötzlich einige Ports am Switch defekt und dieser wurde anstandslos von TP-Link getauscht.
Ich hab knapp 80 Shellys im Betrieb.
 
Bei den TP-Link Switchen mag ich dieses VLAN Routing nicht - Wenn man das unterbinden will muss man ACLs auf den Switchen setzen.
Äh what? Wozu habe ich nachher eine Firewall die das entsprechend routet?
UNd nein, man kann das nicht abschalten, zumindest habe ich keinen Schalter dafür gefunden.
 
Wieso sollte der Switch zwischen den VLANs routen?
Wenn man da keine Routinginterface auf den VLANs anlegt, wird auch nichts geroutet.
Wenn man das doch macht, dann routet er auch, das ist genauso gewollt.
Wenn das dann wieder unterbinden will, muss man entweder mit ACLs oder mit VRFs arbeiten.

Am cleversten ist also den Switch auch als Switch zu belassen, d.h. man richtet einfach nur ein paar VLANs ein. Im Idealfall leitet man die dann getrunkt auf die FW, die dann routet.

Das ist übrigens bei jedem L2/3 Switch so, unabhängig vom Hersteller. Selbst Geräte für ein paar 10k machen das genau so.
Man sollte also schon wissen, was man tut, dann klappt das auch mit der Netzwerkvirtualisierung.

EDIT:
Routinginterface werden in aller Regel dadurch angelegt, dass man auf den jeweiligen VLANs IP im Switch vergibt. Die braucht man aber eigentlich nicht. Das MGMT-Interface legt man eh in ein separates VLAN inkl. einem dedizierten Port (sofern kein OOBM) und damit macht man dann alles. Für alles weitere braucht der Switch keine weiteren IPs.
Wenn man das Gerät also so einstellt wie man es will (es soll nicht routen), dann routet es auch nicht.
 
Zuletzt bearbeitet:
Wieso sollte der Switch zwischen den VLANs routen?
Wenn man da keine Routinginterface auf den VLANs anlegt, wird auch nichts geroutet.
Wenn man das doch macht, dann routet er auch, das ist genauso gewollt.
Wenn das dann wieder unterbinden will, muss man entweder mit ACLs oder mit VRFs arbeiten.

Am cleversten ist also den Switch auch als Switch zu belassen, d.h. man richtet einfach nur ein paar VLANs ein. Im Idealfall leitet man die dann getrunkt auf die FW, die dann routet.

Das ist übrigens bei jedem L2/3 Switch so, unabhängig vom Hersteller. Selbst Geräte für ein paar 10k machen das genau so.
Man sollte also schon wissen, was man tut, dann klappt das auch mit der Netzwerkvirtualisierung.

EDIT:
Routinginterface werden in aller Regel dadurch angelegt, dass man auf den jeweiligen VLANs IP im Switch vergibt. Die braucht man aber eigentlich nicht. Das MGMT-Interface legt man eh in ein separates VLAN inkl. einem dedizierten Port (sofern kein OOBM) und damit macht man dann alles. Für alles weitere braucht der Switch keine weiteren IPs.
Wenn man das Gerät also so einstellt wie man es will (es soll nicht routen), dann routet es auch nicht.
Damit hast du ja recht, allerdings habe ich bei den TP-Link genau die Erfahrung gemacht das die auch ohne das Routinginterface zwischen den VLANs routen.
Also VLAN1 als MGMT mit IP, alle anderen VLANs ohne IP und trotzdem routet die Kiste dazwischen, frag mich aber bitte nicht wie :fresse2:

Und das ist nicht hörensagen, hab das selbst so gemerkt beim Konfiguieren von den Kisten.

Edit:
Bin selber lange genug Admin um einen Switch konfiguieren zu können ;)
Hätte das ja auch nicht so geschrieben wenn mir das nicht selbst komisch vorgekommen wäre.

Vermutlich kann man diese Funktion irgendwo abschalten, unsere üblichen Aruba, N3048 und Cisco Catalyst machen das default auch nicht.
 
Dann routen die aber nicht, sondern switchen. Das wiederum würde bedeuten, dass sie zwischen VLANs switchen und daher die VLANs nicht isoliert wären. Das wiederum würde das Konzept VLAN völlig ad absurdum führen.

Entweder liegt da ein Bedienungsfehler vor oder aber es ist ein Bug.
Einzige sinnvolle Alternative wäre, das PVLAN eingesetzt wird und dass das MGMT VLAN ein Promiscuous VLAN wäre.
 
Über den Terminus kann man jetzt diskutieren ;)
Fakt ist, die Dinger verhalten sich da etwas seltsam und ja, das würde eine VLAN Konfiguration sinnfrei machen aber wir schweifen ab.
Btw auch hier beschrieben: TP-Link Forums

Früher war doch Netgear ganz vernünftig, kann man da noch ins Regal fassen oder sollte man sich doch eher wo anders umschauen?
 
Ich kann mir echt nicht vorstellen, dass das so geplant ist, hört sich alles sehr komisch an.
Netgear kannste auch knicken, die haben das Sonderfunktionen in den FWs drin, man könnte auch Securityprobleme sagen.

Ich würde grundsätzlich auf lebenslange Garantie schauen. Da wäre TP Link eine Variante (evtl. gibt es andere Serien mit nem anderen Softwarestack), anderes Beispiel wäre Aruba.
Da gibt es snooping aber erst ab den größeren Serien. (also nicht bei den angedachten InstantON)
Wo man dann wieder bei z.B. Netgear wäre.

Weiterhin ist die Frage, die du dir stellen solltest, was mit wenigen 10GBE (SPF+) Ports für z.B. Server/NAS ist?
 
Ich frag mich auch was die da verbrochen haben...
Die Lifetime Warranty ist nett, aber darauf vertrauen das die "große" Serie von TP-Link nicht aus so ein Quark macht - Ich weiß nicht...

Wie siehts denn mit D-Link aus? Nicht das beste Zeug aber gibts ja auch schon ewig am Markt, so ganz müllig kanns dann ja nicht sein.

IGMP Snopping ist tatsächlich ein Must-Have Feature, sonst ist nix mit MagentaTV!

10GBE hab ich auch überlegt, aktuell nicht notwendig aber ich vermute mal das ein für mich passender Switch dann aber eh SFP+ Ports hat.

In der Bucht gibts aktuell gebrauchte Aruba 2920 für ~180 € - Meine Erfahrung mit den Kisten ist ganz gut, die sollten ja auch gebraucht noch ein paar Jahre durchhalten.


Aber so richtig schlüssig bin ich mir nicht :fresse2:
 
Die 2920 bekommst auch für noch weniger. Tonitrus für 2/3 z.B.
Das Problem ist, dass die Dinger alt sind, klar die sind robust. Wir haben davon dutzende im Einsatz, das Problem ist, dass die Netzteil so langsam aber sicher sterben. (also gleich ein paar auf Halde legen, zum Glück swap)
Weiterhin können die halt auch nichts besonderes, was man @home gebrauchen könnte.
Das führt dann dazu, dass die nicht wenig Strom brauchen, kannste ja mal messen.
Da ist ne neuere Consumerplattform besser dran, gerade wenn das eben, wie üblich, 24/7 läuft.

D-Link ist jetzt kein Aruba und Co, wird aber gerne im SoHo-Bereich eingesetzt. Ist am Ende auch nicht so viel schlechter wie die Consumerlinien der üblichen Verdächtigen. (die haben ja auch ausgewachsene Geräte)
Draytek wäre auch noch zu nennen, nur haben die nur 2 Jahre Garantie, sofern man also nicht deren Gesamtsystem (AP, Router, Switch inkl. integrierter MGMT Plattform) und bedingt haben will, würde ich das nicht unbedingt in Betracht ziehen.

@10GBE
Muss man schauen, oftmals bekommt man das eben für ein paar EUR mehr, wenn man etwas weiter oben ins Regal greift.
 
Ja das dachte ich mir fast, hab zwar 15KWp auf dem Dach an PV aber man muss den Strom ja nicht sinnlos rauswerfen...

Ich befürchte ich komme da um die 300€ für einen neuen Switch nicht wirklich rum.
Theoretisch würde ja auch ein 16 Port + 8 Port PoE reichen, aber die sind zusammen auch nicht günstiger...
Und PoE Injektoren will ich dann auch nicht.

Ach man, das gibts doch nicht das das so "schwer" ist den passenden Switch zu finden.
Und bei den APs schwanke ich auch noch etwas, wie sind da die Zyxel Kisten?
Beitrag automatisch zusammengeführt:

Bin jetzt auf die Kiste hier gestoßen: GS1900-24EP

Kann IGMP Snopping (v1,2,3), PoE+ an 12 Ports aber dafür keine SFP+ Ports

Okay ohne 10GBE kann ich theoretisch leben, das Ding kostet bei Alternate aktuell 226€ aber Liefertermin unklar, bei Amazon 244€ Prime.

Meinungen?
 
Zuletzt bearbeitet:
Ich hatte mal nen zyxel gs 48 port im Büro - der war höllisch laut. Ansonsten konnte er alles, was er sollte.
 
Das sollte man auch nicht außer acht lassen: Enterprise Switche sind oft laut wie nen Düsentriebwerk. Die will man nicht irgendwo im Wohnraum.
 
Fanless wird im PoE Bereich aber schwierig, zumindest fällt mir jetzt keiner ein der völlig Fanless ist bei mehr als 8 Ports.
 
Weißt du denn schon was das für eine *sense-Kiste wird? Wieviel Mbit/s kommen durch die Glasfaser-WAN-Leitung? 1000/500 Mbit?
 
Wenn fanless ein Thema ist, würde ich POE und Switch trennen.
Es gibt 19" POE Injektoren, die sind bei 8 Ports passiv.
Damit hat man dann die Option einen passiven Switch zu wählen. Hier wären dann auch 48 Ports + 4x SFP+ machbar, wie z.B. Aruba JL685A.
Das hat aber seine Hütte für Snoopy zu Hause vergessen.

Im allgemeinen erhöht man damit grundsätzlich die Optionen(mehr Auswahl, NBase-T Ports...) bei den Switches.

Ansonsten: keine Lüfter = können auch keine kaputtgehen, alternativ kann man auch Fanmod machen, das wars dann aber mit der Garantie, gerade wenn man lebenslänglich hat, doof
 
Da sind die unify tatsächlich sehr gut - 48 port poe und nur ein leises säuseln. Konfiguration über den unify Controller ist OK. Manches muss man nachlesen, weil es (für mich) nicht typisch benannt ist. Und der Controller 'bemängelt' gerne, dass man eine dream machine oder ähnliches bräuchte - geht aber natürlich auch mit anderen Routern. Damit meine ich vlan Routing, etc.

Wenn ich jetzt bei 0 starten würde, würde ich mir glaube ich was von mikrotik holen, finde die sehr sympathisch. Kannst du dich aber sicher reinfuchsen, bist ja durch catalyst und co. schon abgehärtet. 😉
 
Nachdem die Kiste nicht im Wohnraum steht wirds wohl der Zyxel, ich vermute jetzt einfach mit 3 APs je 10W wird da auch kein Lüfter brutal blasen. Bin da recht gelassen ;)


Naja pfSense oder OPNSense :d
OPN ist ja die aktuellere Basis und hat ein paar Plugins mehr, da tendiere ich eher hin.
WAN wird entweder 250 MBit oder 500 MBit, bei 5€ pro Monat unterschied wohl die 500 MBit.

Unifi ist mir zu teuer, die Omada EAP653 sind relativ günstig und taugen mir, die Specs sehen gut aus, Abstrahlverhalten sollte auch passen.
 
Kannst du schnell noch schreiben welcher Zyxel es wohl wird? Bin auch auf der Suche nach etwas Neuem.
 
Ich hab zwei Zyxel GS1900-10HP seit Ewigkeiten im Einsatz. 6 Jahre? 8 Jahre?

Gibt von denen ja auch sehr viele verschiedene Versionen und ich würde die immer wieder kaufen. Die laufen super stabil, nicht zickig bezüglich Kabeln und Geräten (Aushandlung Geschwindigkeit etc.), noch keinerlei Defekt gehabt, immer noch Firmware Updates 2x im Jahr.

Geile Teile!

Einzig gewöhnungsbedürftig:
Wenn alles konfiguriert wurde, muss man die Einstellungen nochmal separat speichern per Button im Menü, sonst ist alles beim reboot auf altem Stand. Wenn man allerdings mal Müll konfiguriert hat, kann es einem auch den Arsch retten. Stromlos machen und nochmal.
 
Kannst du schnell noch schreiben welcher Zyxel es wohl wird? Bin auch auf der Suche nach etwas Neuem.
Der Zyxel GS1900-24EP wirds wohl werden.
Link dazu oben in meinem Beitrag zu finden.
Beitrag automatisch zusammengeführt:

Da sind die unify tatsächlich sehr gut - 48 port poe und nur ein leises säuseln. Konfiguration über den unify Controller ist OK. Manches muss man nachlesen, weil es (für mich) nicht typisch benannt ist. Und der Controller 'bemängelt' gerne, dass man eine dream machine oder ähnliches bräuchte - geht aber natürlich auch mit anderen Routern. Damit meine ich vlan Routing, etc.

Wenn ich jetzt bei 0 starten würde, würde ich mir glaube ich was von mikrotik holen, finde die sehr sympathisch. Kannst du dich aber sicher reinfuchsen, bist ja durch catalyst und co. schon abgehärtet. 😉
Mikrotik ist zwar cool und relativ günstig, aber für den Heimgebrauch nichts dabei was für mich passt.
Und ja, die Konfiguration von den Dingern ist manchmal etwas "kurios" ;)
 
Einzig gewöhnungsbedürftig:
Wenn alles konfiguriert wurde, muss man die Einstellungen nochmal separat speichern per Button im Menü, sonst ist alles beim reboot auf altem Stand. Wenn man allerdings mal Müll konfiguriert hat, kann es einem auch den Arsch retten. Stromlos machen und nochmal.
Das ist bei Enterprise-Geräten Standard - sei es Cisco, Juniper, Brocade oder sonstwas.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh