Fritz!Dect / Comet Dect

Ich nutze Comet Dect  Heizkörperthermostate zur Steuerung des Heizverhaltens und zum senken der Energiekosten.

In Verbindung von ioBroker und Shelly WindowDoor lassen sich erweiterte Funktionalitäten schaffen.

Das Heizen bei geöffneten Fenster zu Beenden kann man bereits im Comet Dect einrichten. Allerdings muss dazu das Thermostat den Temperaturabsturz erkennen und dann schaltet sich die Heizung nur für eine fest hinterlegte Zeit ab. Möchte man in der Nacht mal bei abgeklappten Fenster schlafen, so würde dieser Status vom Thermostat nicht erkannt werden und somit die Heizung fleißig heizen, wenn das Thermostat auf Absenken oder Komfort programmiert wurde.

Abhilfe schafft hier ein Erkennen, dass das Fenster geöffnet wurde. Geräte hierfür gibt es viele. Ich habe hier mal Shelly dw v2 probiert, da Shelly sich sehr einfach in ioBroker integrieren lässt.

Über ioBroker (Hausautomat) kann das Erkennen eines geöffneten Fensters an ioBroker übergeben werden und dieser schaltet dann die ebenfalls über ioBroker laufenden Comet Dect.

Der Comet Dect hat vier Schaltzustände, welche unter fritzdect.0.DECT_xxxx.operationmode hinterlegt werden.

Zustand ioBroker
Aus (Frostschutz 8 C°) Off
Absenkung (16 C° editierbar) Night
Komfort (21 C° editirbar) Comfort
MAX (>28 C°) On

Verzeichnet ioBrocker über den Shelly dw ein geöffnetes Fenster z.B. im Schlafzimmer, so wird der Befehl zum Ausschalten der Heizung im Schlafzimmer übergeben.

on({id: 'shelly.0.SHDW-2#xxxx#1.sensor.door', change: 'any'}, function (obj) {
    var dw01 = getState('shelly.0.SHDW-2#xxxx#1.sensor.door').val;
    if (dw01){
        setState("fritzdect.0.DECT_xxxx.operationmode","Off",false /*ACK*/);
    } else {
        setState("fritzdect.0.DECT_xxxx.operationmode","Night",false /*ACK*/);
    }
});

Damit wird sichergestellt, dass die Heizung nicht die Nacht durchheizt.

So dachte ich mir es 😉

Leider lässt sich der Operationmode nicht schreibend an die FritzBox bzw. Comet Dect zurücksenden. Damit es nun dennoch geht, muss man die Parameter der Temperatur steuern. Hierfür muss der Wert für fritzdect.0.DECT_xxxx.tsoll gesetzt werden.

Ich schalte nun tsoll auf 0, wenn das Fenster auf geht und merke mir den Wert von fritzdect.0.DECT_xxxx.lasttarget. Geht das Fenster wieder zu, so wird die tsoll auf den Wert von lasttarget gesetzt.

var lastTarget;

on({id: 'shelly.0.SHDW-2#xxxx#1.sensor.door', change: 'any'}, function (obj) {
    var dw01 = getState('shelly.0.SHDW-2#xxxx#1.sensor.door').val;
 
    log("Fensterstatus: " + dw01 + " | LastTemp: " + lastTarget + " °C");
    if (dw01){
        setState("fritzdect.0.DECT_xxxx.tsoll","0",false /*ACK*/);
        lastTarget = getState("fritzdect.0.DECT_xxxx.lasttarget").val;
        log("Schalte Heizung aus");
    } else {
        setState("fritzdect.0.DECT_xxxx.tsoll",lastTarget,false /*ACK*/);
        lastTarget = undefined;
        log("Schalte Heizung ein");
    }
});

Und zu guter Letzt fehlt noch eine automatischer Erkennung, wenn man zwischenzeitlich die Temperatur anderweitig verändert, aber immer noch das Fenster offen ist. Dafür muss ein Script auf Änderungen von tsoll reagieren und bei geöffnetem Fenster die tsoll wieder auf 0 setzen.

on({id: 'fritzdect.0.DECT_xxxx.tsoll', change: 'any'}, function (obj) {
    var dw01 = getState('shelly.0.SHDW-2#xxxx#1.sensor.door').val;

    if (dw01){
        setState("fritzdect.0.DECT_xxxx.tsoll","0",false /*ACK*/);
        lastTarget = getState("fritzdect.0.DECT_xxxx.lasttarget").val;
        if (logging){log("Schalte Heizung wieder aus");}
    }
});

 

Bluetti EB70 / EB55

Wie schaltet man den ECO-Modus ab?

Hierfür aktiviert man zuerst das Gerät durch Druck auf irgendeine Ein/Aus-Taste, so dass das Display zu sehen ist.

Danach drückt man etwas länger beider AC/DC-Ein/AUS-Taster gleichzeitig. Es Blink jetzt oben links der Eintrag „ECO-Modus“ und durch Drücken von AC-Ein/Aus-Taste aktiviert und deaktiviert man die Funktion.

Drückt man den DC-Ein/Aus-Taster kann man zwischen 50Hz und 60Hz umschalten.

Um den Setting-Modus zu verlassen, drück man wieder gleichzeitig etwas länger auf beide AC/DC-Ein/Aus-Tasten.

Steht nun im Display oben Links nix, dann ist der „ECO-Modus“ aus und das Gerät schaltet sich bei geringer Last auf AC/DC nicht mehr aus.

Im Display unten rechts kann man die eingestellte Herz-Frequenz sehen. In Deutschland ist das in der Regel 50Hz!

Shelly 3EM – smarter Energiemesser

Der Shelly 3EM ist ein smarter WLAN-fähiger Energiemesser. Damit lässt sich Problemlos der gesamte Stromverbrauch, aber auch die gesamte Stromeinspeisemenge messen und bequem ansehen.

Die Bequemlichkeit hat den Nachteil, dass man die Hersteller-Cloud verwenden sollte. Aber man muss es nicht und muss auch nicht unnötig flashen.

Ich nutze als Home-Zentrale ioBroker auf einem Rasperri Pi4 und habe dort einen Shelly-Adapter installiert. Über diesen Adapter kann man wahlweise sich die Daten von der Cloud des Herstellers holen oder man stellt den Shelly auf MQTT und so sendet der Shelly direkt an den ioBroker. In diesem Fall verzichtet man jedoch auf die gute Darstellung und Statistiken der App.

Installation

Die Installation ist eigentlich Plug&Play, dennoch empfehle ich einen Elektriker dafür. Hier gebe ich nur ein paar Tipps, anhand dessen kann jeder für sich den Elektriker-Einsatz abwägen.

Für den Gesamtverbrauch muss man mit den Wandlern A-C um die drei Hauptleitungen, welche in der Regel vom Stromzähler aus dem Keller zum FI-Schalter im Wohnungssicherungskasten führen.

Üblicher Sicherungskasten, unten kommen schwarz, grau und braun und gehen zum FI-Schalter

Farben spielen hier eine untergeordnetere Rolle, wichtig ist zu erkennen, welche der Leitungen ist Phase 1, 2 oder 3

Vom FI-Schalten gehen drei Kabel zur Sammelschiene der einzelnen Leitungsschalter (Sicherungen). Man schaut nun in welche Sicherung die Kabel gehen.

Deutlich zu erkennen das erste Kabel von Links (Verlängerung von Schwarz) geht auf Sicherung F5.

Das zweite Kabel (Verlängerung von Grau) geht auf Sicherung F6.

Das dritte Kabel (Verlängerung von Braun) geht auf Sicherung F7.

Ich habe insgesamt 10 Sicherungen und bei mir gehen die drei Kabel auf die Sicherung 5, 6 und 7. Die Sammelschiene ist ebenso auf drei Phasen ausgelegt und so ist immer auf Sicherung 1 auch Phase 1, auf Sicherung 2 demnach Phase 2 und Sicherung 3 letztlich Phase 3. Diese Reihenfolge führt sich so fort, so dass Sicherung 4 auch Phase 1 nutzt. Die Sicherung 5 wäre sodann auf Phase 2 und Sicherung 6 auf Phase 3, die Sicherung 7 beginnt wieder auf Phase 1 ….

Nebenbei erwähnt, der Herdanschluss läuft in der Regel auf allen drei Phasen. Grund ist der hohe Stromverbrauch, der über ein normale Leitung nicht gehen sollte. Daher verteilt sich das auf die drei Phasen.

ACHTUNG
Sorgt dafür, dass kein Strom mehr über die Sicherungen gehen!
Am besten legt man den FI-Schalter um. So ist oberhalb alles tot.
Aber die Zuleitung bis zum FI-Schalter sind weiterhin unter Spannung!

Jetzt klippst man Wandler A am Shelly auf die Buchse A und legt den Wandler um die Phase 1, also das Kabel was in meinem Fall von Sicherung 7 zum FI-Schalter geht und an der Stelle am FI-Schalter wieder rauskommt. Der Wandler kommt um das Kabel vor dem FI-Schalter. Bei mir ist das das dickere braune Kabel.

Bei den Wandlern ist die Richtung wichtig, damit die Werte korrekt als positive Zahl / Verbrauch angezeigt werden kann. Hierzu schaut man auf den Wandler „K -> L“.
K ist der Kunde und L der Lieferant. K zeigt hierbei zum FI-Schalter, weil wir der Kunde sind. Der Pfeil ist dabei etwas verwirrend, weil er vom Kunde zum Lieferant zeigen muss.

Der Wandler B kommt auf die Buchse B und wird um das Kabel gelegt, welches Phase 2 ist. In meinem Fall ist das das dickere schwarze Kabel, welches zur Sicherung 5 gegangen ist.

Wandler C kommt auf die Buchse C am Shelly und muss um das Kabel für Phase 3. In meinem Fall ist es das dickere graue Kabel, dass letztlich zur Sicherung 6 geht.

Damit die Wandler korrekte Werte anzeigt, benötigt man zu jeder Phase bzw. Wandler die passenden Volt-Werte. Dazu verbindet man N vom Shelly an die N-Leiste vom Sicherungskasten. In der Regel nimmt man dafür ein blaues Kupferkabel.

Nun hat der Shelly auch drei Eingänge für die Volts der drei Phasen. AV kommt oben mit an die Sicherung, wo Phase 1 benutzt wird. In meinem Fall war es Sicherung 7. BV kommt oben mit an die Sicherung, welche über Phase 2 läuft. In meinem Fall ist es die Sicherung 5. Bleibt noch CV, welche für Phase 3 übrig bleibt. In meinem Fall oben mit an die Sicherung 6 angeschlossen.

Über die Volt-Anschlüsse und N bekommt der Shelly auch seinen Strom.

Jetzt aktiviert man den Strom wieder und der Shelly startet auch. Der Shelly ist kinderleicht über die App „Shelly“ einzurichten, so dass ich hier nicht weiter darauf eingehen möchte.

In der App sieht man nun seinen Shelly und den Gesamtverbrauch in Watt. Geht man weiter in die App rein, so sieht man genau was auf Phase A, B oder C verbraucht wird. Über die Zählweise der Sicherungen von vorne mit 123,123,123 … hat man ganz schnell raus, welches Zimmer oder Steckdose auf welche Phase läuft.

Sicherungskasten

Speist man z.B. über Solar ein, so wird auch dies vom Shelly erkannt und als Negativ-Wert angezeigt. Wenn man seinen Solar-Ertrag ebenfalls kennt, weil der Wechselrichter es ausgibt oder weil man das einspeisen mittels Messgerät (Fritz!Dect) misst, hat man sehr schnell raus, was genau an Strom erzeugt wurde und was man davon tatsächlich selbst nutzt oder eben dem Netzbetreiber einspeist / schenkt.

Beispielbild

Anhand dieses Beispielbildes würde man jetzt erkennen, dass man zum Zeitpunkt der Solarenergieerzeugung einen zu niedrigen Eigenverbrauch hatte und so knapp 1kWh verschenkte.

Durch Optimierung des eigenen Stromverbrauchs oder durch Verwendung einer Speicherlösung kann man den Stromüberschuss verringern oder auffangen und zu einem späteren Zeitpunkt verwenden. Es gilt je höher der Grundstrom ist, weil z.B. ein Aquarium betreibt oder eine Tiefkühltruhe im Keller um so wahrscheinlicher ist es, dass man keinen Überschuss hat. In diesem Fall würde sich ein Balkonkraftwerk auch deutlich schneller amortisieren.

Einspeisung als Insel-Lösung mit Blueetti AC200 Max (aber definitiv nichts für Sparfüchse)

Apple-Sicherheit

Auch die Apple-ID und deren verbundene Geräte müssen besser geschützt werde.

Auch hier gilt „mehr Bequemlichkeit = höhere Angriffsfläche“ hierzu ein Link von Heise -> Diebe räumen Bankkonten nur mit Apple-ID und Passcode ab

Eine Empfehlung

Richtet Euch über die Bildschirmzeit wichtige Apps mit einer Nutzungsdauer von 1 Min ein und vergebt einen Bildschirm-Freigabe-Code, der nicht dem Handy-Entsperrcode/ Passcode entspricht.

Ebenso darf das Ändern von Einstellungen/ Accounts etc. nur mit dem Bildschirmcode erlaubt werden.

Letztlich nutzte ich die Bildschirmzeit ehr für die Kinder, aber clever eingesetzt, kann diese Funktion die Sicherheit der eigenen Geräte erheblich steigern.

Sonicwall TZ600 / TZ350 / TZ100 / NSA250 / NSA2650

Start – Konfiguration

Im Default haben die meisten Sonicwall auf X0 192.168.168.168 als IP hinterlegt.

Einige Sonic’s haben eine „MGMT“-Netzwerk-Schnittstelle, die auf 192.168.1.254 eingerichtet ist.

Zum Einrichten empfehle ich die „MGMT“-Schnittstelle und vergebe entsprechend der Vorgaben eine passende IP auf meinem PC (z.B. 192.168.1.100)

Danach kann man im Prinzip mit dem Assistenzen die Sonic vorkonfigurieren lassen. Ich empfehle dies auch zu tun und das Regelwerk und alle Einstellungen manuell neu zu setzten. Das Importieren von Konfigurationen von Vorgängermodellen ist nicht immer Zielführend und kann Probleme verursachen, die man sich nicht erklären kann!

Die Default Zugangsdaten sind:

User: admin
Password: password

SafeMode

Wer eine Sonic über ein Upgrade erworben hat, wo die alte Sonic auch im Account durch die neue ersetzt wird, der hat das Problem, dass er die Lizenzen aktivieren muss und die Restlaufzeit der alten Sonic mit auf die neue übertragen wird. Hierbei fällt der lizenzierte Schutz der alten Sonic weg und sollte man Probleme mit der neuen Konfiguration und der neuen Sonic haben, dann kann man zwar die alte Sonic wieder hernehmen, aber die lizenzierten Services wie Gateway Antivirus etc. laufen dann nicht mehr.

Sprich die Firewall macht nur nach NAT und Firewallregelwerk.

Man kann beim Upgrade zwar auch sagen jetzt noch nicht die Lizenzen übertragen, hat aber eine zeitliche Frist in dem die Lizenzen übertragen werden müssen, bzw. automatisch übertragen werden.

Daher rate ich dazu die neue Firewall in aller Ruhe einzurichten und das mit neuster Firmware beginnend. Wenn jedoch die Sonic noch nicht registriert wurde, kann man auch im Default keine andere Firmware installieren.

Um dies bewerkstelligt zu bekommen, muss die Sonic im SafeMode starten. Hierbei pickst man mit einer aufgebogenen Büroklammer in das Reset-Loch für ca. 20 Sekunden. Die Sonic startet neu und der SafeMode  ist aktiviert. Die LED neben dem Schraubenschlüssel leuchtet gelb. Jetzt kann man sich (nur) über die „MGMT“-Schnittstelle auf die Sonic verbinden und sieht eine andere Übersicht als sonst. Hier ist es aber möglich die neuste Firmware einzuspielen.

QNAP – keinen Zugriff auf netlogon / sysvol vom Netzwerk aus

Kein Zugriff auf netlogon

Nachdem ein Qnap als DC eingerichtet wurde und die Clients sich mit der Domain verbinden können, habe ich festgestellt, dass die Clients unter Windows 10 nicht auf netlogon kommen.

Die Berichtigungen auf der Qnap waren alle korrekt und auch die Zugangsdaten waren zweifellos richtig.

Es erscheint ständig die Zugangsabfrage und die Anmeldungen schlagen immer fehl.

Lösung:

Auf dem Client der der Domain angehört muss über gpedit.msc die gehärteten UNC-Pfade aktiviert werden.

    • CMD als Admin öffnen
    • gpedit.msc eingeben und mit Enter bestätigen
    • zu „Computer –> Administrative Vorlagen –> Netzwerk –> Netzwerkanbieter –> Gehärtete UNC-Pfade“ wechseln und aktivieren und im linken Bereich auf den Button „Anzeigen“ klicken
    • Im Feld „Wertname“ muss der DC als Computername oder iP-Eingetragen eingetragen werden (\\meinDCServer oder \\192.168.1.100)
    • Im Feld „Wert“ wird folgenden eingegeben:
      RequireMutualAuthentication=0,RequireIntegrity=0,RequirePrivacy=0
    • Alles bestätigen und gpedit beenden

Diese Lösung funktioniert auch mit Clients die nicht der Domain angehören, aber dennoch Zugriff auf das Domain-Netzwerk haben.

Tasmota Flash Convert

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5,00 out of 5)
Loading... 467 views

Tags

Gosund SP111/ NICE2 / Blitzwolf BW-SHP6 / Bseed WLan-Steckdose / Bseed WLan-Lichtschalter / NOUS A5T Steckdosenleiste / NOUS A1T Stecker

Vorwort

Von Gosund (Nachfolger NICE2) und Blitzwolf gibt es recht kleine Smart-Steckdosen, die man ohne Einbußen nebeneinander in eine Steckdosenleiste stecken kann.

Der Nachfolger NICE2 ist aufgebaut wie der Gosund SP111 kann aber keine Leistungsmessung für angeschlossene Geräte durchführen.

Der neue Nachfolger Gosund SP111 (EP2) lässt sich nicht mehr flashen!

Die Bseed Lichtschalter und Steckdosen hatten mich interessiert, weil diese auch als doppel- oder mehrfach-Rahmen bestellbar sind. So kann man z.B. in einem dreier-Rahmen den Lichtschalter, USB-Ladestation und eine Steckdose unterbringen. Von Bseed gibt es die Steckdosen und die (auch als Mehrwege)-Lichtschalter mit WLAN Unterstützung zum Einbinden in Alexa und Co.

Wie fast jeder dieser Smarten IoT-Geräte kommen diese mit einer eigenen Cloud und funktionieren auch nur, wenn man sich beim Anbieter einen Account anlegt und die smarten Geräte in das Internet lässt.

Wer, wie ich, die smarten Geräte in einem eigenen WLan hängen hat, der stellt schnelle fest, dass es leider nicht immer ausreicht, wenn die smarten Geräte nur Port 80/443 nutzen dürfen. In meinem Fall war es, dass Alexa mit dieser Portbeschränkung keine Gosund-Stecker gefunden hat. Über die Anbieter-App konnte ich (Internetverbindung vorausgesetzt) die smarten Geräte verwalten.

Auch die Einbindung an die Cloud bei Bseed und „SmartLife“-App funktioniert nicht, wenn nur Port 80/443 Richtung WAN offen sind.

Sprich ohne Anbieter-Cloud und funktionsfähiger Internetverbindung kann man die smarten Geräte nur  noch manuell direkt am Gerät ein/ausschalten.

Die Lösung?!

Einige smarte Geräte lassen sich flashen, das heißt es lässt sich eine andere Firmware (Betriebssystem) auf das Gerät installieren. Mit einer solchen neuen Firmware kann man die smarten Geräte von der Anbieter-Cloud entkoppeln. Es kann aber passieren, dass man danach wenigere Funktionen zur Verfügung hat, welche mit original Firmware noch möglich waren. Aber dafür funktioniert das ein/aus schalten dann auch im reinen Heimnetz ohne das die smarten Geräte ins Internet müssen und Alexa findet die Geräte für die Sprachsteuerung.

Flashen von Gosund SP111 / Blitzwolf BW-SHP6

Hierfür gibt es zum Stand des Beitrags zwei Varianten. Flashen direkt am Gerät mit PC oder Arduino oder über WLan mit einem Raspberry Pi der selber über Wlan verfügt. Ab Raspberry Pi3 ist LAN als auch WLan bereits im Gerät verfügbar.

Flashen mit einem Raspberry Pi

Neben dem Pi benötigt Ihr noch ein WLan-fähiges Gerät PC oder Smartphone, um später zum einem sich mit dem vTrust-WLan verbinden zu können und zum anderen, um sich auf den geflashten Stecker auf desses Weboberfläche einloggen zu können.

Ich habe in meiner Umgebung einen Rspberry Pi 4 mit internem WLan genutzt. Der Pi wird primäre über das Lan versorgt und betrieben, da wir später das WLan für den Flash-Access-Point benötigen. Den Pi habe ich mit einem aktuellen Image frisch in Betrieb genommen (2019-09-26-raspbian-buster-lite) und SSH aktiviert 😉

Nachdem ich nun über SSH auf dem Pi war, habe ich das Betriebssystem erstmal auf den aktuellsten Stand gebracht:

sudo apt-get update
sudo apt-get upgrade

Um danach das Repository klonen zu können, musste ich zuvor „git“ installieren

apt-get install git

Danach konnte ich mit folgenden Befehl das Repository clonen, installieren und starten:

git clone https://github.com/ct-Open-Source/tuya-convert
cd tuya-convert
sudo ./install_prereq.sh
sudo ./start_flash.sh

Für spätere Verwendung des Pi’s muss man nachdem einloggen sich nur in das tuya-Verzeichnis begeben und die Flash-Prozedur starten:

cd tuya-convert
sudo ./start_flash.sh

Nach dem Ausführen von „start_flash.sh“ und den mit „y“ zu bestätigenden zwei Fragen, sollte sich ein neues WLan mit dem Namen „vtrust-flash“ in der Nähe befinden. Es ist wichtig, dass man sich mit irgendeinem anderen Wlan-Gerät mit diesem WLan verbindet. Ich habe hierfür mein iPhone benutzt. Aber ein PC optimaler weise mit einem externen WLAN-Stick wäre besser, da man später diesen auch nutzen kann, um den Stecker zu konfigurieren. Das Eintragen der WLan-Daten geht mit Copy/Paste am PC deutlich einfacher 😉

Mit dem iPhone konnte ich mich nun mit dem „vtrust-flash“-Wlan verbinden und bekam eine Seite mit wenig Text angezeigt. Dies ähnelt sehr dem Prozedere, wenn man sich in ein öffentliches Wlan einwählt und die Nutzungsbedingungen bestätigen muss. Damit ich aber wirklich mich mit dem Wlan verbinden konnte, musste ich bei der Seiten auf Abbrechen gehen und die Option auswählen „ohne Internet verwenden“. Erst jetzt war oben links zu sehen, dass sich das iPhone im WLan befindet.

Normalerweise wurde ich bei den ersten Versuchen nicht nach einem WLan-Passwort gefragt. Aber es kam dennoch mal vor und ich verwendete dies als Passwort für „vtrust-flash“ -> flashmeifyoucan

Bei einigen Versuchen neue Stecker zu flashen ohne den Pi neuzustarten, aber neu starten der Scripte habe ich Probleme beim Verbinden mit dem „vtrust-flash“ WLan gehabt. Dies kann aber eventuell auf Apple/ iPhone zurückzuführen sein. Ich habe dann den Pi einfach neugestartet und vor dem Neustarten des Scripts geschaut, dass mein iPhone kein „vtrust-flsh“ WLan gefunden hat.

Erst jetzt steckt Ihr Eurer smartes Gerat wie den Gosund-Stecker in eine Steckdose in der Nähe und sorgt dafür, dass dieser permanent schnell blinkt. Meist muss man hierfür den ein/aus-Schalter etwas länger gedrückt lassen. Am Pi starten Ihr nun den Vorgang durch drücken von „Enter“. Es ist wichtig, dass das interne WLan vom Pi mit keinem Netz verbunden ist, da sonst der zu erstellende AccessPoint nicht korrekt funktioniert! Ich empfehle auch immer nur einen Stecker nach und nach zu flashen und nicht bereits alle Stecker gleichzeitig!

===============

Starting smart config

...

SmartConfig complete.

Resending SmartConfig Packets

...

IoT-device is online with ip 10.42.42.42

Fetching firmware backup

...

curl: Saved to filename 'firmware-dbd806.bin'

Getting Info from IoT-device

...

Ready to Flsh third party firmware!

...

Available options:

0) return to stock

1) flash espurna.bin

2) flash tasmota.bin

q) quit

...

Attempting to flash

..

HAVE FUN!

===============

Nach dem scheinbar erfolgreichen Flash fand ich nun ein neues WLan „Tasmota-xxx“ mit dem habe ich mich verbunden und konnte über „192.168.4.1“ die WLan’s eingeben. Hier habe ich bei WLAN1 mein Gäste-WLan von zu Hause eingetragen und als WLan2 das hauseigene. So sollte sich der Stecker in jedem Fall in einen der beiden Wlans einfinden.

Hin und wieder habe ich auch schon erlebt, dass beim ersten Versuch zu flashen der Hinweis „“ kam. Hier habe ich einfach den Stecker durch langes Drücken des Knopfes so aktiviert, dass diese im dauer Blinkzustand war und den Vorgang am Pi wiederholt.

WICHTIG! Verschreibt euch hier nicht! Falls man nur sein Passwort falsch eingetippt hat, aber noch ganz genau weiß was man als SSID eingetragen hat, dann gibt es einen kleinen Trick, um von einem über Schnittstellen basierenden Flash drumrum kommt. Nehmt Euer Fritzbox/Router und erstellt Euch ein WLAn mit dem was als SSID im Gerät eingtragen wurde und lasst das WLan offen, also ohne Passwort. So kann sich das Gerät nach Neustart auf den Router/Wlan einwählen und man hat wieder Zugriff auf das Gerät. Hier kann man dann die falschen Daten korrigieren.

Ich empfehle ebenso immer das zweite Backup-WLan auch auszufüllen. Z.B. wäre so ein schneller Wechsel zwischen Home und Arbeit denkbar.

Auf der Fritz!Box habe ich nun ein neues Gerät gefunden und habe mich via Browser darauf eingeloggt. Nun zeigt sich ein Menü zum Einstellen von Tasmota.

Configuration -> Configuration Other

Unter „Configuration Other“ habe ich das Template für „Gosund SP111 V1.1“ von „https://blakadder.github.io/templates/gosund_SP111_v1_1.html“ eingetragen und nach Neustart kann man das Gerät nun zu mindestens manuell ein/aus schalten.

Templates:

Gosund SP111 V1.1 {„NAME“:“Gosund SP111″,“GPIO“:[56,0,57,0,132,134,0,0,131,17,0,21,0],“FLAG“:0,“BASE“:18}
Gosund SP111 Plug {„NAME“:“Gosund SP111″,“GPIO“:[56,0,57,0,0,134,0,0,131,17,132,21,0],“FLAG“:0,“BASE“:18}
Gosund SP111 v2 Plug {„NAME“:“Gosund SP111 2″,“GPIO“:[57,0,56,0,132,134,0,0,131,17,0,21,0],“FLAG“:0,“BASE“:45}
Gosund SP111 V1.1 without Lights {„NAME“:“Gosund SP111″,“GPIO“:[255,0,255,0,132,134,0,0,131,17,0,21,0],“FLAG“:0,“BASE“:18}
NOUS A5T 3-fach-Tischverteiler

{„NAME“:“NOUS A5T“,“GPIO“:[0,3072,544,3104,0,259,0,0,225,226,224,0,32,4704],“FLAG“:0,“BASE“:18}

NOUS A1T Stecker

{„NAME“:“NOUS A1T“,“GPIO“:[32,0,0,0,2720,2656,0,0,2624,320,224,0,0,0],“FLAG“:0,“BASE“:49}

** der Stecker lässt sich nicht aufmachen **
** manuelles Flashen wird schwierig **

Bseed WLan-Steckdose

Diese Einstellung habe ich selbst herausgetüftelt, es funktioniert zu mindesten.

{„NAME“:“Bseed-Socket“,“GPIO“:[0,0,0,0,52,157,0,0,21,17,255,0,255],“FLAG“:15,“BASE“:18}

Base=1 geht auch

Led blinkt blau beim Start kurz, wenn Tasmota startet/neustartet.

Led blinkt ständig blau, wenn MQTT aktiviert wurde.

Led leuchtet rot, wenn Steckdose eingeschaltet ist, hierbei lässt sich die Dose über Amazon/Tasmota und am Knopf schalten.

Am Knopf leuchtet kurz die Led blau und wechselt je nach Zustand auf rot oder aus.

Durch Doppel-Drücken auf den Knopf (manchmal mehrmals hintereinander probieren) blinkt die Led blau und stellt sich auf geräteeigenes WLan um. Dies ist hilfreich, wenn sich das eigene WLan ändert und man es dem Gerät beibringen muss. Alle anderen Einstellungen wie das Template blieben erhalten.

ACHTUNG: Die Schalter von BSEED lassen sich nicht über tuya-convert flashen. Hier ist ein anderer Chip verbaut, so dass die Schalter nicht erkannt werden. In wie weit man nun mit einem händischen flashen weiterkommt, kann ich derzeit nicht sagen.

Über die Weboberfläche vom Gerät habe ich nun die Firmware auf Tasmota 8.1.0 (DE) aktualisiert und das alles ohne jemals das Gerät aufmachen zu müssen. Nachdem Upgrade gebt dem Stecker etwas Zeit seine neue Firmware zu initialisieren. Wenn Ihr zu schnell seit und die Weboberfläche aufruft, kommt der Hinweis, dass nur eine minimal Version installiert sei. Wartet noch etwas und schaut dann nochmal auf die Weboberfläche.

http://thehackbox.org/tasmota/release/

Backup

Da ich das ganze über Raspi und dem ct’Scripts umgesetzt hatte, habe ich auch ein Backup der original Firmware Version. Ich habe mir das gesamte Verzeichnis „tuya-convert“ extern gesichert. Dort sind neben dem Backup auch die erst Versionen von Tasmota 7.0.0.3 enthalten, die man theoretisch auch gleich durch die aktuellste ersetzen könnte. Aber Vorsicht! die bin-Datei darf nicht größer 512KB sein und daher muss immer mit der minimal Version begonnen werden.

Tasmota mit Alexa verbinden

Damit nun Alexa den neuen Stecker findet, muss man noch mal auf die Weboberfläche vom Gerät und eine Konfiguration unter „sonstige Konfiguration / Configuration Other“ -> Emulation = Belkin WeMo (Einzelnes Gerät) vornehmen und das Gerät nochmal neu starten. Diesen Optionspunkt findet Ihr erst, wenn Ihr auf die normale und nicht die minimal-Flash-Version upgraded.

Jetzt kann über Alexa ein neues „sonstiges“-Gerät gesucht werden. Es wird gefunden und kann wie jedes andere Gerät geschaltet werden. Ein Hub ist hierfür nicht erforderlich.

Sicherheit

Wenn dann alles wie gewünscht funktioniert, dass empfehle ich unbedingt die Weboberfläche vom Stecker mit einem Passwort zu schützen! Wer noch mehr Sicherheit haben möchte, der verbietet den IoT-Steckern den Gang ins Internet.

Fazit

Es funktioniert an sich recht stressfrei. Ich habe zwar ein, zwei Anläufe benötigt, weiß aber nun diese zu Händeln und kann nun innerhalb weniger Minuten ein smartes Gerät flashen.

Was mich stört und wo ich noch nicht weiß wie ich es Behebe ist, dass im AUS-Zustand die rote LED regelmäßig an- und aus geht. Jedoch habe ich dies nur beim ersten Stecker so vorgefunden.

*UPDATE* -> Das permanente blinkern der roten LED war dem aktivierten MQTT geschuldet. Deaktiviert man das, wenn man es nicht benötigt, dann blinkt auch die rote LED nicht mehr ständig. Das Blinken kann hierbei signalisieren, dass keine Verbindung zum eingetragenen MQTT-Server aufgebaut werden kann.

Console Outputs Install

pi@raspberrypi:~ $ sudo apt-get install git-core
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.       
Statusinformationen werden eingelesen.... Fertig
Hinweis: »git« wird an Stelle von »git-core« gewählt.
git ist schon die neueste Version (1:2.20.1-2).
Das folgende Paket wurde automatisch installiert und wird nicht mehr benötigt:
  point-rpi
Verwenden Sie »sudo apt autoremove«, um es zu entfernen.
0 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
pi@raspberrypi:~ $ git clone https://github.com/ct-Open-Source/tuya-convert
Klone nach 'tuya-convert' ...
remote: Enumerating objects: 156, done.
remote: Counting objects: 100% (156/156), done.
remote: Compressing objects: 100% (109/109), done.
remote: Total 1086 (delta 93), reused 93 (delta 47), pack-reused 930
Empfange Objekte: 100% (1086/1086), 3.43 MiB | 2.15 MiB/s, Fertig.
Löse Unterschiede auf: 100% (675/675), Fertig.
pi@raspberrypi:~ $ cd tuya-convert
pi@raspberrypi:~/tuya-convert $ sudo ./install_prereq.sh
OK:1 http://raspbian.raspberrypi.org/raspbian buster InRelease
OK:2 http://archive.raspberrypi.org/debian buster InRelease
Paketlisten werden gelesen... Fertig
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.       
Statusinformationen werden eingelesen.... Fertig
build-essential ist schon die neueste Version (12.6).
curl ist schon die neueste Version (7.64.0-4).
git ist schon die neueste Version (1:2.20.1-2).
iw ist schon die neueste Version (5.0.1-1).
iw wurde als manuell installiert festgelegt.
net-tools ist schon die neueste Version (1.60+git20180626.aebd88e-1).
python-dev ist schon die neueste Version (2.7.16-1).
python-dev wurde als manuell installiert festgelegt.
python-setuptools ist schon die neueste Version (40.8.0-1).
python-setuptools wurde als manuell installiert festgelegt.
python-wheel ist schon die neueste Version (0.32.3-2).
python-wheel wurde als manuell installiert festgelegt.
python3-dev ist schon die neueste Version (3.7.3-1).
python3-dev wurde als manuell installiert festgelegt.
python3-setuptools ist schon die neueste Version (40.8.0-1).
python3-setuptools wurde als manuell installiert festgelegt.
python3-wheel ist schon die neueste Version (0.32.3-2).
python3-wheel wurde als manuell installiert festgelegt.
python-pip ist schon die neueste Version (18.1-5+rpt1).
python3-pip ist schon die neueste Version (18.1-5+rpt1).
Das folgende Paket wurde automatisch installiert und wird nicht mehr benötigt:
  point-rpi
Verwenden Sie »sudo apt autoremove«, um es zu entfernen.
Die folgenden zusätzlichen Pakete werden installiert:
  dns-root-data dnsmasq-base libev4 libhavege1 libutempter0 libuv1
  libwebsockets8
Vorgeschlagene Pakete:
  apparmor libssl-doc byobu | screenie | iselect
Die folgenden NEUEN Pakete werden installiert:
  dns-root-data dnsmasq dnsmasq-base haveged hostapd libev4 libhavege1
  libssl-dev libutempter0 libuv1 libwebsockets8 mosquitto screen
0 aktualisiert, 13 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
Es müssen 3.579 kB an Archiven heruntergeladen werden.
Nach dieser Operation werden 10,5 MB Plattenplatz zusätzlich benutzt.
Holen:1 http://archive.raspberrypi.org/debian buster/main armhf dnsmasq-base armhf 2.80-1+rpt1 [400 kB]
Holen:2 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf hostapd armhf 2:2.7+git20190128+0c1e29f-6+deb10u1 [630 kB]
Holen:3 http://archive.raspberrypi.org/debian buster/main armhf dnsmasq all 2.80-1+rpt1 [16,5 kB]
Holen:4 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf libutempter0 armhf 1.1.6-3 [7.736 B]
Holen:5 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf screen armhf 4.6.2-3 [538 kB]
Holen:6 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf dns-root-data all 2019031302 [5.396 B]
Holen:7 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf libev4 armhf 1:4.25-1 [34,5 kB]
Holen:8 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf libssl-dev armhf 1.1.1d-0+deb10u2 [1.566 kB]
Holen:9 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf libuv1 armhf 1.24.1-1 [96,7 kB]
Holen:10 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf libwebsockets8 armhf 2.0.3-3 [85,6 kB]
Holen:11 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf mosquitto armhf 1.5.7-1+deb10u1 [143 kB]
Holen:12 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf libhavege1 armhf 1.9.1-7 [23,0 kB]
Holen:13 http://debian.bio.lmu.de/raspbian/raspbian buster/main armhf haveged armhf 1.9.1-7 [33,0 kB]
Es wurden 3.579 kB in 3 s geholt (1.087 kB/s).
Vormals nicht ausgewähltes Paket hostapd wird gewählt.
(Lese Datenbank ... 93925 Dateien und Verzeichnisse sind derzeit installiert.)
Vorbereitung zum Entpacken von .../00-hostapd_2%3a2.7+git20190128+0c1e29f-6+deb10u1_armhf.deb ...
Entpacken von hostapd (2:2.7+git20190128+0c1e29f-6+deb10u1) ...
Vormals nicht ausgewähltes Paket libutempter0:armhf wird gewählt.
Vorbereitung zum Entpacken von .../01-libutempter0_1.1.6-3_armhf.deb ...
Entpacken von libutempter0:armhf (1.1.6-3) ...
Vormals nicht ausgewähltes Paket screen wird gewählt.
Vorbereitung zum Entpacken von .../02-screen_4.6.2-3_armhf.deb ...
Entpacken von screen (4.6.2-3) ...
Vormals nicht ausgewähltes Paket dns-root-data wird gewählt.
Vorbereitung zum Entpacken von .../03-dns-root-data_2019031302_all.deb ...
Entpacken von dns-root-data (2019031302) ...
Vormals nicht ausgewähltes Paket dnsmasq-base wird gewählt.
Vorbereitung zum Entpacken von .../04-dnsmasq-base_2.80-1+rpt1_armhf.deb ...
Entpacken von dnsmasq-base (2.80-1+rpt1) ...
Vormals nicht ausgewähltes Paket dnsmasq wird gewählt.
Vorbereitung zum Entpacken von .../05-dnsmasq_2.80-1+rpt1_all.deb ...
Entpacken von dnsmasq (2.80-1+rpt1) ...
Vormals nicht ausgewähltes Paket libev4:armhf wird gewählt.
Vorbereitung zum Entpacken von .../06-libev4_1%3a4.25-1_armhf.deb ...
Entpacken von libev4:armhf (1:4.25-1) ...
Vormals nicht ausgewähltes Paket libssl-dev:armhf wird gewählt.
Vorbereitung zum Entpacken von .../07-libssl-dev_1.1.1d-0+deb10u2_armhf.deb ...
Entpacken von libssl-dev:armhf (1.1.1d-0+deb10u2) ...
Vormals nicht ausgewähltes Paket libuv1:armhf wird gewählt.
Vorbereitung zum Entpacken von .../08-libuv1_1.24.1-1_armhf.deb ...
Entpacken von libuv1:armhf (1.24.1-1) ...
Vormals nicht ausgewähltes Paket libwebsockets8:armhf wird gewählt.
Vorbereitung zum Entpacken von .../09-libwebsockets8_2.0.3-3_armhf.deb ...
Entpacken von libwebsockets8:armhf (2.0.3-3) ...
Vormals nicht ausgewähltes Paket mosquitto wird gewählt.
Vorbereitung zum Entpacken von .../10-mosquitto_1.5.7-1+deb10u1_armhf.deb ...
Entpacken von mosquitto (1.5.7-1+deb10u1) ...
Vormals nicht ausgewähltes Paket libhavege1:armhf wird gewählt.
Vorbereitung zum Entpacken von .../11-libhavege1_1.9.1-7_armhf.deb ...
Entpacken von libhavege1:armhf (1.9.1-7) ...
Vormals nicht ausgewähltes Paket haveged wird gewählt.
Vorbereitung zum Entpacken von .../12-haveged_1.9.1-7_armhf.deb ...
Entpacken von haveged (1.9.1-7) ...
libev4:armhf (1:4.25-1) wird eingerichtet ...
dnsmasq-base (2.80-1+rpt1) wird eingerichtet ...
dns-root-data (2019031302) wird eingerichtet ...
dnsmasq (2.80-1+rpt1) wird eingerichtet ...
Created symlink /etc/systemd/system/multi-user.target.wants/dnsmasq.service → /lib/systemd/system/dnsmasq.service.
libuv1:armhf (1.24.1-1) wird eingerichtet ...
hostapd (2:2.7+git20190128+0c1e29f-6+deb10u1) wird eingerichtet ...
Created symlink /etc/systemd/system/multi-user.target.wants/hostapd.service → /lib/systemd/system/hostapd.service.
Job for hostapd.service failed because the control process exited with error code.
See "systemctl status hostapd.service" and "journalctl -xe" for details.
Created symlink /etc/systemd/system/hostapd.service → /dev/null.
libssl-dev:armhf (1.1.1d-0+deb10u2) wird eingerichtet ...
libhavege1:armhf (1.9.1-7) wird eingerichtet ...
libutempter0:armhf (1.1.6-3) wird eingerichtet ...
libwebsockets8:armhf (2.0.3-3) wird eingerichtet ...
haveged (1.9.1-7) wird eingerichtet ...
Created symlink /etc/systemd/system/default.target.wants/haveged.service → /lib/systemd/system/haveged.service.
screen (4.6.2-3) wird eingerichtet ...
mosquitto (1.5.7-1+deb10u1) wird eingerichtet ...
Created symlink /etc/systemd/system/multi-user.target.wants/mosquitto.service → /lib/systemd/system/mosquitto.service.
Trigger für libc-bin (2.28-10+rpi1) werden verarbeitet ...
Trigger für systemd (241-7~deb10u2+rpi1) werden verarbeitet ...
Trigger für man-db (2.8.5-2) werden verarbeitet ...
Trigger für dbus (1.12.16-1) werden verarbeitet ...
Trigger für install-info (6.5.0.dfsg.1-4+b1) werden verarbeitet ...
Looking in indexes: https://pypi.org/simple, https://www.piwheels.org/simple
Collecting git+https://github.com/M4dmartig4n/sslpsk.git
  Cloning https://github.com/M4dmartig4n/sslpsk.git to /tmp/pip-req-build-hld1nzv3
Collecting paho-mqtt
  Downloading https://www.piwheels.org/simple/paho-mqtt/paho_mqtt-1.5.0-py3-none-any.whl (61kB)
    100% |████████████████████████████████| 61kB 577kB/s 
Collecting pyaes
  Downloading https://www.piwheels.org/simple/pyaes/pyaes-1.6.1-py3-none-any.whl
Collecting tornado
  Downloading https://www.piwheels.org/simple/tornado/tornado-6.0.3-cp37-cp37m-linux_armv7l.whl (424kB)
    100% |████████████████████████████████| 430kB 665kB/s 
Requirement already satisfied: pycrypto in /usr/lib/python3/dist-packages (2.6.1)
Building wheels for collected packages: sslpsk
  Running setup.py bdist_wheel for sslpsk ... done
  Stored in directory: /tmp/pip-ephem-wheel-cache-sw4_uhu0/wheels/c8/51/1e/5094f34953a89ff37e7a2b3a6327fc9364e532ccb8be3bf39c
Successfully built sslpsk
Installing collected packages: paho-mqtt, pyaes, tornado, sslpsk
Successfully installed paho-mqtt-1.5.0 pyaes-1.6.1 sslpsk-1.0.0 tornado-6.0.3
Looking in indexes: https://pypi.org/simple, https://www.piwheels.org/simple
Collecting git+https://github.com/M4dmartig4n/sslpsk.git
  Cloning https://github.com/M4dmartig4n/sslpsk.git to /tmp/pip-req-build-K14vZj
Requirement already satisfied: pycrypto in /usr/lib/python2.7/dist-packages (2.6.1)
Building wheels for collected packages: sslpsk
  Running setup.py bdist_wheel for sslpsk ... done
  Stored in directory: /tmp/pip-ephem-wheel-cache-p0H7Lo/wheels/c8/51/1e/5094f34953a89ff37e7a2b3a6327fc9364e532ccb8be3bf39c
Successfully built sslpsk
Installing collected packages: sslpsk
Successfully installed sslpsk-1.0.0
Ready to start upgrade
pi@raspberrypi:~/tuya-convert $ sudo ./start_flash.sh
Checking for network interface wlan0... Found.
Checking UDP port 53... Available.
Checking UDP port 67... Available.
Checking TCP port 80... Available.
Checking TCP port 443... Available.
Checking UDP port 6666... Available.
Checking UDP port 6667... Available.
Checking TCP port 1883... Available.
Checking TCP port 8886... Available.
======================================================
  Starting AP in a screen
  Starting web server in a screen
  Starting Mosquitto in a screen
  Starting PSK frontend in a screen
  Starting Tuya Discovery in a screen
======================================================
IMPORTANT
1. Connect any other device (a smartphone or something) to the WIFI vtrust-flash
   This step is IMPORTANT otherwise the smartconfig may not work!
2. Put your IoT device in autoconfig/smartconfig/pairing mode (LED will blink fast). This is usually done by pressing and holding the primary button of the device
   Make sure nothing else is plugged into your IoT device while attempting to flash.
3. Press ENTER to continue
======================================================
Starting smart config pairing procedure
Waiting for the device to install the intermediate firmware
Put device in EZ config mode (blinking fast)
Sending SSID                  vtrust-flash
Sending wifiPassword          
Sending token                 00000000
Sending secret                0101
................
SmartConfig complete.
Resending SmartConfig Packets
.....................................................................................................
IoT-device is online with ip 10.42.42.42
Fetching firmware backup
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100 1024k  100 1024k    0     0  30123      0  0:00:34  0:00:34 --:--:-- 28918
curl: Saved to filename 'firmware-d49dd0.bin'
======================================================
Getting Info from IoT-device
VTRUST-FLASH 1.5
(c) VTRUST GMBH https://www.vtrust.de/35c3/
READ FLASH: http://10.42.42.42/backup
ChipID: d49dd0
MAC: D8:F1:5B:D4:9D:D0
BootVersion: 7
BootMode: normal
FlashMode: 1M DOUT @ 40MHz
FlashChipId: 144051
FlashChipRealSize: 1024K
Active Userspace: user2 0x81000
======================================================
Ready to flash third party firmware!
For your convenience, the following firmware images are already included in this repository:
  Tasmota v7.0.0.3 (wifiman)
  ESPurna 1.13.5 (base)
You can also provide your own image by placing it in the /files directory
Please ensure the firmware fits the device and includes the bootloader
MAXIMUM SIZE IS 512KB
Available options:
  0) return to stock
  1) flash espurna.bin
  2) flash tasmota.bin
  q) quit; do nothing
Please select 0-2: 2
Are you sure you want to flash tasmota.bin? This is the point of no return [y/N] y
Attempting to flash tasmota.bin, this may take a few seconds...
Flashed http://10.42.42.1/files/tasmota.bin successfully in 15802ms, rebooting...
Look for a tasmota-xxxx SSID to which you can connect and configure
Be sure to configure your device for proper function!
HAVE FUN!
======================================================
Do you want to flash another device? [y/N]

Nachtrag

Auf meinem Pi habe ich neben dem flash-Tool zu einem späteren Zeitpunkt IOBroker und Pihole in betrieb genommen. Alles läuft ganz gut mit einer kleinen Ausnahme. Wurde das Flash-Tool aktiviert erkennt dieses, dass der Port 80 bereits verwendet wird (Pihole mit Weboberfläche) und übernimmt diesen Port für sich. Die Weboberfläche des Pihole ist dann nicht mehr erreichbar. Nach neustart des Pi’s ist alles wieder wie gewohnt, da in diesem Moment das Flash-Tool nicht läuft und auch nicht ständig laufen muss.

Wlan am Raspberry Pi einrichten

WLAN am Rspberry Pi 3 einrichten

1. Öffnen Sie mit dem Editor nano
sudo nano /etc/network/interfaces

die Konfigurationsdatei interfaces. Hier sollten im unteren Teil die Zeilen

auto lo
iface lo inet loopback
iface eth0 inet dhcp

allow-hotplug wlan0
iface wlan0 inet manual
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp

stehen. Ergänzen Sie diese Zeilen, falls nötig, aber ändern Sie nicht die bereits vorhandenen Einträge, welchen mit „auto lo“, „iface lo“ und „iface eth0“ beginnen. Speichern Sie die Datei in Nano mit Strg-X und „Ja“. War eine Änderung nötig, dann lesen Sie die Netzwerkkonfiguration mit

sudo /etc/init.d/networking reload

neu ein.

2. Die WLAN-Schnittstelle wartet jetzt darauf, mit einem Drahtlosnetzwerk verbunden zu werden.

Suchen Sie mit

sudo iwlist wlan0 scan

nach den verfügbaren Drahtlosnetzen. In der ausgegeben Liste sollte auch Ihr eigenes WLAN auftauchen, wobei das Feld „ESSID“ den Netzwerknamen angibt.

3. Hinterlegen Sie jetzt die Anmeldedaten für das gewünschte Netzwerk. Dazu öffnen Sie mit

sudo nano /etc/wpa_supplicant/wpa_supplicant.conf

die Datei „wpa_supplicant.conf“. Dort finden Sie zwei Zeilen vor, die mit „ctrl_“ und „update_“ beginnen. Darunter ergänzen Sie folgenden Eintrag, der den gewünschten Namen (ESSID) des WLANs sowie das Passwort für WPA/WPA2 enthält:

network={
ssid="WLAN-Name"
psk="WLAN-Passwort"
key_mgmt=WPA-PSK
}

Statt den Platzhaltern „WLAN-Name“ und „WLAN-Passwort“ geben Sie die tatsächlichen Daten an – ebenfalls in Anführungszeichen. Vergessen Sie nicht, die Datei in Nano mit Ctrl-X zu speichern.

4. Starten Sie den Pi neu

sudo reboot

Mittels „iwconfig“ oder „ifconfig“ können Sie erkennen ob der Pi mit dem Wlan verbunden ist. Ebenso sollte nun auch ein test-Ping z.B. zu google.de möglich sein.

Amazon / Alexa / Echo Geräte Allgemein

Eigentlich bin ich was technisches angeht recht versiert, dass sollte ich bei meinem Beruf auch sein 😉
Dennoch habe ich vielleicht auch aufgrund dessen ein paar Schwierigkeiten beim Einrichten und Kommunizieren der Geräte untereinander.
Deshalb mal hier ein paar Tipps, was Ihr beachten sollten, um möglichst einen reibungslosen Betrieb auf die Beine zustellen.
  • Seht zu, dass Eure Alexa- & SmartPlug-Geräte auf der 2.4 GHz-Frequenz im WLan eingeloggt sind.
    Viele SmartPlug-Geräte scheinen keine 5GHz zu unterstützen und solltet Ihr z.B. einen Echo Dot 3 und ein Echo Show 5 haben und beide sind im selben Wlan, aber nicht auf selber Frequenz, dann könnt Ihr keinen Multiroom-Lautsprecher Raum einrichten.
    Auch beim Einsatz mit FritzDect-Steckdosen mittels Skill und Alexa habe ich gelegentlich Kommunikationsschwierigkeiten.

    In der FritzBox kann man z.B. unter Wlan->Funknetz->die Frequenz-Bereiche ein- & aus schalten.
  • Nutzt möglich für diese Geräte ein separates Wlan und trennt Eure PC’s/ Daten-Server/ NAS von sogenannten ioT-Geräten.

    Generell würde ich mehrere WLan-Netzt auch im privaten Bereich verwenden. Es gibt Geräte die nicht über alle Ports der Welt kommunizieren müssen. Oft reichen Port 80 und 443 für das Browsen im Netz. Bei einigen Geräten hat man es auch garnicht in der Hand, was auf welchen Ports ins Internet gesendet oder angefragt wird. Hier hilft nur eine gute Firewall.

    Bei der FritzBox kann man in der Regel sowohl WLan und LAN auch zusätzlich als Gast-Netz zur Verfügung stellen und die Rechte auch etwas einschränken. Nutzt diese Möglichkeiten im privaten Umfeld. Das kosten kein großes Geld aber stellt eine kleine Sicherheit dar. Zudem könnt Ihr über diesen Weg Euren Gästen einen von Eurem Netz getrennten Weg ins Internet gewähren.

 

Echo Show 5

Der Echo Show 5 soll eine günstige Alternative für den Spot und den anderen Echo Show’s darstellen.

Da es scheinbar kein gescheites Handbuch zu diesem Gerät existiert, werde ich hier auf die eine oder andere Funktion eingehen und auch ein paar meiner Tricks verraten.

Tipps

  • Schlummer-Modus zeitlich anpassen. Hiermit verfällt die „Echo Show 5“ in einen Modus der weniger Strom verbraucht und dennoch auf Befehle reagiert.
    Ich habe z.B. 10:00 – 5:30 Uhr eingetragen und so verfällt die „Echo Show 5“ in dieser Zeit nach jeder Nutzung automatisch in den Schlummer-Modus.
  • Alternativ kann man zusätzlich auch einen Modus aktivieren, welcher erkennt ob es Hell oder Dunkel ist und anhand dessen in den Schlummer-Modus verfällt. Das funktioniert auch beim Einschalten von Licht 😉