Andreb (Diskussion | Beiträge) Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Telematik Infrastruktur as a Service | }} {{var | head | Konfiguration von Telematik Infrastruktur as a Service | }} {{var | RISE als TIaas-Provider | RISE als TIaas-Provider | }} {{var | WireGuard Konfiguration | WireGuard Konfiguration | }} {{var | Schritt | Schritt | }} {{var | Konfiguration importieren | Konfiguration importieren | }} {{var | RISE WG Schr…“ |
KKeine Bearbeitungszusammenfassung |
||
| Zeile 5: | Zeile 5: | ||
{{var | display | {{var | display | ||
| Telematik Infrastruktur as a Service | | Telematik Infrastruktur as a Service | ||
| | | Telematik Infrastruktur as a Service }} | ||
{{var | head | {{var | head | ||
| Konfiguration von Telematik Infrastruktur as a Service | | Konfiguration von Telematik Infrastruktur as a Service | ||
| | | Configuration of Telematik Infrastruktur as a Service }} | ||
{{var | RISE als TIaas-Provider | {{var | RISE als TIaas-Provider | ||
| RISE als TIaas-Provider | | RISE als TIaas-Provider | ||
| | | RISE as TIaas-Provider }} | ||
{{var | WireGuard Konfiguration | {{var | WireGuard Konfiguration | ||
| WireGuard Konfiguration | | WireGuard Konfiguration | ||
| | | WireGuard Configuration }} | ||
{{var | Schritt | {{var | Schritt | ||
| Schritt | | Schritt | ||
| | | Step }} | ||
{{var | Konfiguration importieren | {{var | Konfiguration importieren | ||
| Konfiguration importieren | | Konfiguration importieren | ||
| | | Import Configuration }} | ||
{{var | RISE WG Schritt 1--desc | {{var | RISE WG Schritt 1--desc | ||
| Zunächst wird unter {{Menu-UTM|VPN|WireGuard||WireGuard Verbindung hinzufügen|+}} eine neue WireGuard Verbindung hinzugefügt.<br> | | Zunächst wird unter {{Menu-UTM|VPN|WireGuard||WireGuard Verbindung hinzufügen|+}} eine neue WireGuard Verbindung hinzugefügt.<br> | ||
Im ersten Schritt wird die Konfiguration, die von RISE bereitgestellt ausgewählt, um die weitere Einrichtung zu vereinfachen. | Im ersten Schritt wird die Konfiguration, die von RISE bereitgestellt ausgewählt, um die weitere Einrichtung zu vereinfachen. | ||
| | | First, a new WireGuard connection is added under {{Menu-UTM|VPN|WireGuard||Add WireGuard connection|+}}.<br> | ||
In the first step, the configuration provided by RISE is selected to simplify further setup. }} | |||
{{var | RISE WG Schritt 1--Bild | {{var | RISE WG Schritt 1--Bild | ||
| UTM v14.0.0 TaaS RISE WG Schritt 1.png | | UTM v14.0.0 TaaS RISE WG Schritt 1.png | ||
| Zeile 32: | Zeile 33: | ||
{{var | RISE WG Schritt 1--cap | {{var | RISE WG Schritt 1--cap | ||
| RISE WireGuard Verbindung hinzufügen Schritt 1 | | RISE WireGuard Verbindung hinzufügen Schritt 1 | ||
| | | Add RISE WireGuard connection Step 1 }} | ||
{{var | WireGuard Verbindung hinzufügen | {{var | WireGuard Verbindung hinzufügen | ||
| WireGuard Verbindung hinzufügen | | WireGuard Verbindung hinzufügen | ||
| | | Add WireGuard Connection }} | ||
{{var | Schnittstelle | {{var | Schnittstelle | ||
| Schnittstelle | | Schnittstelle | ||
| | | Interface }} | ||
{{var | RISE WG Schritt 2--Bild | {{var | RISE WG Schritt 2--Bild | ||
| UTM v14.0.0 TaaS RISE WG Schritt 2.png | | UTM v14.0.0 TaaS RISE WG Schritt 2.png | ||
| Zeile 44: | Zeile 45: | ||
{{var | RISE WG Schritt 2--cap | {{var | RISE WG Schritt 2--cap | ||
| RISE WireGuard Verbindung hinzufügen Schritt 2 | | RISE WireGuard Verbindung hinzufügen Schritt 2 | ||
| | | Add RISE WireGuard connection Step 2 }} | ||
{{var | Name | {{var | Name | ||
| Name | | Name | ||
| | | Name }} | ||
{{var | Name--desc | {{var | Name--desc | ||
| Name für die WireGuard Verbindung | | Name für die WireGuard Verbindung | ||
| | | Name of the WireGuard connection }} | ||
{{var | Servernetzwerke global freigeben | {{var | Servernetzwerke global freigeben | ||
| Servernetzwerke global freigeben | | Servernetzwerke global freigeben | ||
| | | Release server networks globally }} | ||
{{var | Servernetzwerke global freigeben--desc | {{var | Servernetzwerke global freigeben--desc | ||
| Das Servernetzwerk, in dem das Kartenterminal liegt freigeben | | Das Servernetzwerk, in dem das Kartenterminal liegt freigeben | ||
| }} | | Enable the server network in which the card terminal is located }} | ||
{{var | Andere Werte--desc | {{var | Andere Werte--desc | ||
| Alle anderen Werte sollten durch das Laden der Konfiguration richtig gesetzt sein. | | Alle anderen Werte sollten durch das Laden der Konfiguration richtig gesetzt sein. | ||
| | | All other values should be set correctly by loading the configuration. }} | ||
{{var | RISE WG Schritt 3--Bild | {{var | RISE WG Schritt 3--Bild | ||
| UTM v14.0.0 TaaS RISE WG Schritt 3.png | | UTM v14.0.0 TaaS RISE WG Schritt 3.png | ||
| Zeile 65: | Zeile 66: | ||
{{var | RISE WG Schritt 3--cap | {{var | RISE WG Schritt 3--cap | ||
| RISE WireGuard Verbindung hinzufügen Schritt 3 | | RISE WireGuard Verbindung hinzufügen Schritt 3 | ||
| | | Add RISE WireGuard connection Step 3 }} | ||
{{var | Peer-Name--desc | {{var | Peer-Name--desc | ||
| Name des Peers der Verbindung | | Name des Peers der Verbindung | ||
| | | Name of the peer of the connection }} | ||
{{var | Erweiterte Einstellungen | {{var | Erweiterte Einstellungen | ||
| Erweiterte Einstellungen | | Erweiterte Einstellungen | ||
| | | Advanced settings }} | ||
{{var | RISE WG Schritt 4--Bild | {{var | RISE WG Schritt 4--Bild | ||
| UTM v14.0.0 TaaS RISE WG Schritt 4.png | | UTM v14.0.0 TaaS RISE WG Schritt 4.png | ||
| Zeile 78: | Zeile 79: | ||
{{var | RISE WG Schritt 4--cap | {{var | RISE WG Schritt 4--cap | ||
| RISE WireGuard Verbindung hinzufügen Schritt 4 | | RISE WireGuard Verbindung hinzufügen Schritt 4 | ||
| | | Add RISE WireGuard connection Step 4 }} | ||
{{var | RISE WG-Schritt 4--desc | {{var | RISE WG-Schritt 4--desc | ||
| Es werden alle Schaltflächen aktiviert: {{ButtonAn|{{#var:ja}} }} | | Es werden alle Schaltflächen aktiviert: {{ButtonAn|{{#var:ja}} }} | ||
| | | All buttons are activated: {{ButtonAn|{{#var:yes}} }} }} | ||
{{var | TI-Proxy Konfigurieren | {{var | TI-Proxy Konfigurieren | ||
| TI-Proxy Konfigurieren | | TI-Proxy Konfigurieren | ||
| | | Configure TI-Proxy }} | ||
{{var | Konnektor IP ermitteln--desc | {{var | Konnektor IP ermitteln--desc | ||
| RISE stellt eine ''Connection.conf'' Datei bereit, diese enthält die IP Adresse des Konnektors.<br> | | RISE stellt eine ''Connection.conf'' Datei bereit, diese enthält die IP Adresse des Konnektors.<br> | ||
Beispiel ''Connection.conf'': | Beispiel ''Connection.conf'': | ||
| | | RISE provides a ''Connection.conf'' file, which contains the IP address of the connector.<br> | ||
Example ''Connection.conf'': }} | |||
{{var | Konnektor IP ermitteln--desc2 | {{var | Konnektor IP ermitteln--desc2 | ||
| IP-Adresse des Konnektors ist der Wert unter ''tiaas'' → ''client'' → ''konnektor'' → ''url'' also hier die ''10.180.96.90''. | | IP-Adresse des Konnektors ist der Wert unter ''tiaas'' → ''client'' → ''konnektor'' → ''url'' also hier die ''10.180.96.90''. | ||
Anschließend wird mit dieser IP-Adresse die Konfiguration des TI-Proxys durchgeführt. | Anschließend wird mit dieser IP-Adresse die Konfiguration des TI-Proxys durchgeführt. | ||
| | | The IP address of the connector is the value under ''tiaas'' → ''client'' → ''konnektor'' → ''url'', i.e. here ''10.180.96.90''. | ||
This IP address is then used to configure the TI proxy. }} | |||
{{var | Routen zu den Netzwerken des Peers erstellen | {{var | Routen zu den Netzwerken des Peers erstellen | ||
| Routen zu den Netzwerken des Peers erstellen | | Routen zu den Netzwerken des Peers erstellen | ||
| | | Create routes to the peer's networks }} | ||
{{var | Routen zu den Netzwerken des Peers erstellen--desc | {{var | Routen zu den Netzwerken des Peers erstellen--desc | ||
| Routen zu den Netzwerken des Peers erstellen--desc | | Routen zu den Netzwerken des Peers erstellen--desc | ||
| | | Create routes to the peer's networks--desc }} | ||
{{var | Best Practice | {{var | Best Practice | ||
| Best Practice | | Best Practice | ||
| | | Best Practice }} | ||
{{var | disclaimer | {{var | disclaimer | ||
| In diesem Kapitel findet man ein Best Practice zum Thema TI-Proxy Konfiguration. <br>Diese Einstellungen empfehlen wir.<br> '''Ohne Gewähr auf Vollständigkeit !''' | | In diesem Kapitel findet man ein Best Practice zum Thema TI-Proxy Konfiguration. <br>Diese Einstellungen empfehlen wir.<br> '''Ohne Gewähr auf Vollständigkeit!''' | ||
| }} | |In this chapter you will find a best practice on the topic of TI proxy configuration. <br>We recommend these settings.<br> ‘’'No guarantee of completeness!''' }} | ||
{{var | Statisches DHCP einrichten | {{var | Statisches DHCP einrichten | ||
| Kartenterminal anschließen: Über die [[UTM/RULE/Netzwerktopologie|Netzwerktopologie ein festes Lease zuweisen]] | | Kartenterminal anschließen: Über die [[UTM/RULE/Netzwerktopologie|Netzwerktopologie ein festes Lease zuweisen]] | ||
| }} | | Connect the card terminal: Via [{{#var:host}}UTM/RULE/Netzwerktopologie Assign a fixed lease to network topology] }} | ||
{{var | Wireguard-Konfiguration hinterlegen | {{var | Wireguard-Konfiguration hinterlegen | ||
| Wireguard-Wizard starten und Konfiguration vom Provider auf der UTM hinterlegen. Im letzten Schritt des Wizards alle Optionen auswählen | | Wireguard-Wizard starten und Konfiguration vom Provider auf der UTM hinterlegen. Im letzten Schritt des Wizards alle Optionen auswählen | ||
| }} | | Start the Wireguard Wizard and store the configuration from the provider on the UTM. Select all options in the last step of the wizard }} | ||
{{var | Netzwerkobjekt für Wireguard-Schnitttelle anlegen | {{var | Netzwerkobjekt für Wireguard-Schnitttelle anlegen | ||
| [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen_/_bearbeiten|Netzwerkobjekt für Wireguard-Schnittstelle]] anlegen: Name: wg0-interface (in diesem Beispiel), → Typ: Dynamische Schnittstelle, Ziel: wg0 (in diesem Beispiel), Zone: firewall-wireguard-wg0 (in diesem Beispiel) | | [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen_/_bearbeiten|Netzwerkobjekt für Wireguard-Schnittstelle]] anlegen: Name: wg0-interface (in diesem Beispiel), → Typ: Dynamische Schnittstelle, Ziel: wg0 (in diesem Beispiel), Zone: firewall-wireguard-wg0 (in diesem Beispiel) | ||
| | | [UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen_/_bearbeiten|network_objects|network_object_for_wireguard_interface]]: Name: wg0-interface (in this example), → Type: dynamic interface, Destination: wg0 (in this example), Zone: firewall-wireguard-wg0 (in this example) }} | ||
{{var | Dienste anlegen | {{var | Dienste anlegen | ||
| [[UTM/RULE/Dienste#Dienste_hinzuf%C3%BCgen_/_bearbeiten|Drei Dienste anlegen]]: | | [[UTM/RULE/Dienste#Dienste_hinzuf%C3%BCgen_/_bearbeiten|Drei Dienste anlegen]]: | ||
| Zeile 121: | Zeile 125: | ||
## Name: TI-Proxy-4742, Protokoll: udp, Zielport: 4742 | ## Name: TI-Proxy-4742, Protokoll: udp, Zielport: 4742 | ||
## Name: TI-Proxy-60000-TCP, Protokoll: tcp, Zielport: 60000 | ## Name: TI-Proxy-60000-TCP, Protokoll: tcp, Zielport: 60000 | ||
| | | [{{#var:host}}UTM/RULE/Dienste#Dienste_hinzuf%C3%BCgen_/_bearbeiten Create three services]: | ||
## Name: TI-Proxy-60000, Protocol: udp, Destination port: 60000 | |||
## Name: TI-Proxy-4742, protocol: udp, destination port: 4742 | |||
## Name: TI-Proxy-60000-TCP, protocol: tcp, destination port: 60000 }} | |||
{{var | Regel modifizieren | {{var | Regel modifizieren | ||
| Im [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen_/_bearbeiten|Paketfilter]] die automatisch angelegte Regel mit der Quelle internal-networks und dem Ziel wg0-networks öffnen und ein HIDENAT auf das wg0-interface hinzufügen | | Im [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen_/_bearbeiten|Paketfilter]] die automatisch angelegte Regel mit der Quelle internal-networks und dem Ziel wg0-networks öffnen und ein HIDENAT auf das wg0-interface hinzufügen | ||
| | | In [{{#var:host}}UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen_/_bearbeit Package filter], open the automatically created rule with the source internal-networks and the destination wg0-networks and add a HIDENAT to the wg0-interface }} | ||
{{var | Regel löschen und Regeln anlegen | {{var | Regel löschen und Regeln anlegen | ||
| Im Paketfilter die ebenfalls automatisch angelegte Regel in das interne Netzwerk <u>löschen</u>.<br>Stattdessen die drei folgenden Regeln anlegen: | | Im Paketfilter die ebenfalls automatisch angelegte Regel in das interne Netzwerk <u>löschen</u>.<br>Stattdessen die drei folgenden Regeln anlegen: | ||
| Zeile 130: | Zeile 137: | ||
## Quelle: wg0-networks, Ziel: wg1-interface, Dienst: TI-Proxy-60000 | ## Quelle: wg0-networks, Ziel: wg1-interface, Dienst: TI-Proxy-60000 | ||
## Quelle: wg0-networks, Ziel: wg1-interface, Dienst: TI-Proxy-60000-TCP | ## Quelle: wg0-networks, Ziel: wg1-interface, Dienst: TI-Proxy-60000-TCP | ||
| | | In the packet filter, <u>delete</u> the rule that was also created automatically in the internal network.<br>Instead, create the following three rules: | ||
## source: internal-interface, destination: wg0-networks, service: TI-Proxy-4742, type: HIDENAT, network object: wg0-Interface | |||
## source: wg0-networks, destination: wg1-interface, service: TI-Proxy-60000 | |||
## Source: wg0-networks, destination: wg1-interface, service: TI-Proxy-60000-TCP }} | |||
{{var | Typ | {{var | Typ | ||
| Typ | | Typ | ||
| | | Typ }} | ||
{{var | Schnittstelle | {{var | Schnittstelle | ||
| Schnittstelle | | Schnittstelle | ||
| | | Interface }} | ||
{{var | Dynamische Schnittstelle | {{var | Dynamische Schnittstelle | ||
| Dynamische Schnittstelle | | Dynamische Schnittstelle | ||
| | | Dynamic interface }} | ||
{{var | wg0 | {{var | wg0 | ||
| wg0 | | wg0 | ||
| Zeile 145: | Zeile 155: | ||
{{var | firewall-wireguard-wg0 | {{var | firewall-wireguard-wg0 | ||
| firewall-wireguard-wg0 | | firewall-wireguard-wg0 | ||
| }} | | firewall-wireguard-wg0 }} | ||
{{var | Zone | {{var | Zone | ||
| Zone | | Zone | ||
| | | Zone }} | ||
{{var | Daten im Proxy eintragen | {{var | Daten im Proxy eintragen | ||
| Daten im Proxy eintragen | | Daten im Proxy eintragen | ||
| | | Enter data in the proxy }} | ||
{{var | Virtuelle Konnektor IP eintragen | {{var | Virtuelle Konnektor IP eintragen | ||
| Die virtuelle Konnektor IP - im Beispiel 10.180.96.90 - eintragen | | Die virtuelle Konnektor IP - im Beispiel 10.180.96.90 - eintragen | ||
| | | Enter the virtual connector IP - in the example 10.180.96.90 }} | ||
{{var | Die IP des lokalen wg interfaces eintragen | {{var | Die IP des lokalen wg interfaces eintragen | ||
| Die IP des lokalen Wireguard-Interfaces eintragen (in diesem Beispiel 172.31.34.1) | | Die IP des lokalen Wireguard-Interfaces eintragen (in diesem Beispiel 172.31.34.1) | ||
| | | Enter the IP of the local wireguard interface (in this example 172.31.34.1) }} | ||
{{var | Kartenterminal-IPs eintragen | {{var | Kartenterminal-IPs eintragen | ||
| Die IP des internen Interfaces eingeben, an dem die Kartenterminals hängen (hier im Beispiel 192.168.200.1) | | Die IP des internen Interfaces eingeben, an dem die Kartenterminals hängen (hier im Beispiel 192.168.200.1) | ||
| | | Enter the IP of the internal interface to which the card terminals are connected (here in the example 192.168.200.1) }} | ||
{{var | Terminal auf dem Konnektor anlegen | {{var | Terminal auf dem Konnektor anlegen | ||
| Terminal auf dem Konnektor anlegen (Konnektor-Zugang im Beispiel <nowiki>https://10.180.96.90:8443</nowiki>) | | Terminal auf dem Konnektor anlegen (Konnektor-Zugang im Beispiel <nowiki>https://10.180.96.90:8443</nowiki>) | ||
| | | Create terminal on the connector (connector access in the example <nowiki>https://10.180.96.90:8443</nowiki>) }} | ||
{{var | wg adresse der utm eintragen | {{var | wg adresse der utm eintragen | ||
| Die IP-Adresse ist die Wireguard-Adresse der UTM: im Beispiel 172.31.34.1 | | Die IP-Adresse ist die Wireguard-Adresse der UTM: im Beispiel 172.31.34.1 | ||
| | | The IP address is the wireguard address of the UTM: in the example 172.31.34.1 }} | ||
{{var | 1=Hinweis | {{var | 1=Hinweis | ||
| 2={{Alert}}Das Feld kann auch leer gelassen werden. Als Hostname trägt man den Maschinen-Hostname des Terminals ein. Diesen findet man im Terminal unter Einstellungen → Status → Gerätename (z. B. ST-1506-A00169940) | | 2={{Alert}}Das Feld kann auch leer gelassen werden. Als Hostname trägt man den Maschinen-Hostname des Terminals ein. Diesen findet man im Terminal unter Einstellungen → Status → Gerätename (z. B. ST-1506-A00169940) | ||
| 3= }} | | 3={{Alert}}The field can also be left blank. Enter the machine host name of the terminal as the host name. This can be found in the terminal under Settings → Status → Device name (e.g. ST-1506-A00169940) }} | ||
{{var | Port-Nummer | {{var | Port-Nummer | ||
| Der vorgegebene Port ist 60000 | | Der vorgegebene Port ist 60000 | ||
| | | The default port is 60000 }} | ||
{{var | Keine Mac-Adresse | {{var | Keine Mac-Adresse | ||
| Die Mac-Adresse wird nicht benötigt | | Die Mac-Adresse wird nicht benötigt | ||
| | | The Mac address is not required }} | ||
{{var | Vertrauensraum | {{var | Vertrauensraum | ||
| Auf dem Terminal muss ggf. im Admin-Menü unter TSL-Liste der Vertrauensraum auf RU gestellt werden | | Auf dem Terminal muss ggf. im Admin-Menü unter TSL-Liste der Vertrauensraum auf RU gestellt werden | ||
| }} | | On the terminal, the trusted room may have to be set to RU in the admin menu under TSL list }} | ||
{{var | Pair im Konnektor anklicken | {{var | Pair im Konnektor anklicken | ||
| Pair im Konnektor anklicken | | Pair im Konnektor anklicken | ||
| | | Click on Pair in the connector }} | ||
{{var | Pair bestätigen | {{var | Pair bestätigen | ||
| Auf dem Terminal Pair bestätigen | | Auf dem Terminal Pair bestätigen | ||
| | | Confirm on the terminal pair }} | ||
{{var | Vertrauensblöcke löschen | {{var | Vertrauensblöcke löschen | ||
| Auf dem Terminal müssen ggf. im Admin-Menü unter Pairing alle Vertrauensblöcke gelöscht werden | | Auf dem Terminal müssen ggf. im Admin-Menü unter Pairing alle Vertrauensblöcke gelöscht werden | ||
| | | On the terminal, all trust blocks may have to be deleted in the Admin menu under Pairing }} | ||
{{var | Quelle | {{var | Quelle | ||
| Quelle | | Quelle | ||
| | | Source }} | ||
{{var | Ziel | {{var | Ziel | ||
| Ziel | | Ziel | ||
| | | Destination }} | ||
{{var | Dienst | {{var | Dienst | ||
| Dienst | | Dienst | ||
| | | Service }} | ||
{{var | Aktion | {{var | Aktion | ||
| Aktion | | Aktion | ||
| | | Action }} | ||
{{var | Aktiv | {{var | Aktiv | ||
| Aktiv | | Aktiv | ||
| | | Active }} | ||
{{var | internal-interface | {{var | internal-interface | ||
| internal-interface | | internal-interface | ||
| Zeile 208: | Zeile 218: | ||
{{var | mit external-interface | {{var | mit external-interface | ||
| <small>mit external-interface</small> | | <small>mit external-interface</small> | ||
| | | <small>with external-interface</small> }} | ||
{{var | mit wg0-interface | {{var | mit wg0-interface | ||
| <small>mit wg0-interface</small> | | <small>mit wg0-interface</small> | ||
| | | <small>with wg0-interface</small> }} | ||
{{var | TI-Proxy-4742--info | {{var | TI-Proxy-4742--info | ||
| Protokoll: udp<br>Zielport: 4742 | | Protokoll: udp<br>Zielport: 4742 | ||
| | | Protocol: udp<br>Destination port: 4742 }} | ||
{{var | TI-Proxy-60000--info | {{var | TI-Proxy-60000--info | ||
| Protokoll: udp<br>Zielport: 60000 | | Protokoll: udp<br>Zielport: 60000 | ||
| | | Protocol: udp<br>Destination port: 60000 }} | ||
{{var | TI-Proxy-60000-TCP--info | {{var | TI-Proxy-60000-TCP--info | ||
| Protokoll: tcp<br>Zielport: 60000 | | Protokoll: tcp<br>Zielport: 60000 | ||
| | | Protocol: tcp<br>Destination port: 60000 }} | ||
{{var | Schaltflächen | {{var | Schaltflächen | ||
| Schaltflächen | | Schaltflächen | ||
| | | Buttons }} | ||
{{var | internal-networks | {{var | internal-networks | ||
| internal-networks | | internal-networks | ||
| Zeile 230: | Zeile 240: | ||
{{var | Paketfilterregeln anzeigen | {{var | Paketfilterregeln anzeigen | ||
| Paketfilterregeln anzeigen | | Paketfilterregeln anzeigen | ||
| | | Show package filter rule }} | ||
UTM/TIaaS.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki