lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: sudo cat /etc/wireguard/Pulse15.conf
[Interface]
Address = 10.6.0.4/24
PrivateKey = $PRIVATE_KEY
ListenPort = 59980
DNS = 10.6.0.1
[Peer]
PublicKey = $PI_PUBLIC_KEY
PresharedKey = $PSK
Endpoint = $DYNDNS_FQDN:5998
AllowedIPs = 0.0.0.0/0, ::0/0
Wie kommt die conf-Datei "Pulse15.conf" zustande? Editierst Du diese mit einem Editor oder wird sie durch Eintragungen in der GUI generiert? 2. Frage: Im gleichen Verzeichnis befindet sich die wg0.conf. Kann es sein, dass sich diese zwei wg-config-Dateien in die Quere kommen? Wenn ja, dann soltest Du beim testen, die gerade nicht benötigte conf, umbennen. Z. B. mit der Endung ".bak" ergänzen.
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: Wie kommt die conf-Datei "Pulse15.conf" zustande? Editierst Du diese mit einem Editor oder wird sie durch Eintragungen in der GUI generiert?
Die wird von PiVPN mit dem Befehl pivpn -a / --add generiert. Dabei wird vom Benutzer nur der Name des Clients abgefragt, wonach PiVPN dann die Datei (und das Interface) benennt. Das sieht dann ungefähr wie folgt aus (hier am Beispiel "Pulse16"):
pivpn -a
Enter a Name for the Client: Pulse16
::: Client Keys generated
::: Client config generated
::: Updated server config
::: Updated hosts file for Pi-hole
::: WireGuard reloaded
======================================================================
::: Done! Pulse16.conf successfully created!
::: Pulse16.conf was copied to /home/pi/configs for easy transfer.
::: Please use this profile only on one device and create additional
::: profiles for other devices. You can also use pivpn -qr
::: to generate a QR Code you can scan with the mobile app.
====================================================================== 2. Frage: Im gleichen Verzeichnis befindet sich die wg0.conf. Kann es sein, dass sich diese zwei wg-config-Dateien in die Quere kommen?
Nein, da dort keine wg0.conf existiert. Die einzige *.conf-Datei in dem Verzeichnis ist die vom Pi kopierte "Pulse15.conf". Sollte dort bei der Installation von Wireguard normalerweise eine wg0.conf erstellt werden ?
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: Die wird von PiVPN mit dem Befehl pivpn -a / --add generiert. Dabei wird vom Benutzer nur der Name des Clients abgefragt, wonach PiVPN dann die Datei (und das Interface) benennt. Das sieht dann ungefähr wie folgt aus (hier am Beispiel "Pulse16"):
D. h. PIVPN installiert und bereitet wireguard so vor, dass dieser dann mit dem NetworkManager verwendet/benutzt werden kann? Aber via GUI (NM) müssen oder können doch auch Eintragungen bzgl. Konfiguration des WG gemacht werden, oder? Patient0 schrieb: Nein, da dort keine wg0.conf existiert. Die einzige *.conf-Datei in dem Verzeichnis ist die vom Pi kopierte "Pulse15.conf". Sollte dort bei der Installation von Wireguard normalerweise eine wg0.conf erstellt werden ?
Wo befindet sich die wg-config-Datei, die mit wg-quick benutzt wird bzw. wie kommt diese Datei zustande?
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: D. h. PIVPN installiert und bereitet wireguard so vor, dass dieser dann mit dem NetworkManager verwendet/benutzt werden kann?
PiVPN installiert und konfiguriert Wireguard auf dem Server komplett (in einem TUI-Dialog mit Abfrage der relevanten Einstellungen). Für den Endnutzer (lies: mich) läuft die gesamte Bedienung anschließend über den pivpn-Befehl ab:
pivpn --help
::: Control all PiVPN specific functions!
:::
::: Usage: pivpn <command> [option]
:::
::: Commands:
::: -a, add Create a client conf profile
::: -c, clients List any connected clients to the server
::: -d, debug Start a debugging session if having trouble
::: -l, list List all clients
::: -qr, qrcode Show the qrcode of a client for use with the mobile app
::: -r, remove Remove a client
::: -off, off Disable a user
::: -on, on Enable a user
::: -h, help Show this help dialog
::: -u, uninstall Uninstall pivpn from your system!
::: -up, update Updates PiVPN Scripts
::: -bk, backup Backup VPN configs and user profiles
Der steuert dann im Hintergrund entweder OpenVPN oder Wireguard, je nachdem, für was man sich bei der Installation entschieden hat. Wenn ich einen Client hinzufüge, generiert PiVPN eine .conf-Datei, welche ich dann verwenden kann, wie ich das brauche.
Bei meiner vorherigen OpenVPN-Installation (auch per PiVPN) war es dann halt eine .ovpn-Datei, die ich mit dem Client meiner Wahl (openvpn per cli, Netzwerkmanager, OpenVPN-Android-App) erfolgreich nutzen konnte, da alle relevanten Konfigurationsinformationen darin enthalten waren und von den jeweiligen Clients beim Importieren entsprechend übernommen wurde. Ich bin bisher davon ausgegangen, dass das bei Wireguard (via PiVPN) genau funktionieren sollte (was es bei der Wireguard-Android-App auch getan hat). Aber via GUI (NM) müssen oder können doch auch Eintragungen bzgl. Konfiguration des WG gemacht werden, oder?
Wenn ich die von PiVPN generierte .conf-Datei im Networkmanager importiert habe, wird mir diese (genau wie zuvor die OpenVPN-Verbindung) als eigene Verbindung angezeigt. Dort habe ich dann die auf dem vorhin hochgeladenen Screenshot sichtbaren Einstellungsmöglichkeiten.
Wo befindet sich die wg-config-Datei, die mit wg-quick benutzt wird bzw. wie kommt diese Datei zustande?
Ich hatte die von PiVPN generierte Pulse15.conf-Datei nach /etc/wireguard/ kopiert und dort dem Besitzer root die Rechte "600" gegeben.
Seitdem funktionierte zum aktivieren der Befehl:
sudo wg-quick up Pulse15
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: Ich hatte die von PiVPN generierte Pulse15.conf-Datei nach /etc/wireguard/ kopiert ...
D. h. die Datei Pulse15.conf wird via NetworkManager oder via wg-quick benutzt?
Aber etwas stimmt mit dieser Datei nicht, weil:
[185026.133540] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
[185026.158907] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
[185026.207589] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
Ich an deiner Stelle würde auf dem Server und dem Client alles was mit PIVPN, mit dem NetworkManager und mit dem wg-quick@service zu tun hat, deaktivieren bzw. deinstallieren und auf Server und Client, den WireGuard mit systemd-networkd konfigurieren. Einfacher geht es wirklich nicht.
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: D. h. die Datei Pulse15.conf wird via NetworkManager oder via wg-quick benutzt?
Die Datei wird von wg-quick verwendet. Die für den NetworkManager wird per GUI importiert (siehe Screenshot). Der NetworkManager läuft unabhängig von /etc/wireguard/*.conf. Aber etwas stimmt mit dieser Datei nicht, weil:
[185026.133540] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
[185026.158907] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
[185026.207589] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
So wie ich das bisher verstehe, ist mit dieser Datei alles in Ordnung, da die wg-quick-Methode (mit eben dieser, nach /etc/wireguard/ kopierten Datei) ja einwandfrei funktioniert:
dmesg
[186436.296411] wireguard: Pulse15: Sending handshake initiation to peer 38 ($PUBLIC_IP:5998)
[186436.363085] wireguard: Pulse15: Receiving handshake response from peer 38 ($PUBLIC_IP:5998)
[186436.363091] wireguard: Pulse15: Keypair 57 created for peer 38
Ich gehe davon aus, dass der Bug darin besteht, wie NetworkManager mit dieser .conf-Datei umgeht. Ich an deiner Stelle würde auf dem Server und dem Client alles was mit PIVPN, mit dem NetworkManager und mit dem wg-quick@service zu tun hat, deaktivieren bzw. deinstallieren und auf Server und Client, den WireGuard mit systemd-networkd konfigurieren. Einfacher geht es wirklich nicht.
Aus meiner (Anwender-)Sicht hat PiVPN in der Vergangenheit sehr einfach funktioniert. So einfach, dass ich als Laie dazu in der Lage war, das ganze mit OpenVPN als Unterbau funktionierend einzurichten - und es erneut mit Wireguard (abseits vom Networkmanager) funktionierend einzurichten. BTW wird für PiVPN nichts auf dem Client installiert. Es konfiguriert nur den Server und spuckt fertige Konfigurationsdateien aus, die man dann selbst auf den Clients importieren und nutzen kann/muss. Soweit ich den Teil aus dem Ubuntuusers-Wiki verstanden habe, wäre das ganze dann ein SystemD-Dienst, der bei jedem Systemstart mitstartet (wenn enabled) oder manuell gestartet werden müsste. Ersteres ergibt für ein Gerät, welches min. 80 % seiner Zeit im Heimnetz verbringt keinen Sinn, während letzteres aus meiner Sicht nicht weniger aufwändig wäre, als die bisherige Variante mittels "sudo wg-quick up Pulse15".
Wäre denn bei Nutzung dieser (SystemD-)Variante auch die Verbindung per Smartphone (was aktuell über die WG-App einwandfrei funktioniert) möglich?
- Bilder
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: Die Datei wird von wg-quick verwendet. Die für den NetworkManager wird per GUI importiert (siehe Screenshot).
Ich kann im Screenshot (NM, GUI) nicht erkennen, dass eine conf-Datei importiert wird. Ich sehe dort Eingabefelder zum erstellen einer conf-Datei. Patient0 schrieb: Aus meiner (Anwender-)Sicht hat PiVPN in der Vergangenheit sehr einfach funktioniert. So einfach, dass ich als Laie dazu in der Lage war, das ganze mit OpenVPN als Unterbau funktionierend einzurichten - und es erneut mit Wireguard (abseits vom Networkmanager) funktionierend einzurichten.
BTW wird für PiVPN nichts auf dem Client installiert. Es konfiguriert nur den Server und spuckt fertige Konfigurationsdateien aus, die man dann selbst auf den Clients importieren und nutzen kann/muss.
PiVPN war m. E. für OpenVPN OK, aber beim WireGuard wird das nicht gebraucht. Patient0 schrieb: Soweit ich den Teil aus dem Ubuntuusers-Wiki verstanden habe, wäre das ganze dann ein SystemD-Dienst, der bei jedem Systemstart mitstartet (wenn enabled) oder manuell gestartet werden müsste. Ersteres ergibt für ein Gerät, welches min. 80 % seiner Zeit im Heimnetz verbringt keinen Sinn, ...
Doch das ergibt sinn. systemd-networkd macht nichts anderes als ein Interface (hier das wg0-Wireguard-Interface) zu generieren/konfigurieren und das wireguard-Modul ist eh immer geladen. Siehe z. B. die Ausgabe von:
lsmod | grep -i wireguard
Der Ressource-Verbrauch durch WireGuard ist gering. Das sind alles nur Kernel-Prozesse (wenn systemd-networkd verwendet wird):
root 347 0.0 0.0 0 0 ? I< Mar18 0:00 [wg-crypt-wg0]
root 24492 0.0 0.0 0 0 ? I 21:30 0:00 [kworker/u8:0-wg-kex-wg0]
root 24533 0.0 0.0 0 0 ? I 21:40 0:00 [kworker/u8:1-wg-kex-wg0]
und kein wg-quick. Es hat auf andere WG-Clients (Android, iOS, Windows, FeeBSD, OpenBSD, etc.) überhaupt keinen Einfluss bzw. keine Auswirkungen, auf welche Art und Weise Du den WG-Server konfigurierst bzw. wie Du diesen startest. BTW: Am besten gefällt mir OpenBSD. Dort gibt es wireguard als in-kernel-driver (... d. h. kein Modul das geladen werden muss). Die Konfiguration erfolgt mit einer einzigen hostname.if-Datei. Z. B.:
:~ #cat /etc/hostname.wg0
# wg-server
wgkey ... wgport xxxxx
inet 192.168.44.1 255.255.255.224
#
# wg-client_1
wgpeer yxyxyxyxyx \
wgpsk ###### \
wgaip 192.168.44.14/32
#
# wg-client_2
wgpeer xxxxxx \
wgpsk ******* \
wgaip 192.168.44.15/32
#
up
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: Ich kann im Screenshot (NM, GUI) nicht erkennen, dass eine conf-Datei importiert wird. Ich sehe dort Eingabefelder zum erstellen einer conf-Datei.
Ja, das ist etwas missverständlich beschriftet. Wenn man nach Auswahl von "VPN-Verbindung importieren" auf "Erstellen" klickt, öffnet sich ein Datei-Auswahldialog, in dem eine *.conf-Datei ausgewählt werden kann. Zum Rest: Alles gute Argumente. Leider traue ich mir die manuelle (und sichere) Konfiguration einen VPN-Servers bisher aber auch weiterhin nicht zu.
Daher würde ich gerne versuchen, die Kombination "PiVPN ~ Wireguard ~ Networkmanager" ans Laufen zu bekommen. Zu diesem Zweck habe ich in diesem Thread ja bereits einige gute Werkzeuge von dir gelernt (u.A. das Auswerten von dmesg, tcpdump, wg) und werde dann jetzt mal weiterhin mit den Konfigurationsmöglichkeiten des Networkmanagers herumprobieren. Falls ich zu einem reproduzierbar positiven Ergebnis komme, werde ich es hier natürlich veröffentlichen, damit andere, die evtl. das gleiche versuchen, eine Lösung vorfinden. Falls es mir nicht gelingt, werde ich wohl entweder wieder auf PiVPN mit OpenVPN als Backend zurück-wechseln oder damit leben, dass die NetworkManager-Integration von Wireguard nicht funktioniert und mit wg-quick arbeiten. Ich danke dir nochmal ausdrücklich für deine Hilfsbereitschaft, @lubux . 👍 Ich (und andere, die diesen Thread lesen) habe definitiv einiges darüber gelernt, mit welchen Mitteln man den Aufbau einer Wireguard-VPN-Verbindung debuggen kann.
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
Ich habe das Problem eingrenzen / diagnostizieren können.
Es handelt sich allem Anschein nach um ein DNS-Problem.
Wenn ich in der GUI-NetworkManager-Konfiguration der VPN-Verbindung (siehe Screenshot) im Feld "Endpunkt-Adresse:" (3) anstatt meines DynDNS-FQDNs die dynamische IP-Adresse einfüge, kommt eine erfolgreiche Verbindung zu Stande. Das ganze wird anscheinend dadurch verhindert, dass ich vor einiger Zeit (nach einer Anleitung, die ich gerade nicht wiederfinde) DNS-over-TLS auf dem entsprechenden Laptop aktiviert habe. Dazu war das Erstellen der folgenden Dateien notwendig:
sudo cat /etc/NetworkManager/conf.d/nodns.conf
[main]
dns=none
systemd-resolved=false
sudo cat /etc/systemd/resolved.conf.d/upstream.conf
[Resolve]
DNS=0.0.0.0#fqdn.dns-tls.de
DNS=0.0.0.0#fqdn.dns-tls-fallback.de
DNSOverTLS=yes
(Anstelle des 0.0.0.0 standen in der "upstream.conf" natürlich die bootstrap-IP-Adressen der DNS-over-TLS-Anbieter.) Nachdem ich diese beiden Dateien entfernt (bzw. in .bak umbenannt) habe, funktioniert der Verbindungsaufbau des Wireguard-VPNs per NetworkManager auch mit eingetragenem DynDNS-FQDN einwandfrei (geprüft mit "sudo wg" und tcpdump). Fazit: wg-quick nutzt einen andere andere Methode zur DNS-Auflösung als der NetworkManager. Damit stellt sich jetzt für mich die Frage, ob die Kombination DNS-over-TLS und Wireguard via NetworkManager ebenfalls machbar ist bzw. wie ich DNS-over-TLS dafür implementieren muss. Ich werde dazu weiter recherchieren und eine ggf. gefundene Lösung hier nachtragen.
- Bilder
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: Ich habe das Problem eingrenzen / diagnostizieren können.
Es handelt sich allem Anschein nach um ein DNS-Problem.
Wenn ich in der GUI-NetworkManager-Konfiguration der VPN-Verbindung (siehe Screenshot) im Feld "Endpunkt-Adresse:" (3) anstatt meines DynDNS-FQDNs die dynamische IP-Adresse einfüge, kommt eine erfolgreiche Verbindung zu Stande.
Du hast doch geschrieben, dass PIVPN die config-Datei für den WG-Client konfiguriert und diese config wird dann vom NM oder von wg-quick benutzt. In der config:
sudo cat /etc/wireguard/Pulse15.conf
[Interface]
Address = 10.6.0.4/24
PrivateKey = $PRIVATE_KEY
ListenPort = 59980
DNS = 10.6.0.1
[Peer]
PublicKey = $PI_PUBLIC_KEY
PresharedKey = $PSK
Endpoint = $DYNDNS_FQDN:5998
AllowedIPs = 0.0.0.0/0, ::0/0
ist als DNS-Server "10.6.0.1" der PI eingetragen. Poste mal von deinem PI, mit aktivem wireguard, die Ausgaben von:
sudo netstat -tulpena | grep -i 53
host heise.de 10.6.0.1
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: Du hast doch geschrieben, dass PIVPN die config-Datei für den WG-Client konfiguriert und diese config wird dann vom NM oder von wg-quick benutzt. In der config ist als DNS-Server "10.6.0.1" der PI eingetragen.
Ja. Auf dem PiVPN läuft neben PiVPN (bzw. Wireguard) auch noch ein Pi-Hole welches für die DNS-Auflösung zuständig ist. Daher der Pi als DNS-Server. Das kann aber natürlich erst dann greifen, wenn die Wireguard-Verbindung zwischen Laptop (Client) und Pi (Server) steht. Das von mir beschriebene DNS-Problem verhindert aber schon diesen ersten Schritt. Der NetworkManager scheitert an der Auflösung meiner DynDNS-Domain in meine externe (täglich wechselnde) IP-Adresse. Deswegen meckert wireguard, es sei kein valider Endpunkt definiert:
[185026.133540] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
[185026.158907] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
[185026.207589] wireguard: Pulse15: No valid endpoint has been configured or discovered for peer 32
Wenn ich meine eben beschriebenen Anpassungen zwecks DNS-over-TLS deaktiviere bzw. rückgängig mache (oder alternativ wie oben beschrieben direkt die öffentliche IP eintrage), kann der NetworkManager die DynDNS-Domain auflösen und die Verbindung zum VPN funktioniert.
Poste mal von deinem PI, mit aktivem wireguard, die Ausgaben von:
sudo netstat -tulpena | grep -i 53
host heise.de 10.6.0.1
sudo netstat -tulpena | grep -i 53
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 999 19202 771/pihole-FTL
tcp6 0 0 :::53 :::* LISTEN 999 19204 771/pihole-FTL
udp 0 0 0.0.0.0:53 0.0.0.0:* 999 19201 771/pihole-FTL
udp 0 0 0.0.0.0:5353 0.0.0.0:* 108 17415 347/avahi-daemon: r
udp6 0 0 :::53 :::* 999 19203 771/pihole-FTL
udp6 0 0 :::5353 :::* 108 17416 347/avahi-daemon: r
host heise.de 10.6.0.1
Using domain server:
Name: 10.6.0.1
Address: 10.6.0.1#53
Aliases:
heise.de has address 193.99.144.80
heise.de has IPv6 address 2a02:2e0:3fe:1001:302::
heise.de mail is handled by 10 relay.heise.de.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: Das kann aber natürlich erst dann greifen, wenn die Wireguard-Verbindung zwischen Laptop (Client) und Pi (Server) steht. Das von mir beschriebene DNS-Problem verhindert aber schon diesen ersten Schritt. Der NetworkManager scheitert an der Auflösung meiner DynDNS-Domain in meine externe (täglich wechselnde) IP-Adresse.
Wie ist es wenn Du in der "/etc/wireguard/Pulse15.conf" die Zeile "DNS = 10.6.0.1" _manuell_ änderst in z. B.:
DNS = 9.9.9.9, 1.1.1.1, 10.6.0.1
?
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: Wie ist es wenn Du in der "/etc/wireguard/Pulse15.conf" die Zeile "DNS = 10.6.0.1" _manuell_ änderst in z. B.:
DNS = 9.9.9.9, 1.1.1.1, 10.6.0.1
?
Das würde nichts ändern, da der NetworkManager auf die Datei /etc/wireguard/*.conf nicht zugreift. Die wird ausschließlich von wg-quick verwendet (und ist inzwischen auch nicht mehr vorhanden, da ich sie zwischenzeitlich gelöscht habe und nur noch mit dem NetworkManager teste). Ich kann aber auch im NetworkManager andere (öffentliche) DNS-Server eintragen (siehe Screenshot). Das habe ich bereits gestern erfolglos getestet. So lange die oben beschriebenen DNS-over-TLS-Config-Dateien existieren, ändern die im NetworkManager eingetragenen DNS-Server nichts.
Vermutlich deaktiviert die Zeile:
sudo cat /etc/NetworkManager/conf.d/nodns.conf
[main]
dns=none
die (je Verbindung definierbaren) DNS-Einstellungen des NetworkManagers komplett. (Die Zeile "DNS = 10.6.0.1" wird beim Importieren der .conf-Datei im NetworkManager in die im Screenshot sichtbare Einstellung übernommen.)
- Bilder
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13896
|
Patient0 schrieb: (Die Zeile "DNS = 10.6.0.1" wird beim Importieren der .conf-Datei im NetworkManager in die im Screenshot sichtbare Einstellung übernommen.)
Wenn diese Zeile mit "DNS = ..." mehr als einen DNS-Server beinhaltet, werden dann alle DNS-Server beim Importieren übernaommen bzw. kann man im NetworkManager (lt. deinem Screenshot) überhaupt mehrere DNS-Server eintragen? ... und wenn ja, werden diese mehrere DNS-Server auch benutzt falls erforderlich?
|
Patient0
(Themenstarter)
Anmeldungsdatum: 20. März 2021
Beiträge: 31
|
lubux schrieb: Wenn diese Zeile mit "DNS = ..." mehr als einen DNS-Server beinhaltet, werden dann alle DNS-Server beim Importieren übernaommen?
Nach meinen Versuchen gestern: Ja. kann man im NetworkManager (lt. deinem Screenshot) überhaupt mehrere DNS-Server eintragen?
Ja, mit einem Komma als seperator (1.1.1.1,8.8.8.8,10.6.0.1). Habe ich bei anderen (Wlan-)Verbindungen in der Vergangenheit bereits erfolgreich so gemacht. ... und wenn ja, werden diese mehrere DNS-Server auch benutzt falls erforderlich?
Da bin ich überfragt. Ich hatte soweit ich weiß noch nicht der Fall, dass einer der von mir eingetragenen down war bzw. kein Ergebnis für eine Anfrage hatte.
|