Self-host this!

eh si per farti comparire i nomi host etc delle macchine allora

o hai come dicevo sul router la configurazione per mandare agli indirizzi locali un dns (che di norma di default c’è quello del gateway del router)

o se no fai gestire il servizio dhcp a pihole invece che al fastgate di conseguenza avrai i nomi degli host

anche sui vecchi netgear c’era sto problema e l’unico modo era non fargli più gestire il dhcp

altra idea, colleghi un router decente in cascata al fastgate e smanetti tutto li :asd:

Questo…

Oppure fai fare da dhcp al fastgate e attivi su pihole il conditional forwarding indicandogli il l’ip del fastgate.

anche, facendo attenzione che l’upstream dns rimane però il fastgate perchè se no diversamente crei un DNS loop così

1 Like

ecco infatti mi sto incasinando di brutto :asd:

nel local network non so che minchia metterci :argh:

nel local network ci devi mettere il pool di indirizzi che compongono la tua lan network
tradotti nella Class Inter-Domain Routing (CIDR)

quindi con la netmask finale quel /16

hai una lan con possibilità di creare 65534 host/net?

sei sicuro che è 16 la netmask della tua lan? disolito è un /24

192.168.0.1 è l’ip dell’access point, l’ho messo a caso perchè era suggerito lì, così come quel /16…
i dispositivi sul wifi hanno indirizzi 192.168.0.* mentre quelli cablati 192.168.1.*

quale delle due sottoreti dovrei indicare?

sono due lan o vlan separate quindi. non riesco a capire come hai la rete :asd:

non credo te le prende entrambi così il pihole, devi avere in qualche modo il dhcp che indica alle lan/vlan il dns server locale alle due reti locale

se devi specificare quella dell’ap

sarà così il blocco CIDR 192.168.0.0/24 immagino avrai quindi 254 indirizzi disponibili

HostMin: 192.168.0.1
HostMax: 192.168.0.254

tieni presente che il pool del dhcp ti metterà a disposizione a partire dal 192.168.0.10 o 192.168.0.20 per i client/dispositivi

oppure prova 192.168.0.0/16

così ne avrai però 65.536 di host e dovrebbe prenderti anche l’altra rete (quella cablata) ma non so se basti un solo pihole e questa configurazione per quello e per gestirti il dns su entrambi le reti

Io ti consiglierei di mettere tutto sulla stessa rete del fastgate.

Cosi poi l’annotazione cidr dovrebbe essere 192.168.1.0/24

disegnata a caso con draw.io

per com’è fatta, tutti i dispositivi collegati alla wifi sono 192.168.0.*, ma tutto il traffico che generano su pihole risulta tutto complessivamente come 192.168.1.120

edit: lo switch è una robetta unmanaged della netgear a 8 porte

Ecop perché non ti vede i client wifi.
Lo switch sta facendo da DHCP su un’altra rete (credo).
Io spegnerei il DHCP dello switch e lascerei fare tutto al fastgate o al pihole. Se vuoi usare IPv6 forse meglio lasciar fare al router

Edit scritto switch, ma volevo dire access point.

il male proprio per questi scenari… risulta poi un casino per gestirti ste cose…

si è come avevo detto
teoricamente hai due reti una per la roba che gira su proxmox/collegata via cavo

e l’access point fornisce un altra lan, il pihole si trova su un altra rete rispetto all’access point

devi configurare cercando di dare gli stessi indirizzi anche per i dispositivi che stanno sull’access point
oppure mettere qualche configurazione per dargli un server dns all’access point

correggi il disegno l’ip dell’access point dovrebbe essere 192.168.0.1 :asd:

devi vedere nell’access point non capisco da dove prendono i dispositivi gli ip 192.168.0.*

se lui risulta come 192.168.1.120 evidentemente ha attivo anche lui un servizio dhcp scusami quindi sta servendo un altra lan

anche perchè se il pihole è su un altra rete rispetto ad altri dispositivi che vuoi fargli raggiungere

devi poi smanettare con queste configurazioni qui:

di default lui si prende solo le richieste dns che gli arrivano dalla rete locale dove sta

si l’access point ha un server dhcp che era attivato, ho provato a spegnerlo e scollegando e ricollegando il telefono ho visto che si è preso un indirizzo 192.168.10.* e risultava connesso ma senza internet :argh:

tra l’altro non è che abbia necessità di avere lan separate, per me può stare benissimo tutto sotto 192.168.1.*

devo riguardare un po’ le cose con calma

1 Like

ok, con un po’ di tempo rubato al sonno ho rigirato il setup della rete agganciando il router tplink in cascata a quello fastweb e attaccando lo switch alle porte lan del tplink

quindi adesso fastweb fa dhcp sulla 192.168.1.* difatto assegnando solo l’indirizzo al router tplink
il router tplink fa da gateway per la 192.168.0.* e a fare da dns e dhcp ci pensa pihole
ora funzia tutto, figata, grazie per il supporto :love:

ora devo trovare il prossimo giochino su cui sbattere la testa :rulez:

3 Likes

io ho rifatto tutta l’infrastruttura di casa, prima basata su 2 rpi4…

ora ho preso un beelink eq12 con N100 (16gb ram e 500gb storage) + ssd da 1tb su cui ho installato proxmox.

2 macchine virtuali e 2 container
VM1: HomeAssistant + frigate + scrypted
VM2: MediaCenter (tutto dockerizzato): *arr + qbittorrent + jellyfin
CT1: pihole + pivpn
CT2: reverse proxy nginx

ho attaccato una chiavetta WiFi, che ho assegnato alla VM1 con passthrough della porta fisica a cui è attaccata, con la quale genero una rete wifi nascosta e senza accesso a internet dedicata alle telecamere, agli esphome e agli shelly, così vedono solo ed esclusivamente l’istanza homeassistant. sempre con passthrough ho assegnato alla VM1 il conbeeII che uso per gestire la rete zigbee.
con scrypted poi espongo le telecamere su homekit usando il restream generato da frigate. (lo faccio con scrypted e non direttamente con home assistant perché le telecamere esposte con scrypted supportano homekit secure video… appena lo supporterà anche home assistant butto scrypted nel cesso perché è un overhead inutile)
tramite passthrough della PCI ho assegnato la iGPU alla VM2 (e poi al container docker) di jellyfin per avere l’accelerazione hw nella decodifica degli stream video.
a breve dovrei ricevere il coral tpu m2 (se quelli di mouser si svegliano…), che installerò al posto della scheda wifi interna del beelink e assegnerò alla VM1 di homeassistant da usare con frigate.

tutto è chiuso in LAN e espongo con NAT solo la 80 e la 443 del CT2 (la 80 ovviamente rigira su 443), da quale poi faccio reverse proxy dei vari URL verso homeassistant e jellyfin. così ho un unico posto da cui gestire i certificati e un’unica macchina esposta sull’interwebz (infatti ora voglio togliere l’SSL da homeassistant che è gestito di merda)
ho nattato anche la porta per la VPN del CT1 pihole, ma non mi piace molto come cosa e infatti penso sposterò il server wireguard su un container dedicato
i due container ovviamente sono unprivileged

datemi qualche altra idea carina per sfruttare al meglio il tutto.
pensavo a un owncloud, per tenere sincronizzata la galleria del telefono, ma non è che mi sia fondamentale.

sono aperto a suggerimenti! :rulez:

1 Like

io farei così
-disattiva il DHCP del router fastweb, e assegnagli l’ip statico 192.168.1.1
-assegna all’interfaccia LAN del tplink l’ip statico 192.168.1.2. server dhcp disattivato.
-collega lo switch a a una delle porte LAN del tplink
-collega il router fastweb allo switch
-collega il pihole sempre allo switch
-attiva il dhcp del pihole, impostando come gateway 192.168.1.1

così hai una sola lan, il tplink fa solo da AP, il routing lo fa fastweb.

sempre se ho capito cosa ti serve :asd:

grazie ma alla fine sono riuscito a sistemare il tutto, ho una sola lan principale con il tplink che fa da gateway e pihole da dhcp

per accedere a home assistant da fuori ho usato un cloudflare tunnel, sta tutto in piedi e al certificato ci pensa lui, quindi neanche lo sbatti di configurare una vpn

domanda sugli shelly: ma quando perdono la corrente si dimenticano delle config e bisogna fare di nuovo il setup? :mumble:

piu’ o meno ho fatto quello che hai fatto te ma… 1 solo server baremetal e tutto containerizzato. e la cpu sta al 2%, arriva a 10% pochi minuti quando con jellyfin mi guardo un 4k hdr

si si anche io di ferro ne ho solo 1, tutto il resto è virtualizzato/containerizzato

1 Like