RaspberryMatic - Verbesserungsvorschläge/Wünsche

Einrichtung, Nutzung und Hilfe zu RaspberryMatic (OCCU auf Raspberry Pi)

Moderatoren: jmaus, Co-Administratoren

AndiMD
Beiträge: 40
Registriert: 27.09.2018, 10:40
System: Alternative CCU (auf Basis OCCU)
Wohnort: Magdeburg
Hat sich bedankt: 4 Mal
Danksagung erhalten: 3 Mal

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von AndiMD » 08.12.2022, 12:36

jp112sdl hat geschrieben:
08.12.2022, 12:22
Nur bewegt sich die Anzahl der am Projekt Mitarbeitenden gegenüber der Anzahl von Release-Downloads im unteren Promillebereich.
Man kann sie eigentlich an zwei Händen abzählen.
Also wenn man mal die menschlichen All-Time-Contributers summiert sind es 27 über die gesamte Existenz von Raspberrymatic.
Dem genüber stehen 42000 Downloads der aktuellen Release.
Ich bin leider kein Entwickler, sonst wär ich sicher auch am Modifizieren...
LG, Andreas.

Haupt-System: CMPI4104032 auf RPI4-Expansionboard (RaspberryMatic) mit HB-RF-ETH & RPI-RF-MOD + AccessPoint, CloudMatic, Mediola
Backup-System: RPI4-4GB (RaspberryMatic) alternativ am selben HB-RF-ETH & RPI-RF-MOD + AccessPoint, CloudMatic, Mediola
Test-System: CCU3 mit RPI3b+ Upgrade (RaspberryMatic) + AccessPoint

jp112sdl
Beiträge: 12085
Registriert: 20.11.2016, 20:01
Hat sich bedankt: 847 Mal
Danksagung erhalten: 2139 Mal
Kontaktdaten:

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von jp112sdl » 08.12.2022, 14:37

AndiMD hat geschrieben:
08.12.2022, 12:36
Ich bin leider kein Entwickler, sonst wär ich sicher auch am Modifizieren...
Da kann ich dir nur sagen: Das bin ich auch nicht.
Ich spiele Keys in 2 Bandprojekten, bin bei der Feuerwehr und das nicht zu knapp (438 Einsätze in diesem Jahr, Stand heute + Ausbildungen).
Beruflich zwar in der IT unterwegs, jedoch kein Programmierer.

Das was hier dann noch nebenbei an Code entsteht, entspringt hauptsächlich meinem Entdeckerdrang und dem Willen, alles irgendwie selbst hinbekommen zu wollen.
Wenn man Google richtig bedient, findet man eigentlich auch zu allen programmiertechnischen Anforderungen irgendeine Lösung.
Für 2 Zeilen Code gehen dann auch schon mal 4 Stunden Recherche drauf. :D Aber man lernt dabei auch unheimlich viel!

Was ich sagen will: Das Argument "Ich hab das nicht gelernt, also kann ich das nicht", zählt nicht.
Nur sowas wie, ich hab 3 Frauen und 7 Kinder, wäre ein Argument :wink:

Grüße nach MD aus SDL :)

VG,
Jérôme ☕️

---
Support for my Homebrew-Devices: Download JP-HB-Devices Addon

Fonzo
Beiträge: 6688
Registriert: 22.05.2012, 08:40
System: CCU
Hat sich bedankt: 25 Mal
Danksagung erhalten: 478 Mal

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von Fonzo » 08.12.2022, 15:06

AndiMD hat geschrieben:
08.12.2022, 08:37
Wenn die CloudMatic wie momentan gerade ausgefallen ist, funktionieren auch Mediola und andere Apps ggf. nicht.
Dann hat man nur die Web-UI als Notbedienung....
Nur weil CloudMatic ausgefallen sein sollte, funktionieren so Apps wie NEO oder auch andere Apps nach wie vor im lokalen Netzwerk. Von unterwegs funktionieren solche Apps auch nach wie vor wenn Du eine VPN Verbindung zur Verfügung hast. Solltest Du keine VPN Verbindung zur Verfügung haben kommst Du logischerweise auch nicht von unterwegs sicher auf die Web UI.

Benutzeravatar
jmaus
Beiträge: 9820
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 459 Mal
Danksagung erhalten: 1857 Mal
Kontaktdaten:

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von jmaus » 08.12.2022, 15:14

Fonzo hat geschrieben:
08.12.2022, 15:06
AndiMD hat geschrieben:
08.12.2022, 08:37
Wenn die CloudMatic wie momentan gerade ausgefallen ist, funktionieren auch Mediola und andere Apps ggf. nicht.
Dann hat man nur die Web-UI als Notbedienung....
Nur weil CloudMatic ausgefallen sein sollte, funktionieren so Apps wie NEO oder auch andere Apps nach wie vor im lokalen Netzwerk. Von unterwegs funktionieren solche Apps auch nach wie vor wenn Du eine VPN Verbindung zur Verfügung hast. Solltest Du keine VPN Verbindung zur Verfügung haben kommst Du logischerweise auch nicht von unterwegs sicher auf die Web UI.
Ich kann nur mal wieder eindringlich an die traditionalle VPN Alternativmöglichkeit erinnern die es seit längerem im RaspberryMatic gibt und die heisst tailscale (siehe https://tailscale.com/). Damit ist es völlig kostenfrei möglich ein komplett sicheres wireguard-basiertes VPN zwischen seinen tailscale-Geräten (und dazu zählt eben auch RaspberryMatic) aufzubauen. Da muss man keine FritzBox umkonfigurieren oder sonst was und braucht auch kein pseudo-sicheres CloudMatic welches alleine schon wegen des immer noch genutzen OpenVPN Einsatzes schon etwas in die Jahre gekommen ist. Wer also noch keine VPN Lösung im Einsatz hat, sich mit solchen Techniken auch etwas schwer tut dem sei Tailscale an die Hand gelegt. Damit sollte es in kürzester Zeit möglich sein von überall in der Welt mit seinem Smartphone oder Laptop in komplett sicherer Umgebung auf sein RaspberryMatic Gerät zu kommen.
RaspberryMatic 3.75.6.20240316 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Xel66
Beiträge: 14086
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 581 Mal
Danksagung erhalten: 1492 Mal

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von Xel66 » 08.12.2022, 16:54

jmaus hat geschrieben:
08.12.2022, 15:14
Ich kann nur mal wieder eindringlich an die traditionalle VPN Alternativmöglichkeit erinnern die es seit längerem im RaspberryMatic gibt und die heisst tailscale (siehe https://tailscale.com/). Damit ist es völlig kostenfrei möglich ein komplett sicheres wireguard-basiertes VPN zwischen seinen tailscale-Geräten (und dazu zählt eben auch RaspberryMatic) aufzubauen.
Kann man damit auch die Limitierungungen durch Carrier Grade NAT ohne eigenen externen Server umgehen? Mir wird gerade ein Glasfaseranschluss angetragen (Werbeplakat hängt quasi vor meinem Arbeitszimmerfenster) und eine öffentliche IPv4 kostet dort knapp 15 EUR pro Monat extra. Mein klassischer Telekom-DSL-Anschluss kann das von Haus aus. Hmmm...

Gruß Xel66

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

Benutzeravatar
jmaus
Beiträge: 9820
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 459 Mal
Danksagung erhalten: 1857 Mal
Kontaktdaten:

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von jmaus » 08.12.2022, 17:03

Xel66 hat geschrieben:
08.12.2022, 16:54
jmaus hat geschrieben:
08.12.2022, 15:14
Ich kann nur mal wieder eindringlich an die traditionalle VPN Alternativmöglichkeit erinnern die es seit längerem im RaspberryMatic gibt und die heisst tailscale (siehe https://tailscale.com/). Damit ist es völlig kostenfrei möglich ein komplett sicheres wireguard-basiertes VPN zwischen seinen tailscale-Geräten (und dazu zählt eben auch RaspberryMatic) aufzubauen.
Kann man damit auch die Limitierungungen durch Carrier Grade NAT ohne eigenen externen Server umgehen? Mir wird gerade ein Glasfaseranschluss angetragen (Werbeplakat hängt quasi vor meinem Arbeitszimmerfenster) und eine öffentliche IPv4 kostet dort knapp 15 EUR pro Monat extra. Mein klassischer Telekom-DSL-Anschluss kann das von Haus aus. Hmmm...
Ja. Damit brauchst du dir trotz reiner IPv6 Adresse am Router keine sorgen darum machen wie du auf deine Geräte im LAN von aussen kommst. Innerhalb des aufgebauten Tailscale VPN Netzwerkes erhälst du eine private 100.x.x.x IPv4 adresse und kommst auf jedes Gerät das gerade mit deinem Tailscale Netzwerk verbunden ist. Und das alles für 0€ und absolut sicher und für die Macher von tailscale nicht aushebelbar. Übrigens kann man letztes für CloudMatic nicht sagen. Dort kann (wenn sie es denn wollen) der Betreiber (EASY Smarthome) jederzeit über die laufenden OpenVPN Verbindungen auf jede CCU bzw. jedes verbundene LAN zugreifen wie sie lustig sind - oder im Falle eines Hacks von EASY Smarthome dann eben der "Hacker"... Bei tailscale ist das technologisch ausgeschlossen weil es immer nur Point-to-Point Verbindungen zwischen den Geräten aufbaut und keinerlei Traffic über tailscale server geroutet werden und tailscale eben lediglich den vermittler macht... So geht sicheres VPN heutzutage :)
RaspberryMatic 3.75.6.20240316 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Benutzeravatar
Baxxy
Beiträge: 10648
Registriert: 18.12.2018, 15:45
System: Alternative CCU (auf Basis OCCU)
Hat sich bedankt: 597 Mal
Danksagung erhalten: 2180 Mal

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von Baxxy » 08.12.2022, 17:14

Man darf aber nicht vergessen das man von den "Tailscale-Vermittlungs-Servern" abhängig ist.

Fallen die aus bleiben zwar die aktiven Verbindungen bestehen, eine neue Verbindung (z.B. sporadisch genutztes Handy) kann aber nicht aufgebaut werden.
Ist aber bisher m.W. noch nicht vorgekommen.

Ansonsten bohrt sich Tailscale (vermutlich) fast überall durch.

Ich nutze das vom Handy (Vodafone LTE) zum Ferienhaus (O2 LTE) bisher ohne Probleme.

Benutzeravatar
jmaus
Beiträge: 9820
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 459 Mal
Danksagung erhalten: 1857 Mal
Kontaktdaten:

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von jmaus » 08.12.2022, 17:45

Baxxy hat geschrieben:
08.12.2022, 17:14
Man darf aber nicht vergessen das man von den "Tailscale-Vermittlungs-Servern" abhängig ist.
Nicht zu 100%. Wer trotz des sehr geringen "Footprints" und der nachvollziehbaren Aussagen und einsehbarem Quellcode Tailscale weiterhin nicht vertraut und fälschlicherweise weiterhin denkt das da Daten abgegriffen werden können, der kann gerne sich einen eigenen Tailscale Vermittlungsserver auf seinem selbst-gehostetem LinuxOS seines vertrauens installieren. Siehe: https://github.com/juanfont/headscale
RaspberryMatic 3.75.6.20240316 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Xel66
Beiträge: 14086
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 581 Mal
Danksagung erhalten: 1492 Mal

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von Xel66 » 08.12.2022, 17:54

Thx4info. Ich bewerte die Sicherheit der Lösung von Cloudmatic gleichwertig. Lediglich der Login aus restriktiven Umgebungen ist nicht möglich. Es ist mir zwar möglich bei Bedarf aus dem Firmennetz mal auf meine CCU via Cloudmatic zu kommen, aber ein richtiges VPN fällt aus. Mal hirnen. Die Glasfaser interessiert mich schon.

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

Benutzeravatar
jmaus
Beiträge: 9820
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 459 Mal
Danksagung erhalten: 1857 Mal
Kontaktdaten:

Re: RaspberryMatic - Verbesserungsvorschläge/Wünsche

Beitrag von jmaus » 08.12.2022, 18:04

Xel66 hat geschrieben:
08.12.2022, 17:54
Ich bewerte die Sicherheit der Lösung von Cloudmatic gleichwertig.
Dann solltest du da nochmal drüber nachdenken. CloudMatic nutzt keine Point-to-Point Verbindungen zwischen dem einen Endgerät (dein Laptop) und RaspberryMatic/CCU, sondern sobald du deine CCU mit CloudMatic verbindest baut diese ein VPN zwischen der CCU und den Servern von EASY Smarthome auf. Und somit ist sämtlicher Traffic zwischen dem Fremdserver und der CCU für EASY Smarthome auch einsehbar, alleine schon weil sie die Schlüssel für die Verschlüsselung ja wissen und maintainen. Das war vllt. vor einigen vielen Jahren nicht anders möglich, aber heutzutage ist das im Grunde ein No-Go. Wenn nun ein Hacker auf die Server von EASY Smarthome kommt kann er nicht nur die VPN Schlüssel abgreifen, er kann auch problemlos auf alle CCUs kommen die mit CloudMatic zur Zeit verbunden sind. Und wenn er schlau genug ist schafft er es so auf der CCU z.B. ein IP Forwarding so einzustellen das er damit ins gesamte LAN des CloudMatic Nutzers kommt und hat sich damit schön in alle LANs aller CloudMatic Nutzer reingefräst.

Sowas ist technologisch bei Tailscale quasi ausgeschlossen - eben alleine weil es immer Geräte-zu-Geräte Verbindungen sind und es keinen zentralen Router gibt. Mehr Infos dazu hier: https://tailscale.com/blog/how-tailscale-works/
RaspberryMatic 3.75.6.20240316 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Antworten

Zurück zu „RaspberryMatic“