KNX & iETS
Contenu

1.Connexion KNX

Dans ce masque, on définit l’interface via laquelle HS/FS communique avec KNX. Il est également possible de régler les paramètres nécessaires à l’accès iETS.

KNX® by KNX Association cvba
Attention
Aucune détection automatique de l'interface utilisée n'a lieu !
Interface
La liste suivant comprend toutes les interfaces prises en charge. En outre sont indiquées les options supplémentaires possibles sur le masque d’entrée pour chaque interface.

La possibilité de limitation des télégrammes à un nombre limité existe pour toutes les interfaces !

 
InterfacesRéglages disponibles
BCU2 / FT1.2
Interfaces de données prises en charge :
  • Gira BCU2/FT1.2 (réf. 645 00 et 504 00)
  • Feller FT1.2 Interface (réf. 36520.FMI.61)
Remarque
Dans de rares cas, le BCU2 doit être coupé une fois de KNX après utilisation du mode BCU2/FT1.2. A cet effet, on doit reconfigurer le HS/FS avec ce mode, attendre que le HS/FS ait démarré (une double tonalité retentit trois fois), mettre alors le HS/FS hors service et couper le BCU2 de KNX pendant env. 60 secondes. Ensuite, connecter à nouveau au KNX et redémarrer le HS/FS. Pour cela, il n'est pas nécessaire de débrancher le câble de liaison entre le HS/FS et le BCU.
S&P
Interfaces de données prises en charge :
  • Schlaps+Partner aiguillage KNX série.
Routage KNXnet/IP (sans prise en charge de KNX Secure)
Interfaces de données prises en charge :
  • Routeur IP rail DIN Gira KNX (réf. 1030 00)
  • Feller KNX / Routeur IP rail DIN Feller (réf. 36130-00)
  • Routeur IP Siemens N146 (réf. 5WG1 146-1AB01)
BCU2 / FT1.2 -Mode de compatibilité-
Interfaces de données prises en charge :
  • Gira BCU2/FT1.2 (réf. 645 00 et 504 00)
  • Feller FT1.2 Interface (réf. 36520.FMI.61)
USB (jusqu’à 2019, non pris en charge par KNX Secure)
Interfaces de données prises en charge :
  • Interface de données Gira USB rail DIN (réf. 1080 00)
  • Interface de données Gira USB encastrée (réf. 1070 00)
  • Interface de données Feller USB rail DIN (réf. 36180-00.rail DIN)
  • Interface de données Feller USB encastrée (réf. 36530.USB.xxx)
USB (non pris en charge par KNX Secure)
Interfaces de données prises en charge :
  • Interface de données Gira USB rail DIN (réf. 2014 00)
  • Interface de données Gira USB encastrée (réf. 2024 00)
  • Interface de données Feller USB rail DIN (réf. 36181-00.rail DIN)
  • Interface de données Feller USB encastrée (réf. 36531.USB.xxx)
Routage KNXnet/IP (pris en charge par KNX Secure)
Interfaces de données prises en charge :
  • Routeur IP rail DIN Gira KNX (réf. 2167 00)
    Condition : à partir du hardware de niveau d’indice I14 et à partir du micrologiciel 4.0.435.
Tunnelisation KNXnet/IP (pris en charge par KNX Secure)
Interfaces de données prises en charge :
  • Routeur IP rail DIN Gira KNX (réf. 2167 00)
    Condition : à partir du hardware de niveau d’indice I14 et à partir du micrologiciel 4.0.435.
USB (on pris en charge par KNX Secure)
Interfaces de données prises en charge :
  • Interface de données Gira USB rail DIN (réf. 2014 00)
  • Interface de données Gira USB encastrée (réf. 2024 00)
  • Interface de données Feller USB rail DIN (réf. 36181-00.rail DIN)
  • Interface de données Feller USB encastrée (réf. 36531.USB.xxx)
-
Limiter les télégrammes
Oui : le HS/FS limite le débit d'émission à la valeur réglable dans le champ suivant.
Non : le HS/FS envoie maximum 20 télégrammes par seconde au KNX.
Télégrammes/seconde
Réglage du nombre souhaité.
Adresse physique
Attention
L’adresse doit être clairement présente dans l’installation KNX !
  • Tunnelisation KNXnet/IP
    Ici, l’adresse physique configurée dans l’ETS doit être enregistrée dans l’interface de tunnelisation KNXnet/IP, via laquelle la connexion doit être établie.
  • Routage KNXnet/IP (avec et sans prise en charge de KNX Secure)
    L’adresse ici enregistrée utilise l’HS/FS comme adresse d’expéditeur. L’adresse doit correspondre à l’adresse physique de l’application factice dans l’ETS.
  • BCU2 (nouveau mode)
    HS/FS associe le BCU raccordé à l’adresse physique paramétrée. Cette opération écrase une adresse éventuellement existante.
  • USB (sans prise en charge de KNX Secure)
    Ici, l’adresse physique configurée dans l’ETS doit être enregistrée.
Adresse multicast / Port IP
Ici, les adresses multicast et port IP pour le routage KNXnet/IP sont définies.
Les réglages du routeur IP sont disponibles dans votre projet ETS.

L’adresse multicast standard est : 224.0.23.12 Le port IP standard est : 3671
Adresse IP / Port IP
Ici, les adresses IP et le port IP pour la tunnelisation KNXnet/IP sont définis.
Les réglages du routeur IP sont disponibles dans votre projet ETS.

Le port IP par défaut est : 3671
Activer IP Secure
Oui : IP Secure est en cours d’utilisation.
Mot de passe de mise en service
Retrouvez le mot de passe pour la mise en service d’IP Secure dans votre projet ETS.
Code d’authentification
Retrouvez le code d’authentification pour la mise en service d’IP Secure dans votre projet ETS.
Trousseau pour KNX Secure
Le lien renseigné ouvre directement, en cas de configuration d’une adresse IP statique, la page pour la gestion du trousseau dans le navigateur.
En général, la page est consultable via l’adresse suivante : https://[HS-IP]/hsknxkeys

2.Activer le prise en charge pour iETS

Remarque
La prise en charge d’iETS dépend de l’interface paramétrée !
Oui : la programmation de l'installation KNX peut se faire à l'aide du client iETS. Le HS/FS est alors le serveur iETS. Le Client iETS est à disposition pour l’ETS5 sous forme d’application.
Remarque
Pendant la programmation avec le client iETS, le HS/FS continue de fonctionner, les processus de commutation KNX sont exécutés et les changements d'état KNX sont détectés.

Installez la version actuelle de l’ETS !

La programmation a été testée avec l’ETS5 V5.6.6 avec l’application EIBlib/IP-ETS, l’ETS3 V1.00 et l’ETS 2 V1.13.
Port IP 1
Port iETS 1, standard : 50000.
Le port utilisé ici doit correspondre aux réglages du client iETS.
Quelques ports réservés ne peuvent pas être utilisés !
Port IP 2
Port iETS 2, standard : 50001 :
Le port utilisé ici doit correspondre aux réglages du client iETS.
Quelques ports réservés ne peuvent pas être utilisés !
Port IP 3
Port iETS 3, standard : 50002.
Le port utilisé ici doit correspondre aux réglages du client iETS.
Quelques ports réservés ne peuvent pas être utilisés !
Limiter l’accès IP
Oui : l'accès peut être limité via une adresse réseau et un masque de réseau. Les clients iETS doivent alors être issus de l'espace d'adressage configuré ci-dessous.
Non : il n'existe aucune limitation concernant l'espace d'adressage depuis lequel l'accès du client iETS a lieu.
Adresse IP sans réseau IP
Adresse IP/réseau des clients devant pouvoir accéder (voir également cette entrée Wikipedia).
Masque de réseau
Masque de réseau des clients devant pouvoir accéder (voir également cette entrée Wikipedia).
Obj. Objet de validation opt. (1=ouvert)
L’objet de communication affecté ici permet de valider l’accès à l’iETS.
Si cet objet a la valeur 1, il est possible de travailler avec l'iETS par le biais du HS/FS.
Obj. Objet d’état optique (en cas d’accès=1)
L’objet de communication affecté ici a la valeur 1 lorsqu’un accès iETS a lieu. La valeur est égale à zéro sinon.
Timeout socket (en s)
Timeout socket en secondes. Le serveur iETS attend que ce temps soit écoulé avant qu'un timeout intervienne.

3.Ports réservés

Attention
Les ports suivants sont réservés et ne peuvent pas être utilisés :
- Ports inférieurs à 1024
- Domaine 60000-60009
- 60080
- Domaine 65000-65002