Korrektes Routing OPNsense-->FreshTomato Subnet

Guten Abend alle zusammen. Nach längerem nicht registriertem mitlesen hier im Forum, habe ich beschlossen mich zu registrieren. Nicht zuletzt weil ich bei einem Problem nicht weiterkomme und ein wenig Sorge habe letztendlich meine FreshTomato zu bricken wenn ich so weiterprobiere.
Selbstverständlich werde ich versuchen, dies der Community zurück zugeben, wenn ich eines Tages ausreichend Erfahrung mit Netzwerken haben sollte =). Ich habe erst neu mit Netzwerken angefangen.

So nun zu meinem Problem:

Ich habe der Übersicht halber eine kleine Skizze erstellt.
  1. Ich habe eine OPNsense, diese ist mit einem Modem verbunden.
  2. Die OPNSense ist mit einem Layer 2 managed Switch verbunden.
  3. Der managed Switch ist mit FreshTomato verbunden.
  4. An FreshTomato soll ein Endgerät angeschlossen werden.
Folgende Bedingung möchte ich gerne erfüllen:
  1. Die FreshTomato soll ihr eigenes Subnetzwerk verwalten. Ich vermute, hierzu muss ich FreshTomato, wie in der Grafik zu sehen ist, in ihr eigenes Netz bringen bspw. 192.168.2.1/28. Dann könnte FreshTomato, Geräte in diesem Subnetz statisch oder via DHCP verwalten.
  2. Die FreshTomato soll "keine Ahnung" von dem 192.168.1.1/28 Netz haben. Ich vermute also, die OPNSense als Gateway konfiguriert haben.
Nun meine Fragen:
  1. Kann dieser Aufbau überhaupt funktionieren? Meine Überlegung war, in OPNSense eine statische Route zu definieren und zu sagen "Alles was nach 192.168.2.0/28 Netz soll, bitte an 192.168.2.1/28 FreshTomato geben". Die FreshTomato wiederum anweisen "Alles was nicht im 192.168.2.0/28 Netz ist, bitte ans Gateway 192.168.1.1/28 OpnSense.
  2. Wenn der theoretische Aufbau funktionieren sollte: Wie kann ich das praktisch realisieren?
    Folgendes habe ich versucht: In FreshTomato ihr die IP 192.168.2.1/28 zuweisen. In OPNSense in System/Gateways/Single FreshTomato als Gateway hinzugefügt.
    In System/Routes/Configuration die Route 192.168.2.0/28 zum Gateway FreshTomato eingestellt.
    Ich bin wie gesagt absoluter Anfänger. Habe ich irgendwo Fehler gemacht?
    Das Ergebnis meiner Bemühungen war, dass ich dennoch keinen Zugriff auf FreshTomato mehr hatte. Wie kann ich dies korrekt umsetzen?
  3. Wenn der theoretische Aufbau nicht funktionieren sollte: Wie kann ich FreshTomato sinnvoll in das Netzwerk einbinden?
Ich bedanke mich bereits im voraus. Über einfache Hilfestellung würde ich mich sehr freuen, da es mein erstes Netzwerk ist welches ich aufbaue. Selbstverständlich würde ich dies der Community zurückgeben wenn ich selbst weiser bin :)

Lg
 

Anhänge

  • theoretische_planung.png
    theoretische_planung.png
    34,8 KB · Aufrufe: 6
Hi und willkommen :)

Direkt mal eine Frage: Warum /28?
Wie kann ich das praktisch realisieren?
Grundsätzlich musst Du auf die "Richtung" achten. Für das Tomato-Ding musst Du eigentlich nix weiter machen, da das Standard-Gateway für das Gerät sowieso die pfSense ist:

Clients -> Tomato -> pfSense -> Internet

Andersrum, muss die pfSense aber wissen, wie sie das Client-Netz erreichen kann. Dazu bekommt die pfSense eine Route á la "Client-Netz erreichbar über IP-Tomato (im Netz der pfSense!)":

pfSense -> Tomato -> Clients

Das war es eigentlich schon. Alles an "NAT" beim Tomato deaktivieren und fertig. Falls die pfSense nicht direkt am Internet hängt, kommt es ggf. noch darauf an, was noch vor der pfSense hängt :)
 
Hi, vielen Dank =)
Ich werde es gleich noch einmal probieren und berichte dann, wie und ob es geklappt hat =)

Ich habe /28er gewählt damit ich kleine und leicht übersichtliche Netze mit je 14 hosts habe. Und wollte dann damit die Netze auch ein wenig getrennt halten, wenn beispielsweise später ich private Dienste haben sollte die ich bspw. über VPN von außerhalb erreichen möchte, hätte ich diese dann gerne im 192.168.1.16/28. Vom Gefühl her, hätte ich dann ausreichend subnets und hosts je subnet zur Verfügung, für alle Experimente die ich so vor habe.
Nur für dieses Netz, wollte ich explizit eine 192.168.2.x haben, da ich dieses subnet nicht anfassen möchte beim lernen. Sind meine Gedanken korrekt oder habe ich etwas übersehen? :)

Lg
 
Najo, das kannste ja machen, aber so eine Aufteilung macht eher Sinn, wenn Du die Netze dann auch entsprechend verteilst, z.B. in Form von:

192.168.1.0/28, 192.168.1.16/28, 192.168.1.32/28, usw.

Ansonsten kannst Du auch einfach bei /24 bleiben und einfach bei 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24, etc. bleiben. Es sei denn.... Du willst ein Netz so beschränken, dass auch nichts anderes mehr hinein kann, z.B. zwischen 2 Hosts, dann wäre es halt ein /30 (zwischen pfSense und Tomato, oder wenn ein Host in ein komplett eigenes Netz soll). Das ist aber meist eher eine Sache der "Sparsamkeit" und das braucht man innerhalb privater Netze eigentlich eher weniger.

Vom Gefühl her, hätte ich dann ausreichend subnets und hosts je subnet zur Verfügung
Wenn wir mal bei "192.168" bleiben... 256 Netze reichen nicht? 🤪 Alternativ nimmste halt 172.16.0.0/12 oder 10.0.0.0/8. Ist auch garnicht so schlecht, wenn man halt noch so "andere" Netze hat, so kann man die dann wenigstens auch direkt instant unterscheiden.

Sind meine Gedanken korrekt oder habe ich etwas übersehen?
Najo, das kannst Du halt machen wie Du lustig bist. Wenn die Nummer dann einigermaßen steht, geht es dann direkt mit IPv6 weiter ☺️
 
So, es hat mit dem Gateway wunderbar geklappt. Leider musste ich feststellen, dass der Durchsatz vom WAN Port leider nur 300mbs beträgt. Aber das war dann ein extra Problem. Vielen Dank nochmals =)
 
WAN Port leider nur 300mb
pfSense oder Tomato? Worauf hast Du das denn überhaupt jeweils laufen (Hardware)? Weiss ja nicht, was Du wo überall eingeschaltet hast, aber vielleicht schaltest Du mal ein bisschen was aus (IDS/IPS ist da immer ganz gerne so ein Punkt), aber kommt eben a) auf die Hardware an und b) auf die Software (bzw. inwiefern die in Verbindungen eingreift und wie sehr das die Paketverarbeitung belastet) und c) natürlich - was sonst noch alles auf so einer Kiste läuft und CPU/RAM frisst... Bei dem Tomato-Ding und irgendwelchen alten Routern, die damit bestückt worden sind.... könnte ich mir schon vorstellen, dass die Dinger nicht die gewünschte Leistung bringen (das haben sie dann aber vermutlich sowieso nie) ☺️
 
Also die Opnsense läuft schon auf was vernünftigen und da ist der Durchsatz dann auch bei 1Gbs. Ebenso auch über den Switch, komme ich auf die volle Geschwindigkeit. Die Tomato hat hingegen einen RT-N66U als Hardware. Sprich MIPS Architektur, 1 Kern mit 600 Mhz und 256 MB RAM.
Also denke ich liegst hier mit deiner Vermutung absolut richtig, dass die Leistung etwas mager ist :)

Denn wenn ich die Tomato als "bloßen switch" einsetze, liefert sie die 1Gbs, als Router jedoch komme ich nicht über 300Mbs hinaus.
Auch Testweise direkt am WAN mit der Tomato (um Probleme wegen double NAT oder ähnliches auszuschließen) erreicht die Tomato nicht mehr als 300Mbs.
Meine Vermutung liegt nahe, dass wenn auch theoretisch der WAN Port 1Gbs schaffen sollte, dass die cpu einfach nicht mitkommt, bzw. es für WAN-->LAN zu schwach ist. Denn auf dem LAN alleine komme ich ja auf 1Gbs.

Ich habe auch noch nichts weiter laufen weder VPNs noch Intrusion Detection.
 
Moinsen,
nur mal interessehalber gefragt:
was genau soll das Tomatending ;) für einen Zweck verfolgen?

Worauf läuft deine *sense denn aktuell? Sind da zu wenig Interfaces vorhanden, dass du die Tomate als Router für ein weiteres Subnetz verwenden musst?
 
Hi,
die Idee hinter der Tomate ist folgende:
  1. Wifi AP - meine Sense hat kein Wifi.
    Für den Zweck würde es auch reichen sie einfach als AP zu nutzen..Also WAN und DHCP aus und eine IP von der sense beziehen, sowie die sense als Gateway und für DNS nutzen. Ich wollte allerdings noch ein paar weitere Schritte ausreizen:
  2. Wenn ich sowieso schon die Tomate laufen habe, wollte ich per ssh in die Tomate und mit iptables dann eine zweite firewall aufbauen.
  3. Hätte ich die Tomate als Router nutzen können, und dies hat ja auch geklappt (nur leider mit nicht zufriedenstellender Geschwindigkeit), dann war die Idee die Tomate ihr eigenes Subnetz managen zu lassen. VLAN kann die Tomato ja, somit wäre es kein Problem mit dem Switch (siehe Grafik). Als Far Gateway konfiguriert habe ich dann letztendlich trotzdem nur einen Port an der sense verbraucht, aber ein zweites Netz mit eigener Firewall und VLAN.
Der Zweck der Bemühungen sollte sein, später dann eine DMZ vor der Tomato aufbauen zu können. Eventuell sind das natürlich schon ein paar Schritte zu weit und ich werfe auch keine öffentlichen Dienste an, bevor ich mich nicht weiter ausgiebig mit Netzwerken beschäftigt habe und ausreichend Erfahrung habe alles richtig zu konfigurieren. (kann also noch dauern :D)

Das Subnetz hinter der Tomato sollte dann Zugriff auf die Subnetze davor haben, allerdings aus den Subnetzen davor sollte dann nichts zur Tomato kommen, bzw. gleich abgewiesen werden.
Wie gesagt, es ist auch nicht für production, sondern auch ein großer Teil zu Lernzwecken und sich damit vertraut machen.

Gerne kann ich eine zweite Skizze anfertigen, wenn dies die Überlegung besser abbilden würde.

Grundsätzlich würde ich aber auch wahrscheinlich denselben Effekt erzielen, wenn ich einen weiteren Port an der sense dafür nutzen würde, der in ein anderes Subnetz führt. (Nachtrag: Interfaces hätte ich tatsächlich genügend an der *sense - 4 Stück)

Welche Vor-, und Nachteile hätten beide Ansätze?
Ich vermute letzterer Ansatz ist wesentlich klarer und deutlich übersichtlicher. Es ist allerdings ein weiterer Port notwendig. Ein weiterer Vorteil wäre wohl, dass es keinen Punkt of failure gibt (der Switch zwischen sense und Tamoto), was bessere Praxis ist.
Der erste Ansatz im Grunde genau umgekehrt.

Liege ich ungefähr im richtigen Bereich mit meinen Überlegungen oder sind Fehler vorhanden oder Dinge die ich nicht berücksichtigt habe?
 
Sind da zu wenig Interfaces vorhanden
Denke mal, dass es da primär um das Routing über mehrere Hops geht. Was das angeht, so kann man da auch auf diverse Software zurückgreifen, wie z.B. Cisco Packet Tracer, GNS3, Eve-NG, usw. allerdings sind diese Dinge dann auch eher theoretischer Natur und weniger etwas für "Mal gucken, wie das zwischen pfSense und Tomato funktioniert" ☺️

"Funktioniert" natürlich alles auf die gleiche Art und Weise, ist aber halt ein Unterschied, ob man irgendwo in einer Shell eine Route setzt, oder irgendwo in einem Webinterface. Grade wenn man nicht halbwegs fit auf der Shell unterwegs ist, bieten sich solche Dinge über ggf. schon vertraute Webinterfaces natürlich auch an. Da dürfte sich der (kleine) Lerneffekt auch wesentlich schneller einstellen, als wenn man sich erstmal durch etliche Shell-Commands kämpfen muss 😁

(um Probleme wegen double NAT oder ähnliches auszuschließen)
->
Alles an "NAT" beim Tomato deaktivieren und fertig.
Wenn vor der pfSense noch was NAT-technisches hängt, an der pfSense natürlich auch NAT abschalten(!) und die Routen korrekt beim Gerät vor der pfSense eintragen (als Gateway dann eben die pfSense eintragen). Ausgehend geht's immer zum "Standard"-Gateway (des "davor liegenden" Netzwerkes), zurück müssen die Routen eben allen Geräten auf der Strecke bekannt gemacht werden.

Bei einer Fritzbox z.B. finden sich die Routen unter "Heimnetz/Netzwerk/Netzwerkeinstellungen (weitere Einstellungen)/IPv4-Routen". Dort würden dann "alle" Netze hinter der pfSense eingetragen (sowohl die, welche direkt bei der pfSense anliegen, als auch jene, welche der Tomato inne hat). Somit gehen vom vorgelagerten Route alle Pakete für diese Netze erstmal an die pfSense. Auf der pfSense werden dann noch die Routen für die Netze eingetragen, welche hinter dem Tomato-Ding sitzen. Somit kriegt die pfSense erstmal alles was sie kennt und was hinter ihr liegt und ggf. werden Pakete für die nicht-pfSense-eigenen Netze dann weiter nach innen zu den entsprechenden Gateways transportiert. Das könnte dann z.B. so aussehen:

1681562307092.png

Default-Routen sollten klar sein (wird immer nach vorne zum Default-Gateway weitergereicht) + entsprechende Routen gesetzt für den Rückweg (zwingend(!) notwendig, wenn kein NAT im Spiel ist). In diesem kleinen Schaubild muss lediglich der Router NAT nutzen, welcher den Internetzugang bereitstellt, bei IPv6 entfällt der NAT-Teil.
 
Wow! Vielen, vielen Dank für diese ausführliche Erklärung und die übersichtliche Grafik!
Das erleichtert mein Verständnis für das Routing ungemein!

Auch wenn ich die Shell über alles liebe, ist es tatsächlich einfacher erstmal die Konzepte zu verinnerlichen und sich dann in das alles geliebte Terminal zu stürzen :) Da muss ich dir absolut Recht geben.

Bei IPv6 bin ich tatsächlich noch nicht :) Sprich erstmal IPv4 only und wie du schon sagtest, geht es dann später mit IPv6 weiter =)
 
Moinsen,
tja,
Welche Vor-, und Nachteile hätten beide Ansätze?
Also, Vorteil: zum Lernen sicherlich deiner. :p
Nachteil deines Ansatzes: zwei Geräte, komplexer als nötig (wenn du mich fragst), abgesehen vom Lerneffekt unnötig (ahem)

Anderer Ansatz (alles mit der *sense):
Vorteil: zentral auf einem Gerät alles zum Thema Routing usw fürs Heimnetzwerk
Nachteil: du lernst erstmal "nur" die Feinheiten und Basics mit der *sense. (Ist imho kein echter Nachteil, denn die Basics sind immer dieselben, auch wenn die Optionen je nach Programm in der Konfig unterschiedlich sind / benannt sind / dargestellt werden)

Andererseits: bist du denn mit EINEM der beiden Geräte bzgl. deines Vorhabens schon vertraut genug?
Ich würde erstmal...
nur die pfsense/opnsense nutzen > hier die Grundlagen anlegen (und verstehen) > VLANs oder die anderen Interfaces einbeziehen für die Segmentierung.
Dann wäre zB IF#1 dein produktives LAN 1; IF#2 dein Labor LAN 2; IF#3 deine DMZ
Eine Firewall will ich gar nicht mit WIFI Option, da rate ich immer zu einem extra Gerät (APs).

Wenn das dann alles sauber geht...weiteren Router im Netzwerk installieren (Labor LAN?) und damit dann die nächsten Kapitel angehen...
Wäre meine Idee dazu...

Hier sitzt die Sense hinter einem anderen Router (Fritz), macht trotzdem selber auch NAT und alles im eigentlichen LAN wird durch die pfsense betreut. Von doppel NAT hab ich bislang keine Nachteile bemerkt...und die Lernkurve zu Beginn (tagesformmäßig auch heute noch) ist so schon steil genug gewesen...
:)
 
Als Far Gateway konfiguriert habe ich dann letztendlich trotzdem nur einen Port an der sense verbraucht, aber ein zweites Netz mit eigener Firewall und VLAN.
Ähm..... es bleibt "so oder so" bei "einem" Port, wenn Du VLAN nutzt bzw. kannst Du Dir das dann auch einfach aussuchen (mehrere VLANs auf einem Port, oder einen zusätzlichen Port dafür benutzen). Was das "zweite Netz" angeht... erstmal bildest Du via VLAN sowieso schon ein zusätzliches Netz. Angenommen Deine pfSense hat 2 NICs - einmal WAN, einmal LAN.... Dann wird auf dem LAN-Interface in zusätzliches VLAN-Interface angelegt. Dieses hat schon sogut wie nichts mehr mit dem physikalischen LAN-Interface zu tun (ausser der Tatsache, dass die Pakete über die gleiche physikalische Schnittstelle wandern, bzw. das physikalische Interface das Eltern-Interface ist (Parent)). Was Du da vor hast, könnte z.B. so aussehen:

1681563224129.png

Somit ist der Tomato ein reiner AP, ist Bestandteil des "normalen" Netzes (hier als VLAN10 angegeben) und ist darüber auch aus dem Netz erreichbar. Was die ausgestrahlte SSID angeht... alles was sich damit verbindet, landet automatisch in VLAN20. Nutzt Du 2 SSIDs kann ggf. eine ins VLAN10 führen, die andere ins VLAN20 (oder ggf. in ein ganz neues Netz).

Also ich habe hier "privat" folgendes Konstrukt: ISP-Router (Fritzbox) <-> Firewall <-> Accesspoint. Über die Firewall lasse ich die SSIDs auf die Accesspoints ausrollen (was ganz praktisch ist, da ich die Netze ja dort sowieso anlegen muss). Die Accesspoints haben nun diverse SSIDs (privat, für die Arbeit, für die Frau, für Installation...). Jede dieser SSIDs hat ein "eigenes Netz", allerdings nicht auf dem Accesspoints. Dort werden die Pakete nur mit dem entsprechenden VLAN-Tag versehen ("tagged") und wandern dann über den Switch (involvierte Ports auch ebenfalls "tagged") zur Firewall, wo dann DHCP, usw. läuft. Heisst also, dass der "Mobile Client" im Schaubild seine IP-Informationen von der pfSense bekommt, aber trotzdem nichts mit dem anderen Netz (10) zu tun hat.
 
@the other Ich verstehe. Dann werde ich tatsächlich deinen Ratschlag befolgen und mich erst einmal mehr auf Basic Setup konzentrieren, so könnte ich dann auch weiter Lehrbuchkomformer vorgehen und werde nicht "stuck", dadurch das ich dann im Netzwerk so ein 'komisches' Unikum habe.
Edit: Warum ist es empfehlenswert einen seperaten AP zu haben? Und würde dies auch zutreffen für den Fall, wenn ich nur ein Gerät (ein Smartphone mit Linux a la Ubuntu Touch) verbinden würde?

@blurrrr Das ist tatsächlich genau das was ich wollte! Vielen Dank. Der einzige Unterschied den ich hatte war, dass ich den Client 192.168.10.123 auch physisch trennen wollte. Da habe ich aber wohl mich zu sehr hineingesteigert nach der Erkundung des Themas VLAN Hopping >.<.
Ich werde das jetzt aber definitiv genau so aufbauen wie du dargestellt hast, es ist klar, übersichtlich und der Lernprozess dürfte dann wieder flüssiger weiterlaufen. Und meine /28er habe ich schon sowieso geändert :)
Vielen Dank, ohne die Hilfestellungen wäre das mit sehr hoher Wahrscheinlichkeit ein "Spaghetti-Netzwerk" geworden.

Btw. Welche Software ist das, mit der man diese schönen Netzwerkdiagramme erstellen kann?
 
Zuletzt bearbeitet:
Moinsen,
Also ich habe hier "privat" folgendes Konstrukt
Zumindest grob ist es hier genau so:
FB------pfsense (DNS, DHCP, Routing, GW für LANs, VPN, DNS Filter)-----------switch (VLANs)---------AP (mit VLANs nach SSID)------Clients

Damit ist alles schön zentral, folgt einer Logik, funktioniert...für Spielerei dann ggf. ein weiteres IF nutzen oder ein weiteres VLAN anlegen...
Damit berührst du nebenbei einige Grundlagen und hast IMHO genug Input zum Lernen für die nächsten Tage, Wochen, Monate...
:)
Und am Ende ist es ja doch immer ne individuelle Entscheidung. ;)
 
Das was @the other sagt hat natürlich schon seine Berechtigung (je nachdem, wie fit Du bist, vllt steckste ja auch in einer Ausbildung zum Informatiker, wer weiss... 😁). Erstmal "klein" und "einfach" anfangen, kompliziert geht dann später immer noch... Grade anfangs neigt man auch dazu, vieles durcheinander zu werfen, also erstmal sachte... VLAN-Hopping... klar... und vergiss die ganzen Sicherheitslücken sonstiger Software nicht und alles.... auch immer an Donnie Darko denken, es könnte durchaus sein, dass Dir mal eine Flugzeug-Turbine auf den Kopf fällt, wenn Du Dich ins Bett legst.... 😜 Oder anders ausgedrückt: Kirche mal im Dorf lassen. Wenn es Dich total in den Fingern juckt, ok, kriegt das Ding einfach einen eigenen untagged Port am Switch und dann? Wird sowieso alles andere "weggeworfen", da ist dann auch nix mehr mit "Hopping". Also erstmal "ruhig Blut" und so und Tante Hanna mit ihrem Smartphone wird sicherlich auch nichts in die Richtung unternehmen, also Ball flach halten... Erstmal das Haus bauen und DANN guckt man mal wegen den 27 Schlössern pro Tür und den Selbstschussanlagen, etc. 😅

Was die Software angeht... die willst Du nicht (vom Preis her, ich brauch es halt beruflich), ich schlage aber gern ein paar Alternativen vor. Da ich diesbezüglich aber sowieso schon mal einen eigenen Thread aufmachen wollte, werde ich das jetzt einfach mal machen 🙃

EDIT: Kleiner Nachtrag bevor das verloren geht (der Vollständigkeit halber)... gegen VLAN-Hopping hilft z.B. eine einfache physikalische Trennung, kostet dann halt einen Port mehr, ist dann eben so. Das Thema kann sich dann aber auch schon ziemlich hochschaukeln (mit mehreren VLANs) ☺️
 
Zuletzt bearbeitet:
Okay :LOL::ROFLMAO:
Ich habe absolut verstanden und werde wieder erst einmal ruhig Blut angehen lassen. Vielen Dank für eure Hilfe, ihr habt es nicht nur geschafft mir den richtigen fachlichen Weg zu zeigen, sondern mich auch ein wenig zu beruhigen und nicht mit "Selbstschussanlagen" und "Schlössern" durchzudrehen :D
Dadurch ist es mir jetzt wieder möglich einen Schritt nach dem anderen zu gehen. Und acuh vielen Dank für den Thread :)

Liebe Grüße und ein schönes Wochenende :)
 
Moinsen,
alles was @blurrrr meinte... :)
Davon ab:
wenn du selber alles soweit grundsätzlich eingerichtet hast, dann kannst du das VLAN-Hopping ja spielerisch mal durchgehen...dich speziell dazu schlau machen und testen, ob mit deiner Konfig alles stimmt. Dann zum Spass mal umkonfigurieren, so dass du selber das Hopping ausprobieren kannst...
Das ist ja so schön: zentral die *sense. Ein IF bedient dein produktives LAN, ein anderes ist das Labor (mit eigenen VLANs) zum Ausprobieren...
Wenn du deine VLANs gelernt hast, ist das VLAN Hopping eh etwas weniger eindrucksvoll als es sich vermutlich gelesen hat...
:)
 
https://forum.heimnetz.de/threads/software-zum-erstellen-von-netzwerk-plaenen-uebersichten.2352/ da findest Du noch die Antwort auf Deine Frage ☺️

EDIT: Da ich es letztens mal getestet habe... Wenn man eh schon eine Nextcloud laufen hat, ist draw.io echt keine schlechte Ergänzung dazu. Bringt schon einiges mit und für so grundsätzliche Dinge ist das schon echt schwer in Ordnung(!) meiner Meinung nach. Also Pläne wie die oben, kriegt man damit auch ganz locker hin, lediglich das "gleichzeitige bearbeiten mit mehreren Personen" hat irgendwie nicht so hingehauen, aber ich denke, das wird ja auch nicht das primäre Ziel sein ☺️
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.380
Beiträge
45.234
Mitglieder
3.982
Neuestes Mitglied
ThomasW
Zurück
Oben