Skip to content
  • Recent
  • Tags
  • 0 Unread 0
  • Categories
  • Unreplied
  • Popular
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse
Logo
  1. ioBroker Community Home
  2. Deutsch
  3. Tester
  4. Test Adapter Fronius 2.0.x

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.0k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    1.8k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.0k

Test Adapter Fronius 2.0.x

Test Adapter Fronius 2.0.x

Scheduled Pinned Locked Moved Tester
164 Posts 25 Posters 31.3k Views 25 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • nkleberN nkleber

    @alex4 Mit dem Fronius Adapter ist das nicht möglich da die API nur ein lesen der Daten zulässt. Du kannst das aber natürlich mit dem Modbus Adapter machen. Ob dort direkt die Zeitabhänige Batteriesteuerung angepasst werden kann oder ob das Script direkt auf die Batterie Ladung/Entladung eingreifen muss, kann ich dir so nicht sagen. Die direkte Batteriesteuerung für Laden/Entladen geht aber auf jeden fall mit den Modbus adapter und Scripts...

    Siehe https://forum.iobroker.net/topic/65047/fronius-symo-gen24-minsoc-einstellen wo ein ähnliches Thema diskutiert wurde

    A Offline
    A Offline
    Alex4
    wrote on last edited by Alex4
    #161

    @nkleber Das Problem ist, dass ich zb. mit einer gewissen Leistung entladen will und wenn man von der Batterie eine Zwangsladung veranlasst, macht das der Gen24 mit 500Watt. Ich muss hier die Leistung mitgeben können. Das hätte ich beim Modbus nicht gefunden bis dato.

    Was ich rausgefunden habe ist, dass man die Requests den Webinterfaces vielleicht benutzen kann:

    http post http://xxx.xxx.xxx.xxx/config/timeofuse

    Content: {"timeofuse":[{"Active":true,"Power":3000,"ScheduleType":"DISCHARGE_MIN","TimeTable":{"Start":"20:00","End":"21:00"},"Weekdays":{"Mon":true,"Tue":true,"Wed":true,"Thu":true,"Fri":true,"Sat":true,"Sun":true}}]}
    

    result:

    {
    	"errors" : [],
    	"permissionFailure" : [],
    	"unknownNodes" : [],
    	"validationErrors" : [],
    	"writeFailure" : [],
    	"writeSuccess" : 
    	[
    		"timeofuse"
    	]
    }
    

    Löschen geht dann:

    http post http://xxx.xxx.xxx.xxx/config/timeofuse

    Content:

    {"timeofuse":[]}
    

    result:

    {
    	"errors" : [],
    	"permissionFailure" : [],
    	"unknownNodes" : [],
    	"validationErrors" : [],
    	"writeFailure" : [],
    	"writeSuccess" : 
    	[
    		"timeofuse"
    	]
    }
    

    Um die Werte abzufragen gibts folgendes http get http://10.10.13.211/config/timeofuse, dort kommt dann das array zurück, sofern die authentifzierung passt.

    Die Authentifzierung wird im Header unter

    authorization: Digest username="technician", realm="Webinterface area", nonce="xxxxxxxxxxx", uri="/config/timeofuse", response="xxxxxxxxxxx", qop=auth, nc=00000042, cnonce="xxxxxxxxxxx"
    

    Die Werte response und cnonce ändern sich bei jedem request dabei, der Wert nonce bleibt für einige Zeit gleich. Der Wert nc wird hochgezählt bei jeder Abfrage, sobald dieser bei mir gerade 61 erreicht hat, wird der counter resettet und gebinnt wieder bei 01 und nonce hat einen neuen tokken oder hash.

    im main.js am gen24 findet man auch die authentication berechnung.

                   key: "digestAuthHeader",
                    value: function(p, g, w, b) {
                        for (var B = !(arguments.length > 4 && void 0 !== arguments[4]) || arguments[4], y = w.split(","), T = {}, L = 0; L < y.length; L++) {
                            var S = y[L].match(this.AUTH_KEY_VALUE_RE);
                            S && (T[S[1]] = S[2].replace(/["']/g, ""))
                        }
                        if (!T.realm || !T.nonce)
                            return "";
                        var k = T.qop || ""
                          , R = _.splitCredentials(b)
                          , Y = String(++this.NC);
                        Y = this.NC_PAD.substring(Y.length) + Y;
                        var U = this.randomBytes(8).join("")
                          , X = B ? o.V8.hashStr(R.username + ":" + T.realm + ":" + R.password) : R.password
                          , z = o.V8.hashStr(p.toUpperCase() + ":" + g)
                          , H = X + ":" + T.nonce;
                        k && (H += ":" + Y + ":" + U + ":" + (k = k.split(",")[0]));
                        var se = o.V8.hashStr(H += ":" + z)
                          , te = 'Digest username="' + R.username + '", realm="' + T.realm + '", nonce="' + T.nonce + '", uri="' + g + '", response="' + se + '"';
                        return T.opaque && (te += ', opaque="' + T.opaque + '"'),
                        k && (te += ", qop=" + k + ", nc=" + Y + ', cnonce="' + U + '"'),
                        te
                    }
    

    Die funktion calcHash(User, realm, password)

             key: "calcHash",
                    value: function(p, g, w) {
                        return o.V8.hashStr(p + ":" + g + ":" + w)
                    }
                  key: "hashStr",
                    value: function(s) {
                        var p = arguments.length > 1 && void 0 !== arguments[1] && arguments[1];
                        return this.onePassHasher.start().appendStr(s).end(p)
                    }
    

    Wenn ich den Code richtig verstehe, wird in der respone der Username, realm und das Passwort per hash übertragen. Mittels einen ,,onePassHasher", dieser dürfte aus diesem Github Projekt stammen: https://github.com/cotag/ts-md5/tree/master/src

    ste_gleiS nkleberN 2 Replies Last reply
    0
    • A Alex4

      @nkleber Das Problem ist, dass ich zb. mit einer gewissen Leistung entladen will und wenn man von der Batterie eine Zwangsladung veranlasst, macht das der Gen24 mit 500Watt. Ich muss hier die Leistung mitgeben können. Das hätte ich beim Modbus nicht gefunden bis dato.

      Was ich rausgefunden habe ist, dass man die Requests den Webinterfaces vielleicht benutzen kann:

      http post http://xxx.xxx.xxx.xxx/config/timeofuse

      Content: {"timeofuse":[{"Active":true,"Power":3000,"ScheduleType":"DISCHARGE_MIN","TimeTable":{"Start":"20:00","End":"21:00"},"Weekdays":{"Mon":true,"Tue":true,"Wed":true,"Thu":true,"Fri":true,"Sat":true,"Sun":true}}]}
      

      result:

      {
      	"errors" : [],
      	"permissionFailure" : [],
      	"unknownNodes" : [],
      	"validationErrors" : [],
      	"writeFailure" : [],
      	"writeSuccess" : 
      	[
      		"timeofuse"
      	]
      }
      

      Löschen geht dann:

      http post http://xxx.xxx.xxx.xxx/config/timeofuse

      Content:

      {"timeofuse":[]}
      

      result:

      {
      	"errors" : [],
      	"permissionFailure" : [],
      	"unknownNodes" : [],
      	"validationErrors" : [],
      	"writeFailure" : [],
      	"writeSuccess" : 
      	[
      		"timeofuse"
      	]
      }
      

      Um die Werte abzufragen gibts folgendes http get http://10.10.13.211/config/timeofuse, dort kommt dann das array zurück, sofern die authentifzierung passt.

      Die Authentifzierung wird im Header unter

      authorization: Digest username="technician", realm="Webinterface area", nonce="xxxxxxxxxxx", uri="/config/timeofuse", response="xxxxxxxxxxx", qop=auth, nc=00000042, cnonce="xxxxxxxxxxx"
      

      Die Werte response und cnonce ändern sich bei jedem request dabei, der Wert nonce bleibt für einige Zeit gleich. Der Wert nc wird hochgezählt bei jeder Abfrage, sobald dieser bei mir gerade 61 erreicht hat, wird der counter resettet und gebinnt wieder bei 01 und nonce hat einen neuen tokken oder hash.

      im main.js am gen24 findet man auch die authentication berechnung.

                     key: "digestAuthHeader",
                      value: function(p, g, w, b) {
                          for (var B = !(arguments.length > 4 && void 0 !== arguments[4]) || arguments[4], y = w.split(","), T = {}, L = 0; L < y.length; L++) {
                              var S = y[L].match(this.AUTH_KEY_VALUE_RE);
                              S && (T[S[1]] = S[2].replace(/["']/g, ""))
                          }
                          if (!T.realm || !T.nonce)
                              return "";
                          var k = T.qop || ""
                            , R = _.splitCredentials(b)
                            , Y = String(++this.NC);
                          Y = this.NC_PAD.substring(Y.length) + Y;
                          var U = this.randomBytes(8).join("")
                            , X = B ? o.V8.hashStr(R.username + ":" + T.realm + ":" + R.password) : R.password
                            , z = o.V8.hashStr(p.toUpperCase() + ":" + g)
                            , H = X + ":" + T.nonce;
                          k && (H += ":" + Y + ":" + U + ":" + (k = k.split(",")[0]));
                          var se = o.V8.hashStr(H += ":" + z)
                            , te = 'Digest username="' + R.username + '", realm="' + T.realm + '", nonce="' + T.nonce + '", uri="' + g + '", response="' + se + '"';
                          return T.opaque && (te += ', opaque="' + T.opaque + '"'),
                          k && (te += ", qop=" + k + ", nc=" + Y + ', cnonce="' + U + '"'),
                          te
                      }
      

      Die funktion calcHash(User, realm, password)

               key: "calcHash",
                      value: function(p, g, w) {
                          return o.V8.hashStr(p + ":" + g + ":" + w)
                      }
                    key: "hashStr",
                      value: function(s) {
                          var p = arguments.length > 1 && void 0 !== arguments[1] && arguments[1];
                          return this.onePassHasher.start().appendStr(s).end(p)
                      }
      

      Wenn ich den Code richtig verstehe, wird in der respone der Username, realm und das Passwort per hash übertragen. Mittels einen ,,onePassHasher", dieser dürfte aus diesem Github Projekt stammen: https://github.com/cotag/ts-md5/tree/master/src

      ste_gleiS Offline
      ste_gleiS Offline
      ste_glei
      wrote on last edited by
      #162

      @alex4 sagte in Test Adapter Fronius 2.0.x:

      @nkleber Das Problem ist, dass ich zb. mit einer gewissen Leistung entladen will und wenn man von der Batterie eine Zwangsladung veranlasst, macht das der Gen24 mit 500Watt. Ich muss hier die Leistung mitgeben können. Das hätte ich beim Modbus nicht gefunden bis dato.

      Hier wurde das Thema behandelt

      https://forum.iobroker.net/topic/77932/geklärt-mit-modbus-fronius-akku-aus-dem-netz-beladen

      1 Reply Last reply
      0
      • A Alex4

        @nkleber Das Problem ist, dass ich zb. mit einer gewissen Leistung entladen will und wenn man von der Batterie eine Zwangsladung veranlasst, macht das der Gen24 mit 500Watt. Ich muss hier die Leistung mitgeben können. Das hätte ich beim Modbus nicht gefunden bis dato.

        Was ich rausgefunden habe ist, dass man die Requests den Webinterfaces vielleicht benutzen kann:

        http post http://xxx.xxx.xxx.xxx/config/timeofuse

        Content: {"timeofuse":[{"Active":true,"Power":3000,"ScheduleType":"DISCHARGE_MIN","TimeTable":{"Start":"20:00","End":"21:00"},"Weekdays":{"Mon":true,"Tue":true,"Wed":true,"Thu":true,"Fri":true,"Sat":true,"Sun":true}}]}
        

        result:

        {
        	"errors" : [],
        	"permissionFailure" : [],
        	"unknownNodes" : [],
        	"validationErrors" : [],
        	"writeFailure" : [],
        	"writeSuccess" : 
        	[
        		"timeofuse"
        	]
        }
        

        Löschen geht dann:

        http post http://xxx.xxx.xxx.xxx/config/timeofuse

        Content:

        {"timeofuse":[]}
        

        result:

        {
        	"errors" : [],
        	"permissionFailure" : [],
        	"unknownNodes" : [],
        	"validationErrors" : [],
        	"writeFailure" : [],
        	"writeSuccess" : 
        	[
        		"timeofuse"
        	]
        }
        

        Um die Werte abzufragen gibts folgendes http get http://10.10.13.211/config/timeofuse, dort kommt dann das array zurück, sofern die authentifzierung passt.

        Die Authentifzierung wird im Header unter

        authorization: Digest username="technician", realm="Webinterface area", nonce="xxxxxxxxxxx", uri="/config/timeofuse", response="xxxxxxxxxxx", qop=auth, nc=00000042, cnonce="xxxxxxxxxxx"
        

        Die Werte response und cnonce ändern sich bei jedem request dabei, der Wert nonce bleibt für einige Zeit gleich. Der Wert nc wird hochgezählt bei jeder Abfrage, sobald dieser bei mir gerade 61 erreicht hat, wird der counter resettet und gebinnt wieder bei 01 und nonce hat einen neuen tokken oder hash.

        im main.js am gen24 findet man auch die authentication berechnung.

                       key: "digestAuthHeader",
                        value: function(p, g, w, b) {
                            for (var B = !(arguments.length > 4 && void 0 !== arguments[4]) || arguments[4], y = w.split(","), T = {}, L = 0; L < y.length; L++) {
                                var S = y[L].match(this.AUTH_KEY_VALUE_RE);
                                S && (T[S[1]] = S[2].replace(/["']/g, ""))
                            }
                            if (!T.realm || !T.nonce)
                                return "";
                            var k = T.qop || ""
                              , R = _.splitCredentials(b)
                              , Y = String(++this.NC);
                            Y = this.NC_PAD.substring(Y.length) + Y;
                            var U = this.randomBytes(8).join("")
                              , X = B ? o.V8.hashStr(R.username + ":" + T.realm + ":" + R.password) : R.password
                              , z = o.V8.hashStr(p.toUpperCase() + ":" + g)
                              , H = X + ":" + T.nonce;
                            k && (H += ":" + Y + ":" + U + ":" + (k = k.split(",")[0]));
                            var se = o.V8.hashStr(H += ":" + z)
                              , te = 'Digest username="' + R.username + '", realm="' + T.realm + '", nonce="' + T.nonce + '", uri="' + g + '", response="' + se + '"';
                            return T.opaque && (te += ', opaque="' + T.opaque + '"'),
                            k && (te += ", qop=" + k + ", nc=" + Y + ', cnonce="' + U + '"'),
                            te
                        }
        

        Die funktion calcHash(User, realm, password)

                 key: "calcHash",
                        value: function(p, g, w) {
                            return o.V8.hashStr(p + ":" + g + ":" + w)
                        }
                      key: "hashStr",
                        value: function(s) {
                            var p = arguments.length > 1 && void 0 !== arguments[1] && arguments[1];
                            return this.onePassHasher.start().appendStr(s).end(p)
                        }
        

        Wenn ich den Code richtig verstehe, wird in der respone der Username, realm und das Passwort per hash übertragen. Mittels einen ,,onePassHasher", dieser dürfte aus diesem Github Projekt stammen: https://github.com/cotag/ts-md5/tree/master/src

        nkleberN Offline
        nkleberN Offline
        nkleber
        wrote on last edited by
        #163

        @alex4 Wo hast du die Info bzgl. dem config/timeofuse her. Das klingt grundsätzlich interessant, funktioniert bei mir aber so noch nicht... Eventuell gibt es da ja noch mehr "config" parameter die nutzbar wären

        A 1 Reply Last reply
        0
        • nkleberN nkleber

          @alex4 Wo hast du die Info bzgl. dem config/timeofuse her. Das klingt grundsätzlich interessant, funktioniert bei mir aber so noch nicht... Eventuell gibt es da ja noch mehr "config" parameter die nutzbar wären

          A Offline
          A Offline
          Alex4
          wrote on last edited by Alex4
          #164

          @nkleber Du kannst im Browser den developer Mode starten und dann den Netzwerk verkehr mit lauschen. Da siehst Du die Requests die abgesetzt werden von der GUI gegen die API für die Weboberfläche. Das ist natürlich keine API die vermutlich irgendwo dokumentiert ist, aber zumindest kann man diese so verwenden.

          Man muss nur das Login via Script machen und sich die variablen / hashes irgendwo speichern und falls diese abgelaufen sind, das Login erneut anstoßen. Bei jedem Request muss der digestAuthHeader neu erstellt werden. Siehe oben.

          1 Reply Last reply
          0
          Reply
          • Reply as topic
          Log in to reply
          • Oldest to Newest
          • Newest to Oldest
          • Most Votes


          Support us

          ioBroker
          Community Adapters
          Donate

          481

          Online

          32.4k

          Users

          81.3k

          Topics

          1.3m

          Posts
          Community
          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
          ioBroker Community 2014-2025
          logo
          • Login

          • Don't have an account? Register

          • Login or register to search.
          • First post
            Last post
          0
          • Recent
          • Tags
          • Unread 0
          • Categories
          • Unreplied
          • Popular
          • GitHub
          • Docu
          • Hilfe