Suche Enterprise Switche! Und Frage zu Netzwerkaufbau!

NetworkerZ

Internetsperrer ;-)
Thread Starter
Mitglied seit
14.02.2005
Beiträge
3.319
Ort
Stuttgart
Hiho!

Ich komme beruflich aus dem Sicherheitstechnik Umfeld (Firewall, Proxy, usw), und habe entsprechend auch Kenntnis von Netzen, jedoch nur grundlegende Daten / Protokolle / Techniken.

Nun sollte ich für ein Unternehmen mit 30 Mitarbeitern ein neues Netzwerk einrichten, und zwar auf GBit Basis, da von den NAS Systemen sehr häufig sehr Große Dateien aufgerufen werden (500-1000MB) und das von mehreren PCs aus gleichzeitig.

Der Großteil der Mitarbeiter sitzt in ca. 6 Großraumbüros. Der Serverraum liegt ziemlich ungeschickt, sodass man nur sehr schwer mit Kabeln dorthin kommt.
Meine Idee ist nun, dass ich pro Büro (4-6 Mitarbeiter) einen 24 Port GBit Switch aufstelle und diesen mit 2 Kabeln per Link Aggregation an einem 48 Port Switch im Serverraum zusammenführe, andem auch die NAS angeschlossen sind. So hätte ich von den Büroräumen 2GBit bis zum NAS. Eine Netztrennung auf IP Ebene erfolgt vorerst nicht, d.h. der Netz ist komplett breit geswitcht (vermutlich Class B). Eine Firewallappliance kommt erst in der zweiten Ausbaustufe, wo dann auch Netze getrennt werden.

Nun meine Fragen:
1. Funktioniert Link Aggregation nach 802.3ad denn "problemlos"?
1.1 Die beiden Netzwerkkabel von den 24 Port Switches zum 48 Port Switch werden zw. 30-60 Meter lang. Sollte ich zur Sicherheit mindestens Cat 6 nehmen?
2. Das Unternehmen nutzt auch VoIP über NFON. Sollte ich die Telefone extra vernetzen oder kann ich diese dank QoS auf die gleichen Switche stecken?
3. Funktioniert dann QoS zuverlässig, auch wenn die Leitung "dicht" ist?
4. Sollte ich die Telefone in ein extra VLan stecken oder bringt das keinen Mehrwert? Gerade im Bezug auf Sicherheit o.ä.?
5. Die Telefone könnte per PoE ihren Strom beziehen (SNOM 320). Sind PoE Switche ratsam oder liegt bspw. die Ausfallrate höher?!?

Folgende Switche hätte ich als Netzgrundlage bereits ausgesucht:
Für Büros:
HP ProCurve Switch 2510-24G, 24-Port, managed (J9279A) HP ProCurve Switch 2510-24G, 24-Port, managed (J9279A) | Geizhals.at Deutschland
Bzw. falls PoE: HP ProCurve E4210-24-PoE, 26-Port, managed (JF033A) HP ProCurve E4210-24-PoE, 26-Port, managed (JF033A) | Geizhals.at Deutschland
Für Serverraum (sozusagen Backbone icon_wink.gif)
HP ProCurve Switch 2510-48G, 48-Port, managed (J9280A) HP ProCurve Switch 2510-48G, 48-Port, managed (J9280A) | Geizhals.at Deutschland

Ich lasse mir gerne gute Tipps zu besseren Switchen geben. Preislich hebt sich die HP Serie sehr ab, deshalb die o.g. Auswahl.

Vielen Dank schon mal für eure Ratschläge!

Greetz

NetworkerZ
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie schaut es mit strukturierter Verkabelung aus? Wenn man schon ein Netz neu plant sollte dies mit in Betracht gezogen werden werden. Alles andere ist "out of date" und sieht nach "schnell dahin geschossen aus".

Wie sind oder werden die Clients angebunden? Verfügen diese über Gigabit Netzwerkkarten? Ansonsten wäre ja der Geschwindigkeitsvorteil der Switches dahin...

Desweiteren weiteren würde ich die Verbindung zwischen den Switches mit LWL realisieren.
 
Zuletzt bearbeitet:
Was verstehst du unter strukturierter Verkabelung? Logischerweise werden zwischen den Switchen Verlegekabel verwendet, die im Serverraum auf einem Patchpanel enden und auf Büroseite an Wand-Patchdosen. Von dort aus werden Patchkabel den Seitchen und dann zu den PCs geführt. Die Switche würden an die Wand montiert werden (lüfterlos).
Einen Netzplan habe ich bereits erstellt, leider nur handschriftlich, sodass ich diesen hier nicht anhängen kann.

Greetz

NetworkerZ
 
Wir hatten hier letztens auf der Arbeit Netgear PoE Switche testweise gekauft
und die laufen kein stück schlechter als die schweine teuren "network extreme"
die wir vorher von Avaya wg. IP-Telefon umstellung aufgeschwatzt bekommen hatten!

hatten diese hier geholt:
Netgear GS748TPS, 48-Port, smart managed, stackable | Geizhals.at Deutschland (bild stimmt nicht...)

Link Aggregation und V-Lan einrichtung ist bei denen auch pipi-einfach ;)
 
Was verstehst du unter strukturierter Verkabelung? Logischerweise werden zwischen den Switchen Verlegekabel verwendet, die im Serverraum auf einem Patchpanel enden und auf Büroseite an Wand-Patchdosen. Von dort aus werden Patchkabel den Seitchen und dann zu den PCs geführt. Die Switche würden an die Wand montiert werden (lüfterlos).
Einen Netzplan habe ich bereits erstellt, leider nur handschriftlich, sodass ich diesen hier nicht anhängen kann.

Greetz

NetworkerZ

:bigok:

Herzlichen Glückwunsch und genau so was nennt man in der IT Welt "strukturierte Verkabelung" ( primär, sekundär und tertiär ).
Aber sowas sollte doch ein NetworkerZ aber wissen :xmas:

So BTT. Warum LWL zwischen den Switches? Weil Glasfaserleitungen unanfällig gegen elektromagnetische Störungen sind.
 
Unter Strukturierte Verkabelung versteht man die Primäre, Sekundäre und Tertiäre Verkabelung.
MFG

Herzlichen Glückwunsch und genau so was nennt man in der IT Welt "strukturierte Verkabelung" ( primär, sekundär und tertiär ).
Aber sowas sollte doch ein NetworkerZ aber wissen :xmas:

So BTT. Warum LWL zwischen den Switches? Weil Glasfaserleitungen unanfällig gegen elektromagnetische Störungen sind.

Ihr habt natürlich beide Recht. Ich kannte jedoch die Definition tatsächlich nicht :rolleyes: Wie auch immer habe ich vom doing mehr Ahnung, als von der Theorie (wie es scheint).

Die Netgear Switches habe ich mir auch schon angeschaut. Werde mir die Datenblätter nochmals zu Gemüte führen.

Bez. LWL: Darüber habe ich auch schon nachgedacht. Ich bin momentan bei Kupfer geblieben, da die Stromleitungen in einem extra Kabelkanal geführt werden. Aber ich werde LWL trotzdem nochmals in meine Überlegungen mit einbeziehen, zumal die ausgesuchten Switches Combo-Ports haben.

Was sagt ihr zu den Fragen aus Post 1?

Greetz

NetworkerZ
 
Zuletzt bearbeitet:
Hier mal ein Link zum Thema VoIP, QoS usw. Hilft Dir vielleicht bei der Entscheidung die Telefone seperat oder über einen Switch laufen zu lassen. Dir sind die Gegebenheiten vor Ort besser bekannt als uns. Dort wird auch das Thema Sicherheit von VoIP angesprochen.

VoIP - Voice over IP
 
Zuletzt bearbeitet:
1. Funktioniert Link Aggregation nach 802.3ad denn "problemlos"?
1.1 Die beiden Netzwerkkabel von den 24 Port Switches zum 48 Port Switch werden zw. 30-60 Meter lang. Sollte ich zur Sicherheit mindestens Cat 6 nehmen?
2. Das Unternehmen nutzt auch VoIP über NFON. Sollte ich die Telefone extra vernetzen oder kann ich diese dank QoS auf die gleichen Switche stecken?
3. Funktioniert dann QoS zuverlässig, auch wenn die Leitung "dicht" ist?
4. Sollte ich die Telefone in ein extra VLan stecken oder bringt das keinen Mehrwert? Gerade im Bezug auf Sicherheit o.ä.?
5. Die Telefone könnte per PoE ihren Strom beziehen (SNOM 320). Sind PoE Switche ratsam oder liegt bspw. die Ausfallrate höher?!?

1. Ja wieso sollte es das nicht? Wenn du nicht gerade billig Ware kaufst funktioniert das Problemlos.
1.1 Du solltest auf jedenfall CAT 6 nehmen, alles andere würde ich bei sowas nicht verwenden, ausser halt LWL.
2. 3. 4. Wenn du VLAN andachtest dann brauchst du sie nicht auf ein extra Switch packen. QoS funktioniert trotzdem, da du rein theoretisch das Switch nicht "dicht" machen kannst, die Backplane sollte großzügig ausgestattet sein. Wobei ich bei Netgear mir nicht so sicher bin, die hier sind alles andere als rosig.
5. PoE habe ich erstmals dieses Jahr gehört aber soll gut funktionieren, also ja ist ratsam welche mit PoE zu holen. Ausserdem sparst du dir ein paar Kabel. ;)

MFG
 
Stimme da Odi waN zu. Unsere VoIP Telefone ( Siemens ) laufen auch über PoE. Funktioniert tadellos. Unsere Rechner hängen über den integrierten Switch vom Telefon am Netzwerk (Sollte in deinem Fall ja nicht so realisiert werden da diese ja nur 10/100 bieten). Soweit keine Probleme mit der Sprachqualität oder sonstige Störungen.
 
Jetzt wo du es sagst, in meinem Praktikum habe ich mich auch gewundert wie die Cisco Telefone da machen mit dem Strom. Habe mich nie belesen dazu weil ich anderen Aufgaben hatte aber das mit dem Switch im Telefon ging auch Problemlos und sparte sogar Ports ein, allerdings auch nur 100mbit. Hatten auch nie Probleme wenn nicht gerade was mit dem VoiP Server war und in einer Universität wird genug Traffic produziert. :)

MFG
 
Vielen Dank für die qualifizierten Antworten.

Bez. Sicherheit bei VoIP:
Ich habe eben nachgelsen und herausgefunden, dass NFON sowohl SIPS als auch SRTP verwendet, das heißt, die Telefonate sind sicher, Also eine extra Abspaltung der Telefone in ein dediziertes VLAN scheint vorerst nicht nötig.

@SuLux:
Momentan werden tatsächlich auch die internen Switches der Telefone verwendet um die PCs anzuschließen, was aber wie du schon sagtest aufgrund der GBit Anbindung in Zukunft nicht mehr funktionieren wird.

@OdiWan:
Zu 1.: Ich hatte gehört, dass es bei manchen Switchreihen nicht sauber implementiert wurde. So funktionierte LA mit Servern an Switchen problemlos, jedoch nicht zwischen 2 Switchen. Ich probiere aber einfach mein Glück (vermute, dass die HP Firmwares einigermaßen taugen, zumal ich vor der Großbestellung auf alle Fälle auch noch 2 Geräte zu Testzwecken vorbestelle).
Zu 1.1: Alles klar, entweder mindestens Cat 6 oder LWL. Das steht auf alle Fälle fest.
Zu 2,3,4: Die Backplane der 24 Port HP Switche packt 48 GBit bei knapp 36Mio Paketen (also Standardwerte). Beim 48 Port Switch sind es die doppelten Werte.

Ich werde dann wohl für die Büros PoE Switche bestellen. Die Frage ist dann, ob die E4210 Serie mit der 2510 Serie problemlos zusammenarbeitet (802.3ad, QoS, usw.)???

Greetz

NetworkerZ
 
Zuletzt bearbeitet:
Ja genau deswegen sagte ich keine billig Ware. Dann klappt es auch mit dem Standard. Das Thema war aber gerade mode hier im Forum und da setzen viele, ich übrigens auch, auf Intel NICs. Damit gibt es die wenigsten Probleme.
2,3,4 Hast du dir damit selber beantwortet da gibt es keine Probleme. Ob VLAN sinn oder nicht sinn macht, muss man sehen. Ich finde es besser wenn alles Physikalisch auf einem Gerät läuft aber logisch getrennt ist. So hat man einen besseren überblick für die Verwaltung und man kann schneller die Fehler finden.
Wo HP drauf steht ist auch HP drin, ja sie sollten problemlos zusammen arbeiten. Am besten mal nach einer Teststellung fragen und ausprobieren.

MFG
 
Ich werde mir auf alle Fälle eine Testumgebung einrichten, bevor ich in den Echtbetrieb gehe. Evtl. werde ich doch zusätzlich auf VLAN für die Telefone setzen, erscheint mir einfach sauberer und besser, um Fehler zu finden / zu beheben. Zudem habe ich den Ratschlag bekommen, CAT 7 Kabel mit CAT6a Anschlussmaterial zu verwenden, was ich wohl auch machen werde.

Bez. Intel NICs: Das ist mir bekannt. Für Server achte ich generell auf Intel NICs. Bei den Desktop PCs schaue ich einfach, ob die OnBoard NIC zumindest ne Realtek NIC ist und intern per PCIe angebunden ist und nicht per PCI Bus ;-) Eine zusätzliche Intel NIC für Desktops erscheint mir nicht erforderlich.

Greetz

NetworkerZ
 
konnte mir übrigens bei netgear von dem switch nen 24er 14 tage zur Probe ausleihen ;)
weiss nciht ob HP/3com das für nötig halten so einen service anzubieten...
 
brauchen sie auch nicht, aber wenn man den ruf von netgear hat muss man natuerlich einiges an ueberzeugungsarbeit leisten :p
 
Ich werde mal versuchen an ein paar Geräte zu kommen. Zur Not werden eben 2 bestellt und max. 14 Tage getestet. Besser als gar kein Test :-)

Greetz

NetworkerZ
 
Nur zum Einwurf da grundlegende Dinge schon fast geklärt wurden:
Wir nutzen VoIP Telefone von Snom (Modelle 320 und 370) und Aastra (6757i). Beide funktionieren tadellos über PoE. Keine außerplanmäßigen Ausfälle.
Da sollte auch einfach ein anderer Adressbereich genügen.

Zwecks Firewalllösung: Astaro bietet da eine gute Möglichkeit in Bezug auf Hardwareappliances und Wlan Access Points (AP30 auch per PoE).
Bei euch würde vermutlich eine ASG120 reichen.

LWL würde ich ggf vorziehen wenn man dadurch kleinere Durchbrüche hinbekommt.

Hilfreich dabei sind auch Netzwerkkabel (oft nur als Rolle) die pro "Line" 2 oder 3 Anschlüsse ermöglichen (Sehen aus wie zwei aneinander geschweißte Netzwerkkabel).
Ich weiß gerade nicht wie die Dinger heißen verdammt nochmal... haben wir letzten noch verlegt.
Habt ihr mehr als einen Internetanschluss?
Netgear sollte bei euch auch reichen.

Hast Du den Lautstärkefaktor eines Switches bedacht?

Viel Erfolg!
 
Zuletzt bearbeitet:
Hiho heuchler!

Danke für die zusätzlichen Denkanstöße. Wie schon gesagt muss ich mir das mit LWL oder Kupfer noch überlegen. Letzenendes entscheiden die Geschäftsführer. Aber die Mehrfachkabel klingel wirklich interessant, wenn dir der Name einfällt, bitte posten :-) Wir haben tatsächlich mehrere Internetanschlüsse: Einmal 20 MBit symmetrisch und einmal 2x 4 MBit symmetrisch. In absehbarer Zeit kommt ein zusätzlicher 20 MBit Anschluss hinzu. Ich habe vor, die PCs über die beiden 20MBit Anschlüsse zu routen und die Telefone über die 4MBit Leitungen. Laut SLAs von NFON braucht ein Telefon 100 KBit up/down. Wenn dann die Firewallappliance steht, werde ich entweder Fail-Over oder Load Balancing einrichten.

Wegen der Lautstärke:
Ja, das habe ich bedacht. Problematisch ist, dass ich bisher keine PoE 24 Port Switche OHNE Lüfter finden konnte. Somit hoffe ich auf leise Lüfter seitens HP ;-) Die Non-PoE Switche haben im 24 Port Bereich keine Lüfter.

Bez. Firewall:
Ich komme aus dem Bereich und administriere einige Checkpoint, PIX, Juniper und IPTables Cluster. Ich glaube allerdings auch, dass vom Produkt her Astaro eine gute und gleichzeitig günstige Lösung für dieses Unternehmen wäre. Der Firewallcluster ist allerdings erst in Ausbaustufe 2 geplant.
WLAN wird zudem im Unternehmen nicht eingesetzt, was auch so i.O. ist.

Greetz

NetworkerZ

EDIT:
Habe die Kabel gefunden: Die heißen in der Bezeichnung einfach zusätzlich DUPLEX.
Siehe z.B. http://www.elektrofachmarkt-online....FD1AD8842969=22190b64fe379885e177795352f715c9
 
Zuletzt bearbeitet:
Genau die sinds... ersparen einem Arbeit und Nerven.

Zur Firewall.. Cisco ist uns allen bekannt. Und wenn man mal von der Monopolstellung absieht, würde ich eher zu ein oder zwei Astaros raten. Macht auch Spaß gerade wenn man mehrere Leitungen hat. Vom geringeren Administrationsaufwand mal abgesehen.
Wir nutzen auch drei Leitungen für vpn, surfen, fallback.

Astaro (und wir übrigens auch) versorgt ganz andere Kaliber ;)
Habt ihr auch Außenstellen die angebunden werden sollen?

Ob nun PoE zwingend nötig ist müsst ihr entscheiden. Ein weiteres Netzteil unter den Schreibtischen wird wohl auch nicht stören?
Dann könnte man den Faktor Lautstärke schonmal ausschließen und den unterschätzen manche..
Wenn ich hier 10 Stunden vor meiner IBM Dockingstation sitze bin ich froh wenn sie aus ist..
 
Hiho!

Als kleine Rückmeldung: Die Geschäftsführung hat sich gegen PoE entschieden. Zudem wird man in den 2-3 Mann Büros auf die managed 8 Port Switche von HP zurückgreifen, um Kosten zu sparen. Laut Datenblatt bieten diese aber auch Link Aggregation und QoS. Ebenso möchte man nun Duplex Cat 7 Kabel mit Cat 6 Anschlussmaterial, was soweit gut ist (man hat sich also gegen LWL entschieden). Alles in allem soweit in Ordnung, wie ich finde. Halte euch auf dem Laufenden.

Noch ein paar Fragen:
1. Ihr wisst nicht zufällig, ob man einen lüfterlosen 24 Port 1HE 19" Switch auch hochkant an der Wand befestigen kann?
2. Sollte ich für die Patchkabel zwischen PCs und Switch (max. 10m) Cat 6 nehmen, oder reicht Cat 5e aus?

Greetz

NetworkerZ
 
Zuletzt bearbeitet:
Management 8 Port Switche von HP? Kosten die nicht auch schon pro Switch mindestens einen Hunderter?

Das mit dem Switch musst Du mal testen. Solange die Lüftungsöffnungen nach oben zeigen (unten rein, oben raus: Kamineffekt) sollte es funktionieren.

Ich würd vielleicht einen Eimer drunterstellen.. falls die Bytes mal rausfallen machen die den Boden nicht schmutzig :fresse:
Edit: pass auf... auch gut: Das wäre dann ein typisches DATENLECK (ich schmeiß mich gerade weg... herrje)

Cat5e würde bei gutem Kabel und vorallem guter Verlegung (Ich habe schon Netzwerkkabel an Stromkabel per Kabelbinder zusammengebunden gesehen..) ausreichen.
Achte vorallem auf den Potentialausgleich.

Hast sich die GS gegen PoE aber für VoIP entschieden? Nutzt ihr VoIP nur intern oder auch extern?
Wir nutzen da Gemeinschaft auf der VM, und einem Patton Smartnode. Klappt super.
 
Zuletzt bearbeitet:
Hiho!

Endlich weiß ich auch, wie ein Datenleck zustande kommt :banana: Auch gut: Bin erst letztens wieder über eine Jumboframe gestolpert :fresse:

VoIP ist jetzt schon im Betrieb und läuft parallel auf einem 100MBit Netz, auch ohne PoE und QoS. Es gibt keine zentrale VoIP Anlage, sondern nutzen die Infrastruktur von NFON (ausgelagerte Telefonanlage sozusagen). Später werden die VoIP Gespräche über 2x symmetrische 4MBit Leitungen geführt. Die PCs nutzen dann 2x symmetrische 20MBit Anschlüsse.

Bez. dem Switch:
Wir haben uns jetzt auch für Cat. 6 Patchkabel bis zu den PCs entschieden. An den "paar" Euronen möchte man nun nicht sparen.
Aber ein problem hat sich nun doch noch eingeschlichen: Der HP 2510-24G Switch darf nur waagerecht betrieben werden UND hat zudem Lüfter (ich hatte mich verschaut, da es noch ein 2510-24 OHNE G Modell gibt --> 10/100 MBit, dieser wäre OHNE Lüfter). Da wir aber GBit benötigen habe ich mich nun für die kleinere Serie entschieden und zwar die 24 GBit Port Switche HP V1810. Sind zwar unterste Enterprise-Grenze, reicht aber meiner Meinung nach für den Büroeinsatz aus, sind ohne Lüfter und dürfen hochkant betrieben werden. Ebenso beiten sie Weboberfläche und HP PCM Unterstützung, Link Aggregation und QoS.
Diese sind dann aus der gleichen Serie, wie die 8 Port GBit Switch von HP. Sollte also passen. (ja, die 8Port Switche von HP kosten knapp 90 Euro)

Greetz

NetworkerZ
 
Zuletzt bearbeitet:
Hallo an alle!

Nachdem nun einige Zeit verstrichen ist, habe ich ein kleines Update für euch:

Ich betreibe momentan eine Teststellung mit folgenden Geräten:
1x HP 1810 8 Port
1x HP 1810 24 Port
1x 2510-48G 48 Port

Wenn alles glatt läuft, werden die restlichen Geräte demnächst geordert. Soweit gefallen mir die HP Switche sehr gut, vor allem für den Preis! Ich habe garantiert schon mit schlechteren Geräten gearbeitet, die weitaus teurer waren. Falls ihr ein paar Infos zu den Geräten braucht, versuche ich gerne euch diese zu liefern.
Ein Problem stellt sich mir momentan trotzdem:
Wie oben beschrieben, möchte ich den 48 Port Switch vorerst zu einem Backbone Switch umfunktionieren (reicht für dieses Unternehmen völlig aus). Per Port Trunking (LACP) habe ich sowohl über 4 Ports in einem Trunk den 24 Port Switch angeschlossen und per 2 Ports in einem Trunk den 8 Port Switch. Dies funktioniert wunderbar und problemlos, Test mit Ping bis zu FTP Übertragungen usw. verliefen problemlos, stabil und schnell. Jetzt kommt das Aber:
Ich hätte wie in den Posts oben schon erwähnt gerne VLANs eingerichtet, das ist nur leider gar nicht mein Spezialgebiet ... Folgende Aufteilung:
VLAN 1 - Default VLAN (kann nicht gelöscht werden)
VLAN 10 - Daten
VLAN 20 - VoIP
VLAN 30 - Management
Diese 3 VLANs habe ich auf allen 3 Switchen angelegt. Die entsprechenden Ports wurden per "Untagged" den VLANs zugeordnet (also für die Endgeräte). Soweit so gut. So wie ich das verstanden habe, benötige ich "Tagged" nur für die Uplink Ports zwischen den Switchen (in meinem Fall also die Trunks), somit müsste ich bei den Trunks alle 3 VLANs taggen, schließlich übertragen diese Daten aus allen 3 Netzen?!? Bei den "billigen" 1810er Switchen kann ich die Trunk Ports auch bei allen 3 VLANs entsprechend auf "Tagged" setzen, jedoch NICHT am 48 Port Switch. Ich habe das Gefühl, dass dort LACP bzw. 802.3ad nicht mit VLAN Tagging kompatibel ist. Denn sobald ich den Trunk per LACP aktiv habe und versuche, diesem ein VLAN Tag zu geben, bekomme ich eine Fehlermeldung (sowohl per Webconfig als auch per CLI). Funktioniert VLAN hier nur mit statischen Trunks? Oder habe ich etwas gänzlich nicht verstanden? Wäre nett, wenn mir jemand helfen könnte.

Greetz

NetworkerZ
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh