Ankündigung

Einklappen
Keine Ankündigung bisher.

Erfahrung 2N EntryCom IP Verso und 2N Indoor Touch gesucht

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • BlueSnake
    antwortet
    Zitat von tuebe Beitrag anzeigen
    Du hast 3 Möglichkeiten des Anschlusses:

    Habe noch was besseres gefunden:
    https://wiki.2n.cz/hipve/inst/latest...1-TamperSwitch
    Vielen Dank, dann werde ich mir noch das I/O-Modul dazubestellen.

    Einen Kommentar schreiben:


  • cmon
    antwortet
    Ich hätte hier noch eine Anmerkung zur Performance des Indoor Touch:
    ich bin absolut nicht zufrieden mit der Geschwindigkeit.

    Ein Beispiel: Ich habe die App Funktion freigeschaltet und die Loxone Smarthome App installiert. Die Statusabfrage der Loxone Funktionen dauern im Schnitt ca 10s-15s lang wenn das Indoor Touch aus dem Standbye kommt.
    Klar, die von 2N werden sagen, dass das IDT nicht für diese Zwecke gemacht worden ist, aber geworben wurde es trotzdem auf der Seite von 2N, dass auch Hausautomatisierungen realisiert werden können.
    Ein Vergleich: mein iPad mini 1 (6 Jahre alt) hat die Statusabfrage in 1s durch.
    Das IDT ist jetzt ca 1 Jahr alt.

    Im März kam ein Update für das IDT: noch mehr schreckliche Klingelttöne und die Option eigene einzustellen, aber die Performance blieb auf der Strecke. Snapshots werden immer noch erst nach 28s gemacht.

    Hätte ich jetzt nochmals die Wahl, würde ich niemals das IDT kaufen. Hab leider 2 davon.

    noch was anderes: wie kann man eigentlich die Klingeldauer am IDT einstellen?

    Gruß Simon

    Einen Kommentar schreiben:


  • ArPa
    antwortet
    Aber ist das IO Modul nicht grundsätzlich empfehlenswert? Ich mein es kostet nicht die Welt und man kann viele andere tolle Dinge damit machen. Ich persönlich hab es nicht nur wegen des Sabotagekontaktes gekauft, auch wenn ich es selbst dafür persönlich für die einzig saubere Art der Verbindung halte.

    Wenn Du in Zukunft mal auf die Idee kommen solltest, zwischen interner und externen Kamera an der Verso zu switchen, z.B. von einer Indoor Touch Station aus, geht das meines Wissens auch nur darüber... Also ich würde mir das mit den 50€ nicht wirklich lange überlegen

    Einen Kommentar schreiben:


  • tuebe
    antwortet
    Zitat von BlueSnake Beitrag anzeigen

    So wie ich die Installationsanleitung sehe, muss ich zusätzlich zum Sabotagekontakt auch noch das I/O-Modul verbauen und dieses mittels der Jumper mit dem Sabotagekontakt verbinden, korrekt?
    Du hast 3 Möglichkeiten des Anschlusses:

    1. Direkt in Verbindung mit Verso - dann I/O-Modul. Der Sabotagekontakt geht nicht mittels V-Bus
    2. Anschluss an Wiegand-Schnittstelle mittels Wiegand-Modul
    3. Anschluss direkt an einen externen Kontakt, wie EMA, dann brauchst Du weder das eine noch das andere.

    Habe noch was besseres gefunden:
    https://wiki.2n.cz/hipve/inst/latest...1-TamperSwitch

    Gruss

    Einen Kommentar schreiben:


  • ArPa
    antwortet
    Zitat von BlueSnake Beitrag anzeigen

    So wie ich die Installationsanleitung sehe, muss ich zusätzlich zum Sabotagekontakt auch noch das I/O-Modul verbauen und dieses mittels der Jumper mit dem Sabotagekontakt verbinden, korrekt?
    Korrekt....

    Einen Kommentar schreiben:


  • BlueSnake
    antwortet
    So wie ich die Installationsanleitung sehe, muss ich zusätzlich zum Sabotagekontakt auch noch das I/O-Modul verbauen und dieses mittels der Jumper mit dem Sabotagekontakt verbinden, korrekt?

    Einen Kommentar schreiben:


  • tuebe
    antwortet
    Zitat von droid Beitrag anzeigen
    Naja wenn man hier spitzfindig sein soll dürfte es auf dem Geräte nur noch als Hash (!= Encryption) und damit nicht zurückrechenbar liegen. Aber ich schätze so wird es auch sein. Wenn ich richtig liege werden dann im Falle des Security Devices die Daten auf dem Security Device abgelegt, welches dann die finale Authentifizierung + Autorisierung gibt.

    tuebe Danke für die ausführlichen Antworten!

    Eine Frage habe ich noch an alle wo ich gerade die "erweiterte Integration" Lizenz von 2n durchlese. Was bringt es wenn das Außengerät HTTP Nachrichten an innenliegenden Relays schicken kann? Sicherheitstechnisch bringt es doch auch nicht wirklich einen Vorteil. (eher im Gegenteil) Das Netzwerk Kabel ist von außen zugänglich und damit kann jeder der möchte den HTTP Request zum öffnen der Tür absetzen. (die Informationen zum nötigen Request liegen ja im Außengerät)

    Der richtige und viel einfachere Weg wäre doch:

    Klingeln -> SIP Sprachverbindung zu Fritzboxen oder sonstigen Empfängern -> Empfänger setzt innerhalb des Hauses den HTTP Befehl zum öffnen ab -> Relay innerhalb des Hauses schaltet und die Tür geht auf. Warum noch der unnötige Weg wieder nach außen und dann wieder zurück nach innen? Mir kommen diese ganzen Abläufe so unnötig kompliziert vor.
    Ich glaube Du denkst gerade etwas kompliziert, mal kurz zusammengefasst:

    1. Vor Öffnung der Sprechstelle schützt mit dem Sabotagekontakt und löst damit irgendeinen Alarm aus (Idealfall Einbruchmeldeanlage)
    2. Das netzwerk schützt Du mit 802.1.x // damit ist gewähleistet dass nicht einfach einer ei nen Laptop anschließen kann und auf den netzwerk kommt.
    3. Kannst Du das Schloss mit dem Security Relais schützen - Schloss direkt an d9ie Sprechstelle anschließen
    4. Kannst Du nicht direkt von Schloss auf Sprechstelle - dann können wir z.B. ein Relais triggern mit dem 30V potenzialfreien Ausgang der Verso oder auch einen HTTP-Request versenden and eine gegenstelle (dies ist oft der Fall bei großen Schließanlagen)

    Ich hatte es auch schon mal beschrieben: Potenzielle Einbrecher wählen verdammt selten den Weg über die Sprechstelle - das dauert einfach viel zu lange. Mir ist kein fall bekannt, wo ein Täter die Sprechstelle aufgeschraubt hat und dann entweder an`s Schloss wollte oder in`s Netzwerk.
    Die Täter wählen eher einen anderen Weg in`s Haus!

    Hoffe ich konnt das etwas aufklären!

    Einen Kommentar schreiben:


  • tuebe
    antwortet
    Zitat von BlueSnake Beitrag anzeigen
    Ich habe noch nicht alle der inzwischen 35 Seiten durchgelesen, aber ich frage mich wie ich den Sabotagekontakt an der Verso anschließen kann. Ich würde gerne damit einfach die Netzspannung des PoE-Switches abschalten, sobald die Frontblende abgenommen wurde. Kann ich den Sabotagekontakt dann einfach an einen KNX-Binäreingang anschließen oder wie wird das normalerweise gemacht?

    Leider habe ich auf der 2N-Webseite und der Keil-Telecom-Webseite keine Anleitung für den Sabotagekontakt gefunden.
    Hier die Installation:
    https://wiki.2n.cz/hipve/inst/latest...ac-a-i-o-modul

    Hier die Konfiguration:
    https://wiki.2n.cz/hip/conf/latest/e...gitalni-vstupy

    Der Sabotagekontakt kann jegliche Befehle mittels Automation und HTTP absetzen.
    Beispiel: Alarmanlage triggern, Videoaufzeichnung starten oder auch wenn Du es entsprechend installiert hast einen HTTP Triggger senden der es in irgendeiner Form ermöglicht Deinen Switch zu deaktivieren (auch wenn das meines Wissens noch keiner umgestzt hat).

    Einen Kommentar schreiben:


  • BlueSnake
    antwortet
    Ich habe noch nicht alle der inzwischen 35 Seiten durchgelesen, aber ich frage mich wie ich den Sabotagekontakt an der Verso anschließen kann. Ich würde gerne damit einfach die Netzspannung des PoE-Switches abschalten, sobald die Frontblende abgenommen wurde. Kann ich den Sabotagekontakt dann einfach an einen KNX-Binäreingang anschließen oder wie wird das normalerweise gemacht?

    Leider habe ich auf der 2N-Webseite und der Keil-Telecom-Webseite keine Anleitung für den Sabotagekontakt gefunden.

    Einen Kommentar schreiben:


  • droid
    antwortet
    Naja wenn man hier spitzfindig sein soll dürfte es auf dem Geräte nur noch als Hash (!= Encryption) und damit nicht zurückrechenbar liegen. Aber ich schätze so wird es auch sein. Wenn ich richtig liege werden dann im Falle des Security Devices die Daten auf dem Security Device abgelegt, welches dann die finale Authentifizierung + Autorisierung gibt.

    tuebe Danke für die ausführlichen Antworten!

    Eine Frage habe ich noch an alle wo ich gerade die "erweiterte Integration" Lizenz von 2n durchlese. Was bringt es wenn das Außengerät HTTP Nachrichten an innenliegenden Relays schicken kann? Sicherheitstechnisch bringt es doch auch nicht wirklich einen Vorteil. (eher im Gegenteil) Das Netzwerk Kabel ist von außen zugänglich und damit kann jeder der möchte den HTTP Request zum öffnen der Tür absetzen. (die Informationen zum nötigen Request liegen ja im Außengerät)

    Der richtige und viel einfachere Weg wäre doch:

    Klingeln -> SIP Sprachverbindung zu Fritzboxen oder sonstigen Empfängern -> Empfänger setzt innerhalb des Hauses den HTTP Befehl zum öffnen ab -> Relay innerhalb des Hauses schaltet und die Tür geht auf. Warum noch der unnötige Weg wieder nach außen und dann wieder zurück nach innen? Mir kommen diese ganzen Abläufe so unnötig kompliziert vor.
    Zuletzt geändert von droid; 19.04.2018, 07:06.

    Einen Kommentar schreiben:


  • tuebe
    antwortet
    Zitat von droid Beitrag anzeigen
    tuebe Wenn ich es richtig verstehe sind also die Daten (Fingerabdruck Daten) auf dem Leser, der sich außerhalb des Hauses befindet, hinterlegt? Korrekt? Ich gehe mal davon aus in gehashter Form?
    1. Ja, die Daten liegen im Leser
    2. Natürlich in verschlüsselter Form - so verschlüsselt das wir in den USA sogar FBI Konform sind! (Soll nicht heissen das die es knacken können)
    3 Es spielt keine Rolle ob draussen oder drinnen die Daten liegen - ich weiss wird gerne eine Unterschied gemacht - ist ja auch clever wenn man an 2 Stück Hardware Geld verdient als Hersteller (den konnte ich mir nicht verkneifen. Gruss an die mitlesenden Herstellerkollegen!)

    Die Verschlüsselung von uns kann nicht mal eben geknackt werden um dann einen fremden Finger verwenden zu können.



    Einen Kommentar schreiben:


  • droid
    antwortet
    tuebe Wenn ich es richtig verstehe sind also die Daten (Fingerabdruck Daten) auf dem Leser, der sich außerhalb des Hauses befindet, hinterlegt? Korrekt? Ich gehe mal davon aus in gehashter Form?

    Einen Kommentar schreiben:


  • tuebe
    antwortet
    Zitat von droid Beitrag anzeigen
    LarsP Wie sieht es dann mit REG Gerät aus? Das gefällt mir bei ekey sehr gut.
    ​​
    ​​​
    Ein REG brauchst Du bei einer 2N Lösung nicht.
    Alle Einheiten sind gleichzeitig Leser und Controller - Dein Schlösser solltest Du mit einem Security Relais absichern - wenn es wirklich notwendig ist

    Kein Einbrecher macht sich die Mühe und schraubt ne Sprechstelle auf und schließt eine Batterie an! Das dauert auch viel zu lange - alles was länger als 30 Sek.braucht wird uninteressant für die - speziell bei einer von der Strasse einsehbaren Tür! Die nehmen dann lieber den "hinteren Eingang".

    Das Security-Relais kommt zwischen 2N und Schloss und sollte im Innenbereich sitzen.
    Andere Möglichkeit, Schloss direkt anschließen und einen Sabotagekontakt in Sprechstelle oder Zutrittskontrolle anschließen - wird das Gerät geöffnet löst irgendein definierter Alarm aus.

    Habe bereits selber ein paar Experimente mit Verso und Sabotagekontakt und einigen Alarmanlagen gemacht und funktioniert super !

    Einen Kommentar schreiben:


  • tuebe
    antwortet
    Du kannst es selbst in das Leermodul implementieren.

    Aber der ekey-Leser ist gefühlt 1-2mm zu tief. Das Blindpanel wölbt sich dadurch leicht - ich kann dann nicht sagen, wie lange das Blindpanel hält - da es leicht unter Spannung steht.

    Um es sauber zu montieren müsste hinten in die Verso ein Loch gebohrt werden, dann sollte der ekey-Leser plan abschließen.

    Einen Kommentar schreiben:


  • andreasrentz
    antwortet
    Sollte man doch auch selber in ein Blindmodul integrieren können oder ? Habe sie noch nicht in der Hand gehabt aber so eng sah das nicht aus.

    Einen Kommentar schreiben:

Lädt...
X