NEUHEIT! Version "V 1.6 Release Candidate 3" verfügbar. Link viewtopic.php?f=8&t=2322!

[NEUHEIT] [V 1.6 RC2] 21. Juli 2020: "Version 1.6 - Release Candidate 2" verfügbar - Alle Modellversionen

Neue Produkte, Rollouts, Änderungen, Aktionen

Wie war Eure Erfahrung mit der Installation dieses Upgrades (Antwort nachträglich änderbar)

Die Umfrage läuft bis Sa Sep 19, 2020 12:38 pm.

Erfahrung: Alles Super, keine Probleme bisher
44
96%
Erfahrung: Installation hat gut funktioniert, aber kleine Probleme im Anschluss festgestellt (bitte beschreiben)
1
2%
Erfahrung: Hatte größere Probleme mit dem Update selbst bzw. danach (bitte beschreiben)
0
Keine Stimmen
Ich warte noch etwas ab und beziehe das Release Candidate erst in ein paar Tagen
0
Keine Stimmen
Ich warte etwas länger ab und beziehe das Release Candidate erst in einer Woche oder später (mir ist bekannt, dass es nächste Woche bereits eine neue RC-Version geben kann)
1
2%
 
Insgesamt abgegebene Stimmen: 46


Ersteller
StefanW
Elaborated Networks
Reactions:
Beiträge: 4353
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Grafing
Hat sich bedankt: 1952 Mal
Danksagung erhalten: 3317 Mal
Kontaktdaten:

[V 1.6 RC2] 21. Juli 2020: "Version 1.6 - Release Candidate 2" verfügbar - Alle Modellversionen

#1

Beitrag von StefanW »

Verehrte Nutzer des Timberwolf Servers (alle Modelle & Versionen)

Wir freuen uns sehr, den Release Candidate 2 zur kommenden Version 1.6 zu präsentieren. In dieser Version gibt es nur noch Feintuning und kleinere Fehlerbereinigungen. Wirklich neue Leistungsmerkmale gibt es erst wieder mit der IP1 zur V 2.0 die schon in wenigen Wochen erscheinen soll, sobald die V 1.6 als freigegebene Hauptversion verfügbar ist.

Bitte unbedingt ZUERST alles untenstehende lesen, insbesondere die "Wichtigen Hinweise"! Dann erst installieren. Es ist ein zweistufiges Update.


"Version 1.6 - Release Candidate 2" (alle Modelle).

Bitte die Abstimmung nicht vergessen! Die Abstimmung kann binnen 60 Tagen - auch mehrmals - abgeändert werden. Sollte sich die Installations- und / oder die Betriebserfahrung ändert, dann bitte die Abstimmung entsprechend abändern. Damit erhalten wir ein gutes Bild Eurer Vorhaben und Eurer Erfahrung. Fehler die nicht zu dieser Version gehören, bitte nicht als solche markieren, weil es in dieser Statistik um die Qualität DIESES Updates selbst geht, nicht um das System im ganzen. Selbstverständlich sollen alle Fehler gemeldet werden, weil wir wolle sämtliche Fehler auch beheben. Wir wollen Euch ein fehlerfreies Produkt zur Verfügung stellen. Natürlich freuen wir uns auch sehr über Eure Rückmeldung, über Bewertung zu den neuen Leistungsmerkmalen und ganz besonders über Lob.

Auch Kunden, welche ansonsten nur gut im Feld getestete Hauptversionen beziehen möchten, können nun auch gerne diese Version beziehen, da alle größeren Änderungen seit Monaten ausgereift sind. Diese Version ist ein Release Candidate, also eine Softwareversion die schon dem endgültigen Stand entspricht, sofern nicht noch kleinere Verbesserungen notwendig werden.


+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++

Der vormalige RC1 war bisher das beste Update aller Zeiten mit NULL Problemen. Wir haben in dieser RC2 auch nur kleinere Bugfixes und eine kleine Erweiterung umgesetzt, es sollte ebenfalls ein sehr unkompliziertes Update werden. Alle aufwändigeren und potentiell schwierigeren Umstellungen wurden mit den vorhergehenden Insider Previews bereits umgesetzt und bei vielen Insidern ausgetestet. Wir erwarten daher mit der RC2 keinerlei Probleme.

+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++


Vielen Dank an dieser Stelle an die sehr engagierten Tester der Developer & Alpha Versionen für den unermüdlichen Einsatz und die tollen Rückmeldungen. Dies hat uns geholfen, diese Insider Preview so stabil wie nur möglich bereitzustellen.


###########################################################################################################

Neue Leistungsmerkmale für die Version 1.6 (IP1 bis RC2):

Mit der Insider Preview 1 bis 3 sowie der RC 1 stellen wir folgende neuen Leistungsmerkmale zur Verfügung:


1) Direkte Unterstützung von ekey Home & Multi:

ElabNET und eKey haben eine Zusammenarbeit im Bereich "Smarthome Systeme" beschlossen. Vielen lieben Dank auch für die besonders gute Zusammenarbeit mit ekey. Wir wurden zügig und großzügig mit Testsystemen und Schnittstellenbeschreibungen beliefert und erhalten Support. Daher war es uns möglich, die Integration relativ schnell umzusetzen und bereits mit IP1 zur Verfügung zu stellen. In IP2 haben wir noch kleinere Verbesserungen vorgenommen.

Leistungsmerkmale der ekey-Integration ab IP1:
  • Unterstützung von ekey Home (ein Fingerscanner, 99 Fingerprints)
  • Unterstützung von ekey Multi (bis vier Fingerscanner, 99 Fingerprints)
  • Unterstützung bis zehn parallele Instanzen von ekey Home und ekey Multi (auch gemischt) auf einem Timberwolf Server
  • Anschluss per Ethernet UDP, hierzu ist das Modul "cvLAN" von ekey notwendig
  • Auswertung der ekey RFID Scanner (sofern im jeweiligen Fingerscanner integriert - für Menschen mit Handicap)
  • Auswertung der ekey Codetastaturen (anstatt oder zusätzlich zum Fingerscanner, bis 99 Codes pro Instanz, 4 bis 8 Stellen)
  • Auswertung der Signaleingänge an den ekey Zentraleinheiten (Klingeln, Taster, Sensoren)
  • Auswertung der von den ekey Zentraleinheiten vorgenommenen Auswertungen zu Zeitfenstern und Berechtigungen bei ekey Multi
  • Auswertung der Relaisauslösungen der ekey Zentraleinheiten
  • Einfachste Einrichtung der Verbindungen zu den ekey Systemen. Nur Angabe des Ports und des Protokolls notwendig
  • Alle Betätigungen an den ekey Systemen werden in einem Log aufgezeichnet und im ekey Busmonitor dargestellt
  • Zusammenstellung beliebiger Kombinationen der Parameter eines ekey Datentelegrammes in einem halbgrafischen Regeleditor
Kurz. Wir unterstützen SÄMTLICHE Leistungsmerkmale der ekey Home & ekey Multi Protokolle. Mit mehreren Instanzen. Einfach per UDP.


Timberwolf Server Regelsätze für die Technologie ekey:

Im Timberwolf Server können nun Regelsätze für die Auswertung der ekey Telegramme eingerichtet werden, welche eine beliebige Kombination der - von den ekey Zentraleinheiten übertragenen - Attribute ermöglichen.

Der Regeleditor sieht so aus:

Bild


Jede Regel führt dann zu einem "ID-Objekt". Dieses boolsche ID-Objekt kann über den "DOS" mit allen anderen Objekten im Timberwolf System verknüpft werden. Die Aktivitätsdauer (wie lange nach einem Fingerprint-Ereignis der Status auf "True" geschaltet wird ) ist einstellbar.

Mögliche Kombinationen / Regelsätze:
  • Reagiere nur auf alle (zuvor eingelernten) kleine Finger der rechten Hand - egal von welcher Person (z.B. um stillen Alarm auszulösen)
  • Reagiere auf jedes Ereignis - ob erkannt oder abgewiesen (z.B. um Licht einzuschalten, eine Kamera zu aktivieren)
  • Reagiere auf das Relais 3 der ekey Zentraleinheit für das Garagentor
  • Reagiere auf alle Identifikationsversuche welche die "Ablehnung Zeitfenster A" erhalten haben
  • Reagiere auf alle Identifikationsversuche von deaktivierten Benutzern
  • Reagiere auf die ausgelöste 15 Minuten Sperre der Code-Tastatur
  • Reagiere auf die Meldung der Zentraleinheit, dass "Fingerscanner 08154711" nicht mehr mit der Zentraleinheit gekoppelt ist (Diebstahl, Fehler)
  • Reagiere auf die Kombination von "Person 0001" nur nur mit dem Namen "Harry" und nur am Fingerscanner "08154711" und nur auf dessen "linken Zeigefinger" wenn dieser erkannt wurde und nur wenn dabei auch der "digitale Eingang 1" an der Zentraleinheit betätigt wurde.
==> Mit jeder einzelnen Regel sind somit über 3 Millionen Kombinationen möglich
==> Jede Regel führt zu einem eigenen ID-Objekt, das auf beliebig viele andere Objekte gemappt werden kann

Die mit der Integration von ekey in den Timberwolf Server mögliche Kombinatorik erlaubt neue Möglichkeiten der Auswertung und Reaktion. Insbesondere die weitere Verknüpfbarkeit mit allen anderen Objekten und damit auch der Logik-Engine und deren Zeitschaltuhren, Astro-Funktionen, logischen Gattern, Zustandsautomaten und flexiblen Triggermöglichkeiten ist eine nochmals erweiterte Kombinatorik möglich.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


2) KNX Schnittstellen- und KNXnet/IP Tunnelverwaltung:

Die KNX Schnittstellenverwaltung war eines der ältesten Teile in der Admin-Oberfläche, zwar funktional, aber eben limitiert.

Mit der IP1 haben wir die Unterstützung für ekey hinzugefügt und eine sehr einfache Einrichtung der ekey Steuereinheiten ("Controller"). Mit den nächsten Versionen kommt dann auch die Verwaltung von Schnittstellen für DMX via RS-485, MODBUS RTU via RS-485 sowie MODBUS TCP via Ethernet hinzu.

Also wurde es Zeit, nun auch die KNX Schnittstellenverwaltung auf einen neuen - und in vielen Details - sehr viel besseren Stand zu bringen, den wir ab der Insider Preview 2 präsentieren.

Verbesserungen der neuen Verwaltung der KNX Schnittstellen:
  1. Klare Identifikation und Benennung der jeweiligen Schnittstellen und externen Busankoppler
  2. Anzeige der maximal damit unterstützten gleichzeitigen KNXnet/IP Tunnel
  3. Anzeige des mit der jeweiligen KNX Schnittstelle verbundenen TWS-Subsystems sowie des Objekt-Präfixes
  4. Anzeige aller relevanten Daten, Adressen der KNX Schnittstellen
  5. Umfangreiche Informationen zu den Betriebsmodi und den Betriebsstati
  6. Statistik und Belegung aller KNXnet/IP Tunnel nebst PA und Betriebsart
  7. Laufend aktualisierter Log in Echtzeit der TP- und KNXnet/IP Verbindungsereignisse
  8. Viele weitere Informationen zu allen angezeigten Bereichen
  9. Expertenwissen in Moude-Over-Texten als "Live Handbuch"

Die neue Oberfläche für die KNX Schnittstellenverwaltung in der Übersicht:


Darstellung der KNX Schnittstellenverwaltung (hier für ein Interface):

Bild



Darstellung einer KNX-TP Schnittstelle mit geladener Applikation:

Bild



Darstellung der interne KNX-TP Schnittstelle in einem Timberwolf Desktop Server:

Bild



Übersichtliche Darstellung aller Tunnelverbindungen:

Bild



Details der neuen Oberfläche:


Die wesentlichsten Verbindungsparameter auf einen Blick:

PA der Applikation & Port & IP-Adressen aller ETH-Schnittstellen :


Bild



Alle wichtigen Stati auf einen Blick:

Bild



Beispiel:
  • Dieses Interface ist eingebaut und verbunden (1. OK)
  • Der Applikationsmodus ist jedoch nicht aktiviert (oberer roter Kreis)
  • Deshalb stehen auch die anderen Funktionen nicht zu Verfügung


Bild



Sehr detaillierte Darstellung der KNXnet/IP Tunnel:
  • Alle programmierten PAs zum jeweiligen Tunnel
  • In der Überschrift kann man erkennen, wieviel Tunnel benutzt werden und wieviele verfügbar sind
  • Darunter steht der Grund, warum weniger Tunnel verfügbar sind, als womöglich gedacht
  • Special: Es gibt nun den Default-Tunnel 15.15.255 der automatisch existiert, wenn die KNX Schnittstelle mehr Tunnel kann als PAs zugewiesen sind (das hilft dann, wenn man sich alle PAs dekonfiguriert hat, weil diese bleibt und darüber kann man nun einen Tunnel aufbauen um die anderen PAs wieder zu programmieren, also ein Schutz, dass man sich nicht aussperren kann)
  • Grüner ausgemalter Kreis bedeutet: Tunnel wird benutzt
  • Grüner Kringel bedeutet: Tunnel steht zur Verfügung
  • Braunes Minus bedeutet: Tunnel würde von der Schnittstelle unterstützt, hat aber keine PA programmiert bekommen
  • Graues X bedeutet: Tunnel wird von der Schnittstelle nicht unterstützt.


Bild



Detaillierte Darstellung der Verbindungsereignisse:
  • Client-IP von der das Verbindungsereignis ausgeht (bzw. der KNX-TP Bus wenn ein Busspannungsausfall passiert)
  • Die Service- und Control-Ports
  • Die Art der Verbindung.
    Management: Das ist eine Anfrage der ETS über die Fähigkeiten der Schnittstellen
    Busmonitor: Das sind Busmonitor-Verbindungen (die übrigens keinen Tunnel "verbrauchen"
    DATA: Da sind Datenverbindungen, also Teilnahme am Busverkehr
Bild



Sehr viele und auch sehr umfassende Mouse-Over-Texte:
  • Hier eine Seite (von sieben) mit der Darstellung der Mouseover-Texte mit detaillierten Erklärungen


Bild


Die neu gestaltete Schnittstellenverwaltung sollte (fast) alle bisher aufgekommenen Fragen und Supportfälle durch gute Anzeigen und sehr detaillierte Texte lösen. Wir hoffen, dass es Euch gefällt, es steckt viel Arbeit drin. Die künftigen Schnittstellen für DMX, MODBUS usw. werden ebenfalls auf diese Weise realisiert. Bitte gebt uns Eurer Feedback.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


3) HW-Watchdog und Debugging Erweiterungen:

Hiervon ist zwar nichts sichtbar, aber es gibt zwei wesentliche Verbesserungen mit IP2
  1. Erweiterung des Debuggings ohne Neustart des betreffenden Dienstes: Für die meisten Dienste gab es das schon, nun haben wir das Feature auch im KNX-Stack aktiviert, die Erhöhung des Loglevels im laufenden Betrieb. Der Daemon kann nun ein Signal über den Loglevel empfangen ohne neu gestartet zu werden. Dies verbessert die Möglichkeiten einer Fehlersuche erheblich weil oftmals Fehler nach einem Neustart verschwinden.
  2. Aktivierung des HW-Watchdogs bei den Hutschienengeräten: Mit diesem Upgrade wird auch der HW-Watchdog aktiviert. Im Falle dass sich das Betriebssystem aufhängt würde nun ein HW-Watchdog einen Reboot auslösen. Ansich gibt es das Problem nicht, aber für den Fall, dass eines Tages ein Kernel- / OS-Update - oder auch ein HW-Problem wegen Masseschleife - ein Problem erzeugt, kommt es binnen Minuten zu einem Reboot. Wir werden nun die Erfahrungen damit beobachten und das später dann auch auf Desktop-Server ausweiten.
Beides sind rein propylakitsche Verbesserung welche - im Fall der Fälle - der Eliminierung besonders hartnäckiger Fehler und auch der Stabilität und Verfügbarkeit dienlich sind. Bitte die wichtigen Hinweise auch weiter unten beachten.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


4) Reaktionen des KNX-Daemons auf Read-Requests überarbeitet:

EIn wichtiger Wunsch unserer Kunden war, dass der Server errst dann auf Read-Requests reagiert, wenn der KNX-Stack einen "echten" Wert in seinem Objektspeicher hat. Weil wenn der KNX Deamon neu gestartet wird, sind die Objekte zunächst mit "NULL" initialisiert und das hat zu Irritationen bei Visualisierungen geführt, wenn anfänglich diese NULL-Werte angezeigt wurden, bis die Objekte in den auf den Neustart folgenden Minuten mit echten Werten gefüllt wurden. Nun also werden nur noch diese "echten" Werte ausgegeben.

Anlagenerrichter- und Betreuer sollen sich bitte auf diese Änderung einstellen und damit prüfen, dass die Werte korrekt und in der richtigen zeitlichen Reihenfolge in der gesamten KNX-Anlage (nach Neustart) initialisiert werden. Bitte hierzu mit den ETS FLAGs auseinandersetzen und prüfen, welche der KNX-Komponenten auch wirklich autoritativ für einen Wert ist.


Hierbei bitte auch das - bereits von Anfang an existierende - besondere Feature "Read after Start" nutzen um Werte von KNX-Geräten zu holen, die selbst nicht zum "Senden bei Spannungswiderkehr" in der Lage sind. Hierzu muss in der ETS die Darstellung dieses besonderen FLAGs erst eingeschaltet werden. Dies ist in der KnowlegeBase beschrieben.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


5) Unterstützung für verschlüsselte ETS Projekte:

Ab der "V 1.6 IP3" unterstützt der Timberwolf Server den Import von verschlüsselten ETS Projekten.

Die Einrüstung von KNX Secure Komponenten in ein KNX System führt dazu, dass die ETS zwingend die Eingabe eines Projekt-Passwort verlangt und bei einem Export die Datei verschlüsselt.

Der Timberwolf Server unterstützt ab der Insider Preview 3 zur Version 1.6 das entschlüsseln einer hochgeladenen Projektdatei, sodern das richtige Passwort eingegeben wurde.


Eingabe des (in der ETS gesetzten) Projekt-Passwortes beim Import:


Bild



Fehlermeldung, wenn Entschlüsselung nicht möglich (weil PW nicht passend):


Bild



Erfolgreicher Import:


Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


6) Darstellung des Speicherplatzbedarfes für Zeitserien :

Ab der "V 1.6 IP3" wurde das Modul Zeitserien um eine Darstellung des Speicherplatzverbrauchs erweitert.

Es stehen nun zwei Darstellungen zur Verfügung:
  1. In der Statusleiste wird eine Übersicht des Speicherverbrauchs aller Zeitserien zum Gesamtspeicher, sowie der Anteil des freien Speichers und der für "Anderes" benötigte Speicherplatz auf der SSD angezeigt. Dies gibt eine erste Übersicht. welchen Anteil die Summen aller Zeitserien am Speicherplatz
  2. Zusätzlich erscheint im Arbeitsbereich eine Detaildarstellung hinsichtlich der Datenbanken für Zeitserien, den Verwaltungsdatenbanken und der Zeitserien-DB mit den Analysedaten für den Dok-Mode der Logik-Engine.
Überarbeitetes Zeitserien Management:


Bild



Anzeige in der Startleiste:


Bild



Detaildarstellung:


Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


8) Komplett überarbeitetes Docker Management:

Ab der "V 1.6 IP3" stellen wir auch eine komplett überarbeitete Docker Verwaltung zur Verfügung.


Das Ziel der Verbesserungen ist:
  1. Übersicht über alle eingerichteten Container, auch diejenigen die vom System (Portainer) oder von APPs (z.B. CometVisu) angelegt werden
  2. Anzeige der Container-Stati (gestartet, gestoppt, pausiert usw. durch Farbgebung und Anzeige)
  3. Anzeige der Warnungen und Errors mit eingefärbten Hinweis-Umrahmungen und Einfärbungen des Wertes
  4. Anzeige aller genutzten (und ungenutzten) Docker Volumes
  5. Anzeige aller genutzten (und ungenutzten) Docker Images
  6. Umfangreiche Statistikinformationen zu Stati, Platttennutzung, Arbeitsspeicher und CPU
  7. Button mit Links zum jeweiligen Management
  8. Übersicht der Netzwerkeinstellungen des Hosts sowie der Docker Container
  9. Warnhinweise bei doppelten IPs oder doppelten MAC-Adressen
  10. Pfade zu angesteckten USB-Geräten damit diese von Dcoker Containern aus gemappt werden können
  11. Link zu Portainer mit verbesserter Darstellung der Anmeldekonten
  12. Viele Informationen zum Host-System selbst
[/color]

Die neue Management Oberfläche in der Übersicht:

Komplette Darstellung der KNX Schnittstellenverwaltung (hier für zwei Container sichtbar, die Seite ist länger):


Bild



Hier die komplett neue Statusleiste:

Bild




Übersicht der Anzeigen für die einzelnen Container:

Bild




Statistik der Massenspeichernutzung durch Container / Volumes / Images:

Bild




Aufruf Portainer und Info zur Anmeldung:

Bild




Überblick über ungenutzte Volumes:

Bild




Pfade zu Geräten die an USB angeschlossen sind mit Copy:

Bild





Details der neuen Oberfläche:

Statistik mit der Übersicht aller Container. Hier sollte nichts gelb oder rot sein:
  • Im oberen Bereich werden die Container Stati laut Docker angezeigt.
  • Im unteren Bereich werden Warnungen und Fehler angezeigt zu IP- und MAC Adressen, sowie zur Ressourcennutzung

Bild



Warnings und Errors werden zusätzlich durch einen farbigen Rand angezeigt und in der Liste hervorgehoben:
  • Hier gibt es einen MAC-Adressen Konflikt
  • (das bedeutet, es gibt mindestens einen weiteren Container der die gleiche MAC-Adresse benutzt

Bild



Die wesentlichsten Netzwerk-Parameter des Hosts als Mouse-Over auf einen Blick:
  • Interface, Verbindungen, IP-Adressen

Bild


Ping-Tests zu allen angegebenen Hosts zur Beurteilung der Verbindungsqualität:

Bild


Darstellung Error und Warning wegen sehr hoher Ressourcennutzung:
  • Hier wird ein CPU-Kern vom Container vollständig belegt. Dies markieren wir mit Rot.
  • Zudem wird ein hoher Anteil des Arbeitsspeichers benutzt
  • Die Warn- und Fehlerschwellen hängen davon ab, ob im Portainer Limits gesetzt wurden oder nicht

Bild


Der Status des Containers wird farbig im Label und dazu passend in der Container-Abbildung angezeigt:

Bild

Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


9) neues Offline-Hilfesystem:

Ab der "V 1.6 IP3" stellen wir auch das neue Offline-Hilfesystem vor, erstmals im Docker-Management


Das Ziel der Verbesserungen ist:

Viele Kunden wünschten mehr Informationen und ein verbessertes Hilfesystem. Nicht überall steht dem Client ein Internetanschluss zur Verfügung, daher haben wir damit begonnen, ein Offline-Hilfesystem in die Benutzeroberfläche zu integrieren.

Wir beginnen nun mit den Hilfetexten für das Management der Docker Container und werden diese Hilfe auf alle Funktionsbereiche des Timberwolf Servers ausdehnen.


Das neue Offline-Hilfesystem in der Übersicht:


Die Offline-Hilfe wird in einer blauen Zeile angezeigt (darunter Support-Informationen):


Zum Aufklappen der Offline-Hilfe auf das (i) drücken:

Bild



Aufgeklapptes Hilfesystems mit Seite Übersicht (Einführung in das Thema):

Bild



Erklärung zu Docker-Themen

Bild



Erklärung zu Portainer-Themen

Bild



Tipps & Tricks:

Bild



Links zum Forum und zur Knowledge Base :

Bild


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


10) Automatische Begrenzung der Zeitserien des Doktor-Modus auf 30 Tage:

Der Timberwolf Server verfügt über sehr viele Möglichkeiten, Aufzeichnungen zu führen. Damit können u.a. auch von Signalen und inneren Zuständen einzelner Logikzellen ebenfalls Aufzeichnungen im "Doktor-Modus" geführt werden. Diese werden in einer eigenen Influx-DB gespeichert, um diese von den anderen Zeitserien-Datenbanken getrennt zu halten.

Damit der Speicherplatz aktiv gemanaged wird, haben wir mit der IP3 eine Einschränkung auf 30 Tage eingestellt. Alle Eintragungen im Doktor-Modus die älter als 30 Tage sind, werden automatisch gelöscht. Dies wird automatisch mit dem Update auf die "V 1.6 IP3" aktiv, es kann daher für einige Stunden zu einer höheren Last durch das Löschen und Umschichten der Datenbank kommen.


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------


11) Neue 1-Wire Sensoren und Aktoren:

Ab Mitte Juli 2020 stellen wir neue Produkte vor:

1. Sensormodule zur Messung der Bodensaugspannung (Bodenfeuchte)
2. Ventilaktoren in den Ausführungen "nur DC" sowie "AC/DC"
3. Jeweils ALU Gehäuse IP68 dazu

Zur Unterstützung dieser Produkte wurde die 1-Wire Engine, der Slave- und der Geräteeditor um eine automatische Plug´n´Play Erkennung sowie und die Applikationen für diese neuen Produkte erweitert.

Neue Icons für Bodenbewässerung:


Bild



Applikation für Messung der Saugspannung des Bodens ("Bodenfeuchtesensor"):


Bild



Applikation für 4-fach Aktor zur Ansteuerung von Magnetventilen ("Ventilaktor"):


Bild



Aufzeichnung von Bodenfeuchte, Bodentemperatur (und Betriebstemperatur der Platine):


Bild


Hinweis: Die Platine befindet sich in einem Alu-Gehäuse das - absichtlich - der vollen Sonneneinstrahlung ausgesetzt ist. Der auf der Platine befindliche Temperatursensor wird von uns dazu benutzt, die Temperaturentwicklung im Gehäuse zu bestimmen. Dies hat außer für unsere Forschung & Entwicklung keinen weiteren praktischen Zweck.



###########################################################################################################

Wichtige Hinweise zu dieser Version:

+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++

A) Bezug eines Release Candidates, Risiken & Nebenwirkungen:
  • Nur auf Anforderung verfügbar: Ein Release Candiddate ist eine ausgereifte Insider Preview und wie diese eine Vorab-Version die nur für diejenigen Kunden zugänglich ist, welche dies am Timberwolf Server so eingestellt haben. Künfitg steht diese Einstellmöglichkeit nur für Kunden zur Verfügung mit aktiven Care Vertrag in der Leistungsstufe "Silber".
  • Eingeschränkte Qualität: Insider Release Candidates sind zuvor als Insider Preview bei unseren Kunden getestet und enthalten im Wesentlichen nur noch Fehlerbereinigungen, denoc ist nicht auszuschließen, dass damit Probleme entstehen könnten. Wenn Sie unsicher sind und / oder der Timberwolf Server bei Ihnen sehr wichtige Funktionen ausführt, dann sollten Sie womöglich nicht auf ein Release Candidate upgraden.
  • Es gibt kein zurück: Eine Reinstallation auf den vorherigen Zustand ist nicht möglich! Warten Sie bitte stattdessen, bis die hier vorgestellten neuen Funktionen und Fixes als Update für eine Hauptversion zur Verfügung stehen.

B) Empfehlungen zur Installation des Upgrades:
  • Backup: Machen Sie IMMER zuvor ein frisches Backup. Auch dann wenn Sie hier gelesen haben, dass hundert andere Kunden kein Problem mit der Installation hatten. Es dauert nur wenigen Minuten. Bitte.
  • Installationszeitpunkt: Bitte installieren Sie neue Softwareversionen für den Timberwolf Server:
    • möglichst nur von Montag bis einschließlich Mittwoch,
    • jedoch nicht an Feiertagen und auch nicht an Tagen vor einem Feiertag.
  • BIOS-Update: Falls Sie von einer früheren Version aus upgraden, mit Version 1.5.2 war in den Updates für das Modell 2600 ein BIOS Update enthalten, daher würde der Server einen Reboot empfehlen (den sie später zu einem beliebigen Zeitpunkt ausführen können).
  • Neustart (womöglich) erforderlich: In der Version 1.6 (ab IP2) wird bei einigen Ausführungen der Hutschienenmodelle der Kernel einem Update unterzogen um Kompatibilitätsprobleme mit dem ETS Dongle (für die ETS Inside) zu beheben. In diesen Fällen wird der Update-Prozess einen Reboot empfehlen. Dieser muss nicht sofort vorgenommen werden, sondern sollte später zu einem günstigen Zeitpunkt ausgeführt werden.
  • Mehrstufiges Update: Je nachdem, von welcher Version aus Sie das Upgrade auf diese Version vornehmen kann es sein, dass das Update mehrmals gestartet werden muss. Dies ist insbesondere dann erforderlich, wenn zunächst ein Update der Update-Software notwendig ist um danach das eigentliche Update zu installieren. Bitte daher ggfls. mehrmals den Update-Prozess anstoßen, bis kein Update mehr angeboten wird.

C) Wichtige Warnungen zu kritischen Änderungen in IP1 bis IP3:

Wir haben mit der hier in der RC2 auch enthaltenen Insider Preview 1 bis 3 eine ganze Reihe von Verbesserungen an Kernkomponenten vorgenommen. Auch wenn man vieles davon nicht sieht, ist es - insbesondee von früheren Versionen, ein recht umfangreiches Upgrade das vor allem auch hinsichtlich der Stabilität und der Diagnose deutliche Verbesserungen bringt. Drei der Änderungen wollen wir hier besonders herausstellen, weil eines davon tatsächliche und die beiden anderen womögliche Auswirkungen auf den laufenden Betrieb hat. Bitte genau lesen.
  • Geänderte Reaktion auf Read-Requests (IP2): Der KNX Stack ab Version IP2 beantwortet Read-Requests nur noch dann, wenn auch ein gültiger Wert im Objekt-Register steht. Damit ändert sich nun das Startverhalten nach Reload oder Restart des Servers und der gesamten KNX-Anlage. Dies ist eine wichtige Verbesserung. Das Verhalten der gesamten KNX-Anlage nach einem Neustart wird sich mit dem Upgrade mit Sicherheit ändern. Daher empfehlen wir eine sorgfältige Überprüfung. Grundsätzlich sollte bei jeder KNX-Anlage darauf geachtet werden, dass beim Widerstart eine saubere Initialisierung aller Objekte aller Systemkomponenten in der richtigen Reihenfolge geschieht - unabhängig vom Timberwolf Server
  • HW-Watchdog bei Hutschienensystemen (IP2): Mit IP2 wird der HW-Watchdog in allen Hutschienenversionen des Timberwolf Servers aktiviert. Dieser Watchdog arbeitet völlig autonom und ist eine Hardware-Komponente, die vor allem auch funktioniert, falls es die Software nicht mehr tun, also der Betriebssystem-Kernel selbst abgestürzt ist. Ein Watchdog hat dabei große Macht über das System, den er kann einen Reboot erzwingen, weil er direkt auf die Reset-Leitung der CPU wirkt. Diesen HW-Watchdog haben wir nun bei den Hutschienenversionen des TWS aktiv geschaltet. Eine überarbeitete zentrale Systemkomponente erzeugt einen "Lebenspuls" und setzt damit den Countdown des HW-Watchdogs regelmäßig zurück. Falls dieser Lebenspuls ausbleibt, würde der HW-Watchdog einen Reboot erzwingen. Wir haben das gut getestet und es gab auch keinen einzigen Vorfall über Wochen hinweg bei den Alpha- und Developer-Testern, jedoch wollen wir darauf hinweisen, dass es nun eine aktive Komponenten im System gibt, die einen Reboot auslösen könnte. Es gibt übrigens dabei eine Funktion, die eine andauernde Reboot-Schleife unterdrückt. Weil wenn es zu zwei - nicht vom Nutzer angeforderte - Reboots hintereinander gekommen ist, wird die Aktivierung des Watchdogs für sechs Stunden unterdrückt.
    Daher bitte: Falls Reboots beobachtet werden, die nicht angefordert wurden und nicht auf einem Stromausfall beruhen, bitte umgehend melden, in diesem Fall auch gerne per eMail an support@wiregate.de

D) Bekannte Probleme:

Ein Produkt wie der Timberwolf Server wird im Zusammenhang mit komplexen Netzwerken und Protokollen (KNX, Ethernet, 1-Wire, DMX und künftig auch MODBUS, MQTT usw.) genutzt. Die Zusammenstellung dieser Anlagen ist jeweils sehr unterschiedlich, kein Kunde hat genau die gleiche Konstellation. Alleine die Vielzahl der anschließbaren Komponenten geht in die zehntausende, die möglichen Einstellungen und Konfigurationen sind unzählbar. Entsprechend kann nicht jedes Szenario getestet werden und mit jedem Update des Timberwolf Servers und / oder dieser anderen Komponenten und deren Konfigurationen können potentiell auch Inkompatibilitäten entstehen.

Wir werten die Rückmeldungen unserer Kunden diesbezüglich sorgfältig aus und werden im Rahmen unserer Möglichkeiten versuchen für Kompatibilitätsprobleme Abhilfe zu schaffen bzw. darauf hinzuweisen. Folgend eine Liste der bereits bekannten oder bekannt gewordenen Kompatibilitätsprobleme. Diese Liste wird laufend angepasst solange keine neuere SW-Version zur Verfügung steht.
  • Update von NodeRed notwendig: Ein Kunde hat uns darauf hingewiesen, dass dessen NodeRed Installation die Kommunikation über den KNXnet/IP Tunnel nicht auf Dauer aufrecht erhält. Nur nach einem "Deploy" in Node Red ist eine kurze Kommunikation bis zum Timeout (2 Minuten) möglich. In der mit der V 1.6 IP2 veröffentlichten neuen Verwaltung der KNX Schnittstellen ist ersichtlich, dass der Tunnel nach kurzer Zeit wieder abgebaut wird. Die Ursache wurde als Fehler in der Implementierung des KNXnet/IP Protokoll innerhalb von NodeRed gefunden. Der Entwickler wurde informiert und hat uns ein Update zur Verfügung gestellt, dass wir erfolgreich testen konnten. Kunden, welche NodeRed benutzen, sollten die KNX-Software in Node Red unbedingt einem Update unterziehen.
  • Doppelte bzw. mehrfache MAC-Adressen (Anzeige in IP3): Mehrere Kunden haben von Problemen in der IP-Kommunikation aus Docker-Containern berichtet. Diese sind auf doppelte MAC-Adressen für die Container zurückzuführen. Die genaue Ursache ist nicht gefunden, steht jedoch nicht im Zusammenhang mit dem Update auf IP1 oder IP2. Mit IP3 haben wir die Darstellung im Docker Management erheblich verbessert, doppelte MAC-Adressen werden nun gelb unterlegt dargestellt. Wir bitte unsere Kunden, die mehr als einem Docker Container nutzen, die Vergabe der MAC-Adressen zu prüfen und in Portainer ggfls. anzupassen, so dass diese in der Installation eindeutig sind. Eine Anleitung dazu findet sich auch in der - ab der IP3 - neuen Offline-Hilfe zum Docker Management
+++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++ Wichtige Hinweise +++ BITTE LESEN +++


###########################################################################################################

Change-Log "Version 1.6 - Release Candidate 2":

Hinweis: Das folgende Change-Log beschreibt alle Änderungen an der Timberwolf-Server Software seit "V 1.6 RC1".

==> Hinsichtlich Changelogs zu vormaligen Versionen, prüfen Sie bitte die Doku der Insider Previews 2 & 3 sowie der RC 1 zur Version 1.6 und den Versionen davor.

DOS
• Improvement: Mandatory new target object name. Otherwise could lead to nameless time series. (WD-1730)

1-Wire Devices
• Improvement: Minor pF value improvements.
• Bugfix: VOC with IO show wrong icon. (WD-1717)

1-Wire Settings
• Improvement: Added soil moisture with temperature compensation and pf value (WD-1724)

Base
• Improvement: Minor improvements to CSS and cleanup of debugging information throughout the product.
• Bugfix: Failsafe mechanism to restore file permissions did not work. May lead to error when saving first logic module. (WD-1713)

Services
• Improvement: Renamed German translation to 'Dienste'.
• Improvement: Block actions while Server is unavailable.

Logic
• Bugfix: Module clocksignal does not start initially (even if conditions are valid) if output level is not referenced. (WD-1734)
• Bugfix: Module monoflop does not start initially even if conditions are valid. (WD-1734)

KNX Project File
• Bugfix: Import logs for archived projects not always working (WD-1719)

Time Sync (NTP)
• Bugfix: Using own time servers did not work on DIN rail version (WD-1726)


Wir danken allen Testern des Developer Programmes für die schnellen Tests und die Rückmeldungen


###########################################################################################################

Freiwillige Teilname am Insider Programm

Dies ist eine Insider Version, welche nur diejenigen Kunden erhalten, die sich für die Teilnahme am Insider-Programm entschieden haben.

Es ist unseren Kunden freigestellt, sich zu entscheiden, welche Version sie künftig erhalten. Entweder nur die jeweiligen getesteten Hauptversionen oder die frühen Insider Preview Versionen. Insider erhalten damit früheren Zugang zu neuen Leistungsmerkmalen, diese werden jedoch noch den ein oder anderen Fehler beinhalten. Wenn Sie künftig Insider-Versionen beziehen möchten, dann können Sie dies wie folgt einstellen:

Unter Updates betätigen Sie die Schaltfläche "ich nehme am Insider Programm teil". (Die Teilnahme am Developer-Programm muss separat beantragt und von ElabNET freigeschaltet werden.)

Für eine Beendigung an der Teilnahme am Insider Programm gilt: Eine Beendigung des Insider Programmes muss VOR Erscheinen einer neuen Hauptversion durch entsprechendes Anklicken konfiguriert sein. Die Teilnahme am Insider-Programm endet danach mit dem Erscheinen der nächsten Hauptversion.


Wir bitten alle Insider und Kunden, eventuell gemeldeten Fehler nach Installation dieses Updates neu zu prüfen. Fehlermeldungen bitte in separaten Threads (hier nur Probleme / Erfolge beim Installieren des Updates melden) im BETA-Teil des Forums.

==> Bitte nur hier im Forum posten, KEINE Tickets eröffnen. Wir wollen etwas nur einmal erklären und beantworten müssen.


lg

Stefan Werner
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART der Elaborated Networks GmbH
Support nur über dieses Forum und in individuellen Fällen über support@wiregate.de.
Bitte KEINE PN Impressum und Datenschutzerklärung oben


FabKNX
Reactions:
Beiträge: 256
Registriert: Mi Aug 15, 2018 7:50 pm
Wohnort: LK Heilbronn
Hat sich bedankt: 359 Mal
Danksagung erhalten: 115 Mal

#2

Beitrag von FabKNX »

kein Problem bisher.
VG Fabian
TW2500
timberwolf138, VPN offen, Reboot jederzeit
follow me on Instagram: https://www.instagram.com/meinsommer_diy/

Benutzeravatar

bodo
Reactions:
Beiträge: 229
Registriert: So Aug 12, 2018 7:01 am
Hat sich bedankt: 204 Mal
Danksagung erhalten: 90 Mal

#3

Beitrag von bodo »

Hoi
Ja is denn scho wieder Weihnachten?
Alles gut abgelaufen in zwei Stufen.
Der Stromverbrauch ist scheinbar gesunken, von zeitweise 11W auf jetzt konstant 7W. (Einbildung?)
Grüsse Bodo

TWS 2400 ID:64, VPN offen, Reboot möglich * Wiregate * zahlreiche 1-Wire Sensoren * einige BlitzART


Advenoni
Reactions:
Beiträge: 189
Registriert: So Aug 12, 2018 11:55 am
Wohnort: Krumbach
Hat sich bedankt: 15 Mal
Danksagung erhalten: 78 Mal

#4

Beitrag von Advenoni »

Update von RC1 auf RC2 lief soweit problemlos durch.

Gruß,
Martin
wiregate ID:1619 / timberwolf 2400 ID:108 / 950 ID:240 ID:464, VPN offen, Reboot bitte nach Rücksprache


Ersteller
StefanW
Elaborated Networks
Reactions:
Beiträge: 4353
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Grafing
Hat sich bedankt: 1952 Mal
Danksagung erhalten: 3317 Mal
Kontaktdaten:

#5

Beitrag von StefanW »

Hi Bodo,
bodo hat geschrieben:
Di Jul 21, 2020 3:41 pm
Ja is denn scho wieder Weihnachten?
Jep. Ich hoffe unsere Threadtitel für neue Versionen sind nun besser erkennbar.

bodo hat geschrieben:
Di Jul 21, 2020 3:41 pm
Der Stromverbrauch ist scheinbar gesunken, von zeitweise 11W auf jetzt konstant 7W. (Einbildung?)
Hmm. ich wüsste jetzt nichts von einer speziellen Optimierung.

==> Hat noch jemand eine solche Beobachtung gemacht?

lg

Stefan
Zuletzt geändert von StefanW am Di Jul 21, 2020 4:16 pm, insgesamt 1-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART der Elaborated Networks GmbH
Support nur über dieses Forum und in individuellen Fällen über support@wiregate.de.
Bitte KEINE PN Impressum und Datenschutzerklärung oben


gbglace
Reactions:
Beiträge: 1671
Registriert: So Aug 12, 2018 10:20 am
Hat sich bedankt: 594 Mal
Danksagung erhalten: 602 Mal

#6

Beitrag von gbglace »

Zweistufig alles sehr entspannt wie immer.
• Bugfix: VOC with IO show wrong icon. (WD-1717)
Und tatsächlich schaut mein VOC Sensor jetzt auch nach VOC aus. :handgestures-thumbupright:
Grüße
Göran

-- --Timberwolf 2600 Velvet Red-- -- TWS #225 / VPN aktiv / Reboot OK


Robert_Mini
Reactions:
Beiträge: 2460
Registriert: So Aug 12, 2018 8:44 am
Hat sich bedankt: 608 Mal
Danksagung erhalten: 1123 Mal

#7

Beitrag von Robert_Mini »

Update ohne Probleme! :dance: :clap: :bow-yellow:

Einziger Hinweis: Der Disclamer zu Portainer (jetzt Menüname Container???) kommt regelmäßig wieder zum bestätigen, was ein wenig nervt.
Gefühlt nach dem Cache löschen und heute auch nach dem Update, noch ohne dass ich den Browser-Cache gelöscht habe.

lg
Robert
Timberwolf Server 2500 / #117 (VPN offen + reboot nach Rückfrage) / Wiregate-Fan


CHD
Reactions:
Beiträge: 124
Registriert: Fr Dez 14, 2018 9:32 pm
Wohnort: Gronau
Hat sich bedankt: 523 Mal
Danksagung erhalten: 98 Mal

#8

Beitrag von CHD »

Update aus dem Urlaub von RC1 auf RC2 über VPN-Tunnel ohne Probleme. :handgestures-thumbupright:
bodo hat geschrieben:
Di Jul 21, 2020 3:41 pm
Der Stromverbrauch ist scheinbar gesunken, von zeitweise 11W auf jetzt konstant 7W. (Einbildung?)
Wo du das so sagst habe ich mal nachgeschaut und auch das Gefühl... Ist jetzt natürlich nur eine Momentaufnahme ohne Anspruch, da ich auf der Seite normalerweise ja nichts zu tun habe. :lol: Aber die Anzeige ist durchgehend grün (8-9W) wenn ich schaue und war "früher" eigentlich immer durchgehend gelb (11W). Wir beobachten es einfach mal weiter, vielleicht liegt es ja nur am Wetter.

VG, Christian
Timberwolf Server 2600 #200 / PBM #778 / PBM #779 / PBM #780 / Reboot erlaubt / VPN offen


Hiele
Reactions:
Beiträge: 74
Registriert: Mo Jan 21, 2019 8:15 pm
Wohnort: Stahnsdorf
Hat sich bedankt: 71 Mal
Danksagung erhalten: 81 Mal

#9

Beitrag von Hiele »

Update sauber durchgelaufen, aber kein Neustart gemacht.
Nach einem Neustart habe ich auch seit RC1 eine Stromaufnahme im grünen (7-8W) seit neuem. Im laufe der Zeit (1-2 Wochen) wieder bei 11W (orange). Plane die Tage mal ein Neustart und schaue mir das mal an.

VG Hiele
"TWS 2600 ID:228, (VPN offen), Reboot erlaubt, V1.6 IP3"

Benutzeravatar

Eraser
Reactions:
Beiträge: 358
Registriert: So Aug 12, 2018 1:51 pm
Wohnort: Amstetten, Österreich
Hat sich bedankt: 128 Mal
Danksagung erhalten: 159 Mal

#10

Beitrag von Eraser »

Alles einwandfrei!
mfg
Wolfgang

Timberwolf 2500 #151 / VPN offen / Reboot nach Rücksprache
+ PBM #938

Antworten

Zurück zu „Bekanntmachungen“