NEWS
Test Adapter radar2 v1.2.x GitHub
-
@lobomau i know.
I was surprised when it showed up in ioBroker under radar2.0_uBTs List of unknown BT devices.
I tested it in my house and placed it as far apart as possible ( one level down into the basement in the farest corner that i can think of ) and it still picks it up.The Gigaset Keeper Tag does lose its connection on the same level about 10-12m away from the BT dongle that is used for radar2.
Not sure what Samsung is doing there, but to me this looks very promising. BUT with the rolling BT addresses, it s no use for radar2.
-
OK. I switched to "Tile Pro" BT Beacons. I did some tests and compared to the Gigaset Gatekeeper, they are working alot further.
-
Moin, ich habe den Adapter neu installiert nachdem ich von Pi4 auf Proxmox umgestiegen bin.
Er hat auch schon mal gelaufen aber seit dem letzten reboot ist der Adapter nur noch rot.
FYI: Es läuft ein Pihole auf einer anderen VM.
Ich habe mal gelesen das es Probleme mit DNS gäbe, diese sollte aber doch inzwischen behoben sein, oder?radar2.0 2021-03-08 08:39:13.440 info (18723) Adapter disconnected and stopped with dostop(null) and callback(true) radar2.0 2021-03-08 08:39:13.439 info (18723) Unload adapter now with null radar2.0 2021-03-08 08:39:13.394 warn (18723) Uncaught Exception: bind EACCES 0.0.0.0:67 radar2.0 2021-03-08 08:39:13.390 error (18723) Exception-Code: EACCES: bind EACCES 0.0.0.0:67 radar2.0 2021-03-08 08:39:13.390 error at processTicksAndRejections (internal/process/task_queues.js:85:21) radar2.0 2021-03-08 08:39:13.390 error at dgram.js:338:20 radar2.0 2021-03-08 08:39:13.390 error (18723) Error: bind EACCES 0.0.0.0:67 radar2.0 2021-03-08 08:39:13.388 error (18723) uncaught exception: bind EACCES 0.0.0.0:67
VG
Axel -
@axel-koeneke sagte in Test Adapter radar2 v1.2.x GitHub:
seit dem letzten reboot
Was war der Grund für einen reboot? Update?
Dann wurde wahrscheinlich node oder bluetooth upgedatet, daher sind danach die setcup Befehle oder iobroker fix auszuführen. -
@crunchip Danke für die schnelle Antwort. Ich werde es heute Abend testen.
VG
Axel -
@crunchip sagte in Test Adapter radar2 v1.2.x GitHub:
@axel-koeneke sagte in Test Adapter radar2 v1.2.x GitHub:
seit dem letzten reboot
Was war der Grund für einen reboot? Update?
Dann wurde wahrscheinlich node oder bluetooth upgedatet, daher sind danach die setcup Befehle oder iobroker fix auszuführen.Fix hat es gefixt !
-
Hallo Leute,
der Adapter funktioniert soweit gut, aber ich habe noch das Problem das arp-scan nicht läuft.
Im log:Adapter not running as root or iobroker has no sudo right, cannot use arp-scan!
Ich denke ich habe alle probiert:
sudors von iobroker passt,
iobroker fix gemacht,
als iobroker angemeldet -> arp-scan geht ohne passwort
Nur in iobroker kommt die warning von oben und doArp(false)...
Vielleicht fällt euch ja noch was ein, was ich probieren kann...Grüße
Megawaldi -
apr-scan sudo -u iobroker arp-scan sudo arp-scan
-
Hab ich schon probiert:
Auf alle drei Befehle kommt die normale help info von arp-scan.
Sollte also ansich laufen? Bin ein bischen ratlos... -
@megawaldi
Bitte Ein- und Ausgaben vollständig posten und nicht nacherzählen.
Der Adapterstart sieht im log file genau wie aus? -
[17:59][martin@xxx:~]$ arp-scan -interface=wlan0 Interface: wlan0, type: EN10MB, MAC: e4:5f:01:03:XX:XX, IPv4: 192.168.0.XXX Usage: arp-scan [options] [hosts...] Target hosts must be specified on the command line unless the --file option is given, in which case the targets are read from the specified file instead, or the --localnet option is used, in which case the targets are generated from the network interface IP address and netmask. You will need to be root, or arp-scan must be SUID root, in order to run arp-scan, because the functions that it uses to read and write packets require root privilege. The target hosts can be specified as IP addresses or hostnames. You can also specify the target as IPnetwork/bits (e.g. 192.168.1.0/24) to specify all hosts in the given network (network and broadcast addresses included), or IPstart-IPend (e.g. 192.168.1.3-192.168.1.27) to specify all hosts in the inclusive range, or IPnetwork:NetMask (e.g. 192.168.1.0:255.255.255.0) to specify all hosts in the given network and mask. These different options for specifying target hosts may be used both on the command line, and also in the file specified with the --file option. use "arp-scan --help" for detailed information on the available options. Report bugs or send suggestions at https://github.com/royhills/arp-scan See the arp-scan homepage at https://github.com/royhills/arp-scan [17:59][martin@xxx:~]$ sudo -u iobroker arp-scan -interface=wlan0 [sudo] password for martin: Interface: wlan0, type: EN10MB, MAC: e4:5f:01:03:XX:XX, IPv4: 192.168.0.XXX Usage: arp-scan [options] [hosts...] Target hosts must be specified on the command line unless the --file option is given, in which case the targets are read from the specified file instead, or the --localnet option is used, in which case the targets are generated from the network interface IP address and netmask. You will need to be root, or arp-scan must be SUID root, in order to run arp-scan, because the functions that it uses to read and write packets require root privilege. The target hosts can be specified as IP addresses or hostnames. You can also specify the target as IPnetwork/bits (e.g. 192.168.1.0/24) to specify all hosts in the given network (network and broadcast addresses included), or IPstart-IPend (e.g. 192.168.1.3-192.168.1.27) to specify all hosts in the inclusive range, or IPnetwork:NetMask (e.g. 192.168.1.0:255.255.255.0) to specify all hosts in the given network and mask. These different options for specifying target hosts may be used both on the command line, and also in the file specified with the --file option. use "arp-scan --help" for detailed information on the available options. Report bugs or send suggestions at https://github.com/royhills/arp-scan See the arp-scan homepage at https://github.com/royhills/arp-scan [17:59][martin@xxx:~]$ sudo arp-scan -interface=wlan0 Interface: wlan0, type: EN10MB, MAC: e4:5f:01:03:XX:XX, IPv4: 192.168.0.XXX Usage: arp-scan [options] [hosts...] Target hosts must be specified on the command line unless the --file option is given, in which case the targets are read from the specified file instead, or the --localnet option is used, in which case the targets are generated from the network interface IP address and netmask. You will need to be root, or arp-scan must be SUID root, in order to run arp-scan, because the functions that it uses to read and write packets require root privilege. The target hosts can be specified as IP addresses or hostnames. You can also specify the target as IPnetwork/bits (e.g. 192.168.1.0/24) to specify all hosts in the given network (network and broadcast addresses included), or IPstart-IPend (e.g. 192.168.1.3-192.168.1.27) to specify all hosts in the inclusive range, or IPnetwork:NetMask (e.g. 192.168.1.0:255.255.255.0) to specify all hosts in the given network and mask. These different options for specifying target hosts may be used both on the command line, and also in the file specified with the --file option. use "arp-scan --help" for detailed information on the available options. Report bugs or send suggestions at https://github.com/royhills/arp-scan See the arp-scan homepage at https://github.com/royhills/arp-scan
radar2.0 2021-03-12 16:34:33.724 warn (2036) Adapter not running as root or iobroker has no sudo right, cannot use arp-scan! radar2.0 2021-03-12 16:34:33.541 info (2036) Connected with '0.0.0.0' for DHCP Scan radar2.0 2021-03-12 16:34:33.043 info (2036) Will run hcitool-mode and not noble on device [ [Object] ]! radar2.0 2021-03-12 16:34:32.933 info (2036) Will use l2Ping for BT scans. radar2.0 2021-03-12 16:34:32.916 info (2036) radar2 initialization started... radar2.0 2021-03-12 16:34:32.494 info (2036) starting. Version 2.0.1 in /opt/iobroker/node_modules/iobroker.radar2, node: v12.21.0, js-controller: 3.2.16
Danach läuft er ohne Fehler und Warnungen bis zum:
radar2.0 2021-03-12 16:35:40.088 info (2036) Adapter initialization finished!
Durch.
Ich denke das ich das dazwischen aus Datenschutzgründen hier nicht posten will. Ist aber nichts komisches dabei.Danke dir für deine Hilfe Thomas
-
@megawaldi sagte in Test Adapter radar2 v1.2.x GitHub:
Auf was für Hardware und OS läuft die Geschichte?
-
Ist ein raspi 4 mit Ubuntu LTS
-
@megawaldi
Mit Raspberry OS funktioniert das einwandfrei hier.Warum setzt man Ubuntu LTS (Welches Release?) ein und nicht das viel besser an den Pi 4 angepasste Raspberry OS? (Ich hoffe nicht wegen 'des schöneren Desktops')
-
@thomas-braun
Das hat sich so ergeben. Nutze das ganze nur headless und bei raspian ist mir ehrlichgesagt zu viel "müll" dabei für ein server linux. -
@megawaldi
Der Müll funktioniert aber. -
@thomas-braun
Wenn du mir dann bitte mal erzälen kannst, was für einen Einfluss jetzt nen xserver desktop oder nen office auf mein Problem mit arp-scan hat bin ich beeindruckt. Übrigens ist Ubuntu arm auch ein auf nen raspi optimiertes Linux. Das beide also Ubuntu und rasperian nen debian port sind muss ich dir ja ned erklären. -
@megawaldi was passiert denn, wenn du setcap einzeln absetzt
sudo setcap cap_net_admin,cap_net_raw,cap_net_bind_service=+eip $(eval readlink -f `which arp-scan`)
-
@megawaldi sagte in Test Adapter radar2 v1.2.x GitHub:
Einfluss jetzt nen xserver desktop oder nen office auf mein Problem mit arp-scan hat bin ich beeindruckt.
Keinen. Weil ja keines von beidem auf einem Server läuft.
Das beide also Ubuntu und rasperian nen debian port sind muss ich dir ja ned erklären.
Nee, brauchst du nicht. Das weiß ich. Trotzdem gibt es Unterschiede.
-
Geht ohne Probleme ändert aber nix..
[18:39][martin@xxx:~]$ sudo setcap cap_net_admin,cap_net_raw,cap_net_bind_service=+eip $(eval readlink -f `which arp-scan`) [18:40][martin@xxx:~]$
Als user iobroker gehts ohne sudo oder Passwort, also wie es sein sollte...
iobroker@xxx:~$ arp-scan -lgq --interface=wlan0 Interface: wlan0, type: EN10MB, MAC: e4:5f:01:03:54:4f, IPv4: 192.168.0.206 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.0.1 2c:3a:fd:9e:xx:xx 192.168.0.2 44:4e:6d:36:xx:xx 192.168.0.100 c4:9d:ed:1a:xx:xx .... 24 packets received by filter, 0 packets dropped by kernel Ending arp-scan 1.9.7: 256 hosts scanned in 1.884 seconds (135.88 hosts/sec). 17 responded