Як керувати віддаленою Zigbee-мережею за допомогою WireGuard
Привіт, спільното. У цьому посібнику я розповім, як керувати віддаленою Zigbee-мережею, (ZHA та Z2M) за допомогою влаштованого VPN-клієнта WireGuard в координаторі SLZB-06. росія — держава терорист. російський військовий корабель, пішов нах***!
На прикладі покажу, як налаштувати доповнення WireGuard за допомогою публічної IP-адреси, або DuckDNS (окремо зауважу, що DuckDNS несумісний із CGNAT). Уявіть ситуацію: ви використовуєте Home Assistant для управління Zigbee-пристроями у своєму домі. Але виникає потреба контролювати датчики (температури, вологості, руху, реле) в іншому місці. Налаштування окремого сервера — не завжди найкраща ідея, адже це потребує часу та коштів.
На щастя, існує елегантне рішення. Розмістіть у віддаленому місці Zigbee-координатор сімейства SLZB-06 та налаштуйте безпечне VPN-з’єднання за допомогою WireGuard. Це дозволить керувати віддаленими Zigbee-пристроями з вашого домашнього Home Assistant. Я особисто перевірив цей спосіб і можу сказати, що це працює стабільно. У цьому посібнику я використовую:
- Raspberry Pi 3B+ з Home Assistant OS версії 12.3 (2024.5.2) Проте для двох та більше Zigbee-мереж рекомендую використовувати комп’ютер з 2 Гб та більше оперативної пам’яті.
- Координатор сімейства SLZB-06 (версія ПЗ 2.2.6 або новіше).
- Home Assistant доповнення: WireGuard, Zigbee2MQTT
(1.37.1-1), Mosquitto (6.4.0), File Editor, DuckDNS (1.17.0) SSH Terminal (17.2.0) та інтеграція ZHA.
Архітектура системи
1️⃣Встановлення доповнення WireGuard в Home Assistant: дозволить створювати безпечне захищене з’єднання з SLZB-06 Zigbee координатором.
2️⃣Отримання ключів WireGuard: для подальшого налаштування клієнта на SLZB-06 та встановлення безпечного з’єднання з сервером Home Assistant.
3️⃣Налаштування IP-маршрутизації в Home Assistant: створення окремої мережі для доповнення WireGuard. Налаштування маршруту від мережі Home Assistant до мережі WireGuard.
4️⃣Налаштування доступу до Home Assistant для зовнішніх пристроїв: створення безпечно з’єднання за допомогою:
- DuckDNS,
- Публічної IP-адреси.
5️⃣Налаштування WireGuard клієнту в інтерфейсі координатора SLZB-06.
6️⃣Запуск ZHA або Zigbee2MQTT на віддаленому координаторі.
Для непідготовленого користувача ці кроки можуть здатися складними та відлякувати, але насправді все досить просто.
1. Встановлення та налаштування доповнення WireGuard
1.1. Встановлення доповнення WireGuard
- У Home Assistant перейдіть до бічної панелі, натисніть Налаштування >> Доповнення >> Магазин доповнень >> WireGuard. Натисніть «Встановити» та дочекайтеся завершення встановлення.
- Після встановлення у верхній частині натисніть вкладку «Конфігурація».
- Результатом цього кроку 1.1 є встановлене доповнення WireGuard. Наступний крок — налаштування цього доповнення.
1.2. Налаштування WireGuard у Home Assistant
Конфігурація розділена на дві частини: серверну та клієнтську. Серверна частина (server):
- host: публічна IP-адреса, яку клієнти можуть використовувати для доступу до WireGuard. В якості хоста також можна використовувати домен (наприклад DuckDNS). У цьому посібнику покажу обидва варіанти.
- addresses: локальна (сіра) IP-адреса, призначена інтерфейсу WireGuard. Для мережі WireGuard рекомендується використовувати мережу, відмінну від основної, щоб уникнути проблем з маршрутизацією. Домашні маршрутизатори зазвичай використовують мережу 192.168.0.0/24 або 192.168.1.0/24.
- Вибір мережі для WireGuard. Найбільш поширеною є маска підмережі /24. Маска визначає, скільки пристроїв може бути в мережі. Маска /24 дозволяє використовувати 256 IP-адрес або 254 підключених пристроїв. Дві IP-адреси зарезервовано для адреси мережі та адреси шлюзу. Маска підмережі /24 популярна через свою простоту. Кожна мережева адреса /24 завжди закінчується на 0. Наприклад, 192.168.0.0/24, 192.168.1.0/24, 192.168.2.0/24, ..., 192.168.255.0/24. Для WireGuard ви можете вибрати будь-яку довільну мережу. Я обрав 192.168.10.0/24. Ви також можете обрати її, або якусь іншу.
- Вибір хоста: після вибору адреси мережі потрібно з неї обрати IP-адреси хостів. Одна адреса для інтерфейсу WireGuard, а інші для адрес WireGuard-клієнтів. Щоб побачити діапазон доступних адрес у мережі, можна скористатися калькулятором IP-адрес. У моєму випадку це діапазон від 192.168.10.1 до 192.168.10.254. Для адреси інтерфейсу доповнення WireGuard я обрав 192.168.10.1.
- dns: Для DNS ви можете використовувати адресу маршрутизатора або 1.1.1.1, 1.0.0.1.
Клієнтська частина (peers):
- name: Довільне ім’я клієнта, наприклад, myphone, mylaptop, SLZB-06 addresses: Адреса з мережі WireGuard, надана клієнту. Можна взяти наступну адресу після адреси виданої інтерфейсу WireGuard.
- client_allowed_ips: це список мереж, до яких WireGuard має доступ. У цьому посібнику це основна мережа (мережа роутера) та мережа WireGuard.
server: host: 176.37.187.207 #Не поширюйте в інтернеті вашу публічну ip адресу. Зберігайте її в секреті. addresses: - 192.168.10.1 dns: - 192.168.0.1 log_level: debug peers: - name: slzb-06 addresses: - 192.168.10.2 allowed_ips: [] client_allowed_ips: - 192.168.0.0/24 #Змініть цю адресу, якщо мережа роутера відрізняється - 192.168.10.0/24
Можна додати більше клієнтів. Наприклад, телефон або інший координатор. Для цього скопіюйте клієнтську частину, змініть назву та збільште IP-адресу на одиницю.
- name: slzb-06-2 addresses: - 192.168.10.3 allowed_ips: [] client_allowed_ips: - 192.168.0.0/24 #Змініть цю адресу, якщо мережа роутера відрізняється - 192.168.10.0/24
В результаті маємо налаштоване доповнення WireGuard. Для приєднання клієнтів потрібно вказати його ключі в інтерфейсі WireGuard-клієнта (де їх знайти покажу в наступному кроці) та налаштувати маршрутизацію Home Assistant.
2. Отримання ключів WireGuard через доповнення File Editor або Studio Code Server
Приватний ключ та публічна IP-адреса WireGuard — це секретна інформація, яка має бути відома лише вам, не поширюйте їх в інтернеті. Вона дозволяє створити безпечне з’єднання з даним сервером WireGuard. Отримати ключі можна двома методами на вибір, описаними в кроках 2.1 та 2.2.
2.1. Метод 1. Отримання конфігурації (ключів) WireGuard через доповнення File Editor
- Встановіть додаток File Editor.
- Перейдіть на вкладку Configuration та вимкніть перемикач Enforce Basepath. Це дозволить отримати повний доступ до файлової системи Home Assistant.
- Відкрийте застосунок File editor. У верхньому лівому куті натисніть значок каталогу. Натисніть стрілку назад, щоб піднятися на один рівень. Виберіть каталог ssl >> WireGuard >> SLZB-06 >> client.conf. Надалі ці дані потрібно ввести у налаштуваннях WireGuard-клієнта SLZB-06 (пункт 5).
В результаті цього кроку, в нас вже є ключі WireGuard для створення безпечного з’єднання з ним. Якщо ви використали цей метод, то крок 2.2 вам не потрібен, і можна відразу переходити до розділу 3.
2.2. Метод 2. Отримання конфігурації (ключів) WireGuard через доповнення Studio Code Server
- Встановіть додаток Studio Code Server.
- Відкрийте додаток >> у лівій панелі Exproler на вільному пустому просторі клацніть правою кнопкою миші >> натисніть Add Folder to Workspace >> оберіть каталог ssl >> WireGuard >> натисніть OK.
- Оберіть каталог slzb-06 >> client.conf. Надалі ці дані потрібно ввести у налаштуваннях WireGuard-клієнта SLZB-06 (розділ 5).
В результаті цього кроку ми маємо ключі WireGuard для створення безпечного з’єднання з ним. Тепер можна переходити до розділу 3.
3. Налаштування IP-маршрутизації в Home Assistant
У розділі 2 ми встановили доповнення WireGuard, та отримали всі необхідні дані для з’єднання. Усі вхідні з’єднання спочатку надходять до сервера Home Assistant. Згідно з нашими налаштуваннями Home Assistant знаходиться в одній локальній мережі, а WireGuard — в іншій. І Home Assistant має знати, що робити, якщо клієнт ззовні запитує «Вітаю, сервере! Я б хотів приєднатись до локальної IP-адреси 192.168.10.1, оскільки я знаю що там є доступ до WireGuard. Можна?». Налаштуймо маршрут з однієї мережі в іншу, щоб Home Assistant знав, що робити у випадку отримання таких запитів:
- Встановіть застосунок Advanced SSH & Web Terminal.
- Перейдіть на вкладку «Конфігурація» і в рядку password встановіть надійний пароль. Пароль можна згенерувати, або придумати. Натисніть «Зберегти».
- У вкладці Info вимкніть режим захисту і запустіть застосунок.
- Натисніть «Відкрити вебінтерфейс» та вставте таку команду:
host_result=$(host a0d7b954-WireGuard); addon_ip=${host_result##* }; ip route replace 192.168.10.0/24 via $addon_ip; echo $addon_ip
Тут 192.168.10.0/24 — це мережа, що виділена для WireGuard. Ця команда повідомляє Home Assistant, що для досягнення мережі 192.168.10.0/24, потрібно звернутись до IP-адреси додатка WireGuard. Щоб перевірити, чи спрацювала команда, можна переглянути таблицю маршрутизації, виконавши команду route -n
. Якщо потрібна мережа є в списку, то команда спрацювала. Додатково можна пропінгувати координатор командою ping
. Команда маршрутизації працює лише тимчасово, а потім стирається. Щоб зробити ефект команди постійним, потрібно створити датчик у файлі
configuration.yaml
та перезапустити Home Assistant. Після цього назва датчика з’явиться в Devices & Services >> Сутності.
command_line: - sensor: name: WireGuard_route command: host_result=$(host a0d7b954-WireGuard); addon_ip=${host_result##* }; ip route replace 192.168.10.0/24 via $addon_ip; echo $addon_ip
4. Налаштування доступу до Home Assistant для зовнішніх пристроїв.
Щоб WireGuard працював, у полі host
потрібно вказати адресу доступну з інтернету. Це може бути публічна IP-адреса, на кшталт 91.144.1.1 (зазвичай таку адресу потрібно купувати), або доменне ім’я, наприклад slzb-06.duckdns.org
. Я покажу, як працюють обидва варіанти.
4.1. Переадресація портів (Port Forwarding)
Незалежно від того, будете ви використовувати публічну IP-адресу чи домен DuckDNS, необхідно встановити переадресацію портів на роутері. Переадресація портів — це надання зовнішнього доступу з інтернету до якоїсь служби (програми), що знаходиться всередині домашньої локальної мережі. Фактично, це працює так: хтось ззовні звертається до вашого роутера: «Вітаю! Я хочу приєднатись до порту 51820. Можна?» Роутер дивиться у своїх записах — чи дозволено приєднання до такого порту. Якщо дозволено — він дивиться, хто у внутрішній мережі має його отримати, і перенаправляє. В нашому випадку — це перенаправлення на IP-адресу Home Assistant та порт WireGuard. Назва та розташування цієї функції може відрізнятися залежно від маршрутизатора. Щоб знайти, як це зробити на вашому маршрутизаторі напишіть в пошуковику port forwarding + назва + модель роутера. На маршрутизаторі TP-Link Archer його можна знайти так:- Перейдіть до пункту меню Advanced >> NAT Переадресація >> Переадресація порту (Port Forwarding).
- Додайте правило переадресації портів, у якому вкажіть:
Назва служби: WireGuard
IP-адреса пристрою: IP адреса Home Assistant (у моєму випадку 192.168.0.104)
Зовнішній порт: 51820 Внутрішній порт: 51820 Протокол: UDP
4.2. Налаштування доступу до Home Assistant через домен Duck DNS
⚠️ DuckDNS несумісний із CGNAT. Duck DNS — це сервіс, який надає безкоштовні доменні імена, що динамічно оновлюються відповідно до вашої публічної IP-адреси. Завдяки інтеграції з Home Assistant DuckDNS ви можете легко отримати віддалений доступ до свого сервера Home Assistant з будь-якої точки світу, використовуючи цю зручну адресу. Це дозволить вашому координатору без проблем підключатися до вашого сервера.
4.2.1 Реєстрація домену DuckDNS
⚠️ Не поширюйте публічно ваш токен DuckDNS. Зберігайте його в безпечному місці.
- Перейдіть на сайт duckdns.org, увійдіть, використовуючи бажаний спосіб.
- Створіть довільне унікальне доменне ім’я, наприклад slzb-06, введіть його в розділ доменів і натисніть «Додати домен». Це додасть новий домен до вашого списку.
Тепер маємо зарезервоване ім’я в інтернеті (
slzb-06.duckdns.com
), яке можна використовувати у полі host
в конфігурації WireGuard (пункт 1.2). Наступний крок — це зв’язати доменне ім’я з Home Assistant.
4.2.2 Встановлення та налаштування доповнення Duck DNS
- У Home Assistant перейдіть до лівої панелі, натисніть Налаштування виберіть Додатки >> Магазин доповнень >> DuckDNS. Натисніть «Встановити» та дочекайтеся завершення встановлення.
- Після встановлення натисніть вкладку «Конфігурація» у верхній частині застосунку.
- У полі Domains введіть домен, який ви створили на сайті Duck DNS. Для уникнення помилок в UI-режимі (режимі інтерфейсу користувача) видаліть порожній домен.
- У полі Token введіть свій токен Duck DNS.
- У розділі Lets Encrypt у рядку
accept_terms
встановіть значенняtrue
. - Збережіть налаштування та запустіть застосунок.
Після виконання цих кроків можна використовувати домен Duck DNS у полі host
в WireGuard і як IP-адресу сервера у вебінтерфейсі віддаленого координатора.
domains: - slzb-06.duckdns.org token: 490d69be-u835-984a-a9aa-8430bcbd02bd aliases: [] lets_encrypt: accept_terms: true algo: secp384r1 certfile: fullchain.pem keyfile: privkey.pem seconds: 300
4.3. Налаштування доступу до Home Assistant через публічну IP адресу
Якщо Ваш провайдер надає вам публічну («білу») IP-адресу, можете зробити переадресацію портів і надати доступ до вашого доповнення WireGuard, не використовуючи сервіс DuckDNS. В такому випадку, ви будете використовувати замість загальної адреси на кшталт slzb-06.duckdns.com
, свою реальну IP-адресу, на кшталт 94.151.34.147. (дивись пункт 1.2) Після виконання всіх попередніх кроків тепер маємо доповнення WireGuard, яке налаштоване і «чекає», доки до нього хтось приєднається. Ми знаємо, куди «звертатись», щоб приєднатись до нашого сервера Home Assistant, тож тепер потрібно налаштувати віддалений координатор, щоб він приєднався до нашого сервера і ми могли керувати Zigbee-пристроями віддалено.
5. Налаштування WireGuard-клієнта в інтерфейсі координатора SLZB-06
⚠️ Не поширюйте публічно ваш закритий ключ WireGuard та публічну IP-адресу. Зберігайте їх безпечно. Щоб додати VPN-конфігурацію до координатора SLZB-06:
- у браузері перейдіть за IP-адресою координатора, щоб відкрити вебінтерфейс;
- у бічному меню зліва оберіть пункт VPN та активуйте перемикач «Активувати VPN WireGuard»;
- впишіть локальну IP-адресу, приватний та публічний ключ з файлу
client.conf
, а також IP-адресу сервера (в форматіslzb-06.duckdns.com
або 91.144.1.1:51820, залежно від того, як ви організували доступ до вашого WireGuard-доповнення — через DuckDNS чи через білу IP-адресу); - натисніть «Зберегти».
6. Запуск ZHA або Zigbee2MQTT на віддаленому координаторі SLZB-06 та спарювання пристроїв Zigbee
6.1. Запуск ZHA на віддаленому Zigbee-координаторі
- У бічному меню Home Assistant, натисніть Налаштування >> Пристрої та сервіси.
- У нижньому правому куті натисніть кнопку «Додати інтеграцію», знайдіть і виберіть Zigbee Home Automation.
- У вікні Radio Type виберіть рядок — ZNP = Texas Instruments Z-Stack ZNP protocol: CC253x, CC26×2, CC13×2 (для координаторів SLZB-06/06p7/06p10) nf-протокол EZSP для координаторів SLZB-06M і натисніть «Надіслати».
- У вікні «Параметри» послідовного порту введіть socket://192.168.10.2:6638. Де 192.168.10.2 — це IP-адреса, призначена координатору в WireGuard. Залиште параметри «Швидкість порту» та «Керування потоком даних» без змін і натисніть «Надіслати».
- У вікні «Формування мережі» виберіть опцію створення нової мережі. Після виконання цих кроків ви повинні отримати повідомлення про успішний запуск.
6.2. Запуск Zigbee2MQTT на віддаленому Zigbee координаторі
Налаштування MQTT
- У Home Assistant перейдіть до Налаштування >> Доповнення >> Магазин доповнень і встановіть Mosquitto broker >> на вкладці «Інформація» увімкніть перемикач Watchdog, а потім запустіть його. На момент написання цього посібника версія застосунку — 6.4.0.
- Натисніть піктограму користувача Home Assistant >> розділ «Налаштування користувача» >> ввімкніть перемикач розширеного режиму.
- Перейдіть до Налаштування >> Люди >> Користувачі >> натисніть кнопку додати користувача: назва: mqtt_user логін: mqtt_user пароль: mqtt_password Ви можете вибрати довільне ім’я користувача та пароль.
- Перейдіть до Налаштування >> Пристрої та сервіси >> натисніть кнопку «Додати інтеграцію» >> MQTT >> MQTT Broker: core-mosquitto Port: 1883 Username: mqtt_user Password: mqtt_password
- Натисніть «Надіслати» та «Готово».
Налаштування Zigbee2MQTT
- Поверніться до магазину застосунків, натисніть ⋮ >> Сховища, та вставте github.com/...e2mqtt/hassio-zigbee2mqtt і натисніть «Додати».
- Встановіть застосунок Zigbee2MQTT і ввімкніть перемикач Watchdog. На момент написання цього посібника версія надбудови —
1.37.1-1. - Натисніть Configuration та вставте наступну конфігурацію. Натисніть Save. Перейдіть на вкладку інформації та натисніть «Пуск». Для запуску надбудови потрібен деякий час, тому, якщо ви отримаєте помилку 502: Bad Gateway, спробуйте ще раз через хвилину.
data_path: /config/zigbee2mqtt socat: enabled: false master: pty,raw,echo=0,link=/tmp/ttyZ2M,mode=777 slave: tcp-listen:8485,keepalive,nodelay,reuseaddr,keepidle=1,keepintvl=1,keepcnt=5 options: "-d -d" log: false mqtt: server: mqtt://core-mosquitto user: mqtt_user password: mqtt_password #Change password if it is different for you serial: port: tcp://192.168.0.109:6638 #Change the IP address to the address of your coordinator adapter: zstack
6.3. Сполучення пристроїв Zigbee на віддаленому координаторі SLZB-06
Додавання пристроїв Zigbee до віддаленого координатора WireGuard відбувається, так само як додавання їх до координатора локальної мережі.
Висновок
Дотримуючись цього посібника, ми встановили безпечне з’єднання з віддаленим координатором локальної мережі Zigbee за допомогою спеціального клієнта WireGuard VPN. Фактично, користувач може встановити необмежену кількість віддалених координаторів і керувати всіма ними з одного серверу Home Assistant. Це спрощує адміністрування віддалених місць. В рамках написання цієї інструкції я створював віддалене з’єднання з координатором, що фізично знаходився в іншій області України. З’єднання було стабільне і швидке, всі дані передавались вчасно і без затримок. Приєднуйтесь до телеграм-чату Розумний Будинок. Це незаангажований чат на теми Home Assistant, Zigbee, Matter, автоматизації та інші
Додаткова інформація
Поширені помилки
z2m: MQTT error: Connection refused: Not authorized Перевірте правильність даних mqtt_user. Візьміть mqtt_user і mqtt_password у такі лапки" Zigbee2MQTT not adding to MQTT Bridge Видаліть налаштування інтеграції MQTT і переналаштуйте його 502: Bad Gateway Zigbee2MQTT все ще запускається або не вдалося запустити. Для запуску Zigbee2MQTT потрібно близько 1 хвилини. Помилка також виникає з різними помилками запуску аддонів. Перегляньте журнали для помилок надбудови Zigbee2MQTT.
Резервування IP-адреси
Рекомендую зафіксувати IP-адресу сервера Home Assistant та координатора. Роутери мають визначений строк надання автоматичної адреси (DHCP). Далі IP-адреса змінюється. Це може створити помилки у роботі. Покажу, як це зробити на прикладі роутера TP-Link Archer. Перейдіть до розділу Мережа >> DHCP-сервер >> Резервування адреси. Натисніть + у верхньому правому кутку, оберіть пристрій та закріпіть за ним IP-адресу.
Запуск другого екземпляра Zigbee2MQTT на віддаленому координаторі SLZB-06
Щоб налаштувати другий екземпляр Zigbee2MQTT, потрібно додати ще одну трохи змінену URL-адресу сховища до Home Assistant. Кожен такий URL сприймається як новий і унікальний. Ось кілька прикладів змінених URL-адрес:
https://github.com/zigbee2mqtt/hassio-zigbee2mqtt/
http://github.com/zigbee2mqtt/hassio-zigbee2mqtt
http://github.com/zigbee2mqtt/hassio-zigbee2mqtt/
http://www.github.com/zigbee2mqtt/hassio-zigbee2mqtt/
- Перейдіть до магазину застосунків, клацніть ⋮ піктограму з трьома крапками, а потім виберіть «Репозиторії». Вставте будь-яке з наданих посилань у поле URL-адреси.
- Оновіть сторінку та встановіть новий екземпляр Zigbee2MQTT. Увімкніть перемикач Watchdog.
- Клацніть вкладку «Конфігурація» та вставте наведену нижче конфігурацію, змініть мережевий порт і збережіть її.
data_path: /config/zigbee2mqtt_lan2 socat: enabled: false master: pty,raw,echo=0,link=/tmp/ttyZ2M,mode=777 slave: tcp-listen:8485,keepalive,nodelay,reuseaddr,keepidle=1,keepintvl=1,keepcnt=5 options: "-d -d" log: false mqtt: server: mqtt://core-mosquitto base_topic: zigbee2mqtt_lan2 user: mqtt_user password: mqtt_password serial: port: tcp://192.168.10.3:6638 adapter: zstack
- data_path: каталог, де знаходиться файл конфігурації Zigbee2MQTT. За замовчуванням це каталог /config/zigbee2mqtt (те саме, що homeassistant/zigbee2mqtt/ у File Editor). Для другої мережі я створив новий каталог, змінивши його назву в налаштуваннях надбудови на /config/zigbee2mqtt_lan2;
- base_topic: Тема MQTT для публікації повідомлень до та з Zigbee мережі. За замовчуванням базова тема називається zigbee2mqtt і використовується першим екземпляром. Для другої мережі я створив іншу тему, змінивши її назву на zigbee2mqtt_lan2 у налаштуваннях надбудови;
- Network port: за замовчуванням використовується порт 8485. Цей порт уже зайнятий першим екземпляром Zigbee2MQTT, тому використав порт 8486 і зберіг налаштування порту.
У результаті маємо два екземпляри Zigbee2MQTT з двома різними Zigbee-мережами, що працюють незалежно одна від одної. За прикладом другого екземпляра можна налаштувати більше екземплярів Zigbee2mqtt.
Розширена конфігурація Zigbee2MQTT
Для більш гнучкого налаштування Zigbee-мережі, включно з PAN id, потужністю передачі координатора, часу останнього відгуку пристрою та рівень журналювання Z2M, можна використовувати окремий файл конфігурації Zigbee2MQTT під назвою configuration.yaml
. Якщо застосунок не було запущено після зміни конфігурації, теку та файл потрібно створити вручну. Наприклад, якщо ваш шлях до даних у конфігурації аддона називається config/zigbee2mqtt_lan2, тоді каталог, який потрібно створити, матиме назву zigbee2mqtt_lan2 в homeassistant. Потім потрібно створити новий файл configuration.yaml
та вставити конфігурацію нижче. Якщо додаток запущений, зупиніть його та повністю видаліть його каталог з усіма вкладеними файлами та каталогами. Знову створіть каталог з такою ж назвою та файл
configuration.yaml
. Додайте у нього конфігурацію нижче. Після цього можна знову запустити Zigbee2MQTT.
mqtt: server: mqtt://core-mosquitto:1883 user: mqtt_user password: mqtt_password base_topic: zigbee2mqtt_lan2 version: 5 serial: port: tcp://192.168.10.3:6638 adapter: zstack baudrate: 115200 disable_led: false advanced: transmit_power: 20 channel: 15 pan_id: GENERATE network_key: GENERATE availability_blocklist: [] availability_passlist: [] last_seen: ISO_8601
10 коментарів
Додати коментар Підписатись на коментаріВідписатись від коментарів