Aller au contenu

mprinfo

Membres confirmés
  • Compteur de contenus

    14 328
  • Inscription

  • Dernière visite

  • Jours gagnés

    239

Tout ce qui a été posté par mprinfo

  1. Faux ce sera jamais gratuit une douche Tu auras au moins l'eau à payer De plus ton installation est ressente donc il faut déjà l'amortir avant de pouvoir avoir de l'électricité gratuite A vous entendre on pourrait croire que le photovoltaïque est la poule aux œufs d'or [emoji12] Ça peut permettre de faire quelques économies sur le long voir très long terme si on a n'a pas de soucis de panne sur notre installation pendant environ 25 ans Il ne faut pas oublier qu'au départ on a investi plusieurs milliers d'euros et donc les premiers intérêts n'arrivent que 10 ans plus tard Envoyé de mon BLA-L29 en utilisant Tapatalk
  2. Bonjour Bienvenue sur le forum Envoyé de mon BLA-L29 en utilisant Tapatalk
  3. C'est cool avec fibaro je rajeuni [emoji12] On ce croirait quelques années en arrière au début de la V4 La seule différence c'est le nombre d'utilisateurs. J'ai l'impression que fibaro a dégouté beaucoup de monde.... Envoyé de mon BLA-L29 en utilisant Tapatalk
  4. https://www.oscaro-power.com/onduleur-solaire/1444-6238-micro-onduleur-enphase-iq8m.html#/1168-modele_de_micro_onduleur_iq8m_iq8-iq8m ONDULEURS SOLAIRES Micro onduleur ENPHASE IQ8M Modèle de micro-onduleur IQ8M 169,00 €  En cours de réassort Date estimée de disponibilité : 05-03-2023 Les micro-onduleurs photovoltaïques à haut rendement Enphase IQ8+ et IQ8M sont arrivés sur le marché Français. En effet, plate-forme de huitième génération, les micro-onduleurs photovoltaïques IQ8M/IQ8+ sont prêts pour les réseaux intelligents (dont le zéro injection). Partie intégrante du système Enphase IQ, ces micro-onduleurs s'intègrent parfaitement avec les modules de supervision Enphase (l'Envoy S/Gateway metered) et le logiciel de surveillance et d'analyse dédié (Enphase Enlighten). Ils atteignent les rendements les plus élevés parmi les solutions existantes d'électronique de puissance au niveau module (MLPE). Côté conception, les micro-onduleurs photovoltaïques de la gamme IQ sont munis de boîtiers en polymère (Classe II double isolation qui implique la non nécessité de connexion de la carcasse à la terre ) et leur système de câblage révolutionnaire simplifie leur installation. De nombreuses heures de tests cumulées permettent à la marque d'offrir une garantie sans précédent de 25 ans ! Avantages La Nouvelle évolution de la Gamme IQ8M et IQ8+ est chez OSCARO POWER. Elle remplace l'ancienne Gamme IQ7+ et IQ7A. Il est important de souligner que l'on ne peut mixer les IQ7 et IQ8 sur une même chaine de production. Si vous avez une installation avec des IQ7 (+/A) il n'est pas recommandé d'ajouter des IQ8 (+/M) sur votre série de panneau. Il n'est donc pas possible d'avoir les deux types d'onduleur IQ7 et IQ8 dans la même habitation. Notez qu'il ne peut y avoir plus de 8 IQ8M sur le même Q Câble, ce pourquoi le présence d'un connecteur étanche Wieland en Y est nécessaire pour connecter plusieurs séries de panneaux sur le même champ solaire. Productivité : - Fort rendement - Bien adapté pour les modules de fortes puissances - Diminue l'impact des ombrages car connecté à un seul panneau Fiabilité : - Enveloppe résistante en polymère - Plus d'un million d'heures de tests cumulées - 25 ans de garantie (sous réserve de communication avec une Passerelle Envoy S/Gateway Metered) Connectivité : - Conforme aux exigences des réseaux intelligents (gestion de tension et fréquence de découplage) - Mise à jour à distance pour le suivi des contraintes du réseau - Monophasé et Triphasé simplement par leur QCable qui peut être Monophasé ou Triphasé. Ces micro-onduleurs et le QRelay sont programmés et mis à jour en CPL via la Passerelle Web Envoy S/Gateway Metered qui est donc elle aussi indispensable pour répondre à cette norme solaire Photovoltaïque. Plusieurs Micro-onduleurs par QCable et/ou QRelay : Envoyé de mon BLA-L29 en utilisant Tapatalk
  5. mprinfo

    catch from json variable

    Un json commence toujours par [ et ce termine toujours par ] Envoyé de mon BLA-L29 en utilisant Tapatalk
  6. Sur udm pro c'est plutôt assez simple Regarde cette vidéo https://www.tech2tech.fr/ubiquiti-comment-configurer-un-vpn-l2tp-ipsec-sur-udm-pro-et-se/ Envoyé de mon BLA-L29 en utilisant Tapatalk
  7. Bonjour et bienvenue sur le forum voisins Envoyé de mon BLA-L29 en utilisant Tapatalk
  8. Il faudrait peut-être regarder est comparé le numéro de série des box qui ont ce soucis Envoyé de mon BLA-L29 en utilisant Tapatalk
  9. mprinfo

    cloud fibaro

    Un nom de domaine chez OVH c'est moins de 10 euros par an Dans un premier temps tu dois lier ton nom de domaine à ton nom de domaine. Pour cela tu as plusieurs solutions Box internet Dsm etc... Si tu as une ip fixe tu peux la renseigner directement chez ovh La deuxième partie est la gestion des sous domaine Pour cela il faut créer des cname chez OVH Pour la mise à jour de l'adresse ip j'utilise dsm. Un truc de moins à faire si je change d'opérateur Envoyé de mon BLA-L29 en utilisant Tapatalk
  10. Salut Perso je suis sous esxi 6.7u3 depuis un moment. Normalement la dernière version pour microserver gen8 c'est esxi 6.5 La 6.7 fonctionne très bien Il faudrait regarder sur le site hp la dernière Iso disponible Envoyé de mon BLA-L29 en utilisant Tapatalk
  11. J'ai rien fait moi [emoji24] Effectivement plus de photos Je suppose que les liens sont morts Envoyé de mon BLA-L29 en utilisant Tapatalk
  12. Pour tester les câbles je coupe le courant Avec mon multi je sonne les câbles. C'est mieux est moins dangereux que de faire passer de 230v Parfois les va et viens c'est pas mal [emoji1787] Et la position inversée permet le nettoyage des outils [emoji1787][emoji1787] Envoyé de mon BLA-L29 en utilisant Tapatalk
  13. mprinfo

    cloud fibaro

    Franchement j'ai une VM debian avec Haproxy je n'y ai pas toucher depuis des années la seul chose que je fais c'est tout les 3 mois le renouvellement de mes certificats car je suis trop fainéant pour faire un cron j'avais commencé un tutoriel : sous ta distribution linux tu installes Haproxy ensuite tu n'as plus qu'a modifier le fichier config c'est le plus chiant a faire une fois que cela fonctionne tu peux passés au Https en installant cerbots il faudra modifier le fichier config pour le https c'est relativement simple et ensuite tu ajoutes le ou les certificats dans haproxy il faut rediriger les ports 80 et 443 de ton routeur vers haproxy pour que cela fonctionnne Voici un exemple de fichier config pour plusieurs sous domaine en Https globallog /dev/log local0log /dev/log local1 noticechroot /var/lib/haproxystats socket /run/haproxy/admin.sock mode 660 level adminstats timeout 30suser haproxygroup haproxydaemon maxconn 2048# Default SSL material locationsca-base /etc/ssl/certscrt-base /etc/ssl/private# Default ciphers to use on SSL-enabled listening sockets.# For more information, see ciphers(1SSL). This list is from:# https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/# An alternative list with additional directives can be obtained from# https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxyssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSSssl-default-bind-options no-sslv3tune.ssl.default-dh-param 2048defaultslog globalmode httpoption httplogoption forwardfor option http-server-closeoption dontlognull timeout connect 5000 timeout client 50000 timeout server 50000errorfile 400 /etc/haproxy/errors/400.httperrorfile 403 /etc/haproxy/errors/403.httperrorfile 408 /etc/haproxy/errors/408.httperrorfile 500 /etc/haproxy/errors/500.httperrorfile 502 /etc/haproxy/errors/502.httperrorfile 503 /etc/haproxy/errors/503.httperrorfile 504 /etc/haproxy/errors/504.http#********************************************************************************************************************# Documentation sur haproxy est cerbot pour renouvellement certificat letsencrypt#********************************************************************************************************************# commandes Haproxy# --------------------------------------------------------------------------------# teste de la configuration : haproxy -c -V -f /etc/haproxy/haproxy.cfg# demmarrer Haproxy : service haproxy (restart, start, stop)# voir les logs : less /var/log/haproxy.log# --------------------------------------------------------------------------------# Commandes cerbot# --------------------------------------------------------------------------------# certbot certificates - permet de verifier la date du certificat# certbot certonly --webroot -w /var/www/example -d www.example.com -d example.com -w /var/www/other -d other.example.net -d another.other.example.net -- Permet de donner un chemin au certifcats# https://certbot.eff.org/docs/using.html#where-are-my-certificates.# --------------------------------------------------------------------------------# - creation du certificat# --------------------------------------------------------------------------------# certbot certonly --standalone -d dsm.domaine.fr -d unifi.domaine.fr -d hc2.domaine.fr \--non-interactive --agree-tos --email toto4@free.fr \--http-01-port=8888# cat /etc/letsencrypt/live/dsm.domaine.fr/fullchain.pem /etc/letsencrypt/live/dsm.domaine.fr/privkey.pem > /etc/haproxy/certs/domaine.fr.pem#--------------------------------------------------------------------------------------------------------------------# ---------------------------------------------------------------------------------# - H T T P# ---------------------------------------------------------------------------------frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6acl letsencrypt-acl path_beg /.well-known/acme-challengereqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl hc3 hdr(host) hc3.domaine.fr #acl edrt2 hdr(host) edrt2.domaine.fr#acl ipx800v5 hdr(host) ipx800v5.domaine.fr #********************************************************# Use backend#******************************************************** #use_backend backendIPXV5 if ipx800v5#use_backend backendEDRT2 if edrt2 #********************************************************use_backend letsencrypt-backend if letsencrypt-acldefault_backend www-backend# --------------------------------------------------------------------------------# - H T T P S# --------------------------------------------------------------------------------frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ httpsmode httpoption httplog acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fracl hc3 hdr(host) hc3.domaine.fracl test hdr(host) test.domaine.fr acl edrt2 hdr(host) edrt2.domaine.fracl ipx800v5 hdr(host) ipx800v5.domaine.fr #********************************************************# Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2use_backend backendHC3 if hc3use_backend backendIPXV5 if test use_backend backendIPXV5 if ipx800v5use_backend backendEDRT2 if edrt2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # -------------------------------------------------------------------------------- # - Define backend # --------------------------------------------------------------------------------backend www-backend redirect scheme https if !{ ssl_fc } server www-1 192.168.110.100:8888 check#--------------------- Backend pour le renouvellement du certificat letsencrypt backend letsencrypt-backend #server letsencrypt 127.0.0.1:8888 server letsencrypt 192.168.110.100:8888 #--------------------- Backend pour DSM sous ESXI backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM 192.168.110.51:5000#--------------------- Backend pour Home Center 2backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.110.12:80#--------------------- Backend pour Home Center 3backend backendHC3 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC3 192.168.110.11:80 #--------------------- Backend pour Controleur UNIFIbackend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.110.1:443 check maxconn 32 ssl verify none#--------------------- Backend pour IPX800V5backend backendIPXV5 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server test 192.168.110.14:80 #--------------------- Backend pour EDRT2backend backendEDRT2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server test 192.168.110.13:80#--------------------- Backend pour DSM sous ESXI - camerabackend backendCamera mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server ws-DSM 192.168.110.51:9900 pour la génération des certificats je fais comme cela certbot certonly --standalone -d dsm.domain.fr -d unifi.domain.fr -d hc2.domain.fr -d hc3.domain.fr -d unifi.domain.fr -d test.domain.fr -d cam.domain.fr \--non-interactive --agree-tos --email mon_adressemail@orange.fr \--http-01-port=8888cat /etc/letsencrypt/live/dsm.domain.fr/fullchain.pem /etc/letsencrypt/live/dsm.domain.fr/privkey.pem > /etc/haproxy/certs/domain.fr.pem----GCEcertbot certonly --standalone -d edrt2.domain.fr -d ipx800v5.domain.fr \--non-interactive --agree-tos --email mon_adressemail@orange.fr \--http-01-port=8888cat /etc/letsencrypt/live/edrt2.domain.fr/fullchain.pem /etc/letsencrypt/live/edrt2.domain.fr/privkey.pem > /etc/haproxy/certs/GCE.fr.pem
  14. mprinfo

    cloud fibaro

    Si vous avez un synology il est très simple d'installer un reverse proxy et créer un certificat Si tu as une machine qui tourne avec linux c'est un peu plus compliquer la configuration du reverse proxy et un peu fastidieuse pour les certificats j'utilise cerbots
  15. Elle s active au démarrage parce que tu lui as dit de ce lancer au démarrage tout simplement [emoji12] Pour connaître le déclencheur tu peux t'inspirer de ce tutoriel https://www.domotique-fibaro.fr/topic/14375-scene-hc3-comment-connaitre-la-source-du-d%C3%A9clenchement-dune-sc%C3%A8ne-sourcetrigger/ Pour le lancement d'une scène au démarrage https://www.domotique-fibaro.fr/topic/14324-scene-hc3-alerte-demarrage-box/ Envoyé de mon BLA-L29 en utilisant Tapatalk
  16. mprinfo

    cloud fibaro

    Moi j'ai bien youtube en français merci
  17. mprinfo

    cloud fibaro

    c'est ce que j'ai indiqué dans mon TUTO Il faut une connexion HTTPS valides pour avoir un certificats gratuit il faut utilisé letsencrypt Je vous conseil d'ailleurs d'utiliser un reverse proxy plutôt que d'ouvrir des ports sur votre routeur (BOX)
  18. mprinfo

    cloud fibaro

    voila ce que j'ai sur mon udm pro se par contre je n’utilise pas
  19. Pas forcément Avec les modules physiques ok Mais avec les childs ça ne ce suit pas forcément Envoyé de mon BLA-L29 en utilisant Tapatalk
  20. T'inquiète sous hc2 avec l'alarme satel certains étaient pas loin des 10000 Envoyé de mon BLA-L29 en utilisant Tapatalk
  21. Il faudrait être route pour espérer pouvoir faire cela Malheureusement le hc3 ne peut être rooter. Enfin je connais personne qui a réussi à le faire Après il faudrait jouer avec la basse de données Envoyé de mon BLA-L29 en utilisant Tapatalk
  22. mprinfo

    HC2 / HC3 plus d'accès externe

    Il y a déjà 2 topics qui traite du problème Envoyé de mon BLA-L29 en utilisant Tapatalk
  23. mprinfo

    cloud fibaro

    le nom de domaine permet juste de revolver l'adresse IP public cela est particulièrement utile lorsque cette IP est dynamique Perso je n'utilise plus la méthode d'ouverture de port sur le routeur (box internet) j'ai une VM avec HAPROXY on peut aussi installer Haproxy sur les NAS synology Pour que l'application YUBII fonctionne il faut une connexion HTTPS donc même sans nom de domaine doit fonctionner il faut juste un certificats valide
  24. mprinfo

    cloud fibaro

    @Sowliny ou a un soldat russe qui ce trouve dans ton jardin
  25. mprinfo

    cloud fibaro

    non il faut que tu créés un certificat pour ton nom de sous dommain Pour générer un certificat j utilise lets encrypts qui donne des certificats gratuits valable 3 mois si mes souvenir sont bons
×
×
  • Créer...