NEWS
Kaufempfehlung Wifi Kamera
-
Hallo,
Ich möchte ein Paar Wifi Cams kaufen und die Bilder auch in der Vis anzeigen lassen. Motionsteuerung brauch ich keine. Kann mir jemand was gutes empfehlen. Sie sollen für draußen sein. Sind zwar unter einem Vordach geschützt, aber halt draußen.
Beste Grüße.
ToBo
-
Guten Morgen,
die Frage ist, sollen sie günstig sein oder eher etwas hochwertig. Bei den günstigen kann ich dir die Foscam´s empfehlen. Habe davon schon eine Menge verbaut und habe bisher keine Probleme damit gehabt.
Die meisten günstigen wie Wansview, 7Links etc. sind eh alles umgelabelte Foscam´s…
z.B. https://www.amazon.de/Foscam-FI9805W-%C … +ip+kamera <-persönlich im Einsatz
oder
https://www.amazon.de/Foscam-FI9900P-%C … =foscam+ip <-persönlich im Einsatz
Gruß Marco
-
Ich hab ebenfalls eine Foscam im Einsatz.
Wichtig ist bei den wifi cams, egal welcher Hersteller, alle Funktionen zu deaktivieren über die sie von Außen erreichbar sind. Da viele Sicherheitslücken haben und somit Top Mirai Kandidaten.
Wenn sie von Außen erreichbar sein sollen dann am besten über Vpn.
Die hier hab ich: https://www.amazon.de/gp/aw/d/B00M6TD4H … 1gSxwKC2qL
-
dann reihe ich mich mal ein…
ich nutze ebenfals nur Foscams
wobei ich auch mal eine Escam von Kollegen hatte .. preislich unschlagbar und sehr gute Bilder
-
Ich nutze auch ausschließlich Foscam.
Habe mittlerweile 10 davon.
Grund: günstig und vor allem: die codes sind offengelegt.
Mit diesen codes kannst du die foscams in einigen Punkten steuern (z.B. Veränderung Bewegungserkennungsbereich, etc.
Und das ganze dann natürlich per script.
mfg
Dieter
-
Günstig wäre wenn die Kamera einen Mjpeg-Stream liefert, dann lässt sich der Stream einfach in Vis über die Cam-Widgets leicht einbinden.
Sollte die Kamera nur einen rtsp-Stream liefern, bekommst du diesen nur über Umwege in Vis, zumindest habe ich diese Erfahrung gemacht.
Ein weitere Punkt zur Beachtung ist der WLAN Verfügbarkeit an dem Ort wo du die Cam aufstellen willst, da einige Kamera´s nicht den besten Empfänger haben.
Mfg
-
Günstig wäre wenn die Kamera einen Mjpeg-Stream liefert, dann lässt sich der Stream einfach in Vis über die Cam-Widgets leicht einbinden.
Sollte die Kamera nur einen rtsp-Stream liefern, bekommst du diesen nur über Umwege in Vis, zumindest habe ich diese Erfahrung gemacht. `
Was man so liest scheint es so das viele Hersteller weg von MJPEG hin zu rtsp gehen.
Die cam die ich einsetze hatte mit einer früheren Firmware wohl mal MJPEG als Option.
-
@Jey Cee:Die cam die ich einsetze hatte mit einer früheren Firmware wohl mal MJPEG als Option. `
Verwendest du diesen oder wie bindest du die Cam ein?
Mfg
-
Momentan nur Standbild. Eine Möglichkeit wäre das Bild in Intervallen zu aktualisieren. In Zukunft hab ich vor das ganze mit ffmpeg zu konvertieren. Das ist aber etwas Aufwendiger weil das nur passieren soll wenn der view angezeigt wird. Sonst ist die System Auslastung unnötig hoch.
-
Vielen Dank für die schnellen Antworten. Habe mal eine Foscam bestellt. Kann ich damit den Livestream sehen ?
-
abe mal eine Foscam bestellt. Kann ich damit den Livestream sehen ? `
na, du bist ja schnell,
Trotzdem noch zu meiner Erfahrung
Ich habe mehrere Instar HD5907. Die Kosten je nach Angebot zwischen 160 und 190 Euro - also nicht ganz billig aber auch nicht teuer.
Vorteile
-
hohe Aufloesung
-
Sehr gute Nachtsicht
-
Aufrüstbar mit einem Objektiv und eine groessere sichtbare Abdeckung zu erzielen
-
Aufrüstbar mit Heizung
-
LifeStream in ioBroker funktioniert gut
-
automatische Erzeugung von Fotos bei Alarm und Ablage z.B. auf dem FTP Server (email etc)
-
sehr gute Wetterfestigkeit
Nachteile
-
kein zoom (Das Bild ist eher zu gross )
-
Fehlalarme recht häufig bei Regen, Insekten etc. ich habe bei geschickter Eisntellung ca. 40 Bilder am Tag
Insgesamt überwiegen die Vorteile meiner Meinung nach.
Die Bilder loesche ich automatisch nach 5 Tagen. Die Anzahl der Bilder ist also nicht so relevant.
ich habe noch eine Instar 4010. Die wuerde ich aber nicht empfehlen.
vG Looxer
-
-
Ich habe vor kurzem auch das Thema durch. Brauchte eine Cam für die Haustür im Glasvorbau, und wollte aufgrund der Optik keinen riesen "Metallklotz" als Cam vor der Tür hängen haben, daher habe ich mich für eine kleine Indoor-Cam entschieden und warte mal ab was die so aushält bzgl. Feuchtigkeit.
Hatte zuerst die Foscam FI9851P, war mit dieser aufgrund fehlendem MJPEG Stream nicht zufrieden, da diese zuviel Ressourcen von meinem Raspi3 zur Bewegungserkennung mit Motion schluckte und die Einbindung in VIS über ein Standbild mit Aktualisierungsintervall nicht meinen Anforderungen entsprach.
Habe dann die Instar 6001HD getestet und bin begeistert davon, alle Anforderungen sind hiermit erfüllt und der MJPEG Stream läuft wunderbar in VIS.
Allerdings war der WLAN Empfang nicht der beste, so dass ich auf LAN umgestiegen bin, war so zwar nicht geplant läuft aber stabil.
Mfg
-
Ich hoffe mal dann nicht zu schnell bestellt zu haben
Hab jetzt eine Foscam FI9805W geordert. Kann ich da den Livestream sehen, oder sollte ich besser stornieren?
Gruß
Tobo
-
Just my cents aus Security:
Device = OK
Externe zugang = Aus !!! Fallt da butte nicht drauf Rein ich musste bereits mehere Security crisis lösen wegen diesen Teilen !
Wer darauf vertraut selber schuld, macht es bitte nicht oder seit euch von de Konsequenzen bewusst.
( Was einige bestimmt nicht wissen, cyberanval auf ein Atomkraftwerk wurden durch 8 miljonen devuces verursacht davon waren 2 miljonen derartige cams !!!)
- WiFi hmmm… Denkt drüber auch wegen Störungen usw Kabel ist unschlagbar vor allen wen ihr als als sicherheit device nemen wollt.
Will euch nur bewusst machen, arbeite in der Security Branche und sehe ZU VIEL !
~Dutch
Send from mobile device
-
Danke Dutch,
die Frage brannte mir schon lange unter den Nägeln!
ich denke nur an das 98Sekunden-Experiment.
Und nun die Frage:
Welche Kamera telefoniert denn nicht standardmäßig nach Hause und brennt ein Loch in die Firewall?
Gruß
Rainer
-
Bei mir ist alles zu. Rein geht gar nix und alles was nicht raus soll ist auf der Blacklist des Routers. Ich brauch das nur um zu sehen wer vor der Tür steht. Bei mir ist fast immer jemand im Haus und im extremen Notfall gibts noch Unterstützung von 9mm Para, oder .308 Win
Gruß.
ToBo
-
Danke Dutch,
die Frage brannte mir schon lange unter den Nägeln!
ich denke nur an das 98Sekunden-Experiment.
Und nun die Frage:
Welche Kamera telefoniert denn nicht standardmäßig nach Hause und brennt ein Loch in die Firewall?
Gruß
Rainer `
Gute Frage wen das jetzt zuvofftopic wird trennen wir die Beiträge Mal ok…
Also zurück zu Regelgebung:
Der internationale Standard setzt voraus das Geräte welche derartige Möglichkeiten bieten eine Option bereit stellen müssen es zu deaktivieren.
Dazu kommt unter andere das europäische Gesetz (glaub DE auch kenne nicht alle aus dem Kopf) das eine device nicht unbewusst Zugang zum privaten Netzwerk erstellen darf.
Das bedeutet konkret das hersteller mit Deutsch/europäischen Zertifikat diese Optionen bereitstellen und auch informieren müssen wie es ein zu stellen ist.
Es gibt aber keine Regelgebung welche eine Standard settings vorschreibt, ergo der Hersteller kan diese Firewall hols bewusst/unbewusst Standard konfiguriert bereitstellen und das größte Problem ist das nicht jeder Benutzer das erkennt.
(Cool ich scanne ein QR Code und kom drauf, das ist leicht { ja nicht nur für dich mein Freund !!!}. Wen die Verbindung dann auch noch nicht secure ist, das war bei foscam zB do, brauchst du nur einmal bei mir zuhause Verbindung machen. Ich sniffere mein eigenes Netzwerk oder so ein Hotspot free WiFi und ich bin drin)
Ich bin der Meinung, persönlich als Experte, das es keine wirklich 100% Sicherheit gibt.
Wir kwatschen da Mal drüber bei einem Treff.
Problem ist oft nicht nicht nur diese holes aber auch alte Linux Versionen (die Teile laufen da drauf) und kein patching.
100% Sicherheit ? Solche Teile komplett vom eigene Netzwerk mittels VLAN und Routing trennen und nur die API als pull ansprechen.
Damit kan er nichts injectieren (muss noch bisschen mehr aber Mal Rote Linie)
Am besten also die dümmsten cams nehmen die es gibt, je weniger logic je weniger Gefahr. ( Und Finger weg von günstigen IOT devices ! )
Eine von euch denken jetzt bestimmt man übertreiben Mal nicht so, und da gebe ich euch auch Recht.
Nur ich habe halt bereits zu viel gesehen wovon die Außenwelt nichts mitbekommt.
Ich arbeite für eine weltweit operierende Bank ( deren Namen ich hier nie erwähnen werde) mit zweigstellen und Netzwerk in 52 Ländern als Sicherheitsexperten.
Und mein Haus zB hat auch Router usw, die sind entwerder high skilled (niveau Cisco odr gleichen) oder Customer Firmware ( welche sagvich auch nicht offenbar wer schlau ist sieht nämlich auch meine ip hier im Forum
So sorry für den langen offtopic Text, aber deine Frage triggert mich Mal den Schlaumeier raus zu hängen
Cheers,
Dutch
Edit: ich bin gerade noch dabei einige Beispiele aus Konferenzen zu markieren und Stelle diese Info gleich noch nach.
Ich habe so einige Informationen die ich unter gewissen Vorwänden teilen darf.
Ich Schau Mal kurz ob da ransoftware/IOT/intruder Sachen beibsind die ich teilen darf
Send from mobile device
-
Hallo Dutch,
@Dutchman:Wir kwatschen da Mal drüber bei einem Treff. `
Gerne, hatte wir ja schon mal per PN angedacht.aber deine Frage triggert mich Mal den Schlaumeier raus zu hängen `
ich gehe einfach davon aus, dass du da wesentlich mehr Kenntnisse hast als ich.Aber genug OT; vielleicht machen wir mal (nach dem Treffen) einen Security Advisor Thread auf.
Gruß
Rainer
-
Dutch, was wäre denn dann entsprechend deinen Ausführungen eine Empfehlung für eine Cam?
-
Dutch, was wäre denn dann entsprechend deinen Ausführungen eine Empfehlung für eine Cam? `
Problem mit mir ist das ich ein Sicherheitsexperte bin kein Hardware Kenner
Man sollte sich an diese Grundregeln halten damit erreicht bereits eine hohe Sicherheit:
-
nicht jede so billige device ins Netzwerk stecken
-
Zugang zum Internet nur wenn notwendig (sowie @Tobo schrieb Blacklist)
-
vermeiden unsichere Zugänge (wie diese qr Code Geschichte)
-
bei Vorzug Zugang zum internen Netzwerk nur per gesichertes VPN
-
Alternativ nur per gesicherten Zugang ( https / SSL )
-
allgemein keine unnötigen port Eröffnungen oder IOT devices ans web bloße stellen
Durch Netzwerk Sicherung ist die Kamera Hardware eigentlich egal.
Mein Post war auch mehr bezüglich auf die Zugangs Methode.
Hoffe das hilft….
~Dutch
Wie @Bluefox bereits Mal in einem thread erwähnte:
Ich habe mal die Ressourcen recherchiert und sehe, dass meistens das sind die Systeme mit default SSL (ioBroker) Zertifikat. Das ist nicht SO schlimm, aber es muss bewusst sein, dass die Kommunikation kann entschlüsselt werden, weil private Zertifikat auf dem github eingecheckt ist und für alle zugänglich ist.
Also:
-
wer ioBroker über HTTP aus dem Internet ohne password benutzt bitte sofort ioBroker ausschalten.
-
wer ioBroker über HTTP aus dem Internet mit dem password benutzt… Schlimm
-
wer ioBroker über HTTPS mit default SSL Zertifikat und password benutzt, dem muss es bewusst sein, dass es ist nicht sicher ist ob man tatsächlich mit eigenem Zuhause sich verbindet und der Trafik kann vom "man in the middle" entschlüsselt werden.
-
wer ioBroker über HTTPS mit Let's Encrypt Zertifikat und password benutzt (und z.B. DynDns) der ist sicher.
-
wer ioBroker über VPN benutzt, der ist auch sicher. Egal ob mit dem Password oder ohne
`
–-----------------------
Send from mobile device
-