Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Hartnäckige Reolink Kameras

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.7k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.2k

Hartnäckige Reolink Kameras

Geplant Angeheftet Gesperrt Verschoben Off Topic
28 Beiträge 7 Kommentatoren 2.2k Aufrufe 4 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • wendy2702W wendy2702

    @thomas-braun wie soll der da sehen was die Reolink Kamera macht wenn die direkt mit dem Router verbunden ist?

    Thomas BraunT Online
    Thomas BraunT Online
    Thomas Braun
    Most Active
    schrieb am zuletzt editiert von
    #15

    @wendy2702

    Zumindest siehst du offene Ports, wenn du von außen schaust.
    Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

    Linux-Werkzeugkasten:
    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
    NodeJS Fixer Skript:
    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

    wendy2702W 1 Antwort Letzte Antwort
    0
    • Thomas BraunT Thomas Braun

      @wendy2702

      Zumindest siehst du offene Ports, wenn du von außen schaust.
      Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

      wendy2702W Online
      wendy2702W Online
      wendy2702
      schrieb am zuletzt editiert von
      #16

      @thomas-braun sagte in Hartnäckige Reolink Kameras:

      @wendy2702

      Zumindest siehst du offene Ports, wenn du von außen schaust.
      Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

      Wo siehst du offene Ports in iob diag die ich in meinem Router eingerichtet habe, vor allem wenn die noch nicht mal auf den iob zeigen?

      @agrippinenser sagte in Hartnäckige Reolink Kameras:

      @wendy2702 sagte in Hartnäckige Reolink Kameras:

      Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

      wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

      Habe ich auch nicht. Habe mich im Detail nicht damit beschäftigt wie Reolink das "verpackt" damit es funktioniert. Kannst ja zum testen mal die einzelnen Netzwerkprotokolle deaktivieren oder einen Netzwerktrace machen und mit Wireshark anschauen.

      Meine Reolinks haben I-Net verbot.

      Bitte keine Fragen per PN, die gehören ins Forum!

      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

      Thomas BraunT Dr. BakteriusD 2 Antworten Letzte Antwort
      1
      • wendy2702W wendy2702

        @thomas-braun sagte in Hartnäckige Reolink Kameras:

        @wendy2702

        Zumindest siehst du offene Ports, wenn du von außen schaust.
        Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

        Wo siehst du offene Ports in iob diag die ich in meinem Router eingerichtet habe, vor allem wenn die noch nicht mal auf den iob zeigen?

        @agrippinenser sagte in Hartnäckige Reolink Kameras:

        @wendy2702 sagte in Hartnäckige Reolink Kameras:

        Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

        wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

        Habe ich auch nicht. Habe mich im Detail nicht damit beschäftigt wie Reolink das "verpackt" damit es funktioniert. Kannst ja zum testen mal die einzelnen Netzwerkprotokolle deaktivieren oder einen Netzwerktrace machen und mit Wireshark anschauen.

        Meine Reolinks haben I-Net verbot.

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        schrieb am zuletzt editiert von Thomas Braun
        #17

        @wendy2702

        Hier:

        *** Listening Ports ***
        Active Internet connections (only servers)
        Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
        tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      979        4456       495/systemd-resolve 
        tcp        0      0 100.90.9.9:61849        0.0.0.0:*               LISTEN      0          4052       870/tailscaled      
        tcp        0      0 127.0.0.54:53           0.0.0.0:*               LISTEN      979        4474       495/systemd-resolve 
        tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      979        4472       495/systemd-resolve 
        tcp6       0      0 :::5355                 :::*                    LISTEN      979        4464       495/systemd-resolve 
        tcp6       0      0 fd7a:115c:a1e0::6:57714 :::*                    LISTEN      0          4054       870/tailscaled      
        tcp6       0      0 :::1716                 :::*                    LISTEN      1000       16321      1545/kdeconnectd    
        udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1000       16322      1545/kdeconnectd    
        udp        0      0 0.0.0.0:5353            0.0.0.0:*                           975        8818       755/avahi-daemon: r 
        udp        0      0 0.0.0.0:5353            0.0.0.0:*                           979        4465       495/systemd-resolve 
        udp        0      0 0.0.0.0:5355            0.0.0.0:*                           979        4455       495/systemd-resolve 
        udp        0      0 0.0.0.0:48726           0.0.0.0:*                           975        8820       755/avahi-daemon: r 
        udp        0      0 127.0.0.54:53           0.0.0.0:*                           979        4473       495/systemd-resolve 
        udp        0      0 127.0.0.53:53           0.0.0.0:*                           979        4471       495/systemd-resolve 
        udp        0      0 0.0.0.0:33151           0.0.0.0:*                           1000       16329      1545/kdeconnectd    
        udp        0      0 0.0.0.0:33319           0.0.0.0:*                           1000       16325      1545/kdeconnectd    
        udp        0      0 0.0.0.0:41641           0.0.0.0:*                           0          15424      870/tailscaled      
        udp6       0      0 :::59953                :::*                                1000       16326      1545/kdeconnectd    
        udp6       0      0 :::60023                :::*                                1000       16327      1545/kdeconnectd    
        udp6       0      0 :::44696                :::*                                975        8821       755/avahi-daemon: r 
        udp6       0      0 :::45722                :::*                                1000       16330      1545/kdeconnectd    
        udp6       0      0 :::5353                 :::*                                979        4466       495/systemd-resolve 
        udp6       0      0 :::5353                 :::*                                975        8819       755/avahi-daemon: r 
        udp6       0      0 :::5353                 :::*                                1000       16323      1545/kdeconnectd    
        udp6       0      0 :::5355                 :::*                                979        4463       495/systemd-resolve 
        udp6       0      0 :::38632                :::*                                1000       42680      2154/firefox        
        udp6       0      0 :::56032                :::*                                1000       16331      1545/kdeconnectd    
        udp6       0      0 fe80::4fa9:228b:945:546 :::*                                0          51213      856/NetworkManager  
        udp6       0      0 :::41641                :::*                                0          15423      870/tailscaled      
        udp6       0      0 :::58781                :::*                                1000       16328      1545/kdeconnectd    
        udp6       0      0 :::1716                 :::*                                1000       16320      1545/kdeconnectd    
        

        Sind alle lauschenden Dienste. Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        HomoranH wendy2702W 2 Antworten Letzte Antwort
        0
        • Thomas BraunT Thomas Braun

          @wendy2702

          Hier:

          *** Listening Ports ***
          Active Internet connections (only servers)
          Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
          tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      979        4456       495/systemd-resolve 
          tcp        0      0 100.90.9.9:61849        0.0.0.0:*               LISTEN      0          4052       870/tailscaled      
          tcp        0      0 127.0.0.54:53           0.0.0.0:*               LISTEN      979        4474       495/systemd-resolve 
          tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      979        4472       495/systemd-resolve 
          tcp6       0      0 :::5355                 :::*                    LISTEN      979        4464       495/systemd-resolve 
          tcp6       0      0 fd7a:115c:a1e0::6:57714 :::*                    LISTEN      0          4054       870/tailscaled      
          tcp6       0      0 :::1716                 :::*                    LISTEN      1000       16321      1545/kdeconnectd    
          udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1000       16322      1545/kdeconnectd    
          udp        0      0 0.0.0.0:5353            0.0.0.0:*                           975        8818       755/avahi-daemon: r 
          udp        0      0 0.0.0.0:5353            0.0.0.0:*                           979        4465       495/systemd-resolve 
          udp        0      0 0.0.0.0:5355            0.0.0.0:*                           979        4455       495/systemd-resolve 
          udp        0      0 0.0.0.0:48726           0.0.0.0:*                           975        8820       755/avahi-daemon: r 
          udp        0      0 127.0.0.54:53           0.0.0.0:*                           979        4473       495/systemd-resolve 
          udp        0      0 127.0.0.53:53           0.0.0.0:*                           979        4471       495/systemd-resolve 
          udp        0      0 0.0.0.0:33151           0.0.0.0:*                           1000       16329      1545/kdeconnectd    
          udp        0      0 0.0.0.0:33319           0.0.0.0:*                           1000       16325      1545/kdeconnectd    
          udp        0      0 0.0.0.0:41641           0.0.0.0:*                           0          15424      870/tailscaled      
          udp6       0      0 :::59953                :::*                                1000       16326      1545/kdeconnectd    
          udp6       0      0 :::60023                :::*                                1000       16327      1545/kdeconnectd    
          udp6       0      0 :::44696                :::*                                975        8821       755/avahi-daemon: r 
          udp6       0      0 :::45722                :::*                                1000       16330      1545/kdeconnectd    
          udp6       0      0 :::5353                 :::*                                979        4466       495/systemd-resolve 
          udp6       0      0 :::5353                 :::*                                975        8819       755/avahi-daemon: r 
          udp6       0      0 :::5353                 :::*                                1000       16323      1545/kdeconnectd    
          udp6       0      0 :::5355                 :::*                                979        4463       495/systemd-resolve 
          udp6       0      0 :::38632                :::*                                1000       42680      2154/firefox        
          udp6       0      0 :::56032                :::*                                1000       16331      1545/kdeconnectd    
          udp6       0      0 fe80::4fa9:228b:945:546 :::*                                0          51213      856/NetworkManager  
          udp6       0      0 :::41641                :::*                                0          15423      870/tailscaled      
          udp6       0      0 :::58781                :::*                                1000       16328      1545/kdeconnectd    
          udp6       0      0 :::1716                 :::*                                1000       16320      1545/kdeconnectd    
          

          Sind alle lauschenden Dienste. Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

          HomoranH Nicht stören
          HomoranH Nicht stören
          Homoran
          Global Moderator Administrators
          schrieb am zuletzt editiert von
          #18

          @thomas-braun sagte in Hartnäckige Reolink Kameras:

          Sind alle lauschenden Dienste.

          auf dem Raspi! oder?
          Wenn die Kamera lauscht, läuft das doch nicht pber den RasPi.

          Deswegen

          @wendy2702 sagte in Hartnäckige Reolink Kameras:

          wie soll der da sehen was die Reolink Kamera macht wenn die direkt mit dem Router verbunden ist?

          kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

          Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

          der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

          1 Antwort Letzte Antwort
          0
          • Thomas BraunT Thomas Braun

            @wendy2702

            Hier:

            *** Listening Ports ***
            Active Internet connections (only servers)
            Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
            tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      979        4456       495/systemd-resolve 
            tcp        0      0 100.90.9.9:61849        0.0.0.0:*               LISTEN      0          4052       870/tailscaled      
            tcp        0      0 127.0.0.54:53           0.0.0.0:*               LISTEN      979        4474       495/systemd-resolve 
            tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      979        4472       495/systemd-resolve 
            tcp6       0      0 :::5355                 :::*                    LISTEN      979        4464       495/systemd-resolve 
            tcp6       0      0 fd7a:115c:a1e0::6:57714 :::*                    LISTEN      0          4054       870/tailscaled      
            tcp6       0      0 :::1716                 :::*                    LISTEN      1000       16321      1545/kdeconnectd    
            udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1000       16322      1545/kdeconnectd    
            udp        0      0 0.0.0.0:5353            0.0.0.0:*                           975        8818       755/avahi-daemon: r 
            udp        0      0 0.0.0.0:5353            0.0.0.0:*                           979        4465       495/systemd-resolve 
            udp        0      0 0.0.0.0:5355            0.0.0.0:*                           979        4455       495/systemd-resolve 
            udp        0      0 0.0.0.0:48726           0.0.0.0:*                           975        8820       755/avahi-daemon: r 
            udp        0      0 127.0.0.54:53           0.0.0.0:*                           979        4473       495/systemd-resolve 
            udp        0      0 127.0.0.53:53           0.0.0.0:*                           979        4471       495/systemd-resolve 
            udp        0      0 0.0.0.0:33151           0.0.0.0:*                           1000       16329      1545/kdeconnectd    
            udp        0      0 0.0.0.0:33319           0.0.0.0:*                           1000       16325      1545/kdeconnectd    
            udp        0      0 0.0.0.0:41641           0.0.0.0:*                           0          15424      870/tailscaled      
            udp6       0      0 :::59953                :::*                                1000       16326      1545/kdeconnectd    
            udp6       0      0 :::60023                :::*                                1000       16327      1545/kdeconnectd    
            udp6       0      0 :::44696                :::*                                975        8821       755/avahi-daemon: r 
            udp6       0      0 :::45722                :::*                                1000       16330      1545/kdeconnectd    
            udp6       0      0 :::5353                 :::*                                979        4466       495/systemd-resolve 
            udp6       0      0 :::5353                 :::*                                975        8819       755/avahi-daemon: r 
            udp6       0      0 :::5353                 :::*                                1000       16323      1545/kdeconnectd    
            udp6       0      0 :::5355                 :::*                                979        4463       495/systemd-resolve 
            udp6       0      0 :::38632                :::*                                1000       42680      2154/firefox        
            udp6       0      0 :::56032                :::*                                1000       16331      1545/kdeconnectd    
            udp6       0      0 fe80::4fa9:228b:945:546 :::*                                0          51213      856/NetworkManager  
            udp6       0      0 :::41641                :::*                                0          15423      870/tailscaled      
            udp6       0      0 :::58781                :::*                                1000       16328      1545/kdeconnectd    
            udp6       0      0 :::1716                 :::*                                1000       16320      1545/kdeconnectd    
            

            Sind alle lauschenden Dienste. Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

            wendy2702W Online
            wendy2702W Online
            wendy2702
            schrieb am zuletzt editiert von wendy2702
            #19

            @thomas-braun Da steht bei mir kein einziger Port drin den ich "wissend" weitergeleitet, also im Router geöffnet habe.

            *** Listening Ports ***
            Active Internet connections (only servers)
            Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
            tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          2643       628/sshd: /usr/sbin
            tcp6       0      0 :::22                   :::*                    LISTEN      0          2645       628/sshd: /usr/sbin
            udp        0      0 0.0.0.0:5353            0.0.0.0:*                           108        2568       463/avahi-daemon: r
            udp        0      0 0.0.0.0:44404           0.0.0.0:*                           108        2570       463/avahi-daemon: r
            udp6       0      0 :::5353                 :::*                                108        2569       463/avahi-daemon: r
            udp6       0      0 :::34099                :::*                                108        2571       463/avahi-daemon: r
            

            Bitte keine Fragen per PN, die gehören ins Forum!

            Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

            HomoranH 1 Antwort Letzte Antwort
            0
            • wendy2702W wendy2702

              @thomas-braun Da steht bei mir kein einziger Port drin den ich "wissend" weitergeleitet, also im Router geöffnet habe.

              *** Listening Ports ***
              Active Internet connections (only servers)
              Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
              tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          2643       628/sshd: /usr/sbin
              tcp6       0      0 :::22                   :::*                    LISTEN      0          2645       628/sshd: /usr/sbin
              udp        0      0 0.0.0.0:5353            0.0.0.0:*                           108        2568       463/avahi-daemon: r
              udp        0      0 0.0.0.0:44404           0.0.0.0:*                           108        2570       463/avahi-daemon: r
              udp6       0      0 :::5353                 :::*                                108        2569       463/avahi-daemon: r
              udp6       0      0 :::34099                :::*                                108        2571       463/avahi-daemon: r
              
              HomoranH Nicht stören
              HomoranH Nicht stören
              Homoran
              Global Moderator Administrators
              schrieb am zuletzt editiert von
              #20

              @wendy2702 sagte in Hartnäckige Reolink Kameras:

              im Router geöffnet habe.

              muss es ja auch nicht.

              @thomas-braun sagte in Hartnäckige Reolink Kameras:

              Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

              kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

              Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

              der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

              wendy2702W 1 Antwort Letzte Antwort
              0
              • HomoranH Homoran

                @wendy2702 sagte in Hartnäckige Reolink Kameras:

                im Router geöffnet habe.

                muss es ja auch nicht.

                @thomas-braun sagte in Hartnäckige Reolink Kameras:

                Ob die auch nach außen geführt sind sieht man da aber zugegeben nicht.

                wendy2702W Online
                wendy2702W Online
                wendy2702
                schrieb am zuletzt editiert von
                #21

                @homoran sagte in Hartnäckige Reolink Kameras:

                muss es ja auch nicht.

                Verstehe gerade nicht was du mir jetzt damit sagen willst.

                Ich bezog mich mehr darauf das einem die Abfrage von "iob diag" an der Stelle nichts bringt um in Erfahrung zu bringen ob und wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                Bitte keine Fragen per PN, die gehören ins Forum!

                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                Thomas BraunT HomoranH 2 Antworten Letzte Antwort
                0
                • wendy2702W wendy2702

                  @homoran sagte in Hartnäckige Reolink Kameras:

                  muss es ja auch nicht.

                  Verstehe gerade nicht was du mir jetzt damit sagen willst.

                  Ich bezog mich mehr darauf das einem die Abfrage von "iob diag" an der Stelle nichts bringt um in Erfahrung zu bringen ob und wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                  Thomas BraunT Online
                  Thomas BraunT Online
                  Thomas Braun
                  Most Active
                  schrieb am zuletzt editiert von
                  #22

                  @wendy2702

                  Deswegen schaut man ja auch von außen per nmap drauf. Hatte ich oben schon geschrieben.
                  Wobei du von innen aufgestoßene Verbindungen auch dann nicht unbedingt siehst.

                  Linux-Werkzeugkasten:
                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                  NodeJS Fixer Skript:
                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                  wendy2702W 1 Antwort Letzte Antwort
                  1
                  • wendy2702W wendy2702

                    @homoran sagte in Hartnäckige Reolink Kameras:

                    muss es ja auch nicht.

                    Verstehe gerade nicht was du mir jetzt damit sagen willst.

                    Ich bezog mich mehr darauf das einem die Abfrage von "iob diag" an der Stelle nichts bringt um in Erfahrung zu bringen ob und wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                    HomoranH Nicht stören
                    HomoranH Nicht stören
                    Homoran
                    Global Moderator Administrators
                    schrieb am zuletzt editiert von Homoran
                    #23

                    @wendy2702 Richtig, wenn die Kamera nicht über den Iob Server läuft, siehst du nicht, ob diese auf irgendwelchen Ports lauschen.

                    Und selbst wenn heisst das noch lange nicht, dass sie von außen darüber Verbindung aufbauen können.

                    @wendy2702 sagte in Hartnäckige Reolink Kameras:

                    wie die Reolinks es schaffen das Haus zu verlassen und den Zugriff von aussen auch ohne manuelle Portfreigabe zu ermöglichen.

                    das macht der cloud Adapter nicht anders.

                    kein Support per PN! - Fragen im Forum stellen - es gibt fast nichts, was nicht auch für andere interessant ist.

                    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                    der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                    1 Antwort Letzte Antwort
                    0
                    • Thomas BraunT Thomas Braun

                      @wendy2702

                      Deswegen schaut man ja auch von außen per nmap drauf. Hatte ich oben schon geschrieben.
                      Wobei du von innen aufgestoßene Verbindungen auch dann nicht unbedingt siehst.

                      wendy2702W Online
                      wendy2702W Online
                      wendy2702
                      schrieb am zuletzt editiert von
                      #24

                      @thomas-braun Das ist das Problem.

                      Ich glaube aber das Reolink, wie soviele andere auch, einen Standard Port nutzt und seine Sachen nur fein verpackt.

                      Bitte keine Fragen per PN, die gehören ins Forum!

                      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                      1 Antwort Letzte Antwort
                      0
                      • BananaJoeB Online
                        BananaJoeB Online
                        BananaJoe
                        Most Active
                        schrieb am zuletzt editiert von BananaJoe
                        #25

                        Also, vermutlich funktioniert das mit der Reolink App wie folgt:

                        • Die Kameras streamen natürlich nicht die ganze Zeit.
                        • Die melden sich per http-Request bei der Reolink Cloud. Mit einem Aufruf melden die sich an, mit einem weiteren fragen sie noch ob sie etwas tun soll. Der Trick ist das der 2. Aufruf mit der Frage mit einem langen Timeout gestellt wird, z.B. 10 Minuten. Alle 10 Minuten wird die Frage wiederholt.
                        • Wenn du nun die App startest und auf die Kamera zugreifst, dann beantwortet die Cloud die Frage an die Kamera mit "ja" und diese fängt an zu senden. Und fragt öfter nach ob es was zu tun gibt.

                        Wie genau die Daten dann fließen, ob umständlich über die Cloud oder ob es einen kürzeren Weg gibt weis ich allerdings nicht.

                        ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                        1 Antwort Letzte Antwort
                        1
                        • wendy2702W wendy2702

                          @thomas-braun sagte in Hartnäckige Reolink Kameras:

                          @wendy2702

                          Zumindest siehst du offene Ports, wenn du von außen schaust.
                          Ohne offene Ports kann auch niemand von außen auf das interne Netz zugreifen.

                          Wo siehst du offene Ports in iob diag die ich in meinem Router eingerichtet habe, vor allem wenn die noch nicht mal auf den iob zeigen?

                          @agrippinenser sagte in Hartnäckige Reolink Kameras:

                          @wendy2702 sagte in Hartnäckige Reolink Kameras:

                          Erreichbar ist die aber über die Reolink „Cloud“. Da wird die Kommunikation dann aber hoffentlich relativ sicher verpackt.

                          wo wird das denn „Cloud“ in der Mobil App konfiguriert. Habe doch keine Wolke erlaubt

                          Habe ich auch nicht. Habe mich im Detail nicht damit beschäftigt wie Reolink das "verpackt" damit es funktioniert. Kannst ja zum testen mal die einzelnen Netzwerkprotokolle deaktivieren oder einen Netzwerktrace machen und mit Wireshark anschauen.

                          Meine Reolinks haben I-Net verbot.

                          Dr. BakteriusD Online
                          Dr. BakteriusD Online
                          Dr. Bakterius
                          Most Active
                          schrieb am zuletzt editiert von
                          #26

                          @wendy2702 sagte in Hartnäckige Reolink Kameras:

                          Meine Reolinks haben I-Net verbot.

                          So wie auch meine. Alle ausgehenden Verbindungen werden in der FW blockiert. Eingehend kann mangels Weiterleitung ohnehin nichts erfolgen. So bleibt alles schön lokal und will ich von außen zugreifen, geht das nur über VPN.

                          BananaJoeB 1 Antwort Letzte Antwort
                          0
                          • Dr. BakteriusD Dr. Bakterius

                            @wendy2702 sagte in Hartnäckige Reolink Kameras:

                            Meine Reolinks haben I-Net verbot.

                            So wie auch meine. Alle ausgehenden Verbindungen werden in der FW blockiert. Eingehend kann mangels Weiterleitung ohnehin nichts erfolgen. So bleibt alles schön lokal und will ich von außen zugreifen, geht das nur über VPN.

                            BananaJoeB Online
                            BananaJoeB Online
                            BananaJoe
                            Most Active
                            schrieb am zuletzt editiert von
                            #27

                            an den Zeitserver denken!

                            bei neueren kann man auch eine IP eintragen, z.B. die FRITZ!Box,
                            bei älteren habe ich einen der auswählbaren DNS Namen intern umgeleitet

                            ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                            MartinPM 1 Antwort Letzte Antwort
                            0
                            • BananaJoeB BananaJoe

                              an den Zeitserver denken!

                              bei neueren kann man auch eine IP eintragen, z.B. die FRITZ!Box,
                              bei älteren habe ich einen der auswählbaren DNS Namen intern umgeleitet

                              MartinPM Online
                              MartinPM Online
                              MartinP
                              schrieb am zuletzt editiert von
                              #28

                              @bananajoe Das war schon gemacht, als ich draufgeschaut und den DNS-Haken gesetzt habe... In meinem Alter vergisst man manchmal, was man schon erledigt hat ;-)

                              Leider zwei verschiedene Fenster....
                              NTP-Server:
                              f400c064-2bde-4c71-9731-cb17a2b47ce6-grafik.png

                              Zeiteinstellungen:
                              868cb7ef-c28b-4030-9964-49095f3d0431-grafik.png

                              Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                              Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                              Linux pve 6.8.12-16-pve
                              6 GByte RAM für den Container
                              Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                              Remote-Access über Wireguard der Fritzbox

                              1 Antwort Letzte Antwort
                              0
                              Antworten
                              • In einem neuen Thema antworten
                              Anmelden zum Antworten
                              • Älteste zuerst
                              • Neuste zuerst
                              • Meiste Stimmen


                              Support us

                              ioBroker
                              Community Adapters
                              Donate

                              788

                              Online

                              32.4k

                              Benutzer

                              81.5k

                              Themen

                              1.3m

                              Beiträge
                              Community
                              Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                              ioBroker Community 2014-2025
                              logo
                              • Anmelden

                              • Du hast noch kein Konto? Registrieren

                              • Anmelden oder registrieren, um zu suchen
                              • Erster Beitrag
                                Letzter Beitrag
                              0
                              • Home
                              • Aktuell
                              • Tags
                              • Ungelesen 0
                              • Kategorien
                              • Unreplied
                              • Beliebt
                              • GitHub
                              • Docu
                              • Hilfe