sub wday8 {
my $iso = shift // return;
# ISO-Zeitstempel parsen
my $t = Time::Piece->strptime($iso, '%Y-%m-%dT%H:%M:%S');
# 0 = Sonntag ... 6 = Samstag
my @weekday_es_html = (
'Domingo',
'Lunes',
'Martes',
'Miércoles',
'Jueves',
'Viernes',
'Sábado',
);
my $weekday_html = $weekday_es_html[ $t->wday % 7 ];
return $weekday_html ;
}Und weekday0 {my $r = (wday8(ReadingsVal("ae_Wetter","fc0_date",0))); return $r }Scheint jetzt ohne Log-Gemecker wg. uninitialisierter Variablen in der 99_util.pm zu funktionierenAlarmanlage ausgelöst | Skylight open (Rain or Wind) => Alarm | Skylight open + Heizung an + (<12 Grad) => Mecker | Skylight open + Heizung an + (<12 Grad) => No Mecker (mute) | Skylight open | Skylight closed<ftui-label slot="end" color="medium" placeholder [text]="Dachfenster_control:state"
[size]="Dachfenster_control:state | map('Skylight open:3, Skylight closed:3,.*:-2')"> </ftui-label>
Error evaluating ae_Wetter userReading weekday0: Error parsing time at /usr/lib/aarch64-linux-gnu/perl/5.40/Time/Piece.pm line 598.Zitat von: MadMax-FHEM am 24 Dezember 2025, 15:03:24Evtl. kann man das bei Unfi auch wo einstellen?Das war mir nicht gelungen und der support hat meine gesamte Konfiguration, weil die sich auch gewundert hatten. Läuft jedenfalls...
defmod WEB FHEMWEB 8083 global
attr WEB allowfrom ^192\.168\.2\.([1-9]|[1-9][0-9]|1([0-9][0-9])|2([0-4][0-9]|5[0-4]))$|127.0.0.1
und da unten muss stehen attr WEB allowfrom ^192\.168\.[2|5]\.([1-9]|[1-9][0-9]|1([0-9][0-9])|2([0-4][0-9]|5[0-4]))$|127.0.0.1
^
|
damit auch das 5er Netz zum Zuge kommen kann. Läuft alles und danke nochmal, dass Ihr mir geholfen habt! sudo tcpdump -ni end0 host 192.168.5.2 and port 8083
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on end0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
17:54:15.823507 IP 192.168.5.2.56474 > 192.168.2.57.8083: Flags [SEW], seq 449957357, win 65535, options [mss 1220,nop,wscale 6,nop,nop,TS val 1506693562 ecr 0,sackOK,eol], length 0
17:54:15.823608 IP 192.168.2.57.8083 > 192.168.5.2.56474: Flags [S.E], seq 3692316859, ack 449957358, win 31856, options [mss 1460,sackOK,TS val 3987650324 ecr 1506693562,nop,wscale 7], length 0
17:54:15.850521 IP 192.168.5.2.56474 > 192.168.2.57.8083: Flags [.], ack 1, win 2058, options [nop,nop,TS val 1506693616 ecr 3987650324], length 0
17:54:15.854421 IP 192.168.2.57.8083 > 192.168.5.2.56474: Flags [F.], seq 1, ack 1, win 249, options [nop,nop,TS val 3987650355 ecr 1506693616], length 0
17:54:15.877368 IP 192.168.5.2.56474 > 192.168.2.57.8083: Flags [P.], seq 1:395, ack 1, win 2058, options [nop,nop,TS val 1506693628 ecr 3987650324], length 394
17:54:15.877447 IP 192.168.2.57.8083 > 192.168.5.2.56474: Flags [R], seq 3692316860, win 0, length 0
17:54:15.885498 IP 192.168.5.2.56474 > 192.168.2.57.8083: Flags [.], ack 2, win 2058, options [nop,nop,TS val 1506693652 ecr 3987650355], length 0
17:54:15.885537 IP 192.168.2.57.8083 > 192.168.5.2.56474: Flags [R], seq 3692316861, win 0, length 0
17:54:15.891267 IP 192.168.5.2.56474 > 192.168.2.57.8083: Flags [F.], seq 395, ack 2, win 2058, options [nop,nop,TS val 1506693652 ecr 3987650355], length 0
17:54:15.891299 IP 192.168.2.57.8083 > 192.168.5.2.56474: Flags [R], seq 3692316861, win 0, length 0
17:54:15.893387 IP 192.168.5.2.56475 > 192.168.2.57.8083: Flags [SEW], seq 2408576915, win 65535, options [mss 1220,nop,wscale 6,nop,nop,TS val 1332787201 ecr 0,sackOK,eol], length 0
17:54:15.893435 IP 192.168.2.57.8083 > 192.168.5.2.56475: Flags [S.E], seq 3079046907, ack 2408576916, win 31856, options [mss 1460,sackOK,TS val 3987650394 ecr 1332787201,nop,wscale 7], length 0
17:54:15.920642 IP 192.168.5.2.56475 > 192.168.2.57.8083: Flags [.], ack 1, win 2058, options [nop,nop,TS val 1332787233 ecr 3987650394], length 0
17:54:15.924156 IP 192.168.2.57.8083 > 192.168.5.2.56475: Flags [F.], seq 1, ack 1, win 249, options [nop,nop,TS val 3987650424 ecr 1332787233], length 0
17:54:15.929875 IP 192.168.5.2.56475 > 192.168.2.57.8083: Flags [P.], seq 1:395, ack 1, win 2058, options [nop,nop,TS val 1332787234 ecr 3987650394], length 394Das soll (durch die F[IN] und R[eSeT]) anzeigen, dass FHEM das selber blockiert. FHEM schaltet also anscheinend bei Abfragen aus einem anderen Netz ab und erlaubt das nicht; Wireguard und das Routing intern scheint dagegen zu laufen. Es liegt also inzwischen weder an Speedport noch an UniFi, wenn das richtig von ChatGPT interpretiert wird.