• Hallo Bezoeker, Het is ons opgevallen dat je nog geen bericht gemaakt hebt! Waarom neem je niet even de tijd om jezelf voor te stellen en nieuwe vrienden te maken.

Ubiquiti Unify Topic

Dus de vraag is dan kan de unfiy softwware schrijven naar sd kaart /nas en bv google drive of dropbox?

Heeft unify ook een app voor op smartphone? zowel ios als android?
 
Foscam ook interessant? bv
Foscam FI9900EP


Reden om unify of netatamo te verkiezen boven deze?
 
Niet echt een voorkeur voor een merk, maar te veel levert keuze stress op :D

Trouwens die Foscam is een outdoor camera. Ben zelf aan het kijken voor indoor camera's momenteel.
 
Niet echt een voorkeur voor een merk, maar te veel levert keuze stress op :D

Trouwens die Foscam is een outdoor camera. Ben zelf aan het kijken voor indoor camera's momenteel.

die hebben ook indoor ;)
mmm wel jammer van unify, ik verkies dan toch meer mogelijkheden richting foscam
die netatmo valt af wegens geen poe
 
UniFi Video kan je op een PC installeren. Er is ook een app voor iOS en Android. Verder wat opslag betreft, weet ik ook niet, kijk eens hier zal er vast wel instaan wat mogelijk is.
 
Nieuw UniFi product, de UniFi Dream Machine

ne2iado7nyl21.jpg


En een eerste artikel
 
UniFi gerelateerd maar dan voor de video oplossingen. Mooie video van Chris van Crosstalk Solutions over het gebruik van een Raspberry Pi en 8" scherm als video surveillance monitor

 
Moet ik eens bekijken.
Indien die software op je nas staat, zou je die video dan ook vanuit browser ofzo kunnen zien?
Ik moet mij echt es verder verdiepen in unifi

Ik wil later ook een bel..
en cams.

Maar eerst andere dingen..
 
Ai caramba, Netatmo camera’s lijken geen RTSP streams te ondersteunen, dan valt die in principe voor mij af. Met RTSP, die UniFi wel ondersteund, zou ik ook gewoon de streams op mijn Apple TV kunnen afspelen via een app.

Die camera’s zijn voor mij ook iets voor de toekomst, en zelfs nog wat achteruit geschoven wegens aanschaf nieuwe bril, dat slaat een serieus gat in mijn budget :)
 
Ai caramba, Netatmo camera’s lijken geen RTSP streams te ondersteunen, dan valt die in principe voor mij af. Met RTSP, die UniFi wel ondersteund, zou ik ook gewoon de streams op mijn Apple TV kunnen afspelen via een app.

Die camera’s zijn voor mij ook iets voor de toekomst, en zelfs nog wat achteruit geschoven wegens aanschaf nieuwe bril, dat slaat een serieus gat in mijn budget :)
ik ga je volgen voor de ip cams ;)
 
Als ik zo'n beetje in de logging zie is het toch ongelooflijk hoeveel pogingen er hier zijn op zowel IPv4 en IPv6 om te connecten naar klassieke poorten die ik toch niet in gebruik heb.
Gelukkig gaat dat hier allemaal de bitbucket in, maar het zijn toch zo'n 300-400 per uur.

Vergeet, indien jullie op IPv6 voorzien zijn, om daar ook een firewall-policy voor te hebben hé. Je gebruikt IPv6 meer dan je denkt.(vb hier 20-25% van het verkeer)
Waar zie jij die zaken in de loggen? Ik zie niet zoveel in de logs buiten een heartbeat die van de AP's naar de controller.
Heb je daarvoor een syslog server opgezet?

Sinds ik op 5.10.20 zit, zie ik enorm veel HCP Timeout/Failure's terwijl dit niet voorkwam in 5.10.19, maar ik zie niet in de logs over welke toestellen het gaat. Maar verder werkt het netwerk wel nog steeds goed en merk ik geen vertraging op.
 
Mijn Firewall is een Mikrotik (10 poorts gigabit-router eigenlijk) dus geen idee hoe dat bij de USG in elkaar zit, maar je zal Firewall-rules ook wel kunnen laten loggen zekers ?
 
Alerts en events krijg je wel in de UniFi interface, maar zover ik weet geen uitgebreide logging. Uiteraard wel als je gaat inloggen op de router, switch of AP


Trouwens heb reeds iets meer dan een week IPS draaien, en valt eigenlijk wel mee, tweemaal Rusland die kwam kijken dat is alles :)
 
Alerts en events krijg je wel in de UniFi interface, maar zover ik weet geen uitgebreide logging. Uiteraard wel als je gaat inloggen op de router, switch of AP


Trouwens heb reeds iets meer dan een week IPS draaien, en valt eigenlijk wel mee, tweemaal Rusland die kwam kijken dat is alles :)

Dan valt dat goed mee ;-)
Ik had een tijdje terug de logging-out doorgestuurd naar m'n Splunk en daar gekoppeld op geo-lookup en daar zag je een hoop regio's passeren.
Nu die IP's zijn mogelijk/denkelijk ook wel gespoofed, dus het is moeilijk te zeggen of ze wel degelijk uit die landen kwamen. Heb zowat alles zien passeren, veel Oost-Europa, Rusland, Chinezen maar evengoed Zuid Amerikaantjes.

Vb. Hieronder veel pogingen om connecties op te zetten naar tal van poorten, in de hoop dat er 1e tje in een port-mapping ofzo zit. Vb 23 (telnet) , 3389 (MS-RDP) , 8080 (klassieke HTTP-proxy poort) etc,etc,etc

44 Mar/23/2019 13:37:38 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 81.22.45.232:57389->81.245.188.195:6480, len 40
43 Mar/23/2019 13:37:00 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 107.170.198.246:56667->81.245.188.195:26635, len 40
42 Mar/23/2019 13:36:58 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:33233, len 40
41 Mar/23/2019 13:36:51 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:2097, len 40
40 Mar/23/2019 13:36:41 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:33891, len 40
39 Mar/23/2019 13:36:40 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 47.89.192.12:50060->81.245.188.195:80, len 40
38 Mar/23/2019 13:36:29 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:1144, len 40
37 Mar/23/2019 13:36:08 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 92.118.37.31:42948->81.245.188.195:62691, len 40
36 Mar/23/2019 13:35:38 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 197.50.248.11:42364->81.245.188.195:23, len 44
35 Mar/23/2019 13:34:38 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 89.248.174.3:49402->81.245.188.195:7742, len 40
34 Mar/23/2019 13:34:32 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:3350, len 40
33 Mar/23/2019 13:34:31 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:8009, len 40
32 Mar/23/2019 13:34:21 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:3340, len 40
31 Mar/23/2019 13:34:15 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.211.245.157:42758->81.245.188.195:3383, len 40
30 Mar/23/2019 13:33:58 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.118:56167->81.245.188.195:30083, len 40
29 Mar/23/2019 13:33:48 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 2.184.199.180:54983->81.245.188.195:8080, len 40
28 Mar/23/2019 13:32:52 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 81.22.45.191:59365->81.245.188.195:2379, len 40
27 Mar/23/2019 13:32:34 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 81.22.45.251:59757->81.245.188.195:3500, len 40
26 Mar/23/2019 13:32:30 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:4000, len 40
24 Mar/23/2019 13:31:51 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 118.3.72.200:34071->81.245.188.195:23, len 40
25 Mar/23/2019 13:31:51 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 118.3.72.200:34071->81.245.188.195:23, len 40
23 Mar/23/2019 13:31:25 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:54547, len 40
22 Mar/23/2019 13:31:17 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 61.84.191.118:54175->81.245.188.195:3398, len 40
21 Mar/23/2019 13:31:08 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:4017, len 40
20 Mar/23/2019 13:31:01 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:1512, len 40
19 Mar/23/2019 13:31:00 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.26.105:44986->81.245.188.195:17909, len 40
18 Mar/23/2019 13:30:15 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.42:57001->81.245.188.195:50808, len 40
16 Mar/23/2019 13:28:54 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 117.23.48.185:61194->81.245.188.195:23, len 40
17 Mar/23/2019 13:28:54 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 196.52.43.127:60897->81.245.188.195:8531, len 44
15 Mar/23/2019 13:28:27 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:5645, len 40
14 Mar/23/2019 13:28:17 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 81.22.45.251:59757->81.245.188.195:3417, len 40
13 Mar/23/2019 13:28:16 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:3380, len 40
12 Mar/23/2019 13:28:13 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 74.82.47.48:50000->81.245.188.195:3389, len 40
11 Mar/23/2019 13:28:01 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 92.118.37.31:42948->81.245.188.195:62690, len 40
10 Mar/23/2019 13:27:10 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:13333, len 40
9 Mar/23/2019 13:27:05 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:33210, len 40
7 Mar/23/2019 13:26:56 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 122.228.19.79:8498->81.245.188.195:9090, len 44
8 Mar/23/2019 13:26:56 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 196.52.43.111:54021->81.245.188.195:3052, len 44
2 Mar/23/2019 13:25:48 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 185.176.27.122:46396->81.245.188.195:3839, len 40
1 Mar/23/2019 13:25:43 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 92.63.196.21:55930->81.245.188.195:21878, len 40
0 Mar/23/2019 13:25:30 memory firewall, info IPV4-INPUT-3-DROP input: in:Proximus Skynet out:(unknown 0), proto TCP (SYN), 81.22.45.192:59676->81.245.188.195:1797, len 40
 
Het gekke bij mij op die twee pogingen is dat het niet bekende poorten waren, nog niet gekeken of deze ergens aan een protocol toegewezen zijn. De router houdt ze tegen dat is het belangrijkste.
 
Mijn Firewall is een Mikrotik (10 poorts gigabit-router eigenlijk) dus geen idee hoe dat bij de USG in elkaar zit, maar je zal Firewall-rules ook wel kunnen laten loggen zekers ?
Ah ok. Ik dacht hier opgevangen te hebben dat je een USG had. Misverstandje dus :-)

Stiibun Stiibun : Thanks! Ik ga dan eens proberen :-)
 
Back
Bovenaan