Zum Inhalt springen

sparstrumpf

Mitglieder
  • Gesamte Inhalte

    142
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von sparstrumpf

  1. hat sich erledigt. Über die IP-adresse geht es :-) und wenn ich in der hosts meine Rechner bename, brauch ich auch keinen Winsserver mfG, redheat
  2. Hi, ist es prinzipiell möglich über ein VPN auf Windowsfreigaben im Zielnetz zugreifen zu können? Roadwarrior:XP+SSH-Sentinel GW:Suse8.1,Freeswan,x509cert mit Openssl Zielrechner: w2kserver mit Freigaben. "normale" Dienste wie FTP,Http... sind ohne Probleme möglich. mfG, redheat
  3. rightcert=gwkey.pem #das ist doch das GW Certifikat, oder? Das muss aber das User-Cert sein!
  4. folgendes solltest du unter "conn Roadwarrior" ergänzen rightid="C=DE, O=Meine Firma, CN=Root CA, E=webmaster@MeineFirma.de" rightcert=meinefirma.pem
  5. Tja, der Runleveleditor lässt mich die beiden Dienste nicht deaktivieren. Wenn ich beide manuell stop, dann funzt IPSEC trotzdem... komische Sache. P.S. mit dem Dokument von Dir funzt die Sache jetzt :-))))))
  6. Hallo, habe gerade mein "Spielsystem" mit Suse 8.1 neu aufgesetzt. Funzt auch alles ganz gut. Aber jetzt bin ich grade am absichern der ganzen Sache, und da sind mir noch einige Sachen aufgefallen. Ich konnte alle Dienste soweit abschalten, aber anscheinend haben sich die Susejungs was neues einfallen lassen: <b>IPsec lässt sich nur starten, wenn portmap+inetd laufen.</b> Das kann doch nicht wirklich sein, oder? Die beiden Dienste haben doch nun wirklich nichts auf einem IPsec-Gateway verloren. Klar kann ich mit der FW Verbindungen blocken. Trotzdem will ich die beiden loshaben, oder gibt es etwa einen Grund diese laufen zu lassen. mfG, Patrick Berlinger
  7. Hallo, trusted MSU CA = hat er selbst importiert(zusammen mit dem user.p12 file) ipsectestpab = selbsterstelltes zertifikat bei der sentinelinstallation MSU CA = cacert.pem gateway.msu.biz = x509cert.der hostkeys msu ca certificate = user.p12 ipsectestpab cert = selbsterstelltes zertifikat bei der sentinelinstallation ipsectest = stammt aus der Presharedkey verwendung
  8. auch zonk, das ist auch schon importiert :-((
  9. hmm, das gwcert(x509cert.der in pem form) habe ich unter TrustedCertificates/RemoteHost importiert.
  10. Tja, nochmal selbe Baustelle, anderer Fehler , Ich habe mitlerweile das ganze soweit am laufen(Diagnoselauf im Sentinel funzt) aber sobald ich die Verbindung aufbauen möchte scheitert das ganze: # /etc/ipsec.conf - FreeS/WAN IPsec configuration file # More elaborate and more varied sample configurations can be found # in FreeS/WAN's doc/examples file, and in the HTML documentation. # basic configuration config setup interfaces=%defaultroute klipsdebug=none plutodebug=none plutoload=%search plutostart=%search #uniqueids=yes conn %default keyingtries=0 authby=rsasig leftrsasigkey=%cert rightrsasigkey=%cert left=172.23.100.145 leftsubnet=172.24.100.0/24 leftnexthop=172.23.100.254 leftid="C=DE, ST=Bayern L=Aschaffenburg, O=MSU, OU=TS, CN=gwca , Email=root@localhost.de" conn Roadwarrior right=%any type=tunnel keyexchange=ike pfs=yes auto=add less /etc/ipsec.secrets : RSA gwkey.pem "ipsec" Befehlesabfolge beim erstellen: openssl genrsa -des3 -out private/cakey.pem 2048 --> ipsec openssl req -new -x509 -days 1825 -key private/cakey.pem -out cacert.pem DE/Bayern/Aschaffenburg/MSU/TS/rootca/root@localhost.de openssl x509 -in cacert.pem -noout -text cp -p cacert.pem /etc/ipsec.d/cacerts/ openssl genrsa -des3 -out private/gwkey.pem 1024 -->ipsec openssl req -new -key private/gwkey.pem -out gwreq.pem DE/Bayern/Aschaffenburg/MSU/TS/rootca/root@localhost.de openssl ca -notext -in gwreq.pem -out gwcert.pem openssl x509 -in gwcert.pem -outform der -out /etc/x509cert.der cp -p gwcert.pem /etc/ipsec.d/private/ cp private/gwkey.pem /etc/ipsec.d/private/ openssl genrsa -des3 -out private/userkey.pem 1024 --> ipsec openssl req -new -key private/userkey.pem -out userreq.pem DE/Bayern/Aschaffenburg/MSU/TS/user/paddyb@gmx.at openssl ca -notext -enddate 0209301200Z -in userreq.pem -out usercert.pem openssl pkcs12 -export -in usercert.pem -inkey private/userkey.pem -certfile cacert.pem -out user.p12 openssl ca -gencrl -out crl/crl.pem cp -p crl/crl.pem /etc/ipsec.d/crls/ Output: intern:~ # tail -f /var/log/messages Sep 26 13:19:59 intern Pluto[1479]: Changing to directory '/etc/ipsec.d/cacerts' Sep 26 13:19:59 intern Pluto[1479]: loaded cacert file 'cacert.pem' (1623 bytes) Sep 26 13:19:59 intern Pluto[1479]: Changing to directory '/etc/ipsec.d/crls' Sep 26 13:19:59 intern Pluto[1479]: loaded crl file 'crl.pem' (686 bytes) Sep 26 13:19:59 intern Pluto[1479]: loaded my X.509 cert file '/etc/x509cert.der' (1044 bytes) Sep 26 13:19:59 intern Pluto[1479]: added connection description "Roadwarrior" Sep 26 13:19:59 intern Pluto[1479]: listening for IKE messages Sep 26 13:19:59 intern Pluto[1479]: adding interface ipsec0/eth0 172.23.100.145 Sep 26 13:19:59 intern Pluto[1479]: loading secrets from "/etc/ipsec.secrets" Sep 26 13:19:59 intern Pluto[1479]: loaded private key file '/etc/ipsec.d/private/gwkey.pem' (963 bytes) Sep 26 13:20:22 intern Pluto[1479]: packet from 172.23.100.121:500: ignoring Vendor ID payload Sep 26 13:20:22 intern Pluto[1479]: "Roadwarrior" 172.23.100.121 #1: responding to Main Mode from unknown peer 172.23.100.121 Sep 26 13:20:23 intern Pluto[1479]: "Roadwarrior" 172.23.100.121 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT Sep 26 13:20:23 intern Pluto[1479]: "Roadwarrior" 172.23.100.121 #1: Peer ID is ID_DER_ASN1_DN: 'C=DE, ST=Bayern, O=MSU, OU=TS, CN=user, E=paddyb@gmx.at' Sep 26 13:20:23 intern Pluto[1479]: "Roadwarrior" 172.23.100.121 #1: deleting connection "Roadwarrior" instance with peer 172.23.100.121 Sep 26 13:20:23 intern Pluto[1479]: "Roadwarrior" 172.23.100.121 #1: sent MR3, ISAKMP SA established Sep 26 13:20:24 intern Pluto[1479]: "Roadwarrior" 172.23.100.121 #1: Informational Exchange message for an established ISAKMP SA must be encrypted Output des Sentinel: 0.0.0.0:500 (Initiator) <-> 172.23.100.145:500 { a2c16384 13000008 - 70f8a13f 30dc5c4e [-1] / 0x00000000 } IP; Warning, junk after packet len = 160, decoded = 157 SPD: Can not determine per-rule trusted CA root set for remote identity der_asn1_dn(any:0,[0..132]=C=DE, ST=Bayern L\=Aschaffenburg, O=MSU, OU=TS, CN=gwca, MAILTO=root@localhost.de). Using only globally trusted roots. 0.0.0.0:500 (Initiator) <-> 172.23.100.145:500 { a2c16384 13000008 - 70f8a13f 30dc5c4e [-1] / 0x00000000 } IP; No public key found Phase-1 [initiator] between der_asn1_dn(udp:500,[0..103]=C=DE, ST=Bayern, O=MSU, OU=TS, CN=user, MAILTO=paddyb@gmx.at) and ipv4(udp:500,[0..3]=172.23.100.145) failed; Authentication failed. 0.0.0.0:500 (Initiator) <-> 172.23.100.145:500 { a2c16384 13000008 - 70f8a13f 30dc5c4e [-1] / 0x00000000 } IP; Error = Authentication failed (24) Ich hoffe, das Ihr mir helfen könnt(wollt).
  11. Kann es auch damit zusammenhängen? http://www.exim.org/pipermail/linux-ipsec/Week-of-Mon-20010521/002558.html
  12. Ich hab nur das Usercertificat user.pk12 importiert. Was GENAU muss ich denn noch importieren(siehe meine Befehlsaufrufe oben)? Und in welchem Format?
  13. Nochmals ich :-) Im Snetinel tut die "Diagnostic"-Funktion jetzt. Will ich aber den Tunnel aufbauen bekomme ich wieder eine Fehlermeldung: 0.0.0.0:500 (Responder) <-> 172.23.100.145:500 { f33e817d c46fc564 - d7ef4918 9e00002e [-1] / 0x00000000 } IP; Error = Authentication failed (24) SPD: Can not determine per-rule trusted CA root set for remote identity der_asn1_dn(any:0,[0..134]=C=DE, ST=Bayern, L=Aschaffenburg, O=MSU, OU=TS, CN=rootgw, MAILTO=berlinger@msu.biz). Using only globally trusted roots. 0.0.0.0:500 (Responder) <-> 172.23.100.145:500 { 3f3f38c7 44fa2ebe - 901a31a1 e700002f [-1] / 0x00000000 } IP; No public key found Phase-1 [responder] between unknown(any:0,[0..0]=) and ipv4(any:0,[0..3]=172.23.100.145) failed; Authentication failed. sch... spiel! mfG,
  14. So, Problem weg. Das Zerifikat aus der ipsec.secrets war falsch. hab nur noch :RSA gwkey.pem "passphrase" drinstehen und es tut ;-) THX, Dr. Disk
  15. Hallo, danke für die schnelle Antwort. Dieses Problem ist jetzt weg. Mein Hauptproblem besteht allerdings immer noch :-( Inhalt von ipsec.secrets: # which knows the public part. Suitable public keys, for ipsec.conf, DNS, # or configuration of other implementations, can be extracted conveniently # with "ipsec showhostkey". : RSA { # RSA 2048 bits linux Mon Sep 16 13:31:45 2002 # for signatures only, UNSAFE FOR ENCRYPTION #pubkey=0sAQOpfGjgCfsWXfyBUtw3NLA7ctbvGYDLjDT3U73l7wtPsqsQRd+HfbhHrRaCBPxkaM2ug40QQsdOgDTSuy3OG1bfpKblDrU/+vwOhLFKeyjnM/0bZI1ARGm6JErClKuXrr7Jms4WENdVIP7V4BIAHR/4ZJ+WoSL0yF4D/hL2rMNYQCq5G3VEiqobxWeXt8G+1sihSqa3lOdQ3kcIvG7mdpm3hu7lSC9u8PmQArcqrcmGl9E0O7tVahEoErsX6Ak9gSto08U7jRUbn9sGvpcybmG2Iz6ODMckPM9Vq07pDfTEVX310du+tYeT7GFSsvd4VYktG8uRNrP8z5/681exvcjP #IN KEY 0x4200 4 1 AQOpfGjgCfsWXfyBUtw3NLA7ctbvGYDLjDT3U73l7wtPsqsQRd+HfbhHrRaCBPxkaM2ug40QQsdOgDTSuy3OG1bfpKblDrU/+vwOhLFKeyjnM/0bZI1ARGm6JErClKuXrr7Jms4WENdVIP7V4BIAHR/4ZJ+WoSL0yF4D/hL2rMNYQCq5G3VEiqobxWeXt8G+1sihSqa3lOdQ3kcIvG7mdpm3hu7lSC9u8PmQArcqrcmGl9E0O7tVahEoErsX6Ak9gSto08U7jRUbn9sGvpcybmG2Iz6ODMckPM9Vq07pDfTEVX310du+tYeT7GFSsvd4VYktG8uRNrP8z5/681exvcjP # (0x4200 = auth-only host-level, 4 = IPSec, 1 = RSA) Modulus: 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 PublicExponent: 0x03 # everything after this point is secret PrivateExponent: 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 Prime1: 0xfb434515a2afcd667c917839ee5e5fedc37e8a4ea1e989fcd392939939cf3c85b76fe46170b7b263010adea66adede38285e0b084f8b8765d9a3e8b4ed0aee43c9af70cf440604f75c94c7de49987eb954e55291f46597812f3686c246ef0570748c9db28c4a3d79cb856843d1a24fa543768bafc5dc819822675034877ea23d Prime2: 0xacae70d30566926c34ca1fbf01f75212b128acebd1c9a56adc2be571294461b1115755e034f29b7b57309242a793939ac13432a361974dcce64892c84c8b73f29d26f8ced8e97e98981b8a22aada33417b626f45accb30824e10fffb20f24b3d644f34314b59dcadf4e01f9ad5725b671f7cc4bd180dd9508f6eb620004603fb Exponent1: 0xa7822e0e6c753399a860fad149943ff3d7a9b189c1465bfde261b7bb7bdf7dae7a4a9840f5cfcc4200b1e9c4473f3ed01ae95cb03507af993bc29b2348b1f42d311fa08a2d5958a4e8632fe98665a9d0e3438c614d990fab74cf0481849f58f5a3086921b2dc28fbdd039ad7e116dfc3824f07ca83e856656c44e02304ff16d3 Exponent2: 0x731ef5e20399b6f2cddc152a014f8c0c761b1df28bdbc39c92c7ee4b70d84120b63a3940234c67a78f75b6d71a6262672b7821c2410f8933443061daddb24d4c68c4a5df3b465465babd06c1c73c222ba796f4d91ddccb018960aaa76b4c3228ed8a22cb87913dc94deabfbc8e4c3cef6a532dd3655e90e05f9f2415558402a7 Coefficient: 0x988da5951b4cccc45605bf17a6ff29a5a31819439aec483339580f0cb6287e85aca4d971fc79eb7917ba03adf54f889405cc28ab4eb7432a790089bbd919952482386c4467eaf76fd2e9c861ea1d090fddfa934ee3c807afe5d5d37f07f60ae4d799ecbcb62b66eff20cce44a6aa9ef24e23fd5089d0b39a175a543eb44297e4 } : RSA gwkey.pem "ipsec" # do not change the indenting of that "}" Das tail -f bringt dann folgende Meldungen: Sep 19 11:05:40 linux Pluto[1978]: Changing to directory '/etc/ipsec.d/cacerts' Sep 19 11:05:40 linux Pluto[1978]: loaded cacert file 'cacert.pem' (1582 bytes) Sep 19 11:05:40 linux Pluto[1978]: Changing to directory '/etc/ipsec.d/crls' Sep 19 11:05:40 linux Pluto[1978]: loaded crl file 'crl.pem' (674 bytes) Sep 19 11:05:40 linux Pluto[1978]: loaded my X.509 cert file '/etc/x509cert.der' (1018 bytes) Sep 19 11:05:40 linux Pluto[1978]: added connection description "Roadwarrior" Sep 19 11:05:40 linux Pluto[1978]: listening for IKE messages Sep 19 11:05:40 linux Pluto[1978]: adding interface ipsec0/eth0 172.23.100.145 Sep 19 11:05:40 linux Pluto[1978]: loading secrets from "/etc/ipsec.secrets" Sep 19 11:05:40 linux Pluto[1978]: loaded private key file '/etc/ipsec.d/private/gwkey.pem' (951 bytes) Sep 19 11:05:55 linux Pluto[1978]: packet from 172.23.100.121:500: ignoring Vendor ID payload Sep 19 11:05:55 linux last message repeated 3 times Sep 19 11:05:55 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: responding to Main Mode from unknown peer 172.23.100.121 Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: Peer ID is ID_DER_ASN1_DN: 'C=DE, ST=Bayern, O=MSU, OU=TS, CN=patrick, E=paddyb@gmx.at' Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: multiple ipsec.secrets entries with distinct secrets match endpoints: first secret used Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: deleting connection "Roadwarrior" instance with peer 172.23.100.121 Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: multiple ipsec.secrets entries with distinct secrets match endpoints: first secret used Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: sent MR3, ISAKMP SA established Sep 19 11:05:56 linux Pluto[1978]: "Roadwarrior" 172.23.100.121 #1: Informational Exchange message for an established ISAKMP SA must be encrypted
  16. Also arbeitsverzeichniss ist /etc/meinCA Die Befehle waren: openssl genrsa -des3 -out private/cakey.pem 2048 openssl req -new -x509 -days 1825 -key private/cakey.pem -out cacert.pem openssl x509 -in cacert.pem -noout -text cp cacert.pem /etc/ipsec.d/cacerts/ openssl genrsa -des3 -out private/gwkey.pem 1024 openssl req -new -key private/gwkey.pem -out gwreq.pem openssl ca -notext -in gwreq.pem -out gwcert.pem openssl x509 -in gwcert.pem -outform der -out /etc/x509cert.der cp private/gwkey.pem /etc/ipsec.d/private/ openssl genrsa -des3 -out private/userkey.pem 1024 openssl req -new -key private/userkey.pem -out userreq.pem openssl ca -notext -enddate 0209301200Z -in userreq.pem -out usercert.pem openssl pkcs12 -export -in usercert.pem -inkey private/userkey.pem -certfile cacert.pem -out user.p12 openssl ca -gencrl -out crl/crl.pem das user.p12 File habe ich dann dem Sentinel gefüttert. SW Versionen: Frees/Wan 1.95, x509Patch .098 und Opsenssl 0.9.6 (alles Standard Suse 8.0)
  17. Hi @all, ich hab ein Problem.:-) Ich will mich mit dem Sentinel über ein Gateway auf einen Rechner hängen. Verwendete Software: Suse8.0 (Gateway) Openssl Freeswan W2K(Roadwarrior) SSH Sentinel Aber nach der Zertifikatserstellung und allem drum und dran bekomm ich immer folgende Meldungen:(Ausschnitt aus /var/log/messages) Sep 18 17:10:08 linux Pluto[1707]: Changing to directory '/etc/ipsec.d/cacerts' Sep 18 17:10:08 linux Pluto[1707]: loaded cacert file 'cacert.pem' (1582 bytes) Sep 18 17:10:08 linux Pluto[1707]: Changing to directory '/etc/ipsec.d/crls' Sep 18 17:10:08 linux Pluto[1707]: Warning: empty directory Sep 18 17:10:08 linux Pluto[1707]: loaded my X.509 cert file '/etc/x509cert.der' (1018 bytes) Sep 18 17:10:08 linux Pluto[1707]: added connection description "Roadwarrior" Sep 18 17:10:08 linux Pluto[1707]: listening for IKE messages Sep 18 17:10:08 linux Pluto[1707]: adding interface ipsec0/eth0 172.23.100.145 Sep 18 17:10:08 linux Pluto[1707]: loading secrets from "/etc/ipsec.secrets" Sep 18 17:10:08 linux Pluto[1707]: loaded private key file '/etc/ipsec.d/private/gwkey.pem' (951 bytes) Sep 18 17:10:17 linux Pluto[1707]: packet from 172.23.100.121:500: ignoring Vendor ID payload Sep 18 17:10:17 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: responding to Main Mode from unknown peer 172.23.100.121 Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: Peer ID is ID_DER_ASN1_DN: 'C=DE, ST=Bayern, O=MSU, OU=TS, CN=patrick, E=paddyb@gmx.at' Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: Issuer CRL not found Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: Issuer CRL not found Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: multiple ipsec.secrets entries with distinct secrets match endpoints: first secret used Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: deleting connection "Roadwarrior" instance with peer 172.23.100.121 Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: multiple ipsec.secrets entries with distinct secrets match endpoints: first secret used Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: sent MR3, ISAKMP SA established Sep 18 17:10:18 linux Pluto[1707]: "Roadwarrior" 172.23.100.121 #1: Informational Exchange message for an established ISAKMP SA must be encrypted Wer mir weiterhlefen kann: BITTE BITTE TU ES!!!! mfG, redheat
  18. Glaubt an euch selbst und ihr werdet es schaffen! $punkteproaufgabe = 100/$anzahldergewertetenaufgaben derzeit also 2,5P/Aufgabe, da offiziel noch keine Aufgabe gestrichen wurde! mfG, redheat
  19. Tja, die hab ich zwar auch falsch, aber es sind ja 4Wochen(-->28Tage) und nicht einen Monat(31Tage) ogbwohl man(n) im Volksmund dies als glecihbedeutend sieht! :-( gruß, redheat
  20. Das mit dem Frame hört sich doch gut an! mit PHP gibt es die möglichkeit den Rediktor und die IP Besuchers abzufragen. Das geht doch auch bestimmt in Perl?!
  21. Warum "Eliteheld"? Ich bin bloß jemand der die Ausbildung als ernste Alternative zum Studium sieht, da ich "Praktiker ohne Abi" bin. Ich bin mir bewusst, dass der Leistungspegel bei FI´s ziemlich schwankt. Deshalb gibt es ja auch eine Fachrichtungsunterscheidung. Aber warum sollten die Leute die beides drauf haben, sich für eine Sache entscheiden? OHNE TITEL IST MAN(N) IN DEUTSCHLAND (LEIDER) NICHTS!!! mfG,
  22. Jo, richtig verstanden. In Deutschland bist du nun mal nichts ohne titel. Und wenn ich beide Titel hab, kann ich mich von den reinen "Strippenziehern" und "ich kann nix außer Programmieren" Leuten distanzieren! mfG,
  23. Das ich das volle Prüfungsprogramm nochmal machen muß ist mir schon klar. Das WILL ich ja auch! Ich will ja auch mindestens 80% und nicht nur solala bestehen. Wenn ich sehe wer alles FIAE in der alten Klasse werden will, ist das für mich mit Sicherheit kein wirkliches Problem! mfG,
  24. Hallo, ich bin z.Zeit Fachinformatiker/Systemintegration i.A. im 2.Lehrjahr. Ich möchte auf 2,5 Jahre verkürzen. Soweit auch kein Problem. Allerdings möchte ich mich im 3. das zweite halbe Jahr zu den AE reinsetzten und die Prüfung mitschreiben. Dies sollte doch rein lerntechnisch kein Problem sein, oder? Denn laut Stoffsammlung für FI sind die Inhalte in den ersten beiden Jahren 100% gleich, und unterscheiden sich somit nur im 3.Lehrjahr. Und selbst bei den Prüfungen sind 2/3 gleich. Mein Betrieb bildet sowohl FIAE´s als auch FISI´s sehr gut aus. Hat jemand mit sowas schon mal ERFAHRUNGEN gemacht ob das geht? cua

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...