Direkt zum Hauptinhalt

Netzwerkanforderungen

ltig r die PoE-Zentrale, PoE-Repeater und das PoE Display


Vor Inbetriebnahme der Komponenten die Betriebsanleitung lesen

Diese Anleitung ist Teil des Produktes. Das Nichtbeachtung der Vorgaben dieser Anleitung kann eine BeeinträBeeinträchtigung der Funktion oder die BeschäBeschädigung des GeräGerätes, anderer Sachwerte sowie PersonenschäPersonenschäden zur Folge haben.

  • Vor jeder Inbetriebnahme sind die entsprechenden Kapitel dieser Anleitung zu lesen und die enthaltenen Sicherheitshinweise zu beachten.
  • Die Anleitung ist an jeden nachfolgenden Benutzer zu üübergeben.
  • Fragen und Hinweise bitte als Serviceticket stellen. Einen Link dazu finden Sie am Ende dieser Anleitung.

Urheberrecht

Die in dieser Anleitung enthaltenen Angaben und Abbildungen entsprechen dem Stand der Auslieferung. ÄÄnderungen der Technik, Ausstattung und Form der GeräGeräte gegenügegenüber den Angaben und Abbildungen in dieser Anleitung bleiben der Dexa Consult GmbH vorbehalten. Diese Anleitung darf weder teilweise noch vollstävollständig vervielfävervielfältigt, verbreitet oder verwendet werden. Nur befugten Personen darf diese Anleitung zugäzugänglich gemacht werden.

Diese Anleitung einschließeinschließlich aller ihrer Teile ist urheberrechtlich geschügeschützt. Jede Verwendung außaußerhalb der Grenzen des Urheberrechts ist ohne die Zustimmung der Dexa Consult GmbH nicht zuläzulässig.

Dexa Consult GmbH MöhnestraßMöhnestraße 2
59519 hnesee

1. Einleitung

1.1 Rollenverteilung und Haftung

Die Dexa Consult GmbH nimmt im Projekt die Rolle des Systemintegrators ein. Wir konzipieren den sungsansatz und setzen ihn nach Ihren Vorgaben um. Dabei kommen verschiedene technische Komponenten von namhaften Hard- und Softwareanbietern sowie eigens entwickelte Hard- und Software zum Einsatz. Wir sind nicht Hersteller aller zum Einsatz kommenden Komponenten und üübernehmen daher nicht die Produkthaftung der Fremdhersteller, außaußer r von uns durchgefüdurchgeführte Modifikationen. Diese obliegt weiterhin, genau wie die GewäGewährleistung und Garantie, dem Hersteller der jeweiligen Komponente. Auf Seiten der Software haften wir in vollem Umfang r die eigens entwickelten Softwareteile, naturgemäßnaturgemäß jedoch nicht r die Softwareteile von Drittanbietern.

Unsere Anlage orientiert sich an ausgewäausgewählten technischen Anforderungen der VDE 0833-1 (allgemeiner Teil). Es werden teilweise VdS- bzw. EN 54-zertifizierte Rauchmelder eingesetzt, teilweise nicht zertifizierte Rauchsensoren. Die Anlage erfüerfüllt daher ausdrüausdrücklich nicht die Anforderungen an bauordnungsrechtlich geforderte Brandmeldeanlagen nach VDE 0833-2/DIN 14675, wie sie insbesondere in Sonderbauten (z. B. Schulen, KrankenhäKrankenhäuser, Beherbergungsbetriebe) verlangt werden.

In Fahrzeugen sowie in GebäGebäuden oder umen, r die keine bauordnungsrechtliche Pflicht zur Installation einer Brandmeldeanlage nach VDE 0833-2/DIN 14675 besteht, kann die Anlage eingesetzt werden. Sofern die Integration in ein Brandschutzkonzept erfolgt, kann die Anlage als ergäergänzende technische MaßMaßnahme zur Verbesserung der FrüFrüherkennung und Alarmierung berüberücksichtigt werden, ohne eine bauordnungsrechtlich geforderte Brandmeldeanlage zu ersetzen.

Als Kunde stellen Sie Teile Ihrer IT-Infrastruktur, zum Beispiel einen Netzwerkanschluss mit Internetzugang, WLAN oder Eingangsschnittstellen zu Alarmsystemen bzw. GebäGebäudetechnik oder Brandmeldeanlage zur VerfüVerfügung. Diese muss am Tag der Inbetriebnahme gemäßgemäß der abgesprochenen Anforderungen vorbereitet sein. r das nachhaltige Funktionieren dieser Infrastruktur tragen Sie als Kunde die Verantwortung. r ein langfristiges Funktionieren nnen wir, etwa wenn Sie nftig ÄÄnderungen vornehmen, keine Haftung üübernehmen.

Manche Alarmsysteme, wie zum Beispiel Alamos, werden lokal durch den Kunden gehostet. Hier träträgt dieser die Verantwortung r das Funktionieren der bereitgestellten Schnittstelle. Andere Systeme, wie zum Beispiel Divera24/7, sind Cloud-basiert. Hier wird die Schnittstelle direkt vom Hersteller betrieben. Wir nnen r den Fall, dass dieser ÄÄnderungen vornimmt und dadurch FunktionseinschräFunktionseinschränkungen auftreten, keine Haftung üübernehmen. Unsere Systeme sind aber darauf ausgelegt, in diesem unwahrscheinlichen Fall nachtränachträglich mit nur geringem Aufwand, z.B. per Fernwartung, angepasst zu werden. Die Zusage zur Anbindung von individuellen und wunschgemäßwunschgemäßen Schnittstellen, die durch uns noch nicht entwickelt sind, erfolgt unverbindlich und im Rahmen der VerhältnismäßVerhältnismäßigkeit. Dies gilt ebenso r den Einsatz von besonderen Hardwarekomponenten.

Damit die Zusammenarbeit gelingt und der Verbau der InnenraumüInnenraumüberwachungssysteme zu einem nachweislichen Erfolg wird, endet jede Inbetriebnahme mit einem umfangreichen Funktionstest, der dokumentiert wird. DarüDarüber hinaus kann jeder Melder bzw. Sensor zu jeder Zeit eigenstäeigenständig getestet und somit die Funktionssicherheit überprüüberprüft werden. Den EinsatzkräEinsatzkräften wird dies ausdrüausdrücklich als Probealarm angezeigt, sodass es nicht zu MissverstäMissverständnissen kommt.

Sofern der Anschluss an eine vorhandene Brandmeldeanlage gewügewünscht ist, wird dieser in der Regel durch das Schalten eines potenzialfreien Eingangskontaktes realisiert. Dieser muss Ihrerseits, bzw. durch den Servicetechniker der Wartungsfirma der Brandmeldeanlage, bereitgestellt werden. In der he des Kontaktes muss im nf Meter Abstand eine 230V Steckdose vorhanden sein. r den Anschluss unseres Schaltaktors an Ihre Brandmeldeanlage gelten die ltigen Aufschaltbedingungen Ihrer zustäzuständigen BrandschutzbehöBrandschutzbehörde. Diese geben in der Regel vor, dass Sie nur nach DIN 14675 bzw. EN 54 zertifizierte Komponenten, also Teile anderer Brandmeldeanlagen, anschließanschließen rfen. NaturgemäßNaturgemäß ist dies bei unserem System nicht der Fall, da es r die ÜÜberwachung von InnenräInnenräumen der Fahrzeuge kein technisches Regelwerk gibt. In den allermeisten llen sst sich ein Anschluss unseres Systems an Ihre BMA aber trotzdem realisieren, da fast alle behöbehördlichen Aufschaltbedingungen eine ÖÖffnungsklausel haben, die besagt, dass die zustäzuständige BehöBehörde im Rahmen Ihrer Genehmigung von den vorangestellten Anforderungen abweichen kann. Sie ssen daher, sofern Ihre Brandmeldeanlage bei einer Feuerwehr Leitstelle aufgeschaltet ist, vor der Inbetriebnahme eine entsprechende Genehmigung einholen. Die Verantwortung hierfühierfür liegt beim Auftraggeber.


1.2 Hinweise zum Datenschutz

Bitte beachten Sie die folgenden Informationen bezübezüglich des Datenschutzes in Verbindung mit der Fernwartungsfunktion sowie unseres online Service-Logbuchs, die in unserem System enthalten ist:

1. Zweck der Fernwartung: Die Fernwartungsfunktion ermöermöglicht es unserem technischen Support Team, auf Ihr System zuzugreifen, um Wartungs- und Supportdienste zu erbringen, Updates durchzufüdurchzuführen und Probleme zu diagnostizieren und zu beheben. Dies geschieht auf freiwilliger Basis. Die Fernwartungsfunktion ist standardmäßstandardmäßig immer aktiv. nschen Sie dies nicht, ssen Sie uns darauf schriftlich hinweisen.

2. Datenschutz und Sicherheit: Wir nehmen den Schutz Ihrer Daten ernst und ergreifen angemessene technische und organisatorische MaßMaßnahmen, um sicherzustellen, dass Ihre Daten hrend der Fernwartung sicher und geschügeschützt bleiben. Jeglicher Zugriff auf Ihr System erfolgt unter Einhaltung geltender Datenschutzgesetze und unserer strengen IT-Sicherheitsregeln. Es werden ausschließausschließlich verschlüverschlüsselte Verbindungen mit starken PasswöPasswörtern und Multi-Faktor Authentifikation verwendet.

3. Datenerhebung und -verarbeitung: hrend der Fernwartung nnen bestimmte Daten Ihres Systems erfasst und verarbeitet werden, einschließeinschließlich technischer Informationen und Fehlerprotokolle. Diese Daten werden ausschließausschließlich r Supportzwecke und zur Verbesserung unserer Produkte verwendet und werden nicht an Dritte weitergegeben, es sei denn, dies ist gesetzlich vorgeschrieben oder wird von Ihnen autorisiert. Es werden bei der Fernwartung und dem Service-Log keine personenbezogenen Daten erhoben, daher findet die Datenschutz Grundverordnung keine Anwendung.

4. Zentrales Service-Logbuch: ZusäZusätzlich zu den oben genannten Informationen chten wir darauf hinweisen, dass Anlagendaten in ein zentrales Service-Logbuch geschrieben werden. Diese Daten dienen der ÜÜberwachung und Optimierung der Systemleistung und -zuverläzuverlässigkeit und werden gemäßgemäß den geltenden Datenschutzbestimmungen verarbeitet.

5. Akzeptanz der Bestimmungen: Indem Sie dieses technische System erwerben und die Fernwartungsfunktion nutzen, erkläerklären Sie sich mit den oben genannten Datenschutzbestimmungen sowie der Verarbeitung Ihrer Anlagendaten in unserem zentralen Service-Logbuch einverstanden.


2. Hinweis zur Verbindung

Die Zentrale und der Repeater ssen sich im gleichen Netzwerksegment befinden und üüber einen Internetzugang verfüverfügen.


2.1 Netzwerkanforderungen r Einzelstandort

  • Anschluss: RJ45 mit PoE

  • PoE Protokoll: 802.3af/at 2003

  • ÜÜbertragungsrate: 10/100/1000 Mbps


2.2 ZusäZusätzliche Netzwerkanforderungen r Multistandort

Wenn das System standortüstandortübergreifend eingesetzt werden soll, bedarf es einer Vernetzung der Standorte im selben Netzwerk. Dies kann üüber VPN-Systeme wie WireGuard, Zerotier, IPSec, o.ää. erfolgen. Alternativ auch üüber ein VXLAN / VLAN. HierfüHierfür sind folgende Anforderungen zwingend erforderlich:

  • Netzwerktyp: Layer-II-Verbindung als "echtes" Multicast oder alternativ Layer-III-Verbindung (Unicast) mit Routing der Multicast-Pakete.

  • Kommunikationsart: Multicast

  • Architektur: Am besten gleicher IP-Adressbereich, gleiches Subnetz, sonst feste Routings

Die Multicast-Gruppe üüber die kommuniziert wird ist 224.0.0.120. Es ist aber sinnvoll den gesamten Multicast (udp) Verkehr zwischen den Repeatern und der Zentrale zu erlauben. ZusäZusätzlich wird hierfühierfür die Ports 9292 (tcp), 43439 (tcp) und 43438 (udp) genutzt. Die gesamte Kommunikation uft im VPN-Netzwerk ab. Freigaben in das Internet sind r die Verbindung zwischen Zentrale und Repeater nicht notwendig, außaußer Sie nutzen ZeroTier als Relay-Dienst.

Der Multicast-Verkehr kann üüber folgenden Befehl (Linux) eingesehen werden:

tcpdump -i eth0 -n 'udp and dst 224.0.0.120'

Bitte eth0 ggf. durch das verwendete Interface ersetzen.

Achten Sie bei der Gestaltung der Netzwerkarchitektur in Ihren VPN-Routern oder Firewalls auf sauberes Bridging der Interfaces, sodass keine Loops entstehen. Multicast Pakete gehen "wild" üüber alle Interfaces, je nach Routing und Bridging. Lassen sich Loops nicht vermeiden, aktivieren Sie BeschräBeschränkungen, wie das z.B. Spanning Tree Protocoll (STP) und Multicast-Begrenzungen (z.B. bei Zerotier).

Falls Sie Fragen zur Umsetzung haben, sprechen Sie uns an. Gerne bieten wir Ihnen die Vernetzung Ihrer Standorte als zusäzusätzliche Leistung in einem Vorprojekt an.


2.3 Einsatz hinter einer Firewall

Beim Betrieb der PoE-Zentrale hinter einer Firewall ist zu beachten, dass Endpunkte gemäßgemäß folgender Tabelle sowie Ports erreichbar sind. Es wird hier anhand von Divera24/7 lediglich ein Beispiel r eine Alarmschnittstelle gegeben. r die Erreichbarkeit weiterer Alarmdienste und Schnittstellen sind die Dokumentationen der jeweiligen Anbieter zu konsultieren. Bitte sprechen Sie uns an, falls Sie UnterstüUnterstützung benöbenötigen.

Bitte stellen Sie sicher, dass alle genannten Ports und Protokolle in Ihrer Firewall freigegeben sind, um eine reibungslose FunktionalitäFunktionalität der PoE-Zentrale und angeschlossener GeräGeräte zu gewägewährleisten.

Unser System benöbenötigt keine eingehende Portfreigaben in Ihrer Firewall!

Verbindung Protokoll/Port Ziel Zweck
PoE-Zentrale PoE-Repeater Multicast (udp) / 43438 (udp) local network r die Kommunikation zwischen der Zentrale und den Repeatern
  (tcp/9292 und tcp/43439) local network  
PoE-Zentrale Mailserver SMTP (tcp/465) *.alfahosting-server.de r den Versand von Statusmails
    *.safefirehouse.com  
PoE-Zentrale Service-Plattform HTTPS (tcp/443) *.airtable.com r die ÜÜberwachung der Komponenten und der Schnittstellen
  FTP (tcp/21) *.alfahosting-server.de Upload von Telemetriedaten
PoE-Zentrale Service-Connector HTTPS (tcp/443) *.tailscale.com r die Wartung der Zentrale
  WireGuard (udp/41641) *.tailscale.com  
  STUN (udp/3478) *.tailscale.com  
PoE-Zentrale Zeitserver NTP (udp/123) *.pool.ntp.org Synchronisation von Datum und Uhrzeit
PoE-Zentrale DNS-Server DNS/TCP (udp/53, tcp/53) interner DNS-Server (local network) DNS-NamensauflöNamensauflösung
PoE-Zentrale Beispiel Alarmierungsschnittstellen   Beispiele: r die Alarmierung zu den genutzten Alarmierungsprodukten
  HTTP/HTTPS (tcp/83/443) localhost bzw. local network Beispiel Alamos
  HTTPS (tcp/443) app.divera247.com Beispiel Divera24/47
PoE-Display Poe-Zentrale HTTP und TCL local network Lokale Kommunikation mit Frontend

3. Weitere Informationen und Technische Daten


4. Kontaktdaten und Serviceticket

  • Ein Serviceticket nnen Sie durch scannen des QR-Codes auf Ihrer PoE-Zentrale/PoE-Repeater erstellen.
  • Alternativ finden Sie unser Ticketsystem auch hier: https://dexa.gmbh/serviceticket

Dexa Consult GmbH
Möhnestraß Möhnestraße 2
59519 hnesee

Telefon: +49 2924 496 937 0
E-Mail: info@dexa.gmbh

Kontakt als QR Code r Ihr Mobiltelefon: Bild