NEU! UPGRADE IP 11 verfügbar!
NEU! LICHTWIDGET - DPT 7.600 - Logik Manager Update - sowie viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/B9MUEJj2

Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Ab sofort kann jeder die neue VISU & IFTTT testen. Info: viewtopic.php?f=8&t=5074

Release V 4 am 15. Juni 2024
Es gibt nun einen fixen Termin. Info: viewtopic.php?f=8&t=5117

NEU! Ausführliches Video Tutorial zur VISU
Jetzt werden alle Fragen beantwortet. Das Video: https://youtu.be/_El-zaC2Rrs

[Gelöst] KNX/IP Tunneling am TWS aus Docker funktioniert nicht mit macvlan

Allgemeine Themen & Feature Requests für APPs und Docker-Funktionen
Forumsregeln
  • Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
  • Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
  • Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
  • Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln

tger977
Reactions:
Beiträge: 741
Registriert: So Aug 12, 2018 9:25 am
Hat sich bedankt: 205 Mal
Danksagung erhalten: 274 Mal

#11

Beitrag von tger977 »

Robert_Mini hat geschrieben: Sa Feb 02, 2019 12:18 pm Gut dass zwischenzeitlich das WireGate als KNX/IP Schnittstelle übernimmt.
ja, so läuft das bei mir (leider) auch noch. Leider geht auch kein knxd/eibd Container als Ersatz, da man ja auch nicht auf andere Container zugreifen kann.

Im Moment hilft daher nur:
1) eine eigene Externe KNX IP Schnittstelle (das kann auch ein wiregate mit eibd sein...)
2) die USBtoLAN Lösung von oben um die LAN Konfig selbst anpassen zu können

Aber da das Thema ja nun doch einige mehr betrifft hoffe ich auf nun auf schnellere Lösung seitens ElabNet. :bow-yellow:
Gruß
Andi

TW2500 #440 (ex Timberwolf 2400 #111) mit PBM #124, Support VPN nur auf Anfrage, Reboot bitte nur nach Absprache

blaubaerli
Reactions:
Beiträge: 2364
Registriert: Sa Sep 15, 2018 10:26 am
Wohnort: Kerpen
Hat sich bedankt: 902 Mal
Danksagung erhalten: 704 Mal

#12

Beitrag von blaubaerli »

Hi zusammen,

je länger ich darüber sinniere desto unklarer wird das irgendwie für mich. Meine ETS kommt über den TW an meine KNX-Devices, er kann die Kommunikation also von einem separaten PC mal korrekt entgegennehmen. Warum gelingt das dann aus dem EDOMI-Container der seine Quell-IP im identischen Subnetz hat nicht auch? Und das mal unabhängig davon, ob die ETS gerade läuft oder nicht. Mir sind die Besonderheiten der „Tunnelthematik“ da einfach noch nicht klar.

Wer oder was ist die Instanz, die bei einem ankommenden Request von einem Kommunikationspartner, der aktuell noch keine Verbindung besitzt, dann die aktive Rolle beim Öffnen eines neuen Tunnels übernimmt? Antwortet der TW in einer speziellen Form auf den Request, die dann der Client spezifisch antworten muss? Müssen also beide Seiten ein spezielles Protokoll supporten, oder ist das nur auf Seiten des TW eine Thematik?

Also in wessen Hälfte des Spielfeldes liegt der Ball eigentlich gerade?

Hat da einer nen Überblick? :think:

Gruß
Jens
wiregate1250 & timberwolf168 (2600er), VPN offen, Reboot nach Vereinbarung
Bitte WIKI lesen.

Ersteller
Robert_Mini
Reactions:
Beiträge: 3752
Registriert: So Aug 12, 2018 8:44 am
Hat sich bedankt: 1172 Mal
Danksagung erhalten: 2078 Mal

#13

Beitrag von Robert_Mini »

Ich verstehe das als Konflikt von Docker auf Betriebssystem-Level selbst, so wie wenn man mit 2 Treibern auf die gleiche Hardware will.

Robert
Zuletzt geändert von Robert_Mini am So Feb 03, 2019 11:11 am, insgesamt 1-mal geändert.
Timberwolf Server 2500 / #117 (VPN offen + reboot nach Rückfrage) / zusätzlich: 3500M/#935, 3500L/#1297

blaubaerli
Reactions:
Beiträge: 2364
Registriert: Sa Sep 15, 2018 10:26 am
Wohnort: Kerpen
Hat sich bedankt: 902 Mal
Danksagung erhalten: 704 Mal

#14

Beitrag von blaubaerli »

Hallo @Robert_Mini,
das fällt mir noch schwer zu glauben. Wenn das so weit unten wäre, gäbe es an anderer Stelle, völlig ausserhalb unseres Dunstkreises hier, sicher auch massig Stress mit dem Thema. (Habe das aber nicht weiter recherchiert!)

Wie käme zudem sonst die CometVisu an den Bus? Die unteren Schichten im Dockerumfeld sind schließlich für alle identisch.
Ich vermute hier doch eher einen Implementierungsfehler bei der Umsetzung des relevanten Protokolls auf höherer Ebene.

Die EDOMI wird da sicherlich schon eine größere Menge von Devices bedienen. Daher befürchte ich, dass da evtl. auf Seiten des TW noch was unrund läuft.

Gruß
Jens
wiregate1250 & timberwolf168 (2600er), VPN offen, Reboot nach Vereinbarung
Bitte WIKI lesen.

Ersteller
Robert_Mini
Reactions:
Beiträge: 3752
Registriert: So Aug 12, 2018 8:44 am
Hat sich bedankt: 1172 Mal
Danksagung erhalten: 2078 Mal

#15

Beitrag von Robert_Mini »

blaubaerli hat geschrieben: So Feb 03, 2019 12:01 pm Die EDOMI wird da sicherlich schon eine größere Menge von Devices bedienen. Daher befürchte ich, dass da evtl. auf Seiten des TW noch was unrund läuft.
Das Problem ist ja auch bekannt und Stefan's Jungs sehen sich das demnächst an!
Robert
Timberwolf Server 2500 / #117 (VPN offen + reboot nach Rückfrage) / zusätzlich: 3500M/#935, 3500L/#1297

blaubaerli
Reactions:
Beiträge: 2364
Registriert: Sa Sep 15, 2018 10:26 am
Wohnort: Kerpen
Hat sich bedankt: 902 Mal
Danksagung erhalten: 704 Mal

#16

Beitrag von blaubaerli »

Dann harren wir der Dinge die da kommen. :happy-smileyinthebox:

Gruß
Jens
wiregate1250 & timberwolf168 (2600er), VPN offen, Reboot nach Vereinbarung
Bitte WIKI lesen.

StefanW
Elaborated Networks
Reactions:
Beiträge: 9852
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4889 Mal
Danksagung erhalten: 7851 Mal
Kontaktdaten:

#17

Beitrag von StefanW »

Hallo Jens,
blaubaerli hat geschrieben: So Feb 03, 2019 10:19 amWer oder was ist die Instanz, die bei einem ankommenden Request von einem Kommunikationspartner, der aktuell noch keine Verbindung besitzt, dann die aktive Rolle beim Öffnen eines neuen Tunnels übernimmt? Antwortet der TW in einer speziellen Form auf den Request, die dann der Client spezifisch antworten muss? Müssen also beide Seiten ein spezielles Protokoll supporten, oder ist das nur auf Seiten des TW eine Thematik?
Beide Seiten müssen ein spezielles Protokoll supporten ("KNXnet/IP Tunneling").

Grob:
  • Der Anbieter von Tunneln (hier der TW Server) veröffentlicht per MultiCast, dass er Tunnel zur Verfügung stellt (deshalb kann die ETS das auch anzeigen)
  • Per UniCast requestet ein anfragendes Device beim Device das den Tunnel zur Verfügung (hier TWS) stellt eine solche Tunnelverbindung und die Art der Verbindung (weil es gibt neben den normalen Tunneln auch Busmonitor-Verbindungen)
  • Per UniCast antwortet das Device das Tunnel zur Verfügung dann mit ACK oder NACK und dem genauen Port usw.
  • Damit ist dann der Tunnel aufgebaut
blaubaerli hat geschrieben: So Feb 03, 2019 10:19 amAlso in wessen Hälfte des Spielfeldes liegt der Ball eigentlich gerade?
Also mal unabhängig davon, dass ich glaube, dass es sich hier nicht um ein Problem mit dem Tunnel-Protokoll handelt, möchte ich Bescheiden anmerken, dass unser IP-Stack im Prinzip zertifiziert ist, der eibd / knxd aber nicht und auch niemals zertifizierbar sind, weil 3/4 des nöigen Codes dafür fehlen (die vielen Extras, welche verlangt werden sowie vor allem die Programmierbarkeit durch die ETS).

Das Problem sehen wir darin, dass die Unterstützung für macvlan nicht nur im Docker sondern auch auf der Schnittstelle zum Host (parent "upper device") gegeben sein müssen, damit das "Bridging" von Paketen von den verschiedenen "Hosts" auf einem Interface auch funktioniert. Insbesondere dass alle Container untereinander kommunizieren können, braucht man macvlan in der Betriebsart "macvlan bridge" und damit diese mit dem Host-System sprechen können, muss dessen Interface ebenfalls ein "macvlan subinterface (slave)" sein.

Folgende Info mag hierzu ganz hilfreich sein: Bridge vs. MacVlan


lg

Stefan
Zuletzt geändert von StefanW am So Feb 03, 2019 1:08 pm, insgesamt 2-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

tger977
Reactions:
Beiträge: 741
Registriert: So Aug 12, 2018 9:25 am
Hat sich bedankt: 205 Mal
Danksagung erhalten: 274 Mal

#18

Beitrag von tger977 »

Ja das ist keinerlei KNX Tunnelproblem! viel mehr ist das ein LAN / VLAN Problem bei Einsatz von macvlan über ein und denselben physikalischen LAN port. Deswegen muss damit das funktioniert alles über dasselbe VLAN laufen und das kann man erreichen wenn man den phy. LAN eth0 auch auf VLAN umkonfiguriert. Mangels root Zugang kann das aber nur Elabnet...
Gruß
Andi

TW2500 #440 (ex Timberwolf 2400 #111) mit PBM #124, Support VPN nur auf Anfrage, Reboot bitte nur nach Absprache

tger977
Reactions:
Beiträge: 741
Registriert: So Aug 12, 2018 9:25 am
Hat sich bedankt: 205 Mal
Danksagung erhalten: 274 Mal

#19

Beitrag von tger977 »

Da Stefan das Grad auch gut ergänzt hat: Macvlan im bridgemodus kann man heute schon im portainer einfach konfigurieren und ich hab das auch in der EDOMI Anleitung schon ergänzt. Fehlt jetzt noch die eth0 konfig damit das alles geht.
Gruß
Andi

TW2500 #440 (ex Timberwolf 2400 #111) mit PBM #124, Support VPN nur auf Anfrage, Reboot bitte nur nach Absprache

blaubaerli
Reactions:
Beiträge: 2364
Registriert: Sa Sep 15, 2018 10:26 am
Wohnort: Kerpen
Hat sich bedankt: 902 Mal
Danksagung erhalten: 704 Mal

#20

Beitrag von blaubaerli »

Hallo zusammen,
ich danke euch für die vetständnissfördernden Details.

Gruß
Jens
wiregate1250 & timberwolf168 (2600er), VPN offen, Reboot nach Vereinbarung
Bitte WIKI lesen.
Antworten

Zurück zu „Allgemeine Themen & Feature Requests“