Sensorik mit nodemcu in Freifunk mit IPv6

zwei nodemcu testweise ins Freifunk Netz geschickt mit etwas Sensorik dran.

Source im github

7 Likes

Da sehe ich den fĂĽrchterlichen DHT180.
Die Temperaturwerte sind o.k, aber bitte fĂĽr die Feuchtigkeit noch einen BME280 dazu.
(Ja, die schlechten Fälschungen sind da ein Problem, aber nur bei der Temperatur.)

Die Sensorik und Messwerte sind schnurz - geht um’s Einhängen ins FF Netz und Erreichen über public IPv6 im Dauerbetrieb mit Hardware unter 5€ auf node01 und node02

Nice, bekommt man das irgendwie mit GitHub - opendata-stuttgart/sensors-software: sourcecode for reading sensor data verheiratet?

sollte gehen, wenn Du z.B. hier das wifi connect script dementsprechend um Ipv6 connect erweiterst - und Deine Community public IPv6 im Netz anbietet.
In der Ardoino IDE an Auswahl von lwIP-Variante „v2 IPv6 Lower Memory“ denken :smiley:

hi

Die Dinger können mittlerweile v6? Sehr cool :slight_smile:

Ich nutzt mittlerweile fast nur noch Tasmota und schick den kram per mqtt raus (TLS und User/Pass auth natürlich mit drinnen) oder an ein eh vorhandenes RasPi angeschlossen. Gemessen am Acker, gesendet über Richtfunk 10KM entfernt in mein Wohnzimmer und dort per Grafana visualisiert (in meinen Wohnzimmer läuft ein HP Microserver als NAS und Heimserver):

https://homeserver.dresel.it:3001/d/-Y5Wyg9iz/neunhof-wetterstation?orgId=1

Kein bisschen Internet dazwischen (ja doch euer Aufruf jetzt ;)) sondern alles nacktes Freifunk.

1 Like

[off-topic]
[rant]

Firefox can’t establish a connection to the server at homeserver.dresel.it:3001. Ist das in diesem experimentellen, nicht business-tauglichem, Spielzeug-Internet, diesem Pfau-Säcks? Komm’ ich leider aus dem Büro nicht dran, der noch Unitymedia-Business-Anschluß kann nur klassisches Internet :frowning:
[/rant]
[/offtopic]

christiand@christianpc:~$ dig homeserver.dresel.it +short
christiand@christianpc:~$ dig homeserver.dresel.it +short AAAA
2a06:e881:340b:0:1e98:ecff:fe0f:1e19

reicht das als antwort? :wink:

1 Like

Nur mit Arduino IDE und ESP8266 libs - sollten die Kids in den Schul EDV-Projekten also einfach umsetzen können.

1 Like

afaik gibt es dort schon größere Probleme mit der codesize. da noch viele Dinge zu mergen könnte schwierig werden.
Auf die Gefahr eines Offtopics: ESP32 wäre (für beides) der zukunftsträchtigere Ansatz, auch in Hinblich auf dem dann möglichen Solarbetrieb. (beim ESP8266 bräuchte es zu viel Außenbeschaltung dafür.)

Ich würde dann im Zweifel auf v4only- und v6only-FW setzen, falls das was bringt. v4 ist in dem Kontext eh’ Kacke …

Hier bin ich raus, nicht meine Welt, jenseits des Flashens und Aufhängens interessieren mich diese Dinger nicht wirklich :wink:

Im Innenstadtbereich ist der ESP8266 der preiswerteste Einstieg. Für Feld-, Wald- und Wieseneinsätze dann sicherlich der ESP32 mit LoraWAN - Preisunterschied 3:30 Euro - ist aber nicht das Thema. Hier geht es darum, Sensorik preiswert auf Taschengeldniveau mit Freifunk und IPv6 erreichbar zu machen.

Hallo,
Tasmota MQTT via IPV6 im Freifunk Netz genau das was ich gerade auch probiere.
Der Mosquitto läuft und via IPV4 geht das am selben Router auch mit TLS verschlüsselt.
Von Router nebenan (direkt mesh) geht es per IPV4 nicht soviel zu „das verhält“ sich wie ein großer „Layer 2“ Switch und erst ab dem VPN wird es IP.
Frage zu Tasmota mit IPV6 compilieren, was setzt Du da in der platformio.ini?
Die Doku dazu ist recht spärlich.
Gibt das dann ein Dual-Stack oder IPV6 only?
Danke für ein par Tip’s

GrĂĽĂźe aus Frankfurt am Main
Kai

Für manche Geräte reicht mir die Encryption da gefühlt irgendwie nicht.

@adorfer Was willst Du denn mehr als TLS zwischen MQTT-Broker und TASMOTA ESP-8266 Encrypten, dem MQTT-Device einen dedizierten MQTT-User mit einem guten Passwort und MQTT-Access-Listen so setzen das das MQTT-Device zwar sein Zeug schreiben aber nicht mehr auslesen kann? (Wie hier erklärt: Securing your IoT from hacking - Tasmota) Wenn man dem Webserver vom TASMOTA MQTT Device noch direkt am Anfang ein gutes Passwort setzt und dann nach der erfolgreichen Konfiguration den Webserver vom TASMOTA MQTT-Device auch noch wieder abschaltet (geht per Kommandozeile bzw. auch via MQTT) dann dürfte IMHO da nicht mehr viel zu wollen sein. Es sei denn jemand hat Zugriff auf die Hardware, aber dann hast Du immer ein Problem, egal was das für ein Device ist.
Oder hast Du Bedenken via MQTT die Haustür zu öffnen?
Ich nutze das ganze Zeug bisher eher zum Messen und übermitteln von Werten und Zuständen als für „Öffnungsaufgaben“ :wink:

Kai

Zur Erhöhung der Reichweite hat sich der Freifunk Rhein-Sieg e.V. entschlossen, LoraWAN Gateways (aktuell Mikrotik Lora8) an das Freifunknetz anzudocken. Statische IPv4 im DHCP, lediglich ssh mit shared keys für die remote Administration. Für den GW-Test habe ich hier einen heltec esp32lora und einen T-Beam v1.1 von TTGO mit Pax-Counter laufen. Die Sensor-Daten schlagen sauber bei Thethingsnetwork.org auf.

Wenn Du TLS in den Tasmota hineinbekommst, dann ist’s o.k. Per default ist’s meines Wissens immernoch nicht drin.

@adorfer
Für IPv4 läuft TASMOTA mit TLS bei mir.
Der Mosquitto hat ein server.crt das mit einem ca.crt signiert ist.

In der user_config_override.h setzt Du:

#ifndef USE_MQTT_TLS
#define USE_MQTT_TLS
#define MqttFingerprint1 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
#endif

Und beim ersten connect via MQTT zieht sich das Tasmota-Device den „Fingerprint“ des CA-Zertificats und dann funktioniert MQTT via TLS
Kai