Voici le tutoriel d’ingénieur en HTML brut, conforme à vos contraintes strictes :
L’intégration d’un rack domotique hybride dans une infrastructure solaire existante pose des défis techniques majeurs, notamment la synchronisation entre un onduleur SMA Sunny Tripower (protocole Modbus TCP) et un système de monitoring SolarEdge (API REST), tout en assurant une supervision centralisée via Jeedom (Z-Wave) et une virtualisation Proxmox sur réseau Ubiquiti UniFi. Le problème principal réside dans la fragmentation des protocoles de communication (Modbus, API, Z-Wave) et la nécessité d’isoler les flux critiques (VLAN 10 pour la production solaire, VLAN 20 pour la domotique) sans compromettre la latence des requêtes temps réel (inférieure à 500 ms pour les alertes de tension DC).
Cette architecture cible une reconfiguration complète du système existant, avec une attention particulière portée sur la redondance des flux de données (double chemin réseau entre l’onduleur et le serveur Proxmox) et la normalisation des tensions d’entrée (48V DC pour les batteries LiFePO4, 230V AC pour le réseau domestique). Les contraintes électriques (courant de court-circuit maximal de 15A sur le bus DC) et réseau (MTU de 1500 octets pour les trames Modbus) imposent une segmentation précise des sous-réseaux.
🛒 NOMENCLATURE MATÉRIEL (BOM)
Équipements requis pour cette intégration, sélectionnés pour leur compatibilité protocolaire et leur conformité aux normes EN 62109-1 (sécurité des onduleurs) et EN 50173-1 (câblage structuré) :
- Onduleur solaire : SMA Sunny Tripower 10.0 (réf. STP10-10, firmware ≥ 3.10.02.R) avec carte Modbus TCP (réf. SMA-10-11).
- Monitoring solaire : SolarEdge SE5000H (réf. SE5K-RWS, API v1.5) avec passerelle Ethernet (réf. SE-GW-ETH).
- Contrôleur domotique : Jeedom Smart (Z-Wave Plus, contrôleur Aeotec Z-Stick Gen5+, firmware 5.3.3).
- Infrastructure réseau :
- Routeur Ubiquiti UniFi Dream Machine Pro (UDM-Pro, firmware 2.5.17) avec VLAN natifs et QoS prioritaire pour le trafic Modbus.
- Switch Ubiquiti UniFi USW-Pro-24-POE (24 ports 1G/2.5G, PoE++ pour les caméras IP).
- Câblage Cat6a blindé (FTP, réf. Nexans LANmark-6) pour les liaisons critiques (Modbus, API).
- Sectionneurs DC 20A (réf. ABB S201-D20) et parafoudres Type 2 (réf. Dehn DEHNguard M YPV SCI).
- Virtualisation : Serveur Proxmox VE 7.4 (nœud unique, CPU Intel i7-12700K, 64 Go DDR4 ECC) avec stockage ZFS (2x SSD NVMe 1To en miroir).
- Périphériques annexes :
- Sonde de température PT1000 (réf. Wago 750-464) pour le monitoring des batteries.
- Relais de sécurité 24V DC (réf. Siemens 5TT3 010-0) pour la coupure d’urgence.
⚠️ PRÉREQUIS & SÉCURITÉ
Cette intégration exige le respect strict des normes suivantes, sous peine de risques électriques ou de compromission réseau :
- Habilitations électriques :
- Norme NF C 18-510 (habilitation BR pour les interventions sur les circuits DC > 60V).
- Vérification des tensions de chaîne PV (max. 1000V DC) avant toute manipulation.
- Sécurité réseau :
- Isolation des VLAN : VLAN 10 (production solaire, subnet 192.168.10.0/24) et VLAN 20 (domotique, subnet 192.168.20.0/24) avec règles firewall strictes (ex. : blocage des requêtes ICMP depuis le VLAN 20 vers le VLAN 10).
- Chiffrement des flux API SolarEdge (TLS 1.3) et authentification par clés API (stockées dans un vault HashiCorp).
- Désactivation des services inutiles sur l’onduleur SMA (ex. : SSH, Telnet).
- Contraintes physiques :
- Température de fonctionnement des batteries LiFePO4 : 0°C à 45°C (avec ventilation forcée si > 35°C).
- Section des câbles DC : 6 mm² pour les courants jusqu’à 15A (norme EN 60228).
Étape 1 : Configuration réseau Ubiquiti UniFi pour l’isolation des flux
La topologie réseau doit garantir une latence minimale pour les requêtes Modbus (port 502) tout en isolant le trafic domotique (Z-Wave, port 8080). Voici la configuration du routeur UDM-Pro :
# Configuration des VLAN via l'interface CLI UniFi
configure
set interfaces ethernet eth8 vif 10 address 192.168.10.1/24
set interfaces ethernet eth8 vif 10 description "Solaire - Modbus"
set interfaces ethernet eth8 vif 20 address 192.168.20.1/24
set interfaces ethernet eth8 vif 20 description "Domotique - Z-Wave"
commit
save
# Règles firewall pour bloquer le trafic non autorisé entre VLAN
set firewall name VLAN10_TO_VLAN20 default-action drop
set firewall name VLAN10_TO_VLAN20 rule 10 action accept
set firewall name VLAN10_TO_VLAN20 rule 10 protocol tcp
set firewall name VLAN10_TO_VLAN20 rule 10 destination port 502
set firewall name VLAN10_TO_VLAN20 rule 10 source address 192.168.20.0/24
set firewall name VLAN10_TO_VLAN20 rule 10 destination address 192.168.10.10
commit
save
Le switch USW-Pro-24-POE doit être configuré pour taguer les ports connectés à l’onduleur SMA et à la passerelle SolarEdge avec le VLAN 10, tandis que les ports Jeedom et Proxmox seront tagués VLAN 20.
Étape 2 : Intégration Modbus TCP de l’onduleur SMA
L’onduleur SMA Sunny Tripower doit être configuré pour exposer ses registres Modbus sur le VLAN 10. Voici les étapes :
- Connectez-vous à l’interface web de l’onduleur (http://192.168.10.10) et activez le service Modbus TCP (port 502).
- Configurez l’adresse IP statique de l’onduleur dans le VLAN 10 :
192.168.10.10/24avec passerelle192.168.10.1. - Sur le serveur Proxmox, installez le paquet
libmodbuspour interagir avec les registres :
# Installation de libmodbus sur Debian (Proxmox)
apt update && apt install -y libmodbus-dev
# Exemple de script Python pour lire la tension DC (registre 30775)
import modbus_tk
import modbus_tk.defines as cst
from modbus_tk import modbus_tcp
master = modbus_tcp.TcpMaster(host="192.168.10.10", port=502)
master.set_timeout(5.0)
response = master.execute(1, cst.READ_HOLDING_REGISTERS, 30775, 1)
tension_dc = response[0] * 0.1 # Conversion en volts
print(f"Tension DC : {tension_dc} V")
Étape 3 : Intégration de l’API SolarEdge
Le monitoring SolarEdge repose sur une API REST sécurisée. Voici comment configurer l’accès :
- Générez une clé API depuis le portail SolarEdge (https://monitoring.solaredge.com).
- Configurez un reverse proxy sur Proxmox pour exposer l’API en local (port 8080) :
# Configuration Nginx pour le reverse proxy
server {
listen 8080;
server_name solaredge.local;
location / {
proxy_pass https://monitoringapi.solaredge.com;
proxy_set_header X-API-Key "VOTRE_CLE_API";
proxy_set_header Host monitoringapi.solaredge.com;
}
}
Un script Python peut ensuite interroger l’API pour récupérer la puissance AC :
import requests
API_KEY = "VOTRE_CLE_API"
SITE_ID = "VOTRE_SITE_ID"
URL = f"https://monitoringapi.solaredge.com/site/{SITE_ID}/overview?api_key={API_KEY}"
response = requests.get(URL)
data = response.json()
puissance_ac = data["overview"]["currentPower"]["power"]
print(f"Puissance AC : {puissance_ac} W")
Étape 4 : Supervision Jeedom et virtualisation Proxmox
Jeedom doit être configuré pour agréger les données Modbus et API. Voici les étapes :
- Installez le plugin Modbus et HTTP dans Jeedom.
- Créez un équipement Modbus pointant vers
192.168.10.10:502et configurez les commandes pour lire les registres 30775 (tension DC) et 30777 (puissance AC). - Pour l’API SolarEdge, créez un équipement HTTP avec l’URL du reverse proxy (
http://localhost:8080) et parsez le JSON retourné. - Sur Proxmox, créez une machine virtuelle Debian pour Jeedom avec 2 vCPU et 4 Go de RAM, connectée au VLAN 20.
Étape 5 : Tests de résilience et optimisation
Validez l’architecture avec les tests suivants :
- Test de coupure réseau : Déconnectez le VLAN 10 et vérifiez que Jeedom bascule sur des valeurs par défaut (ex. : tension DC = 0V après 30 secondes).
- Test de charge : Simulez une production solaire de 8 kW et vérifiez que la latence des requêtes Modbus reste < 500 ms.
- Test de sécurité : Utilisez
nmappour scanner les ports ouverts sur l’onduleur SMA et vérifiez que seul le port 502 est accessible depuis le VLAN 10.
# Scan des ports ouverts sur l'onduleur SMA
nmap -p 1-65535 -sV 192.168.10.10
Pour optimiser les performances, activez le QoS sur le routeur UniFi pour prioriser le trafic Modbus (classe « Real-Time ») et limitez la bande passante du VLAN 20 à 100 Mbps pour éviter la saturation du lien.
Cette architecture hybride offre une résilience accrue grâce à la redondance des flux de données (Modbus + API) et à l’isolation des VLAN. En cas de défaillance du réseau, Jeedom peut basculer sur des valeurs locales (stockées en base de données SQLite) avec une perte de données limitée à 5 minutes. La virtualisation Proxmox permet une migration à chaud des VM en cas de panne matérielle, tandis que l’infrastructure Ubiquiti garantit une disponibilité réseau de 99,99%. Les contraintes électriques sont respectées grâce aux sectionneurs DC et aux parafoudres, conformément aux normes EN 62305-3.
Pour aller plus loin, envisagez l’ajout d’un onduleur de secours (ex. : Eaton 5PX) pour alimenter le rack en cas de coupure secteur, et l’intégration d’un système de monitoring des batteries (ex. : Victron BMV-712) via le protocole VE.Direct.
🛒 Le Coin du Maker
Les indispensables pour ce projet :
Liens affiliés Amazon (Soutien gratuit).

