Beiträge von psychofaktory

    @DeBaschdi

    Tricky..
    Aber ich würde das auch hier wieder eher von infrastruktureller Seite aus aufziehen als von den Clients aus.

    Woher bekommen denn die Clients die IPv6-Adresse?
    Ich schätze mal der Router weißt die Adresse zu.
    Unter OPNsense würde ich das wohl so lösen, dass an der Schnittstelle an der die betreffenden Clients hängen IPv6 über ein Skript erst aktiviert wird wenn der Tunnel gestartet ist.
    Ist jetzt zwar nur Theorie, aber ich denke das sollte so funktionieren.
    Eine elegantere Lösung fällt mir zumindest jetzt auf die Schnelle nicht ein.

    Für mich war aber an dieser Stelle viel wichtiger, dass ich ein Gerät habe, welches meine VPN Verbindung entgegen nimmt und ich von dort aus alle Geräte in meinem Netzwerk ansprechen kann.

    Dann brauchst du an sich ja nichts anderes wie einen VPN-Server. Entweder direkt auf dem USG (ich kenn den Funktionsumfang des Gerätes hier leider nicht), oder auf einem anderen Gerät im Netzwerk für das du eingehende Anfragen an den VPN-Server dann in der USG freigibst.
    Ich habe den VPN-Server direkt auf der OPNsense aktiv, was es mir deutlich leichter macht die Zugriffe über VPN ins Netzwerk oder auch in meine verschiedenen Subnetze granular zu reglementieren.

    Ich habe einen 56er Präfix bei mir einetragen. Nur sagtest du ja, dass ich mehr ale eine öffentliche IPv6 am Interface angezeigt bekommen soll. Und das ist nicht der Fall.

    Du hast also eien 56er Präfix von deinem Provider? Ich hatte Dich jetzt so verstanden, dass du vom Provider nur eine einzige Adresse erhalten hast.

    Mit einem 56er-Präfix stehen dir eigentlich alle Möglichkeiten offen. Dein Router nimmt den vom Provider entgegen und kann die Adressen aus dessen Bereich nach deinen Vorgaben an die Clients delegieren.
    Wenn du am Client nur eine öffentliche IPv6 angezeigt bekommst, würde ich darauf tippen, dass dein Router die Adressen mittels SLAAC zuweist und am Client die PrivacyExtensions nicht aktiv sind.
    Wenn du die PrivacyExtensions aktivierst und z.B. noch DHCPv6 am Router, hättest du schon 3 öffentliche IPv6-Adressen am Client.

    Es gibt also kein NAT.

    Zumindest ist das standardmäßig nicht vorgesehen. wie @te36 ja auch schon geschrieben hatte kann man das dennoch abbilden wenn man denn möchte.

    Somit muss ich meine Geräte selbst schützen und kann das keinem zentralem Gerät überlassen.

    Die Firewall spielt bei IPv6 eine deutlich gewichtigere Rolle als noch bei IPv4. Ich denke das kann man definitiv so sagen.
    Die Netzwerksicherheit würde ich aber nicht von Client-Seite aus aufziehen, sondern sehe hier eher den Router mit seiner integrierten Firewall als zentrales Gerät.

    Ich kenne jetzt die USG nicht im Detail, aber bei einer OPNsense z.B. ist per default erst einmal alles dicht und man kann absolut Zugriffe vollkommen granular über Regeln festlegen.
    Auch die interne Adresszuweisung. Hatte jetzt tatsächlich noch keinen Fall den ich damit nicht umsetzen konnte.

    Es sei denn, ich setze einen intenen VPN Server auf.

    Wenn ich deinen Gedankengang jetzt richtig verstehe würde ein interner VPN dir bzgl. dem Mehr an Sicherheit durch NAT intern nur dann etwas bringen, wenn die internen Clients ihren ausgehenden Traffic über den VPN tunneln und damit quasi ein NAT erzwungen wird.
    Das wäre aber einfacher über entsprechende Einstellungen am Router zu bewerkstelligen.

    In dem Fall tatsächlich nur eine öffentlcihe.

    Das ist natürlich sehr ärgerlich!
    Es wäre gerade im Hinblick auf die schier unendliche Anzahl an verfügbaren Adressen wirklich wünschenswert, wenn alle Provider ihren Kunden sowohl eine WAN-IPv6-Adresse, als auch einen IPv6-Präfix zuweisen würden. Wahlweise statisch oder dynamisch. Das würde so vieles einfacher machen.
    Ich meine mich daran zu erinnern, irgendwo auch gelesen zu haben, dass das eigentlich seitens der IANA so in den 1995 erlassenen Richtlinien so vorgegeben wurde.

    Wie immer...an einem Tisch mit nem Bier wäre vieles einfacher

    Da stimme ich dir voll und ganz gut [az]
    Aber wir kommen schon klar hier [ad]

    Da scheint, dass jede IPv6 IP, die ich intern im Netzwerk habe auch die ist, die als WAN IP für das jeweilige Gerät gilt. Da scheint bei IPv6 anders zu sein oder mir fehlt ein grundlegendes Verständnis von IPv6

    Nein, nicht ganz.
    Du musst dich da etwas von der "klassischen" Denkweise der IPv4-Adresszuordnung verabschieden.

    Bei IPv6 gibt es im Gegensatz zu IPv4 einen erheblich größeren Bereich verfügbarer Adressen. Folglich kann man damit auch deutlich großzügiger sein, und ist nicht auf Hilfsmittel wie NAT und PAT angewiesen.
    Wenn du IPv6 im LAN aktiv hast, wirst du feststellen, dass du an deinem Client höchstwahrscheinlich mehrere IPv6-Adressen aktiv hast. Sicherlich eine Link-Local die mit fe80:.. anfängt, sowie 2 oder mehr aus dem öffentlichen Adressbereich.
    Das hängt u.A. mit dem "Privacy Extensions" zusammen.
    Vom Provider bekommst du dann auch nicht nur eine WAN-IP zugewiesen, sondern einen ganzen Präfix aus dem weitere IPs generiert werden können, oder sogar ganze Subnetze.
    Hier ist z.B. ein Einstieg mit dem man sich ein bisschen einlesen kann:
    https://www.elektronik-kompendium.de/sites/net/0812201.htm

    Warum? Warum wird bei IPv6 nicht mehr geNATet? Kannst du mir das erklären? Ich weiß es einfach nicht.

    Weil es genug Adressen gibt und NAT damit einfach nicht mehr nötig ist.

    Wollen wir an dieser Stelle man ganz klar von einem VPN und von Portweiterleitung differenzieren? Ein VPN ist keine Portweiterleitung. Ein VPN ist ein "virtuelle Verbindung zu einem privaten Netwerk". Das hat erstmal nichts mit einer Portweiterleitung zu tun. Bei einer Portweiterleitung öffne ich an meinem Router Anfragen an Port 30022 und leite diese nach innen in mein Netzwerk an ein bestimmtes Gerät an den Port 22 weiter um dann SSH machen zu können.

    Bei einem VPN verbinde ich mich zwar auch gegen einen Port (443 z. B.). Dort findet dann aber eine Authentifizierung statt und kann ich danach, weil ich eine IP aus einem anderem Netzwerk bekommen habe (nämlich eine aus dem Netzwerk gegen das ich mich verbinde) JEDES Gerät unabhängig vom Port ansprechen.

    Der Unterschied ist mir bewusst.
    Dein Beispiel eines VPN-Zugangs in ein Netz ohne Portweiterleitung funktioniert nur, wenn der VPN-Server auf dem Router läuft.
    Der VPN-Server kann aber durchaus auch auf einem anderen Client im Netzwerk laufen.
    In meinem Beispiel hatte ich das so vorausgesetzt, um die Unterschiede zwischen IPv4 und IPv6 besser hervorheben zu können.

    Wäre das jetzt nur eine Portweiterleitung, dann könnte ich mich nur gegen ein Gerät verbinden. Nämllich gegen das, gegen das weiter geleitet werden würde.

    Nein, das ist nicht richtig ;)
    Auch mit einer Portweiterleitung zu einem VPN-Server kann ich Zugriff auf das komplette Subnetz erhalten. Das ist dann Einstellungssache des VPN-Servers.
    Wir hatten hier im Forum z.B. schon mehrfach das Szenario diskutiert: Fritzbox-integrierter VPN vs. Portweiterleitung auf VPN-Server auf QNAP oder Synology. Aus Performancegründen kann hier die Portweiterleitung auf die NAS sinnvoll sein. Aber in beiden Fällen wäre ein Zugriff auf das gesamte Subnetz möglich.

    Die IPv4, die dort gelistet wird, ist die vom CGN meines Providers, die IPv6 ist haargenau die von meinem Laptop.

    Das ist richtig und soll auch ganz genau so sein.
    Entscheidend ist nicht ob die IPv4-Adresse von deinem WAN-Anschluss oder die IPv6-Adresse von deinem Client angezeigt war, sondern die Tatsache, dass die Webseite die Adresse nur anzeigen kann, weil du zuerst eine Anfrage an die Seite gerichtet hast und die Seite nur darauf geantwortet hat.

    Daher auch meine Vermutung, dass bei IPv6 kein NAT mehr statt findet, so wie es bei IPv4 der Fall ist.

    So wie du vermutest soll es auch hier sein.


    Eine Verbindung gegen eine Stelle, wo ich mich dann in meinem LAN befinde und dort das gleiche machen kann, als wäre ich zu Hause (wie bei einem herkömmlichen VPN).

    Das funktioniert ja bei IPv4 ebenso wie bei IPv6.
    Bei IPv4 sagst du über eine Portforwarding-Regel, dass alle Anfragen von extern an die WAN-IP die an einen bestimmten Port gerichtet sind intern an deinen VPN-Server weitergeleitet werden sollen.
    Bei IPv6 sagst du über eine Firewall-Regel, dass alle Anfragen an die WAN-Schnittstelle die an einen bestimmten Port gerichtet sind intern an die IPv6-Adresse deines VPN-Server durchgelassen werden.

    Ist eigentlich sogar viel einfacher.

    Freigaben zu jedem meiner einzelnen Rechner.

    Die bekämst du nur, wenn du das explizit so im Regelwerk angeben würdest.
    Dazu müsstest aber schon ziemlich viel falsch konfigurieren ;)

    Ich finde es ja schon merkwürdig, dass bei IPv6 wohl offensichtlich kein NATing mehr stattfindet. Zumindest sehe ich, wenn IPv6 aktviert ist, die IPv6 meines Laptops auf "whatismyip". Das finde ich schon gruselig, wenn ich dann dafür sorgen muss, dass mein Laptop entsprechend geschützt ist.

    Mit wäre es viel lieber, wenn es geNATet wäre und ich meinen Router sehen würde. Dann würde sich mir ein VPN über IPv6 auch eher erklären

    Praktisch jeder handelsübliche Router für den Heimbereich nutzt SPI.
    Das heißt ohne eine explizit gesetzte Firewall-Regel, die Datenverkehr vom WAN ins LAN erlauben würde, kommt erstmal garnichts von außen nach innen.
    Lediglich dann, wenn von innen aus einen Anfrage gesetzt wird (der Aufruf von "whatsmyip" von deinem Client aus ist so eine Anfrage), werden die zugehörigen Antworten auf diese Anfragen von der Firewall durchgelassen.
    Das ist aber nicht nur bei IPv6 so, sonder war auch schon immer mit IPv4 so.

    Ob nun die Webseite deinen Router oder die (durch die Privacy-Extensions nur) temporäre IPv6-Adresse deines Clients sieht macht dabei sicherheitstechnisch eigentlich keinen Unterschied.

    Gibt es denn Anbieter / Möglichkeiten, damit man subdomains auf Ports weiterleiten kann?Also… grübel… Beispiel:
    emby.meinedomain.de soll auf meineIPv6-Adresse-Port:8096 oder so verweisen…

    Versteht man einigermaßen was ich meine?
    sonst hab ich wieder das Thema, dass ich mir zigtausend Ports merken muss

    Was du suchst ist ein Reverse-Proxy :)

    Klar geht das alles, muss aber auch alles konfiguriert werden etc., also braucht es jemanden der Ahnung davon hat.

    Da gebe ich dir recht. Allerdings trifft das wohl auf alle möglichen Lösungsansätze zu. Bei einer Aufgabenstellung wie dieser ist nun mal naturgemäß ein etwas komplexerer Weg sowie etwas Know-How erforderlich.
    Die DHCP Server Port-Based Address Allocation ist sicher auch eine elegante Lösung. Setzt aber auch entsprechende Hardware sowie die Kenntnis davon diese zu bedienen voraus.

    Vorteil bei der OPNsense-Variante wäre halt dass es ohne zusätzliche Hardware oder Lizenzkosten auskäme, und gleichzeitig die Anforderung wer in welchem Umfang Zugriff aufs Internet hat und wer nicht mit abdecken würde.
    Aber gibt natürlich auch andere Wege das umzusetzen. Bzw. falls kein Know-How vorhanden ist oder keine Bereitschaft oder Zeit sich das anzueignen lässt sich das Prinzip sicher auch mit anderen Firewall-Lösungen umsetzen.

    Das Problem mit den VLANs ist aber, dass du dann auch routen musst und je nach dem was auf den Geräten läuft, kann das problematisch werden (Broadcast, Multicast, mDNS, etc.).

    Das lässt sich bei Bedarf mit OPNsense ebenfalls regeln.
    Entweder durch entsprechende Firewall-Regeln, Port-Forwarding, oder Plugins wie dem mDNS-Repeater oder ubpbroadcastrelay.


    ein günstiger tp Link switch (Managed, glaube sg1016de) von nem Kollegen

    Mit dem sollte das Vorhaben so wie beschrieben funktionieren. Außer VLAN-Fähigkeit (802.1q) werden da keine besonderen Funktionen benötigt.

    Das was du als Steuerungs-PC bezeichnest, wäre dann der Prüf-PC?

    Ja genau den meinte ich.

    Könnte man die Firewall dann auch z.B. in einer VM auf dem Prüf-PC laufen lassen?

    Ja, das geht auch. Hab OPNsense selbst in einer VM laufen hier.

    Musst nur gut aufpassen dass die Netzwerkkarten dann den richtigen Schnittstellen zugewiesen sind.


    Und der DHCP Server, bzw. die (sind ja mehrere, wenn ich es richtig verstanden habe), würden dann auch auf dem Prüf-PC (oder ein oder mehrere extra Geräte) laufen?

    Die DHCP-Server sind einfach ein Dienst der auf der OPNsense läuft und die du für jedes Subnetz/VLAN einzeln konfigurieren kannst.


    in der Praxis hättest du dann z.B. die Subnetze 172.16.101.1/30 bis 172.16.110.1/30 für die zu flashenden Geräte.
    Die xxx.xxx.xxx.1 ist jeweils das Gateway und zugleich die Schnittstellenadresse auf der OPNsense. Der DHCP-Server im jeweiligen Subnetz vergibt jeweils die xxx.xxx.xxx.2

    Am Switch ist dann Port 1 VLAN101 zugewiesen und das angeschlossene Gerät erhält immer die 172.16.101.2. Bei Port 2 im VLAN102 immer die 172.16.102.2. usw.
    Am letzten Port hängt der Prüf-PC in seinem eigenen VLAN.

    Das sollte sich lösen lassen mit einer Firewall (z.B. OPNsense) und einem VLAN-fähigen Switch.

    Man erstellt 11 Subnetze mit jeweils unterschiedlichem Subnetzbereich in jeweils einem eigenen VLAN.
    10 Subnetze haben einen eigenen DHCP-Server mit extrem niedriger Lease-Time und nur einer einzigen Adresse im Adressraum.
    Für diese 10 Subnetze werden dann entsprechende Firewall-Regeln angelegt die einen Internetzugriff ermöglichen.
    Das 11. Subnetz ist das Steuerungs-Netz. In dem sitzt der Steuerungs-PC.
    Über entsprechende Routing-Regeln hat der PC Zugriff auf jedes VLAN und dort jeweils auf die eine IP die der DHCP-Server den zu flashenden Geräten vergibt.

    Auf deiner Grafik würde die Firewall dann zwischen LTE-Router und Switch hängen.

    IPv4 und IPv6 auch in lokalen Netzen gleichzeitig aktiv zu haben macht schon Sinn.
    Ist oftmals ja auch per default so.
    Z.B. in der häufigen Kombination Telekom VDSL-Anschluss und Fritzbox.
    Bei den ganzen Anleitungen die man so zu PiHole und dergleichen findet, wird oftmals nur IPv4 behandelt.

    Wenn also z.B. Werbung auf einem Smart-TV blockiert werden soll, und dieser sowohl über IPv4 als auch IPv6 Internetzugriff hat, und dann mit einem PiHole alle IPv4 DNS-Anfragen gefiltert werden, braucht die Werbung vom Anbieter nur via IPv6 ausgeliefert werden. Die Werbung würde dann nicht rausgefiltert, da gemäß RFC 3484 IPv6 gegenüber IPv4 bevorzugt wird, und die DNS-Anfragenvia IPv6 garnicht am PiHole ankommen würden.

    Von daher halte ich es schon für sinnvoll am PiHole sowohl IPv4 als auch IPv6 einzurichten.
    Da sich in den meisten Fällen der IPv6-Präfix aufgrund der dynamischen Adresszuweisung des Providers ändern dürfte würde ich dabei jedoch (wie hier ja bereits angesprochen wurde) mit der LinkLocal-Adresse arbeiten.
    Eine ULA-Adresse sollte nicht extra dafür generiert werden müssen.

    Erfahrung mit dem Gerät hab ich persönlich keine.
    Aber rein vom Datenblatt her sollte Kodi grundsätzlich damit funktionieren.

    Leistungstechnisch ist hier aber nicht unbedingt mit viel zu rechnen.
    Vor allem die Mali-G31 GPU dürfte nochmal deutlich schwächer sein als die in deinem KD-75XG9505 verbaute Mali-G71.
    Das kann sich dann z.B. dadurch zeigen dass die Bedienung in den Menüs von Kodi schon hakelig ist. Musikvisualisierung wird möglicherweise auch nicht flüssig laufen.
    Und 8 GB Flash-Speicher sind auch nicht gerade die Welt. Android zickt doch schon sehr wenn der Speicher knapp wird.

    Dafür ist sie wohl Widevine L1 zertifiziert und ermöglicht damit das Streamen von Inhalten u.A. von Netflix, Amazon und Disney+ in höheren Auflösungen.

    Ja, bei Festplatten ist der Sony etwas eigen.
    Aber USB-Sticks funktionieren gut. Hier sollte man mit dem Speicherplatz nicht zu knausrig sein.
    Am wichtigsten ist aber, dass der USB-Stick hochwertigen Speicher verbaut hat. Daher auch meine Empfehlung einen USB-Stick mit einer Schreib- und Lesegeschwindigkeit von >=400MB/s zu nutzen.
    In diesen Sticks sind meiste höherwertige Chips verbaut die auch in SSDs eingesetzt werden. Und es wird natürlich performanter als bei einem "Baumarkt-Stick" mit 3 MB/s.
    Wenn der Stick mal abrauchen sollte, dann muss nämlich leider alles von vorne eingerichtet werden, da wegen des DRM des Android-TV der Stick nur an diesem TV funktionieren wird und sich nicht klonen lässt oder so.
    Musste die Erfahrung leider selbst schon machen mit nem billig USB-Stick.
    Das sehe ich aber dennoch entspannt, da man die Kodi-Konfiguration ja schön regelmäßig sichern und ausgelagert abspeichern kann. Dann kann jederzeit wieder auf einen neuen Stick zurückgesichert werden.

    Häng dir einen brauchbaren USB-Datenträger (>=400MB/s lesen/schreiben) an den Sony.
    Den Datenträger dann als internen Speicher formatieren (da kommt ein PopUp nach dem Einstecken).
    Dann in den Speicheroptionen von Android-TV die Daten vom internen auf den neu eingerichtetem internen Speicherplatz auf dem USB-Laufwerk übertragen indem du ihn als neuen Standardspeicherplatz für Apps definierst.
    Am saubersten Funktioniert das, wenn Kodi erst installiert wird nachdem das durchgeführt wurde.

    Kodi legt dann die Daten ausschließlich auf dem USB-Laufwerk ab. Lediglich das Programm an sich liegt noch direkt auf dem Speicher des Fernsehers.
    Habe ich seit Jahren so und weder Probleme mit dem Speicherplatz, noch mit der Performance.

    @FoLeY
    ich kann bei der externen Box keinen Vorteil erkennen der ihm hier wirklich einen zusätzlichen Nutzen bringen würde.
    Dafür würde der Sony aber einige Punkte die @mischu stören aus der Welt schaffen.

    Der Sony ist per se nicht schlecht. Rein vom Datenblatt her liegt er auch garnicht so weit weg vom Botech.
    Und dass es mit dem Sony eine sehr zufriedenstellende User-Experience geben kann, kann ich nur aus eigener Erfahrung bestätigen.

    Sony macht hier vieles besser als andere Android-TV-Hersteller wie Nokia, Xiaomi oder Philipps.
    Zumal ich bei seiner Problematik nach wie vor den Fehler an einer ganz anderen Stelle sehe. Durch richtige Konfiguration sollte sich her einiges bewerkstelligen lassen.

    Also, ich habe ja Kodi nicht mehr auf dem Sony... genau deswegen. Also in Kodi auf System (?) und dort stand dann 100% Auslastung

    Den Zusammenhang verstehe ich nicht.
    Dein TV in Verbindung mit Kodi zeigt eine Auslastung von 100% an.
    Die Auslastung von deinem TV ohne Kodi kennen wir nicht.
    Was die Auslastung im Detail verursacht wissen wir auch nicht.
    Wir wissen aber, dass dein TV in Verbindung mit Kodi grundsätzlich in der Lage wäre seine Aufgaben auch mit einer deutlich geringeren Auslastung zu bewerkstelligen, was nahelegt, dass Kodi nicht der Verursacher für die hohe Auslastung ist. Vermutlich lasten andere Prozesse den TV grundsätzlich schon sehr hoch aus und Kodi ist dann der eine Prozess der dann noch zuviel ist. Dann gäbe es aber sicher ein großes Einsparungspotention indem die anderen Prozesse von TV genommen werden. Dazu hatte ich dir ja schon eine Anleitung verlinkt. Positiver Nebeneffekt hierbei ist übrigens auch, dass der TV nach dem "DeBloating" insgesamt deutlich flüssiger laufen dürfte.
    Daher schlage ich vor du analysierst die Auslastung deines TVs etwas genauer und ermittelst die verursachenden Prozesse. Das geht z.B. über ADB mit adb shell top
    Anschließend führst du das DeBloating durch, bzw. bereinigst die Apps manuell anhand der gewonnenen Erkenntnisse und misst die Auslastung erneut.

    Weder mit dem Sony noch mit dem Botech konnte ich ja zuletzt nicht auf die FBox per SMB kommen. Share nicht verfügbar, Not permitted .. und was da alles kommt.

    Das klingt eher nach einer Fehlkonfiguration der Fritzbox oder in deinem Netzwerk.
    Oder vielleicht hast du die Parameter in den Einstellungsdialogen nicht korrekt gesetzt?..
    Ist die Schreibweise korrekt? manchmal muss das Protokoll mit im Dialog angegeben werden. Manchmal s
    Hier gibt es eine schöne Anleitung dazu:
    Fritz!NAS und SMB

    Komme leider nicht per Netzwerk auf die HDD um neue Sachen aufzuspielen. Ist erb nicht ganz so wild

    Da gibts eine ganze Reihe von Möglichkeiten.
    Man kann dazu z.B. einen FTP-Server oder einen Dateiexplorer mit integrierten SMB-Server installieren.
    Der Zugriff via ADB wäre auch eine (performante) Option.
    Oder eine Synchronisation z.B. mit Syncthing

    Mir geht es jetzt eher um die anderen Punkte aus meinem Post, falls da jemand noch eine Idee oder Meinung hat

    Viele der Punkte die du anfragt hast würden sich erübrigen, wenn Kodi direkt auf dem Sony Fernseher laufen würde.
    Dort kann alles geschmeidig laufen und so gut wie alles (zumindest für mich relevante) wird auch unterstützt.
    Ein Sprachassistent ist ebenfalls verfügbar und lässt sich sogar für die Suche unter Kodi direkt nutzen.
    Eine spezielle Verkabelung und auch das Hantieren mit verschiedenen Fernbedienung sowie der Wechsel zwischen den Inputs entfällt, da nur ein Gerät (der AVR lässt sich mittels HDMI-CEC mit der Fernbedienung vom TV mitsteuern).

    Zum Thema Ordnerstruktur für die einzelnen Medien und richtige Dateibenennung von Filmen, Serien, Musik, Musikvideos, etc. gibt es eine gute Dokumentation im offiziellen Kodi Wiki.
    Ist das soweit korrekt, klappt auch das Scraping von Zusätzinformationen, Cover, etc. und der aufbau einer ansehnlichen Medienbibliothek sauber. Auch zum Einrichten der Scraper-Addons finden sich im Wiki sowie hier im Forum Anleitungen.
    https://kodi.wiki/view/HOW-TO:Create_Video_Library