Musisz przepuścić przez MT ruch z LAN do WAN - reguła na firewallu ( nie wnikasz skąd tylko ma cały ruch przejść ). Tak normalnie robi router typu SOHO ( masz nie wnikać , nie klikać).
Skoro coś falownik wysyła do chmury to i musi wrócić.
I ten ruch przekierowujesz bo jest z zewnątrz.
Wewnątrz sieci MT nie interesuje co robisz poza wyjątkiem jeśli zapytania są skierowane do niego.
Można zobaczyć co wysyła falownik - opcja torch jak się nie mylę.
Można na próbę “wyłączyć” firewall i zobaczyć co się stanie - ale mieć na uwadze na potencjalne ataki z zewnątrz.
… tylko to mnie interesuje …chcę to “powąchać” i obrobić w NR
Ideałem byłoby aby zachować cały ruch falownik<>internet i dodatkowo zobaczyć co wysyła falownik.
Zobaczyć w sensie wziąć do ręki i to obrobić.
Bo to co zrobiłem to tracę połączenie z chmurą, a to wada.
Pytam w kontekście również innego projektu.
Jak już jesteś to cię wykorzystam
Tak, ale to tylko zobaczę gałami. Da się to gdzieś wysłać (przetransmitować) na inny serwer aby odczytać zawartość i użyć później w NR lub HA?
Poza tym po restarcie MT to narzędzie nie wystartuje z automatu.
Z tego co się przymierzałem to hasło “PROXI” mi się pojawiało ale to nie moja liga.
Możesz mu kazać to zapisać do log-a.
On to w jakimś formacie wysyła więc wystarczy stworzyć mu “serwer”
Tu Ci dałem abyś zobaczył czy w ogóle on gada ze światem.
Tylko sniffer pokaże z czym się łączy falownik, z jakim ip, portem.
A tutaj nie chodzi czasem o przechwycenie tego co wysyła falownik ?
Sprawdziłem snifferem i u mnie co jakiś czas falownik łączy się z tym samym ip na tym samym porcie
Wziąłem przez per analogię jak SUPPLA że dane do chmury a potem z powrotem do integracji.
Nie posiadam takowej instalacji , czasem z ciekawości czytam i widzę ze przeważnie tak to jest realizowane ( nie że tylko SUPPLA ).
Wg twojego zrzutu Falownik jednak gada z adresem 47.88.8.200 ? Bo to mi zgłosiło jako Alibaba
Udało się z tym snnifem.
Jeśli ustawisz stream do ip node-red to możesz odczytać za pomocą noda “UDP in” na porcie 37008
przechwycone pakiety.
Trzeba również w scheduler zrobić zadanie on startup “/tool sniffer start”, bo po resecie MT nie startował tool.
Nie panuje jeszcze dobrze na ustawieniami filtrowania.
Mam w sieci jak pisałem 3 mikrotiki ale sniffowanie działa dobrze tylko na “brzegowym”.
Zrobiłem to dla stacji pogodowej (wcześnie było na firewal/rules) i co 20min stacja mi się resetowała z powodu braku połączenia z serwerem WU. Teraz działa wzorowo
Wracając do falownika - już wczoraj udało się nam przechwycić prawidłową ramkę do chmury.
Jednak jej zawartość jest inaczej zbudowana i nie wiadomo co który bajt oznacza, więc rozszyfrowanie tego graniczy z cudem.
Ktoś kiedyś potwierdzi mi działanie falownika takiego jak Twoj i załaczył ten sam dokument.
Ciekawostka… wg tego dokumentu moja aplikacja nie ma prawa działać, wiec chyba sami nie wiedzą jaki soft siedzi w sprzęcie który sprzedają. Czy twoj falownik jest offgrid ( z akumulatorami)? Ten doc dotyczy właśnie takiego.
Musiałbym najpierw coś testowego przygotować , wtedy to sprawdzisz.
W ostateczności dokupisz za parę złotych konwerter modbus i będziesz czytał po RS485
Coś serwis odpowiedział?
Nie no zwykły falownik bez baterii czy akumulatorów.
Podałem im wersję oprogramowania, wszystkie wersje jakie mi tylko gdzieś wyświetliło i w odpowiedzi z serwisu dostałem właśnie ten plik.
Czekam aż mi z Ali przyjdzie konwerter na USB i konwerter do esp żeby zrobić nic po wifi modbus.
Mogę testować