Passa ai contenuti principali

ESPHome su Wemos D1 Mini

 


Cosa è

EspHome è un firmware per dispositivi IoT che li dota della possibilità di essere configurati, e riconfigurati, in remoto (OTA) e li rende compatibili con Home Assistant. Inoltre la sua principale caratteristica è che, al contrario di altri firmware come ad esempio Tasmota che si portano dietro tutte le librerie, il firmware che si va ad installare sul dispositivo è ritagliato sulle caratteristiche di questo e quindi porta con se solo le librerie e le componenti utili allo specifico dispositivo.


Come si installa

La prima installazione richiede un collegamento via USB fra il pc con il quale si sta facendo l'operazione di installazione (che può essere oppure può anche non essere quello che fa girare Home Assistant) e il dispositivo compatibile sul quale installare ESPHome. Inoltre serve Home Assistant, appunto e l'installazione di ESPHome. Per installare questo plugin portarsi in "Configurazioni":


Aprire "Add-ons, Backups & Supervisor":


Cliccando sul grosso bottone azzurro in basso a sinistra "Raccolta  di Componenti Aggiuntive":

Ora bisogna aggiungere un repository aggiuntivo cliccando sui tre puntini in alto a destra della schermata e selezionare "Repository":

Si otterrà la schermata per aggiungerne di nuovi. Inserire "https://github.com/esphome/hassio" e cliccare su "Aggiungi":

Ora la ricerca delle componenti aggiuntive mostrerà anche ESPHome che è il plugin che dobbiamo installare:

Quindi avviamo l'installazione cliccando su INSTALLA:

Attivare l'opzione per "Mostra opzioni di configurazione facoltative inutilizzate":

E, se si usa https per accedere alla propria installazione di HA, attivare SSH ed inserire nel campo "certificate: fullhain.pem" e in "keyfile: privkey.pem":

Cliccare su Salva e Avvia (se serve attivare "Mostra nella barra laterale", ma non "Esegui all'avvio" perché questo è un tool che si usa solo quando c'è da configurare un dispositivo con ESPHome):

Cliccando sul link "APRI L'INTERFACCIA UTENTE WEB" si accede alla pagina per configurare i dispositivi e cliccare su "NEW DEVICE":

Dare un nome mnemonico al dispositivo che si sta configurando ed inserire il SSID della propria rete wi-fi e la relativa password:

Dopo di ché partirà il wizard per la creazione della configurazione: 

Ci verrà chiesto di selezionare la porta seriale con la quale si è collegati al dispositivo:


Il wizard proverà ora a riconoscere il dispositivo. Se si sta installando un Wemos D1 Mini selezionare questo specifico dispositivo. Una volta terminato potremo procedere all'installazione cliccando su INSTALL:

Se l'installazione va a buon fine ci si ritrova il nuovo dispositivo nello stato "Off line":

Cliccare su "EDIT" per verificare la configurazione, ATTENZIONE nel caso di Wemos D1 Mini DEVE essere così, la parte di "sensor" l'ho aggiunta per fare un test, quindi cliccate su "INSTALL":



Così potrete vedere l'installazione del dispositivo:

Dopo l'installazione si potrà staccare il dispositivo dalla USB e collegarlo ad un alimentatore usb o ad un power banck. Il dispositivo verrà riconosciuto come nuovo dispositivo con le relative entità.



Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Condividi allo stesso modo 4.0 Internazionale

Commenti

Post popolari in questo blog

Telecamere Ip con accesso "nascosto"

Telecamere Ip con accesso "nascosto" Storia triste di un auto-hacking obbligato che mi ha fatto scoprire come la nostra privacy è realmente messa a rischi. Storia Ho acquistato dal mercatino/fiera del Radioamatore di Fasano quattro telecamere IP. La scatola riporta "Smart Camera" LF4810. Ne ho montata una e testata in tutte le sue funzionalità per oltre un mese. Chiaramente la manualistica scarsissima, come da tradizione in questi prodotti cinesi di costo molto concorrenziale, consiste in un "pieghevole" di 4 facciate. Chiaramente non erano documentate le impostazioni necessarie per attivare i protocolli ONVIF e RTSP che mi sono indispensabili per l'uso che ne devo fare. Nonostante questa scarsa documentazione dopo l'installazione base fatta con l'apposita app: tutto sembrava corretto. Chiaramente la prima azione che ho compiuto è stata quella di cambiare la password che di default è "123". Subito dopo h...

Dynamic DNS con Duckdns.org in HTTPS

Obiettivo Avere un dominio https con certificato valido da usare come endpoint pubblico per Homeassistant e per un WebHook per i bot telegram. Fase 1 Registrazione del dominio in un servizio di dynamic DNS come https://www.duckdns.org/   : Scegliere per quale sistema operativo installare il client che si occuperà dell'aggiornamento dell'ip: Seguire la semplice guida per la configurazione del processo cron: Fase 2 Creazione del certificato e installazione sul server. Di tutto questo si occuperà una applicazione che si chiama certbot. $ sudo add-apt-repository ppa:certbot/certbot $ sudo apt install python-certbot-apache $ sudo certbot --apache -d ol3.duckdns.org -d www.ol3.duckdns.org Fase 3 Esporre il servizio https sulla rete pubblica. Aprire o reindirizzare la porta 443 verso l'host sul quale si è fatta la configurazione di certbot dal proprio router. Il certificato di certbot è valido per novanta giorn...

JHipster - Uso base

Cosa è JHipster è un "generatore di applicazioni" che fornisce tutto lo stack necessario ad implementare una applicazione web e/o a microservizi basata su Spring Boot e AngularJs. E' dotato di un marketplace di componenti già pronte: https://www.jhipster.tech/#modules E' dotato di uno strumento web per la modellazione dello schema E-R: https://start.jhipster.tech/jdl-studio/ Prerequisiti - Java 8  - Node.js (usare la versione LTS 64-bit) - NPM viene installato con Node.js ma va aggiornato      $ npm install -g npm - Per usare il JHipster Marketplace, installare Yeoman:       $ npm install -g yo Uso base Gli step, presi dal sito ufficiale sono questi: 1. Installare JHipster:       $ npm install -g generator-jhipster Nota: per installare una versione specifica del generator:   $ npm install -g generator-jhipster@6.0.5 2. Crea una nuova directory ed entra dentro questa:   $ mkdir ...