Ich habe auch ähnliche Probleme mit meiner Podman (ist ähnlich wie Docker) gehabt und habe wie folgt gelöst. Die eigene CometVisu-Designs sollte man ausserhalb von Docker speichern, da jegliche Änderungen beim Neustart verloren gehen würde. Meine eigene Customizations / Designs habe ich unter /root/cometvisu-0.11.2/resource
In meinem Fall greife ich mit http://192.168.1.4:8888/ auf CometVisu. MDT Router hat die IP Adresse (statisch): 192.168.1.16. An KNXD o.ä. musste ich gar nicht ran.
In deinem Fall probier mal zuerst mit (sofern IP Adresse 192.168.170.223 noch gültig ist):
Falls du einen Firewall hast, dann könnte er auch daran hindern /tmp/eib anzulegen. In dem Fall muss KNX Port (3671/udp) freigeschaltet werden. Unter CentOS 8 (ich habe kein Raspberry) wäre die Firewall Regel wie folgt:
KNX Firewall Regel aktivieren:
Code:
podman run --rm -d -p=8888:80 --name cometvisu \ --env KNX_INTERFACE=iptn:192.168.1.16 \ --volume=/root/cometvisu-0.11.2/resource:/var/www/html/resource:Z \ --volume=/root/cometvisu-0.11.2/resource/config:/var/www/html/resource/config:Z \ cometvisu/cometvisu:0.11.2 # Fix wrong design lookup by CometVisu podman exec cometvisu ln -s resource/designs designs
In deinem Fall probier mal zuerst mit (sofern IP Adresse 192.168.170.223 noch gültig ist):
Code:
docker run --rm -d -p=8888:80 --name cometvisu \ --env KNX_INTERFACE=iptn:192.168.170.223 \ cometvisu/cometvisu:0.11.2
Code:
echo -n "Creating firewall service 'knx' ... " firewall-cmd -q --permanent --new-service=knx firewall-cmd -q --permanent --service=knx --set-description="KNXnet/IP is a part of KNX standard for transmission of KNX telegrams via Ethernet" firewall-cmd -q --permanent --service=knx --set-short=KNX firewall-cmd -q --permanent --service=knx --add-port=3671/udp echo "DONE" echo -n "Registering firewall service 'knx' to current zone ... " firewall-cmd -q --permanent --add-service=knx echo "DONE"
Code:
echo -n "Firewall service will be reloaded ... " firewall-cmd -q --reload echo "DONE"
Kommentar