Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. IP Adressen im Heimnetz

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    10
    1
    181

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.4k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.4k

IP Adressen im Heimnetz

Geplant Angeheftet Gesperrt Verschoben Off Topic
netzwerkip-adresse
68 Beiträge 18 Kommentatoren 13.7k Aufrufe 31 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • 0 0018

    @BBTown also läuft dein Netz im Subnetz /16?

    BBTownB Offline
    BBTownB Offline
    BBTown
    schrieb am zuletzt editiert von
    #8

    @0018 sagte in IP Adressen im Heimnetz:

    @BBTown also läuft dein Netz im Subnetz /16?

    Ja, so ist es

    ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

    1 Antwort Letzte Antwort
    0
    • 0 0018

      @iomountain sagte in IP Adressen im Heimnetz:

      Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

      Das heißt du betreibst du beiden Netze getrennt voneinander im 255.255.255.0 Subnetz und vergibst deinem Rechner manuell die IP aus dem Kreis wo du arbeiten möchtest?

      iomountainI Offline
      iomountainI Offline
      iomountain
      schrieb am zuletzt editiert von
      #9

      @0018 sagte in IP Adressen im Heimnetz:

      @iomountain sagte in IP Adressen im Heimnetz:

      Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

      Das heißt du betreibst du beiden Netze getrennt voneinander im 255.255.255.0 Subnetz und vergibst deinem Rechner manuell die IP aus dem Kreis wo du arbeiten möchtest?

      JA. Hab am Arbeitsplatz 2 Hubs, da stecke ich dann um, die IP wird dank DHCP automatisch umgeschalten.
      Hab zur Sicherheit aber mehrere Netzwerkprofile im Networkmanager hinterlegt, um auch ohne DHCP umschalten zu können.

      1 Antwort Letzte Antwort
      0
      • BBTownB BBTown

        @iomountain
        @0018

        Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
        Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

        Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
        bspw.
        192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
        192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
        192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
        192.168.40.xxx für IPCams
        192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

        So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
        usw.

        dslraserD Offline
        dslraserD Offline
        dslraser
        Forum Testing Most Active
        schrieb am zuletzt editiert von
        #10

        @BBTown sagte in IP Adressen im Heimnetz:

        @iomountain
        @0018

        Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
        Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

        Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
        bspw.
        192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
        192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
        192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
        192.168.40.xxx für IPCams
        192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

        So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
        usw.

        Ich interessiere mich ebenfalls für so eine Lösung.
        Ausgangslage ist im Moment auch eine FritzBox 7580, drei AVM Repeater und zwei ungemanagte einfache Switche. Die 7580 brauche ich sicherlich weiterhin, da mehrere Dect Telefone darüber laufen und als DSL Modem. Mit meinem WLAN bin ich nicht überall im Haus zu frieden.
        Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
        Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

        BBTownB 1 Antwort Letzte Antwort
        0
        • dslraserD dslraser

          @BBTown sagte in IP Adressen im Heimnetz:

          @iomountain
          @0018

          Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
          Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

          Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
          bspw.
          192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
          192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
          192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
          192.168.40.xxx für IPCams
          192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

          So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
          usw.

          Ich interessiere mich ebenfalls für so eine Lösung.
          Ausgangslage ist im Moment auch eine FritzBox 7580, drei AVM Repeater und zwei ungemanagte einfache Switche. Die 7580 brauche ich sicherlich weiterhin, da mehrere Dect Telefone darüber laufen und als DSL Modem. Mit meinem WLAN bin ich nicht überall im Haus zu frieden.
          Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
          Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

          BBTownB Offline
          BBTownB Offline
          BBTown
          schrieb am zuletzt editiert von BBTown
          #11

          @dslraser sagte in IP Adressen im Heimnetz:

          Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
          Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

          Ich bin Stück für Stück vollständig auf UniFi umgestiegen.
          Es begann bei mir mit der Anforderung für die unterschiedlichen Bereiche separate WLANs zur Verfügung zu haben (Multi-SSID) und daher habe ich mit einem AP-AC-Pro begonnen.
          Meinen UniFi Controller fahre ich heute als LXC Container auf einem NUC

          Komplett auf UniFi (Switche/Firewall (USG)) bin ich dann umgestiegen, damit ich
          a.) zudem auf VLANs gehen kann (Das habe ich aber nach wie vor noch nicht umgesetzt).
          b.) flexibel bei der PoE Versorgung meiner UniFi IP-Cams bin
          c.) alles unter einer Verwaltungsoberfläche habe

          ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

          dslraserD 1 Antwort Letzte Antwort
          1
          • BBTownB BBTown

            @iomountain
            @0018

            Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
            Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

            Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
            bspw.
            192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
            192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
            192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
            192.168.40.xxx für IPCams
            192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

            So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
            usw.

            U Offline
            U Offline
            Unbekannt
            schrieb am zuletzt editiert von
            #12

            @BBTown sagte in IP Adressen im Heimnetz:

            ....
            Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
            bspw.
            192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
            192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
            192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
            192.168.40.xxx für IPCams
            192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)
            ....

            Diese Lösung ist echt clever.

            Ich kenn mich noch nicht so gut mit Netzwerkstrukturen aus, könnte daher mir jemand (mit einfachen Worten) erklären, wie dann z.B. ioBroker (IP-Bereich xxx) mit den IP-Cams (IP-Bereich yyy) kommuniziert wenn die Geräte unterschiedliche IP Bereiche haben?

            Anderes Beispiel:
            Ich möchte mit meinem Laptop auf den Netzwerkspeicher zugreifen, der jedoch einen anderen IP Bereich hat.

            Ich bin bisher immer davon ausgegangen, dass alle Geräte in einem IP Bereich sein müssen, wie z.B. 192.168.178.X.

            Gruß Markus

            BBTownB 1 Antwort Letzte Antwort
            0
            • U Unbekannt

              @BBTown sagte in IP Adressen im Heimnetz:

              ....
              Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
              bspw.
              192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
              192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
              192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
              192.168.40.xxx für IPCams
              192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)
              ....

              Diese Lösung ist echt clever.

              Ich kenn mich noch nicht so gut mit Netzwerkstrukturen aus, könnte daher mir jemand (mit einfachen Worten) erklären, wie dann z.B. ioBroker (IP-Bereich xxx) mit den IP-Cams (IP-Bereich yyy) kommuniziert wenn die Geräte unterschiedliche IP Bereiche haben?

              Anderes Beispiel:
              Ich möchte mit meinem Laptop auf den Netzwerkspeicher zugreifen, der jedoch einen anderen IP Bereich hat.

              Ich bin bisher immer davon ausgegangen, dass alle Geräte in einem IP Bereich sein müssen, wie z.B. 192.168.178.X.

              Gruß Markus

              BBTownB Offline
              BBTownB Offline
              BBTown
              schrieb am zuletzt editiert von
              #13

              @Unbekannt am Einfachsten geht das über die Subnet-Maske
              Wenn diese auf 255.255.255.0 eingestellt ist, dann kannst Du nur innerhalb des Adressbereiche ein Device/Gerät adressieren/erreichen also bspw. 192.169.178.xxx (man schreibt dies auch als 192.168.178.1/24)

              Lautet die Subnet-Maske allerdings auf 255.255.0.0, dann ist grundsätzlich der Zugriff auf 192.168.xxx.xxx möglich (192.168.1.1/16)

              Im Internet findest Du diesbezüglich reichlich Dokumentationen

              ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

              1 Antwort Letzte Antwort
              1
              • 0 Offline
                0 Offline
                0018
                schrieb am zuletzt editiert von
                #14

                @Unbekannt Das wird durch die Subnetzmaske geregelt. Im Standard-Heimnetz wie z.B. mit einer Fritz Box bist du im Standard-Fall im Bereich 192.168.178.X mit einer Subnetzmaske von 255.255.255 (Class C). unterwegs. Das bedeutet du kannst jede Adresse erreichen die von 192.168.178.0 - 255 liegt. Änderst du nun die Subnetzmaske auf 255.255.0.0 (Class B) kannst du alle Geräte erreichen die im Bereich von 192.168.0.0 bis 192.168.254.255 liegen.

                Man kann die Subnetzmaske auch noch weiter unterteilen, könnte dann aber etwas verwirren für den Anfang.

                Die Lösung von BBTown läuft dann unter der Subnetz 255.255.0.0 bei allen Geräten, damit jeder mit jedem sprechen kann.

                Wenn du im Netz noch weiter danach suchen willst, helfen auch Stichworte wie Class C oder B Netzwerk oder schaust mal hier Wikipedia

                Mfg
                0018

                1 Antwort Letzte Antwort
                1
                • U Offline
                  U Offline
                  Unbekannt
                  schrieb am zuletzt editiert von
                  #15

                  Danke euch beiden für die wirklich einfache Erklärung :-)
                  Hier werde ich in nächster Zeit mal ansetzen und mein Netzwerk neu organisieren.

                  Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                  Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                  BBTownB 1 Antwort Letzte Antwort
                  0
                  • U Unbekannt

                    Danke euch beiden für die wirklich einfache Erklärung :-)
                    Hier werde ich in nächster Zeit mal ansetzen und mein Netzwerk neu organisieren.

                    Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                    Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                    BBTownB Offline
                    BBTownB Offline
                    BBTown
                    schrieb am zuletzt editiert von
                    #16

                    @Unbekannt sagte in IP Adressen im Heimnetz:

                    Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                    Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                    Nein, jetzt kommt eine Firewall ins Spiel
                    Damit regel ich z.B. dass IP-Cam Signale (bzw. der Adressbereich 192.169.40.1/24) weder aus dem Internet (WAN) erreichbar sind, noch dass diese etwas hinausposaunen dürfen.

                    In der Firewall kann ich dann auch regeln, wleche andere(n) IP(s) in meinem Netz mit welchen Bereich kommunizieren darf.

                    ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                    U 1 Antwort Letzte Antwort
                    1
                    • BBTownB BBTown

                      @Unbekannt sagte in IP Adressen im Heimnetz:

                      Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                      Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                      Nein, jetzt kommt eine Firewall ins Spiel
                      Damit regel ich z.B. dass IP-Cam Signale (bzw. der Adressbereich 192.169.40.1/24) weder aus dem Internet (WAN) erreichbar sind, noch dass diese etwas hinausposaunen dürfen.

                      In der Firewall kann ich dann auch regeln, wleche andere(n) IP(s) in meinem Netz mit welchen Bereich kommunizieren darf.

                      U Offline
                      U Offline
                      Unbekannt
                      schrieb am zuletzt editiert von
                      #17

                      @BBTown sagte in IP Adressen im Heimnetz:

                      @Unbekannt sagte in IP Adressen im Heimnetz:

                      Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                      Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                      Nein, jetzt kommt eine Firewall ins Spiel
                      Damit regel ich z.B. dass IP-Cam Signale (bzw. der Adressbereich 192.169.40.1/24) weder aus dem Internet (WAN) erreichbar sind, noch dass diese etwas hinausposaunen dürfen.

                      In der Firewall kann ich dann auch regeln, wleche andere(n) IP(s) in meinem Netz mit welchen Bereich kommunizieren darf.

                      okay, du nutzt aber keine Fritzbox oder? Ich habe mal eben kurz die Einstellungen überflogen und bin über die Routingtabellen gestolpert. Dort müsste ich das einstellen nehme ich an?!

                      Oder macht es hier Sinn, nach einem anderen Router ausschau zu halten? Ich liebäugle ja mit den Synology Routern rt1900ac oder rt2600ac. Vielleicht wäre damit eine Regelung der Firewall leichter?

                      1 Antwort Letzte Antwort
                      0
                      • BBTownB BBTown

                        @dslraser sagte in IP Adressen im Heimnetz:

                        Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
                        Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

                        Ich bin Stück für Stück vollständig auf UniFi umgestiegen.
                        Es begann bei mir mit der Anforderung für die unterschiedlichen Bereiche separate WLANs zur Verfügung zu haben (Multi-SSID) und daher habe ich mit einem AP-AC-Pro begonnen.
                        Meinen UniFi Controller fahre ich heute als LXC Container auf einem NUC

                        Komplett auf UniFi (Switche/Firewall (USG)) bin ich dann umgestiegen, damit ich
                        a.) zudem auf VLANs gehen kann (Das habe ich aber nach wie vor noch nicht umgesetzt).
                        b.) flexibel bei der PoE Versorgung meiner UniFi IP-Cams bin
                        c.) alles unter einer Verwaltungsoberfläche habe

                        dslraserD Offline
                        dslraserD Offline
                        dslraser
                        Forum Testing Most Active
                        schrieb am zuletzt editiert von dslraser
                        #18

                        @BBTown
                        In meinem Fall dann ..?
                        Also fürs WLAN AP AC Pro und für das LAN dann gemanagte Switche von Unifi ?
                        Telefon (Dect) und DSL Router Fritzbox ?
                        Oder brauche ich dann auch einen anderen (Unifi Router plus DSL Modem)
                        Im Moment sind alle LAN Anschlüsse der Fritzbox belegt + zwei 4(oder 5, weiß ich gerade nicht genau) einfache Switche.

                        Dann bliebe für die Fritte noch Telefon über.

                        Samson71S 1 Antwort Letzte Antwort
                        0
                        • dslraserD dslraser

                          @BBTown
                          In meinem Fall dann ..?
                          Also fürs WLAN AP AC Pro und für das LAN dann gemanagte Switche von Unifi ?
                          Telefon (Dect) und DSL Router Fritzbox ?
                          Oder brauche ich dann auch einen anderen (Unifi Router plus DSL Modem)
                          Im Moment sind alle LAN Anschlüsse der Fritzbox belegt + zwei 4(oder 5, weiß ich gerade nicht genau) einfache Switche.

                          Dann bliebe für die Fritte noch Telefon über.

                          Samson71S Offline
                          Samson71S Offline
                          Samson71
                          Global Moderator
                          schrieb am zuletzt editiert von
                          #19

                          @dslraser sagte in IP Adressen im Heimnetz:

                          Dann bliebe für die Fritte noch Telefon über.

                          Da ich Kabelkunde bin und mehr als 3 Nummern nutze und 2 Leitungen habe, musste ich auch die Fritte behalten. Die macht nur noch Telefon und VPN.

                          @dslraser sagte in IP Adressen im Heimnetz:

                          Oder brauche ich dann auch einen anderen (Unifi Router plus DSL Modem)

                          Kannst Du auch machen. Als Kabelkunde gibst Du dann i.d.R. aber eine evtl. 2 Leitung auf und bist auf 3 Nummern begrenzt.

                          Aktuell ist also die Fritte erstes (einziges) Gerät. Daran hängt ein USG und daran kommen dann die (UniFi-)Switche. Da ich leider keine zentrale Infrastruktur habe (Serverraum), setze ich aktuell 1x 16 POE-150W, 1x 8 POE-60W und 2x Switch 8 ein. Die kleinen haben den Vorteil, dass sie per POE versorgt werden können und damit keinen eigenen Stromanschluss am Einsatzort benötigen, also sehr flexibel einsetzbar sind. Der große Switch versorgt zentral die beiden AP-HD per POE. Das 1.OG (Mutter) habe ich (mangels direkter Netzwerkkabelverbindung) mit einem AP-nanoHD an einen der beiden AP-HD gekoppelt. IPCams, die Echos und das Gästenetzwerk laufen jeweils in eigenen (WLAN-)Netzen (VLAN's). Der UniFi-Controller läuft "nativ" als Package auf der Syno.

                          Markus

                          Bitte beachten:
                          Hinweise für gute Forenbeiträge
                          Maßnahmen zum Schutz des Forums

                          1 Antwort Letzte Antwort
                          1
                          • docadamsD Offline
                            docadamsD Offline
                            docadams
                            schrieb am zuletzt editiert von
                            #20

                            Hallo und vielen Dank für die interessante Diskussion.

                            Was ich noch nicht so verstanden habe ist Folgendes.
                            Wenn ich z.B. Meine ganzen iobroker-Teile (RasPi, Sonoff, Tablet zur Visualisierung,...) in einen Bereich außerhalb der bisherigen 192.158.178. gelegt habe, und diesen Bereich mit einer Firewall nach außen schützen möchte, wie bekommen dann einige Module ihre Daten von außen (Wetter, Tankerkönig, usw.)?

                            Ich finde, das ist echt eine Überlegung wert, den Umzugsaufwand zu betreiben...

                            BBTownB 1 Antwort Letzte Antwort
                            0
                            • docadamsD docadams

                              Hallo und vielen Dank für die interessante Diskussion.

                              Was ich noch nicht so verstanden habe ist Folgendes.
                              Wenn ich z.B. Meine ganzen iobroker-Teile (RasPi, Sonoff, Tablet zur Visualisierung,...) in einen Bereich außerhalb der bisherigen 192.158.178. gelegt habe, und diesen Bereich mit einer Firewall nach außen schützen möchte, wie bekommen dann einige Module ihre Daten von außen (Wetter, Tankerkönig, usw.)?

                              Ich finde, das ist echt eine Überlegung wert, den Umzugsaufwand zu betreiben...

                              BBTownB Offline
                              BBTownB Offline
                              BBTown
                              schrieb am zuletzt editiert von
                              #21

                              @docadams Du kannst den Zugriff der Systeme auf das Internet erlauben, hingegen die andere Richtung - den Zugriff auf die Systeme - sperren

                              ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                              1 Antwort Letzte Antwort
                              0
                              • K Offline
                                K Offline
                                krissi
                                schrieb am zuletzt editiert von
                                #22

                                Dazu kann ich das empfehlen. Hab ich auch so laufen
                                https://administrator.de/wissen/preiswerte-vpn-fähige-firewall-eigenbau-fertiggerät-149915.html

                                Allerdings mit dieser Hardware
                                https://www.justiot.de/infrastruktur/vorstellung-watchguard-xtm-5-appliance-als-pfsense-firewall/

                                Gruß
                                Krissi

                                ioBroker in VM (unraid) / CCU2 für IP FB-Heizungssteuerung raspi3 / 3x Echo Dot / IKEA Tradfri / zigBee mit Conbee II

                                1 Antwort Letzte Antwort
                                0
                                • B Offline
                                  B Offline
                                  bauzi
                                  schrieb am zuletzt editiert von
                                  #23

                                  Hallo ich habe auch vor das ganze jetzt mal ein wenig zu ordnen.
                                  Habe mich eingelesen auch im Internet, jedoch habe ich folgende Frage?

                                  Submasbe 255.255.0.0, Fritzbox

                                  Kann ich folgende IP-Adressen verwenden, wenn ich diese in der Frutzbox eintrage.

                                  Netzwerk IP 100.10.0.0

                                  IP Range 100.10.0.1 - 100.10.255.254

                                  Oder liege ich da falsch? Gibt es da was zu beachten aus Netzwerktechnischen gründen?

                                  Gruß
                                  Bauzi

                                  S 1 Antwort Letzte Antwort
                                  0
                                  • B bauzi

                                    Hallo ich habe auch vor das ganze jetzt mal ein wenig zu ordnen.
                                    Habe mich eingelesen auch im Internet, jedoch habe ich folgende Frage?

                                    Submasbe 255.255.0.0, Fritzbox

                                    Kann ich folgende IP-Adressen verwenden, wenn ich diese in der Frutzbox eintrage.

                                    Netzwerk IP 100.10.0.0

                                    IP Range 100.10.0.1 - 100.10.255.254

                                    Oder liege ich da falsch? Gibt es da was zu beachten aus Netzwerktechnischen gründen?

                                    Gruß
                                    Bauzi

                                    S Offline
                                    S Offline
                                    smudu
                                    schrieb am zuletzt editiert von
                                    #24

                                    @bauzi
                                    Ja, es gibt was zu beachten.
                                    Du kannst nur bestimmte, sog. private, Adressbereiche benutzen. Ansonsten endet das im Chaos. Auf die Schnelle:
                                    Link Text

                                    Es ist hier immer nur die Rede von „Firewall“.
                                    Genau genommen geht es erst mal um „Routing“ wenn du Geräte in unterschiedliche IP-Netze packst. D.h. der Router kennt alle Netze und kann die Pakete entsprechend zwischen den Netzen vermitteln.

                                    Der Firewall-Teil sitzt quasi noch oben drüber und entscheidet an Hand der Protokolle (HTTP, HTTPS, SMTP, etc.) welche Pakete wohin durchgelassen werden.

                                    Die Fritzbox versteckt vieles davon. Je nachdem was du als Alternative nimmst, musst du das in Handarbeit konfigurieren. Mit entsprechenden Frust-Faktor.

                                    1 Antwort Letzte Antwort
                                    0
                                    • B Offline
                                      B Offline
                                      bauzi
                                      schrieb am zuletzt editiert von
                                      #25

                                      Ok danke. Insofern bin ich ausserhalb diese Bereichs oder?
                                      Verstehe ich das so richtig, das die Vorgaben abhängig von der Submaske sind? Ich verwende ja 16, also 192.168.0.1 - 192.168.255.254.
                                      Zudem wenn ich dich richtig verstehe kann es so auch wenig Probleme mit Routing und anderen Themen geben.

                                      Danke nochmal

                                      Gruß

                                      BBTownB 1 Antwort Letzte Antwort
                                      0
                                      • B bauzi

                                        Ok danke. Insofern bin ich ausserhalb diese Bereichs oder?
                                        Verstehe ich das so richtig, das die Vorgaben abhängig von der Submaske sind? Ich verwende ja 16, also 192.168.0.1 - 192.168.255.254.
                                        Zudem wenn ich dich richtig verstehe kann es so auch wenig Probleme mit Routing und anderen Themen geben.

                                        Danke nochmal

                                        Gruß

                                        BBTownB Offline
                                        BBTownB Offline
                                        BBTown
                                        schrieb am zuletzt editiert von BBTown
                                        #26

                                        @bauzi sagte in IP Adressen im Heimnetz:

                                        Insofern bin ich ausserhalb diese Bereichs oder

                                        ja, wenn Du allerdings aus der ersten "100" eine "10" machst, dann passt es wieder

                                        @bauzi sagte in IP Adressen im Heimnetz:

                                        Verstehe ich das so richtig, das die Vorgaben abhängig von der Submaske sind?

                                        völlig richtig. Dies wird im Link von @smudu dargestellt.

                                        ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                                        1 Antwort Letzte Antwort
                                        0
                                        • B Offline
                                          B Offline
                                          bauzi
                                          schrieb am zuletzt editiert von
                                          #27

                                          Danke an alle die mir Auskunft gegeben haben. Ich werde es jetzt wie folgt machen.
                                          192.168.0.1 - 192.168.255.254
                                          255.255.0.0

                                          Dann habe ich genug Möglichkeiten zu strukturieren und vermeide irgend welche Routingprobleme.

                                          Samson71S ? 2 Antworten Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          817

                                          Online

                                          32.5k

                                          Benutzer

                                          81.7k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe