In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie sich Probleme mit der Maximum Transmission Unit (MTU) auf die Mikrosegmentierung in SDA auswirken können, wenn SDA-Standorte über das SD-WAN verbunden werden.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf SDA, SDWAN und ISE.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Moderne Unternehmensnetzwerke nutzen zunehmend SDA für eine präzise Mikrosegmentierung und konsistente Durchsetzung von Richtlinien. Zur Verbindung verteilter SDA-Standorte wird häufig Cisco SD-WAN eingesetzt, das einen flexiblen, sicheren und optimierten Transport über verschiedene Underlay-Netzwerke ermöglicht. Zentral für diese Architektur ist die ISE mit wichtigen AAA-Services (Authentication, Authorization und Accounting) sowie einer dynamischen Richtlinienverteilung (z. B. Security Group Tags (SGTs) und herunterladbaren ACLs).
Die Integration dieser leistungsstarken Technologien ist zwar robust, kann jedoch subtile, aber dennoch wirkungsvolle Konfigurationsherausforderungen mit sich bringen. Die MTU-Verarbeitung an wichtigen Netzwerk-Übergabepunkten und über das SD-WAN-Overlay ist ein besonders wichtiger Bereich für solche Probleme. In diesem Artikel werden zwei häufige MTU-Diskrepanzen behandelt, die den Netzwerkbetrieb stören können:
Eine korrekte MTU-Ausrichtung ist von entscheidender Bedeutung, um Paketfragmentierungsprobleme oder automatische Verwerfungen zu verhindern und so eine zuverlässige Authentifizierung, Richtliniendurchsetzung und allgemeine Netzwerkstabilität sicherzustellen. Werden diese Probleme nicht behoben, kann die zeitweilige Verbindungsherstellung und die Richtliniendurchsetzung verwirrend wirken und erhebliche Anstrengungen zur Fehlerbehebung nach sich ziehen.
Häufige Symptome einer falsch ausgerichteten MTU
Eine falsch ausgerichtete MTU kann sich auf verschiedene Weise manifestieren, was häufig zu schwer zu diagnostizierenden Problemen führt:
Intermittierende Fehler oder Zeitüberschreitungen bei der RADIUS-Authentifizierung: Besonders auffällig bei Richtlinien, die größere RADIUS-Pakete generieren (z. B. solche mit umfangreichen AV-Paaren oder Zertifikaten).
Endpunkte, die herunterladbare ACLs (dACLs) oder TrustSec-Richtlinien (SGTs/SGACLs) nicht empfangen oder anwenden: Diese Richtlinien werden häufig in großen RADIUS-Paketen übermittelt.
Langsamer Sitzungsaufbau für authentifizierte Clients: Aufgrund von Neuübertragungen auf Anwendungsebene.
Übermäßige RADIUS-Neuübertragungen: Beobachtbar in ISE-Protokollen oder auf den Network Access Devices (NADs).
Inkonsistente Verbreitung von Richtlinien: Richtlinienänderungen, die in der ISE vorgenommen werden, werden möglicherweise nicht konsistent auf alle NADs an Remote-SDA-Standorten propagiert.
Unterschiede bei der Paketerfassung: Erfassungen können ISE beim Senden großer Pakete (z. B. > 1450 Byte) mit festgelegtem DF-Bit (Do Not Fragment) anzeigen, jedoch keine entsprechende Antwort oder ICMP-Fehler "Fragmentation Needed" (Fragmentierung erforderlich) vom Cisco NAD- oder SD-WAN-Edge-Router.
Inkrementieren der Zähler für Paketverluste: Wird an der Eingangsschnittstelle des Cisco Edge-Routers des Rechenzentrums (DC) für Datenverkehr von der ISE beobachtet, der für SDA-Standorte bestimmt ist, oder an der Cisco Edge-Router-Schnittstelle für SD-WAN, die zur SDA-Grenze zeigt, für Datenverkehr in der umgekehrten Richtung.
Eine typische Unternehmensbereitstellung
Betrachten wir eine gängige Unternehmenstopologie:
Cisco ISE-Server: Bereitstellung in einem zentralisierten Rechenzentrum oder regionalen Hubs, die mit der Netzwerkinfrastruktur des Rechenzentrums verbunden sind
Rechenzentrumsinfrastruktur: Umfasst Core- oder Aggregations-Switches im Rechenzentrum, mit denen ISE-Server verbunden sind.
SD-WAN-Overlay: Cisco Edge Router in Rechenzentren richten SD-WAN-Tunnel (i. d. R. IPsec) über ein unterlagertes Transportnetzwerk (z. B. Internet, MPLS) zu Cisco Edge Router-Routern an Remote-SDA-Standorten ein.
SDA-Website: Cisco Edge Router am Remote-Standort sind mit der lokalen SDA-Fabric verbunden, die Fabric-Edge-Knoten, Grenzknoten, Wireless LAN-Controller (WLCs) und schließlich die Endpunkte umfasst.
Die oftmals über LAN-Automatisierung implementierten Cisco SDA-Designprinzipien fördern auf allen Fabric-Geräten eine campusweite MTU von 9.100 Byte (Jumbo Frames). Dies umfasst die Grenzknoten der Catalyst Serie 9000 und stellt sicher, dass Ethernet-Jumbo Frames effizient innerhalb der Fabric transportiert werden. Folglich wird für die Layer-3- oder SVI-Übergabeschnittstelle an einem SDA-Grenzknoten standardmäßig diese größere MTU verwendet.
SD-WAN-Edge-Geräte wie die Catalyst Serie 8000 hingegen verwenden standardmäßig eine Schnittstellen-MTU von 1.500 Byte. Dies ist ein Standard für Schnittstellen, die sich mit externen Netzwerken wie Internet Service Providern (ISPs) verbinden, bei denen Jumbo Frames nur gelegentlich unterstützt werden oder nicht aktiviert sind.
Diese Diskrepanz führt zu einem potenziellen sofortigen Scheitern: eine SDA-Grenze, die versucht, ein IP-Paket mit mehr als 1500 Byte an einen SD-WAN-Edge zu senden, dessen Empfangsschnittstelle für eine MTU von 1500 Byte konfiguriert ist.
Diese Art von MTU-Diskrepanz ist eine häufige Fallgrube in SDA-Bereitstellungen und kann während der Konfiguration oft leicht übersehen werden. Noch schwieriger wird es, wenn bestimmte Verhaltensweisen im Zusammenhang mit der Art und Weise, wie RADIUS-Anfragen auf Catalyst 9000-Switches mit Cisco IOS-XE® generiert werden, dazu führen können, dass diese Probleme nur unter bestimmten und kritischen Bedingungen auftreten.
RADIUS-Anforderungen, die während des vom Session Manager Daemon (SMD)-Prozess verarbeiteten Endbenutzer-Authentifizierungsprozesses generiert werden, sind beispielsweise fest codiert, um Pakete mit 1.396 Byte zu fragmentieren. RADIUS-Anfragen, die TrustSec-Richtlinien abrufen, z. B. Security Group Access Control List (SGACLs), werden dagegen von den Unterkomponenten des Cisco Internetworking Operating System Daemon (IOSd) generiert. Diese sind MTU-fähig und können die Fragmentierung von Paketen vermeiden, sofern ihre Größe die System-MTU nicht überschreitet (in der Regel bis zu 9100 Byte).
Probleme im Zusammenhang mit MTU-Diskrepanzen treten daher erst bei der Verwendung von Cisco TrustSec (CTS)-Downloadrichtlinien auf. Darüber hinaus kann der Satz von rollenbasierten Zugriffskontrolllisten (RBACLs), die von einem SDA-Edge-Gerät während der Benutzerauthentifizierung heruntergeladen werden, variieren, je nachdem, welche SGACL-Richtlinien für andere Tags bereits vorhanden sind. In der Praxis lädt der Switch nur die Bereiche herunter, in denen sich die Richtlinien nicht überschneiden.
Zusammen können diese Verhaltensweisen zu unvorhersehbaren und inkonsistenten Ergebnissen führen, die von stillen Ausfällen bis hin zu unvollständigen Richtliniendownloads reichen. Dies hängt von der Größe der SGACL-Richtlinie, den aktuellen Systembedingungen und letztlich von MTU-Fehlausrichtungen entlang des Pfads ab.
SDA Border leitet ein großes RADIUS-Paket (z. B. 1600 Byte) über das SD-WAN-Edge an die ISE weiter. Dies geschieht:
Dieser automatische Ausfall führt zu erheblichen Schwierigkeiten bei der Fehlerbehebung, insbesondere da das Problem in eine bestimmte Richtung (SDA zu SD-WAN/ISE) verläuft.
Eine ähnliche MTU-Diskrepanz kann an den Core- oder Leaf-Switches des Rechenzentrums (DC) auftreten, die in der Regel für die Unterstützung von Jumbo Frames (z. B. MTU 9000+) konfiguriert sind, um die Effizienz des internen Datenverkehrs im Rechenzentrum zu verbessern. Wenn der Datenverkehr jedoch an die LAN-Schnittstelle eines Cisco Edge-Routers mit SD-WAN-DC und einer Standard-MTU (z. B. 1500 Byte) übergeben wird, kann diese Diskrepanz zu Fragmentierung oder Paketverlusten führen, insbesondere beim Datenverkehr, der vom Rechenzentrumsnetzwerk in die SD-WAN-Fabric fließt.
Richten Sie die IP-MTU an der Übergabeschnittstelle der SDA-Grenze (physisch oder SVI) mit der Cisco Edge-Router-Schnittstelle des SD-WAN-Peering aus (in der Regel 1.500 Byte).
Konfigurationsbeispiel (auf SDA Border Node):
!
interface Vlan3000 // Or your physical handoff interface, for example, TenGigabitEthernet1/0/1
description Link to SD-WAN cEdge Router
ip address 192.168.100.1 255.255.255.252
ip mtu 1500 // Align with SD-WAN cEdge receiving interface MTU
!
Catalyst Switches der Serie 9000 unterstützen als SDA Border Nodes die IP-Fragmentierung für native IP-Pakete auf Hardwaredatenebene. Die Reduzierung der ip mtu an der Übergabeschnittstelle auf 1500 führt nicht zu einer Leistungsverschlechterung aufgrund der softwarebasierten Fragmentierung für Datenverkehr, der von der oder über die erforderliche Grenze verläuft. Der Switch fragmentiert effizient IP-Pakete, die größer als 1500 Byte sind (wenn das DF-Bit leer ist), bevor diese spezifische Schnittstelle außer Kraft gesetzt wird, ohne die CPU zu stanzen.
Beachten Sie jedoch, dass Catalyst 9000-Switches im Allgemeinen keine Fragmentierung des VXLAN-gekapselten Datenverkehrs unterstützen. Diese Einschränkung ist für den Overlay-Datenverkehr entscheidend, hat jedoch keine Auswirkungen auf das beschriebene RADIUS-Authentifizierungsszenario, da die RADIUS-Kommunikation zwischen der SDA-Grenze und einer externen ISE in der Regel innerhalb des Underlays stattfindet (natives IP-Routing). (MTU-Überlegungen für VXLAN-Overlays sind ein separates, komplexes Thema und werden in den entsprechenden Cisco SDA-Designleitfäden ausführlich behandelt.)
Proaktive MTU-Ausrichtung bei der Übergabe von SDA Border an SD-WAN Cisco Edge Router ist wichtig.
Selbst wenn für einzelne physische Schnittstellen wie die ISE-Netzwerkschnittstellenkarte (NICs), die Switch-Ports oder die Router-Schnittstellen eine standardmäßige IP-MTU von 1500 Byte festgelegt sind, führt das SD-WAN-Overlay selbst zu einem Kapselungs-Overhead. Dieser Overhead belegt einen Teil des 1500-Byte-Grenzwerts und reduziert die effektive MTU, die für das ursprüngliche IP-Paket (die "Nutzlast" aus Sicht der ISE) zur Verfügung steht.
Wenn ein IP-Paket von einem ISE-Server (z. B. ein RADIUS Access-Accept-Paket) an ein Netzwerkzugriffsgerät (Network Access Device, NAD) an einem SDA-Standort gesendet wird, durchläuft es das SD-WAN-Overlay und wird gekapselt. Ein gängiger Kapselungs-Stack verwendet IPsec im Tunnelmodus, möglicherweise über UDP für NAT-Traversal (NAT-T).
Betrachten Sie IPsec ESP im Tunnelmodus, möglicherweise mit UDP-Kapselung für NAT-T:
Der gesamte Overhead kann je nach den spezifischen IPsec-Verschlüsselungen, Authentifizierungsmechanismen und anderen Overlay-Funktionen (wie GRE, falls verwendet) variieren. Eine typische Berechnung:
Äußerer IP-Header (IPv4): 20 Byte
UDP-Header (bei ESP über UDP für NAT-T): 8 Byte
ESP-Header: ~8 Byte
ESP IV (beispielsweise für AES-CBC): ~16 Byte (falls zutreffend)
ESP-Authentifizierung (z. B. HMAC-SHA256 abgeschnitten): ~12-16 Bytes
Allgemeiner geschätzter IPsec-Overhead: ~52-70 Byte (kann höher sein, mit allen Optionen bis zu ~80 Byte oder mehr).
Wenn die MTU der physischen Verbindung 1.500 Byte beträgt, ergibt sich folgende Payload-MTU für das ursprüngliche IP-Paket von der ISE: 1500 Byte - SD-WAN-Overhead.
Beispiel: 1500 - 70 = 1430 Byte.
Verhalten bei Paketüberschreitung der effektiven MTU:
PMTUD-Prozessdiagramm:
Wo die PMTUD-Kommunikation zusammenbricht:
Die PMTUD ist in der Theorie robust, kann aber in der Praxis scheitern:
ICMP-Filterung: Zwischengeschaltete Firewalls oder Sicherheitsrichtlinien blockieren häufig ICMP-Nachrichten und verhindern, dass die Meldung "Fragmentation Needed" (Fragmentierung erforderlich) die ISE erreicht.
Control Plane Policing (CoPP) auf Cisco Edge-Routern: Cisco Edge Router verwenden CoPP, um ihre CPU zu schützen. Das Generieren von ICMP-Fehlermeldungen ist eine Aufgabe auf Kontrollebene. Bei hoher Auslastung oder bei vielen übergroßen Paketen kann CoPP die ICMP-Erzeugung begrenzen oder verwerfen. Die ISE erhält dieses Feedback nie.
Stille Tropfen: Wenn die ISE die ICMP-Meldung "Fragmentation Needed" (Fragmentierung erforderlich) nicht erhält, ist sie sich der Pfadbeschränkung nicht bewusst. Es werden weiterhin große Pakete mit festgelegtem DF-Bit gesendet, sodass diese vom Eingangs-Cisco Edge-Router stillschweigend verworfen werden. Dies führt zu Timeouts und erneuten Übertragungen auf Anwendungsebene (z. B. RADIUS).
Auswirkungen auf ISE-Services: Besonders anfällig sind große RADIUS Access-Accept-Pakete (mit dACLs, umfangreichen AVPs, SGT-Informationen). Die Manifestationen umfassen:
Intermittierende oder vollständige Authentifizierungsfehler.
Endpunkte erhalten keine richtigen Netzwerkzugriffsrichtlinien oder SGTs.
Unvollständige oder fehlgeschlagene Synchronisierung der Richtlinien zwischen ISE und NADs.
Angesichts der Unzuverlässigkeit der PMTUD ist ein proaktiver Ansatz am besten für kritische Services wie die ISE geeignet. Konfigurieren Sie die IP-MTU an den Netzwerkschnittstellen der ISE auf einen Wert, der den maximal erwarteten SD-WAN-Overhead sicher bewältigt. Dadurch wird sichergestellt, dass die ISE keine IP-Pakete (mit festgelegtem DF-Bit) erzeugt, die von Natur aus zu groß sind, um das SD-WAN-Overlay zu durchlaufen, ohne dass eine Fragmentierung durch ein zwischengeschaltetes Gerät erforderlich ist (was verboten ist, wenn DF=1 ist).
Berechnen und Festlegen der empfohlenen ISE-IP-MTU:
Komponente | Beispiel-Overhead (Byte) | Hinweise |
Physische Basis-MTU | 1500 | Standard-Ethernet auf physischen Verbindungen |
Weniger: SD-WAN-Overhead | ||
Äußerer IP-Header (IPv4) | 20 | |
UDP-Header (für NAT-T) | 8 | Wenn ESP in UDP gekapselt ist |
ESP-Header | ~8 bis 12 | |
ESP IV (z. B. AES-CBC) | ~16 | Variiert je nach Verschlüsselungsalgorithmus |
ESP-Auth. (z. B. SHA256) | ~12-16 | Variiert je nach Authentifizierungsalgorithmus (z. B. 96-Bit für einige) |
Andere Overlays (GRE usw.) | Variable | Hinzufügen, wenn Teil des SD-WAN-Kapselungsstapels |
Geschätzter Gesamtbetrag | ~68 - 80+ Byte | Summe aller relevanten Komponenten für Ihre Bereitstellung |
MTU für effektiven Pfad | ~1432 - 1420 Bytes | Physische MTU-Basis - geschätzter Gesamtaufwand |
Eine IP-MTU von 1350 Byte ist häufig ein sehr robuster Ausgangspunkt.
Dieser Befehl wird in der CLI der Cisco ISE-Appliance für jede relevante Netzwerkschnittstelle ausgeführt.
!
interface GigabitEthernet0 ! Or the specific interface used for RADIUS/SDA communication
ip mtu 1350
!
Dienstneustart erforderlich: Bei Anwendung des Befehls ip mtu auf eine ISE-Schnittstelle wird der Benutzer aufgefordert, die ISE-Anwendungsdienste neu zu starten. Diese Änderung wirkt sich auf den Service aus und muss während eines geplanten Wartungsfensters geplant werden. Einzelheiten zum Verfahren finden Sie in der offiziellen Cisco ISE-Dokumentation.
Auf alle ISE-Knoten anwenden: Diese IP-MTU-Anpassung muss konsistent auf alle ISE-Knoten in der Bereitstellung (primäres PAN, sekundäres PAN, Policy Service Nodes (PSNs)) angewendet werden, die über das SD-WAN mit NADs kommunizieren. Inkonsistente MTU-Einstellungen führen zu unvorhersehbarem Verhalten.
Gründliche Tests: Testen Sie diese Änderung vor der Implementierung in der Produktionsumgebung eingehend in einer Testumgebung oder einem Pilotprojekt. Verwenden Sie Tools wie Ping mit unterschiedlichen Paketgrößen und dem DF-Bit-Set, um die End-to-End-MTU-Verarbeitung zu validieren:
Linux-basierte Systeme:
ping -s -M do
(Hinweis: -s gibt die ICMP-Nutzlastgröße an. IP-Gesamtpaketgröße = Nutzlast + 8 Mrd ICMP-Hdr + 20 Mrd IP-Hdr für IPv4)
Windows:
ping -f -l
(Hinweis: -l gibt die ICMP-Nutzlastgröße an.)
Cisco IOS/Cisco IOS-XE®
ping size df-bit
MTU über den gesamten Übertragungspfad und in beide Richtungen aktualisieren - Bei der Aktualisierung der IP-MTU-Einstellungen auf der ISE ist es wichtig, die MTU über den gesamten Übertragungspfad und in beide Richtungen zu berücksichtigen. Wenn der auf der ISE konfigurierte MTU-Wert nicht mit der MTU auf der Layer-3-Schnittstelle des First-Hop-Gateways abgestimmt ist, können ähnliche Probleme auftreten, wie in Challenge #1 beschrieben.
Wenn die ISE-MTU beispielsweise auf 1.300 Byte reduziert wird, während die standardmäßige 1.500-Byte-MTU auf dem Standard-Gateway konfiguriert bleibt, können Pakete mit einer Größe zwischen 1.300 und 1.500 Byte, die in der Regel von Netzwerkgeräten generiert werden, von der ISE als überdimensioniert verworfen werden.
Die Anpassung der IP-MTU-Einstellungen auf Cisco ISE-Servern an die effektiven MTU-Grenzwerte auf Transportebene, die durch SD-WAN-Kapselung und MTU-Ausrichtung bei der Übergabe von SDA Border an SD-WAN Cisco Edge Router auferlegt werden, ist nicht nur eine Empfehlung, sondern eine entscheidende Voraussetzung für die Gewährleistung der Stabilität, Zuverlässigkeit und Leistung von AAA-Services in modernen, segmentierten Unternehmensnetzwerken. Die MTU-Pfaderkennung ist zwar ein wichtiger Mechanismus, seine praktische Wirksamkeit kann jedoch durch Faktoren wie ICMP-Filterung oder Control Plane Policing in SD-WAN-Umgebungen beeinträchtigt werden.
Durch die proaktive Konfiguration einer reduzierten IP-MTU auf der ISE (z. B. 1350-1400 Byte) können Netzwerkarchitekten und -techniker das Risiko von Paketverlusten aufgrund der MTU erheblich reduzieren und einen besser vorhersehbaren und ausfallsichereren Netzwerkbetrieb sicherstellen. Dies ist besonders wichtig in Cisco SDA-Bereitstellungen, in denen die ISE eine differenzierte Mikrosegmentierung und dynamische Richtliniendurchsetzung orchestriert, die häufig auf der erfolgreichen Bereitstellung potenziell großer Kontrollebenen-Nachrichten beruht. Sorgfältige Planung, umfassende Tests und eine konsistente Konfiguration über alle ISE-Knoten hinweg sind der Schlüssel zu einer erfolgreichen und problemlosen Bereitstellung.
Weitere Informationen finden Sie in den offiziellen Standards und in der Cisco Dokumentation:
RFCs
RFC 1191 MTU-Pfaderkennung
RFC 791: Internet Protocol (IP) - Definiert den IP-Header, einschließlich des DF-Bits (Do Not Fragment).
RFC 8200: IPv6-Spezifikation (relevant bei Verwendung von IPv6, beinhaltet ähnliche PMTUD-Konzepte).
RFC 4459: Probleme mit MTU und Fragmentierung bei In-the-Network Tunneling (VPNs): Behebt Probleme mit MTU in VPN-Umgebungen direkt.
Cisco-Dokumentation:
Cisco SDA Design- und Bereitstellungsleitfäden: Weitere Informationen zu den Fabric-MTU-Empfehlungen und den Grenzknotenkonfigurationen finden Sie hier.
Cisco SD-WAN Design- und Konfigurationsleitfäden: Nähere Informationen zu Kapselungs-Overhead, MTU der Tunnelschnittstellen und PMTUD innerhalb der SD-WAN-Fabric
Konfigurationsanleitungen für Cisco Catalyst Switches der Serie 9000: Plattformspezifische Details zu MTU-Einstellungen und Fragmentierungsfunktionen
Cisco Identity Services Engine (ISE) Administrator- und CLI-Leitfäden: Informationen zur Schnittstellenkonfiguration, einschließlich des Befehls ip mtu und Auswirkungen auf den Neustart des Diensts.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
19-May-2025
|
Erstveröffentlichung |