Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Netzwerk-Segmentierung - macht ihr das?

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    16
    1
    346

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    4.8k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.3k

Netzwerk-Segmentierung - macht ihr das?

Geplant Angeheftet Gesperrt Verschoben Off Topic
34 Beiträge 14 Kommentatoren 504 Aufrufe 14 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Samson71S Samson71

    @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

    Bei VLAN Trennung kannst du hier sauber den Riegel vorschieben.

    Das geht aber auch nur bei entsprechend vorhandener Hardware/Infrastruktur. Diese effizient zu nutzen ist sicher kein Fehler, aber für jemand der aktuell mit ner Fritte mit Gäste-WLAN und "dummen" Switchen arbeitet sind VLAN's wohl eher eine sinnfreie Überlegung, es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

    Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

    MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von
    #22

    @Samson71 sagte in [Netzwerk-Segmentierung - macht ihr das?](/

    es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

    Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

    Soo teuer sind einfache managed Switches auch nicht ...

    Ich habe inzwischen etwa 7 Switches über das Haus verteilt ...
    6x8-Port Switches und 1 5-Port POE-Switch für Kameras etc...

    Erst waren es 3x8-Port Switches, alle non managed ...
    Inzwischen sind es 3 Managed Switches, und die non-managed Switches wurden degradiert ... (unter Schreibtische geschraubt oder Zimmerverteilung)

    Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

    Kosten im Angebot um die 30€, kaum mehr als unmanaged Switches ...

    Derzeit nutze ich aber VLAN nicht, die Pläne sind aber in der Schublade ....

    zwei der managed Switches bilden das Rückgrat der LAN-Verteilung im Haus. Einer auf dem Dachboden für die LAN-Steckdosen im Obergeschoss, einer im Keller für die LAN Steckdosen im Erdgeschoss ...

    Wenn ich mich an das Projekt VLANs mache, bin ich also vorbereitet ...
    Ich würde heute keine Non-Managed Switches mehr kaufen (Außer vielleicht für PoE) ... Alleine, dass es eine Web-Oberfläche gibt, über die man aus der Ferne schauen kann, welche LAN-Ports aktiv sind und mit welcher Geschwindigkeit ist schon ein Gewinn, ohne dass man VLANs nutzt ...

    4dd82adb-92c5-44e1-a9ca-68413511a8c9-grafik.png

    5f97a79f-7434-4304-973f-25b1fd428eba-grafik.png

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
    Linux pve 6.17.9-1-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    Samson71S 1 Antwort Letzte Antwort
    1
    • MartinPM MartinP

      @Samson71 sagte in [Netzwerk-Segmentierung - macht ihr das?](/

      es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

      Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

      Soo teuer sind einfache managed Switches auch nicht ...

      Ich habe inzwischen etwa 7 Switches über das Haus verteilt ...
      6x8-Port Switches und 1 5-Port POE-Switch für Kameras etc...

      Erst waren es 3x8-Port Switches, alle non managed ...
      Inzwischen sind es 3 Managed Switches, und die non-managed Switches wurden degradiert ... (unter Schreibtische geschraubt oder Zimmerverteilung)

      Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

      Kosten im Angebot um die 30€, kaum mehr als unmanaged Switches ...

      Derzeit nutze ich aber VLAN nicht, die Pläne sind aber in der Schublade ....

      zwei der managed Switches bilden das Rückgrat der LAN-Verteilung im Haus. Einer auf dem Dachboden für die LAN-Steckdosen im Obergeschoss, einer im Keller für die LAN Steckdosen im Erdgeschoss ...

      Wenn ich mich an das Projekt VLANs mache, bin ich also vorbereitet ...
      Ich würde heute keine Non-Managed Switches mehr kaufen (Außer vielleicht für PoE) ... Alleine, dass es eine Web-Oberfläche gibt, über die man aus der Ferne schauen kann, welche LAN-Ports aktiv sind und mit welcher Geschwindigkeit ist schon ein Gewinn, ohne dass man VLANs nutzt ...

      4dd82adb-92c5-44e1-a9ca-68413511a8c9-grafik.png

      5f97a79f-7434-4304-973f-25b1fd428eba-grafik.png

      Samson71S Offline
      Samson71S Offline
      Samson71
      Global Moderator
      schrieb am zuletzt editiert von
      #23

      @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

      Soo teuer sind einfache managed Switches auch nicht ...
      [...]
      Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

      Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen ist es erst recht notwendig genug von

      @Homoran sagte in Netzwerk-Segmentierung - macht ihr das?:

      entsprechend vorhandenem KnowHow!

      zu haben. Mal davon abgesehen, dass ich die letzten beiden "kleinen" 8-Port-Switche (ohne POE) gerade erst ersetzt und die 16er und 24er Hauptswitche auf einem extra Aggregation Switch zusammengeführt habe.

      Wenn man sich das geben möchte x verschiedene Switche alle einzeln mit unterschiedlichen Oberflächen managen zu wollen - nur zu.

      Markus

      Bitte beachten:
      Hinweise für gute Forenbeiträge
      Maßnahmen zum Schutz des Forums

      W 1 Antwort Letzte Antwort
      0
      • MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von
        #24

        Das gibt meine Vekabelung nicht her.
        Wenn man nur einen Switch nutzt, muss man alle Leitungen an diesen heranführen...
        Da scheint mir ein baumartig strukturiertes Netzwerk mit Unter-Sternen kostengünstiger, als eine reine Sterntopologie.

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
        Linux pve 6.17.9-1-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        Dr. BakteriusD 1 Antwort Letzte Antwort
        1
        • MartinPM MartinP

          Das gibt meine Vekabelung nicht her.
          Wenn man nur einen Switch nutzt, muss man alle Leitungen an diesen heranführen...
          Da scheint mir ein baumartig strukturiertes Netzwerk mit Unter-Sternen kostengünstiger, als eine reine Sterntopologie.

          Dr. BakteriusD Offline
          Dr. BakteriusD Offline
          Dr. Bakterius
          Most Active
          schrieb am zuletzt editiert von
          #25

          @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

          Wenn man nur einen Switch nutzt

          Wer sagt, dass man nur einen Switch nutzen soll? Ich habe auch alles von Unifi. Da hängen aktuell zwei unterschiedliche Switche hinter einem 16-Port. Und ich kann alle über eine Oberfläche konfigurieren und jedem Port auf jedem Switch die benötigten VLAN zuteilen. Wenn man dann an einem Ort später mehr Steckplätze benötigt, kann man auch einen unmanaged Switch anschließen. Da haben dann eben alle Anschlüsse das gleiche VLAN.

          Wenn man z.B. für den Außenbereich einen AP und eine Cam und vielleicht noch andere Geräte verwendet, reicht es ein Netzwerkkabel nach außen zu verlegen und die Geräte per PoE zu versorgen. Aber auch Indoor ist das praktisch. Nur ein Kabel zu jedem Gerät und wenn man den Hauptswitch an einer USV betreibt, bleiben auch alle Geräte in Betrieb wenn der Strom ausfällt. Ist aber wieder ein anderes Thema.

          Und wie bei allen Themen entscheidet die eigene Geldbörse und das Interesse was man sich anschafft. Was ist einem Bequemlichkeit und Sicherheit wert? Wie intensiv möchte man sich mit Netzwerktechnik beschäftigen? Brauch ich das? Will ich das? Diese Fragen muss jeder für sich selbst beantworten.

          da_WoodyD MartinPM 2 Antworten Letzte Antwort
          2
          • Dr. BakteriusD Dr. Bakterius

            @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

            Wenn man nur einen Switch nutzt

            Wer sagt, dass man nur einen Switch nutzen soll? Ich habe auch alles von Unifi. Da hängen aktuell zwei unterschiedliche Switche hinter einem 16-Port. Und ich kann alle über eine Oberfläche konfigurieren und jedem Port auf jedem Switch die benötigten VLAN zuteilen. Wenn man dann an einem Ort später mehr Steckplätze benötigt, kann man auch einen unmanaged Switch anschließen. Da haben dann eben alle Anschlüsse das gleiche VLAN.

            Wenn man z.B. für den Außenbereich einen AP und eine Cam und vielleicht noch andere Geräte verwendet, reicht es ein Netzwerkkabel nach außen zu verlegen und die Geräte per PoE zu versorgen. Aber auch Indoor ist das praktisch. Nur ein Kabel zu jedem Gerät und wenn man den Hauptswitch an einer USV betreibt, bleiben auch alle Geräte in Betrieb wenn der Strom ausfällt. Ist aber wieder ein anderes Thema.

            Und wie bei allen Themen entscheidet die eigene Geldbörse und das Interesse was man sich anschafft. Was ist einem Bequemlichkeit und Sicherheit wert? Wie intensiv möchte man sich mit Netzwerktechnik beschäftigen? Brauch ich das? Will ich das? Diese Fragen muss jeder für sich selbst beantworten.

            da_WoodyD Online
            da_WoodyD Online
            da_Woody
            schrieb am zuletzt editiert von
            #26

            @Dr.-Bakterius mit deinem letzten Absatz hast du großteils recht.
            Muss jeder entscheiden.
            Mir würden vlan keinen Vorteil bringen. Mir langt WLAN und Gast WLAN. Wobei 2. eher auch nicht notwendig ist.

            gruß vom Woody
            HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

            1 Antwort Letzte Antwort
            0
            • S Nicht stören
              S Nicht stören
              stenmic
              schrieb am zuletzt editiert von stenmic
              #27

              ich hab vor einem Monat von der Fritzbox auf Unifi (cloud gateway ultra mit mehreren Switches und APs) umgestellt. Genau aus diesem Grund. 78 iot Wlan Geräte waren mir dann doch zu viel fürs private Netz. Der Umstieg war erstaunlich einfach und ich bin mega zufrieden.

              1 Antwort Letzte Antwort
              0
              • Dr. BakteriusD Dr. Bakterius

                @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

                Wenn man nur einen Switch nutzt

                Wer sagt, dass man nur einen Switch nutzen soll? Ich habe auch alles von Unifi. Da hängen aktuell zwei unterschiedliche Switche hinter einem 16-Port. Und ich kann alle über eine Oberfläche konfigurieren und jedem Port auf jedem Switch die benötigten VLAN zuteilen. Wenn man dann an einem Ort später mehr Steckplätze benötigt, kann man auch einen unmanaged Switch anschließen. Da haben dann eben alle Anschlüsse das gleiche VLAN.

                Wenn man z.B. für den Außenbereich einen AP und eine Cam und vielleicht noch andere Geräte verwendet, reicht es ein Netzwerkkabel nach außen zu verlegen und die Geräte per PoE zu versorgen. Aber auch Indoor ist das praktisch. Nur ein Kabel zu jedem Gerät und wenn man den Hauptswitch an einer USV betreibt, bleiben auch alle Geräte in Betrieb wenn der Strom ausfällt. Ist aber wieder ein anderes Thema.

                Und wie bei allen Themen entscheidet die eigene Geldbörse und das Interesse was man sich anschafft. Was ist einem Bequemlichkeit und Sicherheit wert? Wie intensiv möchte man sich mit Netzwerktechnik beschäftigen? Brauch ich das? Will ich das? Diese Fragen muss jeder für sich selbst beantworten.

                MartinPM Online
                MartinPM Online
                MartinP
                schrieb am zuletzt editiert von MartinP
                #28

                @Dr.-Bakterius sagte in Netzwerk-Segmentierung - macht ihr das?:

                @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

                Wenn man nur einen Switch nutzt

                Wer sagt, dass man nur einen Switch nutzen soll?

                Darauf habe ich geantwortet:

                und die 16er und 24er Hauptswitche auf einem extra Aggregation Switch zusammengeführt habe

                Vielleicht habe ich es falsch verstanden....

                Zusammengeführt muss nicht heißen "ersetzt"

                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                Linux pve 6.17.9-1-pve
                6 GByte RAM für den Container
                Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                Remote-Access über Wireguard der Fritzbox

                1 Antwort Letzte Antwort
                0
                • Samson71S Samson71

                  @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

                  Soo teuer sind einfache managed Switches auch nicht ...
                  [...]
                  Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

                  Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen ist es erst recht notwendig genug von

                  @Homoran sagte in Netzwerk-Segmentierung - macht ihr das?:

                  entsprechend vorhandenem KnowHow!

                  zu haben. Mal davon abgesehen, dass ich die letzten beiden "kleinen" 8-Port-Switche (ohne POE) gerade erst ersetzt und die 16er und 24er Hauptswitche auf einem extra Aggregation Switch zusammengeführt habe.

                  Wenn man sich das geben möchte x verschiedene Switche alle einzeln mit unterschiedlichen Oberflächen managen zu wollen - nur zu.

                  W Offline
                  W Offline
                  wusa
                  schrieb am zuletzt editiert von wusa
                  #29

                  @Samson71 sagte in Netzwerk-Segmentierung - macht ihr das?:

                  Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen

                  Dann dürfen wir aber auch keine Diskussion über Ubiquiti anfangen.
                  Die offengelegten Backdoors und die gewusst/bewusst eingestellten Sachen bei Updates.

                  Samson71S Dr. BakteriusD Meister MopperM 3 Antworten Letzte Antwort
                  -1
                  • W wusa

                    @Samson71 sagte in Netzwerk-Segmentierung - macht ihr das?:

                    Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen

                    Dann dürfen wir aber auch keine Diskussion über Ubiquiti anfangen.
                    Die offengelegten Backdoors und die gewusst/bewusst eingestellten Sachen bei Updates.

                    Samson71S Offline
                    Samson71S Offline
                    Samson71
                    Global Moderator
                    schrieb am zuletzt editiert von
                    #30

                    @wusa
                    Das hat jetzt WAS genau mit dem (generellen) Thema hier zu tun?

                    Markus

                    Bitte beachten:
                    Hinweise für gute Forenbeiträge
                    Maßnahmen zum Schutz des Forums

                    W 1 Antwort Letzte Antwort
                    1
                    • Samson71S Samson71

                      @wusa
                      Das hat jetzt WAS genau mit dem (generellen) Thema hier zu tun?

                      W Offline
                      W Offline
                      wusa
                      schrieb am zuletzt editiert von
                      #31

                      @Samson71

                      Es ging die letzten Beiträge relativ viel um Netzwerk und Verkabelung usw.
                      Auch um Sicherheit und Einrichtung usw.

                      Hat für mich gut zu deinem Beitrag gepasst.

                      Samson71S 1 Antwort Letzte Antwort
                      0
                      • W wusa

                        @Samson71

                        Es ging die letzten Beiträge relativ viel um Netzwerk und Verkabelung usw.
                        Auch um Sicherheit und Einrichtung usw.

                        Hat für mich gut zu deinem Beitrag gepasst.

                        Samson71S Offline
                        Samson71S Offline
                        Samson71
                        Global Moderator
                        schrieb am zuletzt editiert von
                        #32

                        @wusa
                        Es ging um die grundsätzliche Ausrichtung/Segmentierung in die Richtung VLAN ja/nein und den damit verbundenen Aufwand bzw. die Sicherheit und das dazu notwendige Know How. Die (Sicherheits-)Betrachtung bestimmter Anbieter und deren Oberflächen war und ist hier nie Thema gewesen. Auch von mir (ganz bewusst) nicht angeschnitten, sondern nur auf den generellen Unterschied abgestellt à la "aus jedem Dorf nen Kater" vs "alles unter einer Oberfläche".

                        Dass das Management besonderes Know How voraussetzt ist logisch und eine konkrete Anbieter-Betrachtung und -Bewertung mag dann sinnhaft werden, wenn die grundsätzliche Entscheidung für eine mögliche Aufteilung getroffen worden ist.

                        Markus

                        Bitte beachten:
                        Hinweise für gute Forenbeiträge
                        Maßnahmen zum Schutz des Forums

                        1 Antwort Letzte Antwort
                        0
                        • W wusa

                          @Samson71 sagte in Netzwerk-Segmentierung - macht ihr das?:

                          Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen

                          Dann dürfen wir aber auch keine Diskussion über Ubiquiti anfangen.
                          Die offengelegten Backdoors und die gewusst/bewusst eingestellten Sachen bei Updates.

                          Dr. BakteriusD Offline
                          Dr. BakteriusD Offline
                          Dr. Bakterius
                          Most Active
                          schrieb am zuletzt editiert von
                          #33

                          @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                          Die offengelegten Backdoors und die gewusst/bewusst eingestellten Sachen bei Updates.

                          Wie lange ist das inzwischen her, dass diese Gerüchte kursierten? Eine echte Backdoor wurde mWn. nie nachgewiesen. Es gibt gelegentliche Software-Bugs oder fragwürdige Marketing-Entscheidungen, aber die Geräte sind deutlich sicherer als die von den meisten anderen Herstellern und werden auch länger mit Updates versorgt.

                          1 Antwort Letzte Antwort
                          1
                          • W wusa

                            @Samson71 sagte in Netzwerk-Segmentierung - macht ihr das?:

                            Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen

                            Dann dürfen wir aber auch keine Diskussion über Ubiquiti anfangen.
                            Die offengelegten Backdoors und die gewusst/bewusst eingestellten Sachen bei Updates.

                            Meister MopperM Offline
                            Meister MopperM Offline
                            Meister Mopper
                            schrieb am zuletzt editiert von
                            #34

                            @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                            @Samson71 sagte in Netzwerk-Segmentierung - macht ihr das?:

                            Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen

                            Dann dürfen wir aber auch keine Diskussion über Ubiquiti anfangen.
                            Die offengelegten Backdoors und die gewusst/bewusst eingestellten Sachen bei Updates.

                            Es gab meines Wissens einen breach, bei dem offenbar Daten abgeflossen sind. 2FA-Nutzer beim cloud-login waren davon nicht betroffen.

                            Wer es sicherer haben möchte, nutzt nur den lokalen Router-Login. Darüber hinaus habe ich bisher wie @dr.-bakterius von Backdoors aus zuverlässlichen Quellen nichts gelesen.

                            Proxmox und HA - dank KI/AI endlich "blocklyfrei"

                            1 Antwort Letzte Antwort
                            0
                            Antworten
                            • In einem neuen Thema antworten
                            Anmelden zum Antworten
                            • Älteste zuerst
                            • Neuste zuerst
                            • Meiste Stimmen


                            Support us

                            ioBroker
                            Community Adapters
                            Donate

                            621

                            Online

                            32.7k

                            Benutzer

                            82.5k

                            Themen

                            1.3m

                            Beiträge
                            Community
                            Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                            ioBroker Community 2014-2025
                            logo
                            • Anmelden

                            • Du hast noch kein Konto? Registrieren

                            • Anmelden oder registrieren, um zu suchen
                            • Erster Beitrag
                              Letzter Beitrag
                            0
                            • Home
                            • Aktuell
                            • Tags
                            • Ungelesen 0
                            • Kategorien
                            • Unreplied
                            • Beliebt
                            • GitHub
                            • Docu
                            • Hilfe