Rede de Casa - Proxmox Pfsense Homeassistant

Boa tarde,

Uma vez que já tenho equipamentos todos OMADA da tp-link acham que faz sentido comprar um router Omada e esquecer o PFsense virtualizado?

Alguém usa e recomenda?

Cumprimentos

Tenho esse setup implementado em vários locais. Tanto com pfsense como opnsense. Podes colocar o HA na tua Lan e apenas permitir ligações da VLan IOT ao IP do HA. Cuidado com os APs , os APs tp link mesh não permitem criação de VLANs. Apenas deixam criar uma VLan guest ou IPTv. Para teres a possibilidade de criar VLans necessitas de algo da série PRO. A vantagem da VLan ter acesso a internet tem a ver com as atualizações de firmware . Devido as constantes atualizações do HA é muitas vezes necessário atualizar firmwares, nomeadamente se utilizarem mqtt, tasmota ou esphome.

Eu tenho já um switch e APS da tp-link tudo com Omada. Agora a minha dúvida é se compro um router da tp-link e esqueço o PFsense ou uso na mesma o PFsense.

Existe esta série de vídeos que pode ser interessante para tirar ideias.

Entretanto lembrei-me que também tinha isto nas bookmarks.

Tudo bons sítios para tirar ideias, mas tens que ver o que se adequa ao teu caso. :sweat_smile:

Este último GitHub é realmente interessante.

Eu só estou agora indeciso em relação ao Pfsense por estar numa máquina virtual e não saber o que fazer no caso de ficar sem luz. Posso configurar o proxmox para desligar mas depois como vou conseguir voltar a ligar tudo se o router é o próprio servidor?

Nao são comparáveis. Os routers da TP Link são muito limitados. Se a tua preocupação é segurança acho que devias optar por outro.

Relativamente a Vodafone e router externo, é relevante o seguinte:

  • Vodafone não tem bridge mode
  • Sendo o router também ONT, não é possível tem IP público no router alternativo
  • A utilização desta solução implica um double NAT, com as demais consequências a nível de gestão de portas e acessos externos
  • IPTV e media services sem utilizar o router da operadora é praticamente impossível

A Meo, com bridge mode, já permite a utilização do router alternativo ou pfsense/opnsense

1 Curtiu

Sim num próximo contrato acho que terei de ir para a MEO por uma questão de facilidade.
Acho que é possível comprar uma ONT branca e conseguir acesso às credenciais da Vodafone mas não é algo assim tão simples.

Agora terei que ir para a solução double NAT.

Estando em DMZ a questão das portas coloca-se?

Cumprimentos

Se fixares um IP na DMZ e o alocares ao interface WAN do pfsense/opnsense, então toda a gestão de portas e firewall não passa pelo router

Sim a ideia é essa. A gestão passa a ser feita pela Pfsense estou correto?

Cumprimentos

Sim, certo. Mas DMZ com double NAT, é mais fácil a saida de tráfego do que a entrada de tráfego. E dependerá que quais subnet de redes irás ter do lado do pfSense. São questões para se testar.

Diria que utilizar CloudFlare tunnel seria uma solução mais simples, já que tens ProxMox instalado no lado da DMZ. Mas implica terem domínio registrado na plataforma deles. DDNS pode ser complicado

Testes, testes, testes, testes

Simplifiquei um pouco:

VLAN interna para equipamentos de confiança
VLAN IOT sem acesso à internet para a maioria, alguns têm mas só para uma determinada range de endereços
VLAN para convidados e familiares que só liga se tiver de facto visitas (via HA)

Tudo assente em cima de uma firewall física, restantes serviços, HA, DVR, etc, virtualizado com Proxmox também.

PiHole e outros serviços num NUC à parte com Debian+Docker, não vi necessidade de ter proxmox neste.

Firewalls em VM’s ainda me fazem espécie, prefiro ter uma appliance dedicada, assim ao menos posso brincar com o proxmox à vontade sem downtime.

Bom dia a todos,

Voltando a questão da rede de casa tenho algumas questões que talvez me consigam ajudar.

Tenho Pfsense virtualizado numa VM no PROXMOX. É possível colocar o próprio proxmox numa rede própria atribuida a uma porta específica do switch para ser sempre acessível mesmo que a máquina VM esteja down?

Cumprimentos

Hugo sou novo neste mundo. Que mini pc me poderia recomendar?
Estava a ver um HP recondicionado com um i5 8500T que me permitia ter até 3 discos (2x NVME e 1x 2.5), isto uma vez que tenho visto muitas pessoas a recomendarem Proxmox (o que daria para depois usar não só para HA).
A minha grande dúvida seria mesmo os consumos…

Daniel, não serei a pessoa mais indicada para indicar o que é preciso para HA. Se fosse OH recomendaria um Rasberry Pi4B, pode-se descarregar o OH para um cartão SD e a partir daí é plug & play, inclusivé a instalação de zigbee2mqtt, mosquitto, etc é “plug & play”. Uma dongle usb zigbee suportada pelo z2m https://www.zigbee2mqtt.io/guide/adapters/#recommended para aceder a dispositivos zigbee (sensores, lâmpadas, botões, etc). Eu recomendaria a ZBDongle-E dado que o OH a suporta nativamente sem teres de entrar no “mundo do MQTT”, pelo menos numa fase inicial.

Ou seja, no teu caso, um kit de 3xZyXel WSM20 em OpenWRT (um para router, dois para AP), numa das portas do router (ou de algum dos AP’s) ligas o RPi4. Escolher os canais do wifi e do zigbee para não interferirem entre si https://support.metageek.com/hc/en-us/articles/203845040-ZigBee-and-Wi-Fi-Coexistence

Não sou nada fã de VM’s, containners e afins, só quem é muito techie é que se sente à vontade com isso.

Um dos principais benefícios de um sistema de domótica é o controlo do aquecimento. Facilmente se poupam 20€ mensais (ou mais) com uma boa gestão de energia. Se usares ar condicionado, daikin é uma boa opção, liga com OH (e creio que com HA). Estufas e lareiras de pellets tens por exemplo a Ecoforest, tanto OH como HA suportam os modelos com wifi.

Se precisares de um sistema para fazer back-up dos PCs da casa e ainda armazenar fotos, filmes, etc. podes juntar um NAS a tudo isto (Plex para multimedia e Urbackup são os meus favoritos).

Para ser honesto sinto me um pouco perdido por onde começar. Queria começar por organizar a rede cá de casa, mas mesmo este tópico de vlans e novo para mim

Creio que já decidiste onde colocar os APs, com esta ferramenta da ubiquiti podes validar https://design.ui.com/projects

Mesmo que uses APs de outra marca terás uma ideia da cobertura.

Se optares por Ubiquiti (Dream machine e APs) gastas uma pipa de massa mas a implementação de vlans é feita de forma muito simples. Se $$$ são um problema, então o kit de ZyXel com openWRT (se bem que terás de aprender openWRT).

Num ambiente vlan as mensagens trocadas na rede levam um cabeçalho com o nº da vlan. Para os equipamentos que não sabem que estão numa vlan (como por exemplo os PC’s e equipamento IoT) o router (ou switch) coloca um tag com o número correcto. Os APs sabem que estão em vlan e associam cada nº de vlan a um deterrminado ssid. Ou seja, o conceito de vlan só existe dentro da rede, a grande maioria dos equipamentos ligados à rede desconhece que existem vlans. Cada vlan tem uma gama de IP’s diferente das outras, o router tem um serviço de DHCP para cada vlan de modo a poder gerir os endereços IP.

De um modo geral os equipamentos dentro de uma vlan não podem comunicar com outras vlan, mas existe uma coisa chamada firewall onde se podem definir regras de acesso entre vlans e/ou entre vlans e a internet.

Mas por exemplo como poderia fazer:
Uma vlan para mim (para desenvolvimento etc)
Uma vlan para Shelly’s etc sem acesso à internet
E uma vlan para servidor e home assistant

Não sei se vai ser confuso, mas vou pôr aqui as definições do meu AP que está com openWRT. Tenho 5 redes definidas

LAN é uma rede onde tenho os equipamentos de rede separados do resto. Hás-de repara que é a única que tem IP atribuído, que é por onde faço a gestão do AP.

Este AP está ligado ao router por um cabo ethernet. Fisicamente o cabo está ligado a eth1 (corresponde a uma das portas físicas do AP), mas cada uma das redes acima tem uma definição de vlan. Por exemplo, a guest
imagem

Aqui se vê que tudo o que vier do router com o tag 1000 vai ser associado à rede guest. Para outras redes uso outros nº de tag.

No meu caso não criei um ssid para todas as vlan (não necessito, alguns equipamentos são ligados por cabo)

Por exemplo, no caso de Aveiro-Guest a definição é
imagem
Ou seja, a rede Aveiro-Guest está associada ao network guest, e este definido sobre o interface br-guest, o qual está associado à porta eth1 do AP usando 1000 como nº de vlan.

No router tenho esta definição de firewall


No caso optei por os equipamentos que estão na rede home poderem aceder a todas as redes (excepto guest), mas o inverso não é verdade.

Além da firewall, no router também tenho de definir as gamas de IP para cada rede, aqui vão algumas dessa definições


Por aqui também se vê que é a porta eth0 do router que está ligada à porta eth1 do AP (no meu caso não é bem assim, tenho um switch entre o router e os diversos APs e também tive de fazer definições de vlan nesse switch)

Esse switch é um tp-link TL-SG108PE

Finalmente, aqui vai um diagrama das minhas ligações a esse switch


Copyright © 2017-. Todos os direitos reservados
CPHA.pt - info@cpha.pt


FAQ | Termos de Serviço/Regras | Política de Privacidade