HomeAssistant - Download nicht möglich

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Da bist du technisch viiiieeeellll weiter wie ich. 😂
 
  • Haha
Reaktionen: ctrlaltdelete
Bei mir ist im Router (Fritzbox) nur 443 offen und ich will OPNsense dann dazwischen schalten, als Firewall mit Routing der VLANs:

Internet

FritzBox (Wlan, DVB-C, Telefon und Internetgateway)

OPNsense (Firewall + VLAN + Routing)
└─(1x Trunk-Port mit VLAN 10/20/30)

Zyxel Switch mit VLANs
├─ VLAN10 → Server / NAS / Proxmox (VMS und Docker) / HA / Raspi (Proxy + CrowdSec + Pi-hole + WG + ntfy)
├─ VLAN20 → PoE-Switch → Kameras
└─ VLAN30 → FritzBox-WLAN / Clients / Wohnzimmer-Media
 
Zyxel Switch mit VLANs
├─ VLAN10 → Server / NAS / Proxmox (VMS und Docker) / HA / Raspi (Proxy + CrowdSec + Pi-hole + WG + ntfy)
├─ VLAN20 → PoE-Switch → Kameras
└─ VLAN30 → FritzBox-WLAN / Clients / Wohnzimmer-Media
Das ist das was mich stört und noch abhält umzustellen. Die Extra Hardware, weil ich hätte auch gerne per WLAN Zugriff auf die einzelnen VLANs. Also durch unterschiedliche SSIDs. Ich bräuchte neue Switche und einen Accesspoint der mehrere SSIDs unterstützt.
Wie würde denn ein Client aus VLAN30 auf die NAS zugreifen?
 
ALLOW
Source: 10.10.30.50
Destination: 10.10.10.10
Port: 445 (SMB)

oder generell nur bestimmte Ports
ALLOW
Source: VLAN30 net
Destination: 10.10.10.10 (NAS)
Ports: 445 (SMB), 5000 (DSM), etc.

👉 VLAN trennt – Firewall verbindet gezielt wieder

Meine VLAN Aufteilung ist noch nicht endgültig, evtl. werde ich es noch ein wenig "feiner" strukturieren.

Edit: Das ist kein Bastel-Setup mehr, sondern geht schon deutlich in Richtung Enterprise-Architektur – mit sauber getrennten Netzsegmenten und Security auf mehreren Ebenen (Netzwerk und Application Layer).
 
Ah ok.Stimmt das geht natürlich auch. Dann muss man nur explizit die Ports freigeben auf die man zugreifen muss.. Danke für den Denkanstoß :)
Hmm mein ThinClient der rumliegt hat zwei NICs. Könnte dann damit mal experimentieren. Könnte weil ich ja nur ein WLAN Netz habe, das per Wireguard lösen. Also man kommt ins andere VLAN per Wireguard. Dann hätte ich eine klare Trennung und einen Workaround, damit ich alles erreiche. Mal überlegen und wenn ich mehr Zeit habe würde ich es mal prüfen/experimentieren.
 
Das wäre m.E. ein großer Umweg und würde ggf. ja auch wieder Security aushebeln, wenn auf dem Client mit dem du zugreifst irgendetwas "ausbricht"
 
Wär das aber nicht immer der Fall, wenn du mit deinem Rechner in das jeweilige VLAN wechselst? Das wären bei mir nur ein oder zwei Clients die das dürften.
Oder hab ich da einen Denkfehler drin?
 
Aber ich würde nur die zu verwendenden Ports freigeben.
 
Aber irgendwann musst du ja auch mal ins andere Netz, wenn du Proxmox zugreifen musst oder aufs NAS. Wenn du auch Proxmox oder SSH freigibst, dann verlierst du ja auch viel an Sicherheit.
 
Meine VLAN Aufteilung ist noch nicht endgültig, evtl. werde ich es noch ein wenig "feiner" strukturieren
Man sollte es aber bei VLANs aber auch nicht übertreiben. 😉 Sonst schreibt man sich an den Firewallregeln tot.
weil ich ja nur ein WLAN Netz habe
Hole 1-2 Omada oder Unifi APs und installiere den Unifi Controller in einer VM. Geht leider nicht mehr als LXC oder Docker, da Unifi mit dem selbstgehosteten OS Controller auf Podman umgestellt hat.
Wär das aber nicht immer der Fall, wenn du mit deinem Rechner in das jeweilige VLAN wechselst?
Ich habe in meiner Firewall die Einstellung, dass mein PC in alle VLANs kommt, die VLANs aber nicht zu "mir". Das lässt sich in der OpnSense wunderbar steuern. Bei OpnSense gefällt mir, im Gegensatz zu Unifi, dass da ALLES zu ist. Es funktioniert erst, wenn man bewusst die wichtigsten Wege öffnet.

Bei Unifi ist das genau anders herum: Alles auf und funktioniert, bis man es verbietet.
nur die zu verwendenden Ports freigeben
@JohneDoe: Ich denke, @ctrlaltdelete meint, die Firewallregel:

VLAN PC -> 22 -> frei zu VLAN Proxmox (Server, was auch immer). Da wird kein Port generell freigegeben, sondern nur für einen bestimmten Benutzer / IP Bereich oder ggf. auch das Netzsegment.
 
  • Like
Reaktionen: ctrlaltdelete
@ctrlaltdelete -> Post #42 -> Hast du 2 Fritzboxen? Oder wie meinst du das mit dem WLAN vor und nach der OpnSense (im VLAN 30)? Ich würde, (bitte nur ich) das WLAN an der Fritzbox deaktivieren oder nur für Gäste nutzen und Unifi oder Omada ins Netzwerk integrieren.

Ich habe als Router / Gateway die OpnSense, welche als Modem ein Vigor 165 nutzt. Damit habe ich auch kein doppeltes NAT.
 
@prudishly Weil ich mich das erst Einlesen muss und mich mit Caddy (noch) nicht auskenne. 😂 Du sagt doch auch keinem Fahranfänger, "...warum keinen Porsche...". 😉

So, das Wildcard Zertifikat mit der Netcup API (DNS-01 Challenge) habe ich hinbekommen und gleich ein neueres "ECDSA-Signatur mit SHA-384" Zertifikat genommen. Wieder was zum abhaken..... 👍
 
Hole 1-2 Omada oder Unifi APs und installiere den Unifi Controller in einer VM. Geht leider nicht mehr als LXC oder Docker, da Unifi mit dem selbstgehosteten OS Controller auf Podman umgestellt hat.
Ja irgendwann werde ich mal umsteigen :)
ch habe in meiner Firewall die Einstellung, dass mein PC in alle VLANs kommt, die VLANs aber nicht zu "mir".
VLAN PC -> 22 -> frei zu VLAN Proxmox (Server, was auch immer). Da wird kein Port generell freigegeben, sondern nur für einen bestimmten Benutzer / IP Bereich oder ggf. auch das Netzsegment.
Ja, aber das würde ich doch mit dem Wireguard auch so machen oder wo ist mein Denkfehler?
@prudishly Weil ich mich das erst Einlesen muss und mich mit Caddy (noch) nicht auskenne
Wo ist denn der Beitrag auf den du dich beziehst? Ich seh nichts von dem User irgendwie.
Einarbeiten muss man sich ja immer und das dauert auch immer wieder mal. Niemand weiß doch direkt alles :) MAn muss nur genug Interesse dran haben.
 
Und die Frau und meine Söhne verzeihen ein Ausfall oder Fehler beim / im Netzwerk nicht wirklich 😂.
@prudishly Und bitte noch einmal das beachten 😉. Wenn ich hier am RP rumspiele und es geht Jellyfin nicht mehr, wo unsere Filme, Audiobooks und Musik läuft, hängt der Haussegen schnell schief.
 
Habe ich definitiv, aber ich suche auch immer die praktikabelste und nützlichste bzw. besten Aufwand-Nutzen-Lösung. Das muss zwangsweise das Topprodukt sein.
Es muss ja nur für dich gut passen. Ich finde Caddy super und empfehle es immer, aber das heißt ja nicht, dass es für jeden das richtige ist. Das muss jeder für sich entscheiden.
 
Hier ist was los.....

Der ThinClient (Dell Wyse 7040 TC - Intel Core i5-6500TE - 8 GB DDR4 - 75€) ist in der Post... Eine 256GB SSD habe ich noch rumfliegen, die soll reichen.

Jetzt wäre die Frage nach dem Betriebssystem:
  1. Home Assistant OS (easy und los, Schwerpunkt HA)
  2. Proxmox (aufwendiger aber universeller bei erweiterter Nutzung)
So wie ich es bisher rausgehört habe ist hier wohl eher die Proxmox-Fraktion führend...
Ist das so?
 
Ich würde Proxmox installieren und dann da eine VM mit Home Assistant OS installieren. Dann kannst du davon immer ein Backup erstellen oder Snapshots wenn du was ausprobieren willst. Und kannst noch was anderes installieren in dem du dir einfach eine weitere VM einrichtest.
 

Additional post fields

 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat