Sichere Workloads mit Cisco Threat Defense mithilfe eines flexiblen Netzwerk-Load Balancers

Mit der Secure Firewall Threat Defense Virtual werden die Firewallfunktionen der nächsten Generation von Cisco zu virtualisierten Umgebungen gebracht, sodass konsistente Sicherheitsrichtlinien Workloads in Ihren physischen, virtuellen und Cloud-Umgebungen und zwischen Clouds befolgen können.

Cisco Secure Firewall unterstützt die Oracle Cloud Infrastructure-(OCI-)Plattform zur Implementierung der Sicherheitsfunktionen der nächsten Generation, wie Anwendungssichtbarkeit und -kontrolle, Eindringschutzsystem, erweiterten Malware-Schutz, URL-Filterung und virtuelles privates Netzwerk. Sie können auch den Security Intelligence-Feed von dem bereitgestellten Cisco Talos Threat Intelligence-Forschungsteam aktivieren.

Architektur

Diese Referenzarchitektur veranschaulicht, wie Unternehmen Oracle-Anwendungen schützen können, wie Oracle E-Business Suite und PeopleSoft, die in Oracle Cloud Infrastructure (OCI) mit Cisco Threat Defense Firewall mit einem flexiblen Netzwerk-Load Balancer und Verbesserungen der dynamischen Routinggateways bereitgestellt werden.

Um diese Verkehrswerte zu schützen, empfiehlt Oracle, das Netzwerk mit einem dedizierten virtuellen Cloud-Netzwerk (VCN) zu segmentieren, wobei der Traffic über einen Transitroub geleitet wird und mit mehreren eindeutigen Netzwerken (Spreisen) verbunden ist. Stellen Sie sicher, dass Sie mehrere Schutzinstanzen für Bedrohungen zwischen flexiblen Netzwerk-Load Balancern bereitgestellt haben, die als Sandwich-Topologie betrachtet werden. Der gesamte Datenverkehr, ob aus dem Internet, aus On Premise oder über das Oracle Services Network, wird über die mehrschichtigen Technologien zur Gefahrenvermeidung von Cisco Secure Firewall geleitet.

Stellen Sie jede Ebene Ihrer Anwendung in einem eigenen virtuellen Cloud-Netzwerk (VCN) bereit, das als Spoke fungiert. Das Hub-VCN enthält ein aktiv-aktives Cisco Threat Defense-Firewall-Cluster, ein Oracle-Internetgateway, ein dynamisches Routinggateway (DRG), ein Oracle Service-Gateway sowie interne und externe flexible Netzwerk-Load Balancer.

Das Hub-VCN stellt über DRG eine Verbindung zu den Spoke-VCNs her. Der gesamte Spoke-Traffic verwendet Routentabellenregeln, um den Datenverkehr über das DRG an den Hub zu leiten. Dabei wird der flexible Netzwerk-Load Balancer zur Prüfung durch das Cisco Threat Defense Firewall-Cluster verwendet.

Bei einem Cisco Secure Firewall-Deployment verwenden Sie ein sicheres Firewallmanagement-Center, um die Schutz vor Bedrohungen zu verwalten. Ein Management-Center bietet ein vollständiges und einheitliches Management für Bedrohungen. Verwalten Sie einfach eine Firewall, um Anwendungen zu kontrollieren und Malware-Ausbrüche zu untersuchen und zu beheben.

Das folgende Diagramm veranschaulicht diese Referenzarchitektur.

Beschreibung von cisco_nlb_nw_vm_oci.png folgt
Beschreibung der Abbildung cisco_nlb_nw_vm_oci.png

Jeder Datenverkehr stellt sicher, dass die Network Address Translation (NAT) und Sicherheits-Policys auf der Cisco Threat Defense Firewall geöffnet sind.

Nord-Süd-Eingehender Verkehr

Das folgende Diagramm veranschaulicht, wie Nord-Süd-Eingehender Traffic vom Internet und von Remote-Data Centern auf die Webanwendungsebene zugreift.

Beschreibung von cisco_nlb_north_south_inbound.png folgt
Beschreibung der Abbildung cisco_nlb_north_south_inbound.png

Ausgehender Nord-Süd-Verkehr

Das folgende Diagramm zeigt, wie ausgehende Verbindungen von der Webanwendung und den Datenbankebenen zum Internet Softwareupdates und den Zugriff auf externe Webservices bereitstellen.

Beschreibung von cisco_nlb_north_south_outbound.png folgt
Beschreibung der Abbildung cisco_nlb_north_south_outbound.png

Ost-West-Verkehr (Web zur Datenbank)

Das folgende Diagramm zeigt, wie sich Traffic von der Webanwendung zur Datenbankebene bewegt.

Beschreibung von cisco_nlb_east_west_web_db.png folgt
Beschreibung der Abbildung cisco_nlb_east_west_web_db.png

Ost-West-Verkehr (Datenbank zu Web)

Das folgende Diagramm zeigt, wie sich Traffic von der Datenbankebene zur Webanwendung verschiebt.

Beschreibung von cisco_nlb_east_west_db_web.png folgt
Beschreibung der Abbildung cisco_nlb_east_west_db_web.png

Ost-West-Verkehr (Webanwendung zu Oracle Services Network)

Das folgende Diagramm zeigt, wie sich Datenverkehr von der Webanwendung zum Oracle Services Network verschiebt.

Beschreibung von cisco_nlb_east_west_webapp_osn.png folgt
Beschreibung der Abbildung cisco_nlb_east_west_webapp_osn.png

Ost-West-Verkehr (Oracle Services Network to Web Application)

Das folgende Diagramm zeigt, wie sich Datenverkehr vom Oracle Services Network zur Webanwendung verschiebt.

Beschreibung von cisco_nlb_east_west_osn_webapp.png folgt
Beschreibung der Abbildung cisco_nlb_east_west_osn_webapp.png

Die Architekturen enthalten folgende Komponenten:
  • Cisco Secure Firewall Threat Defense Virtual

    Das Cisco Secure Firewall Threat Defense Virtual bietet dieselben Funktionen einer physischen Firewall in einer virtuellen Maschine (VM), die Inline-Netzwerksicherheit und Bedrohungsprävention zum konsistenten Schutz von öffentlichen und privaten Clouds bereitstellt.

  • Oracle E-Business Suite oder PeopleSoft Application Tier

    Zusammengesetzt aus Oracle E-Business Suite- oder PeopleSoft-Anwendungsservern und -Dateisystem.

  • Oracle E-Business Suite oder PeopleSoft Datenbankebene

    Zusammengesetzt aus Oracle Database, jedoch nicht beschränkt auf Oracle Exadata Database Cloud-Service oder Oracle Database-Services.

  • Region

    Eine OCI-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center, sogenannte Availability-Domains, enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie (über Länder oder sogar Kontinente) trennen.

  • Eine Vailability-Domain

    Availability-Domains sind eigenständige, unabhängige Data Center in einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Daher ist es wahrscheinlich, dass sich ein Fehler in einer Availability-Domain auf die anderen Availability-Domains in der Region auswirkt.

  • Faultdomain

    Eine Fehlerdomain ist eine Gruppierung aus Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain hat drei Faultdomains mit unabhängiger Stromversorgung und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physische Serverfehler, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetz

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer OCI-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten VCNs vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke haben, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain gelten können. Jedes Subnetz besteht aus einem fortlaufenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach dem Erstellen ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Hub-VCN

    Das Hub-VCN ist ein zentralisiertes Netzwerk, in dem Cisco Threat Defense Firewalls bereitgestellt werden. Er bietet sichere Konnektivität mit allen Spoke-VCNs, OCI-Services, öffentlichen Endpunkten und Clients sowie On-Premise-Data Center-Netzwerken.

  • Application Tier Spoke-VCN

    Das Application Tier Spoke-VCN enthält ein privates Subnetz zum Hosten von Oracle E-Business Suite- oder PeopleSoft-Komponenten.

  • Datenbankebene sprach VCN

    Das Datenbank-Tier Spoke-VCN enthält ein privates Subnetz für das Hosting von Oracle-Datenbanken.

  • Load Balancer

    OCI Load Balancing Service ermöglicht die automatisierte Trafficverteilung von einem Single Entry Point zu mehreren Servern im Backend.

  • Flexibler Network Load Balancer

    Der flexible Netzwerk-Load Balancer von OCI bietet automatisierte Trafficverteilung von einem Einstiegspunkt zu mehreren Backend-Servern in Ihren virtuellen Cloud-Netzwerken. Sie wird auf Verbindungsebene ausgeführt, und Load Balancer führt eingehende Clientverbindungen zu fehlerfreien Backend-Servern auf Basis von Layer3/Layer4-(IP-Protokoll-)Daten aus.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, der im Subnetz und aus dem Subnetz zugelassen werden muss.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln, mit denen Traffic von Subnetzen zu Zielen außerhalb eines VCN weitergeleitet wird, im Allgemeinen über Gateways. Im Hub-VCN haben Sie die folgenden Routentabellen:

    • Mit dem Management-Subnetz verknüpfte Managementroutentabelle, auf der eine Standardroute mit dem Internetgateway verbunden ist.
    • Außerhalb der Routentabelle, die mit dem externen Subnetz verknüpft ist, oder Standard-VCN, um Traffic vom Hub-VCN an das Internet oder On-Premise-Ziel weiterzuleiten.
      • Diese Routentabelle enthält auch einen Eintrag, der auf Ihre On-Premise-Subnetze mit dem dynamischen Routinggateway verweist. Diese Konfiguration stellt sicher, dass während der Unterstützung zukünftiger nativer Network Address Translation keine Verkehrsunterbrechung auftritt.
      • Diese Routentabelle enthält auch Einträge für jede Spoke-VCNs-CIDR-Blockroute über dynamische Routinggateways.
    • Interne Routentabelle, die an das innere Subnetz angehängt ist und über dynamische Routinggateways auf den CIDR-Block der Spoke-VCNs verweist.
    • Diagnoseroutentabelle, die mit dem Diagnosesubildnetz an den CIDR-Block angehängt ist und an den Sie den Datenverkehr senden möchten.
    • NLB-Routentabelle, die mit dem nlb-Subnetz verknüpft ist, das über dynamische Routinggateways auf den CIDR-Block des On-Premise-Subnetzes verweist.
    • Die Hub-VCN-Ingress-Routentabelle ist an den Hub-VCN-Anhang angehängt, um eingehenden Traffic von Spoke-VCNs über das dynamische Routinggateway an den internen Netzwerk-Load Balancer zu senden.
    • Für jeden Spoke, der über dynamische Routinggateways mit dem Hub verknüpft ist, wird eine eindeutige Routentabelle definiert und an ein verknüpftes Subnetz angehängt. Diese Routentabelle leitet den gesamten Traffic (0.0.0.0/0) vom verknüpften Spoke-VCN an dynamische Routinggateways über den internen flexiblen Netzwerk-Load Balancer weiter, oder Sie können ihn auch auf granularer Ebene definieren.
    • Routentabelle des Oracle-Servicegateways, die an das Oracle-Servicegateway für die Oracle Service Network-Kommunikation angehängt ist. Diese Route leitet den gesamten Datenverkehr (0.0.0.0/0) an die Cisco Threat Defense Firewall innerhalb der Schnittstellen-IPs weiter.
    • Um die Verkehrssymmetrie beizubehalten, werden auch Routen zu jeder Cisco Threat Defense Firewall hinzugefügt, um den CIDR-Block des Spoke-Traffics auf die Standardgateway-IP des internen (internen) Subnetzes (Standardgateway-IP im inneren Subnetz im Hub-VCN verfügbar) und den Standard-CIDR-Block (0.0.0.0/0) zu verweisen, der auf die Standardgateway-IP des externen Subnetzes verweist.
  • Internetgateway

    Das Internetgateway ermöglicht Traffic zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.

  • NAT-Gateway

    Mit dem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne dass diese Ressourcen für eingehende Internetverbindungen freigegeben werden.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie ein VCN in einer anderen OCI-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloudprovider.

  • Servicegateway

    Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie OCI Object Storage. Der Traffic vom VCN zu dem Oracle-Service durchläuft das Oracle-Fabric und durchläuft nie das Internet.

  • FastConnect

    Mit OCI FastConnect können Sie ganz einfach eine dedizierte, private Verbindung zwischen Ihrem Data Center und OCI erstellen. FastConnect bietet im Vergleich zu internetbasierten Verbindungen Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerkerlebnis.

  • Virtual Network Interface Card (VNIC)

    Die Services in OCI-Data Centern weisen physische Netzwerkkarten (NICs) auf. VM-Instanzen kommunizieren über virtuelle NICs (VNICs), die mit den physischen NICs verknüpft sind. Jede Instanz verfügt über eine primäre VNIC, die beim Start automatisch erstellt und zugeordnet wird und während der Gültigkeitsdauer der Instanz verfügbar ist. DHCP wird nur der primären VNIC angeboten. Sie können sekundäre VNICs nach dem Instanzstart hinzufügen. Legen Sie statische IPs für jede Schnittstelle fest.

  • Private IPs

    Eine private IPv4-Adresse und zugehörige Informationen zur Adressierung einer Instanz. Jede VNIC hat eine primäre private IP, und Sie können sekundäre private IPs hinzufügen und entfernen. Die primäre private IP-Adresse einer Instanz wird beim Starten der Instanz angehängt und ändert sich während der Gültigkeitsdauer der Instanz nicht. Sekundäre IPs gehören ebenfalls zum gleichen CIDR des Subnetzes der VNIC. Die sekundäre IP wird als Floating-IP verwendet, da sie zwischen verschiedenen VNICs auf verschiedenen Instanzen im selben Subnetz verschoben werden kann. Sie können ihn auch als anderen Endpunkt verwenden, um verschiedene Services zu hosten.

  • Öffentliche IPs

    Die Netzwerkservices definieren eine von Oracle gewählte öffentliche IPv4-Adresse, die einer privaten IP zugeordnet ist. Öffentliche IPs weisen die folgenden Typen auf:

    • Ephemer: Diese Adresse ist temporär und für die Lebensdauer der Instanz vorhanden.
    • Reserviert: Diese Adresse bleibt über die Lebensdauer der Instanz hinaus bestehen. Sie kann ihre Zuweisung aufheben und eine neue Instanz zuweisen.
  • Quell- und Zielprüfung

    Jede VNIC führt die Quell- und Zielprüfung für den Netzwerktraffic durch. Wenn Sie dieses Flag deaktivieren, kann Cisco Threat Defense Firewall den Netzwerkverkehr verarbeiten, der nicht auf die Firewall ausgerichtet ist.

  • Rechenleistungseinheit

    Die Form einer Compute-Instanz gibt die Anzahl der CPUs und den Speicherplatz, die der Instanz zugewiesen werden. Die Compute-Ausprägung bestimmt auch die Anzahl der VNICs und die maximale Bandbreite, die für die Compute-Instanz verfügbar ist.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt für die Sicherung von Oracle E-Business Suite- oder PeopleSoft-Workloads auf OCI mit Firewalls für Cisco Threat Defense.
  • VCN

    Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze im VCN anhängen möchten. Verwenden Sie CIDR-Blöcke, die sich im standardmäßigen privaten IP-Adressbereich befinden.

    Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Data Center oder einem anderen Cloud-Provider), in dem Sie private Verbindungen einrichten möchten.

    Nachdem Sie ein VCN erstellt haben, können Sie die zugehörigen CIDR-Blöcke ändern, hinzufügen und entfernen.

    Berücksichtigen Sie beim Entwerfen der Subnetze den Verkehrsfluss und die Sicherheitsanforderungen. Hängen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle an dasselbe Subnetz an, das als Sicherheitsgrenze dienen kann.

    Regionale Subnetze verwenden

    Hängen Sie Ihre Spoke-VCNs nach Bedarf an, damit Sie Traffic an die Hub-VCN-Cisco-Firewall zur Schutz vor Bedrohungen senden können. Definieren Sie die an und von Firewallroutentabellen bis zu jedem VCN-Anhang dynamischer Routinggateways.

  • Cisco Firewall Management Center
    • Bei der Auswahl eines Management Center-Modells ist die Anzahl der von ihm verwalteten Bedrohungsabwehrgeräte zu berücksichtigen.
    • Schätzen Sie die Menge der Logs, die das Threat Defense Device gleichzeitig generiert, und stellen Sie sicher, dass das Management Center für die Verarbeitung dieses Volumes ausgelegt ist.
    • Das richtige Modell für Ihr Deployment finden Sie im Datenblatt.
  • Cisco Secure Threat Defense-Firewall
    • Eine Bedrohungsabwehr erfordert mindestens vier Schnittstellen.
    • Stellen Sie ein Active/Active-Cluster bereit, und fügen Sie bei Bedarf weitere Instanzen hinzu.
    • Wählen Sie eine entsprechende OCI-Ausprägung aus. Eine Ausprägung ist eine Vorlage, die die CPUs, die Menge an Speicher und andere Ressourcen bestimmt, die einer Instanz zugewiesen werden. Die FTDv unterstützt die folgenden OCI-Ausprägungstypen:
      *In OCI entspricht 1 oCPU 2 vCPU.
  • Firewallkonnektivität
    • Ein sicheres Firewall Management Center und eine Drohungsabwehr verwenden TCP-Port 8305 zur Kommunikation miteinander. Stellen Sie sicher, dass der Port für die interne Verwaltungskommunikation geöffnet ist.
    • Wenn Sie ein in OCI gehostetes Deployment erstellen, erstellen Sie ein dediziertes Subnetz für die Verwaltung.
    • Verwenden Sie Sicherheitslisten oder NSGs, um den eingehenden Zugriff auf die Ports 443 (für GUI-Zugriff) und 22 (für CLI-Zugriff) einzuschränken, die aus dem Internet zur Verwaltung der Sicherheits-Policy bezogen werden, und um Logs und Ereignisse anzuzeigen.
    • Standardmäßig sind Firepower Appliances so konfiguriert, dass sie über die Ports 443/tcp (HTTPS) und 80/tcp (HTTP) mit dem Internet verbunden werden. Wenn Ihre Appliances keinen direkten Zugriff auf das Internet haben sollen, können Sie einen Proxyserver konfigurieren.
  • Firewallrichtlinien

    Die aktuellsten Informationen zu erforderlichen Sicherheitsrichtlinien, Ports und Protokollen finden Sie in der Firewalldokumentation im Abschnitt "Weitere Informationen". Wenn Sie auf dem neuesten Stand bleiben, stellen Sie sicher, dass Sie erforderliche Übersetzungs-Policys für Netzwerkadressen auf Cisco Threat Defense-Firewall-Instanzen konfiguriert haben.

Überlegungen

Berücksichtigen Sie bei der Sicherung von Oracle E-Business Suite- oder PeopleSoft-Workloads auf OCI mit der Cisco Threat Defense-Firewall die folgenden Faktoren:

  • Performance
    • Durch Auswahl der richtigen Instanzgröße, die durch die Compute-Ausprägung bestimmt wird, wird der maximal verfügbare Durchsatz, die CPU, der RAM und die Anzahl der Schnittstellen bestimmt.
    • Unternehmen müssen wissen, welche Verkehrsarten die Umgebung durchlaufen, die entsprechenden Risikostufen bestimmen und bei Bedarf die richtigen Sicherheitskontrollen anwenden. Verschiedene Kombinationen aktivierter Sicherheitskontrollen wirken sich auf die Performance aus.
    • Sie sollten dedizierte Schnittstellen für FastConnect- oder VPN-Services hinzufügen.
    • Sie sollten große Compute-Ausprägungen verwenden, um einen höheren Durchsatz und Zugriff auf mehr Netzwerkschnittstellen zu ermöglichen.
    • Führen Sie Performancetests zur Validierung des Designs aus, um die erforderliche Performance und den erforderlichen Durchsatz zu gewährleisten.
    • Verwenden Sie diese Metriken als Richtlinie:
      Weitere Informationen zu diesen Performance-Nummern finden Sie unter "Cisco Threat Defense Datasheet", auf das im Thema "Weitere Informationen" dieser Referenzarchitektur verwiesen wird.
  • Sicherheit

    Das Cisco Firepower Management Center in OCI ermöglicht eine zentralisierte Konfiguration und Überwachung aller physischen und virtuellen Cisco Threat Defense-Firewalls

  • Verfügbarkeit
    • Stellen Sie Ihre Architektur für eine optimale Redundanz in unterschiedlichen geografischen Regionen bereit.
    • Konfigurieren Sie Site-to-Site-VPNs mit relevanten Organisationsnetzwerken für redundante Konnektivität mit On-Premise-Netzwerken.
  • Kostenfaktor

    Cisco Threat Defense Firewalls und Cisco Firepower Management Center sind im Bring-Your-own-license (BYOL) verfügbar. Konfigurieren Sie alle Lizenzberechtigungen für die Sicherheitsdienste vom Firepower Management Center. Weitere Informationen zur Verwaltung von Lizenzen finden Sie in der Dokumentation zur Firepower Management Center-Konfiguration.

Bereitstellen

Mit Oracle Cloud Marketplace können Sie die Threat Defense-Firewall auf Oracle Cloud Infrastructure bereitstellen. Sie können den Code auch aus GitHub herunterladen und an Ihre spezifischen Geschäftsanforderungen anpassen.Oracle empfiehlt, die Architektur über Oracle Cloud Marketplace bereitzustellen.
  • Mit dem Stack in Oracle Cloud Marketplace bereitstellen:
    1. Richten Sie die erforderliche Netzwerkinfrastruktur ein, wie im Architekturdiagramm dargestellt.
    2. Stellen Sie die Anwendung (Oracle E-Business Suite oder PeopleSoft) in Ihrer Umgebung bereit.
    3. Oracle Cloud Marketplace bietet mehrere Angebote für verschiedene Konfigurationen und Lizenzanforderungen. Die folgenden Angebote enthalten beispielsweise Ihre eigene Lizenzierung (BYOL). Klicken Sie für jede gewählte Liste auf "App abrufen", und befolgen Sie die Prompts auf dem Bildschirm:
  • Mit dem Terraform-Code in GitHub bereitstellen:
    1. Gehen Sie zum GitHub-Repository.
    2. Klonen Sie das Repository, oder laden Sie es auf Ihren lokalen Computer herunter.
    3. Befolgen Sie die Anweisungen im Dokument README.