Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Hartnäckige Reolink Kameras

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.7k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.1k

Hartnäckige Reolink Kameras

Geplant Angeheftet Gesperrt Verschoben Off Topic
28 Beiträge 7 Kommentatoren 2.2k Aufrufe 4 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • AgrippinenserA Agrippinenser

    @agrippinenser sagte in Hartnäckige Reolink Kameras:

    Kamera ist von aussen nach innen nicht erreichbar

    wobei ich das bei meinem Unverständnis auch nicht mehr glaube ...

    wendy2702W Online
    wendy2702W Online
    wendy2702
    schrieb am zuletzt editiert von
    #11

    @agrippinenser was verstehst du denn unter erreichbar?

    Direkt von außen über deren IP ist die nicht erreichbar, dafür bräuchte es die Portfreigabe/Weiterleitung.

    Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

    Bitte keine Fragen per PN, die gehören ins Forum!

    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

    AgrippinenserA 1 Antwort Letzte Antwort
    0
    • AgrippinenserA Agrippinenser

      @agrippinenser ok Kamera ist von aussen nach innen nicht erreichbar, jedoch wird von innen nach außen gestreamt

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #12

      @agrippinenser sagte in Hartnäckige Reolink Kameras:

      Kamera ist von aussen nach innen nicht erreichbar,

      Kannste ja z.B. mit nmap prüfen. Am besten von außen.
      In der Ausgabe von

      iob diag 
      

      sind nach außen rauschende Dienste aber auch aufgeführt.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      wendy2702W 1 Antwort Letzte Antwort
      0
      • Thomas BraunT Thomas Braun

        @agrippinenser sagte in Hartnäckige Reolink Kameras:

        Kamera ist von aussen nach innen nicht erreichbar,

        Kannste ja z.B. mit nmap prüfen. Am besten von außen.
        In der Ausgabe von

        iob diag 
        

        sind nach außen rauschende Dienste aber auch aufgeführt.

        wendy2702W Online
        wendy2702W Online
        wendy2702
        schrieb am zuletzt editiert von
        #13

        @thomas-braun wie soll der da sehen was die Reolink Kamera macht wenn die direkt mit dem Router verbunden ist?

        Bitte keine Fragen per PN, die gehören ins Forum!

        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

        Thomas BraunT 1 Antwort Letzte Antwort
        0
        • wendy2702W wendy2702

          @agrippinenser was verstehst du denn unter erreichbar?

          Direkt von außen über deren IP ist die nicht erreichbar, dafür bräuchte es die Portfreigabe/Weiterleitung.

          Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

          AgrippinenserA Offline
          AgrippinenserA Offline
          Agrippinenser
          schrieb am zuletzt editiert von
          #14

          @wendy2702 sagte in Hartnäckige Reolink Kameras:

          Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

          wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

          Grüße vom Rhein @Colonia Claudia Ara Agrippinensium

          1 Antwort Letzte Antwort
          0
          • wendy2702W wendy2702

            @thomas-braun wie soll der da sehen was die Reolink Kamera macht wenn die direkt mit dem Router verbunden ist?

            Thomas BraunT Online
            Thomas BraunT Online
            Thomas Braun
            Most Active
            schrieb am zuletzt editiert von
            #15

            @wendy2702

            Zumindest siehst du offene Ports, wenn du von außen schaust.
            Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

            Linux-Werkzeugkasten:
            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
            NodeJS Fixer Skript:
            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

            wendy2702W 1 Antwort Letzte Antwort
            0
            • Thomas BraunT Thomas Braun

              @wendy2702

              Zumindest siehst du offene Ports, wenn du von außen schaust.
              Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

              wendy2702W Online
              wendy2702W Online
              wendy2702
              schrieb am zuletzt editiert von
              #16

              @thomas-braun sagte in Hartnäckige Reolink Kameras:

              @wendy2702

              Zumindest siehst du offene Ports, wenn du von außen schaust.
              Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

              Wo siehst du offene Ports in iob diag die ich in meinem Router eingerichtet habe, vor allem wenn die noch nicht mal auf den iob zeigen?

              @agrippinenser sagte in Hartnäckige Reolink Kameras:

              @wendy2702 sagte in Hartnäckige Reolink Kameras:

              Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

              wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

              Habe ich auch nicht. Habe mich im Detail nicht damit beschäftigt wie Reolink das "verpackt" damit es funktioniert. Kannst ja zum testen mal die einzelnen Netzwerkprotokolle deaktivieren oder einen Netzwerktrace machen und mit Wireshark anschauen.

              Meine Reolinks haben I-Net verbot.

              Bitte keine Fragen per PN, die gehören ins Forum!

              Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

              Thomas BraunT Dr. BakteriusD 2 Antworten Letzte Antwort
              1
              • wendy2702W wendy2702

                @thomas-braun sagte in Hartnäckige Reolink Kameras:

                @wendy2702

                Zumindest siehst du offene Ports, wenn du von außen schaust.
                Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

                Wo siehst du offene Ports in iob diag die ich in meinem Router eingerichtet habe, vor allem wenn die noch nicht mal auf den iob zeigen?

                @agrippinenser sagte in Hartnäckige Reolink Kameras:

                @wendy2702 sagte in Hartnäckige Reolink Kameras:

                Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

                wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

                Habe ich auch nicht. Habe mich im Detail nicht damit beschäftigt wie Reolink das "verpackt" damit es funktioniert. Kannst ja zum testen mal die einzelnen Netzwerkprotokolle deaktivieren oder einen Netzwerktrace machen und mit Wireshark anschauen.

                Meine Reolinks haben I-Net verbot.

                Thomas BraunT Online
                Thomas BraunT Online
                Thomas Braun
                Most Active
                schrieb am zuletzt editiert von Thomas Braun
                #17

                @wendy2702

                Hier:

                *** Listening Ports ***
                Active Internet connections (only servers)
                Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
                tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      979        4456       495/systemd-resolve 
                tcp        0      0 100.90.9.9:61849        0.0.0.0:*               LISTEN      0          4052       870/tailscaled      
                tcp        0      0 127.0.0.54:53           0.0.0.0:*               LISTEN      979        4474       495/systemd-resolve 
                tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      979        4472       495/systemd-resolve 
                tcp6       0      0 :::5355                 :::*                    LISTEN      979        4464       495/systemd-resolve 
                tcp6       0      0 fd7a:115c:a1e0::6:57714 :::*                    LISTEN      0          4054       870/tailscaled      
                tcp6       0      0 :::1716                 :::*                    LISTEN      1000       16321      1545/kdeconnectd    
                udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1000       16322      1545/kdeconnectd    
                udp        0      0 0.0.0.0:5353            0.0.0.0:*                           975        8818       755/avahi-daemon: r 
                udp        0      0 0.0.0.0:5353            0.0.0.0:*                           979        4465       495/systemd-resolve 
                udp        0      0 0.0.0.0:5355            0.0.0.0:*                           979        4455       495/systemd-resolve 
                udp        0      0 0.0.0.0:48726           0.0.0.0:*                           975        8820       755/avahi-daemon: r 
                udp        0      0 127.0.0.54:53           0.0.0.0:*                           979        4473       495/systemd-resolve 
                udp        0      0 127.0.0.53:53           0.0.0.0:*                           979        4471       495/systemd-resolve 
                udp        0      0 0.0.0.0:33151           0.0.0.0:*                           1000       16329      1545/kdeconnectd    
                udp        0      0 0.0.0.0:33319           0.0.0.0:*                           1000       16325      1545/kdeconnectd    
                udp        0      0 0.0.0.0:41641           0.0.0.0:*                           0          15424      870/tailscaled      
                udp6       0      0 :::59953                :::*                                1000       16326      1545/kdeconnectd    
                udp6       0      0 :::60023                :::*                                1000       16327      1545/kdeconnectd    
                udp6       0      0 :::44696                :::*                                975        8821       755/avahi-daemon: r 
                udp6       0      0 :::45722                :::*                                1000       16330      1545/kdeconnectd    
                udp6       0      0 :::5353                 :::*                                979        4466       495/systemd-resolve 
                udp6       0      0 :::5353                 :::*                                975        8819       755/avahi-daemon: r 
                udp6       0      0 :::5353                 :::*                                1000       16323      1545/kdeconnectd    
                udp6       0      0 :::5355                 :::*                                979        4463       495/systemd-resolve 
                udp6       0      0 :::38632                :::*                                1000       42680      2154/firefox        
                udp6       0      0 :::56032                :::*                                1000       16331      1545/kdeconnectd    
                udp6       0      0 fe80::4fa9:228b:945:546 :::*                                0          51213      856/NetworkManager  
                udp6       0      0 :::41641                :::*                                0          15423      870/tailscaled      
                udp6       0      0 :::58781                :::*                                1000       16328      1545/kdeconnectd    
                udp6       0      0 :::1716                 :::*                                1000       16320      1545/kdeconnectd    
                

                Sind alle lauschenden Dienste. Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

                Linux-Werkzeugkasten:
                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                NodeJS Fixer Skript:
                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                HomoranH wendy2702W 2 Antworten Letzte Antwort
                0
                • Thomas BraunT Thomas Braun

                  @wendy2702

                  Hier:

                  *** Listening Ports ***
                  Active Internet connections (only servers)
                  Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
                  tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      979        4456       495/systemd-resolve 
                  tcp        0      0 100.90.9.9:61849        0.0.0.0:*               LISTEN      0          4052       870/tailscaled      
                  tcp        0      0 127.0.0.54:53           0.0.0.0:*               LISTEN      979        4474       495/systemd-resolve 
                  tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      979        4472       495/systemd-resolve 
                  tcp6       0      0 :::5355                 :::*                    LISTEN      979        4464       495/systemd-resolve 
                  tcp6       0      0 fd7a:115c:a1e0::6:57714 :::*                    LISTEN      0          4054       870/tailscaled      
                  tcp6       0      0 :::1716                 :::*                    LISTEN      1000       16321      1545/kdeconnectd    
                  udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1000       16322      1545/kdeconnectd    
                  udp        0      0 0.0.0.0:5353            0.0.0.0:*                           975        8818       755/avahi-daemon: r 
                  udp        0      0 0.0.0.0:5353            0.0.0.0:*                           979        4465       495/systemd-resolve 
                  udp        0      0 0.0.0.0:5355            0.0.0.0:*                           979        4455       495/systemd-resolve 
                  udp        0      0 0.0.0.0:48726           0.0.0.0:*                           975        8820       755/avahi-daemon: r 
                  udp        0      0 127.0.0.54:53           0.0.0.0:*                           979        4473       495/systemd-resolve 
                  udp        0      0 127.0.0.53:53           0.0.0.0:*                           979        4471       495/systemd-resolve 
                  udp        0      0 0.0.0.0:33151           0.0.0.0:*                           1000       16329      1545/kdeconnectd    
                  udp        0      0 0.0.0.0:33319           0.0.0.0:*                           1000       16325      1545/kdeconnectd    
                  udp        0      0 0.0.0.0:41641           0.0.0.0:*                           0          15424      870/tailscaled      
                  udp6       0      0 :::59953                :::*                                1000       16326      1545/kdeconnectd    
                  udp6       0      0 :::60023                :::*                                1000       16327      1545/kdeconnectd    
                  udp6       0      0 :::44696                :::*                                975        8821       755/avahi-daemon: r 
                  udp6       0      0 :::45722                :::*                                1000       16330      1545/kdeconnectd    
                  udp6       0      0 :::5353                 :::*                                979        4466       495/systemd-resolve 
                  udp6       0      0 :::5353                 :::*                                975        8819       755/avahi-daemon: r 
                  udp6       0      0 :::5353                 :::*                                1000       16323      1545/kdeconnectd    
                  udp6       0      0 :::5355                 :::*                                979        4463       495/systemd-resolve 
                  udp6       0      0 :::38632                :::*                                1000       42680      2154/firefox        
                  udp6       0      0 :::56032                :::*                                1000       16331      1545/kdeconnectd    
                  udp6       0      0 fe80::4fa9:228b:945:546 :::*                                0          51213      856/NetworkManager  
                  udp6       0      0 :::41641                :::*                                0          15423      870/tailscaled      
                  udp6       0      0 :::58781                :::*                                1000       16328      1545/kdeconnectd    
                  udp6       0      0 :::1716                 :::*                                1000       16320      1545/kdeconnectd    
                  

                  Sind alle lauschenden Dienste. Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

                  HomoranH Offline
                  HomoranH Offline
                  Homoran
                  Global Moderator Administrators
                  schrieb am zuletzt editiert von
                  #18

                  @thomas-braun sagte in Hartnäckige Reolink Kameras:

                  Sind alle lauschenden Dienste.

                  auf dem Raspi! oder?
                  Wenn die Kamera lauscht, läuft das doch nicht pber den RasPi.

                  Deswegen

                  @wendy2702 sagte in Hartnäckige Reolink Kameras:

                  wie soll der da sehen was die Reolink Kamera macht wenn die direkt mit dem Router verbunden ist?

                  kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

                  Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                  der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                  1 Antwort Letzte Antwort
                  0
                  • Thomas BraunT Thomas Braun

                    @wendy2702

                    Hier:

                    *** Listening Ports ***
                    Active Internet connections (only servers)
                    Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
                    tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      979        4456       495/systemd-resolve 
                    tcp        0      0 100.90.9.9:61849        0.0.0.0:*               LISTEN      0          4052       870/tailscaled      
                    tcp        0      0 127.0.0.54:53           0.0.0.0:*               LISTEN      979        4474       495/systemd-resolve 
                    tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      979        4472       495/systemd-resolve 
                    tcp6       0      0 :::5355                 :::*                    LISTEN      979        4464       495/systemd-resolve 
                    tcp6       0      0 fd7a:115c:a1e0::6:57714 :::*                    LISTEN      0          4054       870/tailscaled      
                    tcp6       0      0 :::1716                 :::*                    LISTEN      1000       16321      1545/kdeconnectd    
                    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1000       16322      1545/kdeconnectd    
                    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           975        8818       755/avahi-daemon: r 
                    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           979        4465       495/systemd-resolve 
                    udp        0      0 0.0.0.0:5355            0.0.0.0:*                           979        4455       495/systemd-resolve 
                    udp        0      0 0.0.0.0:48726           0.0.0.0:*                           975        8820       755/avahi-daemon: r 
                    udp        0      0 127.0.0.54:53           0.0.0.0:*                           979        4473       495/systemd-resolve 
                    udp        0      0 127.0.0.53:53           0.0.0.0:*                           979        4471       495/systemd-resolve 
                    udp        0      0 0.0.0.0:33151           0.0.0.0:*                           1000       16329      1545/kdeconnectd    
                    udp        0      0 0.0.0.0:33319           0.0.0.0:*                           1000       16325      1545/kdeconnectd    
                    udp        0      0 0.0.0.0:41641           0.0.0.0:*                           0          15424      870/tailscaled      
                    udp6       0      0 :::59953                :::*                                1000       16326      1545/kdeconnectd    
                    udp6       0      0 :::60023                :::*                                1000       16327      1545/kdeconnectd    
                    udp6       0      0 :::44696                :::*                                975        8821       755/avahi-daemon: r 
                    udp6       0      0 :::45722                :::*                                1000       16330      1545/kdeconnectd    
                    udp6       0      0 :::5353                 :::*                                979        4466       495/systemd-resolve 
                    udp6       0      0 :::5353                 :::*                                975        8819       755/avahi-daemon: r 
                    udp6       0      0 :::5353                 :::*                                1000       16323      1545/kdeconnectd    
                    udp6       0      0 :::5355                 :::*                                979        4463       495/systemd-resolve 
                    udp6       0      0 :::38632                :::*                                1000       42680      2154/firefox        
                    udp6       0      0 :::56032                :::*                                1000       16331      1545/kdeconnectd    
                    udp6       0      0 fe80::4fa9:228b:945:546 :::*                                0          51213      856/NetworkManager  
                    udp6       0      0 :::41641                :::*                                0          15423      870/tailscaled      
                    udp6       0      0 :::58781                :::*                                1000       16328      1545/kdeconnectd    
                    udp6       0      0 :::1716                 :::*                                1000       16320      1545/kdeconnectd    
                    

                    Sind alle lauschenden Dienste. Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

                    wendy2702W Online
                    wendy2702W Online
                    wendy2702
                    schrieb am zuletzt editiert von wendy2702
                    #19

                    @thomas-braun Da steht bei mir kein einziger Port drin den ich "wissend" weitergeleitet, also im Router geöffnet habe.

                    *** Listening Ports ***
                    Active Internet connections (only servers)
                    Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
                    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          2643       628/sshd: /usr/sbin
                    tcp6       0      0 :::22                   :::*                    LISTEN      0          2645       628/sshd: /usr/sbin
                    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           108        2568       463/avahi-daemon: r
                    udp        0      0 0.0.0.0:44404           0.0.0.0:*                           108        2570       463/avahi-daemon: r
                    udp6       0      0 :::5353                 :::*                                108        2569       463/avahi-daemon: r
                    udp6       0      0 :::34099                :::*                                108        2571       463/avahi-daemon: r
                    

                    Bitte keine Fragen per PN, die gehören ins Forum!

                    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                    HomoranH 1 Antwort Letzte Antwort
                    0
                    • wendy2702W wendy2702

                      @thomas-braun Da steht bei mir kein einziger Port drin den ich "wissend" weitergeleitet, also im Router geöffnet habe.

                      *** Listening Ports ***
                      Active Internet connections (only servers)
                      Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
                      tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          2643       628/sshd: /usr/sbin
                      tcp6       0      0 :::22                   :::*                    LISTEN      0          2645       628/sshd: /usr/sbin
                      udp        0      0 0.0.0.0:5353            0.0.0.0:*                           108        2568       463/avahi-daemon: r
                      udp        0      0 0.0.0.0:44404           0.0.0.0:*                           108        2570       463/avahi-daemon: r
                      udp6       0      0 :::5353                 :::*                                108        2569       463/avahi-daemon: r
                      udp6       0      0 :::34099                :::*                                108        2571       463/avahi-daemon: r
                      
                      HomoranH Offline
                      HomoranH Offline
                      Homoran
                      Global Moderator Administrators
                      schrieb am zuletzt editiert von
                      #20

                      @wendy2702 sagte in Hartnäckige Reolink Kameras:

                      im Router geöffnet habe.

                      muss es ja auch nicht.

                      @thomas-braun sagte in Hartnäckige Reolink Kameras:

                      Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

                      kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

                      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                      der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                      wendy2702W 1 Antwort Letzte Antwort
                      0
                      • HomoranH Homoran

                        @wendy2702 sagte in Hartnäckige Reolink Kameras:

                        im Router geöffnet habe.

                        muss es ja auch nicht.

                        @thomas-braun sagte in Hartnäckige Reolink Kameras:

                        Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

                        wendy2702W Online
                        wendy2702W Online
                        wendy2702
                        schrieb am zuletzt editiert von
                        #21

                        @homoran sagte in Hartnäckige Reolink Kameras:

                        muss es ja auch nicht.

                        Verstehe gerade nicht was du mir jetzt damit sagen willst.

                        Ich bezog mich mehr darauf das einem die Abfrage von "iob diag" an der Stelle nichts bringt um in Erfahrung zu bringen ob und wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                        Bitte keine Fragen per PN, die gehören ins Forum!

                        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                        Thomas BraunT HomoranH 2 Antworten Letzte Antwort
                        0
                        • wendy2702W wendy2702

                          @homoran sagte in Hartnäckige Reolink Kameras:

                          muss es ja auch nicht.

                          Verstehe gerade nicht was du mir jetzt damit sagen willst.

                          Ich bezog mich mehr darauf das einem die Abfrage von "iob diag" an der Stelle nichts bringt um in Erfahrung zu bringen ob und wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          schrieb am zuletzt editiert von
                          #22

                          @wendy2702

                          Deswegen schaut man ja auch von außen per nmap drauf. Hatte ich oben schon geschrieben.
                          Wobei du von innen aufgestoßene Verbindungen auch dann nicht unbedingt siehst.

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          wendy2702W 1 Antwort Letzte Antwort
                          1
                          • wendy2702W wendy2702

                            @homoran sagte in Hartnäckige Reolink Kameras:

                            muss es ja auch nicht.

                            Verstehe gerade nicht was du mir jetzt damit sagen willst.

                            Ich bezog mich mehr darauf das einem die Abfrage von "iob diag" an der Stelle nichts bringt um in Erfahrung zu bringen ob und wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                            HomoranH Offline
                            HomoranH Offline
                            Homoran
                            Global Moderator Administrators
                            schrieb am zuletzt editiert von Homoran
                            #23

                            @wendy2702 Richtig, wenn die Kamera nicht über den Iob Server läuft, siehst du nicht, ob diese auf irgendwelchen Ports lauschen.

                            Und selbst wenn heisst das noch lange nicht, dass sie von außen darüber Verbindung aufbauen können.

                            @wendy2702 sagte in Hartnäckige Reolink Kameras:

                            wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                            das macht der cloud Adapter nicht anders.

                            kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

                            Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                            der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                            1 Antwort Letzte Antwort
                            0
                            • Thomas BraunT Thomas Braun

                              @wendy2702

                              Deswegen schaut man ja auch von außen per nmap drauf. Hatte ich oben schon geschrieben.
                              Wobei du von innen aufgestoßene Verbindungen auch dann nicht unbedingt siehst.

                              wendy2702W Online
                              wendy2702W Online
                              wendy2702
                              schrieb am zuletzt editiert von
                              #24

                              @thomas-braun Das ist das Problem.

                              Ich glaube aber das Reolink, wie soviele andere auch, einen Standard Port nutzt und seine Sachen nur fein verpackt.

                              Bitte keine Fragen per PN, die gehören ins Forum!

                              Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                              1 Antwort Letzte Antwort
                              0
                              • BananaJoeB Online
                                BananaJoeB Online
                                BananaJoe
                                Most Active
                                schrieb am zuletzt editiert von BananaJoe
                                #25

                                Also, vermutlich funktioniert das mit der Reolink App wie folgt:

                                • Die Kameras streamen natürlich nicht die ganze Zeit.
                                • Die melden sich per http-Request bei der Reolink Cloud. Mit einem Aufruf melden die sich an, mit einem weiteren fragen sie noch ob sie etwas tun soll. Der Trick ist das der 2. Aufruf mit der Frage mit einem langen Timeout gestellt wird, z.B. 10 Minuten. Alle 10 Minuten wird die Frage wiederholt.
                                • Wenn du nun die App startest und auf die Kamera zugreifst, dann beantwortet die Cloud die Frage an die Kamera mit "ja" und diese fängt an zu senden. Und fragt öfter nach ob es was zu tun gibt.

                                Wie genau die Daten dann fließen, ob umständlich über die Cloud oder ob es einen kürzeren Weg gibt weis ich allerdings nicht.

                                ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                                1 Antwort Letzte Antwort
                                1
                                • wendy2702W wendy2702

                                  @thomas-braun sagte in Hartnäckige Reolink Kameras:

                                  @wendy2702

                                  Zumindest siehst du offene Ports, wenn du von außen schaust.
                                  Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

                                  Wo siehst du offene Ports in iob diag die ich in meinem Router eingerichtet habe, vor allem wenn die noch nicht mal auf den iob zeigen?

                                  @agrippinenser sagte in Hartnäckige Reolink Kameras:

                                  @wendy2702 sagte in Hartnäckige Reolink Kameras:

                                  Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

                                  wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

                                  Habe ich auch nicht. Habe mich im Detail nicht damit beschäftigt wie Reolink das "verpackt" damit es funktioniert. Kannst ja zum testen mal die einzelnen Netzwerkprotokolle deaktivieren oder einen Netzwerktrace machen und mit Wireshark anschauen.

                                  Meine Reolinks haben I-Net verbot.

                                  Dr. BakteriusD Offline
                                  Dr. BakteriusD Offline
                                  Dr. Bakterius
                                  Most Active
                                  schrieb am zuletzt editiert von
                                  #26

                                  @wendy2702 sagte in Hartnäckige Reolink Kameras:

                                  Meine Reolinks haben I-Net verbot.

                                  So wie auch meine. Alle ausgehenden Verbindungen werden in der FW blockiert. Eingehend kann mangels Weiterleitung ohnehin nichts erfolgen. So bleibt alles schön lokal und will ich von außen zugreifen, geht das nur über VPN.

                                  BananaJoeB 1 Antwort Letzte Antwort
                                  0
                                  • Dr. BakteriusD Dr. Bakterius

                                    @wendy2702 sagte in Hartnäckige Reolink Kameras:

                                    Meine Reolinks haben I-Net verbot.

                                    So wie auch meine. Alle ausgehenden Verbindungen werden in der FW blockiert. Eingehend kann mangels Weiterleitung ohnehin nichts erfolgen. So bleibt alles schön lokal und will ich von außen zugreifen, geht das nur über VPN.

                                    BananaJoeB Online
                                    BananaJoeB Online
                                    BananaJoe
                                    Most Active
                                    schrieb am zuletzt editiert von
                                    #27

                                    an den Zeitserver denken!

                                    bei neueren kann man auch eine IP eintragen, z.B. die FRITZ!Box,
                                    bei älteren habe ich einen der auswählbaren DNS Namen intern umgeleitet

                                    ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                                    MartinPM 1 Antwort Letzte Antwort
                                    0
                                    • BananaJoeB BananaJoe

                                      an den Zeitserver denken!

                                      bei neueren kann man auch eine IP eintragen, z.B. die FRITZ!Box,
                                      bei älteren habe ich einen der auswählbaren DNS Namen intern umgeleitet

                                      MartinPM Offline
                                      MartinPM Offline
                                      MartinP
                                      schrieb am zuletzt editiert von
                                      #28

                                      @bananajoe Das war schon gemacht, als ich draufgeschaut und den DNS-Haken gesetzt habe... In meinem Alter vergisst man manchmal, was man schon erledigt hat ;-)

                                      Leider zwei verschiedene Fenster....
                                      NTP-Server:
                                      f400c064-2bde-4c71-9731-cb17a2b47ce6-grafik.png

                                      Zeiteinstellungen:
                                      868cb7ef-c28b-4030-9964-49095f3d0431-grafik.png

                                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                      Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                                      Linux pve 6.8.12-16-pve
                                      6 GByte RAM für den Container
                                      Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                                      Remote-Access über Wireguard der Fritzbox

                                      1 Antwort Letzte Antwort
                                      0
                                      Antworten
                                      • In einem neuen Thema antworten
                                      Anmelden zum Antworten
                                      • Älteste zuerst
                                      • Neuste zuerst
                                      • Meiste Stimmen


                                      Support us

                                      ioBroker
                                      Community Adapters
                                      Donate

                                      433

                                      Online

                                      32.4k

                                      Benutzer

                                      81.5k

                                      Themen

                                      1.3m

                                      Beiträge
                                      Community
                                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                      ioBroker Community 2014-2025
                                      logo
                                      • Anmelden

                                      • Du hast noch kein Konto? Registrieren

                                      • Anmelden oder registrieren, um zu suchen
                                      • Erster Beitrag
                                        Letzter Beitrag
                                      0
                                      • Home
                                      • Aktuell
                                      • Tags
                                      • Ungelesen 0
                                      • Kategorien
                                      • Unreplied
                                      • Beliebt
                                      • GitHub
                                      • Docu
                                      • Hilfe