Seltsames Fehlerprofil

Hallo zusammen, meine Sensebox:home zeigt seit gestern Nachmittag ein seltsames Fehlerprofil. Da sind laut Webseite die Messungen auf allen Sensoren abgebrochen. Seltsamerweise wurden seitdem aber sehr vereinzelt doch wieder Daten rausgegeben, mal fünf Messpunkte um 20 Uhr, nochmal zwei um 22 Uhr und dann nochmal einer um 1.30 Uhr in der Nacht. Es scheint also nichts wirklich dauerhaft „kaputt“ zu sein.

Die grünen Lämpchen in der Box brennen durchgängig und in meinem W-Lan-Heimnetz ist die Box auch vorhanden und mit dem Internet verbunden.

Fällt jemandem ein, woran das liegen könnte? Vielen Dank im Voraus!

Hallo,
hilft Dir jetzt auch nicht weiter, aber ich habe das exakt gleiche Problem seit 30. September nachmittags.
Viele Grüße

Danke für den Hinweis! Ja, bei mir sieht das exakt auch so aus. Nachdem ich die Box heute mal abgebaut und geöffnet habe, um eventuelle Wackelkontakte zu beseitigen (waren für mich aber nicht erkennbar und hatte auch keinen Effekt, ist mir aufgefallen, dass mit langen Abständen die rote LED am Resetknopf des Arduino für rund eine Sekunde aufleuchtet. Ich nehme an, dass das immer zum Aktualisierungszeitpunkt ist und der Controller keine Daten von den Sensoren kommt.

Die Gleichzeitigkeit deutet aber darauf hin, dass es da einen externen Grund gibt. Der Arduino kann sich aber nicht selbsttätig irgendwie über das W-Lan updaten, oder?

Interessant, bei mir ist das gleiche Phänomen! Ich hatte auch erst auf mein Netzwerk getippt, konnte aber kein Problem finden.

Vielleicht gibt es ja doch eine andere Ursache, wenn hier mehrere das Problem beschreiben.

Meine Box ist auch per WLAN ins Netzwerk eingebunden, sollte das relevant sein…

Hi,

das bisher verwendete Root Zertifikat ist ausgelaufen und ersetzt worden: DST Root CA X3 Expiration (September 2021) - Let's Encrypt

Anscheinend gibt es Stationen auf denen noch ein alten Zertifikat installiert war. Könnt ihr das Zertifikat wie in folgender Anleitung beschrieben worden ist updaten. Anschließend kann der normale Code, der über die openSenseMap generiert worden ist wieder aufgespielt werden.

Wir arbeiten gerade an einem Code Update, welches ein Zertifikat Update in Zukunft überflüssig machen sollte. Sorry für die Umstände!

Viele Grüße

Mario

1 Like

Herausragend.
Dafür baue ich den ganzen Kram ab und hantiere stundenlang herum, weil ich auf dem Gebiet kein Profi bin. Das ist für mich wie eine komplette Neuinstallation.
Wenn es denn an diesem Zertifikat liegt, wieso kommen dann punktuell Messungen zum Server durch?

Vielen Dank für den Hinweis. Ich sehe das ähnlich wie @jheiler , dass das für Laiennutzer ein misslicher Vorfall ist. Ich werde mal schauen, ob und wann ich mich damit befassen kann. Immerhin weiß ich jetzt, woran es liegt.

Guten Tag,

müsste man bei einem Zertifikatefehler nicht einen Fehlerhinweis sehen:

No. Time Source Destination Protocol Length Info
176 18.232097 192.168.178.XX 192.168.178.1 DNS 102 Standard query 0xfd22 A ingress.opensensemap.org
177 18.233016 192.168.178.1 192.168.178.XX DNS 118 Standard query response 0xfd22 A ingress.opensensemap.org A 128.176.196.YY
178 18.244205 192.168.178.XX 128.176.196.YY TCP 76 59754 → 443 [SYN] Seq=0 Win=4338 Len=0 MSS=1446
179 18.264957 128.176.196.YY 192.168.178.XX TCP 76 443 → 59754 [SYN, ACK] Seq=0 Ack=1 Win=64240 Len=0 MSS=1460
180 18.280208 192.168.178.XX 128.176.196.YY TCP 72 59754 → 443 [ACK] Seq=1 Ack=1 Win=4338 Len=0
181 18.280339 192.168.178.XX 128.176.196.YY TLSv1.2 193 Client Hello
182 18.305945 128.176.196.YY 192.168.178.XX TCP 72 443 → 59754 [ACK] Seq=1 Ack=122 Win=64119 Len=0
183 18.307537 128.176.196.YY 192.168.178.XX TLSv1.2 1518 Server Hello
184 18.309241 128.176.196.YY 192.168.178.XX TCP 1518 443 → 59754 [PSH, ACK] Seq=1447 Ack=122 Win=64119 Len=1446 [TCP segment of a reassembled PDU]
185 18.309312 128.176.196.YY 192.168.178.XX TLSv1.2 1282 Certificate, Server Hello Done
186 18.326529 192.168.178.XX 128.176.196.YY TCP 72 59754 → 443 [ACK] Seq=122 Ack=1447 Win=4338 Len=0
187 18.326853 192.168.178.XX 128.176.196.YY TCP 72 59754 → 443 [ACK] Seq=122 Ack=2893 Win=4338 Len=0
188 18.415976 192.168.178.XX 128.176.196.YY TCP 72 59754 → 443 [FIN, ACK] Seq=122 Ack=4103 Win=4338 Len=0
189 18.435101 128.176.196.YY 192.168.178.XX TCP 72 443 → 59754 [FIN, ACK] Seq=4103 Ack=123 Win=64118 Len=0
190 18.437300 192.168.178.XX 128.176.196.YY TCP 72 59754 → 443 [ACK] Seq=123 Ack=4104 Win=4338 Len=0
193 19.427111 192.168.178.XX 128.176.196.YY TCP 76 59755 → 443 [SYN] Seq=0 Win=4338 Len=0 MSS=1446
194 19.447138 128.176.196.YY 192.168.178.XX TCP 76 443 → 59755 [SYN, ACK] Seq=0 Ack=1 Win=64240 Len=0 MSS=1460
195 19.458445 192.168.178.XX 128.176.196.YY TCP 72 59755 → 443 [ACK] Seq=1 Ack=1 Win=4338 Len=0
196 19.458707 192.168.178.XX 128.176.196.YY TLSv1.2 193 Client Hello
197 19.485080 128.176.196.YY 192.168.178.XX TCP 72 443 → 59755 [ACK] Seq=1 Ack=122 Win=64119 Len=0
198 19.486720 128.176.196.YY 192.168.178.XX TLSv1.2 1518 Server Hello
199 19.489640 128.176.196.YY 192.168.178.XX TCP 1518 443 → 59755 [PSH, ACK] Seq=1447 Ack=122 Win=64119 Len=1446 [TCP segment of a reassembled PDU]
200 19.489704 128.176.196.YY 192.168.178.XX TLSv1.2 1282 Certificate, Server Hello Done
201 19.506543 192.168.178.XX 128.176.196.YY TCP 72 59755 → 443 [ACK] Seq=122 Ack=1447 Win=4338 Len=0
202 19.506640 192.168.178.XX 128.176.196.YY TCP 72 59755 → 443 [ACK] Seq=122 Ack=2893 Win=4338 Len=0
203 19.595940 192.168.178.XX 128.176.196.YY TCP 72 59755 → 443 [FIN, ACK] Seq=122 Ack=4103 Win=4338 Len=0
204 19.616398 128.176.196.YY 192.168.178.XX TCP 72 443 → 59755 [FIN, ACK] Seq=4103 Ack=123 Win=64118 Len=0
205 19.619042 192.168.178.XX 128.176.196.YY TCP 72 59755 → 443 [ACK] Seq=123 Ack=4104 Win=4338 Len=0

Freundliche Grüße

Ein Zertifikatsfehler halte ich auch für äußerst unwahrscheinlich. Dann würden keine Werte übertragen werden.

Das beschrieben Update der Zertifikate hat geholfen. Warum vorher trotzdem punktuell Daten vom Server akzeptiert worden sind, bleibt ein Rätsel.