192.168.0.1 è l’ip dell’access point, l’ho messo a caso perchè era suggerito lì, così come quel /16…
i dispositivi sul wifi hanno indirizzi 192.168.0.* mentre quelli cablati 192.168.1.*
sono due lan o vlan separate quindi. non riesco a capire come hai la rete
non credo te le prende entrambi così il pihole, devi avere in qualche modo il dhcp che indica alle lan/vlan il dns server locale alle due reti locale
se devi specificare quella dell’ap
sarà così il blocco CIDR 192.168.0.0/24 immagino avrai quindi 254 indirizzi disponibili
HostMin: 192.168.0.1
HostMax: 192.168.0.254
tieni presente che il pool del dhcp ti metterà a disposizione a partire dal 192.168.0.10 o 192.168.0.20 per i client/dispositivi
oppure prova 192.168.0.0/16
così ne avrai però 65.536 di host e dovrebbe prenderti anche l’altra rete (quella cablata) ma non so se basti un solo pihole e questa configurazione per quello e per gestirti il dns su entrambi le reti
per com’è fatta, tutti i dispositivi collegati alla wifi sono 192.168.0.*, ma tutto il traffico che generano su pihole risulta tutto complessivamente come 192.168.1.120
edit: lo switch è una robetta unmanaged della netgear a 8 porte
Ecop perché non ti vede i client wifi.
Lo switch sta facendo da DHCP su un’altra rete (credo).
Io spegnerei il DHCP dello switch e lascerei fare tutto al fastgate o al pihole. Se vuoi usare IPv6 forse meglio lasciar fare al router
il male proprio per questi scenari… risulta poi un casino per gestirti ste cose…
si è come avevo detto
teoricamente hai due reti una per la roba che gira su proxmox/collegata via cavo
e l’access point fornisce un altra lan, il pihole si trova su un altra rete rispetto all’access point
devi configurare cercando di dare gli stessi indirizzi anche per i dispositivi che stanno sull’access point
oppure mettere qualche configurazione per dargli un server dns all’access point
correggi il disegno l’ip dell’access point dovrebbe essere 192.168.0.1
devi vedere nell’access point non capisco da dove prendono i dispositivi gli ip 192.168.0.*
se lui risulta come 192.168.1.120 evidentemente ha attivo anche lui un servizio dhcp scusami quindi sta servendo un altra lan
si l’access point ha un server dhcp che era attivato, ho provato a spegnerlo e scollegando e ricollegando il telefono ho visto che si è preso un indirizzo 192.168.10.* e risultava connesso ma senza internet
tra l’altro non è che abbia necessità di avere lan separate, per me può stare benissimo tutto sotto 192.168.1.*
ok, con un po’ di tempo rubato al sonno ho rigirato il setup della rete agganciando il router tplink in cascata a quello fastweb e attaccando lo switch alle porte lan del tplink
quindi adesso fastweb fa dhcp sulla 192.168.1.* difatto assegnando solo l’indirizzo al router tplink
il router tplink fa da gateway per la 192.168.0.* e a fare da dns e dhcp ci pensa pihole
ora funzia tutto, figata, grazie per il supporto
ora devo trovare il prossimo giochino su cui sbattere la testa
ho attaccato una chiavetta WiFi, che ho assegnato alla VM1 con passthrough della porta fisica a cui è attaccata, con la quale genero una rete wifi nascosta e senza accesso a internet dedicata alle telecamere, agli esphome e agli shelly, così vedono solo ed esclusivamente l’istanza homeassistant. sempre con passthrough ho assegnato alla VM1 il conbeeII che uso per gestire la rete zigbee.
con scrypted poi espongo le telecamere su homekit usando il restream generato da frigate. (lo faccio con scrypted e non direttamente con home assistant perché le telecamere esposte con scrypted supportano homekit secure video… appena lo supporterà anche home assistant butto scrypted nel cesso perché è un overhead inutile)
tramite passthrough della PCI ho assegnato la iGPU alla VM2 (e poi al container docker) di jellyfin per avere l’accelerazione hw nella decodifica degli stream video.
a breve dovrei ricevere il coral tpu m2 (se quelli di mouser si svegliano…), che installerò al posto della scheda wifi interna del beelink e assegnerò alla VM1 di homeassistant da usare con frigate.
tutto è chiuso in LAN e espongo con NAT solo la 80 e la 443 del CT2 (la 80 ovviamente rigira su 443), da quale poi faccio reverse proxy dei vari URL verso homeassistant e jellyfin. così ho un unico posto da cui gestire i certificati e un’unica macchina esposta sull’interwebz (infatti ora voglio togliere l’SSL da homeassistant che è gestito di merda)
ho nattato anche la porta per la VPN del CT1 pihole, ma non mi piace molto come cosa e infatti penso sposterò il server wireguard su un container dedicato
i due container ovviamente sono unprivileged
datemi qualche altra idea carina per sfruttare al meglio il tutto.
pensavo a un owncloud, per tenere sincronizzata la galleria del telefono, ma non è che mi sia fondamentale.
io farei così
-disattiva il DHCP del router fastweb, e assegnagli l’ip statico 192.168.1.1
-assegna all’interfaccia LAN del tplink l’ip statico 192.168.1.2. server dhcp disattivato.
-collega lo switch a a una delle porte LAN del tplink
-collega il router fastweb allo switch
-collega il pihole sempre allo switch
-attiva il dhcp del pihole, impostando come gateway 192.168.1.1
così hai una sola lan, il tplink fa solo da AP, il routing lo fa fastweb.
grazie ma alla fine sono riuscito a sistemare il tutto, ho una sola lan principale con il tplink che fa da gateway e pihole da dhcp
per accedere a home assistant da fuori ho usato un cloudflare tunnel, sta tutto in piedi e al certificato ci pensa lui, quindi neanche lo sbatti di configurare una vpn
domanda sugli shelly: ma quando perdono la corrente si dimenticano delle config e bisogna fare di nuovo il setup?
piu’ o meno ho fatto quello che hai fatto te ma… 1 solo server baremetal e tutto containerizzato. e la cpu sta al 2%, arriva a 10% pochi minuti quando con jellyfin mi guardo un 4k hdr