Beiträge von amaskus

    eher macOS

    bei iOS kann ich auch gleich die App auf machen (wobei ein widget ganz nett sein könnte :thinking_face:)


    Wenn ich so drüber nachdenke momentan noch nicht aber wenn die Schnittstelle da ist fällt einem evtl noch was ein


    Wenn du unter "alles ok" noch "ist alles online" einschließt ja sonst evtl das nich

    Also ich hab eben geschaut


    ich hab drei programme die ein update brauchen


    - python-rpi.gpio

    - rpi-eeprom

    - rpi.gpio-common


    Alles nichts was der UI Controller benötigt glaube ich


    mein Pi läuft auf auf Rasbian buster und ohne weitere installationen - also nur der Controller und das was er benötigt

    Moin,


    wie ich oben schon mal geschrieben habe kommt bei mir der CK auch als nächstes.


    Bei mir wird es ein CK gen2 +, ich möchte mir die option für Access und Talk offen halten. Evtl auch den Anfang von Protect da kommt später aber ein NVR.


    Ich würde dir zum gen 2 raten. Wer weiß wie lange der 1er noch supportet wird. Vor allem wenn du über sowas wie Kameras nachdenkst ist der zweier mit HDD die bessere Wahl.


    Reichen würde natürlich der einser auch aber evtl solltest du dich dann drauf einstellen den austauschen zu müssen, mit dem gen2 bist du etwas langfristiger unterwegs

    Ich würde es so machen:


    - Erst die Einstellungen von den externen Controllern herunterladen und diese in der Cloud Key einspielen.

    - 8080 Port in lokaler Firewall auf Cloud Key weiterleiten

    - Erste Einstellungen der Sites vornehmen

    - APs bei den externen Controllern abmelden

    - AP's resetten und per ssh und set-inform anpassen

    - AP's in "globalen" Controller einbinden

    - Einstellungen für die externen Standorte in der Cloud Key anpassen.


    Ich hab noch mal drei punkte hinzugefügt (kursiv)

    Moin,


    also innerhalb deines eigenen Netzwerkes finde ich das auch schon ein bisschen viel.


    Im Zweifel bricht dein "Admin-PC" zusammen und du kommst nicht mehr über ssh ran.


    Falls du angst vorm Gast netz hast das regelt das USG - zwischen Gast und Corporate ist per default kein traffic

    Wenn du dein SSH absichern willst dann würde ich dir eher SSH Zertifikate zur Anmeldung ans herz legen und oder einen dedizierten SSH Nutzer der nur SSH darf und du wechselst dann auf den anderen Nutzer (pi).


    Und wenn kein dienst sendet ist der Port auch nicht auf - also wenn zB kein Webserver installiert ist dann hört dein Pi auch nicht auf port 80 mit sondern ignoriert was da rein kommt.


    tomtim die ufw lässt sich mit der Windows Firewall vergleichen oder der eines NAS - ist also nur gerätespezifisch

    Das könnte das Problem sein.


    Aus Sicht der UDMP hast du jetzt WAN und LAN Seitig den geleichen IP Bereich - das führt zu Routing Problemen


    Stell den Vigor mal um (zB. 192.168.100.254)


    Die 192.168.1.X kommt dann auf den Port 2 damit du an die Oberfläche des Vigors Kommst

    Welchen du hast aber keine Überschneidung der IP im LAN 1 des Vigors mit dem LAN der UDMP ?


    Also LAN 1 am Vigor ist ein anderer Bereich als LAN 2 am Vigor

    LAN2 Vigor passt dann wieder zu einem LAN der UDMP