Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:



Ähnliche Dokumente
Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Switching. Übung 7 Spanning Tree. 7.1 Szenario

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Wireless & Management

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

SaaS Exchange Handbuch

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

terra CLOUD IaaS Handbuch Stand: 02/2015

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Wireless & Management

Dynamisches VPN mit FW V3.64

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Anleitung zur Anmeldung mittels VPN

-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, Wörrstadt, Deutschland

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Konfigurationsbeispiel USG

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

1. Voraussetzungen S Installation des OpenVPN Clients S OpenVPN Client installieren S Entpacken des Zip Ordners S.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Installations- und Kurzanleitung

Download unter:

Bedienungsanleitung. FarmPilot-Uploader

Leitfaden Installation des Cisco VPN Clients

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Konfiguration unter Windows XP SP2 +

HostProfis ISP ADSL-Installation Windows XP 1

Anleitung zur Anmeldung mittels VPN

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

Virtual Private Network

Powermanager Server- Client- Installation

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Dynamisches VPN mit FW V3.64

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Installation eblvd (Fernwartung)

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Konfiguration eines Lan-to-Lan VPN Tunnels

Collax PPTP-VPN. Howto

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

WLAN mit WPA (wpa4fh)

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

OP-LOG

Windows Live Mail Konfiguration IMAP

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Port-Weiterleitung einrichten

mysoftfolio360 Handbuch

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Herzlich Willkommen bei der nfon GmbH

Konfigurationsbeispiel

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installation der VPN-Clientsoftware

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Wissenswertes über LiveUpdate

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Lehrveranstaltung Grundlagen von Datenbanken

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Transkript:

13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients aus. Die Konfiguration, SSL Software und das Client Zertifikat können die User selbständig über das User Portal downloaden. Beim Verbindungsaufbau erhalten die Clients eine IP-Adresse, um auf das Zentralnetz zuzugreifen. 13.2 Voraussetzungen Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: Eine Firmware ab Version 1.90. Grundkonfiguration der UTM. Internet Zugang z.b. PPPoE. 13.3 Zertifikats Management Bevor Sie mit den Zertifikaten arbeiten, sollten Sie die aktuelle Uhrzeit in der UTM einstellen. Gehen Sie für eine Überprüfung der Uhrzeit in folgendes Menü: GUI System Management Global Settings Date & Time Seite - 1 -

13.3a Default X.500 Parameter Damit Sie nicht für jedes neue Zertifikat immer die Standard X.500 Parameter konfigurieren müssen, können Sie diese einmalig in der UTM hinterlegen. Gehen Sie für die Konfiguration in folgendes Menü: GUI Entities Certificates Defaults Folgende Punkte sind hier relevant: Country State/Region City/Locality Organisation Dept. / Org. Unit Valid Days Geben Sie das Ursprungsland ein. Bestimmen Sie eine Region. Tragen Sie eine Stadt ein. Hier steht der Name der Firma. Eine Abteilung der Firma. Standard Gültigkeitsdauer der Zertifikate. Als Country wählen Sie z.b. DE. Unter State/Region verwenden Sie z.b. Bayern. Bei City/Locality tragen Sie z.b. Nuernberg ein. Unter Organisation verwenden Sie z.b. Teldat. Als Dept. / Org. Unit verwenden Sie z.b. Training. Unter Valid Days tragen Sie z.b. 365 ein. Seite - 2 -

13.3b Zertifizierungsstelle anlegen Um Zertifikate ausstellen zu können, brauchen Sie eine Zertifizierungsstelle. Gehen Sie für die Konfiguration in folgendes Menü: GUI Entities Certificates Authorities New Folgende Punkte sind hier relevant: Name Type CRL Path CRL valid days Passphrase Confirm Die Bezeichnung der Zertifizierungsstelle. Art der Zertifizierungsstelle. Pfad zur Zertifikatssperrliste. Gültigkeitszeit der Zertifikatssperrliste. Ein Passwort zum Erstellen von Zertifikaten. Wiederholung des Passworts zum Erstellen von Zertifikaten. Unter Name verwenden Sie z.b. Teldat. Seite - 3 -

Den Type stellen Sie auf z.b. Local Certificate Authority. Als CRL Path geben Sie z.b. http://ca.teldat.de/ ein. Den Punkt CRL valid days setzen Sie auf z.b. 365. Bei Passphrase tragen Sie z.b. passwort ein. Bei Confirm tragen Sie z.b. passwort ein. Folgende Punkte sind hier relevant: Key Size Country / State / City / Organisation / OU / Common Name E-Mail Address Valid Days Die Zertifikatsschlüssellänge. Der Subjekt Name für das Zertifikat nach dem X.500 Standard. Der Subjekt Name für das Zertifikat nach dem X.500 Standard. Der Subjekt Name für das Zertifikat nach dem X.500 Standard. Die E-Mail Adresse. Die Gültigkeitszeit des Zertifikats. Die Key Size stellen Sie auf z.b. 1024 bit. Bei Country tragen Sie z.b. DE ein. Bei State tragen Sie z.b. Bayern ein. Bei City tragen Sie z.b. Nuernberg ein. Seite - 4 -

Bei Organisation tragen Sie z.b. Teldat ein. Bei OU tragen Sie z.b. Training ein. Bei Common Name tragen Sie z.b. ca ein. Als E-Mail Address verwenden Sie z.b. ca@teldat.de. Unter Valid Days schreiben Sie z.b. 3600. Bestätigen Sie ihre Eingaben mit OK. INFO Die Pflichtangaben bei der Erstellung der Zertifizierungsstelle sind: Name / CRL Path / CRL valid days / Country / Common Name / E-Mail Address / Valid Days. Wenn Sie die Default Parameter bereits Konfiguriert haben, werden diese in den vorgesehenen ern angezeigt. 13.3c Zertifikate ausstellen Erstellen Sie jetzt sowohl für die UTM ein eigenes Zertifikat, als auch für den Client ein Zertifikat. Gehen Sie für die Konfiguration des UTM Zertifikat in folgendes Menü: GUI Entities Certificates User Certs New Seite - 5 -

Folgende Punkte sind hier relevant: Name Type Root CA Passphrase Die Bezeichnung des Zertifikats. Art des auszustellenden Zertifikats. Die Zertifizierungsstelle die das Zertifikat signiert. Das CA Passwort zum Erstellen von Zertifikaten. Unter Name verwenden Sie z.b. UTM. Den Type stellen Sie auf z.b. Local Certificate. Den Punkt Root CA setzen Sie auf z.b. Teldat-CA. Bei Passphrase tragen Sie z.b. passwort ein. Folgende Punkte sind hier relevant: Key Size Country Common Name E-Mail Address Valid Days Die Zertifikatsschlüssellänge. Das Land zur Identifikation im Zertifikat. Der Name zur Identifikation im Zertifikat. Die E-Mail Adresse zur Identifikation im Zertifikat. Die Gültigkeitszeit des Zertifikats. Seite - 6 -

Die Key Size stellen Sie auf z.b. 1024 bit. Bei Common Name tragen Sie z.b. utm ein. Als E-Mail Address verwenden Sie z.b. utm@teldat.de. Unter Valid Days schreiben Sie z.b. 365. Bestätigen Sie ihre Eingaben mit OK. Erstellen Sie jetzt ein Zertifikat für den Client und verwenden Sie z.b. folgende Parameter: Unter Name verwenden Sie z.b. Client. Den Type stellen Sie auf z.b. Local Certificate. Den Punkt Root CA setzen Sie auf z.b. Teldat-CA. Bei Passphrase tragen Sie z.b. passwort ein. Die Key Size stellen Sie auf z.b. 1024 bit. Bei Common Name tragen Sie z.b. client ein. Als E-Mail Address verwenden Sie z.b. client@teldat.de. Unter Valid Days schreiben Sie z.b. 365. Bestätigen Sie ihre Eingaben mit OK. 13.4 Entities anlegen Erstellen Sie in folgendem Menü einen IP-Adressen Pool für die SSL Clients: GUI Entities Network Items New Seite - 7 -

Folgende Punkte sind hier relevant: Name Type IP Address Netmask Gibt den Namen des Objekts an. Bestimmt die Art des Netzwerk Objekts. Die IP-Adresse des Netzwerk Objekts. Die Subnetzmaske des Netzwerks. Als Namen wählen Sie z.b. SSL_Clients. Type stellen Sie auf: Network. Bei IP-Address tragen Sie die IP-Adresse ein z.b. 192.168.100.0. Unter Netmask tragen Sie z.b. 255.255.255.0 ein. Bestätigen Sie Ihre Eingaben mit OK. Für die Authentifizierung der SSL Verbindung müssen Sie Benutzer und Gruppen anlegen. Gehen Sie für die Konfiguration in folgendes Menü: GUI Entities Authentication User New Seite - 8 -

Folgende Punkte sind hier relevant: Name Password Confirm User Certificate Der Name des Benutzers. Das Passwort für den Benutzer. Die Bestätigung des Passworts. Weisen Sie dem Benutzer ein Zertifikat zu. Als Name tragen Sie z.b. ssl-user ein. Unter Password verwenden Sie z.b. passwort. Bei Confirm geben Sie z.b. passwort ein. Bestätigen Sie ihre Eingaben mit OK. Unter User Certificate wählen Sie z.b. Client aus. Gehen Sie für die Konfiguration einer Gruppe in folgendes Menü: GUI Entities Authentication User Groups New Seite - 9 -

Folgende Punkte sind hier relevant: Name Type Members Der Name der Benutzergruppe. Wählen Sie den Ort der Benutzer aus. Wählen Sie die Mitglieder der Gruppe aus. Als Name verwenden Sie z.b. ssl-users ein. Den Type stellen Sie auf z.b. Local User. Wählen Sie bei Members den Benutzer ssl-user und drücken Sie <<. Bestätigen Sie ihre Eingaben mit OK. 13.5 SSL VPN aktivieren Aktivieren und konfigurieren Sie in folgendem Menü SSL VPN: GUI VPN SSL-VPN Seite - 10 -

Folgende Punkte sind hier relevant: SSL-VPN Local Certificate Allowed Usergroup VPN Port Interface User IP-Pool Gateway Name/IP Aktivieren Sie den Dienst SSL-VPN. Wählen das Zertifikat der UTM aus. Wählen Sie die erlaubte Gruppe für die SSL Einwahl aus. Bestimmen Sie den SSL-VPN Port. Geben Sie das externe Internet Interface an. Wählen Sie den IP-Adressen Pool für die Clients aus. Dies ist die offizielle IP-Adresse der UTM. Bei SSL-VPN setzen Sie den Haken auf Enabled. Wählen Sie bei Local Certificate z.b. UTM aus. Die Allowed Usergroup setzen Sie auf z.b. ssl-users. Den VPN-Port lassen Sie auf z.b. 1194. Unter Interface wählen Sie z.b. Internet. Den User IP-Pool setzen Sie auf z.b. SSL_Clients. Bei Gateway tragen Sie z.b. 62.10.20.30 ein. Im Untermenü Advanced können Sie optional das Debugging zur Fehleranalyse auf den Wert Normal stellen. 13.6 Firewall Regel Für den Aufbau der SSL Verbindung brauchen Sie keine Firewall Regeln. Damit aber der Datenverkehr durch den Tunnel erlaubt ist, müssen Sie die Daten vom remote Client zum lokalen Netz freigeben. Gehen Sie für die Konfiguration in folgendes Menü: GUI Firewall Policies Filter New Seite - 11 -

Folgende Punkte sind hier relevant: Name Source Interface Source Item Destination Interface Destination Item Service Action Ist die Bezeichnung des Eintrags. Gibt das Interface an, woher die Pakete kommen. Gibt die IP-Adresse / Netz an, woher die Pakete kommen. Gibt das Ziel Interface an, wohin die Pakete geroutet werden. Gibt die Ziel IP-Adresse / Netz an. Bestimmt einen Dienst, den die Firewall beachten soll. Geben Sie die Aktion für den Filter an. Als Namen wählen Sie z.b. SSL-VPN. Das Source Interface stellen Sie auf: sslvpn. Bei Source Item wählen Sie das entfernte Netz z.b. SSL_Client. Unter Destination Interface wählen Sie z.b. INT aus. Bei Destination Item wählen Sie: Local_Net. Seite - 12 -

Den Service setzen Sie auf: any. Die Action setzen Sie auf z.b. Accept. Bestätigen Sie ihre Eingaben mit OK. 13.7 User Portal einschalten Damit die Benutzer für die SSL Verbindungen sich die Software und die Konfiguration selbständig herunterladen können, richten Sie das User Portal in folgendem Menü: GUI Local Services User Portal Folgende Punkte sind hier relevant: User Portal HTTPS Port Allow access from external interface Aktivieren oder deaktivieren Sie das User Portal. Der TCP Port für den Zugriff auf das User Portal. Geben Sie den Zugriff von extern auf das Portal frei. Setzen Sie den Haken bei User Portal auf z.b. Enabled. Den HTTPS Port konfigurieren Sie auf z.b. 6443. Stellen Sie Allow access from external interface auf z.b. Yes. Seite - 13 -

13.8 SSL Client Konfiguration 13.8a Software & Konfiguration Download Über das User Portal haben die SSL VPN User die Möglichkeit, die Client Software und die Konfiguration für die Verbindung herunterzuladen. Gehen Sie folgendermassen vor, um sich im User Portal einzuloggen: Geben Sie im Browser folgende URL ein: z.b. https://62.10.20.30:6443. Bei Benutzername tragen Sie z.b. ssl-user ein. Als Passwort verwenden Sie z.b. passwort. Gehen Sie anschliessend in folgendes Menü, um die Client Software und die Konfiguration herunterzuladen: User Portal VPN SSL-VPN Folgende Punkte sind hier relevant: Download-Typ Zertifikats-Kennwort Wählen Sie die Komponenten aus, die Sie benötigen. Dies ist das Kennwort, um das Zertifikat zu schützen. Stellen Sie den Download-Typ auf z.b. Client und Konfiguration. Als Zertifikats-Kennwort verwenden Sie z.b. 1234567890. Drücken Sie den Button OK und speichern Ihre ZIP-Datei auf Festplatte. Seite - 14 -

13.8b SSL Client Konfiguration Die gespeicherte ZIP-Datei beinhaltet die Client Software, das PDF Handbuch und die Konfiguration. Nachdem Sie die ZIP-Datei vollständig entpackt haben und die Client Software installiert haben, fahren Sie mit der Konfiguration des SSL-Clients fort. Nach der Installation erscheint ein neues Symbol in der Taskleiste. Mit der rechten Maustaste erreichen Sie folgendes Menü: SSL VPN Client VPN-Tunnel verwalten Über den Button Neuen Tunnel definieren, können Sie eine Verbindung hinzufügen. Unter Name tragen Sie eine Bezeichnung ein z.b. Zentrale. Wählen Sie bei Durchsuchen die Konfiguration der Verbindung aus z.b. utm.utm. Bestätigen Sie Ihre Eingaben mit Speichern. Seite - 15 -

INFO Die Konfigurationsdatei utm.utm ist eine ZIP-Datei. Sie beinhaltet die Open VPN Konfiguration, den HMAC Schlüssel und das PKCS#12 Zertifikat. Bevor Sie die Verbindung aufbauen können, werden Sie zur Eingabe der Authentifizierung und des Zertifikats Passwort aufgefordert. Unter Benutzername verwenden Sie z.b. ssl-user. Tragen Sie bei Passwort z.b. passwort ein. Verwenden Sie als Passwort für Zertifikat z.b. 1234567890. Bestätigen Sie Ihre Eingaben und den Verbindungsaufbau mit Verbinden. Seite - 16 -

13.9 Verbindung überprüfen Der SSL-Client bietet die Möglichkeit ein Logfile sofort beim Verbindungsaufbau als auch nach einem Verbindungsversuch anzuzeigen, wo Sie die Debug Meldungen überprüfen können. In der UTM haben Sie in folgendem Menü eine Übersicht aller aufgebauten SSL-Tunnel: GUI Monitoring VPN Connections SSL-VPN Seite - 17 -

Gehen Sie in folgendes Menü, um die Logfiles in der UTM auszuwerten: GUI Monitoring Internal Log Von der Eingabeaufforderung am Rechner überprüfen Sie die Kommunikation mit einem Ping zu der IP-Adresse der UTM. c:\>ping 192.168.0.1 Ping wird ausgeführt für 192.168.0.1 mit 32 Bytes Daten: Antwort von 192.168.0.1: Bytes=32 Zeit=3ms TTL=61 Antwort von 192.168.0.1: Bytes=32 Zeit=1ms TTL=61 Antwort von 192.168.0.1: Bytes=32 Zeit=2ms TTL=61 Antwort von 192.168.0.1: Bytes=32 Zeit=2ms TTL=61 Ping-Statistik für 192.168.0.1: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 1ms, Maximum = 3ms, Mittelwert = 2ms INFO Der Einsatz von mehreren VPN Software Lösungen auf einem Rechner, kann zu einem Konflikt führen. Seite - 18 -