Dahua VTO2000A und Türöffner

Wollte nur rückmelden, dass mein TÖ nun auch funktioniert. Ich Depp habe immer NC am DEE1010 genommen und nicht NO wie man sollte :-(.
 
Hab mal versucht, dass RS485 Protokoll von Dahua zu analysieren, weil ich da schon etwas Erfahrung damit hab. Aber ich hab da nix rauslesen können, ist alles total undokumentiert und mit extrem vielen Meldungen. Da ist auch im Ruhezustand eine Menge los am Bus.
Wer das Know How hat, hierfür einen speziellen "Emulator" zu schreiben, der hat sicher anderes vor als bei dir einzubrechen.
Theoretisch könnte ja ein Einbrecher die Station auf Werkseinstellung zurücksetzen oder eine eigene mitbringen, die einfach über den BUS das Öffnungssignal schickt sobald er seine eigene RFID-Karte drüberzieht. In der Regel wird der Einbrecher aber tatsächlich eher das Fenster einschlagen...
Meiner Meinung nach könnte man ja anstatt der DEE1010B das Öffnen auch über ein Relais machen, das an einem im Keller stehenden Raspberry hängt. Der Raspberry wiederum hat den Asterisk laufen und hört auf das Drücken von z.B. # auf dem Telefon im Innern des Hauses und betätigt dann das Relais. Damit wäre die Außenstation vollständig aus dem Öffnen raus. Nur: Wenn man dann den Fingerabdrucksensor oder Kartenleser nutzen möchte, muss man der Außenstation vertrauen oder zumindest nochmal verifizieren dass es auch wirklich die Außenstation ist und nicht eine fremde/zurückgesetzte.
 
Klar, auch das geht. Hat aber genausoviele Schwachstellen.
Aber wie gesagt, kein Einbrecher mach sich so einen Aufwand.
Und wenn du einen Hochsicherheitstrakt hast, dann ist Dahua auch nix für dich, kommt ja aus China :eek:
 
Hi,
ich möchte mich gerne mal einklinken da ich mich auch für die VTO2000A in modularer Ausführung interessiere,
aber nach Lektüre diverser Quellen einige offene Fragen bleiben.

Verstehe ich das richtig: die DEE1010B wird mit 2 Drähten (485A/B)) mit der VTO verbunden. Diese wird dann entsprechend über das 485 Protokoll geöffnet? Könnte da nicht jemand einfach einen simplen "485 Protkoll Emulator" dranhängen und die entsprechenden Signale einspeisen um die Türe zu öffnen?
Soweit ich gelesen habe, definiert RS485 nur die elektrischen Schnittstellenbedingungen, d.h. den physischen Aufbau. Das Protokoll ist unabhängig davon, d.h. hier ist davon auszugehen dass Dahua da einfach selbst etwas entwickelt hat.

Optimal wäre ja, wenn die Innenstationen den Türöffner bedienen könnten...
Sehe ich auch so, mich wundert sowieso wieso man die Türöffnersteuerung in die Aussenstation integriert.
Lässt man die Türe durch das DEE1010B öffnen, sitzt immerhin die Ansteuerung komplett im Innenbereich.
Aber ich teile die Bedenken, dass jemand theoretisch eine eigene Aussenstation mitbringen könnte mit Fingerprint oder RFID Modul
und so selbst einen Öffnungsimpuls absetzen könnte. Klar ist das abwegig. Aber stellt Euch mal vor, jemand macht das so UND
baut das Original-Modul wieder zurück danach. Null Einbruchsspuren, Stress mit der Versicherung ist vorprogrammiert.

Viel grössere Bedenken habe ich aber mit folgendem, ich hoffe jemand kann hierzu etwas sagen:
Laut Plänen gibt es an der Aussenstation auch 2 Klemmen für einen Taster zur Türöffnung (Klemmen 7 + 9).
So in etwa wie Arztpraxen das haben. Man klingelt und der Empfang drückt einfach das Öffnen-Knöpfchen am Tresen.
Ist das in etwas so bescheuert wie ich mir das vorstelle, dass selbst wenn man die Ansteuerung des Türöffners per
DEE1010B nach innen verlegt, dennoch jemand einfach die beiden Pins brücken könnte und die Tür geht auf?

Falls ja, lässt sich das in der Konfiguration abschalten?

Und falls nein, was passiert wenn der Sabotagekontakt auslöst?


Laut Doku ein Alarmton (je nach Wohnlage sinnlos) und optional eine Infomail?
Kann man weitere Aktionen festlegen, wie z.B. dass die Station nur wieder den Betrieb aufnimmt
wenn man die Integrität bestätigt? (Per App, Weboberfläche, Innenmonitor, etc.)?

Das sind im Moment die beiden Hauptgründe, die mich von dem Projekt Türsteuerung abhalten.
Dass die Produktreihe laut einigen Seiten mittlerweile EOL ist, ist mir im Grunde nicht so wichtig.

Würde mich freuen, wenn jemand hierzu etwas sagen könnte.
Danke & Gruss

Darker
 
Dann kann man so wie ich, dieses hier einbauen.
Funktioniert auch, wenn man den Türöffner über das DEE1010B Modul laufen lässt.

Und falls nein, was passiert wenn der Sabotagekontakt auslöst?
Der Piezo an der Außeneinheit quäkt ein bisschen rum und die E-Mail bzw. evtl. Push-Nachricht. Mehr passiert meiner Meinung nach nicht.
 
Zuletzt bearbeitet:
Dann kann man so wie ich, dieses hier einbauen.
Funktioniert auch, wenn man den Türöffner über das DEE1010B Modul laufen lässt.
Also quasi ein eigener Sabotageschutz, wenn ich das richtig verstehe?
Einmal ausgelöst läuft die Station zwar noch, lässt aber keinen Öffnen-Impuls mehr durch,
bis man den Rücksetztaster im Innenraum benutzt?

Der Piezo an der Außeneinheit quäkt ein bisschen rum und die E-Mail bzw. evtl. Push-Nachricht. Mehr passiert meiner Meinung nach nicht.
Ohje, was für ein verschenktes Potential seitens des Herstellers.
Muss mir mal Gedanken dazu machen wie sich das sonst noch absichern lässt.

Danke Dir schonmal :)
 
z.B. wegen der Versicherung.
Da wir gerade neu gebaut haben und der finanzielle Aufwand ca. <0,3 % der Elektrikkosten ausmacht und außerdem Hobby ist habe ich es einfach gemacht.
Außerdem beruhigt es mich einfach einen Sicherheitsmangel des Herstellers ausgemerzt zu haben...
 
Ich bin nach wie vor meiner Meinung. :)

Glaube auch nicht, dass meine Versicherung bei einem Einbruch/Vandalenakt aussteigen würde, weil sich jemand am Türöffner an der "Elektronik" der Haustüre "gespielt" hat. Hätte das sogar auf Video, weil ich die Haustüre mit einer 2. Cam "überwache". Nebenbei schickt mir die VTO bzw. die Systeme dahinter eh einen Alarm und eine 120dB Sirene ginge los.
 
@riogrande75: Könntest Du mal bitte kurz schreiben, welchen Cisco Switch Du meinst.
Im Moment hängt meine VTO direkt und meine externen Kameras draußen über Powerline-Adapter an einen normalen Switch. Das würde ich in Zukunft gerne mal ändern.
 
@kuzco-ip Das Features nennt sich Port-Security. Haben fast alle gemanagden Switches mit mehr oder weniger Funktionen implementiert. Da kannst du auf die MAC-Adresse filtern und z.b. beim erlernen einer fremden MAC den Port automatisch blockieren/außer Betrieb nehmen. Bei Cisco Catalyst's ist es z.b. auch möglich, den Port zu sperren, wenn der Layer1 kurz Down geht (z.b. ein Bösewicht hat das Kabel der VTO/Cam absteckt).

@fanavity Was soll bei den VTO2000A-2 anders sein, der Sabotagekontakt ist doch der gleiche?
 
  • Like
Reaktionen: kuzco-ip
@riogrande75: Danke für die Info. Ich werde mal schauen, was ich da nehmen werde/kann. Interessant wird aber die Tatsache, dass ich ja meine VTO bzw. die VTHs alle zunächst über den Dahua-Switch VTNS1060A bündel (wegen POE) und von dort nur ein Kabel dann auf den "managed switch" gehen würde. Somit gehen ja 4 MAC (1xVTO und 3xVTH) über diesen einen Port. Das würde ja heissen, dass dieser Port 4 MACs "überwachen" müsste.
 
Ist kein Problem. 16 MAC/Port kann sogar mein uroller D-Link Switch.
 
  • Like
Reaktionen: kuzco-ip
z.B. wegen der Versicherung.
Da wir gerade neu gebaut haben und der finanzielle Aufwand ca. <0,3 % der Elektrikkosten ausmacht und außerdem Hobby ist habe ich es einfach gemacht.
Außerdem beruhigt es mich einfach einen Sicherheitsmangel des Herstellers ausgemerzt zu haben...
Ist zwar schon ein älterer Thread, sorry, aber die Versicherung zahlt eh nicht, wenn die Tür nicht abgeschlossen wurde. Zuziehen gilt als offen.
Auch die wenigsten Schloßantriebe sind wohl von den Versicherungen als Schloss akzeptiert. Muss man sich am besten schriftlich geben lassen, was die für Typen akzeptieren.

Und ich dachte, wir würden alle feste IPs vergeben? Wie kann denn dann ein Einbrecher mit einer VTO unter dem Arm die IP des originalen Gerätes herausfinden? Ah, Moment... in vertretbarer Zeit überhaupt nicht, wenn man nicht die üblichen Ranges der Routerhersteller wie x.x.1.x oder x.x.178.x benutzt – was man tatsächlich immer tun sollte, um es virtuellen Eindringlingen generell etwas schwerer zu machen.
 
Das stimmt nicht.
Ich traue mir zu, die IP deiner VTO in <1 Min. rauszufinden, wenn ich sie rausgeschraubt und gebootet hab (mit ext. Netzteil).
Für meine VTO habe ich am Switch die s.g. "Port-Security" aktiviert - da hat der "Einbrecher" doch einige weitere Hürden mehr und ohne Spezialequipment keine Chance mehr.
 
  • Like
Reaktionen: kuzco-ip
Wie speist du das POE ein wenn du die VTO direkt an deinen Switch ansteckst?
Dahua hat ja leider kein "normales" POE.
 
Aber 12V hab ich immer dabei :p
Die VTO hat ja extra Pins für Stromversorgung. Und auf den LAN Port das "Dahua PoE" simulieren ist auch ne Kleinigkeit.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,375
Beiträge
2,251,051
Mitglieder
374,029
Neuestes Mitglied
hgt41807
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.