Direkt zum Hauptinhalt

Netzwerkanforderungen

Gültig für die PoE-Zentrale, PoE-Repeater und das PoE Display


Vor Inbetriebnahme der Komponenten die Betriebsanleitung lesen

Diese Anleitung ist Teil des Produktes. Das Nichtbeachtung der Vorgaben dieser Anleitung kann eine Beeinträchtigung der Funktion oder die Beschädigung des Gerätes, anderer Sachwerte sowie Personenschäden zur Folge haben.

  • Vor jeder Inbetriebnahme sind die entsprechenden Kapitel dieser Anleitung zu lesen und die enthaltenen Sicherheitshinweise zu beachten.
  • Die Anleitung ist an jeden nachfolgenden Benutzer zu übergeben.
  • Fragen und Hinweise bitte als Serviceticket stellen. Einen Link dazu finden Sie am Ende dieser Anleitung.

Urheberrecht

Die in dieser Anleitung enthaltenen Angaben und Abbildungen entsprechen dem Stand der Auslieferung. Änderungen der Technik, Ausstattung und Form der Geräte gegenüber den Angaben und Abbildungen in dieser Anleitung bleiben der Dexa Consult GmbH vorbehalten. Diese Anleitung darf weder teilweise noch vollständig vervielfältigt, verbreitet oder verwendet werden. Nur befugten Personen darf diese Anleitung zugänglich gemacht werden.

Diese Anleitung einschließlich aller ihrer Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der Grenzen des Urheberrechts ist ohne die Zustimmung der Dexa Consult GmbH nicht zulässig.

Dexa Consult GmbH Möhnestraße 2
59519 Möhnesee

1. Einleitung

1.1 Rollenverteilung und Haftung

Die Dexa Consult GmbH nimmt im Projekt die Rolle des Systemintegrators ein. Wir konzipieren den Lösungsansatz und setzen ihn nach Ihren Vorgaben um. Dabei kommen verschiedene technische Komponenten von namhaften Hard- und Softwareanbietern sowie eigens entwickelte Hard- und Software zum Einsatz. Wir sind nicht Hersteller aller zum Einsatz kommenden Komponenten und übernehmen daher nicht die Produkthaftung der Fremdhersteller, außer für von uns durchgeführte Modifikationen. Diese obliegt weiterhin, genau wie die Gewährleistung und Garantie, dem Hersteller der jeweiligen Komponente. Auf Seiten der Software haften wir in vollem Umfang für die eigens entwickelten Softwareteile, naturgemäß jedoch nicht für die Softwareteile von Drittanbietern.

Unsere Anlage orientiert sich an ausgewählten technischen Anforderungen der VDE 0833-1 (allgemeiner Teil). Es werden teilweise VdS- bzw. EN 54-zertifizierte Rauchmelder eingesetzt, teilweise nicht zertifizierte Rauchsensoren. Die Anlage erfüllt daher ausdrücklich nicht die Anforderungen an bauordnungsrechtlich geforderte Brandmeldeanlagen nach VDE 0833-2/DIN 14675, wie sie insbesondere in Sonderbauten (z. B. Schulen, Krankenhäuser, Beherbergungsbetriebe) verlangt werden.

In Fahrzeugen sowie in Gebäuden oder Räumen, für die keine bauordnungsrechtliche Pflicht zur Installation einer Brandmeldeanlage nach VDE 0833-2/DIN 14675 besteht, kann die Anlage eingesetzt werden. Sofern die Integration in ein Brandschutzkonzept erfolgt, kann die Anlage als ergänzende technische Maßnahme zur Verbesserung der Früherkennung und Alarmierung berücksichtigt werden, ohne eine bauordnungsrechtlich geforderte Brandmeldeanlage zu ersetzen.

Als Kunde stellen Sie Teile Ihrer IT-Infrastruktur, zum Beispiel einen Netzwerkanschluss mit Internetzugang, WLAN oder Eingangsschnittstellen zu Alarmsystemen bzw. Gebäudetechnik oder Brandmeldeanlage zur Verfügung. Diese muss am Tag der Inbetriebnahme gemäß der abgesprochenen Anforderungen vorbereitet sein. Für das nachhaltige Funktionieren dieser Infrastruktur tragen Sie als Kunde die Verantwortung. Für ein langfristiges Funktionieren können wir, etwa wenn Sie künftig Änderungen vornehmen, keine Haftung übernehmen.

Manche Alarmsysteme, wie zum Beispiel Alamos, werden lokal durch den Kunden gehostet. Hier trägt dieser die Verantwortung für das Funktionieren der bereitgestellten Schnittstelle. Andere Systeme, wie zum Beispiel Divera24/7, sind Cloud-basiert. Hier wird die Schnittstelle direkt vom Hersteller betrieben. Wir können für den Fall, dass dieser Änderungen vornimmt und dadurch Funktionseinschränkungen auftreten, keine Haftung übernehmen. Unsere Systeme sind aber darauf ausgelegt, in diesem unwahrscheinlichen Fall nachträglich mit nur geringem Aufwand, z.B. per Fernwartung, angepasst zu werden. Die Zusage zur Anbindung von individuellen und wunschgemäßen Schnittstellen, die durch uns noch nicht entwickelt sind, erfolgt unverbindlich und im Rahmen der Verhältnismäßigkeit. Dies gilt ebenso für den Einsatz von besonderen Hardwarekomponenten.

Damit die Zusammenarbeit gelingt und der Verbau der Innenraumüberwachungssysteme zu einem nachweislichen Erfolg wird, endet jede Inbetriebnahme mit einem umfangreichen Funktionstest, der dokumentiert wird. Darüber hinaus kann jeder Melder bzw. Sensor zu jeder Zeit eigenständig getestet und somit die Funktionssicherheit überprüft werden. Den Einsatzkräften wird dies ausdrücklich als Probealarm angezeigt, sodass es nicht zu Missverständnissen kommt.

Sofern der Anschluss an eine vorhandene Brandmeldeanlage gewünscht ist, wird dieser in der Regel durch das Schalten eines potenzialfreien Eingangskontaktes realisiert. Dieser muss Ihrerseits, bzw. durch den Servicetechniker der Wartungsfirma der Brandmeldeanlage, bereitgestellt werden. In der Nähe des Kontaktes muss im fünf Meter Abstand eine 230V Steckdose vorhanden sein. Für den Anschluss unseres Schaltaktors an Ihre Brandmeldeanlage gelten die gültigen Aufschaltbedingungen Ihrer zuständigen Brandschutzbehörde. Diese geben in der Regel vor, dass Sie nur nach DIN 14675 bzw. EN 54 zertifizierte Komponenten, also Teile anderer Brandmeldeanlagen, anschließen dürfen. Naturgemäß ist dies bei unserem System nicht der Fall, da es für die Überwachung von Innenräumen der Fahrzeuge kein technisches Regelwerk gibt. In den allermeisten Fällen lässt sich ein Anschluss unseres Systems an Ihre BMA aber trotzdem realisieren, da fast alle behördlichen Aufschaltbedingungen eine Öffnungsklausel haben, die besagt, dass die zuständige Behörde im Rahmen Ihrer Genehmigung von den vorangestellten Anforderungen abweichen kann. Sie müssen daher, sofern Ihre Brandmeldeanlage bei einer Feuerwehr Leitstelle aufgeschaltet ist, vor der Inbetriebnahme eine entsprechende Genehmigung einholen. Die Verantwortung hierfür liegt beim Auftraggeber.


1.2 Hinweise zum Datenschutz

Bitte beachten Sie die folgenden Informationen bezüglich des Datenschutzes in Verbindung mit der Fernwartungsfunktion sowie unseres online Service-Logbuchs, die in unserem System enthalten ist:

1. Zweck der Fernwartung: Die Fernwartungsfunktion ermöglicht es unserem technischen Support Team, auf Ihr System zuzugreifen, um Wartungs- und Supportdienste zu erbringen, Updates durchzuführen und Probleme zu diagnostizieren und zu beheben. Dies geschieht auf freiwilliger Basis. Die Fernwartungsfunktion ist standardmäßig immer aktiv. Wünschen Sie dies nicht, müssen Sie uns darauf schriftlich hinweisen.

2. Datenschutz und Sicherheit: Wir nehmen den Schutz Ihrer Daten ernst und ergreifen angemessene technische und organisatorische Maßnahmen, um sicherzustellen, dass Ihre Daten während der Fernwartung sicher und geschützt bleiben. Jeglicher Zugriff auf Ihr System erfolgt unter Einhaltung geltender Datenschutzgesetze und unserer strengen IT-Sicherheitsregeln. Es werden ausschließlich verschlüsselte Verbindungen mit starken Passwörtern und Multi-Faktor Authentifikation verwendet.

3. Datenerhebung und -verarbeitung: Während der Fernwartung können bestimmte Daten Ihres Systems erfasst und verarbeitet werden, einschließlich technischer Informationen und Fehlerprotokolle. Diese Daten werden ausschließlich für Supportzwecke und zur Verbesserung unserer Produkte verwendet und werden nicht an Dritte weitergegeben, es sei denn, dies ist gesetzlich vorgeschrieben oder wird von Ihnen autorisiert. Es werden bei der Fernwartung und dem Service-Log keine personenbezogenen Daten erhoben, daher findet die Datenschutz Grundverordnung keine Anwendung.

4. Zentrales Service-Logbuch: Zusätzlich zu den oben genannten Informationen möchten wir darauf hinweisen, dass Anlagendaten in ein zentrales Service-Logbuch geschrieben werden. Diese Daten dienen der Überwachung und Optimierung der Systemleistung und -zuverlässigkeit und werden gemäß den geltenden Datenschutzbestimmungen verarbeitet.

5. Akzeptanz der Bestimmungen: Indem Sie dieses technische System erwerben und die Fernwartungsfunktion nutzen, erklären Sie sich mit den oben genannten Datenschutzbestimmungen sowie der Verarbeitung Ihrer Anlagendaten in unserem zentralen Service-Logbuch einverstanden.


2. Hinweis zur Verbindung

Die Zentrale und der Repeater müssen sich im gleichen Netzwerksegment befinden und über einen Internetzugang verfügen.


2.1 Netzwerkanforderungen für Einzelstandort

  • Anschluss: RJ45 mit PoE

  • PoE Protokoll: 802.3af/at – 2003

  • Übertragungsrate: 10/100/1000 Mbps


2.2 Zusätzliche Netzwerkanforderungen für Multistandort

Wenn unser System standortübergreifend eingesetzt werden soll, bedarf es einer Vernetzung der Standorte im selben Netzwerk. Dies kann über VPN-Systeme wie WireGuard, Zerotier, IPSec, o.ä. erfolgen. Alternativ auch über ein VXLAN. Hierfür sind folgende Anforderungen zwingend erforderlich:

  • Netzwerktyp: Layer-II-Verbindung als "echtes" Multicast oder alternativ Layer-III-Verbindung (Unicast) mit Routing der Multicast-Pakete.

  • Kommunikationsart: Multicast

  • Architektur: Am besten gleicher IP-Adressbereich, gleiches Subnetz, sonst feste Routings

Die Multicast-Gruppe über die kommuniziert wird ist 244.0.0.120. Es ist aber sinnvoll den gesamten Multicast (udp) Verkehr zwischen den Repeatern und der Zentrale zu erlauben. Zusätzlich wird hierfür der tcp Port 9292 genutzt. Die gesamte Kommunikation läuft im VPN-Netzwerk ab. Freigaben in das Internet sind für die Verbindung zwischen Zentrale und Repeater nicht notwendig, außer Sie nutzen ZeroTier als Relay-Dienst.

Achten Sie bei der Gestaltung der Netzwerkarchitektur in Ihren VPN-Routern oder Firewalls auf sauberes Bridging der Interfaces, sodass keine Loops entstehen. Multicast Pakete gehen "wild" über alle Interfaces, je nach Routing und Bridging. Lassen sich Loops nicht vermeiden, aktivieren Sie Beschränkungen, wie das z.B. Spanning Tree Protocol (STP) und Multicast-Begrenzungen (z.B. bei Zerotier).

Falls Sie Fragen zur Umsetzung haben, sprechen Sie uns an. Gerne bieten wir Ihnen die Vernetzung Ihrer Standorte als zusätzliche Leistung in einem Vorprojekt an.


2.3 Einsatz hinter einer Firewall

Beim Betrieb der PoE-Zentrale hinter einer Firewall ist zu beachten, dass Endpunkte gemäß folgender Tabelle sowie Ports erreichbar sind. Es wird hier anhand von Divera24/7 lediglich ein Beispiel für eine Alarmschnittstelle gegeben. Für die Erreichbarkeit weiterer Alarmdienste und Schnittstellen sind die Dokumentationen der jeweiligen Anbieter zu konsultieren. Bitte sprechen Sie uns an, falls Sie Unterstützung benötigen.

Bitte stellen Sie sicher, dass alle genannten Ports und Protokolle in Ihrer Firewall freigegeben sind, um eine reibungslose Funktionalität der PoE-Zentrale und angeschlossener Geräte zu gewährleisten.

Verbindung Protokoll/Port Ziel Zweck
PoE-Zentrale ⇔ PoE-Repeater Multicast (udp) local network Für die Kommunikation zwischen der Zentrale und den Repeatern
(tcp/9292) local network
PoE-Zentrale → Mailserver SMTP (tcp/465) *.alfahosting-server.de Für den Versand von Statusmails
*.safefirehouse.com
PoE-Zentrale → Service-Plattform HTTPS (tcp/443) *.airtable.com Für die Überwachung der Komponenten und der Schnittstellen
FTP (tcp/21) *.alfahosting-server.de Upload von Telemetriedaten
PoE-Zentrale → Service-Connector HTTPS (tcp/443) *.tailscale.com Für die Wartung der Zentrale
WireGuard (udp/41641) *.tailscale.com
STUN (udp/3478) *.tailscale.com
PoE-Zentrale → Beispiel Alarmierungsschnittstellen Beispiele: Für die Alarmierung zu den genutzten Alarmierungsprodukten
HTTP/HTTPS (tcp/83/443) localhost bzw. local network Beispiel Alamos
HTTPS (tcp/443) app.divera247.com Beispiel Divera24/47
PoE-Display ⇔ Poe-Zentrale HTTP und TCL local network Lokale Kommunikation mit Frontend

3. Weitere Informationen und Technische Daten


4. Kontaktdaten und Serviceticket

  • Ein Serviceticket können Sie durch scannen des QR-Codes auf Ihrer PoE-Zentrale/PoE-Repeater erstellen.
  • Alternativ finden Sie unser Ticketsystem auch hier: https://safefirehouse.de/serviceticket

Dexa Consult GmbH
Möhnestraße 2
59519 Möhnesee

Telefon: +49 2924 496 937 0
E-Mail: [email protected]

Kontakt als QR Code für Ihr Mobiltelefon: