Wollen wir das nachher (17:00) schnell per Teamviewer anschauen?
Voraussetzung ist das du Bosmon laufen hast und einen Status absetzen kannst den der Bosmon empfängt! Ist das der Fall?
Wollen wir das nachher (17:00) schnell per Teamviewer anschauen?
Voraussetzung ist das du Bosmon laufen hast und einen Status absetzen kannst den der Bosmon empfängt! Ist das der Fall?
Nein!
Du sollst mir mit Netcat herausfinden was Bosmon in einem realen Aufbau an Daten sendet:
Alles anzeigenDie Doku zu Bosmon sagt das es möglich ist sich Ereignisse über Netzwerk schicken zu lassen
https://www.bosmon.de/doc/BosMon/Tel…etzwerkereignis
Lad dir mal von hier netcat herunter: https://eternallybored.org/misc/netcat/
Starte ein cmd und wechsel mit cd in das Verzeichnis in das du das netcat entpackt hast z.B. cd c:\temp\netcat
Nun gibst du nc64.exe -l -p 5555 ein (auf einem 32-Bit System nur nc.exe).
Wenn du nun im BosMon etwas empfängst und das Ereignis ausgelöst wird (das du natürlich vorher konfigurieren musst) solltest du in diesem Fenster die Ausgabe davon sehen!
Das Script wie ichs gepostet hab greift auf FMS32 als Client zu, für BosMon muss es Server spielen auf den der BosMon connecten kann.
Drum brauche ich den Test von dir um zu sehen welche Felder nachher welche Daten enthalten um diese dann an die ConnectAPI weiterreichen zu können.
Achtung, das Script ist so nicht für deinen Anwendungsfall lauffähig, das muss ich erst anpassen.
Dazu brauche ich aber Infos die du mir beschaffen kannst
Für mich wäre es extrem interessant zu sehen was in dem XML Output steht wenn wirklich ein Status empfangen wird!
Mir ist grade eingefallen das ich ja auch ne Testversion von BosMon installiert habe
Ergebnis ist das hier:
nc64.exe -l -p 5555
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<event format="2">
<name>Telegramme</name>
<telegram>
<type>9999</type>
<address>0000000</address>
<timestamp>1527854674381</timestamp>
<flags>0</flags>
</telegram>
</event>
Alles anzeigen
Heisst das ich das bequem umsetzen kann das das an Connect geschickt wird
Die Doku zu Bosmon sagt das es möglich ist sich Ereignisse über Netzwerk schicken zu lassen
https://www.bosmon.de/doc/BosMon/Tel…etzwerkereignis
Lad dir mal von hier netcat herunter: https://eternallybored.org/misc/netcat/
Starte ein cmd und wechsel mit cd in das Verzeichnis in das du das netcat entpackt hast z.B. cd c:\temp\netcat
Nun gibst du nc64.exe -l -p 5555 ein (auf einem 32-Bit System nur nc.exe).
Wenn du nun im BosMon etwas empfängst und das Ereignis ausgelöst wird (das du natürlich vorher konfigurieren musst) solltest du in diesem Fenster die Ausgabe davon sehen!
MarkusB. Kannst du mir mit BosMon ein paar Test durchführen?
Sehr schön zu hören
MarkusB. Ich hab grade nochmal in die älteren Beiträge geschaut, FFW31 hat die Lösung schon präsentiert:
Ich glaube er meint das so:
Das erfordert allerdings einen kleinen Umbau am Script. Ich mach mal was fertig, dann kannst du es testen!
esche888 Wenn es bei Dir funktioniert wäre ich Dankbar um Feeback, dann kann ich das Script auch via Github zur Verfügung stellen!
Nope, das sollte passen, im File nur den Token, das file soll apitoken heissen, ohne Endung!
Ok, da fehlt Python in der Path Variable!
Drücke Win + R, gib control sysdm.cpl ein und drück Enter.
Da gehts du auf Advanced > Environment variables.
Unter System variables PATH suchen, auswählen, edit drücken und am Ende ;C:\Program Files\Python36\Scripts\;C:\Program Files\Python36\;
eigeben. Dann kannst du nochmal mit $env:path.split("{;}") prüfen ob nun die beiden Pfade in der Path Variable enthalten sind!
Wundert mich das die nicht beim Setup von Python mit eingetragen wurden!? Muss man vlt. nen Haken setzen damit das gemacht wird.
Gib mal das hier ein, da sieht mans besser: $env:path.split("{;}")
MarkusB. Nein, leider noch nicht.Bin noch nicht mal dazu gekommen in unserer Wehr das auswerten der Stati in Angriff zu nehmen
Sobald ich bei uns eine Lösung am laufen hab, werde ich hier weitere Infos posten!
Yves Ich denke das solch ein Flag einen eher kleinen Aufwand bedeutet.
In der Connect API würde das heissen das man als Zusatzlichen Wert (optional) z.B. Training: Boolean, optional mitgeben kann, der EM nutzt im Hintergrund sicher auch eine API in der man das einbauen kann um den selben Effekt zu haben wenn man via EM alarmiert.
In der Datenbank wäre ein zusätzliches Boolean Feld notwendig, auch kein grosser Akt.
Und in der Auswertung ein Filter der auf Training = False abprüft wenn er die Einsatzstatistik generiert.
Das ganze könnte man Theoretsich noch weiter spinnen und der App das Flag auch mitgeben und dann z.B. Übungsalarm über das Stichwort schreiben oder ähnliches, aber das wäre ja nicht unbedingt notwendig. Als Default würde man immer Training = false annehmen, dann würde das auch mit bestehenden API Implementierungen bzw. EM Versionen weietr funktionieren.
Morgen,
Gib mal in einem Powershell Fenster Get-ChildItem Env:Pathein und schau ob das Ergebnis so etwas wie C:\Program Files\Python36\Scripts\ und C:\Program Files\Python36\ enthält.
Was passiert denn wenn du Punkt 3 wie beschrieben eingibst?
Yves Das müsste ja auch manuell geschehen und ist daher mühsam.
Die Möglichkeit einen Einsatz als Probealarm bzw. Test zu flaggen wäre auch dahin gehend schön das man darüber auch mal was testen könnte und der Einsatz würde nicht in die Historie einfliessen, z.B. in einer Probe über die App einen Alarm auslösen der dann auch auf dem EM angezeigt wird.