UPGRADE IP 9 verfügbar!
Timberwolf VISU jetzt mit NEUEM Layout Editor
Freie Anordnung, Reihenfolge und Größe der Widgets - viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/06SeuHRJ

NEU! Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Damit kann nun jeder das Upgrade vornehmen und VISU & IFTTT testen. Alle Info hier: viewtopic.php?f=8&t=5074

[NEUHEIT] [V 1.6 IP 2] NEUE "Version 1.6 - Insider Preview 2" ab SOFORT verfügbar - Alle Modellversionen

Neue Produkte, Rollouts, Änderungen, Aktionen
Forumsregeln
  • Bitte daran denken, dass für technische Probleme mit der Firmware, die NICHT die Installation selbst betreffen, jeweils ein separater Thread zu eröffnen ist. Bei Insider Versionen dann im entsprechenden Insider-Unterforum
  • Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
  • Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
  • Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
  • Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln

Wie war Eure Erfahrung mit der Installation dieses Upgrades (Antwort nachträglich änderbar)

Umfrage endete am Sa Jun 27, 2020 5:37 pm

Erfahrung: Alles Super, keine Probleme bisher
57
79%
Erfahrung: Installation hat gut funktioniert, aber kleine Probleme im Anschluss festgestellt
8
11%
Erfahrung: Hatte größere Probleme mit dem Update selbst bzw. danach
3
4%
Ich warte erstmal ab und beziehe die Insider Preview erst in ein paar Tagen
1
1%
Ich warte etwas länger ab und beziehe die Insider Preview wohl erst in einer Woche oder später
3
4%
 
Insgesamt abgegebene Stimmen: 72


Ersteller
StefanW
Elaborated Networks
Reactions:
Beiträge: 9689
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4831 Mal
Danksagung erhalten: 7632 Mal
Kontaktdaten:

[V 1.6 IP 2] NEUE "Version 1.6 - Insider Preview 2" ab SOFORT verfügbar - Alle Modellversionen

#1

Beitrag von StefanW »

Verehrte Nutzer des Timberwolf Servers (alle Modelle & Versionen)

Wir freuen uns sehr, die neue Insider Preview 2 zur kommenden Version 1.6 zu präsentieren. Es gibt eine ganze Reihe von Neuheiten und viel Feintuning. Wir wünschen viel Spaß beim Erkunden der neuen Möglichkeiten und viel Erfolg bei der Umsetzung Eurer Projektideen. Bitte schreibt uns davon, wir wollen gerne treilhaben und sehen daran auch, welche Leistungsmerkmale erwünscht sind.

Bitte unbedingt ZUERST alles untenstehende lesen, insbesondere die "Wichtigen Hinweise" unten! Dann erst installieren.


"Version 1.6 - Insider Preview 2" (alle Modelle).

Bitte die Abstimmung nicht vergessen! Die Abstimmung kann binnen 60 Tagen - auch mehrmals - abgeändert werden. Wenn sich alos etwas an der Installations- und / oder der Betriebserfahrung ändert, dann bitte die Abstimmung entsprechend abändern. Damit erhalten wir ein gutes Bild Eurer Vorhaben und Eurer Erfahrung. Natürlich freuen wir uns auch sehr über Eure Rückmeldung, über Bewertung zu den neuen Leistungsmerkmalen und ganz besonders über Lob.

Diejenigen Kunden, welche nur gut im Feld getestete Hauptversionen beziehen möchten, sollten diese Vorab-Version nicht installieren. Die Leistungsmerkmale aus dieser Insider Preview werden nach entsprechender positiver Testphase in die Hauptversion übergeführt.

Vielen Dank an dieser Stelle an die sehr engagierten Tester der Developer & Alpha Versionen für den unermüslichen Einsatz und die tollen Rückmeldungen. Dies hat uns geholfen, diese Insider Preview so stabil wie nur möglich bereitzustellen.


##########################################################################################################################

Neue Leistungsmerkmale für die Version 1.6:

Mit der Insider Preview 1 und 2 stellen wir folgende neuen Leistungsmerkmale zur Verfügung:


1) Direkte Unterstützung von ekey Home & Multi:

ElabNET und eKey haben eine Zusammenarbeit im Bereich "Smarthome Systeme" beschlossen. Vielen lieben Dank auch für die besonders gute Zusammenarbeit mit ekey. Wir wurden zügig und großzügig mit Testsystemen und Schnittstellenbeschreibungen beliefert und erhalten Support. Daher war es uns möglich, die Integration relativ schnell umzusetzen und bereits mit IP1 zur Verfügung zu stellen. In IP2 haben wir noch kleinere Verbesserungen vorgenommen.

Leistungsmerkmale der ekey-Integration ab IP1:
  • Unterstützung von ekey Home (ein Fingerscanner, 99 Fingerprints)
  • Unterstützung von ekey Multi (bis vier Fingerscanner, 99 Fingerprints)
  • Unterstützung bis zehn parallele Instanzen von ekey Home und ekey Multi (auch gemischt) auf einem Timberwolf Server
  • Anschluss per Ethernet UDP, hierzu ist das Modul "cvLAN" von ekey notwendig
  • Auswertung der ekey RFID Scanner (sofern im jeweiligen Fingerscanner integriert - für Menschen mit Handicap)
  • Auswertung der ekey Codetastaturen (anstatt oder zusätzlich zum Fingerscanner, bis 99 Codes pro Instanz, 4 bis 8 Stellen)
  • Auswertung der Signaleingänge an den ekey Zentraleinheiten (Klingeln, Taster, Sensoren)
  • Auswertung der von den ekey Zentraleinheiten vorgenommenen Auswertungen zu Zeitfenstern und Berechtigungen bei ekey Multi
  • Auswertung der Relaisauslösungen der ekey Zentraleinheiten
  • Einfachste Einrichtung der Verbindungen zu den ekey Systemen. Nur Angabe des Ports und des Protokolls notwendig
  • Alle Betätigungen an den ekey Systemen werden in einem Log aufgezeichnet und im ekey Busmonitor dargestellt
  • Zusammenstellung beliebiger Kombinationen der Parameter eines ekey Datentelegrammes in einem halbgrafischen Regeleditor
Kurz. Wir unterstützen SÄMTLICHE Leistungsmerkmale der ekey Home & ekey Multi Protokolle. Mit mehreren Instanzen. Einfach per UDP.


Timberwolf Server Regelsätze für die Technologie ekey:

Im Timberwolf Server können nun Regelsätze für die Auswertung der ekey Telegramme eingerichtet werden, welche eine beliebige Kombination der - von den ekey Zentraleinheiten übertragenen - Attribute ermöglichen.

Der Regeleditor sieht so aus:
2020-04-28_ekey_Regeleditor.png

Jede Regel führt dann zu einem "ID-Objekt". Dieses boolsche ID-Objekt kann über den "DOS" mit allen anderen Objekten im Timberwolf System verknüpft werden. Die Aktivitätsdauer (wie lange nach einem Fingerprint-Ereignis der Status auf "True" geschaltet wird ) ist einstellbar.

Mögliche Kombinationen / Regelsätze:
  • Reagiere nur auf alle (zuvor eingelernten) kleine Finger der rechten Hand - egal von welcher Person (z.B. um stillen Alarm auszulösen)
  • Reagiere auf jedes Ereignis - ob erkannt oder abgewiesen (z.B. um Licht einzuschalten, eine Kamera zu aktivieren)
  • Reagiere auf das Relais 3 der ekey Zentraleinheit für das Garagentor
  • Reagiere auf alle Identifikationsversuche welche die "Ablehnung Zeitfenster A" erhalten haben
  • Reagiere auf alle Identifikationsversuche von deaktivierten Benutzern
  • Reagiere auf die ausgelöste 15 Minuten Sperre der Code-Tastatur
  • Reagiere auf die Meldung der Zentraleinheit, dass "Fingerscanner 08154711" nicht mehr mit der Zentraleinheit gekoppelt ist (Diebstahl, Fehler)
  • Reagiere auf die Kombination von "Person 0001" nur nur mit dem Namen "Harry" und nur am Fingerscanner "08154711" und nur auf dessen "linken Zeigefinger" wenn dieser erkannt wurde und nur wenn dabei auch der "digitale Eingang 1" an der Zentraleinheit betätigt wurde.
==> Mit jeder einzelnen Regel sind somit über 3 Millionen Kombinationen möglich
==> Jede Regel führt zu einem eigenen ID-Objekt, das auf beliebig viele andere Objekte gemappt werden kann

Die mit der Integration von ekey in den Timberwolf Server mögliche Kombinatorik erlaubt neue Möglichkeiten der Auswertung und Reaktion. Insbesondere die weitere Verknüpfbarkeit mit allen anderen Objekten und damit auch der Logik-Engine und deren Zeitschaltuhren, Astro-Funktionen, logischen Gattern, Zustandsautomaten und flexiblen Triggermöglichkeiten ist eine nochmals erweiterte Kombinatorik möglich.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


2) KNX Schnittstellen- und KNXnet/IP Tunnelverwaltung:

Die KNX Schnittstellenverwaltung war eines der ältesten Teile in der Admin-Oberfläche, zwar funktional, aber eben limitiert.

Mit der IP1 haben wir die Unterstützung für ekey hinzugefügt und eine sehr einfache Einrichtung der ekey Steuereinheiten ("Controller"). Mit den nächsten Versionen kommt dann auch die Verwaltung von Schnittstellen für DMX via RS-485, MODBUS RTU via RS-485 sowie MODBUS TCP via Ethernet hinzu.

Also wurde es Zeit, nun auch die KNX Schnittstellenverwaltung auf einen neuen - und in vielen Details - sehr viel besseren Stand zu bringen, den wir ab der Insider Preview 2 präsentieren.

Verbesserungen der neuen Verwaltung der KNX Schnittstellen:
  1. Klare Identifikation und Benennung der jeweiligen Schnittstellen und externen Busankoppler
  2. Anzeige der maximal damit unterstützten gleichzeitigen KNXnet/IP Tunnel
  3. Anzeige des mit der jeweiligen KNX Schnittstelle verbundenen TWS-Subsystems sowie des Objekt-Präfixes
  4. Anzeige aller relevanten Daten, Adressen der KNX Schnittstellen
  5. Umfangreiche Informationen zu den Betriebsmodi und den Betriebsstati
  6. Statistik und Belegung aller KNXnet/IP Tunnel nebst PA und Betriebsart
  7. Laufend aktualisierter Log in Echtzeit der TP- und KNXnet/IP Verbindungsereignisse
  8. Viele weitere Informationen zu allen angezeigten Bereichen
  9. Expertenwissen in Moude-Over-Texten als "Live Handbuch"

Die neue Oberfläche für die KNX Schnittstellenverwaltung in der Übersicht:


Darstellung der KNX Schnittstellenverwaltung (hier für ein Interface):

2020-04-03_KNX-Interfaces_Uebersicht_DE.jpg


Darstellung einer KNX-TP Schnittstelle mit geladener Applikation:

2020-04-03_KNX-Interfaces_USB-Stick_App-Active_DE_.jpg


Darstellung der interne KNX-TP Schnittstelle in einem Timberwolf Desktop Server:

2020-04-03_KNX-Interfaces_TP-UART-Intern_App-InActive_DE_.jpg


Übersichtliche Darstellung aller Tunnelverbindungen:

2020-04-03_KNX-Interfaces_Verbindungen_DE_.jpg


Details der neuen Oberfläche:


Die wesentlichsten Verbindungsparameter auf einen Blick:

PA der Applikation & Port & IP-Adressen aller ETH-Schnittstellen :

2020-04-03_KNX-Interfaces_Parameter_1_DE_.jpg


Alle wichtigen Stati auf einen Blick:
2020-04-03_KNX-Interfaces_Status_Alle_OK_1_DE_.jpg


Beispiel:
  • Dieses Interface ist eingebaut und verbunden (1. OK)
  • Der Applikationsmodus ist jedoch nicht aktiviert (oberer roter Kreis)
  • Deshalb stehen auch die anderen Funktionen nicht zu Verfügung

2020-04-03_KNX-Interfaces_Status_Deaktiviert_2_DE_.jpg


Sehr detaillierte Darstellung der KNXnet/IP Tunnel:
  • Alle programmierten PAs zum jeweiligen Tunnel
  • In der Überschrift kann man erkennen, wieviel Tunnel benutzt werden und wieviele verfügbar sind
  • Darunter steht der Grund, warum weniger Tunnel verfügbar sind, als womöglich gedacht
  • Special: Es gibt nun den Default-Tunnel 15.15.255 der automatisch existiert, wenn die KNX Schnittstelle mehr Tunnel kann als PAs zugewiesen sind (das hilft dann, wenn man sich alle PAs dekonfiguriert hat, weil diese bleibt und darüber kann man nun einen Tunnel aufbauen um die anderen PAs wieder zu programmieren, also ein Schutz, dass man sich nicht aussperren kann)
  • Grüner ausgemalter Kreis bedeutet: Tunnel wird benutzt
  • Grüner Kringel bedeutet: Tunnel steht zur Verfügung
  • Braunes Minus bedeutet: Tunnel würde von der Schnittstelle unterstützt, hat aber keine PA programmiert bekommen
  • Graues X bedeutet: Tunnel wird von der Schnittstelle nicht unterstützt.

2020-04-03_KNX-Interfaces_Tunnels_Verbindungen_2_von_5_.jpg


Detaillierte Darstellung der Verbindungsereignisse:
  • Client-IP von der das Verbindungsereignis ausgeht (bzw. der KNX-TP Bus wenn ein Busspannungsausfall passiert)
  • Die Service- und Control-Ports
  • Die Art der Verbindung.
    Management: Das ist eine Anfrage der ETS über die Fähigkeiten der Schnittstellen
    Busmonitor: Das sind Busmonitor-Verbindungen (die übrigens keinen Tunnel "verbrauchen"
    DATA: Da sind Datenverbindungen, also Teilnahme am Busverkehr
2020-04-03_KNX-Interfaces_LOG_1_DE_.jpg


Sehr viele und auch sehr umfassende Mouse-Over-Texte:
  • Hier eine Seite (von sieben) mit der Darstellung der Mouseover-Texte mit detaillierten Erklärungen

2020-04-03_KNX-Interfaces_Mouseover.jpg

Die neu gestaltete Schnittstellenverwaltung sollte (fast) alle bisher aufgekommenen Fragen und Supportfälle durch gute Anzeigen und sehr detaillierte Texte lösen. Wir hoffen, dass es Euch gefällt, es steckt viel Arbeit drin. Die künftigen Schnittstellen für DMX, MODBUS usw. werden ebenfalls auf diese Weise realisiert. Bitte gebt uns Eurer Feedback.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


3) HW-Watchdog und Debugging Erweiterungen:

Hiervon ist zwar nichts sichtbar, aber es gibt zwei wesentliche Verbesserungen mit IP2
  1. Erweiterung des Debuggings ohne Neustart des betreffenden Dienstes: Für die meisten Dienste gab es das schon, nun haben wir das Feature auch im KNX-Stack aktiviert, die Erhöhung des Loglevels im laufenden Betrieb. Der Daemon kann nun ein Signal über den Loglevel empfangen ohne neu gestartet zu werden. Dies verbessert die Möglichkeiten einer Fehlersuche erheblich weil oftmals Fehler nach einem Neustart verschwinden.
  2. Aktivierung des HW-Watchdogs bei den Hutschienengeräten: Mit diesem Upgrade wird auch der HW-Watchdog aktiviert. Im Falle dass sich das Betriebssystem aufhängt würde nun ein HW-Watchdog einen Reboot auslösen. Ansich gibt es das Problem nicht, aber für den Fall, dass eines Tages ein Kernel- / OS-Update - oder auch ein HW-Problem wegen Masseschleife - ein Problem erzeugt, kommt es binnen Minuten zu einem Reboot. Wir werden nun die Erfahrungen damit beobachten und das später dann auch auf Desktop-Server ausweiten.
Beides sind rein propylakitsche Verbesserung welche - im Fall der Fälle - der Eliminierung besonders hartnäckiger Fehler und auch der Stabilität und Verfügbarkeit dienlich sind. Bitte die wichtigen Hinweise auch weiter unten beachten.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


4) Reaktionen des KNX-Daemons auf Read-Requests überarbeitet:

EIn wichtiger Wunsch unserer Kunden war, dass der Server errst dann auf Read-Requests reagiert, wenn der KNX-Stack einen "echten" Wert in seinem Objektspeicher hat. Weil wenn der KNX Deamon neu gestartet wird, sind die Objekte zunächst mit "NULL" initialisiert und das hat zu Irritationen bei Visualisierungen geführt, wenn anfänglich diese NULL-Werte angezeigt wurden, bis die Objekte in den auf den Neustart folgenden Minuten mit echten Werten gefüllt wurden. Nun also werden nur noch diese "echten" Werte ausgegeben.

Anlagenerrichter- und Betreuer sollen sich bitte auf diese Änderung einstellen und damit prüfen, dass die Werte korrekt und in der richtigen zeitlichen Reihenfolge in der gesamten KNX-Anlage (nach Neustart) initialisiert werden. Bitte hierzu mit den ETS FLAGs auseinandersetzen und prüfen, welche der KNX-Komponenten auch wirklich autoritativ für einen Wert ist.


Hierbei bitte auch das - bereits von Anfang an existierende - besondere Feature "Read after Start" nutzen um Werte von KNX-Geräten zu holen, die selbst nicht zum "Senden bei Spannungswiderkehr" in der Lage sind. Hierzu muss in der ETS die Darstellung dieses besonderen FLAGs erst eingeschaltet werden. Dies ist in der KnowlegeBase beschrieben.


##########################################################################################################################

Wichtige Hinweise zu dieser Version:

+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++

A) Bezug einer Insider Preview, Risiken & Nebenwirkungen:
  • Nur auf Anforderung verfügbar: Eine Insider Preview ist eine Vorab-Version die nur für diejenigen Kunden zugänglich ist, welche am Timberwolf Server es so eingestellt haben, dass der Server künftig die Insider Versionen beziehen soll.
  • Eingeschränkte Qualität: Insider Versionen sind zwar bei uns im Labor getestet und auch bereits zuvor von ausgesuchten Kunden als Developer- /bzw. Alpha) Versionen, werden aber mit Sicherheit noch Fehler beinhalten und könnten Probleme bereiten. Wenn Sie unsicher sind und / oder der Timberwolf Server bei Ihnen sehr wichtige Funktionen ausführt, dann sollten Sie womöglich nicht auf eine Insider Version upgraden (und schon gar nicht, wenn diese neu bereitgestellt wurde).
  • Es gibt kein zurück: Eine Reinstallation auf den vorherigen Zustand ist nicht möglich! Warten Sie bitte stattdessen, bis die hier vorgestellten neuen Funktionen und Fixes als Update für eine Hauptversion zur Verfügung stehen.

B) Empfehlungen zur Installation des Upgrades:
  • Backup: Machen Sie IMMER zuvor ein frisches Backup. Auch dann wenn Sie hier gelesen haben, dass hundert andere Kunden kein Problem mit der Installation hatten. Es dauert nur wenigen Minuten. Bitte.
  • Installationszeitpunkt: Bitte installieren Sie neue Softwareversionen für den Timberwolf Server:
    • möglichst nur von Montag bis einschließlich Mittwoch,
    • jedoch nicht an Feiertagen und auch nicht an Tagen vor einem Feiertag.
  • BIOS-Update: Falls Sie von einer früheren Version aus upgraden, mit Version 1.5.2 war in den Updates für das Modell 2600 ein BIOS Update enthalten, daher würde der Server einen Reboot empfehlen (den sie später zu einem beliebigen Zeitpunkt ausführen können).
  • Neustart (womöglich) erforderlich: In der Version 1.6 (ab IP2) wird bei einigen Ausführungen der Hutschienenmodelle der Kernel einem Update unterzogen um Kompatibilitätsprobleme mit dem ETS Dongle (für die ETS Inside) zu beheben. In diesen Fällen wird der Update-Prozess einen Reboot empfehlen. Dieser muss nicht sofort vorgenommen werden, sondern sollte später zu einem günstigen Zeitpunkt ausgeführt werden.
  • Mehrstufiges Update: Je nachdem, von welcher Version aus Sie das Upgrade auf diese Version vornehmen kann es sein, dass das Update mehrmals gestartet werden muss. Dies ist insbesondere dann erforderlich, wenn zunächst ein Update der Update-Software notwendig ist um danach das eigentliche Update zu installieren. Bitte daher ggfls. mehrmals den Update-Prozess anstoßen, bis kein Update mehr angeboten wird.

C) Wichtige Warnungen zu kritischen Änderungen in diesem Upgrade:

Wir haben in dieser Insider Preview eine ganze Reihe von Verbesserungen an Kernkomponenten vorgenommen. Auch wenn man vieles davon nicht sieht, ist es ein recht umfangreiches Upgrade das vor allem auch hinsichtlich der Stabilität und der Diagnose deutliche Verbesserungen bringt. Drei der Änderungen wollen wir hier besonders herausstellen, weil eines davon tatsächliche und die beiden anderen womögliche Auswirkungen auf den laufenden Betrieb hat. Bitte genau lesen.
  • Geänderte Reaktion auf Read-Requests: Der KNX Stack ab dieser Version beantwortet Read-Requests nur noch dann, wenn auch ein gültiger Wert im Objekt-Register steht. Damit ändert sich nun das Startverhalten nach Reload oder Restart des Servers und der gesamten KNX-Anlage. Dies ist eine wichtige Verbesserung. Das Verhalten der gesamten KNX-Anlage nach einem Neustart wird sich mit dem Upgrade mit Sicherheit ändern. Daher empfehlen wir eine sorgfältige Überprüfung. Grundsätzlich sollte bei jeder KNX-Anlage darauf geachtet werden, dass beim Widerstart eine saubere Initialisierung aller Objekte aller Systemkomponenten in der richtigen Reihenfolge geschieht - unabhängig vom Timberwolf Server
  • HW-Watchdog bei Hutschienensystemen: Mit diesem Upgrade wird der HW-Watchdog in allen Hutschienenversionen des Timberwolf Servers aktiviert. Dieser Watchdog arbeitet völlig autonom und ist eine Hardware-Komponente, die vor allem auch funktioniert, falls es die Software nicht mehr tun, also der Betriebssystem-Kernel selbst abgestürzt ist. Ein Watchdog hat dabei große Macht über das System, den er kann einen Reboot erzwingen, weil er direkt auf die Reset-Leitung der CPU wirkt. Diesen HW-Watchdog haben wir nun bei den Hutschienenversionen des TWS aktiv geschaltet. Eine überarbeitete zentrale Systemkomponente erzeugt einen "Lebenspuls" und setzt damit den Countdown des HW-Watchdogs regelmäßig zurück. Falls dieser Lebenspuls ausbleibt, würde der HW-Watchdog einen Reboot erzwingen. Wir haben das gut getestet und es gab auch keinen einzigen Vorfall über Wochen hinweg bei den Alpha- und Developer-Testern, jedoch wollen wir darauf hinweisen, dass es nun eine aktive Komponenten im System gibt, die einen Reboot auslösen könnte. Es gibt übrigens dabei eine Funktion, die eine andauernde Reboot-Schleife unterdrückt. Weil wenn es zu zwei - nicht vom Nutzer angeforderte - Reboots hintereinander gekommen ist, wird die Aktivierung des Watchdogs für sechs Stunden unterdrückt.
    Daher bitte: Falls Reboots beobachtet werden, die nicht angefordert wurden und nicht auf einerm Stromausfall beruhen, dann bitte umgehend melden, in diesem Fall auch gerne per eMail an support@wiregate.de
  • Überarbeitung Logik-Engine: Bei den Tests mit Alpha- / Developer-Versionen waren bei zwei Testern nach dem Reboot die Zeitschaltuhren von persistenten Logiken gestört. Die Störung äußerte sich dadurch, dass z.B. jalousien zu anderen Zeitpunkten als festgelegt gefahren bzw. nicht gefahren waren. Die Zeitschaltuhrfunktionen nutzen sehr stabile Funktionen des Kernels. Leider konnten wir diesen Fehler bei intensiven Tests nicht nachstellen und damit auch nicht beheben. In dieser IP2 haben wir nun ein zusätzliches Logging hinzugefügt um dies besser einzugrenzen, falls dies jemals noch auftreten sollte.
    Daher bitte: Sollten Probleme mit Zeitschaltuhren nochmal beobachtet werden, bitte nichts weiter unternehmen und SOFORT hier melden.

D) Bekannte Probleme:

Ein Produkt wie der Timberwolf Server wird ausschließlich im Zusammenhang mit komplexen Netzwerken und Protokollen (KNX, Ethernet, 1-Wire, DMX und künftig auch MODBUS, MQTT usw.) genutzt. Die Zusammenstellung dieser Anlagen ist jeweils unterschiedlich, kein Kunde hat genau die gleiche Konstellation. Alleine die Vielzahl der anschließbaren Komponenten geht in die zehntausende, die möglichen Einstellungen und Konfigurationen sind unzählbar. Entsprechend kann nicht jedes Szenario getestet werden und mit jedem Update des Timberwolf Servers und / oder dieser anderen Komponenten und deren Konfigurationen können potentiell auch Inkompatibilitäten entstehen.

Wir werten die Rückmeldungen unserer Kunden diesbezüglich aus und werden im Rahmen unserer Möglichkeiten versuchen für Kompatibilitätsprobleme Abhilfe zu schaffen bzw. darauf hinzuweisen. Folgend eine Liste der bereits bekannten oder bekannt gewordenen Kompatibilitätsprobleme. Diese Liste wird laufend angepasst solange keine neuere SW-Version zur Verfügung steht.
  • Update von NodeRed notwendig: Ein Kunde hat uns darauf hingewiesen, dass dessen NodeRed Installation die Kommunikation über den KNXnet/IP Tunnel nicht auf Dauer aufrecht erhält. Nur bei "Deploy" erfolgt eine kurze Kommunikation. In der mit der V 1.6 IP2 veröffentlichten neuen Verwaltung der KNX Schnittstellen ist dann auch ersichtlich, dass der Tunnel nach kurzer Zeit wieder abgebaut wird. Die Ursache wurde als Fehler in der Implementierung des KNXnet/IP Protokoll innerhalb NodeRed gefunden. Der Entwickler wurde informiert und hat uns ein Update zur Verfügung gestellt, dass wir erfolgreich testen konnten. Kunden, welche NodeRed benutzen, sollten die KNX-Software einem Update unterziehen.
    Fehlerhafter Neustart der Logikengine bei ungültigen "Zombie-Links": Zwei Kunden haben berichtet, dass die Logik-Engine beim Neustart hängenbleiben kann. Der Grund sind nicht vollständige gelöschte Verbindungen zu gelöschten Logikzellen in der DB. Der Fehler wird nicht durch das Update selbst verursacht, sondern ist Folge eines (seltenen) Fehlers in früheren Versionen die zu inkonsistenten Informationen führen und nun durch den Neustart der Logikengine auffallen. Derzeit kann der Fehler nur durch unseren Support behoben werden, bitte im Fehlerfall hier im Forum melden. Bitte den Service nur von Montag bis Mittwoch neu starten bzw. diese Software nur im gleichen Zeitraum installeren! Mit der Version V 1.6 IP3 wird die Logikengine solche inkosistenten Verbindungen nicht mehr beachten bzw. bereinigen.
    Doppelte bzw. mehrfache MAC-Adressen: Mehrere Kunden haben von Problemen in der IP-Kommunikation aus Docker-Containern berichtet. Diese sind auf doppelte MAC-Adressen für die Container zurückzuführen. Die genaue Ursache ist nicht gefunden, steht jedoch nicht im Zusammenhang mit diesem Update. Wir bitte unsere Kunden, die mehr als einem Docker nutzen, die Vergabe der MAC-Adressen durch das Verwaltungstool "Portainer" zu nutzen und ggfls. so anzupassen, dass diese in der Installation eindeutig sind.
+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++


##########################################################################################################################

Change-Log "Version 1.6 - Insider Preview 2":

Hinweis: Das folgende Change-Log beschreibt alle Änderungen an der Timberwolf-Server Software seit "V 1.6 IP1".
Hinsichtlich Changelogs zu vormaligen Versionen, prüfen Sie bitte die dortige Doku.


Logic Editor:
• Improvement: check JSON's Level for presence and valid mnemonic occurrence
• Bugfix: Cron timer handling with daylight saving

Logic Engine:
• Improvement: Reset integral part after ki is changed in PWD and PWD_awu logic modules
• Improvement: Allow integral part to "heal" when output is out of limits
for in PWD and PWD_awu logic modules
• Bugfix: If internal logic module clocksignal is in default state the output did not
toggle until input is written (used in PWM and Taktsignal module)

Management of KNX Interfaces
• Improvement: complete redesign of page
• FEATURE: Detailed information about connected interfaces
• FEATURE: Show connected Timberwolf subsystem to each interface
• FEATURE: Get all needed information to start a KNXnet/IP connection in one place
• FEATURE: Instant updates for USB connection state
• FEATURE: In depth information about state of Busmonitor, Logging, Application and KNXnet/IP
• FEATURE: show available and used KNXnet/IP tunnel count
• FEATURE: show used KNXnet/IP tunnel information
• FEATURE: show log of IP tunnel and TP bus state changes
• FEATURE: Detailed contextual help for all shown values and options

KNX Object Editor
• Improvement: added loading indicator

KNX Daemon
• Improvement: Only send answer telegram for KNX objects with known good values
• Bugfix: Programming for devices with KNX secure application leads to timeout in ETS

ekey Home / Multi
• Improvement: minor mobile fix
• Bugfix: Removing controllers sometimes show error message
• Bugfix: Detection problem on some converters

Mobile Use
• Improvement: fixes for controller pages (ekey and KNX)
• Improvement: KNX Header improvements

WLAN Management
• Bugfix: Always select valid channel on DIN rail models

User Management
• Improvement: added missing properties when updating a user

Device Specifications
• Improvement: minor updates

Subsystem Management
• Improvement: updated listing

Base
• FEATURE: Hardware watchdog enabled
• Improvement: Revised service management for mq-proxy and timeseriesdb for more stability.
• Bugfix: Handle problems with two level GAs in database update
• Bugfix: Make sure KNX USB Licensing dongle is working on all DIN rail servers. May require reboot.

Ich danke allen Testern des Developer Programmes für die schnellen Tests und die Rückmeldungen


##########################################################################################################################

Freiwillige Teilname am Insider Programm

Dies ist eine Insider Version, welche nur diejenigen Kunden erhalten, die sich für die Teilnahme am Insider-Programm entschieden haben.

Es ist unseren Kunden freigestellt, sich zu entscheiden, welche Version sie künftig erhalten. Entweder nur die jeweiligen getesteten Hauptversionen oder die frühen Insider Preview Versionen. Insider erhalten damit früheren Zugang zu neuen Leistungsmerkmalen, diese werden jedoch noch den ein oder anderen Fehler beinhalten. Wenn Sie künftig Insider-Versionen beziehen möchten, dann können Sie dies wie folgt einstellen:

Unter Updates betätigen Sie die Schaltfläche "ich nehme am Insider Programm teil". (Die Teilnahme am Developer-Programm muss separat beantragt und von ElabNET freigeschaltet werden.)

Für eine Beendigung an der Teilnahme am Insider Programm gilt: Eine Beendigung des Insider Programmes muss VOR Erscheinen einer neuen Hauptversion durch entsprechendes Anklicken konfiguriert sein. Die Teilnahme am Insider-Programm endet danach mit dem Erscheinen der nächsten Hauptversion.


Wir bitten alle Insider und Kunden, eventuell gemeldeten Fehler nach Installation dieses Updates neu zu prüfen. Fehlermeldungen bitte in separaten Threads (hier nur Probleme / Erfolge beim Installieren des Updates melden) im BETA-Teil des Forums.

==> Bitte nur hier im Forum posten, KEINE Tickets eröffnen. Wir wollen etwas nur einmal erklären und beantworten müssen.


lg

Stefan Werner
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Zuletzt geändert von StefanW am Di Jun 02, 2020 3:07 pm, insgesamt 17-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

gbglace
Reactions:
Beiträge: 3585
Registriert: So Aug 12, 2018 10:20 am
Hat sich bedankt: 1253 Mal
Danksagung erhalten: 1649 Mal

#2

Beitrag von gbglace »

Unabhängig von der gewohnten Installationsqualität auch ein sehr ordentliches Begleitschreiben. Top.
Grüße
Göran

#1 Timberwolf 2600 Velvet Red TWS #225 / VPN aktiv / Reboot OK
#2 Timberwolf 2600 Organic Silver TWS #438 / VPN aktiv / Reboot OK
#3 PBM 3 Kanäle, #4 Modbus-Extension

DeLaDope
Reactions:
Beiträge: 245
Registriert: Mo Sep 03, 2018 2:26 pm
Hat sich bedankt: 122 Mal
Danksagung erhalten: 97 Mal

#3

Beitrag von DeLaDope »

Ja, wirklich sehr schön dokumentiert und erklärt! Sieht cool aus! VG Tobias
TWS 2500 ID:134 + 2 x PBM ID:833/789, VPN offen, Reboot nach Rücksprache

Ersteller
StefanW
Elaborated Networks
Reactions:
Beiträge: 9689
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4831 Mal
Danksagung erhalten: 7632 Mal
Kontaktdaten:

#4

Beitrag von StefanW »

Vielen lieben Dank für Euer Lob,

ich habe heute etwa 5 Stunden an diesem Beitrag gearbeitet, die meiste Zeit davon an der Formatierung, damit das übersichtlicher und navigierbarer wird (im Rahmen dessen, was das Forum hergibt).

Freut mich sehr, dass es Euch positiv aufgefallen ist.

lg

Stefan
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

PaulD
Reactions:
Beiträge: 34
Registriert: Sa Aug 11, 2018 10:52 pm
Hat sich bedankt: 25 Mal
Danksagung erhalten: 34 Mal

#5

Beitrag von PaulD »

Update lief bei mir problemlos durch. Alle Dienste sind automatisch gestartet.
Auch von mir ein großes Danke für die sehr gute Beschreibung.
Die neue KNX Oberfläche gefällt mir extrem gut, sehr übersichtlich und informativ!
TWS 2500 ID:65 + 1 TP-UART + PBM, VPN offen, Reboot erlaubt
Benutzeravatar

bodo
Reactions:
Beiträge: 283
Registriert: So Aug 12, 2018 7:01 am
Hat sich bedankt: 271 Mal
Danksagung erhalten: 106 Mal

#6

Beitrag von bodo »

Hoi

Das Update ist bei mir auch problemlos durchgelaufen. Sieht sehr ordentlich aus. TOP
Grüsse Bodo

TWS 2400 ID:64, VPN offen, Reboot möglich * Wiregate * zahlreiche 1-Wire Sensoren * einige BlitzART

davek
Reactions:
Beiträge: 12
Registriert: Di Jan 01, 2019 10:32 pm
Hat sich bedankt: 4 Mal

#7

Beitrag von davek »

Hallo,

Update lief grundsätzlich gut durch.
Ich habe jetzt nur Probleme mit der LogikEngine. Nach einem Neustart des Services kommt statt dem grünen Haken ein rotes Ausrufezeichen.
Wenn ich versuche einzelne Logiken zu stoppen, dann erfolgt keine Reaktion.
Online-View geht leider jetzt auch nicht mehr.

VG David
timberwolf212 - TWS2500 - KNX & 1wire - supportvpn offen & reboot ok

Sun1453
Reactions:
Beiträge: 1849
Registriert: Do Feb 07, 2019 8:08 am
Hat sich bedankt: 1541 Mal
Danksagung erhalten: 788 Mal

#8

Beitrag von Sun1453 »

Habe das Update heute gemacht von 1-5-1 zu 1-6 IP2. Keine Fehler erhalten aber es gab einen Hinweis beim Update Step 2 wegen Neustart. Ist das korrekt und sollte man diesen machen ? Hab den Server erstmal nicht neugestartet. Wollte erstmal hier fragen. @StefanW

Klasse Arbeit von euch. Dank an euch und auch an die Vorabtester.
Gruß Michael

Timberwolf 950 QL #344 | Mit Internetanbindung | VPN Offen | Reboot nach Absprache | PROD Server
Timberwolf 2500 #602 | VPN offen | TEST Server | Reboot nach Absprache |

ms20de
Elaborated Networks
Reactions:
Beiträge: 973
Registriert: Sa Aug 11, 2018 9:14 pm
Hat sich bedankt: 280 Mal
Danksagung erhalten: 498 Mal

#9

Beitrag von ms20de »

davek hat geschrieben: Mi Apr 29, 2020 8:44 am Ich habe jetzt nur Probleme mit der LogikEngine. Nach einem Neustart des Services kommt statt dem grünen Haken ein rotes Ausrufezeichen.
Wenn ich versuche einzelne Logiken zu stoppen, dann erfolgt keine Reaktion.
Online-View geht leider jetzt auch nicht mehr.
Schaue mir das bei dir an.
Edit: Habe es an meinem Kollegen weitergeben. Es wird noch ein bisschen dauern, bis er sich das Problem ansehen kann.
Zuletzt geändert von ms20de am Mi Apr 29, 2020 11:41 am, insgesamt 1-mal geändert.
[ Timberwolf Entwicklung ]

TWS 2400 ID:102 VPN offen, Reboot auf Nachfrage

ms20de
Elaborated Networks
Reactions:
Beiträge: 973
Registriert: Sa Aug 11, 2018 9:14 pm
Hat sich bedankt: 280 Mal
Danksagung erhalten: 498 Mal

#10

Beitrag von ms20de »

Sun1453 hat geschrieben: Mi Apr 29, 2020 9:04 am Es gab einen Hinweis beim Update Step 2 wegen Neustart. Ist das korrekt und sollte man diesen machen ? Hab den Server erstmal nicht neugestartet.
Wir haben übersehen einen Eintrag im Changelog aufzunehmen: Bei einigen Hutschienen Geräten gab es Probleme mit der Nutzung des KNX USB-Lizenz-Dongle am Timberwolf für die ETS Inside. Das wird mit diesem Update behoben.

Wird beim Update eine Änderung erkannt, welche ohne Neustart nicht angewendet werden kann, wird der Dialog mit der Empfehlung eines Server Neustarts beim Update eingeblendet. Der Neustart sollte frühestens ausgeführt werden, wenn das Update abgeschlossen ist. Wir empfehlen den Neustart zu machen, wenn jemand vor Ort ist und Zeit hat falls Probleme auftreten sollten.

Viele Grüße,
Matthias
Zuletzt geändert von ms20de am Mi Apr 29, 2020 11:42 am, insgesamt 1-mal geändert.
[ Timberwolf Entwicklung ]

TWS 2400 ID:102 VPN offen, Reboot auf Nachfrage
Antworten

Zurück zu „Bekanntmachungen“