Wake on LAN NAS in anderem Subnet

  • Nabend,

    bei mir läuft Kodi auf einem FireTV Stick 4K. Dieser hängt im WLAN.
    Die NAS mit den Medien hängt im LAN.

    Ich habe nun mein Netzwerk so umgestellt, dass das WLAN ein anderes Subnet ist.
    LAN = 192.168.20.0/24
    WLAN = 192.168.30.0/24

    So funktioniert natürlich die WoL Funktion nicht mehr.
    Auf meinem Raspi läuft neben pihole auch etherwake und dieser befindet sich im LAN.
    Damit kann ich z.B. via iPhone einen WoL Befehl über den Raspi ins LAN senden und die NAS aufwecken.

    Ich möchte Kodi nun so erweitern, dass beim Starten von Kodi ein etherwake Befehl über den Raspi an die NAS gesendet wird.

    Ich kann das wohl über ein autoexec Service Addon machen aber so richtig blick ich da nicht durch.
    Was muss ich in die autoexec.py schreiben, damit ein etherwake Befehl via ssh an den Raspi gesendet wird?

  • Öhm,was hängt denn zwischen den Netzen das diese Trennung vornimmt? Statt über ssh Umwege was zu realisieren würde ich schauen es auf dem direkten Wege zu ermöglichen.

    das Einzige was am Ende zählt ist
    dass ihr lebt was ihr liebt und liebt wofür ihr lebt


    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96
    OMV NAS - NAS | Emby Server | LogitechMediaServer
    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer
    Loxone SmartHome

  • Subnet ist doch vollkommen egal. WOL schickt man an MAC Adressen.
    IP Adressen sind Layerstufen darüber.
    Wichtig ist nur das es hier physisch die Signale vom WLAN zum LAn kommen.

    Wie auch immer, doofe Konstellation. Entweder du willst die Netze trennen - dann willst Du auch keinen Zugriff aufeinander oder Du willst Zugriff - dann macht das andere Subnet Null sinn.
    Vor allem muss dein Client ja auch Zugriff auf das NAS bekommen egal was du nun willst.

    dies wäre der direkte weg:

    Python
    import xbmc
    xbmc.executebuiltin("WakeOnLan(00:00:00:00:00:00)")

    Dein Kram müsste mit

    Code
    import xbmc
    
    
    System.Exec("ssh blabla")

    gehen, aber untested weil dieses Rumgewurschte wird nur Fehler nach sich ziehen.

    --------------
    Guides nicht mehr verfügbar wegen Youtube unvermögen guten von schlechten Kodi Videos zu unterscheiden.

  • Macht die sophos nicht. Brauchst einen jumpoint der das realisiert...also ja evtl über ssh.

    das Einzige was am Ende zählt ist
    dass ihr lebt was ihr liebt und liebt wofür ihr lebt


    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96
    OMV NAS - NAS | Emby Server | LogitechMediaServer
    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer
    Loxone SmartHome

  • Subnet ist doch vollkommen egal. WOL schickt man an MAC Adressen.
    IP Adressen sind Layerstufen darüber.

    Damit ist Subnet eben nicht egal. WOL ist OSI Layer 2, nur dort sieht man die MAC Adressen. Über Subnetze hinweg (OSI Layer 3) geht normales einfaches WOL nicht. Wie DHCP kann man auch WOL über OSI Layer 3 hinkriegen, mit speziellen Switches und IP-Helper. Ich denke, das ist nix für den Hausgebrauch. (Oder ich täusche mich über die Fähigkeiten von typischen Consumer-Switches oder ich habe ein Verständnis-Problem ...)

    Die Idee von @schoeller, wenn ich das richtig verstanden habe, könnte indes schon funktionieren. Man könnte grundsätzlich den WOL-Trigger delegieren ins richtige Netz auf ein Gerät, was eh wach ist. Falls es das noch nicht gibt, hört sich das durchaus programmierbar an ohne Mega-Aufwand.

    Kodi 21.0, 17.6, 20.5, 16, 20.5 on Windows 11 Pro, Android 6, Android 12, FireTV Box 2nd Gen, FireTV 4k Max 2nd Gen
    Media on NAS, OpenMediaVault 6 (Debian Linux).

  • Ich stimme @buers zu

    Wie auch immer, doofe Konstellation. Entweder du willst die Netze trennen - dann willst Du auch keinen Zugriff aufeinander oder Du willst Zugriff - dann macht das andere Subnet Null sinn.

    Das ist auch nicht ganz richtig.

    Es kommt da immer auf den Bedarfsfall an. Es gibt durchaus Konstellationen wo ich von Netz "A" auf Netz "B" zugreifen können möchte aber nicht von Netz "B" auf Netz "A". Ich z. B. in meinem Fall nutze ein separiertes Netzwerk für meinen Firmenrechner. Keines meiner anderen Geräte bei mir zu Hause kann auf dieses Netz zugreifen und somit auch nicht auf den Firmenrechner.

    Der Firmenrechner hingegeben (bzw. das Netzwerk in welchem er sich befindet) hat indes vollen Zugriff auf alle Geräte in den anderen Netzen.

    Was bringt das? Mein Firmenrechner kann selbst Verbindungen aufbauen. Also Verbindungen die ER angefragt hat. Alle Verbindungen, die er nicht angefragt hat, werden abgelehnt. Somit kann mein Firmenrechner nicht so einfach als Jump-Host/Bastions-Host verwendet werden, wenn ich damit mit dem VPN der Firma verbunden bin. Weiter muss ich aber keine Netze wechseln, wenn ich meine anderen Geräte zu Hause erreichen und administrieren möchte.

    Es gibt also immer gute Gründe warum man Netze von der einen Richtung her trennen möchte, aber von der anderen Richtung erlauben.

    Anderes Beispiel:

    Du hast eine Firma. Dort hast du Netzwerkgeräte und auch andere Server. Alle Mitarbeiter dieser Firma sollen aber weder Zugriff noch eine Möglichkeit haben überhaupt eine Verbindung zu den Netzwerkgeräten oder Servern aufbauen zu können. Was tust du? Richtig....du nutzt verschiedene Netze und stellst die Netzwerkgeräte firmenintern hinter ein eigenes separates VPN. Ein VPN gibt dir die Möglichkeit dich virtuell in das andere Netz zu verbinden und du musst das Netzwerk nicht physikalisch wechseln. Du hast also 2 Netze..ein Server-Netz und ein Client-Netz. Du als Admin möchtest aber aus dem Server-Netz, in dem du dich wahrscheinlich ständig befindest um deinem Job nachzukommen, aber auch die Rechner oder Drucker aus dem Client-Netz erreichen. Und schon hast du wieder den Anwendungsfall, dass du ein Routing brauchst.

    Auf Grund des Layer-Problems welches oben schon genannt wurde, könnte es gut sein, dass ein WOL bei mir auch nicht funktioniert (da weiß ich gerade nicht, was die Ubi-Firewall da macht). Aber "egal" sind Subnetze in dem Fall aber nicht.

    Und ein "rumgewurschtel" ist das nicht. Das ist ganz normales "Netzwerken" ;)

    Edit:

    Jetzt habe ich aber vergessen auf die Frage zu antworten.

    Wie @SkyBird1980 in seinem unterem Code-Bespiel gezeigt hat, müsstest du @schoeller so eine SSH-Verbindung aufbauen. Über SSH kann man auch direkt Befehle ausführen.

    Siehe:

    https://www.cyberciti.biz/faq/unix-linux…mand-using-ssh/

    Um die Passwortabfrage zu verhindern (was ich in dem Fall empfehlen würde, da es sonst wirklich hacky wird), solltest du auf dem Pi für den Entsprechenden User auf dem Pi einen SSH-Key hinterlegen. Wenn du es noch ganz sicher machen möchtest, dann erlaubst du dem User, der sich auf den Pi verbindet auch nur das Ausführen dieses einen Befehls. Das geht. Machen wir in der Firma recht oft. Wenn du mehr darüber wissen möchtest, dann lass es mich wissen. Dann lasse ich dir da was zukommen.

    Wertschätzung kostet nichts, aber sie ist von unschätzbarem Wert.

    2 Mal editiert, zuletzt von DaVu (28. November 2022 um 08:03)

  • Die Firewall kam erst später ins Gespräch. Meine Aussage geht von 2 verschiedenen Subnetzen im selben LAN Segment aus und DANN ist es bei WOL egal.

    --------------
    Guides nicht mehr verfügbar wegen Youtube unvermögen guten von schlechten Kodi Videos zu unterscheiden.

  • Die Firewall kam erst später ins Gespräch. Meine Aussage geht von 2 verschiedenen Subnetzen im selben LAN Segment aus und DANN ist es bei WOL egal

    Sorry...aber diese Aussage ist in sich Unsinn.

    Wenn du ein Netz in 2 Netze trennst, dann sind das auch 2 Subnetze. Das einzige, was sich dabei Unterscheidet bzw. an gewissen Stellen gleicht, ist der IP-Adressbereich. Du als Privatmann kannst nicht jede Form von IP Adressen verwenden. Das ist fest gereglt. Private IPs sind

    10.0.0.0/8
    172.16.0.0/12
    und
    192.168.0.0/16

    In dem Moment wo du in einem der Adressbereiche die Netze unterteilst, ist es zwar immer noch ein ähnlicher Adressbereich, aber dennoch 2 verschiedene Netze und somit auch 2 verschiedene LANs. Es sind halt 2 unterschiedliche Local Area Networks.

    Um 2 Netze (oder auch Subnetze) miteinander zu verbinden brauchst du ein Gerät dazwischen, welches das "Routing" vornimmt. Man kann auch einen handelsüblichen Router nehmen. Bei vielen ist halt der Router auch die Firewall, die, je nach default, erstmal alles erlaubt oder alles blockiert. Ohne ein Gerät dazwischen kannst du keine Verbindung in ein anderes Subnetz aufbauen. Die meisten Router bzw. deren Firewall darin, erlauben den Verkehr zwischen den Netzen. Daher kann es sein, dass bei dir der Schein trügt, dass du da nichts mehr konfigurieren musst.

    Aber man braucht immer ein Gerät, damit 2 Netze miteinander verbunden und der Traffic geroutet werden kann.

    Wertschätzung kostet nichts, aber sie ist von unschätzbarem Wert.

  • *schnarch* du gehst von der IP ebene aus.
    WOL Pakete werden aber nicht an IPs sondern an die phyisische Hardwareadresse (MAC) gesendet.
    Wenn jetzt beide Subnetze (192.168.20.0/24 & 192.168.30.0/24 ) hier physisch aneinander hängen und jeder die Pakete des anderen empfangen kann wird ein WOL Paket auch was auslösen können.


    Ich streiche das und sage die Firewall mus subnet directed broadcasts unterstützen. *versteck*

    --------------
    Guides nicht mehr verfügbar wegen Youtube unvermögen guten von schlechten Kodi Videos zu unterscheiden.

    Einmal editiert, zuletzt von SkyBird1980 (28. November 2022 um 08:48)

  • Die Firewall die er hat kann es nicht - je nachdem welchen Switch er hat, könnte es über den Einstellbar sein. Gibt tatsächlich welche, die das Unterstützen.
    Einfachste ist aber tatsächlich eine ssh Session o.Ä. auf ein anderes Gerät das in dem Subnet ist und gut.

    Vlt hilft das hier, habe ich mal eingesetzt gehabt. Lässt sich per WebGUI und API ansprechen. Ist mir sympatischer als ssh :)

    https://github.com/JohnTheNerd/WOLRelay

    das Einzige was am Ende zählt ist
    dass ihr lebt was ihr liebt und liebt wofür ihr lebt


    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96
    OMV NAS - NAS | Emby Server | LogitechMediaServer
    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer
    Loxone SmartHome

  • @schoeller kannst du uns noch ein paar zusätzliche Angaben machen?:

    • was für einen Switch hast du
    • was für WLAN-Hardware hast du
    • was soll mit der Aufteilung von WLAN und LAN auf verschiedene Subnetze bezweckt werden
    • liegt zwischen dem WLAN und dem LAN-Netz neben der Trennung der Subnetze auch eine physikalische Trennung bzw. eine Aufteilung auf verschiedene VLANs vor?

    Ich hinterfrage bewusst so genau, weil ich es für möglich halte, dass das was du eigentlich bewerkstelligen willst viel einfacher zu erreichen sein könnte.

  • N’Abend,

    ich betreibe zu Hause eine XG115 mit der SFOS Home Edition.

    Als AP nutze ich den Sophos APX120. Ich nutze also die Wireless Funktion der Firewall appliance und keinen weiteren Anbieter.

    Somit funktioniert es auch nicht über meinen Switch. Das ist aktuell auch noch ein stinknormaler lowbudget netgear Switch.

    Die Aufteilung hat keinen höheren Sinn. Ich könnte das wlan auch ins lan bridgen und den Rest über regeln managen. Mag es so aber lieber.

    Später kommt noch ein Gäste wlan mit Voucher ;)

    VLANs nutz ich nicht.

    Vielen Dank für den ganzen Input.
    Ich schau mir die Sachen mal alle an

  • Somit funktioniert es auch nicht über meinen Switch

    Doch das würde funktionieren ;)

    Der APX120 wird drahtlos an die XG115 angebunden.
    An den APX120 dann per Kabel der Netgear Switch.
    Am Netgear-Switch werden dann MacBook (via USB-to-LAN-Adapter) und Shield angeschlossen.
    Somit hängen MacBook und Shield zwar im "WLAN"-Netz, aber dort dann untereinander kabelgebunden.
    <-sorry falscher Thread [ah] ->


    Ich persönlich bevorzuge es die Netze nicht nach Übertragungstechnik, sondern nach logischer Zugehörigkeit zu trennen.
    Also z.B. alle Telefonie-Komponenten in ein Subnetz, alle Gäste in ein anderes, alle HomeOffice-Geräte in ein eigenes usw usf.. Ob als Medium dann LAN oder WLAN genutzt wird ist dabei erstmal zweitrangig.

  • @psychofaktory glaube du hast gerade 2 Threads miteinander vermischt :D
    Und der APX hängt nicht drahtlos an der FW, er wird von der FW verwaltet.

    das Einzige was am Ende zählt ist
    dass ihr lebt was ihr liebt und liebt wofür ihr lebt


    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96
    OMV NAS - NAS | Emby Server | LogitechMediaServer
    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer
    Loxone SmartHome

  • Nein,

    aktuell nutze ich mein iPhone mit SSH Remote ;)


    Ich möchte das aber schon über die autoexec funktion lösen.


    Vielleicht kannst du mir ja auch helfen.

    Wenn ich das richtig verstanden habe, dann gehe ich folgendermaßen vor.

    1. Ich lege auf dem FireTV Stick im kodi Addon Verzeichnis einen neuen Ordner an --> service.autoexec
    2. Ich lege im angelegten Verzeichnis eine addon.xml Datei mit folgendem Inhalt an:

    3. Ich erstelle im angelegten Verzeichnis eine autoexec.py mit dem Code:

    Code
    import xbmc
    
    
    
    
    System.Exec(ssh username@ip-zum-linux-server  '/scripts/wol.sh')

    in der wol.sh steht dann der Befehl "etherwake AA:BB:CC:DD:EE:FF"
    Um die PW Anmeldung am Server zu umgehen, generiere ich im Vorfeld einen key, den dann Kodi bekommt.
    Das Addon taucht dann in Kodi unter Addons auf oder sieht man das nicht im GUI?

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!