Dahua VTO2000A und Türöffner

kuzco-ip

Mitglied
Mitglied seit
4 Feb 2019
Beiträge
600
Punkte für Reaktionen
42
Punkte
28
Wollte nur rückmelden, dass mein TÖ nun auch funktioniert. Ich Depp habe immer NC am DEE1010 genommen und nicht NO wie man sollte :-(.
 

BerniG

Neuer User
Mitglied seit
14 Jun 2006
Beiträge
63
Punkte für Reaktionen
1
Punkte
8
Hab mal versucht, dass RS485 Protokoll von Dahua zu analysieren, weil ich da schon etwas Erfahrung damit hab. Aber ich hab da nix rauslesen können, ist alles total undokumentiert und mit extrem vielen Meldungen. Da ist auch im Ruhezustand eine Menge los am Bus.
Wer das Know How hat, hierfür einen speziellen "Emulator" zu schreiben, der hat sicher anderes vor als bei dir einzubrechen.
Theoretisch könnte ja ein Einbrecher die Station auf Werkseinstellung zurücksetzen oder eine eigene mitbringen, die einfach über den BUS das Öffnungssignal schickt sobald er seine eigene RFID-Karte drüberzieht. In der Regel wird der Einbrecher aber tatsächlich eher das Fenster einschlagen...
Meiner Meinung nach könnte man ja anstatt der DEE1010B das Öffnen auch über ein Relais machen, das an einem im Keller stehenden Raspberry hängt. Der Raspberry wiederum hat den Asterisk laufen und hört auf das Drücken von z.B. # auf dem Telefon im Innern des Hauses und betätigt dann das Relais. Damit wäre die Außenstation vollständig aus dem Öffnen raus. Nur: Wenn man dann den Fingerabdrucksensor oder Kartenleser nutzen möchte, muss man der Außenstation vertrauen oder zumindest nochmal verifizieren dass es auch wirklich die Außenstation ist und nicht eine fremde/zurückgesetzte.
 

riogrande75

Aktives Mitglied
Mitglied seit
30 Okt 2017
Beiträge
1,114
Punkte für Reaktionen
194
Punkte
63
Klar, auch das geht. Hat aber genausoviele Schwachstellen.
Aber wie gesagt, kein Einbrecher mach sich so einen Aufwand.
Und wenn du einen Hochsicherheitstrakt hast, dann ist Dahua auch nix für dich, kommt ja aus China :eek:
 

Darker

Neuer User
Mitglied seit
2 Okt 2020
Beiträge
2
Punkte für Reaktionen
0
Punkte
1
Hi,
ich möchte mich gerne mal einklinken da ich mich auch für die VTO2000A in modularer Ausführung interessiere,
aber nach Lektüre diverser Quellen einige offene Fragen bleiben.

Verstehe ich das richtig: die DEE1010B wird mit 2 Drähten (485A/B)) mit der VTO verbunden. Diese wird dann entsprechend über das 485 Protokoll geöffnet? Könnte da nicht jemand einfach einen simplen "485 Protkoll Emulator" dranhängen und die entsprechenden Signale einspeisen um die Türe zu öffnen?
Soweit ich gelesen habe, definiert RS485 nur die elektrischen Schnittstellenbedingungen, d.h. den physischen Aufbau. Das Protokoll ist unabhängig davon, d.h. hier ist davon auszugehen dass Dahua da einfach selbst etwas entwickelt hat.

Optimal wäre ja, wenn die Innenstationen den Türöffner bedienen könnten...
Sehe ich auch so, mich wundert sowieso wieso man die Türöffnersteuerung in die Aussenstation integriert.
Lässt man die Türe durch das DEE1010B öffnen, sitzt immerhin die Ansteuerung komplett im Innenbereich.
Aber ich teile die Bedenken, dass jemand theoretisch eine eigene Aussenstation mitbringen könnte mit Fingerprint oder RFID Modul
und so selbst einen Öffnungsimpuls absetzen könnte. Klar ist das abwegig. Aber stellt Euch mal vor, jemand macht das so UND
baut das Original-Modul wieder zurück danach. Null Einbruchsspuren, Stress mit der Versicherung ist vorprogrammiert.

Viel grössere Bedenken habe ich aber mit folgendem, ich hoffe jemand kann hierzu etwas sagen:
Laut Plänen gibt es an der Aussenstation auch 2 Klemmen für einen Taster zur Türöffnung (Klemmen 7 + 9).
So in etwa wie Arztpraxen das haben. Man klingelt und der Empfang drückt einfach das Öffnen-Knöpfchen am Tresen.
Ist das in etwas so bescheuert wie ich mir das vorstelle, dass selbst wenn man die Ansteuerung des Türöffners per
DEE1010B nach innen verlegt, dennoch jemand einfach die beiden Pins brücken könnte und die Tür geht auf?

Falls ja, lässt sich das in der Konfiguration abschalten?

Und falls nein, was passiert wenn der Sabotagekontakt auslöst?


Laut Doku ein Alarmton (je nach Wohnlage sinnlos) und optional eine Infomail?
Kann man weitere Aktionen festlegen, wie z.B. dass die Station nur wieder den Betrieb aufnimmt
wenn man die Integrität bestätigt? (Per App, Weboberfläche, Innenmonitor, etc.)?

Das sind im Moment die beiden Hauptgründe, die mich von dem Projekt Türsteuerung abhalten.
Dass die Produktreihe laut einigen Seiten mittlerweile EOL ist, ist mir im Grunde nicht so wichtig.

Würde mich freuen, wenn jemand hierzu etwas sagen könnte.
Danke & Gruss

Darker
 

pjotr_weliki

Neuer User
Mitglied seit
24 Okt 2017
Beiträge
150
Punkte für Reaktionen
25
Punkte
28
Dann kann man so wie ich, dieses hier einbauen.
Funktioniert auch, wenn man den Türöffner über das DEE1010B Modul laufen lässt.

Und falls nein, was passiert wenn der Sabotagekontakt auslöst?
Der Piezo an der Außeneinheit quäkt ein bisschen rum und die E-Mail bzw. evtl. Push-Nachricht. Mehr passiert meiner Meinung nach nicht.
 
Zuletzt bearbeitet:

Darker

Neuer User
Mitglied seit
2 Okt 2020
Beiträge
2
Punkte für Reaktionen
0
Punkte
1
Dann kann man so wie ich, dieses hier einbauen.
Funktioniert auch, wenn man den Türöffner über das DEE1010B Modul laufen lässt.
Also quasi ein eigener Sabotageschutz, wenn ich das richtig verstehe?
Einmal ausgelöst läuft die Station zwar noch, lässt aber keinen Öffnen-Impuls mehr durch,
bis man den Rücksetztaster im Innenraum benutzt?

Der Piezo an der Außeneinheit quäkt ein bisschen rum und die E-Mail bzw. evtl. Push-Nachricht. Mehr passiert meiner Meinung nach nicht.
Ohje, was für ein verschenktes Potential seitens des Herstellers.
Muss mir mal Gedanken dazu machen wie sich das sonst noch absichern lässt.

Danke Dir schonmal :)
 

pjotr_weliki

Neuer User
Mitglied seit
24 Okt 2017
Beiträge
150
Punkte für Reaktionen
25
Punkte
28
z.B. wegen der Versicherung.
Da wir gerade neu gebaut haben und der finanzielle Aufwand ca. <0,3 % der Elektrikkosten ausmacht und außerdem Hobby ist habe ich es einfach gemacht.
Außerdem beruhigt es mich einfach einen Sicherheitsmangel des Herstellers ausgemerzt zu haben...
 

riogrande75

Aktives Mitglied
Mitglied seit
30 Okt 2017
Beiträge
1,114
Punkte für Reaktionen
194
Punkte
63
Ich bin nach wie vor meiner Meinung. :)

Glaube auch nicht, dass meine Versicherung bei einem Einbruch/Vandalenakt aussteigen würde, weil sich jemand am Türöffner an der "Elektronik" der Haustüre "gespielt" hat. Hätte das sogar auf Video, weil ich die Haustüre mit einer 2. Cam "überwache". Nebenbei schickt mir die VTO bzw. die Systeme dahinter eh einen Alarm und eine 120dB Sirene ginge los.
 

kuzco-ip

Mitglied
Mitglied seit
4 Feb 2019
Beiträge
600
Punkte für Reaktionen
42
Punkte
28
@riogrande75: Könntest Du mal bitte kurz schreiben, welchen Cisco Switch Du meinst.
Im Moment hängt meine VTO direkt und meine externen Kameras draußen über Powerline-Adapter an einen normalen Switch. Das würde ich in Zukunft gerne mal ändern.
 

riogrande75

Aktives Mitglied
Mitglied seit
30 Okt 2017
Beiträge
1,114
Punkte für Reaktionen
194
Punkte
63
@kuzco-ip Das Features nennt sich Port-Security. Haben fast alle gemanagden Switches mit mehr oder weniger Funktionen implementiert. Da kannst du auf die MAC-Adresse filtern und z.b. beim erlernen einer fremden MAC den Port automatisch blockieren/außer Betrieb nehmen. Bei Cisco Catalyst's ist es z.b. auch möglich, den Port zu sperren, wenn der Layer1 kurz Down geht (z.b. ein Bösewicht hat das Kabel der VTO/Cam absteckt).

@fanavity Was soll bei den VTO2000A-2 anders sein, der Sabotagekontakt ist doch der gleiche?
 
  • Like
Reaktionen: kuzco-ip

kuzco-ip

Mitglied
Mitglied seit
4 Feb 2019
Beiträge
600
Punkte für Reaktionen
42
Punkte
28
@riogrande75: Danke für die Info. Ich werde mal schauen, was ich da nehmen werde/kann. Interessant wird aber die Tatsache, dass ich ja meine VTO bzw. die VTHs alle zunächst über den Dahua-Switch VTNS1060A bündel (wegen POE) und von dort nur ein Kabel dann auf den "managed switch" gehen würde. Somit gehen ja 4 MAC (1xVTO und 3xVTH) über diesen einen Port. Das würde ja heissen, dass dieser Port 4 MACs "überwachen" müsste.
 

riogrande75

Aktives Mitglied
Mitglied seit
30 Okt 2017
Beiträge
1,114
Punkte für Reaktionen
194
Punkte
63
Ist kein Problem. 16 MAC/Port kann sogar mein uroller D-Link Switch.
 
  • Like
Reaktionen: kuzco-ip
3CX

Statistik des Forums

Themen
237,572
Beiträge
2,096,084
Mitglieder
359,871
Neuestes Mitglied
NMA

Erhalten Sie 3CX für 1 Jahr kostenlos!

Gehostet, in Ihrer privaten Cloud oder on-Premise! Ganz ohne Haken. Geben Sie Ihren Namen und Ihre E-Mail an und los geht´s:

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.
oder via