Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Einsteigerfragen
  4. iobroker u. a. IoT Geräte abschotten - Frage dazu...

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    16
    1
    1.0k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    697

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.0k

iobroker u. a. IoT Geräte abschotten - Frage dazu...

Geplant Angeheftet Gesperrt Verschoben Einsteigerfragen
16 Beiträge 7 Kommentatoren 919 Aufrufe 5 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • A Offline
    A Offline
    Android51
    schrieb am zuletzt editiert von
    #1

    Wie der Titel schon sagt, möchte ich mein Heimnetz ein wenig strukturieren und teilweise mit vlans trennen. Ich würde gerne die IoT-Geräte inkl. dem ioBroker u. CCU3 in ein vlan packen. Hierzu habe ich eine vielleicht laienhafte Frage...
    Ich habe keine Ports freigegeben und bin davon überzeugt, dass sowohl der ioBroker als auch die ccu3 ausschließlich lokal laufen.
    Jetzt stelle ich mir allerdings die Frage, wie z. B. der Pushover-Adapter funktioniert? Der sendet mir Pushnachrichten aufs Handy, dadurch muss doch irgendwas nach draußen gehen?!
    Gleiches gilt z. B. für den SEMP-Adapter, der auf das SunnyPortal von SMA zugreift.
    Würde mich über eine kurze Erklärung freuen.
    Vielen Dank!

    AsgothianA 1 Antwort Letzte Antwort
    0
    • A Android51

      Wie der Titel schon sagt, möchte ich mein Heimnetz ein wenig strukturieren und teilweise mit vlans trennen. Ich würde gerne die IoT-Geräte inkl. dem ioBroker u. CCU3 in ein vlan packen. Hierzu habe ich eine vielleicht laienhafte Frage...
      Ich habe keine Ports freigegeben und bin davon überzeugt, dass sowohl der ioBroker als auch die ccu3 ausschließlich lokal laufen.
      Jetzt stelle ich mir allerdings die Frage, wie z. B. der Pushover-Adapter funktioniert? Der sendet mir Pushnachrichten aufs Handy, dadurch muss doch irgendwas nach draußen gehen?!
      Gleiches gilt z. B. für den SEMP-Adapter, der auf das SunnyPortal von SMA zugreift.
      Würde mich über eine kurze Erklärung freuen.
      Vielen Dank!

      AsgothianA Offline
      AsgothianA Offline
      Asgothian
      Developer
      schrieb am zuletzt editiert von Asgothian
      #2

      @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

      Würde mich über eine kurze Erklärung freuen.

      Das ist letzt endlich ganz einfach:

      Port-Weiterleitungen nach aussen werden benötigt damit dein System auf unaufgefordert gesendete Pakete reagieren kann. Das Heisst die Kommunikation wird von aussen initiiert.
      Zugriff auf externe API's laufen statt dessen von innen nach aussen, sprich da wird ein externer Server angesprochen, an den die Nachricht weiter gegeben wird.

      Es ist also davon auszugehen das dein ioBroker durchaus 'nach aussen' kommunizieren kann. Er kann nur nicht von aussen angesprochen werden. Pushover und SEMP laufen im Zweifelsfall halt nicht 100% lokal. Das ist auch durchaus OK. Der ioBroker bzw. der Rechner / die VM in dem der ioBroker läuft braucht Netzwerkzugang, um z.Bsp. System-Updates erfragen zu können.

      A.
      Nachtrag: Solltest du den ioBroker und deine IOT Geräte in ein VLan einsperren welches nicht auf das Internet zugreifen kann werden viele Dinge nicht mehr so einfach funktionieren. Pushover und SEMP-Adapter sind 2 Beispiele, aber auch Updates für das OS bzw. für die Firmware von IOT Geräten gehen nicht mehr. Bei anderen Adaptern (z.Bsp. zigbee Adapter) werden ggf. andere Ressourcen die aus dem Netz geholt werden nicht mehr verfügbar sein (Bei dem angesprochenen Beispiel: Bilder der neu hinzugefügten Geräte)
      A.

      ioBroker auf RPi4 - Hardware soweit wie möglich via Zigbee.
      "Shit don't work" ist keine Fehlermeldung, sondern ein Fluch.

      A 1 Antwort Letzte Antwort
      1
      • AsgothianA Asgothian

        @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

        Würde mich über eine kurze Erklärung freuen.

        Das ist letzt endlich ganz einfach:

        Port-Weiterleitungen nach aussen werden benötigt damit dein System auf unaufgefordert gesendete Pakete reagieren kann. Das Heisst die Kommunikation wird von aussen initiiert.
        Zugriff auf externe API's laufen statt dessen von innen nach aussen, sprich da wird ein externer Server angesprochen, an den die Nachricht weiter gegeben wird.

        Es ist also davon auszugehen das dein ioBroker durchaus 'nach aussen' kommunizieren kann. Er kann nur nicht von aussen angesprochen werden. Pushover und SEMP laufen im Zweifelsfall halt nicht 100% lokal. Das ist auch durchaus OK. Der ioBroker bzw. der Rechner / die VM in dem der ioBroker läuft braucht Netzwerkzugang, um z.Bsp. System-Updates erfragen zu können.

        A.
        Nachtrag: Solltest du den ioBroker und deine IOT Geräte in ein VLan einsperren welches nicht auf das Internet zugreifen kann werden viele Dinge nicht mehr so einfach funktionieren. Pushover und SEMP-Adapter sind 2 Beispiele, aber auch Updates für das OS bzw. für die Firmware von IOT Geräten gehen nicht mehr. Bei anderen Adaptern (z.Bsp. zigbee Adapter) werden ggf. andere Ressourcen die aus dem Netz geholt werden nicht mehr verfügbar sein (Bei dem angesprochenen Beispiel: Bilder der neu hinzugefügten Geräte)
        A.

        A Offline
        A Offline
        Android51
        schrieb am zuletzt editiert von
        #3

        @asgothian

        Vielen Dank für die Rückmeldung und Erklärung.
        Mein Plan war, im Prinzip ein gleiches Netzwerk aufzubauen, wie es jetzt besteht, darin halt nur die IoT-Geräte reinpacken. Warum können die dann nicht mehr nach draußen senden? Kann man das nicht einstellen?
        Ich könnte doch auch theoretisch alle Geräte ins Gastnetzwerk der Fritzbox (WLAN+LAN-Port4) packen. Die müssten dann doch noch nach draußen arbeiten können. (würde das allerdings über ein managed switch lösen)

        AsgothianA 1 Antwort Letzte Antwort
        0
        • A Android51

          @asgothian

          Vielen Dank für die Rückmeldung und Erklärung.
          Mein Plan war, im Prinzip ein gleiches Netzwerk aufzubauen, wie es jetzt besteht, darin halt nur die IoT-Geräte reinpacken. Warum können die dann nicht mehr nach draußen senden? Kann man das nicht einstellen?
          Ich könnte doch auch theoretisch alle Geräte ins Gastnetzwerk der Fritzbox (WLAN+LAN-Port4) packen. Die müssten dann doch noch nach draußen arbeiten können. (würde das allerdings über ein managed switch lösen)

          AsgothianA Offline
          AsgothianA Offline
          Asgothian
          Developer
          schrieb am zuletzt editiert von Asgothian
          #4

          @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

          @asgothian

          Vielen Dank für die Rückmeldung und Erklärung.
          Mein Plan war, im Prinzip ein gleiches Netzwerk aufzubauen, wie es jetzt besteht, darin halt nur die IoT-Geräte reinpacken. Warum können die dann nicht mehr nach draußen senden? Kann man das nicht einstellen?

          Ich bin nicht so der VLan Experte. Daher weiss ich nicht ob der Traffic aus einem VLan automatisch nach aussen geroutet wird.
          Auf einem Managed Switch musst du meiner Meinung nach das Routing für deine VLans explizit angeben. Da macht es Sinn das das IOT VLan nach aussen kommunizieren darf, nicht aber auf deine anderen internen Netze. Der ioBroker Rechner braucht dann ggf. 2 Netzwerk-interfaces, damit er einmal im IOT VLan und einmal in deinem Internen Netz verfügbar ist.

          Ich könnte doch auch theoretisch alle Geräte ins Gastnetzwerk der Fritzbox (WLAN+LAN-Port4) packen. Die müssten dann doch noch nach draußen arbeiten können. (würde das allerdings über ein managed switch lösen)

          Solltest du z.Bsp. das Gastnetz der Fritz-Box nutzen wäre das der Fall (alle können nach aussen kommunizieren) - allerdings können sie untereinander dann ggf. nicht kommunizieren, und (viel wichtiger) deine Netzwerk Geräte können nicht auf die Geräte im Gast-Netz zugreifen. Da gibt es eine relativ harte über Routen eingestellte Trennung.

          A.

          Nachtrag: Du solltest ggf. einmal genau definieren was du mit den VLans erreichen willst. Es gibt da reichlich Optionen, die letztendlich bestimmen wie deine Routen in den VLans aussehen.

          Man kann das fast beliebig kompliziert aufsetzen, und dabei die Kommunikation bestimmte Geräte, Gerätegruppen oder VLans zum Internet / zum internen Netz kontrollieren.

          Die Grenze ist da dein Ziel und der Aufwand den du bereit bist auf dich zu nehmen.

          A.

          ioBroker auf RPi4 - Hardware soweit wie möglich via Zigbee.
          "Shit don't work" ist keine Fehlermeldung, sondern ein Fluch.

          A 1 Antwort Letzte Antwort
          0
          • AsgothianA Asgothian

            @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

            @asgothian

            Vielen Dank für die Rückmeldung und Erklärung.
            Mein Plan war, im Prinzip ein gleiches Netzwerk aufzubauen, wie es jetzt besteht, darin halt nur die IoT-Geräte reinpacken. Warum können die dann nicht mehr nach draußen senden? Kann man das nicht einstellen?

            Ich bin nicht so der VLan Experte. Daher weiss ich nicht ob der Traffic aus einem VLan automatisch nach aussen geroutet wird.
            Auf einem Managed Switch musst du meiner Meinung nach das Routing für deine VLans explizit angeben. Da macht es Sinn das das IOT VLan nach aussen kommunizieren darf, nicht aber auf deine anderen internen Netze. Der ioBroker Rechner braucht dann ggf. 2 Netzwerk-interfaces, damit er einmal im IOT VLan und einmal in deinem Internen Netz verfügbar ist.

            Ich könnte doch auch theoretisch alle Geräte ins Gastnetzwerk der Fritzbox (WLAN+LAN-Port4) packen. Die müssten dann doch noch nach draußen arbeiten können. (würde das allerdings über ein managed switch lösen)

            Solltest du z.Bsp. das Gastnetz der Fritz-Box nutzen wäre das der Fall (alle können nach aussen kommunizieren) - allerdings können sie untereinander dann ggf. nicht kommunizieren, und (viel wichtiger) deine Netzwerk Geräte können nicht auf die Geräte im Gast-Netz zugreifen. Da gibt es eine relativ harte über Routen eingestellte Trennung.

            A.

            Nachtrag: Du solltest ggf. einmal genau definieren was du mit den VLans erreichen willst. Es gibt da reichlich Optionen, die letztendlich bestimmen wie deine Routen in den VLans aussehen.

            Man kann das fast beliebig kompliziert aufsetzen, und dabei die Kommunikation bestimmte Geräte, Gerätegruppen oder VLans zum Internet / zum internen Netz kontrollieren.

            Die Grenze ist da dein Ziel und der Aufwand den du bereit bist auf dich zu nehmen.

            A.

            A Offline
            A Offline
            Android51
            schrieb am zuletzt editiert von Android51
            #5

            @asgothian
            Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
            Vielmehr benötige ich eine Option, mit meinem Rechner (Hauptnetzwerk) auf den IoT Bereich zugreifen zu können. Möchte ja schließlich auf den iobroker zugreifen.
            Gibt es dafür eine Lösung?
            Ich merke schon, IoT und VLANs sind keine guten Freunde.

            Was ich konkret erreichen möchte, ist, dass ich dem ganzen IoT Kram sicherheitstechnisch nur bedingt traue und daher die Angriffsmöglichkeiten weitestgehend vom Hauptnetzwerk trennen möchte.

            W AsgothianA 2 Antworten Letzte Antwort
            0
            • NashraN Offline
              NashraN Offline
              Nashra
              Most Active Forum Testing
              schrieb am zuletzt editiert von
              #6

              VLan kann die Fritzbox nicht, das muß deswegen über die Switche realisiert werden.

              Da sowohl VLANs für das Heimnetz als auch für das Gästenetz erzeugt werden sollen, die Fritzbox nicht VLAN-fähig ist, muss der Switch sowohl an das Heimnetz der Fritzbox (z. B. Port 2) als auch an das Gästenetz (Port 4) angeschlossen werden.
              

              Gruß Ralf
              Mir egal, wer Dein Vater ist! Wenn ich hier angel, wird nicht übers Wasser gelaufen!!

              Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

              ? 1 Antwort Letzte Antwort
              0
              • ? Offline
                ? Offline
                Ein ehemaliger Benutzer
                schrieb am zuletzt editiert von
                #7

                @android51

                allsoooooo.... um das richtig zu machen.. brauchst du
                a) etwas mehr Netzwerk Grundkentnisse - was sind Vlans, was sind firewalls, was sind traffic&firewall Rules
                b) schreib dir ein Netzwerk-Design, welche Devices nur lokal sind, welche nach draussen senden muessen, und schaue dann, wo du dein iobroker platzierst, der ist nichtnur lokal, der mag auch updates machen, also muss er, sofern du nicht jedesmal deine Firewall rules aendern willst, auch raus senden..
                c) die richtige Netzkwerk Hardware, nur managed switchs, wifi AP's mit vlan support, firewall, gateway, etc.

                Mit AVM Hardware nicht umzusetzen, vergiss das.

                1 Antwort Letzte Antwort
                0
                • NashraN Nashra

                  VLan kann die Fritzbox nicht, das muß deswegen über die Switche realisiert werden.

                  Da sowohl VLANs für das Heimnetz als auch für das Gästenetz erzeugt werden sollen, die Fritzbox nicht VLAN-fähig ist, muss der Switch sowohl an das Heimnetz der Fritzbox (z. B. Port 2) als auch an das Gästenetz (Port 4) angeschlossen werden.
                  
                  ? Offline
                  ? Offline
                  Ein ehemaliger Benutzer
                  schrieb am zuletzt editiert von
                  #8

                  @nashra sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                  VLan kann die Fritzbox nicht, das muß deswegen über die Switche realisiert werden.

                  Da sowohl VLANs für das Heimnetz als auch für das Gästenetz erzeugt werden sollen, die Fritzbox nicht VLAN-fähig ist, muss der Switch sowohl an das Heimnetz der Fritzbox (z. B. Port 2) als auch an das Gästenetz (Port 4) angeschlossen werden.
                  

                  was

                  a) schnell dazu fuehrt, dass du dir irgenwas was brueckst - dann hast du eine Netzwerkschleife
                  b) alles nur verkabelt sein kann

                  NashraN 1 Antwort Letzte Antwort
                  0
                  • ? Ein ehemaliger Benutzer

                    @nashra sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                    VLan kann die Fritzbox nicht, das muß deswegen über die Switche realisiert werden.

                    Da sowohl VLANs für das Heimnetz als auch für das Gästenetz erzeugt werden sollen, die Fritzbox nicht VLAN-fähig ist, muss der Switch sowohl an das Heimnetz der Fritzbox (z. B. Port 2) als auch an das Gästenetz (Port 4) angeschlossen werden.
                    

                    was

                    a) schnell dazu fuehrt, dass du dir irgenwas was brueckst - dann hast du eine Netzwerkschleife
                    b) alles nur verkabelt sein kann

                    NashraN Offline
                    NashraN Offline
                    Nashra
                    Most Active Forum Testing
                    schrieb am zuletzt editiert von
                    #9

                    @ilovegym sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                    @nashra sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                    VLan kann die Fritzbox nicht, das muß deswegen über die Switche realisiert werden.

                    Da sowohl VLANs für das Heimnetz als auch für das Gästenetz erzeugt werden sollen, die Fritzbox nicht VLAN-fähig ist, muss der Switch sowohl an das Heimnetz der Fritzbox (z. B. Port 2) als auch an das Gästenetz (Port 4) angeschlossen werden.
                    

                    was

                    a) schnell dazu fuehrt, dass du dir irgenwas was brueckst - dann hast du eine Netzwerkschleife
                    b) alles nur verkabelt sein kann

                    Das lässt sich in der Fritte einstellen, der 4er ist dann Gastnetz und da passiert gar nichts.
                    Das VLan muß in den Switchen dann entsprechend eingestellt werden.
                    Aber, da sollte man dann auch wirklich Ahnung von der Materie haben und
                    ich würde so einen Krampf nicht mit einer Fritte machen, da gibt es bessere Hardware
                    die sowas dann auch richtig händelt zB Unifi.

                    Gruß Ralf
                    Mir egal, wer Dein Vater ist! Wenn ich hier angel, wird nicht übers Wasser gelaufen!!

                    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                    1 Antwort Letzte Antwort
                    0
                    • A Android51

                      @asgothian
                      Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
                      Vielmehr benötige ich eine Option, mit meinem Rechner (Hauptnetzwerk) auf den IoT Bereich zugreifen zu können. Möchte ja schließlich auf den iobroker zugreifen.
                      Gibt es dafür eine Lösung?
                      Ich merke schon, IoT und VLANs sind keine guten Freunde.

                      Was ich konkret erreichen möchte, ist, dass ich dem ganzen IoT Kram sicherheitstechnisch nur bedingt traue und daher die Angriffsmöglichkeiten weitestgehend vom Hauptnetzwerk trennen möchte.

                      W Online
                      W Online
                      Wildbill
                      schrieb am zuletzt editiert von Wildbill
                      #10

                      @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                      @asgothian
                      Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
                      Der iobroker sollte aber schon auf das Hauptnetz oder zumindest im „abgeschotteten“ Netz auf das Internet zugreifen können. Wie willst Du sonst Updates einspielen oder mal einen neuen Adapter installieren?
                      Also ja, iobroker sollte in beiden Netzen sein, dann spart man sich das Gefrickel, in einer Firewall irgendwelche Löcher zu stechen, damit iobroker raus kommt. Und mit Routen muss man dann auch nix tun, da der iobroker ja nativ beide Netze sieht.

                      Ich habe bei mir iobroker in Proxmox, und da hat er 3 virtuelle Netzwerkkarten. Eine für das Smarthome-Netz, in welchem die Geräte im Normalfall keine anderen Netze sehen, geschweige denn Internet, eine für das normaloe Netz, damit iobroker Internetzugang hat und auch Zugriff auf ein paar Dinge. welche ich im normalen Netz habe und ein Proxmox-internes Netz für die Kommunikation mit den Containern für influx, redis, mosquitto und so, damit der Verkehr den Proxmox-Host erst gar nicht verlässt.

                      Als Router einen Edgerouter 4.

                      Gruss, Jürgen

                      EDIT: Mit einer Fritzbox und eventuell einem managed switch würde ich solche Versuche erst gar nicht anstellen. Ich würde mich als angehenden Netzwerk-Profi bezeichnen, aber dasd wäre mir zu kompliziert.

                      1 Antwort Letzte Antwort
                      0
                      • A Android51

                        @asgothian
                        Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
                        Vielmehr benötige ich eine Option, mit meinem Rechner (Hauptnetzwerk) auf den IoT Bereich zugreifen zu können. Möchte ja schließlich auf den iobroker zugreifen.
                        Gibt es dafür eine Lösung?
                        Ich merke schon, IoT und VLANs sind keine guten Freunde.

                        Was ich konkret erreichen möchte, ist, dass ich dem ganzen IoT Kram sicherheitstechnisch nur bedingt traue und daher die Angriffsmöglichkeiten weitestgehend vom Hauptnetzwerk trennen möchte.

                        AsgothianA Offline
                        AsgothianA Offline
                        Asgothian
                        Developer
                        schrieb am zuletzt editiert von
                        #11

                        @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                        @asgothian
                        Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
                        Vielmehr benötige ich eine Option, mit meinem Rechner (Hauptnetzwerk) auf den IoT Bereich zugreifen zu können. Möchte ja schließlich auf den iobroker zugreifen.
                        Gibt es dafür eine Lösung?
                        Ich merke schon, IoT und VLANs sind keine guten Freunde.

                        Was ich konkret erreichen möchte, ist, dass ich dem ganzen IoT Kram sicherheitstechnisch nur bedingt traue und daher die Angriffsmöglichkeiten weitestgehend vom Hauptnetzwerk trennen möchte.

                        Ja, 2 physikalische Netzwerk Karten sind nicht unbedingt notwendig, ggf. Tun es auch 2 interfaces auf der gleiche Karte. Wenn es allerdings um Sicherheit geht bist du mit 2 getrennten Karten besser als 2 interfaces - dann kannst du 2 physikalisch voneinander getrennte Netzwerke auf machen, anstatt nur “logisch” voneinander getrennte Netzwerke zu haben.

                        A.

                        ioBroker auf RPi4 - Hardware soweit wie möglich via Zigbee.
                        "Shit don't work" ist keine Fehlermeldung, sondern ein Fluch.

                        mcm1957M A 2 Antworten Letzte Antwort
                        0
                        • AsgothianA Asgothian

                          @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                          @asgothian
                          Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
                          Vielmehr benötige ich eine Option, mit meinem Rechner (Hauptnetzwerk) auf den IoT Bereich zugreifen zu können. Möchte ja schließlich auf den iobroker zugreifen.
                          Gibt es dafür eine Lösung?
                          Ich merke schon, IoT und VLANs sind keine guten Freunde.

                          Was ich konkret erreichen möchte, ist, dass ich dem ganzen IoT Kram sicherheitstechnisch nur bedingt traue und daher die Angriffsmöglichkeiten weitestgehend vom Hauptnetzwerk trennen möchte.

                          Ja, 2 physikalische Netzwerk Karten sind nicht unbedingt notwendig, ggf. Tun es auch 2 interfaces auf der gleiche Karte. Wenn es allerdings um Sicherheit geht bist du mit 2 getrennten Karten besser als 2 interfaces - dann kannst du 2 physikalisch voneinander getrennte Netzwerke auf machen, anstatt nur “logisch” voneinander getrennte Netzwerke zu haben.

                          A.

                          mcm1957M Online
                          mcm1957M Online
                          mcm1957
                          schrieb am zuletzt editiert von mcm1957
                          #12

                          Wenn ich hier immer wieder Fritzbox und Gastnetz lesen:

                          Nach meinem Wissensstand erlaubt die Fritzbox keinerlei Datenaustausch vom "Hauptnetz" mit dem Gastnetz. Wenn der ioBroker Host im Gastnetz hängt erreichst du ihn von deinem "Hauptnetz" aus nicht. Wenn er im normalen Netz der Fritte hängt erreicht er keine IOT im Gastnetz.

                          Ja, theoretisch müsste es gehen den ioBroker Hiost mit 2 Netzwerkinterfaces in beide Netze einzubinden. Davon hab ich aber bisher abgesehen, da ich zumindest mir nicht zutraue den Pi so einzurichten dass er dann nicht gleich Gast- und Normalnetzt 1:1 verbindet ...

                          Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                          Support Repositoryverwaltung.

                          Wer Danke sagen will, kann nen Kaffee spendieren: https://paypal.me/mcm1957atiobroker

                          LESEN - gute Forenbeitrage

                          1 Antwort Letzte Antwort
                          0
                          • AsgothianA Asgothian

                            @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                            @asgothian
                            Zwei Netzwerkkarten sind meiner Meinung nach überflüssig. Der iobroker soll sich auch nur im abgeschotteten Bereich bewegen. Warum soll der auf das Hauptnetzwerk zugreifen.
                            Vielmehr benötige ich eine Option, mit meinem Rechner (Hauptnetzwerk) auf den IoT Bereich zugreifen zu können. Möchte ja schließlich auf den iobroker zugreifen.
                            Gibt es dafür eine Lösung?
                            Ich merke schon, IoT und VLANs sind keine guten Freunde.

                            Was ich konkret erreichen möchte, ist, dass ich dem ganzen IoT Kram sicherheitstechnisch nur bedingt traue und daher die Angriffsmöglichkeiten weitestgehend vom Hauptnetzwerk trennen möchte.

                            Ja, 2 physikalische Netzwerk Karten sind nicht unbedingt notwendig, ggf. Tun es auch 2 interfaces auf der gleiche Karte. Wenn es allerdings um Sicherheit geht bist du mit 2 getrennten Karten besser als 2 interfaces - dann kannst du 2 physikalisch voneinander getrennte Netzwerke auf machen, anstatt nur “logisch” voneinander getrennte Netzwerke zu haben.

                            A.

                            A Offline
                            A Offline
                            Android51
                            schrieb am zuletzt editiert von Android51
                            #13

                            Okay, danke dir die Rückmeldungen. So kompliziert habe ich mir das nicht vorgestellt.
                            Ich dachte, ich könnte ein unmanged switch an den lan 4 der fritzbox hängen und zusätzlich alle IoT Devices, die wlan haben über den wlan Gastzugang verbinden. Ich dachte, dann hätte ich alles nach meiner Vorstellung im Gastzugang abgeschottet.
                            Alternativ hätte ich mir ein managed switch geholt und darüber VLANs eingerichtet. Dann habe ich aber noch kein vlan WiFi.
                            Gut, ich glaube, ich stelle mir nochmal intensiv die Frage, wie wichtig mir das ist und welchen Aufwand ich dafür betreiben möchte. Denn nach den ersten Antworten kann der iobroker zwar raussenden, aber nichts von außen reinkommen. Also schon relativ safe.
                            Stellt sich nur die Frage, was mit so tv Geräten, Kameras, Google home etc. ist, die sich zurzeit im Netzwerk befinden. Was können die anrichten, wenn man das kritisch betrachtet?

                            mcm1957M AsgothianA 2 Antworten Letzte Antwort
                            0
                            • A Android51

                              Okay, danke dir die Rückmeldungen. So kompliziert habe ich mir das nicht vorgestellt.
                              Ich dachte, ich könnte ein unmanged switch an den lan 4 der fritzbox hängen und zusätzlich alle IoT Devices, die wlan haben über den wlan Gastzugang verbinden. Ich dachte, dann hätte ich alles nach meiner Vorstellung im Gastzugang abgeschottet.
                              Alternativ hätte ich mir ein managed switch geholt und darüber VLANs eingerichtet. Dann habe ich aber noch kein vlan WiFi.
                              Gut, ich glaube, ich stelle mir nochmal intensiv die Frage, wie wichtig mir das ist und welchen Aufwand ich dafür betreiben möchte. Denn nach den ersten Antworten kann der iobroker zwar raussenden, aber nichts von außen reinkommen. Also schon relativ safe.
                              Stellt sich nur die Frage, was mit so tv Geräten, Kameras, Google home etc. ist, die sich zurzeit im Netzwerk befinden. Was können die anrichten, wenn man das kritisch betrachtet?

                              mcm1957M Online
                              mcm1957M Online
                              mcm1957
                              schrieb am zuletzt editiert von
                              #14

                              @android51 said in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                              Okay, danke dir die Rückmeldungen. So kompliziert habe ich mir das nicht vorgestellt.
                              Ich dachte, ich könnte ein unmanged switch an den lan 4 der fritzbox hängen und zusätzlich alle IoT Devices, die wlan haben über den wlan Gastzugang verbinden. Ich dachte, dann hätte ich alles nach meiner Vorstellung im Gastzugang abgeschottet.

                              Ja, nur kommst du dann mit deinem Handy das im normalen WLAN hängt nicht mehr ran ...

                              Außerdem hat das Gast Netz der Fritte m.W. nach keine Möglichkeit fixe Adressen via DHCP einzustellen.

                              Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                              Support Repositoryverwaltung.

                              Wer Danke sagen will, kann nen Kaffee spendieren: https://paypal.me/mcm1957atiobroker

                              LESEN - gute Forenbeitrage

                              1 Antwort Letzte Antwort
                              0
                              • HomoranH Nicht stören
                                HomoranH Nicht stören
                                Homoran
                                Global Moderator Administrators
                                schrieb am zuletzt editiert von
                                #15

                                Das ganze Thema ist mit erheblicher Vorsicht zu genießen.

                                Wenn man sich mit der Materie nicht wirklich auskennt, ist die Gefahr beim Versuch etwas besonders sicher zu machen, dass man sogar ein Loch in das bisherige reisst.

                                kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

                                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                                1 Antwort Letzte Antwort
                                1
                                • A Android51

                                  Okay, danke dir die Rückmeldungen. So kompliziert habe ich mir das nicht vorgestellt.
                                  Ich dachte, ich könnte ein unmanged switch an den lan 4 der fritzbox hängen und zusätzlich alle IoT Devices, die wlan haben über den wlan Gastzugang verbinden. Ich dachte, dann hätte ich alles nach meiner Vorstellung im Gastzugang abgeschottet.
                                  Alternativ hätte ich mir ein managed switch geholt und darüber VLANs eingerichtet. Dann habe ich aber noch kein vlan WiFi.
                                  Gut, ich glaube, ich stelle mir nochmal intensiv die Frage, wie wichtig mir das ist und welchen Aufwand ich dafür betreiben möchte. Denn nach den ersten Antworten kann der iobroker zwar raussenden, aber nichts von außen reinkommen. Also schon relativ safe.
                                  Stellt sich nur die Frage, was mit so tv Geräten, Kameras, Google home etc. ist, die sich zurzeit im Netzwerk befinden. Was können die anrichten, wenn man das kritisch betrachtet?

                                  AsgothianA Offline
                                  AsgothianA Offline
                                  Asgothian
                                  Developer
                                  schrieb am zuletzt editiert von Asgothian
                                  #16

                                  @android51 sagte in iobroker u. a. IoT Geräte abschotten - Frage dazu...:

                                  Okay, danke dir die Rückmeldungen. So kompliziert habe ich mir das nicht vorgestellt.

                                  Stellt sich nur die Frage, was mit so tv Geräten, Kameras, Google home etc. ist, die sich zurzeit im Netzwerk befinden. Was können die anrichten, wenn man das kritisch betrachtet?

                                  Das hängt davon ab wie weit du der Firmware traust. Wenn der Router (FRITZ!Box) richtig eingerichtet ist bekommst du keine ungefragten Verbindungen von außen in dein Netz. Wenn aber eines der Smart Geräte über eine back-door in der Firmware verfügt kann sie durchaus in deinem Netz Schindluder treiben. Vom abhören des Netzes und versenden nach irgendwo hin bis zum infizieren von Windows Rechnern über Schwachstellen in Windows oder installierten Programmen.

                                  Wohlgemerkt - kann - die meiste Firmware ist ok. Es gibt eher wenig echte “Bad actors”. Aber möglich ist das. Sich dagegen zu schützen ist allerdings aufwändig und kommt oft mit Komfort Verlust einher. Dem Smart-tv den Weg in das Internet zu verbieten sichert das Netz gegen das Gerät ab, macht es aber gleichzeitig auch weniger smart - als Beispiel.

                                  Am Ende ist es eine Vertrauensfrage. Weißt du von wem die Firmware stammt, vertraust du denen und glaubst du das die netz Zugriffe notwendig sind.

                                  Ein Beispiel wie ich es mache:

                                  • das Smart TV wurde dumm gemacht - einfach per Mac address Filter auf der FRITZ!Box - kein Zugriff aufs externe Netz, sowie via blacklist auf dem adguard - keinen namensauflösung per DNS.
                                  • Die wenigen smarten wlan Geräte die ich habe arbeiten mit den gleichen Einschränkungen, und sind damit lokal gezwungen - kriegen aber auch keine Firmware Updates.
                                  • Für den Medien-Konsum hab ich einen dedizierten Medien-Player - der darf ins Netz.
                                    Smart-Geräte mit “Remote API” (sonoff mit original Firmware, TuYa wifi und so weiter) hab ich keine - absichtlich nicht - da fehlt das Vertrauen vollständig.
                                  • Die eine wlan Kamera die ich habe ist auch vom Netz und vom DNS abgekoppelt. Diese kann ich nur lokal nutzen (rtsp stream)
                                  • Voice-assistants die immer lauschen gibt es bei mir aus Prinzip nicht - ich mag keine Wanzen.

                                  A.
                                  P.s. die Einstellungen sind auf mich und mein Paranoia-Level angepasst - ich will damit mit Nichten schreiben das andere das so machen müssen.

                                  ioBroker auf RPi4 - Hardware soweit wie möglich via Zigbee.
                                  "Shit don't work" ist keine Fehlermeldung, sondern ein Fluch.

                                  1 Antwort Letzte Antwort
                                  2
                                  Antworten
                                  • In einem neuen Thema antworten
                                  Anmelden zum Antworten
                                  • Älteste zuerst
                                  • Neuste zuerst
                                  • Meiste Stimmen


                                  Support us

                                  ioBroker
                                  Community Adapters
                                  Donate

                                  720

                                  Online

                                  32.6k

                                  Benutzer

                                  82.0k

                                  Themen

                                  1.3m

                                  Beiträge
                                  Community
                                  Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                  ioBroker Community 2014-2025
                                  logo
                                  • Anmelden

                                  • Du hast noch kein Konto? Registrieren

                                  • Anmelden oder registrieren, um zu suchen
                                  • Erster Beitrag
                                    Letzter Beitrag
                                  0
                                  • Home
                                  • Aktuell
                                  • Tags
                                  • Ungelesen 0
                                  • Kategorien
                                  • Unreplied
                                  • Beliebt
                                  • GitHub
                                  • Docu
                                  • Hilfe