Commande Somfy RTS ASA écrasée après MAJ du 26/11/20

Bonjour,

Après MAJ du 26/11/20, j’ai perdu le controle de mes volets roulant Somfy SFY RTS ASA (mais pas de mes Somfy « normaux »).
[J’avais mis mes ASA dans jeedom avec ça: Porte de garage SOMFY AXROLL NS F880D10E - Forum Communauté Jeedom]

J’ai résolu le pb crée par la MAJ, mais ça peut servir à d’autre:
En restaurant un sauvegarde, j’ai vu que les commande custom des ASA ont été écrasées par la mise à jour:
« 0C1A0300#ID##GROUP#0300000000 »
était devenu après MAJ:
« 0C1A0000#ID##GROUP#0300000000 »
En re-corrigeant, tout re-fonctionne.


Pour rappel:
0C : chain length (13 octets)
1A : trame type (RTS)
03 : subtype ASA
00 : sequence number
#ID# : device code configured in rfxcom windows util 6 hexa / 3 bytes
#GROUP# : unitcode 2 hexa / 1 byte
03 : ordre (up 01 / down 03 / stop 00 / prog 07)
00000000 : padding

Un peu « confus » cette référence, c’est de la bidouille …

Normalement c’est rfu1, rffu2, rfu3 (chacun sur 1 octet) puis Signal, [Bat] sur 1 octet .

Ce qu’il faudrait savoir en premier lieu c’est la faisabilité de programmer depuis « jeedom » avec ta cde

« 0C1A0300#ID##GROUP#0700000000 » programmation normale « 07 » ou « 08 » ou « 09 » suivant ta version de volets roulants ? « 08 » cde envoyée >2 sec , « 09 » cde envoyée > 7 sec
Je suppose que les cde stop/up/down fonctionnent .
Peut tu faire une cde pour récupérer ce qui est en mémoire du RFXCOM du type
0C1A0300000000010600000000 c’est le « 06 » qui fait remonté la liste des mémoires.

Salut Doubledom,

Je suis pas sûr qu’on se comprenne:
Ca marchait chez moi avec ces commandes, en indiquant le « 1A03 » pour Somfy sous-type ASA. C’est effectivement « tombé du ciel », mais la variante ASA du protocol est pas documenté … (ASA est la marque low cost de Somfy).
J’avais fait tout l’appariement, integralement dans Jeedom sans problème il y a 3 ans:

  1. Appuie sur prog d’une telecommande déjà appariée.
  2. Action « 0C1A0300#ID##GROUP#0700000000 » avec un ID autogénéré par Jeedom [6 hexadecimaux] (par exemple 693299), et Group à 1

Mon seul soucis, c’est que les commandes que j’avais modifié ont été écrasées par la MAJ. Ca m’a pris du temps pour le remarquer, en comparant avec des sauvegarde. Mais c’est réglé en remodifiant.

Ce qu’il faudrait savoir en premier lieu c’est la faisabilité de programmer depuis « jeedom » avec ta cde
« 0C1A0300#ID##GROUP#0700000000 » programmation normale « 07 » ou « 08 » ou « 09 » suivant ta version de volets roulants ? « 08 » cde envoyée >2 sec , « 09 » cde envoyée > 7 sec
Je suppose que les cde stop/up/down fonctionnent .

Ça a fonctionné avant la MAJ, avec cde 07, il y a 3 ans.
si j’envoie 08 ou 09 les volets déjà associés font un leger haut puis bas, mais je sais pas quel appariement ils attendent.

Peut tu faire une cde pour récupérer ce qui est en mémoire du RFXCOM du type
0C1A0300000000010600000000 c’est le « 06 » qui fait remonté la liste des mémoires.

Je veux bien, mais il va falloir me guider, ça fait un bail, et mon RPI3 est en acces ssh.
Si je crée la commande, l’enregistre et teste, j’ai pas de retour.

Mea-culpa Oui c’est vrai je n’ai pas préciser .
Il faut regarder dans le log en mode debug, devrait te remonter tes mémoires du RFXCOM

Voilà le détail des retours, qui affiche effectivement les mémoire RFY (mes autres volets Somfy « officiels » je pense) et ASA (5 telecommandes: 4 volets avec 1 telecommande par volet + une générale).
Je supprime les api key, est-ce qu’il faut aussi que obfusce les list RFY et ASA par securité? (il y a les rolling code, donc normalement non, mais bon).

Logs après la commande

[2021-01-26 15:37:32][DEBUG] : Client connected to [127.0.0.1:43818]
[2021-01-26 15:37:32][DEBUG] : Message read from socket: b’{« apikey »:"",« cmd »:« send »,« data »:[« 0C1A0300693299010600000000 »]}’
[2021-01-26 15:37:32][DEBUG] : Client disconnected from [127.0.0.1:43818]
[2021-01-26 15:37:32][DEBUG] : Message received in socket JEEDOM_SOCKET_MESSAGE
[2021-01-26 15:37:32][DEBUG] : Test message: 0C1A0300693299010600000000
[2021-01-26 15:37:32][DEBUG] : flushOutput serial port
[2021-01-26 15:37:32][DEBUG] : flushInput serial port
[2021-01-26 15:37:32][DEBUG] : Write message to serial port
[2021-01-26 15:37:32][DEBUG] : Write data to serial port : 0c1a0300693299010600000000
[2021-01-26 15:37:32][DEBUG] : Write message ok : 0C1A0300693299010600000000
[2021-01-26 15:37:32][DEBUG] : Message: 140103006900008685010001031c04524650434f4d
[2021-01-26 15:37:32][DEBUG] : Decode : 140103006900008685010001031c04524650434f4d
[2021-01-26 15:37:32][DEBUG] : Test message: 140103006900008685010001031c04524650434f4d
[2021-01-26 15:37:32][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:32][DEBUG] : Length: 21
[2021-01-26 15:37:32][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:32][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x85 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x00 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x86 ›, ‹ subtype ›: ‹ 0x03 ›, ‹ msg2 ›: ‹ 0x00 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:32][DEBUG] : Subtype = List RFY remotes
[2021-01-26 15:37:33][DEBUG] : Message: 14010300690105f224010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Decode : 14010300690105f224010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Test message: 14010300690105f224010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:33][DEBUG] : Length: 21
[2021-01-26 15:37:33][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:33][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x24 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x01 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0xF2 ›, ‹ subtype ›: ‹ 0x03 ›, ‹ msg2 ›: ‹ 0x05 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:33][DEBUG] : Subtype = List RFY remotes
[2021-01-26 15:37:33][DEBUG] : Message: 140103006902009a0f010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Decode : 140103006902009a0f010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Test message: 140103006902009a0f010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:33][DEBUG] : Length: 21
[2021-01-26 15:37:33][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:33][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x0F ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x02 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x9A ›, ‹ subtype ›: ‹ 0x03 ›, ‹ msg2 ›: ‹ 0x00 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:33][DEBUG] : Subtype = List RFY remotes
[2021-01-26 15:37:33][DEBUG] : Message: 140103006903093298010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Decode : 140103006903093298010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Test message: 140103006903093298010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:33][DEBUG] : Length: 21
[2021-01-26 15:37:33][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:33][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x98 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x03 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x32 ›, ‹ subtype ›: ‹ 0x03 ›, ‹ msg2 ›: ‹ 0x09 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:33][DEBUG] : Subtype = List RFY remotes
[2021-01-26 15:37:33][DEBUG] : Message: 140104006904093298010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Decode : 140104006904093298010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : Test message: 140104006904093298010001031c04524650434f4d
[2021-01-26 15:37:33][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:33][DEBUG] : Length: 21
[2021-01-26 15:37:33][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:33][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x98 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x04 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x32 ›, ‹ subtype ›: ‹ 0x04 ›, ‹ msg2 ›: ‹ 0x09 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:33][DEBUG] : Subtype = List ASA remotes
[2021-01-26 15:37:34][DEBUG] : Message: 140104006905093299010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Decode : 140104006905093299010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Test message: 140104006905093299010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:34][DEBUG] : Length: 21
[2021-01-26 15:37:34][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:34][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x99 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x05 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x32 ›, ‹ subtype ›: ‹ 0x04 ›, ‹ msg2 ›: ‹ 0x09 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:34][DEBUG] : Subtype = List ASA remotes
[2021-01-26 15:37:34][DEBUG] : Message: 140104006906094599010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Decode : 140104006906094599010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Test message: 140104006906094599010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:34][DEBUG] : Length: 21
[2021-01-26 15:37:34][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:34][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x99 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x06 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x45 ›, ‹ subtype ›: ‹ 0x04 ›, ‹ msg2 ›: ‹ 0x09 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:34][DEBUG] : Subtype = List ASA remotes
[2021-01-26 15:37:34][DEBUG] : Message: 140104006907094699010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Decode : 140104006907094699010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Test message: 140104006907094699010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:34][DEBUG] : Length: 21
[2021-01-26 15:37:34][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:34][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x99 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x07 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x46 ›, ‹ subtype ›: ‹ 0x04 ›, ‹ msg2 ›: ‹ 0x09 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:34][DEBUG] : Subtype = List ASA remotes
[2021-01-26 15:37:34][DEBUG] : Message: 140104006908096798010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Decode : 140104006908096798010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : Test message: 140104006908096798010001031c04524650434f4d
[2021-01-26 15:37:34][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:34][DEBUG] : Length: 21
[2021-01-26 15:37:34][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:34][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x98 ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x08 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x67 ›, ‹ subtype ›: ‹ 0x04 ›, ‹ msg2 ›: ‹ 0x09 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:34][DEBUG] : Subtype = List ASA remotes
[2021-01-26 15:37:35][DEBUG] : Message: 140103006909019a0f010001031c04524650434f4d
[2021-01-26 15:37:35][DEBUG] : Decode : 140103006909019a0f010001031c04524650434f4d
[2021-01-26 15:37:35][DEBUG] : Test message: 140103006909019a0f010001031c04524650434f4d
[2021-01-26 15:37:35][DEBUG] : PacketType: 0x01
[2021-01-26 15:37:35][DEBUG] : Length: 21
[2021-01-26 15:37:35][DEBUG] : Start decoding packet type 0x01
[2021-01-26 15:37:35][DEBUG] : Data : {‹ msg10 ›: ‹ 0x04 ›, ‹ msg4 ›: ‹ 0x0F ›, ‹ packetlen ›: ‹ 0x14 ›, ‹ msg13 ›: ‹ 0x50 ›, ‹ msg1 ›: ‹ 0x09 ›, ‹ msg9 ›: 28, ‹ msg15 ›: ‹ 0x4F ›, ‹ msg3 ›: ‹ 0x9A ›, ‹ subtype ›: ‹ 0x03 ›, ‹ msg2 ›: ‹ 0x01 ›, ‹ msg7 ›: ‹ 0x01 ›, ‹ msg5 ›: ‹ 0x01 ›, ‹ msg11 ›: ‹ 0x52 ›, ‹ seqnbr ›: ‹ 0x00 ›, ‹ msg16 ›: ‹ 0x4D ›, ‹ msg14 ›: ‹ 0x43 ›, ‹ msg12 ›: ‹ 0x46 ›, ‹ msg6 ›: ‹ 0x00 ›, ‹ cmnd ›: ‹ 0x69 ›, ‹ msg8 ›: ‹ 0x03 ›, ‹ packettype ›: ‹ 0x01 ›}
[2021-01-26 15:37:35][DEBUG] : Subtype = List RFY remotes

Bjr,
J’ai regardé le log de remonté des ID de tes SOMFY et ASA.
Bien que le « decode data » soit n’importe comment
[ Version Jeedom et Plugin RFXCOM ?, Firmware et type du RFXCOM ?] Prog en EXT2 !
On voit que tes ASA ont été programmés en 0104 sauf le dernier en 0103

Type subtype ID

0103 690000 | = List RFY remotes
0103 690105 |
0103 690200 |
0103 690309 |

0104 690409 | = List RFY remotes ?

0104 690509 | = List ASA remotes
0104 690609 |
0104 690709 |
0104 690809 |

0103 690901 | = List ASA remotes ?

Ensuite ?