Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Hinweis] Gefahren durch Port-Freischaltungen

NEWS

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    22
    1
    1.0k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.1k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    14
    1
    2.4k

[Hinweis] Gefahren durch Port-Freischaltungen

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
201 Beiträge 56 Kommentatoren 67.6k Aufrufe 31 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MathiasJM MathiasJ

    Das ist schon klar, das Problem ist aber, daß von vielen Leuten die Sicherheit zu kurz kommt.
    Ich möchte nicht wissen, wann bei manchen Leuten z. B. der Router das letzte Mal aktualisiert wurde, nur um ein Beispiel zu nennen.

    OliverIOO Offline
    OliverIOO Offline
    OliverIO
    schrieb am zuletzt editiert von
    #141

    @mathiasj sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

    Das ist schon klar, das Problem ist aber, daß von vielen Leuten die Sicherheit zu kurz kommt.
    Ich möchte nicht wissen, wann bei manchen Leuten z. B. der Router das letzte Mal aktualisiert wurde, nur um ein Beispiel zu nennen.

    die meisten wissen darüber einfach nichts.
    bspw die router müssen eine große bandbreite an funktionen bereitstellen. dann denkt ein normalanwender das alles auch safe zu bedienen ist. eigentlich (bspw bei port freigaben) müssten da große warnschilder stehen, aber viele werden sich da eh drüber weg setzen und hinter her dann zum heulen anfangen.
    manche denken ja, das Internet ist so groß, da wird mein router schon nicht entdeckt.
    wenn man einen port öffnet, braucht es manchmal nur sekunden bis ein scanner vorbeikommt und das entdeckt. manchmal ist es ganz interessant die logs der webserver zu lesen, was da alles für zugriffe erfolgen. oder wer mal was ganz nerdiges machen will, dann kann man sich mal einen ssh honeypot hinstellen. ist mit docker relativ einfach und sicher
    https://github.com/cowrie/cowrie

    irgendwo kommt dann auch der Irrglaube her, dass wenn man sich ein Zertifikat holt und nur mit https zugreift dann ebenfalls sicher ist.

    Meine Adapter und Widgets
    TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
    Links im Profil

    MathiasJM 1 Antwort Letzte Antwort
    0
    • OliverIOO OliverIO

      @mathiasj sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

      Das ist schon klar, das Problem ist aber, daß von vielen Leuten die Sicherheit zu kurz kommt.
      Ich möchte nicht wissen, wann bei manchen Leuten z. B. der Router das letzte Mal aktualisiert wurde, nur um ein Beispiel zu nennen.

      die meisten wissen darüber einfach nichts.
      bspw die router müssen eine große bandbreite an funktionen bereitstellen. dann denkt ein normalanwender das alles auch safe zu bedienen ist. eigentlich (bspw bei port freigaben) müssten da große warnschilder stehen, aber viele werden sich da eh drüber weg setzen und hinter her dann zum heulen anfangen.
      manche denken ja, das Internet ist so groß, da wird mein router schon nicht entdeckt.
      wenn man einen port öffnet, braucht es manchmal nur sekunden bis ein scanner vorbeikommt und das entdeckt. manchmal ist es ganz interessant die logs der webserver zu lesen, was da alles für zugriffe erfolgen. oder wer mal was ganz nerdiges machen will, dann kann man sich mal einen ssh honeypot hinstellen. ist mit docker relativ einfach und sicher
      https://github.com/cowrie/cowrie

      irgendwo kommt dann auch der Irrglaube her, dass wenn man sich ein Zertifikat holt und nur mit https zugreift dann ebenfalls sicher ist.

      MathiasJM Offline
      MathiasJM Offline
      MathiasJ
      schrieb am zuletzt editiert von MathiasJ
      #142

      @oliverio
      Ein gutes Beispiel:
      Wenn man sich eine RaspberryMatic neu aufsetzt, kommt eine Warnmeldung, man soll keine Ports öffnen. Das kommt dabei raus:
      https://homematic-forum.de/forum/viewtopic.php?f=26&t=60245

      IObroker auf dem NUC als VM.
      Da ich noch keine Aktoren habe, wird momentan via Radar nur der AB der Fritzbox ein- und ausgeschaltet.
      Welches Smarthome-System es letztendlich wird, weiß ich noch nicht. Vielleicht kommen auch nur Zigbee-Geräte ins Haus.

      1 Antwort Letzte Antwort
      1
      • wendy2702W Offline
        wendy2702W Offline
        wendy2702
        schrieb am zuletzt editiert von wendy2702
        #143

        Hi,

        ich würde gerne dieses Thema nutzen um zu Fragen wie Ihr eure DMZ umgesetzt habt bzw. falls vorhanden eure Clouds/Webserver/Mailserver oder was auch immer vom Internet aus zugänglich gemacht habt.

        Ich betreibe zu Hause derzeit eine Nextcloud installation in einem Proxmox Container welche aktuell vom Internet nur per VPN erreichbar ist.

        Jetzt ist der Schrei laut geworden (Familie) das man die Cloud gerne auch von Unterwegs erreichen möchte ohne jedesmal vorher einen VPN aufbauen zu müssen.

        Als DSL Router arbeitet aktuell eine FB7590, WLAN über 4x Unifi AP, zweite FB7490 wäre noch vorhanden.

        Router welche DMZ können oder andere HW müsste gekauft werden wenn der Aufwand und die Kosten sich halbwegs im Rahmen halten. (zwischen 200-300€ würde ich investieren)

        Auf dem Proxmox System laufen natürlich noch andere Sachen welche aber nur Intern erreichbar sein sollen. Wie sollte man da am besten vorgehen? Die Nextcloud komplett auf eine extra HW umziehen oder reicht es dem Proxmox Server eine weitere Netzwerkkarte zu verpassen welche dann in der DMZ hängt und diese dem Container zuweisen?

        Freue mich auf euer Feedback und euren Input

        Gruß und schönen Sonntag

        Bitte keine Fragen per PN, die gehören ins Forum!

        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

        Meister MopperM Dr. BakteriusD 2 Antworten Letzte Antwort
        0
        • wendy2702W wendy2702

          Hi,

          ich würde gerne dieses Thema nutzen um zu Fragen wie Ihr eure DMZ umgesetzt habt bzw. falls vorhanden eure Clouds/Webserver/Mailserver oder was auch immer vom Internet aus zugänglich gemacht habt.

          Ich betreibe zu Hause derzeit eine Nextcloud installation in einem Proxmox Container welche aktuell vom Internet nur per VPN erreichbar ist.

          Jetzt ist der Schrei laut geworden (Familie) das man die Cloud gerne auch von Unterwegs erreichen möchte ohne jedesmal vorher einen VPN aufbauen zu müssen.

          Als DSL Router arbeitet aktuell eine FB7590, WLAN über 4x Unifi AP, zweite FB7490 wäre noch vorhanden.

          Router welche DMZ können oder andere HW müsste gekauft werden wenn der Aufwand und die Kosten sich halbwegs im Rahmen halten. (zwischen 200-300€ würde ich investieren)

          Auf dem Proxmox System laufen natürlich noch andere Sachen welche aber nur Intern erreichbar sein sollen. Wie sollte man da am besten vorgehen? Die Nextcloud komplett auf eine extra HW umziehen oder reicht es dem Proxmox Server eine weitere Netzwerkkarte zu verpassen welche dann in der DMZ hängt und diese dem Container zuweisen?

          Freue mich auf euer Feedback und euren Input

          Gruß und schönen Sonntag

          Meister MopperM Offline
          Meister MopperM Offline
          Meister Mopper
          schrieb am zuletzt editiert von
          #144

          @wendy2702

          Ich habe das mit einem Nginx Proxy Manager in einem Proxmox LXC und Portainer realisiert.
          Die Ports 80 und 443 werden auf diesen LXC geroutet. Weiterhin wurde im NPM eine zusätzliche PW-auth eingerichtet und die Nextcloud mit 2FA (OTP) abgesichert.

          Proxmox und HA

          1 Antwort Letzte Antwort
          0
          • wendy2702W wendy2702

            Hi,

            ich würde gerne dieses Thema nutzen um zu Fragen wie Ihr eure DMZ umgesetzt habt bzw. falls vorhanden eure Clouds/Webserver/Mailserver oder was auch immer vom Internet aus zugänglich gemacht habt.

            Ich betreibe zu Hause derzeit eine Nextcloud installation in einem Proxmox Container welche aktuell vom Internet nur per VPN erreichbar ist.

            Jetzt ist der Schrei laut geworden (Familie) das man die Cloud gerne auch von Unterwegs erreichen möchte ohne jedesmal vorher einen VPN aufbauen zu müssen.

            Als DSL Router arbeitet aktuell eine FB7590, WLAN über 4x Unifi AP, zweite FB7490 wäre noch vorhanden.

            Router welche DMZ können oder andere HW müsste gekauft werden wenn der Aufwand und die Kosten sich halbwegs im Rahmen halten. (zwischen 200-300€ würde ich investieren)

            Auf dem Proxmox System laufen natürlich noch andere Sachen welche aber nur Intern erreichbar sein sollen. Wie sollte man da am besten vorgehen? Die Nextcloud komplett auf eine extra HW umziehen oder reicht es dem Proxmox Server eine weitere Netzwerkkarte zu verpassen welche dann in der DMZ hängt und diese dem Container zuweisen?

            Freue mich auf euer Feedback und euren Input

            Gruß und schönen Sonntag

            Dr. BakteriusD Offline
            Dr. BakteriusD Offline
            Dr. Bakterius
            Most Active
            schrieb am zuletzt editiert von
            #145

            @wendy2702 In einer VM auf Proxmox und in einem eigenen VLAN. Natürlich regelmäßig Updates fahren. DMZ würde ich nicht verwenden, sondern nur benötigte Ports weiterleiten.

            Aber warum nicht bei VPN bleiben? Ich habe unsere Androiden so eingerichtet, dass bei verlassen des eigenen WLAN VPN automatisch aktiviert wird. Somit ist man sozusagen immer im Heimnetz ohne etwas tun zu müssen. Somit auch immer werbefrei dank Pihole. Geht mit der App 'tasker' und dem 'openVPN Tasker Plugin'.

            NegaleinN 1 Antwort Letzte Antwort
            0
            • Dr. BakteriusD Dr. Bakterius

              @wendy2702 In einer VM auf Proxmox und in einem eigenen VLAN. Natürlich regelmäßig Updates fahren. DMZ würde ich nicht verwenden, sondern nur benötigte Ports weiterleiten.

              Aber warum nicht bei VPN bleiben? Ich habe unsere Androiden so eingerichtet, dass bei verlassen des eigenen WLAN VPN automatisch aktiviert wird. Somit ist man sozusagen immer im Heimnetz ohne etwas tun zu müssen. Somit auch immer werbefrei dank Pihole. Geht mit der App 'tasker' und dem 'openVPN Tasker Plugin'.

              NegaleinN Offline
              NegaleinN Offline
              Negalein
              Global Moderator
              schrieb am zuletzt editiert von
              #146

              @dr-bakterius sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

              Ich habe unsere Androiden so eingerichtet, dass bei verlassen des eigenen WLAN VPN automatisch aktiviert wird

              Wie hast du das gemacht?
              Ich habs schon mit Tasker & Co. probiert, mit manchen Autom. Apps, aber nichts brauchbares gefunden, oder Tasker einfach nicht gecheckt.

              ° Node.js: 20.17.0 NPM: 10.8.2
              ° Proxmox, Ubuntu 22.04.3 LTS
              ° Fixer ---> iob fix

              Dr. BakteriusD 1 Antwort Letzte Antwort
              0
              • wendy2702W Offline
                wendy2702W Offline
                wendy2702
                schrieb am zuletzt editiert von wendy2702
                #147

                Danke für die Antworten.

                @Meister-Mopper : habe meine NC mit Apache konfiguriert. Da müsste ich erst auf Nginx umstellen oder gibt es so einen Manager auch für Apache.

                @Dr-Bakterius : das mit dem VPN wäre grundsätzlich die beste Lösung allerdings sind wir 4 Personen und davon nur eine mit Android unterwegs. Für IOS ist mir nicht bekannt das es so etwas gibt.

                Wenn du eigenes VLAN verwendest, welchen Router/DSL Modem nutzt du dann und was spricht aus deiner Sicht gegen DMZ?

                Bitte keine Fragen per PN, die gehören ins Forum!

                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                Meister MopperM A Dr. BakteriusD 3 Antworten Letzte Antwort
                0
                • wendy2702W wendy2702

                  Danke für die Antworten.

                  @Meister-Mopper : habe meine NC mit Apache konfiguriert. Da müsste ich erst auf Nginx umstellen oder gibt es so einen Manager auch für Apache.

                  @Dr-Bakterius : das mit dem VPN wäre grundsätzlich die beste Lösung allerdings sind wir 4 Personen und davon nur eine mit Android unterwegs. Für IOS ist mir nicht bekannt das es so etwas gibt.

                  Wenn du eigenes VLAN verwendest, welchen Router/DSL Modem nutzt du dann und was spricht aus deiner Sicht gegen DMZ?

                  Meister MopperM Offline
                  Meister MopperM Offline
                  Meister Mopper
                  schrieb am zuletzt editiert von
                  #148

                  @wendy2702 <<<<<<
                  Keine Ahnung, habe ich nicht recherchiert. NPM ist halt ein unkomplizierter Docker-Container.

                  Traefik ist auch eine Option, oder nginx als Linux-Server.

                  Proxmox und HA

                  1 Antwort Letzte Antwort
                  0
                  • wendy2702W wendy2702

                    Danke für die Antworten.

                    @Meister-Mopper : habe meine NC mit Apache konfiguriert. Da müsste ich erst auf Nginx umstellen oder gibt es so einen Manager auch für Apache.

                    @Dr-Bakterius : das mit dem VPN wäre grundsätzlich die beste Lösung allerdings sind wir 4 Personen und davon nur eine mit Android unterwegs. Für IOS ist mir nicht bekannt das es so etwas gibt.

                    Wenn du eigenes VLAN verwendest, welchen Router/DSL Modem nutzt du dann und was spricht aus deiner Sicht gegen DMZ?

                    A Offline
                    A Offline
                    astrakid
                    schrieb am zuletzt editiert von
                    #149

                    @wendy2702 den Linux Proxy setzt du separat (Lxc, VM, docker) auf. Von dort wird verteilt.
                    So mache ich auch meine Subdomain Verwaltung. Geht alles auf meine nginx Lxc, dort wird die Domain überprüft und anhand weiterer regeln authentifiziert und auf den eigentlichen zielserver geProxied (was ein Wort).
                    Gruss
                    Andre

                    OliverIOO 1 Antwort Letzte Antwort
                    0
                    • A astrakid

                      @wendy2702 den Linux Proxy setzt du separat (Lxc, VM, docker) auf. Von dort wird verteilt.
                      So mache ich auch meine Subdomain Verwaltung. Geht alles auf meine nginx Lxc, dort wird die Domain überprüft und anhand weiterer regeln authentifiziert und auf den eigentlichen zielserver geProxied (was ein Wort).
                      Gruss
                      Andre

                      OliverIOO Offline
                      OliverIOO Offline
                      OliverIO
                      schrieb am zuletzt editiert von
                      #150

                      @astrakid

                      wenn netcloud bzw. die ganze netcloud infrastruktur (inklusive datenbank und proxy) in einem normalen container läuft, dann läuft ja alles in einem eigenen netz (erkennbar an ip-adressen meist mit 172..., welches vom hauptnetzt separiert ist. daher kann jemand wenn er in nextcloud drin ist erstmal nur in diesem netz operieren, da alle ip packchen welche für ein anderes netzt bestimmt sind vom router (in diesem fall übernimmt das containermanagement das routing) nicht weitergeleitet werden.

                      Meine Adapter und Widgets
                      TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                      Links im Profil

                      A 1 Antwort Letzte Antwort
                      0
                      • NegaleinN Negalein

                        @dr-bakterius sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

                        Ich habe unsere Androiden so eingerichtet, dass bei verlassen des eigenen WLAN VPN automatisch aktiviert wird

                        Wie hast du das gemacht?
                        Ich habs schon mit Tasker & Co. probiert, mit manchen Autom. Apps, aber nichts brauchbares gefunden, oder Tasker einfach nicht gecheckt.

                        Dr. BakteriusD Offline
                        Dr. BakteriusD Offline
                        Dr. Bakterius
                        Most Active
                        schrieb am zuletzt editiert von
                        #151

                        @negalein sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

                        Wie hast du das gemacht?

                        Ein Profil erstellt, dass den Task VPN verbinden bei verlassen den WLAN aufruft. Dort wird über die App open VPN Tasker Plugin die Verbindung zum vor eingerichteten VPN hergestellt. Wenn das WLAN wieder verbunden ist, macht man einen Ausgangstask, der die Verbindung über das Plugin wieder trennt. Geht total easy mit der zusätzlichen App.

                        1 Antwort Letzte Antwort
                        0
                        • wendy2702W wendy2702

                          Danke für die Antworten.

                          @Meister-Mopper : habe meine NC mit Apache konfiguriert. Da müsste ich erst auf Nginx umstellen oder gibt es so einen Manager auch für Apache.

                          @Dr-Bakterius : das mit dem VPN wäre grundsätzlich die beste Lösung allerdings sind wir 4 Personen und davon nur eine mit Android unterwegs. Für IOS ist mir nicht bekannt das es so etwas gibt.

                          Wenn du eigenes VLAN verwendest, welchen Router/DSL Modem nutzt du dann und was spricht aus deiner Sicht gegen DMZ?

                          Dr. BakteriusD Offline
                          Dr. BakteriusD Offline
                          Dr. Bakterius
                          Most Active
                          schrieb am zuletzt editiert von
                          #152

                          @wendy2702 sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

                          Wenn du eigenes VLAN verwendest, welchen Router/DSL Modem nutzt du dann und was spricht aus deiner Sicht gegen DMZ?

                          Ich habe die Gerätschaften von Unifi. Viele bessere Router können das aber auch von anderen Herstellern und man benötigt managed Switches.

                          Gegen eine DMZ spricht IMHO, dass der gesamte Netzwerkverkehr aus dem Internet auf den angegebenen Rechner trifft. Reißt eventuell unnötige Lücken auf.

                          wendy2702W 1 Antwort Letzte Antwort
                          0
                          • Dr. BakteriusD Dr. Bakterius

                            @wendy2702 sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

                            Wenn du eigenes VLAN verwendest, welchen Router/DSL Modem nutzt du dann und was spricht aus deiner Sicht gegen DMZ?

                            Ich habe die Gerätschaften von Unifi. Viele bessere Router können das aber auch von anderen Herstellern und man benötigt managed Switches.

                            Gegen eine DMZ spricht IMHO, dass der gesamte Netzwerkverkehr aus dem Internet auf den angegebenen Rechner trifft. Reißt eventuell unnötige Lücken auf.

                            wendy2702W Offline
                            wendy2702W Offline
                            wendy2702
                            schrieb am zuletzt editiert von
                            #153

                            @dr-bakterius OK. Danke.

                            Alles auf Unifiy umzustellen hatte ich auch schonmal überlegt.... da komme ich bei der Anzahl an Switchen und benötigten Ports aber schnell auf einen 4 Stelligen betrag.... und das dann nur um NC "sicher" zu machen fällt mir aktuell ein wenig schwer.

                            Ich habe aber mal die einschlägigen Suchmaschinen bemüht und man kann auch bei IOS VPN on Demand einrichten. Werde mir das mal anschauen.

                            Bitte keine Fragen per PN, die gehören ins Forum!

                            Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                            W 1 Antwort Letzte Antwort
                            0
                            • wendy2702W wendy2702

                              @dr-bakterius OK. Danke.

                              Alles auf Unifiy umzustellen hatte ich auch schonmal überlegt.... da komme ich bei der Anzahl an Switchen und benötigten Ports aber schnell auf einen 4 Stelligen betrag.... und das dann nur um NC "sicher" zu machen fällt mir aktuell ein wenig schwer.

                              Ich habe aber mal die einschlägigen Suchmaschinen bemüht und man kann auch bei IOS VPN on Demand einrichten. Werde mir das mal anschauen.

                              W Offline
                              W Offline
                              Wildbill
                              schrieb am zuletzt editiert von
                              #154

                              @wendy2702 Man kann auch andere Switche verwenden, solange sie VLAN-fähig sind. Ich verwende zum Beispiel mehrere Unifi Access point für WLAN, habe aber ausschließlich Switche von Zyxel im Einsatz. Als Router einen Edgerouter 4. Vorteil ist, dass Komponenten teilweise günstiger sind, Nachteil, dass man halt nicht alles unter einer Oberfläche konfigurieren kann. Wobei ich das auch als Vorteil sehe. So kann ich jedes Gerät granular für genau seinen Zweck konfigurieren. Und eigentlich ändert man da ja eh nicht ständig etwas...
                              Gruß, Jürgen

                              1 Antwort Letzte Antwort
                              0
                              • MathiasJM Offline
                                MathiasJM Offline
                                MathiasJ
                                schrieb am zuletzt editiert von MathiasJ
                                #155

                                ich habe einen 24 Port-Switch von Netgear.Der läßt sich sehr gut über die Konfig-Software einstellen.
                                Bin nur am lernen, welche Ports ich von VLAN zu VLAN öffnen muß.
                                Schließlich sollen Backups vom IObroker, bzw der Aufruf der Admin-Seite nicht ins leere laufen.

                                IObroker auf dem NUC als VM.
                                Da ich noch keine Aktoren habe, wird momentan via Radar nur der AB der Fritzbox ein- und ausgeschaltet.
                                Welches Smarthome-System es letztendlich wird, weiß ich noch nicht. Vielleicht kommen auch nur Zigbee-Geräte ins Haus.

                                W 1 Antwort Letzte Antwort
                                0
                                • MathiasJM MathiasJ

                                  ich habe einen 24 Port-Switch von Netgear.Der läßt sich sehr gut über die Konfig-Software einstellen.
                                  Bin nur am lernen, welche Ports ich von VLAN zu VLAN öffnen muß.
                                  Schließlich sollen Backups vom IObroker, bzw der Aufruf der Admin-Seite nicht ins leere laufen.

                                  W Offline
                                  W Offline
                                  Wildbill
                                  schrieb am zuletzt editiert von
                                  #156

                                  @mathiasj Das Routing zwischen VLANs muss aber der Router machen, außer Du hättest einen relativ teuren Switch, der selbst Level3-Routing beherrscht.
                                  Zudem ist Ports freischalten hier das falsche Stichwort. Wie der Name es sagt. Es muss geroutet werden, von einem Netzwerk ins andere.
                                  Bei mir macht das der Edgerouter, der ist passend eingestellt, was das Routing zwischen den Netzen angeht, bzw. blockiert den Verkehr zwischen den VLANs, den kch nicht haben will.
                                  Gruß, Jürgen

                                  MathiasJM 1 Antwort Letzte Antwort
                                  0
                                  • W Wildbill

                                    @mathiasj Das Routing zwischen VLANs muss aber der Router machen, außer Du hättest einen relativ teuren Switch, der selbst Level3-Routing beherrscht.
                                    Zudem ist Ports freischalten hier das falsche Stichwort. Wie der Name es sagt. Es muss geroutet werden, von einem Netzwerk ins andere.
                                    Bei mir macht das der Edgerouter, der ist passend eingestellt, was das Routing zwischen den Netzen angeht, bzw. blockiert den Verkehr zwischen den VLANs, den kch nicht haben will.
                                    Gruß, Jürgen

                                    MathiasJM Offline
                                    MathiasJM Offline
                                    MathiasJ
                                    schrieb am zuletzt editiert von
                                    #157

                                    @wildbill
                                    danke, wieder was dazu gelernt!

                                    IObroker auf dem NUC als VM.
                                    Da ich noch keine Aktoren habe, wird momentan via Radar nur der AB der Fritzbox ein- und ausgeschaltet.
                                    Welches Smarthome-System es letztendlich wird, weiß ich noch nicht. Vielleicht kommen auch nur Zigbee-Geräte ins Haus.

                                    1 Antwort Letzte Antwort
                                    0
                                    • OliverIOO OliverIO

                                      @astrakid

                                      wenn netcloud bzw. die ganze netcloud infrastruktur (inklusive datenbank und proxy) in einem normalen container läuft, dann läuft ja alles in einem eigenen netz (erkennbar an ip-adressen meist mit 172..., welches vom hauptnetzt separiert ist. daher kann jemand wenn er in nextcloud drin ist erstmal nur in diesem netz operieren, da alle ip packchen welche für ein anderes netzt bestimmt sind vom router (in diesem fall übernimmt das containermanagement das routing) nicht weitergeleitet werden.

                                      A Offline
                                      A Offline
                                      astrakid
                                      schrieb am zuletzt editiert von
                                      #158

                                      @oliverio sagte in [Hinweis] Gefahren durch Port-Freischaltungen:

                                      @astrakid

                                      wenn netcloud bzw. die ganze netcloud infrastruktur (inklusive datenbank und proxy) in einem normalen container läuft, dann läuft ja alles in einem eigenen netz (erkennbar an ip-adressen meist mit 172..., welches vom hauptnetzt separiert ist. daher kann jemand wenn er in nextcloud drin ist erstmal nur in diesem netz operieren, da alle ip packchen welche für ein anderes netzt bestimmt sind vom router (in diesem fall übernimmt das containermanagement das routing) nicht weitergeleitet werden.

                                      du redest explizit von docker containern, ja, da ist das so im default fall.
                                      ich nutze lxc container in den meisten fällen, und dort im bridged mode. sonst müsste ich ja wieder weitere routing-instanzen oder vlan-switches einsetzen. das halte ich bei mir derzeit recht einfach (dafür fail2ban und authentification vorne weg und zusätzlich FW-Regeln auf Netze, die durch Port-Scans und Brute-Force-Attacken etc. aufgefallen sind).

                                      1 Antwort Letzte Antwort
                                      0
                                      • ? Offline
                                        ? Offline
                                        Ein ehemaliger Benutzer
                                        schrieb am zuletzt editiert von
                                        #159

                                        Hey Leute,

                                        ihr habt mich jetzt ganz schön verunsichert hier :fearful:

                                        Habe den ioBroker auf einem Raspberry Pi 4 installiert und bewusst keine Ports irgendwo hin freigegeben.

                                        Wo müsste man das denn machen? Oder wo kann ich in ioBroker nachschauen, ob irgendwelche Ports offen sind?

                                        In der Fritz!Box habe ich ich unter INTERNET - FREIGABEN nachgeschaut, da steht "Keine Portfreigabe vorhanden"...

                                        Grüße, Andi

                                        Thomas BraunT 1 Antwort Letzte Antwort
                                        0
                                        • ? Ein ehemaliger Benutzer

                                          Hey Leute,

                                          ihr habt mich jetzt ganz schön verunsichert hier :fearful:

                                          Habe den ioBroker auf einem Raspberry Pi 4 installiert und bewusst keine Ports irgendwo hin freigegeben.

                                          Wo müsste man das denn machen? Oder wo kann ich in ioBroker nachschauen, ob irgendwelche Ports offen sind?

                                          In der Fritz!Box habe ich ich unter INTERNET - FREIGABEN nachgeschaut, da steht "Keine Portfreigabe vorhanden"...

                                          Grüße, Andi

                                          Thomas BraunT Online
                                          Thomas BraunT Online
                                          Thomas Braun
                                          Most Active
                                          schrieb am zuletzt editiert von
                                          #160

                                          @snowman78

                                          Von außen schauen lassen:

                                          https://www.heise.de/security/dienste/Netzwerkcheck-2114.html

                                          Linux-Werkzeugkasten:
                                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                          NodeJS Fixer Skript:
                                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                          ? 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          414

                                          Online

                                          32.5k

                                          Benutzer

                                          81.6k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe