Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Hardware
  4. generelle Fragen zum Netzwerksetup

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    11
    1
    480

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.6k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.6k

generelle Fragen zum Netzwerksetup

Geplant Angeheftet Gesperrt Verschoben Hardware
iobrokernetzwerk
37 Beiträge 14 Kommentatoren 5.0k Aufrufe 16 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Phil IppP Offline
    Phil IppP Offline
    Phil Ipp
    schrieb am zuletzt editiert von
    #23

    Ich habe mich nun für den Unifi-Weg entschieden. Bin sehr gespannt, was da noch auf mich zukommt...
    Ich werde die Tage mal die, von @cruunnerr vorgeschlagene, .xlsx Tabelle anfangen und die Infrastruktur aufzeichnen.

    Habe nun einen Unifi AP lite und das USG. Macht es Sinn schon mit dem Aufbau zu beginnen, oder besser aufs Switch warten?
    Welches wäre denn das kleinste Unifi Switch, was sich hierfür eignet?

    @cruunnerr said in generelle Fragen zum Netzwerksetup:
    (...)

    Edit: Und nochmal, denk dran dass es evtl. von Nöten ist in jedem VLAN auch noch eine ioBroker Instanz im Slave-Modus zu installieren. Dann ist ein bzw. drei Raspberry Pi's eher Bastellösung und ich empfehle gleich die ganzen Installationen auf einem Virtualisierungsserver zu packen (z.B. Intel NUC oder Synology (wenn die VLANs beherrscht))

    Ich habe den ioBroker aktuell auf der Synology im Doker am Laufen. Verstehe ich Dich richtig, dass ich dann keine weiteren slave-Pi`s mehr benötige?

    Bin gespannt, wie sich das realisieren lässt, dass das NAS in VLAN1 und der ioBroker in VLAN2 läuft, obwohl es physisch das selbe Gerät ist.
    Und generell, wie sich die VLANs untereinander verbinden lassen.

    Für Zwischenrufe zum Unifi Setup bin ich weiterhin sehr dankbar!

    Samson71S 1 Antwort Letzte Antwort
    0
    • Phil IppP Phil Ipp

      Ich habe mich nun für den Unifi-Weg entschieden. Bin sehr gespannt, was da noch auf mich zukommt...
      Ich werde die Tage mal die, von @cruunnerr vorgeschlagene, .xlsx Tabelle anfangen und die Infrastruktur aufzeichnen.

      Habe nun einen Unifi AP lite und das USG. Macht es Sinn schon mit dem Aufbau zu beginnen, oder besser aufs Switch warten?
      Welches wäre denn das kleinste Unifi Switch, was sich hierfür eignet?

      @cruunnerr said in generelle Fragen zum Netzwerksetup:
      (...)

      Edit: Und nochmal, denk dran dass es evtl. von Nöten ist in jedem VLAN auch noch eine ioBroker Instanz im Slave-Modus zu installieren. Dann ist ein bzw. drei Raspberry Pi's eher Bastellösung und ich empfehle gleich die ganzen Installationen auf einem Virtualisierungsserver zu packen (z.B. Intel NUC oder Synology (wenn die VLANs beherrscht))

      Ich habe den ioBroker aktuell auf der Synology im Doker am Laufen. Verstehe ich Dich richtig, dass ich dann keine weiteren slave-Pi`s mehr benötige?

      Bin gespannt, wie sich das realisieren lässt, dass das NAS in VLAN1 und der ioBroker in VLAN2 läuft, obwohl es physisch das selbe Gerät ist.
      Und generell, wie sich die VLANs untereinander verbinden lassen.

      Für Zwischenrufe zum Unifi Setup bin ich weiterhin sehr dankbar!

      Samson71S Offline
      Samson71S Offline
      Samson71
      Global Moderator
      schrieb am zuletzt editiert von Samson71
      #24

      @Phil-Ipp sagte in generelle Fragen zum Netzwerksetup:

      Ich habe den ioBroker aktuell auf der Synology im Doker am Laufen. Verstehe ich Dich richtig, dass ich dann keine weiteren slave-Pi`s mehr benötige?

      Bei mir läuft ioBroker im Docker auf der Syno und der Unifi-Controller ebenfalls. Ich brauche keine Slave-Instanzen. Die Kommunikation zwischen den vlans bzw. einzelner IT-Geräte daraus regelst Du über Firewall-Regeln des Unifi-Controllers. Du musst Dich daher noch entscheiden, ob Du den Controller als Softwarelösung auf eigener Hardware betreibst oder als Fertigbaustein auch von Unifi nimmst.
      Empfehlung:
      Fang erstmal ohne vlans an Dich mit dem Unifi System überhaupt vertraut zu machen und stell dann Segmentweise um, z.B. mit den IPCams und pack die in ein eigenes vlan. Ich würde daher auch auf den Switch warten und als Gesamtpaket starten. Für vlan eignen sich alle Switche von Unifi. Ist eher die Frage was Du brauchst in Sachen Anzahl Ports und ggf. POE. Ich bin mittlerweile bei 2 von den 16er Switchen mit 150W, einem 8er mit 60W und zwei kleinen 8ern, die ohne Netzteil über POE gepowert werden können.

      Markus

      Bitte beachten:
      Hinweise für gute Forenbeiträge
      Maßnahmen zum Schutz des Forums

      Dr. BakteriusD 1 Antwort Letzte Antwort
      1
      • Phil IppP Offline
        Phil IppP Offline
        Phil Ipp
        schrieb am zuletzt editiert von
        #25

        Hallo zusammen,

        ich habe nun alles rudimentär auf Unifi am Laufen! Was soll ich sagen, es rennt.
        USG + POE Switch + Cloudkey + UAP AC Lite
        Die Fritzbox wurde zum DSL Modem degradiert. Frage: Muss hier noch etwas eingestellt/optimiert werden?

        Netzwerk inkl NAS liefen quasi Plug'n'Play direkt weiter.
        Aktuell auch noch alles in einem Netzwerk/VLAN.

        Was ich mich nun Frage, wie muss ich ioBroker noch beim Umzug unter die Arme greifen?
        Die Deconz/Zigbee sachen scheinen weiter zu laufen. Aber zum Beispiel die WLAN Yeelights tauchen noch auf, aber können nicht mehr gesteuert werden. Dazu werde ich an passender Stellen noch mal eine eigenen Thread starten.

        Danke und schönen Sonntag in die Runde!

        Samson71S 1 Antwort Letzte Antwort
        0
        • Phil IppP Phil Ipp

          Hallo zusammen,

          ich habe nun alles rudimentär auf Unifi am Laufen! Was soll ich sagen, es rennt.
          USG + POE Switch + Cloudkey + UAP AC Lite
          Die Fritzbox wurde zum DSL Modem degradiert. Frage: Muss hier noch etwas eingestellt/optimiert werden?

          Netzwerk inkl NAS liefen quasi Plug'n'Play direkt weiter.
          Aktuell auch noch alles in einem Netzwerk/VLAN.

          Was ich mich nun Frage, wie muss ich ioBroker noch beim Umzug unter die Arme greifen?
          Die Deconz/Zigbee sachen scheinen weiter zu laufen. Aber zum Beispiel die WLAN Yeelights tauchen noch auf, aber können nicht mehr gesteuert werden. Dazu werde ich an passender Stellen noch mal eine eigenen Thread starten.

          Danke und schönen Sonntag in die Runde!

          Samson71S Offline
          Samson71S Offline
          Samson71
          Global Moderator
          schrieb am zuletzt editiert von
          #26

          @Phil-Ipp sagte in generelle Fragen zum Netzwerksetup:

          Die Fritzbox wurde zum DSL Modem degradiert. Frage: Muss hier noch etwas eingestellt/optimiert werden?

          Das kommt drauf an wie Du sie "degradiert" hast. Bridge-Modus? Dann ist alles gut. Bei mir war das nicht möglich wg. der Telefonie (Kabel-Vodafone), daher habe ich das NAT im USG deaktiviert um kein Doppel-NAT zu haben.

          Markus

          Bitte beachten:
          Hinweise für gute Forenbeiträge
          Maßnahmen zum Schutz des Forums

          Phil IppP 1 Antwort Letzte Antwort
          0
          • Samson71S Samson71

            @Phil-Ipp sagte in generelle Fragen zum Netzwerksetup:

            Die Fritzbox wurde zum DSL Modem degradiert. Frage: Muss hier noch etwas eingestellt/optimiert werden?

            Das kommt drauf an wie Du sie "degradiert" hast. Bridge-Modus? Dann ist alles gut. Bei mir war das nicht möglich wg. der Telefonie (Kabel-Vodafone), daher habe ich das NAT im USG deaktiviert um kein Doppel-NAT zu haben.

            Phil IppP Offline
            Phil IppP Offline
            Phil Ipp
            schrieb am zuletzt editiert von
            #27

            @Samson71 said in generelle Fragen zum Netzwerksetup:

            @Phil-Ipp sagte in generelle Fragen zum Netzwerksetup:

            Die Fritzbox wurde zum DSL Modem degradiert. Frage: Muss hier noch etwas eingestellt/optimiert werden?

            Das kommt drauf an wie Du sie "degradiert" hast. Bridge-Modus? Dann ist alles gut. Bei mir war das nicht möglich wg. der Telefonie (Kabel-Vodafone), daher habe ich das NAT im USG deaktiviert um kein Doppel-NAT zu haben.

            hmm, bei meiner 7490 habe ich keine "Bridge-Option". Bzw wurde dies wohl seitens AVM entfernt.
            Aktuell läuft es mit doppeltem NAT.
            Ich will heute Abend mal den Weg über den exposed host probieren.
            https://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publication/show/131_DMZ-in-FRITZ-Box-einrichten/

            Sonstige Funktionen (Telefonie, etc) der FB sind nicht im Einsatz. Daher auch die Überlegung, evtl ein einfaches DSL Modem anzuschaffen...

            Samson71S 1 Antwort Letzte Antwort
            0
            • Phil IppP Phil Ipp

              @Samson71 said in generelle Fragen zum Netzwerksetup:

              @Phil-Ipp sagte in generelle Fragen zum Netzwerksetup:

              Die Fritzbox wurde zum DSL Modem degradiert. Frage: Muss hier noch etwas eingestellt/optimiert werden?

              Das kommt drauf an wie Du sie "degradiert" hast. Bridge-Modus? Dann ist alles gut. Bei mir war das nicht möglich wg. der Telefonie (Kabel-Vodafone), daher habe ich das NAT im USG deaktiviert um kein Doppel-NAT zu haben.

              hmm, bei meiner 7490 habe ich keine "Bridge-Option". Bzw wurde dies wohl seitens AVM entfernt.
              Aktuell läuft es mit doppeltem NAT.
              Ich will heute Abend mal den Weg über den exposed host probieren.
              https://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publication/show/131_DMZ-in-FRITZ-Box-einrichten/

              Sonstige Funktionen (Telefonie, etc) der FB sind nicht im Einsatz. Daher auch die Überlegung, evtl ein einfaches DSL Modem anzuschaffen...

              Samson71S Offline
              Samson71S Offline
              Samson71
              Global Moderator
              schrieb am zuletzt editiert von
              #28

              @Phil-Ipp
              Wenn Du von der Fritte keine Funktionen zwingend brauchst würde ich auch nen reines Modem vor das USG setzen. Würde ich auch gerne machen. Meine Wahl wäre dann ein Draytek Vigor. Ich werde als Kabelkunde meine Box als 1. Endgerät am Anschluss nicht los, da die zwangsweise von Vodafone direkt provisioniert wird.

              Markus

              Bitte beachten:
              Hinweise für gute Forenbeiträge
              Maßnahmen zum Schutz des Forums

              1 Antwort Letzte Antwort
              0
              • Samson71S Samson71

                @Phil-Ipp sagte in generelle Fragen zum Netzwerksetup:

                Ich habe den ioBroker aktuell auf der Synology im Doker am Laufen. Verstehe ich Dich richtig, dass ich dann keine weiteren slave-Pi`s mehr benötige?

                Bei mir läuft ioBroker im Docker auf der Syno und der Unifi-Controller ebenfalls. Ich brauche keine Slave-Instanzen. Die Kommunikation zwischen den vlans bzw. einzelner IT-Geräte daraus regelst Du über Firewall-Regeln des Unifi-Controllers. Du musst Dich daher noch entscheiden, ob Du den Controller als Softwarelösung auf eigener Hardware betreibst oder als Fertigbaustein auch von Unifi nimmst.
                Empfehlung:
                Fang erstmal ohne vlans an Dich mit dem Unifi System überhaupt vertraut zu machen und stell dann Segmentweise um, z.B. mit den IPCams und pack die in ein eigenes vlan. Ich würde daher auch auf den Switch warten und als Gesamtpaket starten. Für vlan eignen sich alle Switche von Unifi. Ist eher die Frage was Du brauchst in Sachen Anzahl Ports und ggf. POE. Ich bin mittlerweile bei 2 von den 16er Switchen mit 150W, einem 8er mit 60W und zwei kleinen 8ern, die ohne Netzteil über POE gepowert werden können.

                Dr. BakteriusD Offline
                Dr. BakteriusD Offline
                Dr. Bakterius
                Most Active
                schrieb am zuletzt editiert von
                #29

                @Samson71 sagte in generelle Fragen zum Netzwerksetup:

                Die Kommunikation zwischen den vlans bzw. einzelner IT-Geräte daraus regelst Du über Firewall-Regeln des Unifi-Controllers.

                Hast du da vielleicht eine Beispiel-Rule für mich? Oder einen Link zu einer Beschreibung? Irgendwie habe dabei keinen Durchblick. Bestimmten MAC-Adressen das WAN zu verbieten habe ich ebenso geschafft wie eine Portweiterleitung. Doch die Verbindung zwischen zwei VLAN ist mir nicht klar. "LAN eingehen", "LAN ausgehend" oder "LAN lokal"? Alleine da weiß ich schon nicht wo rein.

                D Samson71S 2 Antworten Letzte Antwort
                1
                • Dr. BakteriusD Dr. Bakterius

                  @Samson71 sagte in generelle Fragen zum Netzwerksetup:

                  Die Kommunikation zwischen den vlans bzw. einzelner IT-Geräte daraus regelst Du über Firewall-Regeln des Unifi-Controllers.

                  Hast du da vielleicht eine Beispiel-Rule für mich? Oder einen Link zu einer Beschreibung? Irgendwie habe dabei keinen Durchblick. Bestimmten MAC-Adressen das WAN zu verbieten habe ich ebenso geschafft wie eine Portweiterleitung. Doch die Verbindung zwischen zwei VLAN ist mir nicht klar. "LAN eingehen", "LAN ausgehend" oder "LAN lokal"? Alleine da weiß ich schon nicht wo rein.

                  D Offline
                  D Offline
                  dos1973
                  schrieb am zuletzt editiert von dos1973
                  #30

                  Hi,

                  Ich kann jedem die 3 youtube Videos empfehlen.

                  Unifi setup

                  Insbesondere wenn vlan und firewall rules eingesetzt werden. Auch wie sauber mit PortGruppen gearbeitet wird. Mir hat es sehr geholfen.

                  EDIT: @Samson71 war meine größte Hilfe!!!

                  1 Antwort Letzte Antwort
                  1
                  • Dr. BakteriusD Dr. Bakterius

                    @Samson71 sagte in generelle Fragen zum Netzwerksetup:

                    Die Kommunikation zwischen den vlans bzw. einzelner IT-Geräte daraus regelst Du über Firewall-Regeln des Unifi-Controllers.

                    Hast du da vielleicht eine Beispiel-Rule für mich? Oder einen Link zu einer Beschreibung? Irgendwie habe dabei keinen Durchblick. Bestimmten MAC-Adressen das WAN zu verbieten habe ich ebenso geschafft wie eine Portweiterleitung. Doch die Verbindung zwischen zwei VLAN ist mir nicht klar. "LAN eingehen", "LAN ausgehend" oder "LAN lokal"? Alleine da weiß ich schon nicht wo rein.

                    Samson71S Offline
                    Samson71S Offline
                    Samson71
                    Global Moderator
                    schrieb am zuletzt editiert von
                    #31

                    @Dr-Bakterius
                    Die Beiträge und Videos von idomix.de sind auch immer eine ganz ordentliche Anlaufstelle
                    https://idomix.de/unifi-firewall-einstellen-vlan-isolation-security-gateway

                    Sonst kann man da auch sicher was über Screenshots oder gar Teamviewer machen. Bin im Moment aber gerade mobil unterwegs.

                    Markus

                    Bitte beachten:
                    Hinweise für gute Forenbeiträge
                    Maßnahmen zum Schutz des Forums

                    Dr. BakteriusD 1 Antwort Letzte Antwort
                    2
                    • Samson71S Samson71

                      @Dr-Bakterius
                      Die Beiträge und Videos von idomix.de sind auch immer eine ganz ordentliche Anlaufstelle
                      https://idomix.de/unifi-firewall-einstellen-vlan-isolation-security-gateway

                      Sonst kann man da auch sicher was über Screenshots oder gar Teamviewer machen. Bin im Moment aber gerade mobil unterwegs.

                      Dr. BakteriusD Offline
                      Dr. BakteriusD Offline
                      Dr. Bakterius
                      Most Active
                      schrieb am zuletzt editiert von
                      #32

                      @Samson71 Danke für den Link. Damit konnte ich das VLAN vom LAN trennen (kannte das vorher von Tomato nur so, dass es grundsätzlich getrennt ist). Auch wie man bestimmten Geräten Zugriff auf das LAN oder Teilen davon gewährt ist soweit klar. Was ich aber nicht geschafft habe: ich kann die Weboberfläche von Geräten im VLAN vom LAN aus nicht erreichen. Da ich diese Verbindung in der Firewall nicht blockiert habe, werden wohl die Daten vom Gerät im VLAN von der Firewall geblockt. Gibt es dafür auch eine Regel damit ich die Geräte im VLAN erreiche? Port 80 und 443 freizugeben hat auf jeden Fall nicht gereicht.

                      Samson71S 1 Antwort Letzte Antwort
                      0
                      • Dr. BakteriusD Dr. Bakterius

                        @Samson71 Danke für den Link. Damit konnte ich das VLAN vom LAN trennen (kannte das vorher von Tomato nur so, dass es grundsätzlich getrennt ist). Auch wie man bestimmten Geräten Zugriff auf das LAN oder Teilen davon gewährt ist soweit klar. Was ich aber nicht geschafft habe: ich kann die Weboberfläche von Geräten im VLAN vom LAN aus nicht erreichen. Da ich diese Verbindung in der Firewall nicht blockiert habe, werden wohl die Daten vom Gerät im VLAN von der Firewall geblockt. Gibt es dafür auch eine Regel damit ich die Geräte im VLAN erreiche? Port 80 und 443 freizugeben hat auf jeden Fall nicht gereicht.

                        Samson71S Offline
                        Samson71S Offline
                        Samson71
                        Global Moderator
                        schrieb am zuletzt editiert von Samson71
                        #33

                        @Dr-Bakterius
                        Hast Du Dir das Video von idomix mal angesehen? Darin definiert er Regeln damit sein Rechner (LAN) auf die separierten IPCams (VLAN) zugreifen kann. Zumindest meine ich mich daran erinnern zu können. Irgendwo ab Minute 6 oder so. Das Video war ganz zu Anfang mein roter Faden an dem ich mich langgetastet habe. Sonst guck ich heute Abend mal in meinen Einstellungen was ich da finde.

                        Markus

                        Bitte beachten:
                        Hinweise für gute Forenbeiträge
                        Maßnahmen zum Schutz des Forums

                        Dr. BakteriusD 2 Antworten Letzte Antwort
                        0
                        • Samson71S Samson71

                          @Dr-Bakterius
                          Hast Du Dir das Video von idomix mal angesehen? Darin definiert er Regeln damit sein Rechner (LAN) auf die separierten IPCams (VLAN) zugreifen kann. Zumindest meine ich mich daran erinnern zu können. Irgendwo ab Minute 6 oder so. Das Video war ganz zu Anfang mein roter Faden an dem ich mich langgetastet habe. Sonst guck ich heute Abend mal in meinen Einstellungen was ich da finde.

                          Dr. BakteriusD Offline
                          Dr. BakteriusD Offline
                          Dr. Bakterius
                          Most Active
                          schrieb am zuletzt editiert von
                          #34

                          @Samson71 Ja, klar habe ich das Video angesehen. Aber ich brauche ja genau den umgekehrten Weg. Er hat dem LAN den Zugang zum VLAN gesperrt und einem Rechner den Zugang (komplett) erlaubt. Ich möchte aber dem VLAN den Zugang zum LAN grundsätzlich sperren und nur einzelne Rechner zugängig haben. Vom LAN sollen aber alle im VLAN erreichbar sein. Die Anfragen vom LAN werden im VLAN auch ankommen, aber die Antwort wird wohl blockiert werden.

                          1 Antwort Letzte Antwort
                          0
                          • Samson71S Samson71

                            @Dr-Bakterius
                            Hast Du Dir das Video von idomix mal angesehen? Darin definiert er Regeln damit sein Rechner (LAN) auf die separierten IPCams (VLAN) zugreifen kann. Zumindest meine ich mich daran erinnern zu können. Irgendwo ab Minute 6 oder so. Das Video war ganz zu Anfang mein roter Faden an dem ich mich langgetastet habe. Sonst guck ich heute Abend mal in meinen Einstellungen was ich da finde.

                            Dr. BakteriusD Offline
                            Dr. BakteriusD Offline
                            Dr. Bakterius
                            Most Active
                            schrieb am zuletzt editiert von
                            #35

                            @Samson71 Ich habe jetzt selbst die Lösung gefunden! Nach dieser Anleitung: https://help.ui.com/hc/en-us/articles/115010254227-UniFi-USG-Firewall-How-to-Disable-InterVLAN-Routing

                            Man muss also das VLAN aus dem LAN aussperren (wobei sich die Beschreibungen idomix und UniFi etwas unterscheiden wenn es um das Anhaken der States geht) und davor eine Regel setzen, die dafür sorgt, dass Antworten durchgelassen werden.

                            Nachdem das nun geklärt ist, kann ich meine IoT-Geräte in ein eigenes VLAN legen. Mal sehen auf welche Probleme ich noch stoße. Die Shellys werde ich wohl auf MQTT umstellen müssen, doch ob das alles ist...

                            Samson71S 1 Antwort Letzte Antwort
                            0
                            • Dr. BakteriusD Dr. Bakterius

                              @Samson71 Ich habe jetzt selbst die Lösung gefunden! Nach dieser Anleitung: https://help.ui.com/hc/en-us/articles/115010254227-UniFi-USG-Firewall-How-to-Disable-InterVLAN-Routing

                              Man muss also das VLAN aus dem LAN aussperren (wobei sich die Beschreibungen idomix und UniFi etwas unterscheiden wenn es um das Anhaken der States geht) und davor eine Regel setzen, die dafür sorgt, dass Antworten durchgelassen werden.

                              Nachdem das nun geklärt ist, kann ich meine IoT-Geräte in ein eigenes VLAN legen. Mal sehen auf welche Probleme ich noch stoße. Die Shellys werde ich wohl auf MQTT umstellen müssen, doch ob das alles ist...

                              Samson71S Offline
                              Samson71S Offline
                              Samson71
                              Global Moderator
                              schrieb am zuletzt editiert von
                              #36

                              @Dr-Bakterius
                              Moin, sorry war nicht so schnell. Gestern Abend war es spät. Sitze gerade an der Kiste und wollte in meinen Einstellungen gucken. Mache gerade erst mal Updates für meinen Fuhrpark. Bei 10 Geräten dauert das nen Moment. Aber prima, dass Du Dir schon selbst helfen konntest.

                              Markus

                              Bitte beachten:
                              Hinweise für gute Forenbeiträge
                              Maßnahmen zum Schutz des Forums

                              B 1 Antwort Letzte Antwort
                              0
                              • Samson71S Samson71

                                @Dr-Bakterius
                                Moin, sorry war nicht so schnell. Gestern Abend war es spät. Sitze gerade an der Kiste und wollte in meinen Einstellungen gucken. Mache gerade erst mal Updates für meinen Fuhrpark. Bei 10 Geräten dauert das nen Moment. Aber prima, dass Du Dir schon selbst helfen konntest.

                                B Offline
                                B Offline
                                benziman
                                schrieb am zuletzt editiert von benziman
                                #37

                                Moin, ich hacke mal hier ein da das Thema genau in die Richtung geht in der ich gerade Probleme habe.

                                Mein Setup: iobroker als VM in Proxmox (Zigbeestick, onboard BT läuft alles), ich habe zu Hause ein Unifisetup mit Switch+APs und habe jetzt meine USG+Cloudkey gegen eine UDM getauscht - läuft auch alles. Da ich diverse IoT Geräte habe (Tuyarollotaster, Wifibirnen, etc) habe ich mehrer Subnetze mit VLANs + dazugehörige WLANs erstellt da die meisten Geräte über Wifi laufen.

                                b844d7c2-d017-49a1-af65-81b5068034e8-grafik.png

                                Zum Problem:
                                Normalerweise haben alle Rollotaster im Tuyaadapter eine IP nachdem ich die Geräte aus der Smartlife app mittels Proxy synchronisiert habe. Leider klappt das seit dem Umzug der Taster in das andere Subnetz nicht mehr. Soweit ich das mitbekommen habe, liegt das wohl an der Broadcastdomain, da UDP Pakete nicht zwischen Subnetzen weitergeleitet werden?? Resultat war, dass der Adapter gelb blieb und im Log stand "no match for devices found" da die Geräte obwohl sie eine Ip hatten im Tuyaadapter keine angezeigt haben. Ich konnt das Problem jetzt nur mit festen IPs in Unifi + manuelle IP in den Tastern unter Objekte/RolloXy/RAW mit manueller IP lösen. Nebeneffekt davon, meine Rollos werden regelmäßig nicht mehr angesteuert (Skripte für morgens hoch; Abends runter; wenn Alarmanlage scharf dann runter, etc) oder es werden nur manche Rollos gesteuert, was ich auch auf das VLAN Thema zurückführe da ich vorher nie Probleme hatte. Die Rollos lassen sich eine Zeit lang steuern, irgendwann dann nicht mehr obwohl das LOg keine Fehler zeigt, dann hilft nur Neustart des Adapters.

                                Mein iobroker läuft im Haupnetz (172.16.77.0/24) inkl Tuyaadapter. Die Rollotaster sind im 172.16.86.0/24er Netz (VLAN 12). Ich habe alle VLANs als corporate erstellt, somit können sich alle Netze untereinander erreichen (Ping hat auch funktioniert).

                                Ich bin im Internet bereits auf mDNS bei Unifi gestoßen und habe trotzdem eine Firewallregel erstellt damit UDP Pakete aus VLAN 12 in mein Haupnetz dürfen) hat aber bisher das Problem nicht behoben und konterkarriert wiederum meinen Securityansatz...

                                Hat jemand eine Idee?

                                1 Antwort Letzte Antwort
                                0
                                Antworten
                                • In einem neuen Thema antworten
                                Anmelden zum Antworten
                                • Älteste zuerst
                                • Neuste zuerst
                                • Meiste Stimmen


                                Support us

                                ioBroker
                                Community Adapters
                                Donate

                                377

                                Online

                                32.5k

                                Benutzer

                                81.8k

                                Themen

                                1.3m

                                Beiträge
                                Community
                                Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                ioBroker Community 2014-2025
                                logo
                                • Anmelden

                                • Du hast noch kein Konto? Registrieren

                                • Anmelden oder registrieren, um zu suchen
                                • Erster Beitrag
                                  Letzter Beitrag
                                0
                                • Home
                                • Aktuell
                                • Tags
                                • Ungelesen 0
                                • Kategorien
                                • Unreplied
                                • Beliebt
                                • GitHub
                                • Docu
                                • Hilfe