虚拟机homeassistant时间不对

虚拟机homeassistant时间不对,第1张

解决方法如下:
1、安装一个软件sudoaptinstallntpdate。
2、使用命令取消RTC时间和本地时间的同步,即使RTC时间与UTC时间相同。
3、接着使用刚刚安装的工具,将时间与微软官方的时间服务器同步。
虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统,在实体计算机中能够完成的工作在虚拟机中都能够实现。

本文索引:

相关组件:

HA 以 auth_provider 的方式支持不同种类的认证,在 configurationyml 中的 homeassistant 节点下添加:

截至 080 版本,HA 支持 3 种 auth_provider :

一个完整的例子为:

值得注意的是,使用 trusted_networks 认证时, multi-factor authentication 模块将不会参与认证过程。另外,如果在同一机器使用反向代理服务器(如 nginx )向外暴露 HA ,那么任何来自 WAN 并由反向代理服务器转发至 HA 的请求都会被认为处于可信任网络中,详情参考 这篇文章 以及 Nginx 。

相关组件:

Zone 组件用于划分自定义地图区域,这些区域可作为其他组件的参考信息,例如 Device Tracker 可根据 Zone 来判断一个移动设备是否位于某区域内。首先在 configurationyaml 根配置中启用 Zone 组件,并指定从 zonesyaml 文件中提取具体 Zone 信息:

新建 zonesyaml 文件,并定义 Zone 如下:

一条 Zone 节点提供以下参数:

相关组件:

在 sensorsyaml 文件中包含 System Monitor 组件:

引用实体的 ID 可在 Web UI 的 States 面板找到:

在 groupsyaml 创建一个群组以展示这些信息:

最后,在 customizeyaml 中修改某些实体的自定义信息:

最终的效果如下图:

近日通过小黄鱼购入了别人自制的zigbee2mqtt网关,踩了很多坑,学习了很多知识。写个笔记记录下来。

zigbee2mqtt自制网关,购买连接不附,需要的可以自己搜索。购入价72含运费。自制网关芯片组为cc2530+esp12。运行系统为tasmota。

工作模式主要有两种

自己学习了一下这个设备,发现网上大部分都是cc25xx芯片通过usb连接ha,其实原本设计就是usb dongle。后来比较著名的就是妖神设计的将esp8266和cc2530连起来,以wifi作为媒介转发,免去受usb必须插在宿主机上的限制。

芯片组上cc25xx差别主要体现在带机量上。目前没有比对过,不评价。

这个是将zigbee设备识别,并转为mqtt协议的软件,支持千种以上设备,通用性较强,界面友好。 网址

这是一个通用消息软件,详细内容可以自行网上搜索。在homeassistant下作用就是可以通过mqtt discovery自动发现mqtt设备。通常需要一个MQTT broker作为服务器转发消息。基本概念上有消息发布者及订阅者。消息发布者根据topic(主题)发布消息,订阅者订阅该topic读取消息。

zigbee设备与自制zigbee网关配对。

方案2优点就是无需zigbee2mqtt软件。缺点就是对于mqtt homeassistant需要通过configurationyaml自己配置设备。
方案1有点就是zigbee2mqtt软件直接可在homeassistant中集成并识别。缺点就是zigbeemqtt无法识别的设备自己还是要手工设置。

方案1

如果HomeAssistant无法加载本地,可能是由于文件命名不正确或文件存放位置不正确造成的。首先,确保文件的命名遵循HomeAssistant支持的命名规则,即文件名应以“jpg”等格式结尾;其次,确保文件存放位置在服务器上homeassistant文件夹内,且路径正确无误。

homeassistant中的node停止方法为:
1 借助NodeJS的服务器响应机制,通过给服务器提交/exit的请求,实现服务器的退出 *** 作。
2 通过在启动NodeJS时,向服务器传入共享文件的路径,实现共享文件的自定义,这样,想共享哪个文件,就可以共享哪个文件。

1什么是nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个 *** 作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常 *** 作。其基本功能有三个:

Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping *** 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的 *** 作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析 *** 作。

2在树莓派上安装nmap网络扫描器

在树莓派终端,使用以下命令安装:

安装完成后使用 man nmap 命令查看一下nmap 的帮助文档。运行nmap可以探测树莓派上开放的端口和网络。

3HA配置

在HA中配置nmap可以探测指定网络中存在哪些设备,打开HA的主配置文件configurationyaml,在其中加入以下配置:

19216811 这个IP是无线路由器的,所有要排除在外。添加完成以后,重启HA系统,就可以在界面中观察了。如果你熟悉nmap 也可以在配置文件中指定扫描参数。针对局域网中的设备,最方便与准确的方式是直接到无线路由器上获得它连接的设备的列表。在小米路由器中可用如下配置:

host为小米路由器的ip地址,password为它的登录密码。配置完以后重启HA 系统,这时 你就可以在界面上看到所有连接设备。HA还支持其他厂商的路由器设备,需要的同学可以去HA的官网查询。

可以关机重启,再重新登录试试。
因为登录失败分很多种情况,有可能是它本身的服务器出故障;有可能是网络的问题等等,所以可以把所有的网络设备关了重启试试。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10573803.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存