Neue Hardware Miniserver mit Tree / KNX Extension / ...

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • THX
    antwortet
    cRieder Gleich mal Anwerfen die Kiste und prüfen wie die Auslastung bei Übertragung eines Projekts von MS Gen1 auf MS Gen2 wirklich ist.

    Einen Kommentar schreiben:


  • cRieder
    kommentierte 's Antwort
    Natürlich, warum sollte das nicht gehen. Ist ja das gleiche Prinzip wie beim KNX

  • Lightpicture
    kommentierte 's Antwort
    Danke für die Bilder.
    Sehr interessant.

  • THX
    kommentierte 's Antwort
    SD-Karte wäre auch noch nett ;-)

  • THX
    kommentierte 's Antwort
    Kann man auch die Stecker +24V / Tree und LoxLink (nach oben) abziehen?
    Deckel mal runter im Vergleich zum MS Gen1 ;-)

  • cRieder
    antwortet
    Teil 2 mit dem Innenleben:




    SD Karte ist eine Sandisk Industrial 8GB


    Und noch ein wenig näher für die Bauteilforensiker

    Update: Nachdem hier schon wieder viel (vorallem falsch) spekuliert wird: Bei den beiden Speicherbausteinen handelt es sich um jeweils 4Gbit Modelle.
    8Gbit ergeben somit einen gesamten Hauptspeicher von 1GByte.


    Und die Relaistype

    Angehängte Dateien
    Zuletzt geändert von cRieder; 28.11.2019, 11:05.

    Einen Kommentar schreiben:


  • cRieder
    antwortet
    Gerade habe ich meine Lieferung bekommen
    Anbei mal ein paar Fotos vom Gen2, auch vom Innenleben, damit das fröhliche Spekulieren weitergehen kann

    Klicke auf die Grafik für eine vergrößerte Ansicht  Name: 20191128_093606.jpg Ansichten: 0 Größe: 2,43 MB ID: 222875
    Verpackung ist die Gleiche wie beim Gen1; ist deutlich ausgebeult von den Push Ins


    Klicke auf die Grafik für eine vergrößerte Ansicht  Name: 20191128_093352.jpg Ansichten: 0 Größe: 1,77 MB ID: 222874
    Push Ins sind abnehmbar

    Klicke auf die Grafik für eine vergrößerte Ansicht  Name: 20191128_093526.jpg Ansichten: 0 Größe: 1,65 MB ID: 222876
    Auch das Gehäuse entspricht dem Gen1, sogar die Aussparung für den MicroSD ist noch vorhanden.
    Wieviele Spezialisten hier etwa SD-Karten füttern werden

    Einen Kommentar schreiben:


  • FabiaDarkblue
    kommentierte 's Antwort
    Bevor das passiert, wird Loxone einfach geschluckt.

  • FabiaDarkblue
    kommentierte 's Antwort
    In der Industrie für die großen Player geht alles in Richtung eines offenen Standards an den er sich halten muss oder dann eben weg vom Fenster ist -> BACnet. Und hier versucht ein kleiner Player langsam in die große Welt aufzusteigen. Aber genau da ist offen und kompatibel für alles gefragt und ein geschlossenes System wird scheitern.

  • patriwag
    kommentierte 's Antwort
    Weiter oben hatte ich bereits beschrieben wie man mit einer IPv6 Firewall die Sicherheit weiter drastisch erhöhen kann. Wenn ich weiß woher der Zugriff gestattet sein soll, kann ich den Rest (das Internet) einfach ausschließen. HTTPs macht dann den Rest.

  • BSiege
    kommentierte 's Antwort
    Let's Encrypt lokal/intern: Natürlich ist das problemlos möglich. Mit dem entsprechenden Aufwand kein Problem. Sämtliche internen Komponenten haben bei mir mit Hilfe von DNS, Subdomain, Alias und Deploy-Scripts offizielle Zertifikate. Zudem gibt es mittlerweile Wildcard-Zertifikate von Let's Encrypt. Mit etwas googeln findet man für viele Produkte Deployment-Anleitungen.
    Hochladen von Zertifikaten auf Miniserver: Keine Frage, jede SSL Implementierung muss eigene Keys und Zertifikate zulassen, ansonsten ist es sowieso Fake. Im konkreten Fall könnte die Hürde daran liegen, dass die Keys und Zertifikate allenfalls nur via Loxone Konfig eingespielt werden können. Da wird scripten zugegebenermassen schwierig. Eine Chance läge darin, das per FTP an der richtigen Stelle zu platzieren... Ein Klacks für die Loxberry Pluginakrobaten :-)

  • THX
    kommentierte 's Antwort
    Zur Sicherheit nochmal ;-) Ist schon im ersten Beitrag...

  • christof89
    antwortet
    Der neue Miniserver glänzt mit verbesserten Sicherheitsfeatures, einer deutlich gesteigerten Performance und einer onboard Loxone Tree Schnittstelle.

    Einen Kommentar schreiben:


  • TomekWaw
    kommentierte 's Antwort
    Ich habe es im der Firma getan - ich habe eigene Zertifizierungsstelle (CA) erstellt und ich signiere Zertifikate für einzelne Domänen mit dem Suffix ".local". Alle Chrome- und Firefox-Browser haben ein Root-zertifikat importiert und es funktioniert gut. Aber man kein zertifikat importiert kann zum mobilen app (z.B Loxone). Entschuldigung wenn wir uns nicht verstehen, aber mein Deutsch ist minimal und ich benutze Google Übersetzer in beide Richtungen.

  • christof89
    kommentierte 's Antwort
    Das wäre eben die Frage, let's encrypt würde ja funktionieren, wenn man man eine offizielle Domain verwendet.
    Mache ich bei meinem VPN ja ebenfalls, dass ich eine offizielle Domain in meinem DNS Server konfiguriert habe, da sich meine IP so gut wie nie ändert...

    Dass ich NAT benötigt und kein SSL-Zertifikat für IP-Adressen bekomme ist mir natürlich klar ;-)
    Aber ein selbst signiertes Zertifikat ist halt auch sehr unschön, es sei denn man spielt das selbst signierte Zertifikat in seinen Zert-Store im Browser ein, sodass die Meldung verschwindet...
Lädt...