Controlo de relés por TCP/IP (Cabos) + Estrutura da rede LAN

Após alguns problemas com o router da operadora, cada vez mais tenho estado interessado a introduzir switchs em modo cabo e deixar um pouco o wifi de lado.

Já pensei também em alterar um pouco a distribuição da minha LAN e ativar o modo bridge para usar um outro router para ligação de todos os equipamentos á exeção das box, mas após alguma pesquisa tenho visto que a coisa não fica muito estável também devido ao equipamento da operadora.

A verdade é que tenho uma board DENKOVI de 12ch que comunica por tcp/ip via cabo utp e até agora não obtive problemas de comunicações no funcionamento através HomeAssistant.
(Um obrigado ao “RUI.GHIONIS” que sem ele não teria chegado lá!)

Com base no vosso conhecimento recomendariam:

  • Router Operadora em modo BRIDGE, porta 4
  • Router Principal em modo DHCP: ON, como gateway
  • Segundos e terceiros routers espalhados pela casa em DHCP: OFF
  • Equipamentos tipo shellys, cctv, boards de relés, raspberry, etc … em modo IP estático?

Percebo um pouco de redes mas acho que não o suficiente para elaboarar este processo sozinho…!

Quando o gateway da operadora fica marado tenho problemas com o homeassistant instalado num raspberry e também o meu servidor VPN Raspberry, tenho que alterar o IP público sempre que acontece isso… grrr

Desde já agradeço a ajuda!

Se o problema está no router do operador, vais continuar a ter problemas tanto com wifi como por cabo. A solução passa sempre por um segundo router e ter a tua rede separada, se algum dia mudares de operador ou o operador mudar de router por avaria ou outra coisa qualquer a tua rede vai continuar a funcionar normalmente. Isto sem falar que tendo os equipamentos ligados directamente ao router do operador, este pode ver toda a tua rede…

A melhor maneira de ligar os dois routers é colocar o do operador em modo bridge mas, como nem todos os router o permitem, o tráfego pode ser passado por DMZ para o segundo router.

Todos os equipamentos de domótica na rede interna devem estar com IP fixo em especial o equipamento onde está ligado o HA.

Isso acontece porque não usas um serviço de DDNS

Desde já agradeço a ajuda “Jorge Assunção”, e será isso que deverei seguir como solução mais adequada.

Peço que interpretem o esquema anexo para me darem uma opinião se é ou não uma configuração boa, em caso de não o ser, que alterações devo eu fazer.

Fiz uma pesquisa e tenho visto muita referencia aos equipamentos da ubiquiti, pelo menos pelo preço e características parecem muito bons (pelo pouco que percebo).

O esquema que fiz não está aplicado ainda porque não adquiri os equipamentos ubiquiti, de resto no geral está tudo praticamente aplicado.

Existe alguma solução mais económica e boa que possa aplicar em vez dos ubiquiti? ROUTER+SWITCH+AP)

(

Estás a pensar segregar as redes e utilizar por exemplo VLANs para colocar dispositivos IoT sem comunicação com os restantes dispositivos?
Quando se adquire este tipo de equipamentos normalmente é (entre outras coisas) para permitir aumentar a segurança dentro da nossa rede.
Penso que isso é importante.

Pela foto que colocaste verifico que tens um NUC, um NAS e 2 RPI (um deles para VPN - é para servidor de VPN?). Será que não é possível concentração de alguns desses serviços no NAS ou no NUC e dispensar um ou até os 2 rpi? (Menos equipamentos a consumir…).

Caso tenhas CCTV ou câmaras de vídeo existe sempre a possibilidade de isolar as mesmas com VLAN para aumentar a segurança. Muita gente que as tem faz isso.

Espero não ter complicado ainda mais.

1 Curtiu

O Rpi para VPN pode ser perfeitamente dispensável se optares por um bom router com suporte para VPN. O que não percebo é o Rpi estar no desenho entre o switch e o AP, tendo em conta que o Rpi só tem uma porta de rede…

O equipamento entre o switch e o ap e um injetor POE

Então e o outro AP como é alimentado?

O switch da ubiquiti que pus bo Esquema suporta POE mas pelo que percebo a porta 1 serve de entrada e a porta 8 serve como 1 unica saida POE mas não tenho a certeza. Acho esquisito.

Pelo router consigo algum serviço VPN gratis?

Estou a usar o openvpn porque é gratis.

Queria conventrar alguns sistemas que tenho tipo cctv+vpn+hassio mas nao seu faze-lo.

Tens o NAS e ou o NUC sempre ligados?
Que tipo de NAS tens?

Eu tenho a VPN a correr no meu NAS.
Relativamente ao CCTV, conforme sugeri anteriormente os equipamentos devem estar isolados por VLAN para uma maior segurança.

Os USG da Unifi usam uma VPN própria e não serviços externos.

Por norma não configuro o servidor de VPN no router. A razão é para não consumir ainda mais recursos no mesmo e tornar a rede mais fluida.

Mas é uma opção que podemos sempre ativar.

Pois relamente seria uma boa forma de simplificar a LAN removendo alguns equipamentos e concentrando mais apenas num ou dois.

Acima no esquema cometi um agafe em relação á NAS, comprei á poucos dias uma “WD MY Cloud Home 2TB”, não sei se é considerável dizer que é uma NAS?!!

Tem alguns serviços que podemos acopular como:

  • CROWDSTORAGE BACKUP;
  • CHANNELS DVR;
  • PLEX;
  • BACKUP GOOGLE + DROPBOX;
  • ALEXA;
  • IFTTT;
  • SONOS.

Não sei se será possível congregar alguma coisa dos equipamentos que tenho, com a Cloud.

No caso da VPN pensei em configurá-la através da RPI porque foi a alternativa que encontrei (gratuita) como não tinha nenhum router de jeito (ASUS RTN12e) na rede para esse efeito.

Agora com a fibra e utilizando a porta 4 do fibergateway já posso pensar nisso, mas com um router melhor e talvez mesmo configurando nele a VPN, porque como referi acima, sempre que a operadora se lembra de fazer alguma atualização, etc… lá tenho eu que alterar o IP público no ficheiro.

Conhecem alguma opção para config a VPN (gratis + sem conflito com a alteração de ip publico), pelo pouco que percebo e pelo que o Jorge Assunção referiu acima, tenho que fazê-lo através do DDNS mas não estou a vontade nesse assunto… :confused:

Estou decidido a alterar a LAN de modo a que fique conforme o esquema anexado e fazer as “VLANS” como o João Lopes referiu, para isolar e proteger a rede, tipo CCTV + IOT + GUEST + etc…)

Peço desculpa pelo “testamento” mas tem sido dificil aparecer por aqui com algum tempo disponivel…!

VPN grátis tenho addon Wireguard no HA (Rasp Pi4) , não tenho nenhum DDNS , enquanto o IP publico não mudar… vai dando, se mudar, não é grave pk para já não tenho nada a funcionar a sério.

Neste momento tenho tudo pendurado no router NOS que é uma grd choça, já não consigo configurar DNS para fixar IP de devices que não tem hipotese de IP fixo, sempre que clico no DNS … puffff router ao charco :-1:
Para criar rede fiavel a malta tem aconselhado uinifi com varios devices (router , switch´s, AP´s), mas preferia uma solução (KISS) só de um aparelho e eventualmente um AP para expandir à garagem. Já sei que não é solução ideal , mas para este tipo de solução que router (n, ac ou ax) com possibilidades VLAN , pelos menos dois SSID WIFI , seria menos mau, a unifi tem alguma coisa ?

Aconselham algum site com pprocura parametrica como este
https://www.smallnetbuilder.com/tools/finders/router/products/#

P. Dá Mesquita, indico-te um link que já tive a dar uma olhadela e acho que vou optar “€€ devagarinho €€” pelos ubiquiti, porque vejo que indicam na maior parte das vezes os ubiquiti.

Atualmente tenho tido problemas de wifi na minha casa, no que toca ao alcance wifi e estabilidade até.

Tenho dois routers asus RTN12e que combinados com o seu preço, ficam mesmo muito a desejar.

Queria no máximo instalar dois AP’s da ubiquiti e acho que resolveria o meu problema, configurado com as Vlans.

VLAN-UniFi

Já tinha passado os olhos nesse link, as boas soluções descritas passam quase sempre por ter varios equipamentos.
Em casa tenho NOS power router , acho que é nome, no 2º piso, em termos de wifi cobre os dois pisos da casa e tb a cobertura onde irei um dia montar cameras extreriores, só não chega cá fora à garagem, depois temos os problemas, o DNS que não lhe posso tocar, VPN não tem …etc…
.
A minha intenção era ter só um router (com alguns features descritos por aqui) ligado ao da NOS em bridge, o router NOS ficaria a fazer de modem , com colocação em bridge, acho que vou ter outro problema, o router NOS não tem a opção activada, para contornar isto, há quem aponte como alternativa, ligar o nosso router em DMZ, nunca será é a mesma coisa.

No fundo o que queria era algo equivalemnte a um USG com 4 portas e 1 AP incorporado :wink:

Existe alguma limitação com bridge e/ou DMZ?

Não sou expert em redes , pelo que li o BRIDGE é mais directo o router faz apenas de modem, passando toda a “responsabilidade” para o teu router se é que se pode dizer assim. O DMZ faz mais ou menos a mesma coisa , no entanto parece que o router NOS fica ainda a fazer qualquer coisa , não tenho a certeza, acho que faz NAT e o teu router tb o faz , daí em DMZ terás duplo NAT, ou seja mais uma interacção na comunicação.
Atenção que isto sou eu que não entendo nada disto a dizer, vamos ver se aguem entendido nos dá melhor explicação.

eu sinceramente também não sou expert de modo algum, a percepção que eu tenho é que na DMZ o equipamento em questão fica sempre com IP do router da operadora mas com condições de segurança inferiores enquanto que o modo bridge dá a opção de usarmos o ip publico para configurar um segundo router para gerir a LAN.

Penso eu de que…!

Julgo que nas duas opções o IP publico está sempre no equip. da operadora.
Em modo bridge o router da operadora deixa de fazer NAT e assim evitas o duplo NAT, de resto é parecido, quer em DMZ ou bridge o teu router fica totalmente à mercê da net .
Pode ser que haja um expert que explique estas duvidas em linguagem simples e que consiga entender.

  • Modo bridge é equivalente a transfomar o router num simples modem?
  • Diferença vantagens bridge / DMZ?

Copyright © 2017-2021. Todos os direitos reservados
CPHA.pt - info@cpha.pt


FAQ | Termos de Serviço/Regras | Política de Privacidade