FCC-keuring van digitale deurbel van Ubiquiti verschijnt

Ubiquiti komt vermoedelijk met een digitale deurbel in de UniFi Protect-serie. Dat lijkt uit een FCC-keuring van een Ubiquiti UniFi G4 Doorbell. Het merk verkoopt al beveiligingscamera's met bijbehorende software. Mogelijk wordt het product nog dit jaar aangekondigd.

De FCC-keuring van de G4 Doorbell van Ubiquiti verscheen op 10 december, ontdekte 9to5toys. Er zijn momenteel nog weinig details bekend over de vermeende deurbel. Huidige beveiligingscamera's in de UniFi Protect G4-serie hebben een resolutie van 3840x2160 pixels. Mogelijk krijgt de deurbel een vergelijkbare sensor en resolutie.

Het is ook nog niet duidelijk of de G4 Doorbell Power over Ethernet-ondersteuning biedt, waarmee de deurbel direct via ethernet van stroom wordt voorzien via een PoE-switch of -injector. Dit zou eventueel installatie versimpelen en biedt bovendien een stabielere verbinding dan wifi. Momenteel verkoopt Ring al een PoE-deurbel. Die kost op het moment van schrijven zo'n vijfhonderd euro. Op basis van de FCC-keuring lijkt de deurbel in ieder geval gebruik te maken van bestaande bedrading. Ook lijkt de deurbel te werken met spanningen tussen de 16V en 24V. Dit is vergelijkbaar met andere digitale deurbellen, waaronder die van Ring.

Eerder verschenen er al FCC-keuringen van een wifi 6-ap van Ubiquiti. Minder dan twee weken later kwam dat product officieel uit. Vermoedelijk zal het bedrijf de G4 Doorbell dan ook deze maand nog presenteren. Het is nog onduidelijk of en wanneer dit precies zal gebeuren. Ook over de prijs is nog niets bekend.

Ubiquiti UniFi Protect G4 Doorbell label

Een afbeelding uit de FCC-keuring

Door Daan van Monsjou

Nieuwsredacteur

11-12-2019 • 15:31

88

Submitter: Tassadar32

Reacties (88)

Sorteer op:

Weergave:

Mogelijke screenshot van deze deurbel is al te vinden op het forum, zie: https://community.ui.com/...f4-4c81-b40a-deb961848423

Edit: Paar maanden geleden al op reddit: https://www.reddit.com/r/...0b/anyone_see_what_i_see/

[Reactie gewijzigd door Bantie op 24 juli 2024 23:27]

Lijkt op een klein beeldscherm, waar de tekst hello op staat, onderin de foto .

[Reactie gewijzigd door Balance op 24 juli 2024 23:27]

Je hebt gelijk, is me niet eens opgevallen (vergroting: https://imgur.com/a/llyL8Y6). Zal er dan misschien een Oled scherm in zitten?
Ik ben zelf toevallig op dit moment aan het kijken voor een deurbel. Die van Nest en Ring hebben beide nog wel wat nadelen wat het lastig maakt.
Laat ik nou net afgelopen maanden het uniquiti systeem volledig omarmt hebben... dwz, protect camera's, binnen en buiten, de cloudkey, router, switches en de AP's. Voor mij komt dit bericht op een perfect moment, ben dus erg nieuwsgierig naar de functionaliteit die geboden wordt!

Wat ik mij wel afvraag (en dat moet ik voor de POE buitencamera ook nog steeds regelen), ik heb dan een utp kabel naar buiten lopen, dus potentieel een behoorlijk risico. Ben echter op zoek naar een methode hoe dit goed te beveiligen. Er zijn hier vast wel wat mensen die mij van wat handige links kunnen voorzien? (ik heb er zelf net niet genoeg verstand van om dit punt goed te begrijpen)

ps. Als deze deurbel de beelden kan opslaan op de cloudkey, dus zonder abonnement, hebben ze gelijk een goed usp boven Nest en Ring!
Wat ik mij wel afvraag (en dat moet ik voor de POE buitencamera ook nog steeds regelen), ik heb dan een utp kabel naar buiten lopen, dus potentieel een behoorlijk risico. Ben echter op zoek naar een methode hoe dit goed te beveiligen. Er zijn hier vast wel wat mensen die mij van wat handige links kunnen voorzien? (ik heb er zelf net niet genoeg verstand van om dit punt goed te begrijpen)
Ik heb onlangs mijn eigen netwerk hiertegen beveiligd (Ubiquiti UniFi Cloud Key G2 Plus, Ubiquiti UniFi Security Gateway Pro 4 & G3 camera's) m.b.v. een VLAN. Ik wil inderdaad ook niet dat iemand mee kan liften op de netwerkkabel die naar de (buiten)camera's lopen. Ik had hier beter een blog post van kunnen maken; het zijn nogal wat stappen...

Ik hoop/verwacht ongeveer hetzelfde truukje te kunnen gaan gebruiken voor deze deurbel.

Let op:
- De poorten die je open moet zetten verschillen voor de NVR t.o.v. de Protect.
- Onderstaande config blokkeert verkeer van de VLAN naar het internet en naar LAN, met als uitzondering verkeer op de camera-poorten naar de Cloudkey op je LAN netwerk.

1) VLAN netwerk voor de camera's aanmaken:
UniFi Settings -> Networks -> Create new Network
  • Name: Surveillance
  • Purpose: corporate
  • Network Group: LAN
  • VLAN: 10
  • DHCP Mode: DHCP Server
  • DHCP Range: 192.168.10.40 - 192.168.10.254
2) UniFi CloudKey (Gen2) Firewall group aanmaken
UniFi Settings -> Routing & Firewall -> Firewall -> Groups -> Create new group
  • Name: UniFi CloudKey
  • Type: Address IPv4
  • Address: 192.168.1.10 (vul hier het IP naar je cloudkey gen2 in)
3) Firewall port group aanmaken t.b.v. uitgaand verkeer van camera naar Protect
UniFi Settings -> Routing & Firewall -> Firewall -> Groups -> Create new group
  • Name: UniFi Camera outgoing TCP ports
  • Type: Port
  • Port: 7442, 7444, 7447, 7550
4) Al het uitgaande verkeer van het Surveillance netwerk naar WAN blokkeren
UniFi Settings -> Routing & Firewall -> Firewall -> Rules IPv4 -> WAN out -> Create new Rule
  • Name: Block Surveillance WAN traffic
  • Rule Applied: Before predefined rules
  • Action: Drop
  • IPv4 Protocol: All
  • Source Type: Network
  • Source Network: Surveillance, IPv4 Subnet
  • Destination Type: Address/Port Group
  • Destination IPv4 Address Group: Any
  • Destination Port Group: Any
5) Al het uitgaande verkeer van het Surveillance netwerk naar LAN blokkeren
UniFi Settings -> Routing & Firewall -> Firewall -> Rules IPv4 -> LAN IN -> Create new Rule
  • Name: Drop All Surveillance to LAN
  • Rule Applied: Before predefined rules
  • Action: Drop
  • IPv4 Protocol: All
  • Source Type: Network
  • Source Network: Surveillance, IPv4 Subnet
  • Destination Type: Network
  • Destination Network: LAN, IPv4 Subnet
6) Uitzondering maken voor uitgaand (Protect) camera-verkeer van Surveillance naar LAN
UniFi Settings -> Routing & Firewall -> Firewall -> Rules IPv4 -> LAN IN -> Create new Rule
  • Name: Accept UniFi Camera from Surveillance to LAN
  • Rule Applied: Before predefined rules
  • Action: Accept
  • IPv4 Protocol: TCP
  • Source Type: Network
  • Source Network: Surveillance, IPv4 Subnet
  • Destination Type: Group
  • Destination IPv4 Address Group: UniFi CloudKey
  • Destination Port Group: UniFi Camera outgoing TCP ports
  • * Zorg dat na het opslaan deze regel boven de regel uit actie 5 staat! Dit kan je slepen.
7) Camera porten toewijzen aan Surveillance VLAN
Unifi -> Devices -> Selecteer een managed switch
  • Klik op het icoon voor Ports
  • Selecteer de port waar een camera op is aangesloten
  • Hover over de port en klik op Edit
  • Switch Port Profile: Surveillance (10)
  • Apply
bronnen:

[Reactie gewijzigd door Erikvl87 op 24 juli 2024 23:27]

Super mooie uitleg. Toch kan via de UTP-kabel men alsnog bij de Cloud Key G2 Plus komen waar de beelden worden opgeslagen (mits gebruik wordt gemaakt van de juiste poorten). Is het dan heel ver gezocht dat men mogelijk kan inbreken op de Cloud Kye G2 Plus?
Ik zie namelijk een scenario voor me waarbij men het systeem onklaar maakt en het systeem ophoudt met opnemen.

In geval van de deurbel zal deze ongetwijfeld naar de cloud gaan om op je mobiel altijd binnen te kunnen komen, of zou de deurbel een NAT-regel in de router vereisen waarbij de app van/naar je thuis-internetlijn naar binnen/buiten gaat?
Als deze naar de cloud gaat ben je snel klaar: alles blocken van/naar het VLAN en het VLAN alleen op bepaalde poorten toestaan naar de cloud servers van Ubiquiti lijkt mij. Dan kunnen ze niets via die UTP-kabel als ze hem lostrekken. Wel in dat geval nog weer een ander VLAN dan je camera's pakken met een andere gateway en andere IP-range.

Wel denk ik dat je gechetste situatie alleen werkt i.c.m. de UniFi Security Gateway (Pro 4)?
Andere firewalls zullen ongetwijfeld ook VLAN 1 en 10 (192.168.10.0/24 en 192.168.1.0/24) via 2 gateways kunnen routeren en door rules kunnen halen lijkt mij.
Toch kan via de UTP-kabel men alsnog bij de Cloud Key G2 Plus komen waar de beelden worden opgeslagen (mits gebruik wordt gemaakt van de juiste poorten). Is het dan heel ver gezocht dat men mogelijk kan inbreken op de Cloud Kye G2 Plus?
Dat klopt; daarom de `let op` voorafgaande de instructies. Het is echter meer dan alleen de juiste poorten te pakken krijgen. In de eerder benoemde instructies beperk ik de toegang tot de cloud key tot enkel de TCP porten die nodig zijn voor het afleveren van de streams, ophalen van de firmware, etc. Verder wordt al het verkeer naar LAN en WAN geweigerd. Je hebt dus nog wel een risico indien er security flaws in de protocollen zitten om de video naar Protect te streamen. De overige default management porten (voor beheer en inzage in beelden) van de cloud key zijn onbereikbaar (443, 8443 en 7443).
In geval van de deurbel zal deze ongetwijfeld naar de cloud gaan om op je mobiel altijd binnen te kunnen komen, of zou de deurbel een NAT-regel in de router vereisen waarbij de app van/naar je thuis-internetlijn naar binnen/buiten gaat?
Puur speculeren natuurlijk, maar dit zou best wel eens via het cloud platform kunnen gaan lopen ja. In dat geval zou je inderdaad nog een VLAN kunnen maken die enkel bij de cloud kan. Ik vermoed alleen wel dat je toch het e.e.a. naar de cloud key open moet zitten i.v.m. device adoption en firmware updates; bij de camera's (en overige Ubiquiti network devices) komen die ook van de cloud key vandaan.
Wel denk ik dat je geschetste situatie alleen werkt i.c.m. de UniFi Security Gateway (Pro 4)?
Mijn instructies moeten als het goed is ook met de kleine variant (UniFi Security Gateway USG) werken. De gateway is in dit geval wel cruciaal ja, die zorgt o.a. voor de DHCP server, firewall en de routing. Hoe het met andere apparatuur zit durf ik niet te zeggen, maar zal ongetwijfeld ook mogelijk zijn.

[Reactie gewijzigd door Erikvl87 op 24 juli 2024 23:27]

Wat! Gek haha.

Port security op de switchpoort (bijv mac filtering) en je bent er.

Edit: Ga nou niet minnen omdat jullie kennis enkel bij mac-filtering blijft hangen jongens...

[Reactie gewijzigd door thelightning op 24 juli 2024 23:27]

mac filtering is geen security.
Je kunt toch perfect de mac sniffen van je IP cam en dat misbruiken ..

edit: @thelightning neen, neen, neen. Een statement zoals zoals mac filtering.. is zeggen dat je de sleutel voor je slot in een oranje rots voor je deur legt en hoopt het niemand het 'ziet' dat er een rare steen ligt. Dit is geen security anno 2019.. zelfs niet in 2010. Een vlan of een aparte router, zodat dit een andere IP range krijgt is niet gek duur en gaat in 90% van de gevallen al genoeg zijn.

[Reactie gewijzigd door Icekiller2k6 op 24 juli 2024 23:27]

Mac filtering is ook een voorbeeld. Daar staat "bijv" voor namelijk. Met de juiste apparatuur heb je een scala aan port security mogelijkheden die hierbij kan helpen. Natuurlijk kan dit! Hoe denk je dat dit in de enterprise wereld gaat. Het voorbeeld van Erik is leuk maar dit schaalt natuurlijk totaal niet naar grote omgevingen.
Dankjewel voor deze uitgebreide uitleg!!
Hier kan ik de komende weken/vrije feestdagen eens goed mee aan de slag!
Kijk... een 'how-to'. Bedankt. Ik heb 3 cam's (foscam) en gebruik mijn DS918+ als NVR.
Zal deze setup eens door worstelen en kijken of ik het voor mijn setup kan gebruiken.
Dank voor deze stappenplan!
Ik zou zeggen aparte private VLANs voor elke camera, vervolgens geen mogelijkheid geven om te routeren door de rest van je netwerk, enkel een directe (virtuele) verbinding met je opslagapparaat.
Ik zou zeggen aparte private VLANs voor elke camera, vervolgens geen mogelijkheid geven om te routeren door de rest van je netwerk, enkel een directe (virtuele) verbinding met je opslagapparaat.
Met Unifi heel simpel, vlan aanmaken, guest vinkje er op aanzetten, maar dan moet je wel in de cloud opnemen of een nas in hetzelfde vlan plaatsen.
Nasje is een nogo bij ubiquiti, de protect software zoals bij de camera's is tegenwoordig alleen op ubiquiti hardware. Dit is door de community als zeer vervelend bestempeld.
Door ONVIF zijn de Unifi camera's ook op syno's te gebruiken heb ik begrepen.
Dus een NASje kan best een "go" zijn!
Ja dat klopt zeker, maar ik ben bang dat die deur bel alleen te gebruiken is icm protect. Gokje
Zou kunnen, heb de specs nog niet goed kunnen bekijken i.v.m. tijdgebrek.
Ze zullen met iets unieks moeten komen om in deze niche markt te kunnen landen. Poe zou mooi zijn. En vooral stabiele verbinding. De rest van de deur bellen verbinden via WiFi en dat geeft soms storing. Zelfs al is je wifi perfect.
Hoezo treedt er een storing op wanneer je de deurbel via een perfect WiFi netwerk verbind? Videobellen via WiFi gaat toch ook vlekkeloos? (In mijn situatie)
Omdat er meer in het spel is dan alleen WiFi. Je moet een werkende internet verbinding hebben en de servers van je deurbel-provider moeten online zijn, etc. Wat ook niet helpt is dat de deurbel vaak niet fijn binnen bereik van je router hangt en er zitten dingen in de weg als betonnen muren.

Mijn Ring deurbel doet er soms erg lang over om de bijhorende Chime te laten afgaan terwijl die op hetzelfde WiFi netwerk zitten. 1 enkel broadcast pakketje op het lokale netwerk zou al genoeg zijn om het te laten werken, maar het signaal gaat helemaal via mijn ISP naar de Ring servers en dan weer terug naar de Chime.

Veel te veel "moving parts" naar mijn smaak.

[Reactie gewijzigd door Gerco op 24 juli 2024 23:27]

Dat is exact de reden waarom ik opteer voor een interne SIP-gebaseerde oplossing. Ik wil niet dat dergelijke functionaliteit afhankelijk is van een third-party dienst, ook al ben ik fan van de NanoHD access points van Unifi, en hun controller software.
Interessant, welke oplossing heb je ? Belt je SIP centrale dan ook (video) uit naar je GSM en wat met interne bellen ?

Ik heb (momenteel) nog geen slimme doorbel, en heb er ook nog geen omdat ik niet wil afhankelijk zijn van een third party dienst die na 1 of 2 jaar zegt dat ze er mee stoppen.
Je moet dan meer naar de bedrijfsmatige toepassingen kijken van AXIS, ABB, etc. Kost wat, dan heb je ook wat. Niet echt voor privé.
Heb er een van dahua, met 2 schermen. Is volgens mij geen sip, maar kan wel koppelen aan de NVR. Schuurt tegen professioneel aan, maar is ook prima voor kleine oplossingen. (villa cam ofzo)
Als hardware heb ik gekozen voor buitenposten van 2N - de IP Verso-reeks is modulair en een videofoon kost ongeveer evenveel als een videofoon van Niko. Op Ali Express vind je veel goedkopere toestellen die ook claimen compatibel te zijn met het SIP protocol, maar ik heb het niet aangedurfd.
Voor hardware VoIP telefoons ben ik al 10+ jaar tevreden van SNOM, dus bij mijn verhuis ga ik trouw blijven. Voor VoIP apps denk ik aan Empathy op de (linux) desktop en Zoiper of Linphone op Android.
Als SIP-server gebruik ik nu Asterisk, maar ik overweeg om ook in de software meer modulair te gaan werken door een SIP proxy (Kamailo bvb) te plaatsen voor Asterisk (mijn huidige opstelling heeft af en toe moeite met gesprekken die afgebroken worden, en dat zou kunnen te maken hebben met mijn NAT firewall).
Het enige dat ik niet vind (of toch niet voor een minder idiote prijs dan 400€) is een SIP-deurbel (dat toestelletje dat 'ding dong' doet ;)). Ik zal dus in het dialplan inschrijven dat alle telefoons een specifiek geluid maken als er aan de voordeur aangebeld wordt, en een knop programmeren waarmee de voordeur vanop afstand kan geopend worden. Datzelfde dialplan zal inderdaad de videobeelden doorsturen naar de binnenpost (telefoon of smartphone) die 'het gesprek' met de persoon aan de deur beantwoordt.
2N doorphones heb ik op het werk, die werken inderdaad goed. Ik heb thuis ook Asterisk, maar heb nog geen goede app gevonden die push notifications doet als er een call binnenkomt, en die qua batterijverbruik ook vriendelijk is.

Ik moet wel zeggen dat het een hele tijd geleden is dat ik dit nog getest heb...
In je Asterisk dialplan zou je moeten kunnen HTTP requests uitvoeren, dus als je op je smartphone geen full blown SIP client wilt draaien, moet het wel mogelijk zijn een eenvoudige melding uit te sturen. Met een beetje creativiteit (1) stuur je de videofeed door naar een stream, (2) creeer je een UUID, (3) raap je die stream op op een webpagina die in de URL gebruik maakt van de UUID, en (4) stuur je een HTTP notificatie (of SMS) uit naar je smartphone met daarin de unieke URL.
Heb dit nog niet getest, maar het lijkt mij wel mogelijk.
Alsof dat per definitie onveilig is. Je stuurt een TOTP over het netwerk en het enige wat de overige apparaten dan kunnen is gedurende de levensduur van je TOTP (hopelijk kort) hetzelfde signaal nog eens sturen, wat een ringer gewoon kan negeren als hij al bezig is.
En wat is daar precies onveilig aan? De Chime kan een public key van de deurbel(len) waar hij op moet reageren opslaan en de deurbel stuurt een broadcast pakketje naar het lokale LAN wat ondertekend is met zijn private key en natuurlijk een nonce en timestamp bevat tegen replay attacks.

Buiten "de bel gaat" staat er niets interessants in dat pakketje dus ik zie niet in hoe dat precies onveilig moest zijn. Of denk je dat dingen als Chromecast, Airprint en Airplay ook onveilig zijn omdat ze broadcast pakketjes gebruiken?
Iedereen en z’n moeder kan Chromecasten of Airplayen als je in hetzelfde wifinetwerk zit, dus ja, dat is by design onveilig.
Dat heeft met authenticatie te maken en helemaal niets met het gebruik van broadcast pakketjes.

Je kan prima authenticatie aanzetten op Airplay bijvoorbeeld (weet niet of het met Chromecast ook kan). Broadcast is helemaal niet per definitie onveilig, je moet alleen het protocol goed ontwerpen en goed weten waartegen je moet beveiligen.
Beveiligingscamera's moet je nooit via WiFi verbinden. De verbinding kan je heel makkelijk verbreken als je dat perse wilt. https://youtu.be/RDPQXL5_mqY?t=120
Deauth "attack". Attack tussen haakjes want het is meer sabotage dan echt een aanval.
Is vanaf WPA3 ook verleden tijd, dan werkt deauth attack niet meer.

Sommige firewalls (bv Fortigate) gebruiken trouwens deauth attacks om rogue ap's uit te schakelen.
Wel opletten dat je firewall niet zoals bij een bepaalde overheidsorganisatie per ongeluk access points van de buren aan loop te vallen ;)
Geen idee wanneer dat gebeurd is :-)

Bij Fortigate gebeurt normaal gezien alleen maar als de buren dezelfde SSID als de jouwe hebben gekozen, anders wordt het AP niet als "rogue" gedetecteerd :-)
Ik weet het fijne er niet van, maar gezien veel overheidsorganisaties govroam gebruiken kan het zijn dat het een andere overheidsorganisatie was.
Omdat mijn wifi niet eens door de gevel heen komt bv.... 1 van de gevolgen van een 0 op de meter huis.... andersom heb ik ook geen gsm bereik binnen
Het mooie zal zijn dat alles binnen het Unifi-ecosysteem beheerd zal kunnen worden. Hetzelfde bij menig ander merk; Apple en Sonos zijn zo 2 voorbeelden die me direct tebinnen schieten
Het feit dat je lokaal beelden kan opslaan is al iets wat redelijk zeldzaam is. De meeste deurbellen hebben cloud+abbo nodig waarbij je de controle over je beveiliging (en privacy!) dus bij een externe partij legt.
Mja, als een inbreker je NAS mee neemt heb je je beelden ook nergens meer om terug te kijken. In die zin vind ik de cloud prima :)
Gaat hem niet om dat er cloud opties zijn, maar dat je uberhaupt niet lokaal kan opslaan<
Mijn NAS (eigenlijk meer een application server) doet ook continue back-up naar een remote dus het jatten van de NAS (welke een leuke 25-30 kilo weegt en op zolder staat) zorgt er nog niet voor dat ik significant veel video kwijt ben. Het gaat er mij voornamelijk om dat de beelden in eigen beheer blijven en ik niet tot het einde der tijden moet betalen om toegang te hebben tot de beelden van mijn eigen security camera.
Ubiquiti kennende zal je deze deurbel volledig in eigen beheer kunnen houden zonder afhankelijk te zijn van abonnementen of cloud diensten van dataverzamelaars.
Ik denk dat mensen (waaronder mijzelf) die al meer unifi in huis hebben het uit te breiden met dergelijk apparaat dan dat ze voor de concurrentie gaan mits deze producten vergelijkbaar zijn.
Vind de foto wel mooi van de bel en als ik die kan aansluiten met POE zou helemaal perfect zijn.
Ik denk dat de truck is dat het allemaal onderdeel is van Protect de beveiligingssuite van Ubiquiti, het zal natuurlijk heel mooi samen werken met de rest van de Unifi software en zeker ook gebruik maken van hun opname mogelijkheden om bijvoorbeeld van af het moment dat er op de bel gedrukt wordt beeld op te nemen etc etc...

Ubiquiti levert een mooi uitziend paket dat veel mogelijkheden bied zo wel voor de consument met interesse in dit soort dingen als klein tot middel groot zakelijke gebruikers. Zie het een beetje als een Apple achtige aanpak van netwerk producten waar de soft en hardware goed op elkaar aansluiten er mooi uitzien en men minimaal net zo veel moeite steekt in het mooi maken als het goed laten werken van de producten.

Ik denk dan ook dat het weinig uit zal maken of het ding wifi of een utp kabeltje gebruikt met poe of niet. Het is zeer waarschijnlijk dat POE inderdaad gebruikt zal worden maar dat zal voor de meeste mensen niet de reden zijn dat ze het ding kopen ze kopen het ding omdat ze al flink wat Unifi hardware gebruiken en schijnbaar erg tevreden zijn en dus ook de deurbel er bij kopen.
Het is ook nog niet duidelijk of de G4 Doorbell Power over Ethernet-ondersteuning biedt, waarmee de deurbel direct via ethernet aangesloten op het stroomnetwerk. Dit zou eventueel installatie versimpelen, en biedt bovendien een stabielere verbinding dan wifi.
Nou... misschien versimpelt het de installatie, maar ik weet niet of het veiliger is. De meeste thuisnetwerken hebben op wifi een betere beveiliging dan wired. Ik ken niemand die thuis 802.1X heeft.

Een DMZ hiervoor zou in ieder geval m'n apparatuur wat afschermen hiertegen, maar ik zou er toch niet gerust op zijn. Ik zou een dergelijke deurbel liever op m'n wifi hebben, dan dat ik een onbeveiligde ethernet-kabel aan m'n voorgevel hang.
VLAN met MAC filtertje erop?
Ja natuurlijk is het te beveiligen... maar een doorsnee consument gaat niet uit de termen 'vlan' en 'mac filter' komen.

En een mac-filter gaat ook niets tegenhouden. Zeker niet als het mac-adres op een stikkertje van de deurbel staat.
De doorsnee consument zegt 802.1X ook niks. Ik ben het wel eens met je comment, maar bij gebrek aan beter zal een VLAN je al een stukje verder kunnen helpen
De doorsnee consument zal ook geen Ubiquiti netwerk thuis hebben :) althans niet zoals de meeste tweakers.
MACs staan op het apparaat en zijn makkelijk te spoofen. Beveiliging tegen iemand die aan je deur even de deurbel losschroeft en daar een ander apparaat voor in de plaats zet biedt dat niet.

Je wil dus wel iets als 802.1X als iemand die bedraad je netwerk probeert binnen te dringen een reeële dreiging is. Maarja, vaak is dat niet het geval, zeker niet als ze daarvoor eerst op video vastgelegd worden.
MACs staan op het apparaat en zijn makkelijk te spoofen. Beveiliging tegen iemand die aan je deur even de deurbel losschroeft en daar een ander apparaat voor in de plaats zet biedt dat niet.
Maar dan moet je ook met een scenario komen waarom dat plausibel zou zijn. Want in jouw redenatie is er absoluut niets veilig genoeg.
want een mac adres is niet te spoofen ...
Jawel, maar daarom ook in combinatie met een VLAN; Bij gebrek aan 802.1X kan dit al een stukje extra bescherming bieden
Die beveiliging is alleen de authenticatie op het fysieke netwerk. Zodra die authenticatie tot stand is gekomen, is wifi net zo veilig (of lek) als ethernet. De beveiliging voor wifi bestaat alleen omdat je van buiten het huis verbinding kan maken. Met ethernet is dat onmogelijk, waardoor die authenticatie ook vrij nutteloos is in een huiselijke omgeving.

In een kantoorpand is het een ander verhaal natuurlijk, maar daar had je het niet over.
Allemaal mooi, maar in vele bestaande is het bijna onmogelijk om op die plaatsen dit nog te voozien.
En in de US is het maar "hout" & Gypoc dus veel gemakkelijk om even kabeltje te trekken. Maar in onze contreien is het een heel pak moeilijker om dit mooi op te lossen. Tenzij op een batterij uiteraard. In mijn huidig huis (bouwjaar 2006) mag ik POE op die plaats wel vergeten. In mijn vorig huis, mocht ik dit ook gewoon vergeten en dat was bouwjaar 2009. Nooit was er bij mij opgekomen in de bouwplannen om even voor de deurbel een utp kabel te zetten. Dan is er nog het feit van de vorgemving. Ik heb zo een rechthoekige deurbel ... Moest ik deze vervangen, dan zal je dat altijd op die baksteen zien. Ok ik kan er gerust wel wat rond printen ofzo. Je ziet veel mensen die ook hun 1ste bel gewoon laten hangen .. Tsja ik wil dat het er nog goed uitziet ook. Misschien ben ik te perfectionistisch. Maar elke keer hoop ik op iets dat mijn huidige deurbel kan vervangen. En elke keer is het weer een teleurstelling. Uiteraard is de wereld groter dan Belziek en NL.
De huidige 2, misschien 4 aderige kabel komt naar buiten via een pvc-buis? Je kan eventueel deze terugtrekken met een UTP kabel er aan vast.
Ja, maar als er ergens een steentje zit en er zijn geen scherpe bochten gemaakt ... Dan misschien. Note: ik heb mijn huis van 2009 verkocht en dat van 2006 gekocht. De vorige eigenaar was een "ingenieur" die van veel dingen geen kaas gegeten had zo te zien. Nu ik heb foto's van bekabeling, en dat ziet er min of meer ok uit, buiten hier en daar een paar serieuze bedenkingen. Maar dus niet bijvoorbeeld van die deurbel. Ga er ook niet van wakker liggen. Op een batterij kan ik nog mee leven. Maar dan heb ik nog altijd niks wat mooi over mijn huidige plaats past. Als er een putje in de muur zit, zou ik al opnieuwe schilderen om het zo te zeggen. Want na verloop van tijd ga ik mij daar aan ergeren :) En een hele gevel afbreken ben ik nu niet echt van plan :)
Normaal idd als je een flex van 10 a 16 binnen diam hebt met niet te veel kronkels moet dit te doen zijn :)
Volgens mij kan je Ring "gewoon" over de huidige beltrafo stroomkabel voorzien van stroom dacht ik?
Deze unifi lijkt t ook aan te kunnen.
Deze zal denk ik ook wel weer op te nemen zijn in de software op de cloud gen 2 key :) leuk al die camera's en updaten via de controller. Easy peasie :+ Zal mij benieuwen of deze ook beta verkocht gaat worden voordat het in productie gaat.
Leuk, alles de cloud in. Kan je ook alles lokaal houden?
Alle huidige apparaten binnen de Unifi serie werken volledig lokaal. Grote kans dat dat ook geldt voor de deurbel.

Laat je trouwens niet misleiden door de naam "Cloud Key" dit is niks meer dan een kleine dongle die alle Ubiquiti apparatuur aanstuurt.
Het is een klein (Linux-, ARM-)computertje met de Unifi-software geïnstalleerd inderdaad.
Ja, met de cloud key gen 2. Of gewoon een unifi controller ergens anders op draaien.
Ik had de controller in een container op mijn proxmox servertje draaien. Kan ook bijv op een rpi.
De Cloud Key Gen 2 *is* lokaal. De naam is een beetje misleidend, maar het is een fysiek apparaat wat je in je huis neerzet en aan je POE switch hangt. De video staat op je Cloud Key opgeslagen en gaat niet de cloud in.

Zelfs als je met de Unifi Protect app van buiten je huis verbinding maakt gaat de video niet via Ubiquity Networks. De app doet authenticatie via de ubiquity cloud, maar de video komt direct van je eigen cloud key af.

[Reactie gewijzigd door Gerco op 24 juli 2024 23:27]

Mooi spul. Dan zou deze deurbel een mooie aanvulling zijn op het ecosysteem.
De Cloud GEN 2 Key staat gewoon in mijn lokale netwerk. Je kan er zelf voor kiezen of je deze extern of niet wilt kunnen benaderen via ubiquiti.
Tuurlijk zijn er momenten wanneer ethernet bij je deurbel handig/voorhanden is.
Echter ken ik in bestaande bouw geen situatie waar er ethernet naar de deurbel ligt. Dit is bijna altijd twee draads en met geluk 4 draads.

Wat mij een logischere oplossing lijkt is Ethernet + Power over 2-Draads. Zoals Hikvision dat ook in zijn intercoms heeft.
Ethernet over 2 draadjes? In principe kun je ethernet over de verwarming laten lopen, als je een fysiek protocol hebt dat aan 2 aders genoeg heeft. Maar of dat stabiel is, is een hele grote vraag. Het zal iig niet de bandbreedte bevorderen, en dat is iets dat je voor 4K beelden wel nodig zult hebben.

Het zou kunnen met 1000BASE-T1 maar dat stelt wel eisen aan de aders, om te beginnen dat ze een twisted pair moeten zijn. Dus een huishoudsnoer is niet goed genoeg :)
Ik weet niet precies hoe Hikvision het uitvoert.

In de meterkast heb je een distributie unit waar 24v en ethernet ingaat. Alle modules werken vervolgens over 2draads, hoeft in dit geval niet twisted te zijn, waarnaar er gewoon Full HD beelden overheen gestuurd kunnen worden.

https://content.hikvision...eration-intercom-homepage
De grote vraag die we natuurlijk allemaal zouden moeten stellen is natuurlijk waar deze camera z'n beelden opslaat. Een indicatie kan zijn hoe de huidige camera's van Ubiquiti dat doen.
Als deze op het bestaande Ubiquity systeem inplugt, wat me waarschijnlijk lijkt, dan heb je dat allemaal in eigen beheer. Geen abonnementen, geen cloud, gewoon alles lokaal op je eigen hardware en netwerk. Die hardware moet je wel van Ubiquity kopen, want Unifi Protect kun je (nog?) niet op non-Ubiquity hardware draaien.

Dat kon met Unifi Video wel dus de hoop is dat dat met Protect ook gaat kunnen, maar er zijn tot nu toe geen bewegingen die kant op gezien waar ik van weet.
Dus je kunt em niet laten opslaan op een NAS naar keuze? Dat zou zuur zijn, want ik heb een hele mooie (en best dure) NAS die gewoon prima functioneert. Ik ga voor een deurbel natuurlijk geen losse NAS kopen.
UniFi Video bestaat nog, werkt prima en kun je op eigen hardware draaien. Of deze deurbel daarmee werkt moeten we nog afwachten.

De UniFi camera’s kunnen geen van allen direct naar een NAS opnemen via SMB. Je zult altijd een NVR applicatie moeten draaien en veel NAS apparaten ondersteunen dat ook. Als je geen UniFi NVR wilt draaien kun je de RTSP stream van de camera’s naar elke andere NVR sturen (Surveillance Station, BlueIris, etc).

[Reactie gewijzigd door Gerco op 24 juli 2024 23:27]

Raar dat je niet een doodnormale share kunt opgeven. Dat heeft immers geen verschil met videostreams op een SD-kaartje opslaan, en dat is precies wat mijn (en elke) dashcam kan. En het verschil tussen een dashcam en een deurbel-camera is... Juist, niks.

Prima dat de meeste NASen wel NVR hebben, maar ook raar dat dat nodig is.

[Reactie gewijzigd door _Thanatos_ op 24 juli 2024 23:27]

Huidige beveiligingscamera's in de UniFi Protect-serie hebben een resolutie van 1920x1080 pixels.
De G3 serie gaat tot 1080P, de G4 serie is naar mijn weten gewoon 4k.

Ik hoop ten zeerste dat deze deurbel via PoE werkt met 4k in ieder geval :)

[Reactie gewijzigd door Wafeltje op 24 juli 2024 23:27]

AuteurAverageNL Nieuwsredacteur @Wafeltje11 december 2019 15:41
Scherp! Ik heb de tekst aangepast.
Dit is allemaal heel leuk. Ik ben ook blij dat dit soort ontwikkelingen er zijn. Toch is het hier meer een hobby geworden om de software zelf te maken en hardware zelf in beheer te hebben. Tijd en kennis is daar wel voor hier. Alhoewel door het prijssegment waar ze inzitten begin ik wel eens te twijfelen om het anders aan te pakken.

Daarnaast al die apparaten kosten een hoop stroom niet? Nu heb ik een servertje draaien die 20 watt verstookt en kan daar alles mee, ook dingen die ik nog niet gezien of bedacht heb.

Mij lijkt toch als je overal lokaal die diensten hebt draaien je hier een hub, daar een hub, daar een nas etc hebt. Dat tikt toch aan op de stroom rekening lijkt me.

Als zon hub defect gaat, zit je met een probleem want dat stuurt zoveel aan waarschijnlijk.
Nu is het een VM op een andere server starten en de hub werkt weer zeg maar.

En dan heb ik het nog niet over de prijzen gehad.
Kan bijvoorbeeld een 4k wifi camera maken voor 5x minder die beter is dan gebruikt word in deze apparaten.

Kortom leuk maar voor mij is het niets.

[Reactie gewijzigd door Core2016 op 24 juli 2024 23:27]

Op dit item kan niet meer gereageerd worden.