Hauptmenü

Webhook für Feuerwehr

Begonnen von Freee84neu, 11 November 2025, 19:54:53

Vorheriges Thema - Nächstes Thema

Prof. Dr. Peter Henning

Ich kann auch nur empfehlen, das mal in einem eigenen WLAN lokal zu testen, bevor man ein Loch in die Firewall bohrt.

LG

pah

Freee84neu

#16
Hallo habe heute von neu gestartet aber wieder erstmal mit einen FHEMWEB modul und auch erstaml ohne irgend eine Absicherung!
Internals:
  BYTES_READ 37932
  BYTES_WRITTEN 188469
  CONNECTS  40
  DEF        8089 global
  FD        35
  FUUID      6915a1ec-f33f-f4cb-23ee-8381fb1ca50af39e
  NAME      WEBhook_aPager
  NR        1255
  NTFY_ORDER 50-WEBhook_aPager
  PORT      8089
  STATE      Initialized
  TYPE      FHEMWEB
  .attraggr:
  .attrminint:
  READINGS:
    2025-11-13 10:42:52  state          Initialized
Attributes:
  allowfrom  .*
  csrfToken  none
Dazu einen einfachen Dummy aPager. Den Dummy kann ich jetzt von aussen wie von innen über
http://192.xxx.xxx.xx:8089/fhem?cmd=set%20aPager%20testXX
und von aussen
http://80.xxx.xx.xx:8089/fhem?cmd=set%20aPager%20testXX (Handy ohne Wlan)
bedinen.
Die App kommt immer von aussen sie ist ja auf meinem Handy und ist auch nicht immer im Wlan. Ob dann von der Handy IP oder Server IP konnte ich noch nicht rausfinden.
die App zeigt mir jetzt einen Fehler der Wohl was mit IOS und HTTPS zu tun hat aber da stehe ich auch wieder aus dem Schlauch

passibe

Zitat von: Freee84neu am 13 November 2025, 11:29:18Ob dann von der Handy IP oder Server IP konnte ich noch nicht rausfinden.
Angesichts der Fehlermeldung (die ja von iOS selbst kommt) wird das direkt vom Handy aufgerufen werden, nicht aus der Infrastruktur von aPager heraus.

Zitat von: Freee84neu am 13 November 2025, 11:29:18die App zeigt mir jetzt einen Fehler der Wohl was mit IOS und HTTPS zu tun hat aber da stehe ich auch wieder aus dem Schlauch
Die Fehlermeldung sagt einfach, dass du HTTPS benutzen sollst. Das ist schon richtig so.
Was mir grade einfällt, eventuell ist für deinen Anwendungsfall so etwas wie cloudflare tunnels (cloudflared) sehr gut geeignet. Müsstest du dir mal anschauen, das sollte deutlich geringerer Setup-Aufwand sein; wobei ich mir noch nicht sicher bin, wie man da die Authentifizierung gestaltet.

Generell würde ich empfehlen, mal bei r/selfhosted oder r/homelab zu lesen, da gibt es sehr viel Erklärungen zu dem ganzen reverse-proxy-hosten-Thema.

Freee84neu

Ok, Ich muss das FHEMWEB Modul auf HTTPS umstellen.
Also das attr HTTPS auf 1 stellen,
Dann aber vorher das attr  sslCertPrefix setzen, also da wo das Zertifikat liegt.
Dann müsste ich erstmal ein Zetrifikat erstellen ? Oder ich kann auch eins nehmen was über ein Reverse-Proxy läuft, und dann wird es von da genommen.
bin ich da erstmal auf dem richtigen weg. ober ist es so wie es sich gerade anfühlt. Ich stehe auf dem Schlauch? und ich habe es falsch verstanden.


Ich weiss ganricht wie ich das alles bei mir zum laufen gebracht habe über die jahre :o. ich denke wenn einer von euch mein FHEM sehen würde, würde er die Hände über den Kopf schalgen :( . Was muss ich bieten damit sich einer mein Fhem mal anschaut und behebt was dort alles Falsch ist ;)  :o  ;)  :o  ;)  :o ... aber es läuft  ;D
 

MadMax-FHEM

Zitat von: Freee84neu am 13 November 2025, 11:29:18Dazu einen einfachen Dummy aPager. Den Dummy kann ich jetzt von aussen wie von innen über
http://192.xxx.xxx.xx:8089/fhem?cmd=set%20aPager%20testXX
und von aussen
http://80.xxx.xx.xx:8089/fhem?cmd=set%20aPager%20testXX (Handy ohne Wlan)
bedinen.
Und mit den gezeigten Einstellungen von FHEMWEB also z.B. csrfToken none ist dein fhem aber aktuell offen wie ein Scheunentor!?

csrfToken kannst du auch auf einen festen Wert stellen, besser als none (ändert sich bei standard auch immer nur beim fhem Start)...
...aber das ist ja offenbar noch die kleinste "Sicherheitslücke"...

Gruß, Joachim
FHEM PI3B+ Bullseye: HM-CFG-USB, 40x HM, ZWave-USB, 13x ZWave, EnOcean-PI, 15x EnOcean, HUE/deCONZ, CO2, ESP-Multisensor, Shelly, alexa-fhem, ...
FHEM PI2 Buster: HM-CFG-USB, 25x HM, ZWave-USB, 4x ZWave, EnOcean-PI, 3x EnOcean, Shelly, ha-bridge, ...
FHEM PI3 Buster (Test)

Freee84neu

Wollte auch erstmal nur schauen wie was geht deswegen habe ich alles offen wie Scheunentor gemacht. Nach dem Testen habe ich die Portweiterleitung wieder raus und habe auch das FHEMWEB Modul wieder entfernt. Habe es nicht offen stehen lassen.
Nur zum Test nach Rat alles offen lassen bis es klappt dann erst absichern aber zur Zeit scheitere ich an der hTTPS Geschichte

passibe

Wie gesagt, ich würde die TLS-Termination (also HTTPS) nicht FHEM machen lassen, sondern etwas anderes, weil du (meine ich) nur so über die URL eine Art Tokenbasierte Authentifizierung machen kannst. Du brauchst dazu
  • die entsprechende Software (z.B. nginx, haproxy)
  • irgendeine (DynDNS)-Domain und
  • certbot, das dir automatisiert die Zertifikate von Let'sEncrypt holt.

Theoretisch gibt es auch so Tools wie pangolin, Traefik oder NPM, usw, aber die sind mE für deinen Anwendungsfall, weil du nur eine Anwendung ins Internet bringen willst und auch kein Docker benutzt, overkill.

Wie gesagt kann es auch sein, dass hier Cloudflare Tunnels/cloudflared hilft. Wobei ich glaube, dass dazu eine "echte" Domain notwendig ist, bei der du Cloudflare als Nameserver eintragen kannst, was die meisten DynDNS-Anbieter nicht anbieten dürften.

Ich möchte auch nochmal ausdrücklich auf r/selfhosted und r/homelab verweisen.

Freee84neu

Also wenn das so wird sehe ich da wohl doch ein Ende was ich nicht erreichen werde. Habe nicht gedacht das es so kompliziert wird.

betateilchen

Falls ich sowas umsetzen wollte, dächte ich darüber nach, ob ich aus dem Webhook nicht irgendwo außerhalb meines Netzwerkes mqtt machen kann. Dann muss ich nur mein FHEM mit dem gleichen mqtt-Server verbinden und kann die eingehenden Nachrichten empfangen.

-----------------------
Formuliere die Aufgabe möglichst einfach und
setze die Lösung richtig um - dann wird es auch funktionieren.
-----------------------
Lesen gefährdet die Unwissenheit!

passibe

Zitat von: Freee84neu am 13 November 2025, 19:52:08Also wenn das so wird sehe ich da wohl doch ein Ende was ich nicht erreichen werde. Habe nicht gedacht das es so kompliziert wird.
Was hast du denn schon recherchiert? Es gibt tausende Anleitungen im Netz, die erklären, wie man so etwas macht. Und hier würde dir ja auch weitergeholfen werden.

Grade bist du einfach nur überfordert, weil du den ganzen "Berg" vor dir siehst, aber nicht die einzelnen kleinen Schritte. Fang einfach mal mit einem kleinen Schritt an, z.B. einen DynDNS-Provider raussuchen, der mit Certbot kompatibel ist und dich dort anmelden. Ich würde desec.io empfehlen.

Im nächsten Schritt kannst du z.B. nginx installieren, dann certbot, usw. Das wird schon!