Vielleicht haben es ein paar ja mit bekommen,
die Deye Sun 300 bis 2000 haben ein gravierendes Sicherheitsproblem in der Logger firmware.
Kurzgesagt, eigentlich jeder der, der einen Laptop hat, kann sich in das WLAN in dem sich der Wechselrichter befindet, reinhacken, weil das WLAN Passwort im Klartext auslesbar ist.
In diesem Thread gibts Abhilfe
PHOTOVOLTAIKFORUM.COM "Achtung ! WIFI-Sicherheit der Deye und Bosswerk MI600/300 sowie baugleiche Microwechselrichter! - Seite 68 - Wechselrichter - Photovoltaikforum"
Für Leute ohne photovoltaikforum account:
Man kann das Firmwareupgrade auf Firmware version MW3_16U_5406_1.53
beim deye-Support beantragen, wenn der Logger in der pro.solarmanpv.com cloud registriert ist.:
Einfach SN vom Logger und Inverter reinschreiben und abwarten
Kann eine Woche dauern, dann machen die Jungs das remote.
Das ist auch das Mittel der Wahl für Leute, die Technisch nicht so versiert sind.
Der manuelle Firmwareupdate geklappt auch gut, aber ich übernehme keinerlei Verantwortung, wenn Ihr Euren Logger widererwarten damit schrottet.
Getestet habe ich mit Deye Sun 300, andere haben es mit dem 600er erfolgreich durchgeführt.
Vielleicht noch der Vollständigkeit halber:
Wer die Sicherheits-Tipps
RE: Achtung ! WIFI-Sicherheit der Deye und Bosswerk MI600/300 sowie baugleiche Microwechselrichter!
die in diesem Thread vor dem Firmwareupdate gestanden sind. umgesetzt hat sollte :
Vor dem Update :
Namen des Accesspoints wieder auf den Orginal-Namen umsetzen (AP_*) zurücksetzen
Die Anzahl der Maximalen Clients wieder auf 5 stellen
main -t 192.168.x.y.:48899 -xat AT+WAPMXSTA=5
Nach 30 Jahren in der IT ( AKA EDV) bin ich sehr vorsichtig, geworden, was die Qualität von Updates betrifft und wenn etwas schiefgeht, sollte man so nahe am Auslieferungszustand wie möglich sein.
Dann das update MW3_16U_5406_1.53.bin über den Upgrade-> Upgrade Firmware > einspielen
( Die FW gibts übrigens auch ohne Rätsel raten bei
"deye-firmware/0_D0002_18 at main · dasrecht/deye-firmware · GitHub"
hier gibts auch die 1.47 für eventuelle Fall-Backs )
Das dauert dann ungefähr 3 Minuten bis man sich am Logger wieder anmelden kann.
Dann gleich das Accesspoint Passwort ändern:
Advanced > Accesspoint > Change the encryption mode for AP > Password (8 to 63 characters)
Logger rebootet:
Jetzt bitte unbedingt testen, ob man sich auch mit dem AP per WLAN verbinden kann und das AP-WLAN Passwort aufschreiben.
Wenn noch nicht erfolgt, auch gleich den User und das Passwort ändern:
Advanced > Accesspoint > Change the user name and password for Web server.
Beides aufschreiben oder im Firefox-Passwortmanager hinterlegen.
Logger rebootet:
Dann unter http://[wechselrichter-IP]/config_hide.html Mode Select > AP/STA)
einstellen > SAVE
Logger rebootet:
Bei mir war es dann so, daß nach dem Reboot der AP immer noch sichtbar war.
Nach einem erneuten Reboot über den Restart button war er dann deaktiviert.
Ich hab dann testhalber das WLAN ausgeschaltet.
Wenn man dann DC kurzzeitig trennt, zeigt sich der AP wieder, er deaktiviert sich aber sofort wieder, sobald er Verbindung zum WLAN hergestellt hat.
Übrigens:
Auch mit dem neuen FW_Update, kann man sich noch die Accesspoint einstellung (Station-ID und Passwort anzeigen lassen= wenn man im gleichen WLAN ist.
main -t 192.168.x.y.:48899 -xv
Man sieht auch immer noch den User und sein Passwort.
Nur das WLAN-Passwort vom Heimnetzwerk wird jetzt mit -1 angezeigt.
Insgesamt ein Schritt in die richtige Richtung, ich lass den Logger aber trotzdem weiterhin im Gast-WLAN der Fritzbox wohnen, da sind auch die TUYA Geräte, denen ich auch nur bedingt über den Weg traue