Jump to content

Welcome to Smart Home Forum by FIBARO

Dear Guest,

 

as you can notice parts of Smart Home Forum by FIBARO is not available for you. You have to register in order to view all content and post in our community. Don't worry! Registration is a simple free process that requires minimal information for you to sign up. Become a part of of Smart Home Forum by FIBARO by creating an account.

 

As a member you can:

  •     Start new topics and reply to others
  •     Follow topics and users to get email updates
  •     Get your own profile page and make new friends
  •     Send personal messages
  •     ... and learn a lot about our system!

 

Regards,

Smart Home Forum by FIBARO Team


  • 0

Jakie dane i gedzie przesyła twoja centala Fibaro ?


miras

Question

...bo moja systematycznie komunikuje się z hostem w Egipcie przy pomocy protokołu SIP.

Protokół ten jest wykorzystywany np w telefonii VOIP.

Przypadkiem podsłuchałem pakiety wysyłane z i do centrali. Okazuje się że prowadzi one "dość rozwiązłe życie". O ile część komunikacji nie jest aż tak "podejrzana" o tyle komunikacja SIP systematycznie prowadzona z adresem IP w Egipcie budzi moje podejrzenia tym bardziej że jest to komunikacja zazwyczaj wykorzystywana do transmisji głosu. Głęboko i żarliwie wierzę że w mojej centrali nie ma mikrofonu.

Myślę że zdecydowanie nalezą się tu wyjaśnienia ze strony FIBARO.

Poniżej wycinek z takiej komunikacji oraz whois adresu 146.0.231.230

21:51:18.393158 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 495
21:51:18.578511 IP xx.xx.xx.13 > 216.58.209.36: ICMP echo request, id 20050, seq 1, length 64
21:51:18.919285 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 457
21:51:19.445632 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 496
21:51:19.972003 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 461
21:51:20.344570 IP xx.xx.xx.13.22 > 218.65.30.108.62099: Flags [P.], seq 2066:2134, ack 1514, win 131, options [nop,nop,TS val 95700065 ecr 1982038313], length 68
21:51:20.498129 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 497
21:51:20.537985 IP xx.xx.xx.13 > 216.58.209.36: ICMP echo request, id 20069, seq 1, length 64
21:51:21.024764 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 461
21:51:21.266686 IP xx.xx.xx.13.22 > 218.65.30.108.62099: Flags [.], ack 1598, win 131, options [nop,nop,TS val 95700295 ecr 1982041595], length 0
21:51:21.550871 IP xx.xx.xx.13.5060 > 146.0.231.230.7349: SIP, length: 495
21:51:21.664235 IP xx.xx.xx.13 > 216.58.209.36: ICMP echo request, id 20088, seq 1, length 64

 

inetnum:        146.0.231.228 - 146.0.231.231
netname:        VELIANET-DE-SAMERELHADEDY
descr:          Samer Elhadedy
country:        DE
org:            ORG-SE96-RIPE
admin-c:        SE4359-RIPE
tech-c:         SE4359-RIPE
status:         ASSIGNED PA
remarks:        ticket.velia.net 76330
mnt-by:         FGK-MNT
created:        2016-10-14T13:57:30Z
last-modified:  2016-10-14T13:57:30Z
source:         RIPE # Filtered

organisation:   ORG-SE96-RIPE
org-name:       Samer Elhadedy
org-type:       OTHER
address:        1 meet hebish
address:        31911 tanta
address:        Egypt
phone:          +20 1146911220
admin-c:        SE4359-RIPE
tech-c:         SE4359-RIPE
abuse-c:        SE4359-RIPE
mnt-ref:        FGK-MNT
mnt-by:         FGK-MNT
created:        2016-09-13T21:48:20Z
last-modified:  2016-09-13T21:48:20Z
source:         RIPE # Filtered

role:           Samer Elhadedy
address:        1 meet hebish
address:        31911 tanta
address:        Egypt
phone:          +20 1146911220
nic-hdl:        SE4359-RIPE
mnt-by:         FGK-MNT
created:        2016-09-13T21:48:20Z
last-modified:  2016-09-13T21:48:20Z
source:         RIPE # Filtered
abuse-mailbox:  [email protected]

% Information related to '146.0.224.0/19AS29066'

route:          146.0.224.0/19
descr:          velia.net
origin:         AS29066
mnt-by:         FGK-MNT
created:        2015-08-13T15:07:20Z
last-modified:  2015-08-13T15:07:20Z

 

Link to comment
Share on other sites

11 answers to this question

Recommended Posts

  • 0

nie przejmuj sie, ten host w egipcie to tylko proxy zebys nie wiedzial kto naprawde atakuje, jesli masz otwarte porty (a masz) to normalne ze nawsze ktos probuje sie dostac, zwlaszcza takie danalne zeczy jak SIP ktory mozna wykorzystac do swoich celow. 

Link to comment
Share on other sites

  • 0
  • Inquirer
  • 1 godzinę temu, tinman napisał:

    nie przejmuj sie, ten host w egipcie to tylko proxy zebys nie wiedzial kto naprawde atakuje, jesli masz otwarte porty (a masz) to normalne ze nawsze ktos probuje sie dostac, zwlaszcza takie danalne zeczy jak SIP ktory mozna wykorzystac do swoich celow. 

    Właśnie w tym problem że to nie wygląda jak atak tylko nawiązana komunikacja SIP. Pominąłem pakiety które są atakami jest ich wiele. Tu wyraźnie widać nawiązanie komunikacja. To centrala wysyła większość pakietów. A co do portu to nie ja mam ten port aktywny/otwarty tylko centrala. Jest urządzeniem sieciowym i nie znalazłem informacji które mówiły by że oprogramowanie  posiada wady związane z bezpieczeństwem w sieci wymaga od użytkownika stosowania dodatkowych zabezpieczeń. Jeśli na centrali nie jest używany SIP to nie powinna odpowiadać a jeśli już jest  aktywny to powstaje pytanie w jakim celu i jakie dane wysyła.

    Link to comment
    Share on other sites

    • 0

    porty uzyte przez HC2 to (na HCL bez 5060):

     

    22 - ssh  (dom/home, support)

    80 - http ui
    2000 - HC service (fibaro finder, remote gateway)

    5060 - sip

    11111 - api

     

    jesli masz te porty przekierowane (dostepne z zewnatrz) no to jasne ze ktos bedzie atakowal i moze i nawet wejdzie. SIP jest zawsze w kazdej wersji porblematyczny, nie ma zadnego powodu zeby byl dosteply publicznie jesli nie jest uzywany - a jesli jest uzywany publicznie to musi byc przynajmnie tak ustawiony -> sip.conf -> allowguest=no i alwaysauthreject=yes.

    Fibaro nie potrzebuje zadnego dostepu na SIP z publicznych adresow, dlatego tez jest skofigurowane na "default", czyli uzytkownik Admin z chaslem 1234 moze wejsc na SIP. Nic w tym zlego nie ma, bo tez nie zaleca sie zostawionego otwartego sejfu w domu jesli solidne i stabilne drzwi wejciowe do domu (czyli twoj router/firewall) sa otwarte - ale jesli drzwi zamkniete to obojetne jest czy sejf ma zamek czy nie (fibaro HCx).

     

    Porty 2000 i 1111 tak samo nie musza / nie powinny byc dostepne publicznie, sa tylko potrzebne do laczenia stacji, fibaro finder i lokalego dostepu przez api.

     

    Porty 80/22 moga byc dostepne publicznie, ale tylko jesli nie chcesz korzystac z dom./home.fibaro.com albo jesli potrzebujesz pomocy z supportu fibaro - do normalnego uzytku tez nie ma potrzeby zeby byly dostepne publicznie. W opiscie konfigracji Fibaro nie pisze tez nigdzie zeby jakiekolwiek porty byly dostepne.

     

    A wiec nie ma zadnej mozliwosci, jesli nie masz otwartych (exposed host) albo przekierowanych portow (port forwarding) zeby ktos od tak sobie wszedl na HC2 przez SIP (a na pewno nie wejdzie nikt przez ssh, przez 80/1111 jak ma sie na Fibaro admin:admin no to ma sie pecha), no chyba ze twoje chaslo na routerze jest takie slabe ze juz ktos sie w twojej lokalnej sieci znajduje albo jesli wszedl do lokalnej sieci w inny sposob.

    Link to comment
    Share on other sites

    • 0
  • Inquirer
  • Godzinę temu, tinman napisał:

    Porty 80/22 moga byc dostepne publicznie, ale tylko jesli nie chcesz korzystac z dom./home.fibaro.com albo jesli potrzebujesz pomocy z supportu fibaro - do normalnego uzytku tez nie ma potrzeby zeby byly dostepne publicznie. W opiscie konfigracji Fibaro nie pisze tez nigdzie zeby jakiekolwiek porty byly dostepne.

     

    A wiec nie ma zadnej mozliwosci, jesli nie masz otwartych (exposed host) albo przekierowanych portow (port forwarding) zeby ktos od tak sobie wszedl na HC2 przez SIP (a na pewno nie wejdzie nikt przez ssh, przez 80/1111 jak ma sie na Fibaro admin:admin no to ma sie pecha), no chyba ze twoje chaslo na routerze jest takie slabe ze juz ktos sie w twojej lokalnej sieci znajduje albo jesli wszedl do lokalnej sieci w inny sposob.

     

     

    Ja rozumiem że powstała "wymuszona moda" na routery domowe z powodu deficytu adresacji publicznej oraz opacznego pojęcie zabezpieczenia przez niego swojej sieci wewnętrznej. Założenie moje było takie że Fibaro nie są produkowane w sposób umozliwiający bezproblemowe włamanie się do centralki. Jak na razie wszyscy przekonują mnie że jest to sprzęt niedostatecznie zabezpieczony. Ciekaw jestem świadomości użytkowników jakie dane w ten sposób można pozyskać i na jakie straty się narazić.

    Większość osób korzysta z chińskich routerów kupionych w hipermarkecie które w sposób masowy mogą być zarządzane przez osoby trzecie - wystarczy sobie poczytać trochę w Internecie a jeśli nie to pooglądać wiadomości - ostatnie ataki na systemy DNS wyłączające serwisy Google i Facebook były przeprowadzane głównie z takiego sprzętu i nikt się do nich nie musiał włamywać - w procesie produkcyjnym te urządzenia zostały przystosowane do takiego celu !

    A teraz weźmy sobie Fibaro. Gdy się do niego logujemy Hasła i cała komunikacja jest JAWNA ! Fibaro nie pokusiło się tu by zastosować połaczenie HTTPS ! Cała ta komunikacja z jawnymi hasłami przechodzi przez takie routery i w tym jedynym punkcie podsłuchanie takiej komunikacji jest banalnie proste. 

    I jeszcze jedno. Co do samej centralki to korzystam z niej logując się bezpośrednio a nie przy pomocy serwera FIBARO. Głównie z tego powodu że nie uzyskałem nawet podstawowych informacji od Fibaro na temat bezpieczeństwa danych na serwerze Fibaro. Proszę się zastanowić choć przez 2 minuty jakie dane są przetwarzane/przechowywane (o to przechowywanie głównie chciałem się kiedyś dowiedzieć) a do tego należy jeszcze dodać dane z aplikacji w telefonie + GPS

     

    Link to comment
    Share on other sites

    • 0
    15 hours ago, miras said:

     

    Założenie moje było takie że Fibaro nie są produkowane w sposób umozliwiający bezproblemowe włamanie się do centralki.

     

    no jasne ze jest bezpieczne, fakt ze SIP jest (i ma byc tylko) lokalnie dostepny nie umozliwi nikomu z zewnatrz ani wewnatrz sieci mozliwosci sterowania HCx !!!

    Do tego sa potrzebne przynajmnie chasla przez http, wychodze z zalozenia ze nie masz admin:admin? i tez nie admin:nazwisko, etc. Bo jak tak nie pomoze https ...

    Przez ssh nie wejdziesz na HCx, chasla sa na kazdej inne i nie dostepne bez dojscia fizycznego do stacji.

     

    15 hours ago, miras said:

    A teraz weźmy sobie Fibaro. Gdy się do niego logujemy Hasła i cała komunikacja jest JAWNA ! Fibaro nie pokusiło się tu by zastosować połaczenie HTTPS ! Cała ta komunikacja z jawnymi hasłami przechodzi przez takie routery i w tym jedynym punkcie podsłuchanie takiej komunikacji jest banalnie proste. 

     

    a po co ma byc https lokalnie? po nic, bo absolutnie nie jest potrzebne, to jak chodzenie z parasolem, kurtce zimowej, obsmarowany oljkiem do opalania i w okularach przeciwslonecznych po domu - i tylko dlatego ze dach jest dziurawy

     

    15 hours ago, miras said:

    I jeszcze jedno. Co do samej centralki to korzystam z niej logując się bezpośrednio a nie przy pomocy serwera FIBARO. Głównie z tego powodu że nie uzyskałem nawet podstawowych informacji od Fibaro na temat bezpieczeństwa danych na serwerze Fibaro. Proszę się zastanowić choć przez 2 minuty jakie dane są przetwarzane/przechowywane (o to przechowywanie głównie chciałem się kiedyś dowiedzieć) a do tego należy jeszcze dodać dane z aplikacji w telefonie + GPS

     

     

    no to masz pecha, odrywasz dachowki z dachu i dziwisz sie ze pada do srodka.

     

    A co do logowania informacji, powiedzmy ze uwieze fibaro ze nic nie zapisuja, no i ? google i apple to juz robia, nsa, ruski, izraelczycy i chinczycy, asgard, no i? nic, dalej biegniesz, jak kazda inna owca, i kupujesz ich urzadzenia - i uzywasz - a na fibaro krzyczysz ze moze i tam cos zapisuja (w sumie wyraznie opisalo fibaro co i po co zapisuja, jako uzytkownik musisz ale ta informacje juz sam przeczytac)

     

    Link to comment
    Share on other sites

    • 0
  • Inquirer
  • 7 godzin temu, tinman napisał:

     

    no jasne ze jest bezpieczne, fakt ze SIP jest (i ma byc tylko) lokalnie dostepny nie umozliwi nikomu z zewnatrz ani wewnatrz sieci mozliwosci sterowania HCx !!!

     

     

    To co piszę staram się opierać na faktach. Jednocześnie twierdzisz że jest bezpieczne a następnie stosujesz analogie wzięte z ..dachu pisząc o dachówkach całkowicie przemilczając to co pisałem na temat routerów. Google i aple raczej nie mają zwyczajowo dostępu do czujników w domu oraz central alarmowych które ludzie łącza z fibaro.

    A wracając do głównego problemu to trochę NOWYCH FAKTÓW.

    Zablokowałem możliwość nawiązywania połączenia przez serwer ze świata na który dziś z wielką intensywnością fibaro wysyłało dane - tym razem jest to serwer w Paryżu - a co!

    iptables -I FORWARD -s 62.210.189.43 -j DROP

    W tym przypadku żaden pakiet z tego serwera nie może dochodzić ze świata do Fibaro a mimo to Fibaro stara się wysyłać dane do danego serwera!

    Pada teoria na temat ataku oraz fakt czy posiadam router domowy czy nie bo komunikacja jest nawiązywana z WEWNĄTRZ sieci NA ZEWNĄTRZ wiec czy przekieruję port SIP czy nie  (posiadając router) nie ma to znaczenia.

    Poniżej wklejam wycinek ( z 1 sekundy! ) podsłuchu sieci i bardzo Cie proszę - odpowiadając trzymaj się faktów a nie parasoli olejków do opalania i dachówek.

    -------

    około 50 pakietów na sekundę wysyłanych danych.z centrali fibaro  - xx to centrala fibaro:

     

    22:58:58.018112 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 456
    22:58:58.042289 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.052573 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.067661 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.077823 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.105584 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.133335 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.155167 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 457
    22:58:58.171351 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 455
    22:58:58.191947 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 494
    22:58:58.207906 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.225261 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.243318 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.277750 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 461
    22:58:58.299565 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 458
    22:58:58.316516 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 495
    22:58:58.331988 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.347495 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.356480 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.384216 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.417577 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.437827 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 461
    22:58:58.452524 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 463
    22:58:58.472443 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 495
    22:58:58.488203 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.503898 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.521827 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 457
    22:58:58.555893 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 458
    22:58:58.576887 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 465
    22:58:58.591925 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.609783 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.625548 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.644133 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.675254 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 463
    22:58:58.699827 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.716724 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.732727 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.749312 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.767821 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.801560 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.824208 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.839658 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.856273 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 496
    22:58:58.871745 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.889624 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 456
    22:58:58.922981 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 456
    22:58:58.945755 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 459
    22:58:58.962444 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.979191 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497
    22:58:58.995379 IP xx.xx.xx.13.5060 > 62.210.189.43.5436: SIP, length: 497

     

    Link to comment
    Share on other sites

    • 0

    mnie nie interesuja :

    - jakies routery

    - problemy ktore sobie ktos sam robi uzywajac HCx w sposob ktory nie jest przewidziany

    - problemy spowodowane brakiem wiedzy jak sie urzadzenie na ktorym "SIP server" leci zabezpiecza na sowjej firewall 

    - problemy spowodowane przez inne urzadzenia albo ich nie prawidlowa konfiguracje
     

    mnie interesuja tylko fakty ktore cos z HCx wspolnego maja.

    Link to comment
    Share on other sites

    • 0
  • Inquirer
  • 13 minut temu, tinman napisał:

    mnie nie interesuja :

    - jakies routery

    - problemy ktore sobie ktos sam robi uzywajac HCx w sposob ktory nie jest przewidziany

    - problemy spowodowane brakiem wiedzy jak sie urzadzenie na ktorym "SIP server" leci zabezpiecza na sowjej firewall 

    - problemy spowodowane przez inne urzadzenia albo ich nie prawidlowa konfiguracje
     

    mnie interesuja tylko fakty ktore cos z HCx wspolnego maja.

    - Wydaje mi się że to forum nie służy do tematów które interesują wyłącznie Ciebie

    - "jakieś routery" - tak interesują Cię dachówki i olejki do opalania - jakieś routery i związane z tym bezpieczeństwo interesuje być może innych - Ty, mam takie wrażenie, próbujesz jedynie zamaskować problem przed innymi. Ja nie piszę o routerach ze zboru INTERESUJĄCYCH LUB NIE DLA CIEBIE tylko routerach jakie używa zdecydowana większość ludzi.

    -  "problemy ktore sobie ktos sam robi uzywajac HCx w sposob ktory nie jest przewidziany"  . Wskaż mi w którym punkcie instrukcji jest napisane że fibro należy używać wyłącznie z routerem - proszę rzeczową odpowiedz może choć na ten jeden punkt.

    -  problemy spowodowane brakiem wiedzy jak sie urzadzenie na ktorym "SIP server" leci zabezpiecza na sowjej firewall  - czytałeś ze zrozumieniem to co pisałem wcześniej ? Jeśli nie masz wystarczającej wiedzy do zrozumienia może opiszę to prostszymi słowami - daj tylko znać. Jeśli zrozumiesz to możemy przyjąć takie zachowanie fibro wyłącznie hipotetycznie - bo może ja nie mam racji a Tobie, jak przypuszczam, nie stanie to w sprzeczności wyznaniowej kalania świętego imina Fibaro

    - " problemy spowodowane przez inne urzadzenia albo ich nie prawidlowa konfiguracje"  - ja wskazywałem pakiety wychodzące z urządzenia fibaro - no ale załóżmy że centrala Fibaro to dla potrzeb twojej wypowiedzi jest w tej chwili Innym Urządzeniem które nie jest w zakresie twoich zainteresowań - Brawo Ty

    - " mnie interesuja tylko fakty ktore cos z HCx wspolnego maja " - oj - to zdecyduj się w końcu

     

    Link to comment
    Share on other sites

    • 0

    powiem bardzo prosto : "home center", a nie z-wave internet gateway.

     

    Co do SIP, tak jak powiedzialem, jak Fibaro to skonfigurowalo to jedna zecz (tak, mozna lepiej, ale szczeze mowiac pozostawili tak jak jest default, co tez moze byc bo HCx sa do uzytku w sieciach lokalnych - do dostepu zdalnego jest home. / dom. ), druga zecz to jak uzytkownicy sie obchodza ze swoja siecia, i tutaj naprawde nie musi Fibaro interesowac ze ktos ma dziury i przez to jest Fibaro (czy tez inne uzadzenia w domu) dla "obcych" osigalne.

    Link to comment
    Share on other sites

    • 0
  • Inquirer
  • 25 minut temu, tinman napisał:

    powiem bardzo prosto : "home center", a nie z-wave internet gateway.

     

    Co do SIP, tak jak powiedzialem, jak Fibaro to skonfigurowalo to jedna zecz (tak, mozna lepiej, ale szczeze mowiac pozostawili tak jak jest default, co tez moze byc bo HCx sa do uzytku w sieciach lokalnych - do dostepu zdalnego jest home. / dom. ), druga zecz to jak uzytkownicy sie obchodza ze swoja siecia, i tutaj naprawde nie musi Fibaro interesowac ze ktos ma dziury i przez to jest Fibaro (czy tez inne uzadzenia w domu) dla "obcych" osigalne.

    Na moim urządzeniu jest napisane "Home center 2" i cały czas opisuję właśnie to urządzenie.

    Link to comment
    Share on other sites

    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Answer this question...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.

    ×
    ×
    • Create New...