UPGRADE IP 9 verfügbar!
Timberwolf VISU jetzt mit NEUEM Layout Editor
Freie Anordnung, Reihenfolge und Größe der Widgets - viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/06SeuHRJ

NEU! Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Damit kann nun jeder das Upgrade vornehmen und VISU & IFTTT testen. Alle Info hier: viewtopic.php?f=8&t=5074

[NEUHEIT] [V 1.6] 6. Januar 2021: "Version 1.6 - Hells Bells" verfügbar - Alle Modellversionen

Neue Produkte, Rollouts, Änderungen, Aktionen
Forumsregeln
  • Bitte daran denken, dass für technische Probleme mit der Firmware, die NICHT die Installation selbst betreffen, jeweils ein separater Thread zu eröffnen ist. Bei Insider Versionen dann im entsprechenden Insider-Unterforum
  • Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
  • Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
  • Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
  • Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln

Bewertung der Qualität DIESES Upgrades (änderbar) - Bitte Hinweise zur Bewertung lesen

Umfrage endete am So Mär 07, 2021 9:38 am

Erfahrung: Alles Super, keine Probleme bisher
61
94%
Erfahrung: Installation hat gut funktioniert, nur kleine Probleme im Anschluss festgestellt (bitte beschreiben)
2
3%
Erfahrung: Hatte größere Probleme mit dem Update selbst bzw. danach (bitte beschreiben)
0
Keine Stimmen
Ich warte noch etwas ab und beziehe diese Hauptversion erst in ein paar Tagen
1
2%
Ich warte etwas länger ab und beziehe diese Hauptversion erst in einer Woche oder später
1
2%
 
Insgesamt abgegebene Stimmen: 65


Ersteller
StefanW
Elaborated Networks
Reactions:
Beiträge: 9689
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4831 Mal
Danksagung erhalten: 7632 Mal
Kontaktdaten:

[V 1.6] 6. Januar 2021: "Version 1.6 - Hells Bells" verfügbar - Alle Modellversionen

#1

Beitrag von StefanW »

Verehrte Nutzer des Timberwolf Servers (alle Modelle & Versionen)

Wir freuen uns, die neuen Hauptversion 1.6 - Hells Bells zu präsentieren. Ab sofort stehen nun auch die Protokolle ekey home und eky multi zur Verfügung. Damit unterstützt der Timberwolf Server nun - zusammen mit KNX, KNXnet/IP Tunneling, 1-Wire, DMX - insgesamt 6 Protokolle nativ.

Bild
JETZT NEU MIT Unterstützung für ekey home und ekey multi, komplett neuer Web-APP und mehreren hundert Verbesserungen

Diese neue freigegebene Hauptversion V 1.6 enthält mehrere hundert Verbesserungen gegenüber der vormaligen Version V 1.5.3. Die wichtigsten 200 Verbesserungen und Fehlerbehebungen sind untenstehend im Changelog aufgelistet. Alle Verbesserungen wurden gründlich über 11 Insider Versionen hinweg getestet. Wir empfehlen die Installation auf allen produktiven Timberwolf Servern.


Die wichtigsten Neuerungen der Version 1.6:
  • Unterstützung ekey home und ekey multi zur Integration der ID-Systeme von ekey
  • Verbesserte Verwaltung der KNX Schnittstellen
  • Neue Verwaltung der KNXnet/IP Tunneling
  • HW Watchdog und Debugging Erweiterungen für Services
  • Antwort auf KNX Leseanforderung erst nach Initialisierung des Objektes
  • Unterstützung für Import auch verschlüsselter ETS Projekte
  • Grafische Darstellung Speicherplatzbedarf für Zeitserien
  • Neues Container-Management mit grafischem Interface
  • Optmiertes Zeitserienmanagement für Doktor-Modus
  • Unterstützung für 1-Wire Bodenfeuchtesensoren und Aktoren
  • Automatische Erneuerung von TLS Zertifikaten
  • Komplett überarbeitete Menüstruktur
  • Überarbeitetes Farbkonzept für Bedienung
  • Telegram Kanal für Insider- und Hauptversion mit Push-Benachrichtigung
  • Anonyme Anmeldung am Reverse-Proxy für Grafana Zugriff

Hinweis: Bitte treten Sie dem Telegram-Kanal für die Hauptversion bei, damit Sie über neue Haupt-Versionen direkt informiert werden. Link: https://t.me/Timberwolf_Major_Version



+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++

Vor dem Upgrade:

1. Falls Sie bisher Insider Versionen installiert haben und NICHT wollen, dass Ihnen diese künftig angeboten werden, dann sollten Sie VOR INSTALLATION dieses Upgrades zunächst den Server dahingehend konfigurieren, dass künftig nur noch Hauptversionen angeboten werden sollen.
Detaillierte Erklärung hier: viewtopic.php?p=29030#p29030

2. Starten Sie den Server zunächst einmal neu und prüfen Sie bitte, ob die gesamte Anlage nach dem Neustart einwandfrei funktioniert. Falls Probleme auftreten, suchen Sie bitte erst die Ursache. Es ist für eine eventuelle Fehlersuche günstig, wenn klar getrennt werden kann zwischen Problemen die alleine durch den Neustart einer Anlage oder Teilen davon bedingt sind von denjenigen Problemen, die tatsächlich durch das Upgrade (der womöglich einen Neustart inkludiert) entstanden sind.

3. Führen Sie unbedingt ein Backup aus. Am Besten eines vor und eines nach dem Upgrade.


==> Wir empfehlen Ihnen, auch die weiteren wichtigen Hinweise am Ende zu lesen.

Wichtiger Hinweis:Apple hat seine Browser dahingehend geändert, dass Zertifikate, die ab dem 1. September 2020 ausgestellt wurden, mit engeren Regeln zu behandeln. Unter anderem sind Zertifikate nur noch ein Jahr lang gültig.

Mit Version [V1.6 ab RC5] wurde daher ein neues Leistungsmerkmal für eine automatische Erneuerung von TLS Zertifikaten eingeführt. Es kann daher sein, dass ein erneuter Import des Stammzertifikates erforderlich ist bzw. dessen Vertrauensstellung neu eingerichtet werden muss (wie in der Knowlege Base beschrieben)


+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++

Vielen Dank an dieser Stelle an die sehr engagierten Tester der Developer und Insider Versionen für den unermüdlichen Einsatz und die tollen Rückmeldungen. Diese haben geholfen, teils bis zu zwei Updates pro Woche zu testen, so dass Sie nun eine sehr ausgereifte Hauptversion angeboten bekommen.


###########################################################################################################


Hinweise zur Abstimmung oben:
Bitte die Abstimmung oben nicht vergessen! Die Abstimmung kann binnen 60 Tagen - auch mehrmals - abgeändert werden. Sollte sich im Nachhinein die Bewertung des Updates selbst ändern, dann bitte Abstimmung entsprechend abändern.

Sinn und Zweck der Abstimmung ist, die Qualität des Updates selbst zu messen. Es geht vor allem darum, ob das Update selbst einwandfrei und vollständig durchgelaufen ist, ob die richtigen Meldungen ausgegeben wurden, ob alle Funktionen anschließend wieder zur Verfügung standen und diese prinzipiell auch so funktionieren wie sie sollten.

Worum geht es bei der Umfrage NICHT:
  • Bitte nicht Probleme mit Browsern bewerten: Die Browser ändern sich alle sechs Wochen und sind sehr komplex. Der Timberwolf Server funktioniert über eine One-Page-Javascript Applikation. Hierbei wird bei der Loginseite ein Javascript Client heruntergeladen, im Just-In-Time Compiler ausgeführt und dieser Code erstellt dann den HTML Code für die Webseite. D.h. alle weiteren Seiten werden nicht vom Webserver des Timberwolf Server ausgeliefert, sondern diese werden vom lokal installierten JS-Client im Browser berechnet. Das Austauschen dieses Frontend-Codes im laufenden Betrieb ohne Ab- und Anmeldung klappt in wenigen Fällen nicht richtig und deswegen ist ein Reload des Browsers (manchmal auch ein Löschen des Cache) erforderlich. Das ist kein Fehler des Timberwolf Servers oder des Updates selbst, sondern Stand der Technik. Das verhält sich ähnlich, wie das selbst das neueste Windows immer noch einmal die Woche gebootet werden muss, um Updates zu aktivieren.
  • Bitte nicht Probleme im Zusammenhang mit anderen Komponenten bewerten: Der Timberwolf Server kann mit hunderten bis tausenden anderer Systeme verbunden werden. Durch das Update werden manche Dienste kurz offline genommen und danach neu wieder gestartet. Nicht jeder Status bleibt dabei unter allen Umständen erhalten und manche Telegramme konnten womöglich nicht von der jeweiligen Komponenten beachtet werden. Insbesondere wird dem Rest der Anlage nicht ein Update signalisiert. Solche Probleme sind zwar eine Folge eines Updates, aber eine nicht zu vermeidende Folge, weil ein Update ohne Restart einzelner Komponenten nun eben nicht möglich ist. Bitte normale Aufgabenstellungen im Rahmen des Change Managements nicht der Update-Qualität anlasten. Zudem sind die Installationen beim Kunden und die Konfiguration des Servers sehr individuell, es gibt keine gleichen Anlagen. Es ist nicht möglich, alle denkbaren Varianten zu testen.
  • Bitte auch nicht Fehler, die nicht zu dem Umfang dieses Updates gehören, bewerten: Wir wollen die Qualität DIESES Updates selbst messen, nicht die des Systems im Ganzen.
Selbstverständlich sollen alle Fehler und Probleme gemeldet werden. Probleme die nicht direkt mit dem Update in einem engen Zusammenhang stehen, bitte in einem separaten Thread. Wir wollen durchaus alles wissen, schließlich wollen wir Ihnen ein fehlerfreies Produkt zur Verfügung stellen.

###########################################################################################################

Neue Leistungsmerkmale für die Hauptversion 1.6:

Wir stellen folgende neue bzw. erweiterte Leistungsmerkmale zur Verfügung:


1) Direkte Unterstützung von ekey Home & Multi:

ElabNET und eKey haben Anfang 2020 eine Zusammenarbeit im Bereich "Smarthome Systeme" beschlossen. Vielen lieben Dank auch für die besonders gute Zusammenarbeit mit ekey. Wir wurden zügig und großzügig mit Testsystemen und Schnittstellenbeschreibungen beliefert und erhalten Support. Daher war es uns möglich, die Integration relativ schnell umzusetzen und bereits ab [V1.6 IP1] zur Verfügung zu stellen. In IP3 haben wir noch kleinere Verbesserungen vorgenommen.

Leistungsmerkmale der ekey-Integration:
  • Unterstützung von ekey Home (ein Fingerscanner, 99 Fingerprints)
  • Unterstützung von ekey Multi (bis vier Fingerscanner, 99 Fingerprints)
  • Unterstützung bis zehn parallele Instanzen von ekey Home und ekey Multi (auch gemischt) auf einem Timberwolf Server
  • Anschluss per Ethernet UDP, hierzu ist das Modul "cvLAN" von ekey notwendig
  • Auswertung der ekey RFID Scanner (sofern im jeweiligen Fingerscanner integriert - für Menschen mit Handicap)
  • Auswertung der ekey Codetastaturen (anstatt oder zusätzlich zum Fingerscanner, bis 99 Codes pro Instanz, 4 bis 8 Stellen)
  • Auswertung der Signaleingänge an den ekey Zentraleinheiten (Klingeln, Taster, Sensoren)
  • Auswertung der von den ekey Zentraleinheiten vorgenommenen Auswertungen zu Zeitfenstern und Berechtigungen bei ekey Multi
  • Auswertung der Relaisauslösungen der ekey Zentraleinheiten
  • Einfachste Einrichtung der Verbindungen zu den ekey Systemen. Nur Angabe des Ports und des Protokolls notwendig
  • Alle Betätigungen an den ekey Systemen werden in einem Log aufgezeichnet und im ekey Busmonitor dargestellt
  • Zusammenstellung beliebiger Kombinationen der Parameter eines ekey Datentelegrammes in einem halbgrafischen Regeleditor
Kurz. Wir unterstützen SÄMTLICHE Leistungsmerkmale der ekey Home & ekey Multi Protokolle. Mit mehreren Instanzen. Einfach per UDP.


Timberwolf Server Regelsätze für die Technologie ekey:

Im Timberwolf Server können nun Regelsätze für die Auswertung der ekey Telegramme eingerichtet werden, welche eine beliebige Kombination der - von den ekey Zentraleinheiten übertragenen - Attribute ermöglichen.

Der Regeleditor sieht so aus:

Bild


Jede Regel führt dann zu einem "ID-Objekt". Dieses boolsche ID-Objekt kann über den "DOS" mit allen anderen Objekten im Timberwolf System verknüpft werden. Die Aktivitätsdauer (wie lange nach einem Fingerprint-Ereignis der Status auf "True" geschaltet wird ) ist einstellbar.

Mögliche Kombinationen / Regelsätze:
  • Reagiere nur auf alle (zuvor eingelernten) kleine Finger der rechten Hand - egal von welcher Person (z.B. um stillen Alarm auszulösen)
  • Reagiere auf jedes Ereignis - ob erkannt oder abgewiesen (z.B. um Licht einzuschalten, eine Kamera zu aktivieren)
  • Reagiere auf das Relais 3 der ekey Zentraleinheit für das Garagentor
  • Reagiere auf alle Identifikationsversuche welche die "Ablehnung Zeitfenster A" erhalten haben
  • Reagiere auf alle Identifikationsversuche von deaktivierten Benutzern
  • Reagiere auf die ausgelöste 15 Minuten Sperre der Code-Tastatur
  • Reagiere auf die Meldung der Zentraleinheit, dass "Fingerscanner 08154711" nicht mehr mit der Zentraleinheit gekoppelt ist (Diebstahl, Fehler)
  • Reagiere auf die Kombination von "Person 0001" nur nur mit dem Namen "Harry" und nur am Fingerscanner "08154711" und nur auf dessen "linken Zeigefinger" wenn dieser erkannt wurde und nur wenn dabei auch der "digitale Eingang 1" an der Zentraleinheit betätigt wurde.
==> Mit jeder einzelnen Regel sind somit über 3 Millionen Kombinationen möglich
==> Jede Regel führt zu einem eigenen ID-Objekt, das auf beliebig viele andere Objekte gemappt werden kann

Die mit der Integration von ekey in den Timberwolf Server mögliche Kombinatorik erlaubt neue Möglichkeiten der Auswertung und Reaktion. Insbesondere die weitere Verknüpfbarkeit mit allen anderen Objekten und damit auch der Logik-Engine und deren Zeitschaltuhren, Astro-Funktionen, logischen Gattern, Zustandsautomaten und flexiblen Triggermöglichkeiten ist eine nochmals erweiterte Kombinatorik möglich.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


2) KNX Schnittstellen- und KNXnet/IP Tunnelverwaltung:

Die KNX Schnittstellenverwaltung war eines der ältesten Teile in der Admin-Oberfläche, zwar funktional, aber eben limitiert.

Mit der [V1.6 IP1] haben wir die Unterstützung für ekey hinzugefügt und eine sehr einfache Einrichtung der ekey Steuereinheiten ("Controller"). Mit späteren Versionen ab V 2.0 wird die Verwaltung von Schnittstellen für DMX via RS-485, MODBUS RTU via RS-485 sowie MODBUS TCP via Ethernet hinzu kommen.

Mit der V 1.6 wurde die KNX Schnittstellenverwaltung auf einen neuen - und in vielen Details - sehr viel besseren Stand gebracht.

Verbesserungen der neuen Verwaltung der KNX Schnittstellen:
  1. Klare Identifikation und Benennung der jeweiligen Schnittstellen und externen Busankoppler
  2. Anzeige der maximal damit unterstützten gleichzeitigen KNXnet/IP Tunnel
  3. Anzeige des mit der jeweiligen KNX Schnittstelle verbundenen TWS-Subsystems sowie des Objekt-Präfixes
  4. Anzeige aller relevanten Daten, Adressen der KNX Schnittstellen
  5. Umfangreiche Informationen zu den Betriebsmodi und den Betriebsstati
  6. Statistik und Belegung aller KNXnet/IP Tunnel nebst PA und Betriebsart
  7. Laufend aktualisierter Log in Echtzeit der TP- und KNXnet/IP Verbindungsereignisse
  8. Viele weitere Informationen zu allen angezeigten Bereichen
  9. Expertenwissen in Moude-Over-Texten als "Live Handbuch"

Die neue Oberfläche für die KNX Schnittstellenverwaltung in der Übersicht:


Darstellung der KNX Schnittstellenverwaltung (hier für ein Interface):

Bild



Darstellung einer KNX-TP Schnittstelle mit geladener Applikation:

Bild



Darstellung der interne KNX-TP Schnittstelle in einem Timberwolf Desktop Server:

Bild



Übersichtliche Darstellung aller Tunnelverbindungen:

Bild



Details der neuen Oberfläche:


Die wesentlichsten Verbindungsparameter auf einen Blick:

PA der Applikation & Port & IP-Adressen aller ETH-Schnittstellen :


Bild



Alle wichtigen Stati auf einen Blick:

Bild



Beispiel:
  • Dieses Interface ist eingebaut und verbunden (1. OK)
  • Der Applikationsmodus ist jedoch nicht aktiviert (oberer roter Kreis)
  • Deshalb stehen auch die anderen Funktionen nicht zu Verfügung


Bild



Sehr detaillierte Darstellung der KNXnet/IP Tunnel:
  • Alle programmierten PAs zum jeweiligen Tunnel
  • In der Überschrift kann man erkennen, wieviel Tunnel benutzt werden und wieviele verfügbar sind
  • Darunter steht der Grund, warum weniger Tunnel verfügbar sind, als womöglich gedacht
  • Special: Es gibt nun den Default-Tunnel 15.15.255 der automatisch existiert, wenn die KNX Schnittstelle mehr Tunnel kann als PAs zugewiesen sind (das hilft dann, wenn man sich alle PAs dekonfiguriert hat, weil diese bleibt und darüber kann man nun einen Tunnel aufbauen um die anderen PAs wieder zu programmieren, also ein Schutz, dass man sich nicht aussperren kann)
  • Grüner ausgemalter Kreis bedeutet: Tunnel wird benutzt
  • Grüner Kringel bedeutet: Tunnel steht zur Verfügung
  • Braunes Minus bedeutet: Tunnel würde von der Schnittstelle unterstützt, hat aber keine PA programmiert bekommen
  • Graues X bedeutet: Tunnel wird von der Schnittstelle nicht unterstützt.


Bild



Detaillierte Darstellung der Verbindungsereignisse:
  • Client-IP von der das Verbindungsereignis ausgeht (bzw. der KNX-TP Bus wenn ein Busspannungsausfall passiert)
  • Die Service- und Control-Ports
  • Die Art der Verbindung.
    Management: Das ist eine Anfrage der ETS über die Fähigkeiten der Schnittstellen
    Busmonitor: Das sind Busmonitor-Verbindungen (die übrigens keinen Tunnel "verbrauchen"
    DATA: Da sind Datenverbindungen, also Teilnahme am Busverkehr
Bild


Hinweis: Dieses Verbindungslog wird nicht im Server aufgezeichnet und kann im Nachhinein nicht betrachtet werden. Bei evt. Problemen bitte das Browser-Fenster offen lassen, da diese Angaben nur im Arbeitsspeicher des Browsers gespeichert sind.


Sehr viele und auch sehr umfassende Mouse-Over-Texte:
  • Hier eine Seite (von sieben) mit der Darstellung der Mouseover-Texte mit detaillierten Erklärungen


Bild


Die neu gestaltete Schnittstellenverwaltung sollte (fast) alle bisher aufgekommenen Fragen und Supportfälle durch gute Anzeigen und sehr detaillierte Texte lösen. Wir hoffen, dass es Euch gefällt, es steckt viel Arbeit drin. Die künftigen Schnittstellen für DMX, MODBUS usw. werden ebenfalls auf diese Weise realisiert. Bitte gebt uns Eurer Feedback.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


3) HW-Watchdog und Debugging Erweiterungen:

Nicht sichtbar, aber trotzdem vorhanden.
  1. Erweiterung des Debuggings ohne Neustart des betreffenden Dienstes: Für die meisten Dienste gab es das schon, nun haben wir das Feature auch im KNX-Stack aktiviert, die Erhöhung des Loglevels im laufenden Betrieb. Der Daemon kann nun ein Signal über den Loglevel empfangen ohne neu gestartet zu werden. Dies verbessert die Möglichkeiten einer Fehlersuche erheblich weil oftmals Fehler nach einem Neustart verschwinden.
  2. Aktivierung des HW-Watchdogs bei den Hutschienengeräten: Mit diesem Upgrade wird auch der HW-Watchdog aktiviert. Im Falle dass sich das Betriebssystem aufhängt würde nun ein HW-Watchdog einen Reboot auslösen. Bislang haben wir keine Kenntnisse solcher Probleme, jedoch für den Fall, dass eines Tages ein Kernel- / OS-Update - oder auch ein HW-Problem wegen Masseschleife - ein Problem erzeugt, würde dies binnen Minuten einen Reboot auslösen.
Beide Erweiterungen sind rein prophylaktische Verbesserung welche - im Fall der Fälle - der Eliminierung besonders hartnäckiger Fehler und auch der Stabilität und Verfügbarkeit dienlich sind.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


4) Reaktionen des KNX-Daemons auf Read-Requests überarbeitet:

EIn wichtiger Wunsch unserer Kunden war es, dass der Server erst dann auf Read-Requests reagiert, wenn der KNX-Stack einen "echten" Wert in seinem Objektspeicher hat. Weil immer dann, wenn der KNX Deamon neu gestartet wurde, z.B. nach einem Reboot, sind die Objekte zunächst mit "NULL" initialisiert und dies hatte zu Irritationen bei Visualisierungen geführt, da anfänglich solche NULL-Werte angezeigt werden konnten, bis die Objekte in den auf einen Neustart folgenden Minuten mit richtigen Werten gefüllt wurden.

==> Durch die Änderung in V 1.6 werden nun nur noch richtig initalisierte Werte ausgegeben.

Anlagenerrichter- und Betreuer sollen sich bitte auf diese Änderung einstellen und prüfen, dass die Werte korrekt und in der richtigen zeitlichen Reihenfolge in der gesamten KNX-Anlage (nach Neustart) initialisiert werden. Bitte hierzu mit den ETS FLAGs auseinandersetzen und prüfen, welche der KNX-Komponenten wirklich autoritativ für einen Wert sind.

Hierbei bitte auch das - bereits ab der ersten Version existierende - besondere Feature "Read after Start" nutzen um Werte von KNX-Geräten automatisch zu lesen, die selbst nicht zum "Senden bei Busspannungswiederkehr" in der Lage sind. Hierzu muss in der ETS die Darstellung dieses besonderen FLAGs zunächst eingeschaltet werden. Dies ist in der KnowlegeBase beschrieben.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


5) Unterstützung für verschlüsselte ETS Projekte:

Ab der V 1.6" unterstützt der Timberwolf Server den Import von verschlüsselten ETS Projekten.

Die Einrüstung von KNX Secure Komponenten in ein KNX System führt dazu, dass die ETS zwingend die Eingabe eines Projekt-Passwort verlangt und bei einem Export die Projekt-Datei verschlüsselt.

Der Timberwolf Server unterstützt ab dieser Version (Insider Preview 3) das entschlüsseln einer hochgeladenen Projektdatei, sofern das korrekte Passwort eingegeben wurde. Bitte hierzu auch die umfangreichen Infotexte lesen.


Eingabe des (in der ETS gesetzten) Projekt-Passwortes beim Import:


Bild



Fehlermeldung, wenn Entschlüsselung nicht möglich (weil PW nicht passend):


Bild



Erfolgreicher Import:


Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


6) Darstellung des Speicherplatzbedarfes für Zeitserien :

Ab der V 1.6 wurde das Modul Zeitserien um eine Darstellung des Speicherplatzverbrauchs erweitert.

Es stehen nun zwei Darstellungen zur Verfügung:
  1. In der Statusleiste wird eine Übersicht des Speicherverbrauchs aller Zeitserien zum Gesamtspeicher, sowie der Anteil des freien Speichers und der für "Anderes" benötigte Speicherplatz auf der SSD angezeigt. Dies gibt eine erste Übersicht. welchen Anteil die Summen aller Zeitserien am Speicherplatz
  2. Zusätzlich erscheint im Arbeitsbereich eine Detaildarstellung hinsichtlich der Datenbanken für Zeitserien, den Verwaltungsdatenbanken und der Zeitserien-DB mit den Analysedaten für den Dok-Mode der Logik-Engine.
Überarbeitetes Zeitserien Management:


Bild



Anzeige in der Startleiste:


Bild



Detaildarstellung:


Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


8) Komplett überarbeitetes Container Management:

Ab der V 1.6 stellen wir eine komplett überarbeitete Container Verwaltung zur Verfügung.


Das Ziel der Verbesserungen ist:
  1. Übersicht über alle eingerichteten Container, auch diejenigen die vom System (Portainer) oder von APPs (z.B. CometVisu) angelegt werden
  2. Anzeige der Container-Stati (gestartet, gestoppt, pausiert usw. durch Farbgebung und Anzeige)
  3. Anzeige der Warnungen und Errors mit eingefärbten Hinweis-Umrahmungen und Einfärbungen des Wertes
  4. Anzeige aller genutzten (und ungenutzten) Docker Volumes
  5. Anzeige aller genutzten (und ungenutzten) Docker Images
  6. Umfangreiche Statistikinformationen zu Stati, Platttennutzung, Arbeitsspeicher und CPU
  7. Button mit Links zum jeweiligen Management
  8. Übersicht der Netzwerkeinstellungen des Hosts sowie der Docker Container
  9. Warnhinweise bei doppelten IPs oder doppelten MAC-Adressen
  10. Pfade zu angesteckten USB-Geräten damit diese von Dcoker Containern aus gemappt werden können
  11. Link zu Portainer mit verbesserter Darstellung der Anmeldekonten
  12. Viele Informationen zum Host-System selbst
[/color]

==> Bitte verwalten Sie die Container, die durch den APPs Manager erzeugt werden, ausschließlich mit dem APP Manager. Falls Sie hier Änderungen über den Portainer vornehmen, kann der APP Manager das nicht erkennen und andere Einstellungen (z.B. im Reverse Proxy) nicht mehr steuern.


Die neue Management Oberfläche in der Übersicht:

Komplette Darstellung der KNX Schnittstellenverwaltung (hier für zwei Container sichtbar, die Seite ist länger):


Bild



Hier die komplett neue Statusleiste:

Bild




Übersicht der Anzeigen für die einzelnen Container:

Bild




Statistik der Massenspeichernutzung durch Container / Volumes / Images:

Bild




Aufruf Portainer und Info zur Anmeldung:

Bild




Überblick über ungenutzte Volumes:

Bild




Pfade zu Geräten die an USB angeschlossen sind mit Copy:

Bild





Details der neuen Oberfläche:

Statistik mit der Übersicht aller Container. Hier sollte nichts gelb oder rot sein:
  • Im oberen Bereich werden die Container Stati laut Docker angezeigt.
  • Im unteren Bereich werden Warnungen und Fehler angezeigt zu IP- und MAC Adressen, sowie zur Ressourcennutzung

Bild



Warnings und Errors werden zusätzlich durch einen farbigen Rand angezeigt und in der Liste hervorgehoben:
  • Hier gibt es einen MAC-Adressen Konflikt
  • (das bedeutet, es gibt mindestens einen weiteren Container der die gleiche MAC-Adresse benutzt

Bild



Die wesentlichsten Netzwerk-Parameter des Hosts als Mouse-Over auf einen Blick:
  • Interface, Verbindungen, IP-Adressen

Bild


Ping-Tests zu allen angegebenen Hosts zur Beurteilung der Verbindungsqualität:

Bild


Darstellung Error und Warning wegen sehr hoher Ressourcennutzung:
  • Hier wird ein CPU-Kern vom Container vollständig belegt. Dies markieren wir mit Rot.
  • Zudem wird ein hoher Anteil des Arbeitsspeichers benutzt
  • Die Warn- und Fehlerschwellen hängen davon ab, ob im Portainer Limits gesetzt wurden oder nicht

Bild


Der Status des Containers wird farbig im Label und dazu passend in der Container-Abbildung angezeigt:

Bild

Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


9) neues Offline-Hilfesystem:

Ab der V 1.6 stellen wir auch das neue Offline-Hilfesystem vor, erstmals im Container-Management


Das Ziel der Verbesserungen ist:

Viele Kunden wünschten mehr Informationen und ein verbessertes Hilfesystem. Nicht überall steht dem Client ein Internetanschluss zur Verfügung, daher haben wir damit begonnen, ein Offline-Hilfesystem in die Benutzeroberfläche zu integrieren.


Das neue Offline-Hilfesystem in der Übersicht:


Die Offline-Hilfe wird in einer blauen Zeile angezeigt (darunter Support-Informationen):


Zum Aufklappen der Offline-Hilfe auf das (i) drücken:

Bild



Aufgeklapptes Hilfesystems mit Seite Übersicht (Einführung in das Thema):

Bild



Erklärung zu Docker-Themen

Bild



Erklärung zu Portainer-Themen

Bild



Tipps & Tricks:

Bild



Links zum Forum und zur Knowledge Base :

Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


10) Automatische Begrenzung der Zeitserien des Doktor-Modus auf 30 Tage:

Der Timberwolf Server verfügt über sehr viele Möglichkeiten, Aufzeichnungen zu führen. Damit können u.a. auch von Signalen und inneren Zuständen einzelner Logikzellen ebenfalls Aufzeichnungen im "Doktor-Modus" geführt werden. Diese werden in einer eigenen Influx-DB gespeichert, um diese von den anderen Zeitserien-Datenbanken getrennt zu halten.

Damit der Speicherplatz aktiv gemanaged wird, haben wir mit der IP3 eine Einschränkung auf 30 Tage eingestellt. Alle Eintragungen im Doktor-Modus die älter als 30 Tage sind, werden automatisch gelöscht. Dies wird automatisch mit dem Update auf die "V 1.6 IP3" aktiv, es kann daher für einige Stunden zu einer höheren Last durch das Löschen und Umschichten der Datenbank kommen.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


11) Neue 1-Wire Sensoren und Aktoren:

Ab Mitte Juli 2020 haben wir neue Produkte vorgestellt:

1. Sensormodule zur Messung der Bodensaugspannung (Bodenfeuchte)
2. Ventilaktoren in den Ausführungen "nur DC" sowie "AC/DC"
3. Jeweils ALU Gehäuse IP68 dazu

Zur Unterstützung dieser Produkte wurde die 1-Wire Engine, der Slave- und der Geräteeditor um eine automatische Plug´n´Play Erkennung sowie und die Applikationen für diese neuen Produkte erweitert.

Neue Icons für Bodenbewässerung:


Bild



Applikation für Messung der Saugspannung des Bodens ("Bodenfeuchtesensor"):


Bild



Applikation für 4-fach Aktor zur Ansteuerung von Magnetventilen ("Ventilaktor"):


Bild



Aufzeichnung von Bodenfeuchte, Bodentemperatur (und Betriebstemperatur der Platine):


Bild


Hinweis: Die Platine befindet sich in einem Alu-Gehäuse das - absichtlich - der vollen Sonneneinstrahlung ausgesetzt ist. Der auf der Platine befindliche Temperatursensor wird von uns dazu benutzt, die Temperaturentwicklung im Gehäuse zu bestimmen. Dies hat außer für unsere Forschung & Entwicklung keinen weiteren praktischen Zweck.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


12) Icons, Bezeichnungen und Applikationsbenennung im 1-Wire Geräteeditor überarbeitet:

Mit den letzten Release Candidates haben wir die Icons und Bezeichnungen für die 1-Wire Geräte im Editor überarbeitet und verbessert. Mit RC4 haben wir nun auch die Bezeichnung der Applikation bei 1-Wire IOs verbessert.

Überarbeitung der Applikationsbezeichnung im 1-Wire Geräteeditor:


Bild



---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


13) Datenschutzseite und autom. Erneuerung der TLS Zertifikate:

Führende Browserhersteller haben im ersten Halbjahr 2020 beschlossen, dass TLS Zertifikate, die ab dem 1. September 2020 ausgestellt werden, nur noch eine maximale Gültigkeit von 13 Monate (398 Tage) aufweisen dürfen.

Früher betrafen solche Änderungen nicht Zertifikate von privaten Zertifizierungsstellen, jedoch sind nun ALLE Zertifikate betroffen. Insbesondere die mobilen Produkte von Apple erlauben nicht, Ausnahmen zu definieren.

Wir mussten daher eine automatische Erneuerung der TLS Zertifikate implementieren. Aus Sicherheitsgründen erfolgt die Ausstellung Signatur nicht im Timberwolf Server selbst, sondern es wird nur ein Schlüsselpaar lokal generiert, der öffentliche Schlüssel in eine Zertifikatsanforderung verpackt und diese wird über eine verschlüsselte Verbindung zur Timberwolf Cloud hochgeladen. Dort wird die Anforderung geprüft und ein Zertifikat erstellt, dass anschließend vom Timberwolf Server heruntergeladen und im Webserver installiert wird.

Eine solche automatische Erneuerung wird immer dann angestoßen, wenn die restliche Gültigkeit des Zertifikates 60 Tage oder weniger ist. Die Prüfung erfolgt hierbei einmal täglich.

Zusätzlich haben wir eine kleine Fehlerprotokollierung eingebaut, so dass wir nach Änderungen der Software prüfen können, ob es dadurch zu gehäuften Fehlern in einzelnen Modulen und insbesondere auch am Sicherheitssystem kommt. Diese Fehlerprotokolle werden nun ebenfalls zur Timberwolf Cloud übertragen (sofern aktiviert). Wir bitten darum dies aktiviert zu belassen, weil wir damit wertvolle Informationen zur Stabilität von Modulen erhalten.

Aus Gründen der völligen Transparenz haben wir eine "Datenschutz" Seite implementiert, die über alle wesentlichen Verbindungen des Servers zum Internet bzw. zur Timberwolf Cloud informiert und diese auch konfigurierbar macht:

Übersicht der aufgezeichneten Daten bei Nutzung der VPNs:

2020-10-07_Datenschutz_Seite_Datenverarbeitung_V3.png


Statusleiste (neu mit RC6)


2020-10-07_Datenschutz_Statusleiste.png


Einstellungen für die Cloud-Nutzung:


Bild



Warnhinweis bei Abschalten der Zertifikatserneuerung (neu mit RC6)


Bild


Warnhinweis, falls sich Zertifikate wiederholt nicht erneuern lassen (neu mit RC6)


Bild


Liste der ausgehenden Verbindungen inkl. Funktionsanzeige:

Wir möchten Ihnen gerne eine Übersicht geben, zu welchen Adressen der Timberwolf Cloud sowie über welche Protokolle und Port(s) eine Verbindung - entsprechend Ihrer Einstellungen - ausgeführt wird und ob diese auch funktioniert. Den Funktionstest können Sie mit der Schaltfläche darunter jeweils erneut anstoßen.


Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


14) Neue Menüstruktur / Farbkonzept Schaltflächen / Infotexte / Telegram Kanäle :

Hinweis: Die untenstehenden Screenshots wurden auf einem Laborwolf gemacht. In dessen Menü sind eine Menge Technologien und Module aufgeführt, die jetzt noch nicht zur Verfügung stehen. Hinsichtlich der verfügbaren Leistungsmerkmale bitte an den Veröffentlichungen und Versionsbeschreibungen orientieren.


Wir stellen vier wesentliche Verbesserungen in der Benutzeroberfläche zur Verfügung:

1. Die Menüstruktur wurde komplett überarbeitet, damit neue Technologien und Module den richtigen Platz finden

2. Damit der Nutzer besser geführt wird, haben wir zudem das Farbkonzept für Schaltflächen verbessert. Damit soll eine bessere Führung und Rückmeldung möglich sein

3. Weitere und neue Infotexte

4. Integration der neuen Telegram Kanäle für Push-Nachrichten bei Verfügbarkeit neuer Funktionen



1. Die neue Menüstruktur


Bild


Bild


Bild


Bild


Bild



2. Neues Farbkonzept für Schaltflächen

Verbessertes Darstellungs- und Farbkonzept für Schaltflächen
  • Hellgrau INAKTIV = Funktion nicht verfügbar
  • Hellgrau AKTIV = Optionen und Bedienungselemente
  • GRÜN = Hinzufügen, Speichern und Aktivieren (eher ungefährlichere Folge)
  • BLAU = Editieren, Verändern, Stoppen, Neustarten, folgenreiche Befehle
  • Erst GRAU, dann bei Mouseover ROT= Löschen, Entfernen, dauerhaftes deaktivieren (also potentiell sehr folgenreiche Änderung)

Bild


Bild



3. Weitere Info Texte

Weitere Module wurden mit Infotexten ausgestattet. Insbesondere für komplexere Funktionen wollen wir mit der Bereitstellung schnell erreichbarer Infos die Nutzer unterstützen. Es sind weitere Infotexte für alle anderen Module geplant.

Bild



4. Integration mit Telegram Kanälen

Es gibt nun zwei neue Telegram Kanäle. Einmal für "freigegebene Hauptversion" und einmal für "Insider Versionen".

Mit diesen Telegram Kanälen bieten wir interessierten Nutzern eine Push-Nachricht an, wenn neue Versionen erscheinen. Der Link zu diesen Kanälen ist nun in der Benutzeroberfläche im Modul "System Aktualisierung" enthalten. Wir raten dazu, diesen Channels beizutreten.


Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


15) Anonyme Anmeldung am Reverse-Proxy für Grafana Zugriff:

Grafana ist eine Web-Anwendung zur grafischen Visualisierung von im Timberwolf Server aufgezeichneten Zeitreihen und daraus errechenbaren Zuständen. Grafana ist daher vorinstalliert und für den Einsatz mit dem Timberwolf Server vorkonfiguriert und kann aus der Oberfläche des Timberwolf Servers mit einem Klick genutzt werden.

Damit dieser Zugriff reibungslos funktioniert und es keine Anzeigen über Sicherheitsprobleme usw. gibt, wird ein Reverse Proxy genutzt, der die Zertifikatsauslieferung und die Verschlüsselung übernimmt. Zudem übersetzt der Reverse Proxy die Authentifizierung gegenüber dem Timberwolf Server mit einer Authentifizierung für das Nutzermanagementsystem von Grafana. Auch dieser Reverse Proxy ist vorinstalliert und vorkonfiguriert.

Um unterschiedliche Rechte in Grafana nutzen zu können, ist eine Authentifizierung in Grafana erforderlich. Bei deaktivierter "Anonym"-Funktion wird der Timberwolf Nutzer mit dem Konto "Admin" als Admin bei Grafana eingeloggt. Jeder weitere Nutzer, der im Timberwolf Server angelegt wurde, wird gegenüber Grafana mit der Rolle als "Editor" eingeloggt. Volle administrative Rechte in Grafana hat mithin nur der Timberwolf Nutzer, der mit dem Konto "Admin" eingelogged ist. Die Basiskonfiguration erzwingt mithin eine Authentifizierung mit administrativen Rechten gegenüber dem Reverse Proxy, der wiederum mit entsprechenden administrativen Rechten in Grafana einloggt. Dies ist nötig, um die Einstellungen und aufgezeichneten Daten vor unerwünschtem Zugriff durch andere Teilnehmer im lokalen Netzwerk zu schützen.

Nutzer haben nun gewünscht, dass es möglich sein soll, Visualisierungen / Tabletts mit einem Grafana-Zugriff auszustatten, der nur Lese-Rechte beinhaltet.

==> Dies ist nun mit dem neuen Leistungsmerkmal umgesetzt. Mit Aktivierung der Funktion wird der anonyme Zugriff über den Reverse Proxy auf Grafana ermöglicht.

Hinweis: Der Zugriff auf Grafana selbst ist dadurch nicht anonym, sondern der Zugriff auf den Reverse Proxy für Grafana bei aktivierter Funktion. Der Reverse Proxy meldet den Nutzer gegenüber Grafana mit dem Nutzerkonto "tw_anonymous" an, das "Viewer" Rechte besitzt.


Aktivierung der Option


Bild


###########################################################################################################

Wichtige Hinweise zu dieser Version:


+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++

A) Empfehlungen zur Installation des Upgrades:
  • Backup: Machen Sie IMMER zuvor ein frisches Backup. Auch dann wenn Sie hier gelesen haben, dass hundert andere Kunden kein Problem mit der Installation hatten. Es dauert nur wenigen Minuten. Bitte.
  • BIOS-Update: Falls Sie von einer früheren Version aus upgraden, mit Version 1.5.2 war in den Updates für das Modell 2600 ein BIOS Update enthalten, daher würde der Server einen Reboot empfehlen (den sie später zu einem beliebigen Zeitpunkt ausführen können).
  • Neustart (womöglich) erforderlich: In der Version 1.6 wird bei einigen Ausführungen der Hutschienenmodelle der Kernel einem Update unterzogen um Kompatibilitätsprobleme mit dem ETS Dongle (für die ETS Inside) zu beheben. In diesen Fällen wird der Update-Prozess einen Reboot empfehlen. Dieser muss nicht sofort vorgenommen werden, sondern sollte später zu einem günstigen Zeitpunkt ausgeführt werden.
  • Mehrstufiges Update: Je nachdem, von welcher Version aus Sie das Upgrade auf diese Version vornehmen, kann es sein, dass das Update mehrmals gestartet werden muss. Dies ist insbesondere dann erforderlich, wenn zunächst ein Update der Update-Software notwendig ist um danach das eigentliche Update zu installieren. Bitte daher ggfls. mehrmals den Update-Prozess anstoßen, bis kein Update mehr angeboten wird.

B) Bekannte Probleme:

Ein Produkt wie der Timberwolf Server wird im Zusammenhang mit komplexen Netzwerken und Protokollen (KNX, Ethernet, 1-Wire, DMX und künftig auch MODBUS, MQTT usw.) genutzt. Die Zusammenstellung dieser Anlagen ist jeweils sehr unterschiedlich, kein Kunde hat genau die gleiche Konstellation. Alleine die Vielzahl der anschließbaren Komponenten geht in die zehntausende, die möglichen Einstellungen und Konfigurationen sind unzählig. Entsprechend kann nicht jedes Szenario getestet werden und mit jedem Update des Timberwolf Servers und / oder dieser anderen Komponenten und deren Konfigurationen können potentiell auch Inkompatibilitäten entstehen.

Wir werten die Rückmeldungen unserer Kunden diesbezüglich sorgfältig aus und werden im Rahmen unserer Möglichkeiten versuchen für Kompatibilitätsprobleme Abhilfe zu schaffen bzw. darauf hinzuweisen. Folgend eine Liste der bereits bekannten oder bekannt gewordenen Kompatibilitätsprobleme. Diese Liste wird laufend angepasst solange keine neuere SW-Version zur Verfügung steht.
  • Update von NodeRed notwendig: Ein Kunde hat uns darauf hingewiesen, dass dessen NodeRed Installation die Kommunikation über den KNXnet/IP Tunnel nicht auf Dauer aufrecht erhält. Nur nach einem "Deploy" in Node Red ist eine kurze Kommunikation bis zum Timeout (2 Minuten) möglich. In der mit der V 1.6 veröffentlichten neuen Verwaltung der KNX Schnittstellen ist ersichtlich, dass der Tunnel nach kurzer Zeit wieder abgebaut wird. Die Ursache wurde als Fehler in der Implementierung des KNXnet/IP Protokoll innerhalb von NodeRed gefunden. Der Entwickler wurde informiert und hat uns ein Update zur Verfügung gestellt, dass wir erfolgreich testen konnten. Kunden, welche NodeRed benutzen, sollten die KNX-Software in Node Red unbedingt einem Update unterziehen.
  • Doppelte bzw. mehrfache MAC-Adressen: Mehrere Kunden haben von Problemen in der IP-Kommunikation aus Containern berichtet. Diese sind auf doppelte MAC-Adressen für die Container zurückzuführen. Die genaue Ursache ist nicht gefunden, steht jedoch nicht im Zusammenhang mit dem Update. Wir haben die Darstellung im Container Management erheblich verbessert, doppelte MAC-Adressen werden nun gelb unterlegt dargestellt. Wir bitte die Nutzer, die mehr als eine Container nutzen, die Vergabe der MAC-Adressen zu prüfen und in Portainer ggfls. anzupassen, so dass diese in der Installation eindeutig sind. Eine Anleitung dazu findet sich auch in der neuen Offline-Hilfe zum Container Management
+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++


Wir bitten alle Nutzer, eventuelle gemeldete Fehler aus einer früheren Version nach Installation dieses Updates neu zu prüfen.

==> Bitte Fehlermeldungen in separaten Threads (hier nur Probleme / Erfolge beim Installieren des Updates melden). KEINE Tickets eröffnen. Wir wollen etwas nur einmal erklären und beantworten müssen.



lg

Stefan Werner
Zuletzt geändert von StefanW am Sa Jul 24, 2021 12:29 pm, insgesamt 3-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

Ersteller
StefanW
Elaborated Networks
Reactions:
Beiträge: 9689
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4831 Mal
Danksagung erhalten: 7632 Mal
Kontaktdaten:

#2

Beitrag von StefanW »

Change-Log "Version 1.6 - Hells Bells":

Hinweis: Das folgende Change-Log beschreibt alle Änderungen an der Timberwolf-Server Software seit "V 1.5.3".


Changelog 1.6 - Hells Bells

Base
• NEW: Hardware watchdog enabled
• Improvement: footer for mobile fix
• Improvement: updated timberwolf blue
• Improvement: updated network info in header
• Improvement: Updated logo colours to match new blue
• Improvement: Removed page rights usage
• Improvement: Small fixes across all pages
• Improvement: Revised service management for mq-proxy and timeseriesdb for more stability.
• Improvement: Minor improvements to CSS and cleanup of debugging information throughout the product.
• Improvement: Cache-fix for font files
• Improvement: Minor fixes and updates
• Improvement: Check automated certificate renewal status on login and show warning (WD-1786)
• Improvement: iOS 14 white fonts on grey background fixed (WD-1802)
• Improvement: New menu structure (WD-1811)
• Improvement: Updated colours to improve user experience (WD-1811)
• Improvement: Update Grafana to 6.7.4 for security fixes
• Improvement: Custom colours for disabled input fields (Safari & iOS) (WD-1825)
• Improvement: Updated login teaser for 1.6 final (WD-1825)
• Task: Ensure timeseries database upgrade compatibility (WD-1795)
• Bugfix: Failsafe mechanism to restore file permissions did not work. May lead to error when saving first logic module. (WD-1713)
• Bugfix: Some text is unreadable in iOS 14 (WD-1802)
• Bugfix: issues with frist backend startup
• Bugfix: support vpn not always starts after reboot
• Bugfix: Handle problems with two level GAs in database update
• Bugfix: Make sure KNX USB Licensing dongle is working on all DIN rail servers. May require reboot
• Bugfix: Removed unused settings form TWOR in system package (WD-1735)
• Bugfix: Privacy settings may be shown wrong when visiting page a second time (WD-1837)

Factory Reset
• Improvement: added a note about cleared logs after reset

Update System
• Improvement: show when in develop / alpha
• Improvement: moved menu item and changed icon
• Improvement: Social media integration and improved apperance (WD-1818)
• Improvement: Telegram Channels integration
• Improvement: Info texts expanded and updated

Backup Service
• Improvement: Complete rewrite of administration
• Improvement: Add statistics to every backup-file
• Improvement: Add statistics in status line
• Improvement: Run backup task with lower priority to avoid interruptions in other services
• Improvement: Better calculation of needed space for backup files
• Bugfix: Backup listing would show incorrect data in certain cases (WD-1741)

Services Management
• Improvement: added swap memory graph
• Improvement: Updated gauges
• Improvement: Renamed German translation to 'Dienste'.
• Improvement: Block actions while Server is unavailable.
• Improvement: Updated gauges (WD-1811)
• Bugfix: Services list could be empty in rare cases after update
• Bugfix: correctly calculate service's uptime
• Bugfix: Fixed status display on mobile (WD-1825)

Time Series
• Improvement: graph translations
• Improvement: updated help text for empty quick views
• Improvement: added disk usage charts
• Improvement: Page error handling and load time optimized

Container Management / Portainer
• NEW: complete rewrite with container and usage charts
• Improvement: added disclaimer for professional features
• Improvement: added help documentation
• Improvement: better recovery if portainer service is not running
• Improvement: Async reload containers and all statistics
• Improvement: Help text and images updates and fixes
• Improvement: renamed page to Container
• Improvement: smart delay of inactive page (up to 10 minutes per data-refresh)
• Improvement: reduced CPU usage if page is opened in multiple browsers at the same time
• Bugfix: Added missing translations in help headings
• Bugfix: usage chart shows correctly when 0B is used

APP Management
• Improvement: Replaced ETS Inside Info- / Help-URL (WD-1749)

Logic Editor:
• Improvement: added logic type filter
• Improvement: added Ramp logic
• Improvement: check JSON's Level for presence and valid mnemonic occurrence
• Improvement: updated Doctor Mode description
• Improvement: added doctor mode filter and header entry
• Improvement: disallow persistence toggle when logic is erroneous
• Improvement: Doctor Mode data retention limited to 30 days to save disk space
• Improvement: Allow flag 'x' (explicit) in custom logics
• Improvement: improved errors
• Improvement: clean up code
• Improvement: Changing ports of custom logics was broken in certain cases (WD-1747)
• Improvement: clear doctor values when changing a logic (WD-1756)
• Improvement: Minor fixes and updates
• Bugfix: Duplicated logics weren't visible without further interaction (WD-1783)
• Bugfix: Not possible to create first logic in rare cases (WD-1762)
• Bugfix: Restarting the Timberwolf Server does not interfere with set doctor mode (WD-1720)
• Bugfix: DOS connections gone after cancel (WD-1722)
• Bugfix: Send data to an unsaved logic could lead to logic engine termination
• Bugfix: Cron timer handling with daylight saving
• Bugfix: fixed re-setting trigger type when updating custom logic's JSON
• Bugfix: Module clocksignal does not start initially (even if conditions are valid) if output level is not referenced. (WD-1734)
• Bugfix: Module monoflop does not start initially even if conditions are valid. (WD-1734)
• Bugfix: Faulty Cron String breaks logic engine (WD-1829)
• Some fixes and updates

Logic Engine:
• Improvement: Reset integral part after ki is changed in PWD and PWD_awu logic modules
• Improvement: Allow integral part to "heal" when output is out of limits
for in PWD and PWD_awu logic modules
• Improvement: New logic modules
• Bugfix: Triggering of multiple timers can cause problems in further execution
• Bugfix: If internal logic module clocksignal is in default state the output did not toggle until input is written (used in PWM and Taktsignal module)
• Bugfix: Wrong triggering of timers in persistent logics in logic engine (WD-1809)
• Bugfix: Ramp module in logic engine does not accept changes of intervall when ramping (WD-1810)
• Bugfix: One String level in two CRON modules breaks logic execution (WD-1838)

Time / Time Sync (NTP)
• Improvement: Minor fix to time difference calculation
• Bugfix: Using own time servers did not work on DIN rail version (WD-1726)

Linkage wizard (DOS)
• Improvement: don't allow connections to the current object itself
• Improvement: Mandatory new target object name. Otherwise could lead to nameless time series. (WD-1730)

KNX Daemon
• NEW: Added TPUART Pro support (WD-1818)
• Improvement: better TPUART communication error handling
• Improvement: Only send answer telegram for KNX objects with known good values
• Bugfix: Programming for devices with KNX secure application leads to timeout in ETS
• Bugfix: Using new KNX Objects after ETS programming was not possible without project file upload (WD-1817)

Management of KNX Interfaces
• NEW: Detailed information about connected interfaces
• NEW: Show connected Timberwolf subsystem to each interface
• NEW: Get all needed information to start a KNXnet/IP connection in one place
• NEW: Instant updates for USB connection state
• NEW: In depth information about state of Busmonitor, Logging, Application and KNXnet/IP
• NEW: show available and used KNXnet/IP tunnel count
• NEW: show used KNXnet/IP tunnel information
• NEW: show log of IP tunnel and TP bus state changes
• NEW: Detailed contextual help for all shown values and options
• Improvement: When connecting a new TP bus interface, wait a little longer to allow it to load properly (WD-1819)
• Improvement: complete redesign of page

KNX Busmonitor
• Improvement: historical telegram have a timeout of 60 seconds
• Improvement: Skip decoding attempts of read receipts
• Improvement: possible fix for incorrect wildcard handling (resulting in hanging Influx)
• Improvement: Ask for confirmation before deleting all filters (WD-1785)

KNX Project Import
• NEW: allow project password to be entered
• NEW: decrypt encrypted projects
• Improvement: Disable autofill of Timberwolf password in project password field
• Improvement: File Upload controls are now shown in selected language
• Improvement: Added translation for project password field
• Improvement: changed icon to reflect a file being sent to the server
• Bugfix: Import logs for archived projects not always working (WD-1719)
• Bugfix: KNX projects could not be uploaded (WD-1784)
• Bugfix: Handles large project files better(WD-1804)
• Bugfix: Reducing occasionally high system load on project file import (WD-1799)
• Bugfix: Issues with import of free format GAs fixed (WD-1794)
• Task: Removing official ETS4 support (WD-1793)

KNX Object Editor
• Improvement: show when GA is missing a DPT
• Improvement: added loading indicator

Object Management
• NEW: Overview Subsystems and change of Name, Decription and Objekt-Prefixes
• Improvement: handle errors when saving

Subsystem Management
• Improvement: updated listing

Dispatcher
• Improvement: ability to reload data on demand with new promise data

ekey Home / Multi
• NEW: ekey Rule Editor
• NEW: ekey busmonitor
• NEW: ekey Controllers
• Improvement: Adding a controllers re-caches the subsystems data
• Improvement: minor mobile fix
• Improvement: Better display of subsystem information (WD-1708)
• Bugfix: Removing controllers sometimes show error message
• Bugfix: Detection problem on some converters

1-Wire Busmaster Management
• Improvement: busmaster activation message updated
• Improvement: Added missing translation if no busmasters are connected
• Improvement: Improved refreshing of data (WD-1739)
• Improvement: Minor improvements for DS9490(R)

1-Wire Default Settings
• Improvement: Added soil moisture with temperature compensation and pf value (WD-1724)
• Renamed: to 1-Wire Plug'n'Play

1-wire Devices
• Improvement: updated mobile view
• Improvement: minor updates
• Improvement: correct EPN data for DS2438SMT
• Improvement: 4IO with Watchdog support
• Improvement: Dispatcher values for outputs
• Improvement: Layout updated
• Improvement: updated EPN data
• Improvement: icon styling more in line with similar pages
• Improvement: Minor pF value improvements.
• Improvement: Clarified error messages (WD-1737)
• Improvement: Added latest changes for "Ventilaktor" and "Bodenfeuchtesensor"
• Improvement: Updated product data for better plug and play detection of added devices
• Improvement: Improved showing short variants of selected IO-applications (WD-1743)
• Improvement: fix for wrong application name short varient
• Improvement: minor optimization in application list
• Bugfix: Duplicating a rule removes original rule (WD-1798)
• Bugfix: Busmasters show correctly now (WD-1740)
• Bugfix: VOC with IO show wrong icon. (WD-1717)
• Bugfix: Fixed busmaster filter (WD-1755)
• Bugfix: fixed OUTPUT listing

1-wire Slaves
• Improvement: more devices can be merged now
• Improvement: updated Saugspannung support
• Improvement: added support for soil moisture sensors and ds2438sm and ds2438smt

User Management
• Improvement: added missing properties when updating a user

Mobile Use
• Improvement: fixes for controller pages (ekey and KNX)
• Improvement: KNX Header improvements

WLAN Management
• Bugfix: Always select valid channel on DIN rail models

Support VPN
• Improvement: feedback when vpn server unreachable
• Bugfix: Support VPN page could not work as expected due to erroneous call duplication

Kunden VPN
• Improvement: prevent autofilling frontend username / password

Reverse Proxy
• Improvement: new cookie requirements met
• Improvement: Add option to allow access to Grafana without Timberwolf login (WD-1801)
• Improvement: Filtered proxies irrelevant to user (WD-1805)
• Bugfix: Allow adding again, when error is fixed

Privacy Page
• NEW: Complete new privacy page and privacy settings
• Improvement: Added a header with certificate validity dates (WD-1787)
• Improvement: Minor fixes plus show confirmation dialogs for disabling services (WD-1790)


Wir danken allen Testern des Developer und des Insider Programmes für die schnellen Tests und die Rückmeldungen
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

gbglace
Reactions:
Beiträge: 3585
Registriert: So Aug 12, 2018 10:20 am
Hat sich bedankt: 1253 Mal
Danksagung erhalten: 1649 Mal

#3

Beitrag von gbglace »

Installiert und läuft, wegen Übergang von Inside auf 1.6 war es nur ein Kleiner Schritt.
Aber für diejenigen die von 1.5x kommen, freut euch drauf.

Datensicherung auch direkt im Anschluss gemacht, kann als Aufsatzpunkt für die kommenden Dev-Versionen sicher nicht schlecht sein.
Grüße
Göran

#1 Timberwolf 2600 Velvet Red TWS #225 / VPN aktiv / Reboot OK
#2 Timberwolf 2600 Organic Silver TWS #438 / VPN aktiv / Reboot OK
#3 PBM 3 Kanäle, #4 Modbus-Extension

tger977
Reactions:
Beiträge: 740
Registriert: So Aug 12, 2018 9:25 am
Hat sich bedankt: 205 Mal
Danksagung erhalten: 274 Mal

#4

Beitrag von tger977 »

Update erfolgt, keine Probleme. Aber ich war ja mit der DEV Version schon quasi fast auf der 1.6.0.
Gruß
Andi

TW2500 #440 (ex Timberwolf 2400 #111) mit PBM #124, Support VPN nur auf Anfrage, Reboot bitte nur nach Absprache

ExInspektor
Reactions:
Beiträge: 47
Registriert: Fr Jan 11, 2019 4:04 pm
Hat sich bedankt: 50 Mal
Danksagung erhalten: 34 Mal

#5

Beitrag von ExInspektor »

Update von 1.6RC8 auf 1.6 Hells Bells ohne Probleme, vielen Dank!
TWS 3500XL ID:1398, Wartungs-VPN offen , Reboot erlaubt

FabKNX
Reactions:
Beiträge: 478
Registriert: Mi Aug 15, 2018 7:50 pm
Wohnort: LK Heilbronn
Hat sich bedankt: 684 Mal
Danksagung erhalten: 247 Mal

#6

Beitrag von FabKNX »

Hells bells - und das am Feiertag!
VG Fabian
TWS 2500
timberwolf138, VPN offen, Reboot jederzeit
follow me on Instagram: https://www.instagram.com/meinsommer_diy/

zitterfritz
Reactions:
Beiträge: 68
Registriert: Mi Dez 19, 2018 8:23 pm
Hat sich bedankt: 58 Mal
Danksagung erhalten: 30 Mal

#7

Beitrag von zitterfritz »

Alles super geklappt mit dem Update!
TWS 960Q ID:230, VPN offen, Reboot erlaubt

gbglace
Reactions:
Beiträge: 3585
Registriert: So Aug 12, 2018 10:20 am
Hat sich bedankt: 1253 Mal
Danksagung erhalten: 1649 Mal

#8

Beitrag von gbglace »

FabKNX hat geschrieben: Mi Jan 06, 2021 2:38 pm Hells bells - und das am Feiertag!
Wohin, außer Polen, muss mich den umziehen, um heute Feiertag zu haben?
Grüße
Göran

#1 Timberwolf 2600 Velvet Red TWS #225 / VPN aktiv / Reboot OK
#2 Timberwolf 2600 Organic Silver TWS #438 / VPN aktiv / Reboot OK
#3 PBM 3 Kanäle, #4 Modbus-Extension

FabKNX
Reactions:
Beiträge: 478
Registriert: Mi Aug 15, 2018 7:50 pm
Wohnort: LK Heilbronn
Hat sich bedankt: 684 Mal
Danksagung erhalten: 247 Mal

#9

Beitrag von FabKNX »

Baden-Württemberg, Bayern und Sachsen-Anhalt
VG Fabian
TWS 2500
timberwolf138, VPN offen, Reboot jederzeit
follow me on Instagram: https://www.instagram.com/meinsommer_diy/

Robert_Mini
Reactions:
Beiträge: 3741
Registriert: So Aug 12, 2018 8:44 am
Hat sich bedankt: 1164 Mal
Danksagung erhalten: 2058 Mal

#10

Beitrag von Robert_Mini »

... und Österreich.

Lg Robert
Timberwolf Server 2500 / #117 (VPN offen + reboot nach Rückfrage) / zusätzlich: 3500M/#935, 3500L/#1297
Gesperrt

Zurück zu „Bekanntmachungen“