Shelly Vlan in den Docker ioBroker bekommen ?

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
Hallo!
hab ein isoliertes Vlan, dh es kann mit meinem MGMT Vlan nicht direkt kommunizieren.
Wie löse ich, dass ich vom ioBroker im Docker auf die Shelly Plug S komme?
Muss ich die Syno mit einem Lan in die Vlan von Shelly stellen, oder Firewallregeln einführen (Unifi), und wie geht das im Docker?
Vielen Dank, steh komplett am Schlauch....
BG
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
hätte ev. jemand einen Tipp für mich?
 

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
ich stehe noch vor der Entscheidung mit welchen IP-Adressen ich da realisieren muss.
mir geht es darum, dass die Shelly - Kommunikation, kein Scheunentor aufmacht, soweit möglich nur die Kommunikation zu einem bestimmten Plug S für Schaltevents und zBsp. Temp.Infos. Mehr soll darüber nicht gehen
ist das überhaupt möglich?
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
habs noch nicht

muss ich im Docker eine weitere Schnittstelle öffnen, oder in der Syno einen Lan auf die andere IP setzen
hab den Dreh noch nicht raus... bitte um Hilfe.
 

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
muss ich im Docker eine weitere Schnittstelle öffnen
Nein, warum? Du musst deiner Firewall sagen, was zu tun ist. Die Synology oder der Docker muss auf die Shellys zugreifen dürfen. Die Frage ist, was du mit Unifi meinst? "Nur" den Controller - evtl. auch im Docker - dann geht es nicht, oder ein Hardwaregerät. Dann bitte über die Firewallregeln informieren!!!
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
dh ich muss einem Lan-Port der Synology eine IP vergeben, die im IP-Adressbereich der Shellys liegt.
die Firewallregel in der Unifi SE einstellen, dass eine Kommunikation zwischen den VLans möglich ist.
ist dann nicht ein Scheunentor offen?
 

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
dh ich muss einem Lan-Port der Synology eine IP vergeben, die im IP-Adressbereich der Shellys liegt
Nochmal: NEIN!!! Du musst die Kommunikation zwischen LAN Synology oder Docker je nach dem was du erreichen willst ZUM VLAN der Shelly freigeben. Bitte beschäftige dich erst mit Unifi Firewall Regeln von Unifi!!! Zum Scheunentor wird hier nix, wenn du es ordentlich einstellst.

1. Videos Firewall Unifi schauen. Ich empfehle Mactelecomnetworks auf Youtube.
2. Einstellen
3. Testen.

Die Kommunikation zur Docker IP muss stehen. Auf die Synology brauchen die Shelly keinen Zugriff.
 
  • Like
Reaktionen: ViperRt10

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
werde ich machen, danke

kannst du mir bitte sagen, wie ich auf der Synology einen ping machen kann?
möchte die Erreichbarkeit von der Syno aus testen.
 

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
Leider nein. Ich vermute aber mit SSH Zugriff auf das Terminal der DS sollte das möglich sein. Den Ping müsstest du aber vom ioBroker zum Shelly machen. Ich würde nicht unbedingt ein Ping machen. Einfach den Shelly Adapter im ioBroker einrichten und probieren.
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
ui schlecht, hab grad ein paar Geräte die IP geändert und sind nicht erreichbar, shelly habe ich noch keine Firewallregel
wie kann man aus dem iobroker einen ping machen?

# habs schon, Terminal im Docker Container
allerdings hatte ich die Subnetmask nicht korrekt eingestellt und dann ging gar nichts.... interessant.
 
Zuletzt bearbeitet:

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
hab grad ein paar Geräte die IP geändert und sind nicht erreichbar
Mal als kleinen Tipp: Sowas macht man nicht gleich von 0 auf 100. Ich würde:

- erst Firewallregel schreiben
- einen Shelly neue IP verpassen
- testen und wenn es klappt
- Rest nachziehen

Was heißt paar Geräte? Was heißt Subnetzmaske nicht korrekt eingestellt? Am Shelly? Im ioBroker oder wo?
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
naja, das geht jetzt weit über den Thread hinaus, ich bin mir noch nicht im klaren, wie mein Netzwerk und Vlan's aussehen wird (bin kein Netzwerktechniker und versuche das auf die Reihe zu bekommen).
habe diverse Geräte bei mir und will das strukturierter haben, alles unter eigene IP-Ranges? aktuell probiere ich das, aber es wird mir jetzt schon zuviel getue.
Ich habe im 192.168.x.y/18 folgendes
0.x ist gerade noch viel drin - kommt vom Fritz! Netzwerk und muss von den festen IP's erst gelöst werden
0.100-200 DHCP
10.x für die Unifi Geräte
11.x alles was PV und Victron ist
20.x Wallboxen
25.x alle Geräte im Haus wie iRobot udgl.
30.x IoT wie Apple TV usw...
40.x Handys, Tablets..
50.x Win-Rechner, Mac's, NAS,...
60.x Drucker...
muss nicht alles so getrennt werden, macht es mir nur übersichtlicher
192.168.130.x sind die Shellys isoliert
172.16.99.x für Gast

die Subnet war in der Syno falsch, sofort hatte der ioBroker im Docker keine Kommunikation mit Bsp. Fronius PV-WR
 
Zuletzt bearbeitet:

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
Warum gehst du am Anfang schon vom 24er Standardnetz weg?
0.x ist gerade noch viel drin - kommt vom Fritz! Netzwerk und muss von den festen IP's erst gelöst werden
0.100-200 DHCP
Mach die Fritzbox DHCP oder die SE??? Auf keinen Fall beide. MEINE Empfehlung. Belasse ALLES bei der SE und nutze die Fritzbox nur für das Internet und ggf. für Teleonie. Da bin ICH aber raus. Meine Konstellation ist anderes.

UND das wichtigste!!! Du hast gleich von Anfang an 11 VLAN's. Evtl. schreibst du dich hier in den Firewallregeln zu "tote". Isoliere die Gäste (VLAN 1), isoliere die IoT (VLAN 2), isoliere das LAN (VLAN 3) und die Server + Unifi (M-VLAN 4). Die Drucker vom LAN abzukoppeln, bringt manchmal mehr Ärger wie Nutzen.

Die Wallbox und die Victron/PV müssen eigentlich auch kommunizieren -> Laden bei Überschuss als Beispiel. Wie gesagt: Du schreibst dich bei den Regeln kaputt und ....
mir jetzt schon zuviel getue
ist ja dann auch kein Wunder.

Ich habe über meine OpnSense folgendes:

M-LAN auf die OpnSense
LAN (Drucker, Laptops, PCs, Handy -> ja auch die drucken mal)
IoT
Mitarbeiter
Gäste
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
das /18 ist genau das, warum ich aktuell aufteilen kann, kommuniziert ja dann alles mit 192.168.x-63.y miteinander
diese IP-Bereiche sind ja nicht getrennt, ist 1 Vlan

nein, bei mir sind keine 2 DHCP Server drin ;) die Fritz! ist ja raus, macht aktuell nur das Backup für den ISP auf der SE.
die SE ist und bleibt jetzt der Master und soll/muss alles tun und können

ich werde die IP-Ranges wieder etwas reduzieren, dennoch will ich auch eine optische Aufteilung nicht alles in einer .x Wurscht haben.

die Aufteilung der VLan's ist deutlich geringer, so in etwas wie du schriebst
.
 

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
will ich auch eine optische Aufteilung nicht alles in einer .x Wurscht haben
das /18 ist genau das, warum ich aktuell aufteilen kann, kommuniziert ja dann alles mit 192.168.x-63.y miteinander
diese IP-Bereiche sind ja nicht getrennt
Am Anfang erst einmal nach dem KISS Prinzip arbeiten. ;) Später weiter aufteilen ist kein Problem. Aber von vornherein vom privatem Standard /24er Netz abweichen und gleich mit 11 VLANs "reinhauen" überfordert jeden.

24er Netz behalten / VLANs aufteilen (erstmal in 3-4 Netze) und probieren. Passt das, dann ggf. weiter aufteilen, ABER die Sinnhaftigkeit prüfen. 😁

Ronny
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
habe nur ein Lan und 2 Vlan
 

Anhänge

  • Bildschirmfoto 2024-10-21 um 17.25.37.png
    Bildschirmfoto 2024-10-21 um 17.25.37.png
    34,9 KB · Aufrufe: 4
  • Bildschirmfoto 2024-10-21 um 17.27.29.png
    Bildschirmfoto 2024-10-21 um 17.27.29.png
    39 KB · Aufrufe: 5

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.694
Punkte für Reaktionen
692
Punkte
128
Muss das 18er Netz im MG-LAN sein?
 

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
Muss das 18er Netz im MG-LAN sein?
nein, aber ich muss erst alle von den fixen IP's lösen und wenn sie in der Gruppierung funktionieren, dann kann ich das entspr. in VLan's aufarbeiten.
 
  • Like
Reaktionen: Ronny1978

ViperRt10

Benutzer
Mitglied seit
16. Aug 2009
Beiträge
1.500
Punkte für Reaktionen
31
Punkte
74
die Syno hat 4 Lan Anschlüsse, alle können getrennt konfiguriert werden.
1) 192.168.0.20
2) 192.168.0.21...
verwendet die Syno selbst alle 4? sind diese dann offen? kann man eine einem Lan nur Zugriff auf Docker geben?

# auf die DSM komme ich bei allen 4 IP's, kann man das isolieren? die Syno selbst soll eine IP nicht verwenden? nur durchschleusen?
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat