[RFXcom] Intégrer sonnette sans Fil AVANTEK D-3B à Jeedom?

Bonjour,

J’ai installé il y a des années une sonnette Sonnette sans Fil AVANTEK D-3B dont je suis pleinement satisfait. Je commence à bricoler sur Jeedom et je voudrais essayer de relier cette sonnette à mon Jeedom (par exemple pour recevoir une notification lorsque que quelqu’un sonne à ma porte).

Je pense que cette sonnette fonctionne en RF433 (mais je n’en suis pas certain car je n’ai pas trouvé l’info sur la fiche produit mais dans un commentaire utilisateur). J’ai un RFXcom qui fonctionne parfaitement et qui a trouvé tout seul mes sondes Oregon. Pas contre nada pour la sonnette (ni déclencheur, ni récepteur).

Si vous avez une idée à me soumettre, je suis preneur :slightly_smiling_face:

Bonsoir.

Le vendeur indique dans une des questions, que la fréquence est de 433.92MHz.

Cela dit, la fréquence ne fait rien. C’est plus une histoire de protocole derrière.

Il faut voir en mode debug si le bouton parle au rfxcom.

1 « J'aime »

Je comprends.

Je ne connais pas ce mode, peux-tu m’en dire plus STP ? Que dois-je faire ?

Il faut aller dans le plug-in et passer le niveau des log en mode debug.
Puis il faut relancer le deamon du plugin pour que cela soit pris en compte.

En se placer en mode inclusion et voir si en pressant le bouton de la sonnette, si la log en mode debug arrive à voir des trames.

Surtout, il faut remettre la log en mode par défaut après pour ne pas la laisser en mode debug. Puis, toujours pour que cela soit pris en compte, il faut relancer le deamon.

1 « J'aime »

Merci, c’est très clair et j’ai pu faire la manip.

Désolé, je ne parle pas la langue et je suis bien incapable d’interpréter ce que je copie/colle. J’ai repris uniquement ce qui était affiché à partir de l’heure à laquelle j’ai fait le test. Je veux bien une traduction / interprétation :slightly_smiling_face:

(je ne pense pas qu’il y ait de données sensibles)

[2020-11-17 20:58:02][INFO] : Lancement démon rfxcomd : /usr/bin/python /var/www/html/plugins/rfxcom/resources/rfxcomd/rfxcomd.py --device /dev/ttyUSB0 --loglevel debug --socketport 55000 --serialrate 38400 --protocol 12,13,18,20,21,22,23 --callback http://127.0.0.1:80/plugins/rfxcom/core/php/jeeRfxcom.php --apikey xxxxx --cycle 0.3 --pid /tmp/jeedom/rfxcom/deamon.pid
[2020-11-17 19:58:03][INFO] : Start rfxcomd
[2020-11-17 19:58:03][INFO] : Log level : debug
[2020-11-17 19:58:03][INFO] : Socket port : 55000
[2020-11-17 19:58:03][INFO] : Socket host : 127.0.0.1
[2020-11-17 19:58:03][INFO] : PID file : /tmp/jeedom/rfxcom/deamon.pid
[2020-11-17 19:58:03][INFO] : Device : /dev/ttyUSB0
[2020-11-17 19:58:03][INFO] : Apikey : xxxxx
[2020-11-17 19:58:03][INFO] : Callback : http://127.0.0.1:80/plugins/rfxcom/core/php/jeeRfxcom.php
[2020-11-17 19:58:03][INFO] : Cycle : 0.3
[2020-11-17 19:58:03][INFO] : Serial rate : 38400
[2020-11-17 19:58:03][INFO] : Serial timeout : 9
[2020-11-17 19:58:03][INFO] : Protocol : 12,13,18,20,21,22,23
[2020-11-17 19:58:03][INFO] : Find device : /dev/ttyUSB0
[2020-11-17 19:58:03][DEBUG] : Writing PID 27338 to /tmp/jeedom/rfxcom/deamon.pid
[2020-11-17 19:58:03][DEBUG] : Init request module v2.21.0
[2020-11-17 19:58:03][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-17 19:58:03][DEBUG] : http://127.0.0.1:80 "GET /plugins/rfxcom/core/php/jeeRfxcom.php?apikey=xxxxxxx HTTP/1.1" 200 0
[2020-11-17 19:58:03][DEBUG] : Init serial module v3.4
[2020-11-17 19:58:03][DEBUG] : Start listening...
[2020-11-17 19:58:03][DEBUG] : Socket interface started
[2020-11-17 19:58:03][DEBUG] : Open serial port on device: /dev/ttyUSB0, rate 38400, timeout : 9
[2020-11-17 19:58:03][DEBUG] : LoopNetServer Thread started
[2020-11-17 19:58:03][DEBUG] : Open Serialport
[2020-11-17 19:58:03][DEBUG] : Listening on: [127.0.0.1:55000]
[2020-11-17 19:58:03][DEBUG] : flushOutput serial port
[2020-11-17 19:58:03][DEBUG] : flushInput serial port
[2020-11-17 19:58:03][DEBUG] : flushOutput serial port
[2020-11-17 19:58:03][DEBUG] : flushInput serial port
[2020-11-17 19:58:03][DEBUG] : Read Socket Thread Launched
[2020-11-17 19:58:03][DEBUG] : Read Device Thread Launched
[2020-11-17 19:58:04][DEBUG] : Send rfxcomd_reset
[2020-11-17 19:58:04][DEBUG] : Write data to serial port : 0D 00 00 00 00 00 00 00 00 00 00 00 00 00
[2020-11-17 19:58:04][DEBUG] : Sleep 1 sec
[2020-11-17 19:58:05][DEBUG] : flushInput serial port
[2020-11-17 19:58:05][DEBUG] : Send get status test
[2020-11-17 19:58:05][DEBUG] : Write data to serial port : 0D 00 00 01 02 00 00 00 00 00 00 00 00 00
[2020-11-17 19:58:05][DEBUG] : Message: 14 01 00 01 02 53 27 00 0C 2F 00 03 00 00 10 61 46 58 43 4F 4D
[2020-11-17 19:58:05][DEBUG] : Decode : 14 01 00 01 02 53 27 00 0C 2F 00 03 00 00 10 61 46 58 43 4F 4D
[2020-11-17 19:58:05][DEBUG] : Test message: 14 01 00 01 02 53 27 00 0C 2F 00 03 00 00 10 61 46 58 43 4F 4D
[2020-11-17 19:58:05][DEBUG] : PacketType: 01
[2020-11-17 19:58:05][DEBUG] : SubType: 00
[2020-11-17 19:58:05][DEBUG] : SeqNbr: 01
[2020-11-17 19:58:05][DEBUG] : Id1: 02
[2020-11-17 19:58:05][DEBUG] : Id2: 53
[2020-11-17 19:58:05][DEBUG] : Subtype			= Interface response
[2020-11-17 19:58:05][DEBUG] : Sequence nbr		= 01
[2020-11-17 19:58:05][DEBUG] : Response on cmnd	= Get Status, return firmware versions and configuration of the interface.
[2020-11-17 19:58:05][DEBUG] : Transceiver type	= 433.92MHz
[2020-11-17 19:58:05][DEBUG] : Firmware version	= 39
[2020-11-17 19:58:05][DEBUG] : Protocols:
[2020-11-17 19:58:05][DEBUG] : Undecoded                 Disabled
[2020-11-17 19:58:05][DEBUG] : Imagintronix,Opus         Disabled
[2020-11-17 19:58:05][DEBUG] : Byron SX,SelectPlus       Disabled
[2020-11-17 19:58:05][DEBUG] : RSL,Revolt                Disabled
[2020-11-17 19:58:05][DEBUG] : Lightning4                Disabled
[2020-11-17 19:58:05][DEBUG] : FineOffset / Viking       Disabled
[2020-11-17 19:58:05][DEBUG] : Rubicson,Alecto,Banggood  Disabled
[2020-11-17 19:58:05][DEBUG] : AE Blyss                  Disabled
[2020-11-17 19:58:05][DEBUG] : Blinds T1/T2/T3/T4        Disabled
[2020-11-17 19:58:05][DEBUG] : Blinds T0                 Disabled
[2020-11-17 19:58:05][DEBUG] :                           Disabled
[2020-11-17 19:58:05][DEBUG] : Legrand CAD               Disabled
[2020-11-17 19:58:05][DEBUG] : La Crosse                 Enabled
[2020-11-17 19:58:05][DEBUG] : Hideki,TFA,Cresta,UPM     Enabled
[2020-11-17 19:58:05][DEBUG] : AD Lightwave RF           Disabled
[2020-11-17 19:58:05][DEBUG] : Mertik                    Disabled
[2020-11-17 19:58:05][DEBUG] : Visonic                   Disabled
[2020-11-17 19:58:05][DEBUG] : ATI/cartelectronic        Disabled
[2020-11-17 19:58:05][DEBUG] : Oregon Scientific         Enabled
[2020-11-17 19:58:05][DEBUG] : Meiantech,Atlantic        Disabled
[2020-11-17 19:58:05][DEBUG] : HomeEasy EU               Enabled
[2020-11-17 19:58:05][DEBUG] : AC                        Enabled
[2020-11-17 19:58:05][DEBUG] : ARC                       Enabled
[2020-11-17 19:58:05][DEBUG] : X10                       Enabled
[2020-11-17 19:58:05][DEBUG] : FunkBus                   Disabled
[2020-11-17 19:58:05][DEBUG] : Decode data : {'subtype': '00', 'packettype': '01', 'raw': '14010001025327000C2F0003000010614658434F4D'}
[2020-11-17 19:58:05][DEBUG] : Client connected to [127.0.0.1:51922]
[2020-11-17 19:58:05][DEBUG] : Message read from socket: {"apikey":"xxxxwww","cmd":"add","device":{"id":"1D02"}}
[2020-11-17 19:58:05][DEBUG] : Client disconnected from [127.0.0.1:51922]
[2020-11-17 19:58:05][DEBUG] : Client connected to [127.0.0.1:51924]
[2020-11-17 19:58:05][DEBUG] : Message read from socket: {"apikey":"xxxxxx","cmd":"add","device":{"id":"7A01"}}
[2020-11-17 19:58:05][DEBUG] : Client disconnected from [127.0.0.1:51924]
[2020-11-17 20:58:05][INFO] : Démon RFXcom lancé
[2020-11-17 19:58:05][DEBUG] : Client connected to [127.0.0.1:51926]
[2020-11-17 19:58:05][DEBUG] : Message received in socket JEEDOM_SOCKET_MESSAGE
[2020-11-17 19:58:05][DEBUG] : Message read from socket: {"apikey":"xxxxx","cmd":"add","device":{"id":"A404"}}
[2020-11-17 19:58:05][DEBUG] : Add device : {u'id': u'1D02'}
[2020-11-17 19:58:05][DEBUG] : Client disconnected from [127.0.0.1:51926]
[2020-11-17 19:58:05][DEBUG] : Message received in socket JEEDOM_SOCKET_MESSAGE
[2020-11-17 19:58:05][DEBUG] : Add device : {u'id': u'7A01'}
[2020-11-17 19:58:05][DEBUG] : Message received in socket JEEDOM_SOCKET_MESSAGE
[2020-11-17 19:58:05][DEBUG] : Add device : {u'id': u'A404'}
[2020-11-17 19:58:06][DEBUG] : Firmware is 39
[2020-11-17 19:58:06][DEBUG] : Type is 16
[2020-11-17 19:58:06][DEBUG] : Disable protocol 0
[2020-11-17 19:58:06][DEBUG] : Disable protocol 1
[2020-11-17 19:58:06][DEBUG] : Disable protocol 2
[2020-11-17 19:58:06][DEBUG] : Disable protocol 3
[2020-11-17 19:58:06][DEBUG] : Disable protocol 4
[2020-11-17 19:58:06][DEBUG] : Disable protocol 5
[2020-11-17 19:58:06][DEBUG] : Disable protocol 6
[2020-11-17 19:58:06][DEBUG] : Disable protocol 7
[2020-11-17 19:58:06][DEBUG] : Disable protocol 8
[2020-11-17 19:58:06][DEBUG] : Disable protocol 9
[2020-11-17 19:58:06][DEBUG] : Disable protocol 10
[2020-11-17 19:58:06][DEBUG] : Disable protocol 11
[2020-11-17 19:58:06][DEBUG] : Enable protocol 12
[2020-11-17 19:58:06][DEBUG] : Enable protocol 13
[2020-11-17 19:58:06][DEBUG] : Disable protocol 14
[2020-11-17 19:58:06][DEBUG] : Disable protocol 15
[2020-11-17 19:58:06][DEBUG] : Disable protocol 16
[2020-11-17 19:58:06][DEBUG] : Disable protocol 17
[2020-11-17 19:58:06][DEBUG] : Enable protocol 18
[2020-11-17 19:58:06][DEBUG] : Disable protocol 19
[2020-11-17 19:58:06][DEBUG] : Enable protocol 20
[2020-11-17 19:58:06][DEBUG] : Enable protocol 21
[2020-11-17 19:58:06][DEBUG] : Enable protocol 22
[2020-11-17 19:58:06][DEBUG] : Enable protocol 23
[2020-11-17 19:58:06][DEBUG] : Disable protocol 24
[2020-11-17 19:58:06][DEBUG] : Disable protocol 25
[2020-11-17 19:58:06][DEBUG] : Disable protocol 26
[2020-11-17 19:58:06][DEBUG] : Disable protocol 27
[2020-11-17 19:58:06][DEBUG] : Disable protocol 28
[2020-11-17 19:58:06][DEBUG] : Disable protocol 29
[2020-11-17 19:58:06][DEBUG] : Disable protocol 30
[2020-11-17 19:58:06][DEBUG] : Disable protocol 31
[2020-11-17 19:58:06][DEBUG] : Disable protocol 32
[2020-11-17 19:58:06][DEBUG] : msg3: [0, 0, 0, 0, 0, 0, 0, 0] / 00
[2020-11-17 19:58:06][DEBUG] : msg4: [0, 0, 0, 0, 1, 1, 0, 0] / 0c
[2020-11-17 19:58:06][DEBUG] : msg5: [0, 0, 1, 0, 1, 1, 1, 1] / 2f
[2020-11-17 19:58:06][DEBUG] : msg6: [0, 0, 0, 0, 0, 0, 0, 0] / 00
[2020-11-17 19:58:06][DEBUG] : Command: 0d000002035300000c2f00000000
[2020-11-17 19:58:06][DEBUG] : Protocol actually activated 000c2f00
[2020-11-17 19:58:06][DEBUG] : Actual Frequency 53
[2020-11-17 19:58:06][DEBUG] : Wanted protocol 000c2f00
[2020-11-17 19:58:06][DEBUG] : All is ok, sending start
[2020-11-17 19:58:06][DEBUG] : Write data to serial port : 0D 00 00 02 07 00 00 00 00 00 00 00 00 00
[2020-11-17 19:58:06][DEBUG] : Message: 14 01 07 02 07 43 6F 70 79 72 69 67 68 74 20 52 46 58 43 4F 4D
[2020-11-17 19:58:06][DEBUG] : Decode : 14 01 07 02 07 43 6F 70 79 72 69 67 68 74 20 52 46 58 43 4F 4D
[2020-11-17 19:58:06][DEBUG] : Test message: 14 01 07 02 07 43 6F 70 79 72 69 67 68 74 20 52 46 58 43 4F 4D
[2020-11-17 19:58:06][DEBUG] : PacketType: 01
[2020-11-17 19:58:06][DEBUG] : SubType: 07
[2020-11-17 19:58:06][DEBUG] : SeqNbr: 02
[2020-11-17 19:58:06][DEBUG] : Id1: 07
[2020-11-17 19:58:06][DEBUG] : Id2: 43
[2020-11-17 19:58:06][DEBUG] : Subtype			= Interface response
[2020-11-17 19:58:06][DEBUG] : Response is Copyright RFXCOM
[2020-11-17 19:58:07][DEBUG] : All is ok, Ready for operation
[2020-11-17 19:58:14][DEBUG] : Message: 0A 52 01 00 A4 04 00 BD 3D 00 60
[2020-11-17 19:58:14][DEBUG] : Decode : 0A 52 01 00 A4 04 00 BD 3D 00 60
[2020-11-17 19:58:14][DEBUG] : Test message: 0A 52 01 00 A4 04 00 BD 3D 00 60
[2020-11-17 19:58:14][DEBUG] : PacketType: 52
[2020-11-17 19:58:14][DEBUG] : SubType: 01
[2020-11-17 19:58:14][DEBUG] : SeqNbr: 00
[2020-11-17 19:58:14][DEBUG] : Id1: A4
[2020-11-17 19:58:14][DEBUG] : Id2: 04
[2020-11-17 19:58:14][DEBUG] : Decode data : {'temperature': '18.9', 'raw': '0A520100A40400BD3D0060', 'battery': '0', 'signal': '6', 'humidity': '61', 'subtype': '01', 'packettype': '52', 'id': 'A404'}
[2020-11-17 19:58:14][DEBUG] : Send to jeedom : {'devices': {'A40452': {'temperature': '18.9', 'raw': '0A520100A40400BD3D0060', 'battery': '0', 'signal': '6', 'humidity': '61', 'subtype': '01', 'packettype': '52', 'id': 'A404'}}}
[2020-11-17 19:58:14][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-17 19:58:14][DEBUG] : http://127.0.0.1:80 "POST /plugins/rfxcom/core/php/jeeRfxcom.php?apikey=xxxxxxx HTTP/1.1" 200 0
[2020-11-17 20:58:16][ERROR] : Erreur sur la fonction deamon_start du plugin : Vous devez attendre au moins 45 secondes entre deux lancements du démon. Dernier lancement : 2020-11-17 20:58:00
[2020-11-17 20:58:34][ERROR] : Erreur sur la fonction deamon_start du plugin : Vous devez attendre au moins 45 secondes entre deux lancements du démon. Dernier lancement : 2020-11-17 20:58:00
[2020-11-17 20:58:36][ERROR] : Erreur sur la fonction deamon_start du plugin : Vous devez attendre au moins 45 secondes entre deux lancements du démon. Dernier lancement : 2020-11-17 20:58:00
[2020-11-17 20:58:42][ERROR] : Erreur sur la fonction deamon_start du plugin : Vous devez attendre au moins 45 secondes entre deux lancements du démon. Dernier lancement : 2020-11-17 20:58:00

Je me permets un petit UP sur ce sujet. Quelqu’un peut-il me dire si mon RFXcom a détecté ou non ma sonnette SVP ?
Merci :slightly_smiling_face:

Laisse en mode debug et fait des appuies sur le bouton de la sonnette.
Il faut mettre dans configuration , gestion des protocoles , cocher Undecoded (pour voir passer tout)…
tu enlèvera ensuite

Bonjour,

Merci, je viens de faire la manip en appuyant plusieurs fois sur la sonnette… me suis fait engueuler :smile:

Je ne connais pas le langage RFXcom mais j’ai essayé de trouver dans la masse de données les séquences qui me paraissaient logiques.

Assez rapidement j’ai détecté la présence de mes sondes météo Oregon sous la forme :

[2020-11-20 17:42:33][DEBUG] : Decode data : {‹ temperature ›: ‹ 20.9 ›, ‹ raw ›: ‹ 0A5201021D0200D1330160 ›, ‹ battery ›: ‹ 0 ›, ‹ signal ›: ‹ 6 ›, ‹ humidity ›: ‹ 51 ›, ‹ subtype ›: ‹ 01 ›, ‹ packettype ›: ‹ 52 ›, ‹ id ›: ‹ 1D02 ›}

Ce qui m’a permis de noter que ces sondes étaient présentes dans des chapitres qui débutés par :
[2020-11-20 17:42:09][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80

J’en ai déduis que chaque chapitre commençant par
[2020-11-20 17:42:09][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80 devait reprendre la détection d’un appareil unique.

J’ai supprimé tous les chapitres qui ne commençaient pas par « [DEBUG] : Starting new HTTP connection ». Puis j’ai identifié et supprimé tous les chapitres en lien avec mes sondes météo.

Logiquement il doit me rester seulement les chapitres qui ont détecté un appareil qui n’est pas une de mes sondes météo.

Il me reste 5 chapitres dont 3 quasiment identiques (seule la ligne [2020-11-20 17:43:55][DEBUG] : SeqNbr: change a chaque fois « 0F », « 07 » et « 0B ». Je me dit que j’ai du appuyer 3 fois sur la sonnette (émetteur) et donc que ces 3 messages correspondent aux données de la sonnette. Les 2 autres doivent logiquement correspondre aux 2 carillons (récepteurs) connectés à la sonnette.

Donc si je résume, voici le résultat de mon approche logique (pas forcément académique je vous l’accorde).

==== Voici le code de ma sonnette ====

[2020-11-20 17:44:36][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-20 17:44:36][DEBUG] : http://127.0.0.1:80 "POST /plugins/rfxcom/core/php/jeeRfxcom.php?apikey=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx HTTP/1.1" 200 0
[2020-11-20 17:44:36][DEBUG] : Message: 1C 03 09 0F BD 54 55 55 35 D3 CA 34 AB 2A CB D4 AA CC B2 2A AB CA CA AC CC 52 CB 4C 15
[2020-11-20 17:44:36][DEBUG] : Decode : 1C 03 09 0F BD 54 55 55 35 D3 CA 34 AB 2A CB D4 AA CC B2 2A AB CA CA AC CC 52 CB 4C 15
[2020-11-20 17:44:36][DEBUG] : Test message: 1C 03 09 0F BD 54 55 55 35 D3 CA 34 AB 2A CB D4 AA CC B2 2A AB CA CA AC CC 52 CB 4C 15
[2020-11-20 17:44:36][DEBUG] : PacketType: 03
[2020-11-20 17:44:36][DEBUG] : SubType: 09
[2020-11-20 17:44:36][DEBUG] : SeqNbr: 0F **(ou 07, ou 0B)**
[2020-11-20 17:44:36][DEBUG] : Id1: BD
[2020-11-20 17:44:36][DEBUG] : Id2: 54
[2020-11-20 17:44:36][DEBUG] : Decode data : {'subtype': '09', 'packettype': '03', 'message': '090FBD54555535D3CA34AB2ACBD4AACCB22AABCACAACCC52CB4C15', 'id': 'BD54', 'raw': '1C03090FBD54555535D3CA34AB2ACBD4AACCB22AABCACAACCC52CB4C15'}*
*[2020-11-20 17:44:36][DEBUG] : Send to jeedom : {'devices': {'BD5403': {'subtype': '09', 'packettype': '03', 'message': '090FBD54555535D3CA34AB2ACBD4AACCB22AABCACAACCC52CB4C15', 'id': 'BD54', 'raw': '1C03090FBD54555535D3CA34AB2ACBD4AACCB22AABCACAACCC52CB4C15'}}}*
[2020-11-20 17:44:36][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-20 17:44:36][DEBUG] : http://127.0.0.1:80 "POST /plugins/rfxcom/core/php/jeeRfxcom.php?apikey=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx HTTP/1.1" 200 0

==== Voici le code mon 1er carillon ====

[2020-11-20 17:42:52][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-20 17:42:52][DEBUG] : Message: 1C 03 09 05 BD 54 55 55 35 D3 CA 34 AB AA AC 2C B3 CC AA D2 AA 2A CD AC 4A 53 4B B5 14
[2020-11-20 17:42:52][DEBUG] : Decode : 1C 03 09 05 BD 54 55 55 35 D3 CA 34 AB AA AC 2C B3 CC AA D2 AA 2A CD AC 4A 53 4B B5 14
[2020-11-20 17:42:52][DEBUG] : Test message: 1C 03 09 05 BD 54 55 55 35 D3 CA 34 AB AA AC 2C B3 CC AA D2 AA 2A CD AC 4A 53 4B B5 14
[2020-11-20 17:42:52][DEBUG] : PacketType: 03
[2020-11-20 17:42:52][DEBUG] : SubType: 09
[2020-11-20 17:42:52][DEBUG] : SeqNbr: 05
[2020-11-20 17:42:52][DEBUG] : Id1: BD
[2020-11-20 17:42:52][DEBUG] : Id2: 54
[2020-11-20 17:42:52][DEBUG] : Decode data : {'subtype': '09', 'packettype': '03', 'message': '0905BD54555535D3CA34ABAAAC2CB3CCAAD2AA2ACDAC4A534BB514', 'id': 'BD54', 'raw': '1C030905BD54555535D3CA34ABAAAC2CB3CCAAD2AA2ACDAC4A534BB514'}
[2020-11-20 17:42:52][DEBUG] : Send to jeedom : {'include_mode': 0}
[2020-11-20 17:42:52][DEBUG] : http://127.0.0.1:80 "POST /plugins/rfxcom/core/php/jeeRfxcom.php?apikey=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx HTTP/1.1" 200 0

==== Et voici le code mon deuxième carillon ====

[2020-11-20 17:43:55][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-20 17:43:55][DEBUG] : http://127.0.0.1:80 "POST /plugins/rfxcom/core/php/jeeRfxcom.php?apikey=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx HTTP/1.1" 200 0
[2020-11-20 17:44:18][DEBUG] : Message: 1B 03 09 0C B5 AE AA AA 66 5A 99 66 55 95 95 65 96 59 55 5A 55 A5 99 55 69 5E BE 14
[2020-11-20 17:44:18][DEBUG] : Decode : 1B 03 09 0C B5 AE AA AA 66 5A 99 66 55 95 95 65 96 59 55 5A 55 A5 99 55 69 5E BE 14
[2020-11-20 17:44:18][DEBUG] : Test message: 1B 03 09 0C B5 AE AA AA 66 5A 99 66 55 95 95 65 96 59 55 5A 55 A5 99 55 69 5E BE 14
[2020-11-20 17:44:18][DEBUG] : PacketType: 03
[2020-11-20 17:44:18][DEBUG] : SubType: 09
[2020-11-20 17:44:18][DEBUG] : SeqNbr: 0C
[2020-11-20 17:44:18][DEBUG] : Id1: B5
[2020-11-20 17:44:18][DEBUG] : Id2: AE
[2020-11-20 17:44:18][DEBUG] : Decode data : {'subtype': '09', 'packettype': '03', 'message': '090CB5AEAAAA665A9966559595659659555A55A59955695EBE14', 'id': 'B5AE', 'raw': '1B03090CB5AEAAAA665A9966559595659659555A55A59955695EBE14'}
[2020-11-20 17:44:18][DEBUG] : Message: 1C 03 09 0D BD 54 55 55 35 D3 CA 34 AB AA AC 2C B3 CC AA D2 AA 2A CD AC 4A 53 4B B5 14
[2020-11-20 17:44:18][DEBUG] : Decode : 1C 03 09 0D BD 54 55 55 35 D3 CA 34 AB AA AC 2C B3 CC AA D2 AA 2A CD AC 4A 53 4B B5 14
[2020-11-20 17:44:18][DEBUG] : Test message: 1C 03 09 0D BD 54 55 55 35 D3 CA 34 AB AA AC 2C B3 CC AA D2 AA 2A CD AC 4A 53 4B B5 14
[2020-11-20 17:44:18][DEBUG] : PacketType: 03
[2020-11-20 17:44:18][DEBUG] : SubType: 09
[2020-11-20 17:44:18][DEBUG] : SeqNbr: 0D
[2020-11-20 17:44:18][DEBUG] : Id1: BD
[2020-11-20 17:44:18][DEBUG] : Id2: 54
[2020-11-20 17:44:18][DEBUG] : Decode data : {'subtype': '09', 'packettype': '03', 'message': '090DBD54555535D3CA34ABAAAC2CB3CCAAD2AA2ACDAC4A534BB514', 'id': 'BD54', 'raw': '1C03090DBD54555535D3CA34ABAAAC2CB3CCAAD2AA2ACDAC4A534BB514'}
[2020-11-20 17:44:18][DEBUG] : Send to jeedom : {'devices': {'BD5403': {'subtype': '09', 'packettype': '03', 'message': '090DBD54555535D3CA34ABAAAC2CB3CCAAD2AA2ACDAC4A534BB514', 'id': 'BD54', 'raw': '1C03090DBD54555535D3CA34ABAAAC2CB3CCAAD2AA2ACDAC4A534BB514'}}}

Qu’en pensez-vous ? Mon analyse et mes déductions vous semblent-t-elles correctes ?
Si oui que dois-je faire maintenant pour intégrer ces 3 appareils dans mon Jeedom ? J’ai bien noté l’identifiant unique « message » mais je ne sais pas quoi en faire.

En vous remerciant par avance pour votre aide précieuse :wink:

Bonjour DamDam,

Merci à l’avenir d’utiliser les balises </> pour les logs pour une meilleurs lisibilité de tous :wink:

1 « J'aime »

Merci iPapy, je ne savais pas c’est noté :wink:

1 « J'aime »

Redémarre le « démon » et regarde les log pour voir si:
Message read from socket: {« apikey »:« xxxxx »,« cmd »:« add »,« device »:{« id »:« BD54 »}}
Add device : {u’id’: u’BD54’}

Dans ton message d’hier (modifié ?) il y avait une info de Mode Inclusion ?

Pour faire essai il te faut envoyer le message en mode « raw » par le plugin
1C030907BD54555535D3CA34AB2ACBD4AACCB22AABCACAACCC52CB4C15

C’est rare que les récepteurs renvoie un code, mais cela arrive !

Merci pour ton aide, voila ce que je trouve de pertinent pour ta première demande :

[2020-11-20 17:42:52][DEBUG] : Starting new HTTP connection (1): 127.0.0.1:80
[2020-11-20 17:42:54][DEBUG] : Client connected to [127.0.0.1:54596]
[2020-11-20 17:42:54][DEBUG] : Message read from socket: {"apikey":"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx","cmd":"add","device":{"id":"BD54"}}
[2020-11-20 17:42:54][DEBUG] : Client disconnected from [127.0.0.1:54596]
[2020-11-20 17:42:54][DEBUG] : Message received in socket JEEDOM_SOCKET_MESSAGE
[2020-11-20 17:42:54][DEBUG] : Add device : {u'id': u'BD54'}
[2020-11-20 17:42:54][DEBUG] : Client connected to [127.0.0.1:54598]
[2020-11-20 17:42:54][DEBUG] : Message read from socket: {"apikey":"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx","cmd":"add","device":{"id":"BD54"}}
[2020-11-20 17:42:54][DEBUG] : Client disconnected from [127.0.0.1:54598]
[2020-11-20 17:42:54][DEBUG] : Message received in socket JEEDOM_SOCKET_MESSAGE
[2020-11-20 17:42:54][DEBUG] : Add device : {u'id': u'BD54'}

J’ai peut-être fait une erreur car j’ai supprimé mon précédent message avec tout le log, j’avais un peu r de polluer. Pour te répondre je ne comprends pas ta question désolé. Je ne sais pas reconnaitre une info de mode inclusion, ça ressemble à quoi ? Je peux toujours relancer un débug et copié/collé le log complet si besoin.

Pour ton dernier point : envoyer un message en mode raw depuis le plugin rfxcom, je vais chercher et essayer de faire un test.

On passe en MP …

1 « J'aime »

Bonjour,

Merci à tous pour votre aide et un remerciement spécial à Doubledom pour ses nombreux MP et son super tuto.

Malgré vos messages et de nombreux essais je ne suis pas parvenu à récupérer ma sonnette sur Jeedom. J’ai détecté des appareils encore inconnu (cf plus haut) pour lesquels j’ai pu créé des télécommande virtuelles (merci le super tuto « pas à pas » de Doubledom, je le mets en PJ si cela peut aider quelqu’un d’autre).

Ma sonnette est-elle bien en 433 mhz, pas sûr ? Au final, j’ai peut-être un voisin qui se demande pourquoi sa sonnette à fait « dring » toute la journée de dimanche :smile:

J’aurais trouvé ça sympa de pouvoir faire mumuse et créer un scénario complet « sonnette » avec alertes etc… tant pis pour cette fois (et cette sonnette). Je vais quand même continuer à y réfléchir.

Encore merci à vous tous.

ajout equipement

Ce sujet a été automatiquement fermé après 24 heures suivant le dernier commentaire. Aucune réponse n’est permise dorénavant.