Netzwerkanforderungen
GüGültig füfür die PoE-Zentrale, PoE-Repeater und das PoE Display
Vor Inbetriebnahme der Komponenten die Betriebsanleitung lesen
Diese Anleitung ist Teil des Produktes. Das Nichtbeachtung der Vorgaben dieser Anleitung kann eine BeeinträBeeinträchtigung der Funktion oder die BeschäBeschädigung des GeräGerätes, anderer Sachwerte sowie PersonenschäPersonenschäden zur Folge haben.
- Vor jeder Inbetriebnahme sind die entsprechenden Kapitel dieser Anleitung zu lesen und die enthaltenen Sicherheitshinweise zu beachten.
- Die Anleitung ist an jeden nachfolgenden Benutzer zu
üübergeben. - Fragen und Hinweise bitte als Serviceticket stellen. Einen Link dazu finden Sie am Ende dieser Anleitung.
Urheberrecht
Die in dieser Anleitung enthaltenen Angaben und Abbildungen entsprechen dem Stand der Auslieferung. ÄÄnderungen der Technik, Ausstattung und Form der GeräGeräte gegenügegenüber den Angaben und Abbildungen in dieser Anleitung bleiben der Dexa Consult GmbH vorbehalten. Diese Anleitung darf weder teilweise noch vollstävollständig vervielfävervielfältigt, verbreitet oder verwendet werden. Nur befugten Personen darf diese Anleitung zugäzugänglich gemacht werden.
Diese Anleitung einschließeinschließlich aller ihrer Teile ist urheberrechtlich geschügeschützt. Jede Verwendung außaußerhalb der Grenzen des Urheberrechts ist ohne die Zustimmung der Dexa Consult GmbH nicht zuläzulässig.
Dexa Consult GmbH
MöhnestraßMöhnestraße 2
59519 MöMöhnesee
1. Einleitung
1.1 Rollenverteilung und Haftung
Die Dexa Consult GmbH nimmt im Projekt die Rolle des Systemintegrators ein. Wir konzipieren den
LöLösungsansatz und setzen ihn nach Ihren Vorgaben um. Dabei kommen verschiedene technische
Komponenten von namhaften Hard- und Softwareanbietern sowie eigens entwickelte Hard- und Software
zum Einsatz. Wir sind nicht Hersteller aller zum Einsatz kommenden Komponenten und üübernehmen daher
nicht die Produkthaftung der Fremdhersteller, außaußer füfür von uns durchgefüdurchgeführte Modifikationen. Diese
obliegt weiterhin, genau wie die GewäGewährleistung und Garantie, dem Hersteller der jeweiligen Komponente.
Auf Seiten der Software haften wir in vollem Umfang füfür die eigens entwickelten Softwareteile, naturgemäßnaturgemäß
jedoch nicht füfür die Softwareteile von Drittanbietern.
Unsere Anlage orientiert sich an ausgewäausgewählten technischen Anforderungen der VDE 0833-1 (allgemeiner
Teil). Es werden teilweise VdS- bzw. EN 54-zertifizierte Rauchmelder eingesetzt, teilweise nicht zertifizierte
Rauchsensoren. Die Anlage erfüerfüllt daher ausdrüausdrücklich nicht die Anforderungen an bauordnungsrechtlich
geforderte Brandmeldeanlagen nach VDE 0833-2/DIN 14675, wie sie insbesondere in Sonderbauten (z. B.
Schulen, KrankenhäKrankenhäuser, Beherbergungsbetriebe) verlangt werden.
In Fahrzeugen sowie in GebäGebäuden oder RäRäumen, füfür die keine bauordnungsrechtliche Pflicht zur
Installation einer Brandmeldeanlage nach VDE 0833-2/DIN 14675 besteht, kann die Anlage eingesetzt
werden. Sofern die Integration in ein Brandschutzkonzept erfolgt, kann die Anlage als ergäergänzende
technische MaßMaßnahme zur Verbesserung der FrüFrüherkennung und Alarmierung berüberücksichtigt werden, ohne
eine bauordnungsrechtlich geforderte Brandmeldeanlage zu ersetzen.
Als Kunde stellen Sie Teile Ihrer IT-Infrastruktur, zum Beispiel einen Netzwerkanschluss mit
Internetzugang, WLAN oder Eingangsschnittstellen zu Alarmsystemen bzw. GebäGebäudetechnik oder
Brandmeldeanlage zur VerfüVerfügung. Diese muss am Tag der Inbetriebnahme gemäßgemäß der abgesprochenen
Anforderungen vorbereitet sein. FüFür das nachhaltige Funktionieren dieser Infrastruktur tragen Sie als Kunde
die Verantwortung. FüFür ein langfristiges Funktionieren kökönnen wir, etwa wenn Sie kükünftig ÄÄnderungen
vornehmen, keine Haftung üübernehmen.
Manche Alarmsysteme, wie zum Beispiel Alamos, werden lokal durch den Kunden gehostet. Hier träträgt
dieser die Verantwortung füfür das Funktionieren der bereitgestellten Schnittstelle. Andere Systeme, wie zum
Beispiel Divera24/7, sind Cloud-basiert. Hier wird die Schnittstelle direkt vom Hersteller betrieben. Wir
kökönnen füfür den Fall, dass dieser ÄÄnderungen vornimmt und dadurch FunktionseinschräFunktionseinschränkungen auftreten,
keine Haftung üübernehmen. Unsere Systeme sind aber darauf ausgelegt, in diesem unwahrscheinlichen
Fall nachtränachträglich mit nur geringem Aufwand, z.B. per Fernwartung, angepasst zu werden. Die Zusage zur
Anbindung von individuellen und wunschgemäßwunschgemäßen Schnittstellen, die durch uns noch nicht entwickelt sind,
erfolgt unverbindlich und im Rahmen der VerhältnismäßVerhältnismäßigkeit. Dies gilt ebenso füfür den Einsatz von
besonderen Hardwarekomponenten.
Damit die Zusammenarbeit gelingt und der Verbau der InnenraumüInnenraumüberwachungssysteme zu einem
nachweislichen Erfolg wird, endet jede Inbetriebnahme mit einem umfangreichen Funktionstest, der
dokumentiert wird. DarüDarüber hinaus kann jeder Melder bzw. Sensor zu jeder Zeit eigenstäeigenständig getestet und
somit die Funktionssicherheit überprüüberprüft werden. Den EinsatzkräEinsatzkräften wird dies ausdrüausdrücklich als Probealarm
angezeigt, sodass es nicht zu MissverstäMissverständnissen kommt.
Sofern der Anschluss an eine vorhandene Brandmeldeanlage gewügewünscht ist, wird dieser in der Regel durch
das Schalten eines potenzialfreien Eingangskontaktes realisiert. Dieser muss Ihrerseits, bzw. durch den
Servicetechniker der Wartungsfirma der Brandmeldeanlage, bereitgestellt werden. In der NäNähe des Kontaktes muss im füfünf Meter Abstand eine 230V Steckdose vorhanden sein. FüFür den Anschluss unseres Schaltaktors an Ihre Brandmeldeanlage gelten die gügültigen Aufschaltbedingungen Ihrer zustäzuständigen BrandschutzbehöBrandschutzbehörde. Diese geben in der Regel vor, dass Sie nur nach DIN 14675 bzw. EN 54 zertifizierte Komponenten, also Teile anderer Brandmeldeanlagen, anschließanschließen düdürfen. NaturgemäßNaturgemäß ist dies bei unserem System nicht der Fall, da es füfür die ÜÜberwachung von InnenräInnenräumen der Fahrzeuge kein technisches Regelwerk gibt. In den allermeisten FäFällen lälässt sich ein Anschluss unseres Systems an Ihre BMA aber trotzdem realisieren, da fast alle behöbehördlichen Aufschaltbedingungen eine ÖÖffnungsklausel
haben, die besagt, dass die zustäzuständige BehöBehörde im Rahmen Ihrer Genehmigung von den vorangestellten
Anforderungen abweichen kann. Sie mümüssen daher, sofern Ihre Brandmeldeanlage bei einer Feuerwehr
Leitstelle aufgeschaltet ist, vor der Inbetriebnahme eine entsprechende Genehmigung einholen. Die
Verantwortung hierfühierfür liegt beim Auftraggeber.
1.2 Hinweise zum Datenschutz
Bitte beachten Sie die folgenden Informationen bezübezüglich des Datenschutzes in Verbindung mit der
Fernwartungsfunktion sowie unseres online Service-Logbuchs, die in unserem System enthalten ist:
1. Zweck der Fernwartung: Die Fernwartungsfunktion ermöermöglicht es unserem technischen Support
Team, auf Ihr System zuzugreifen, um Wartungs- und Supportdienste zu erbringen, Updates
durchzufüdurchzuführen und Probleme zu diagnostizieren und zu beheben. Dies geschieht auf freiwilliger
Basis. Die Fernwartungsfunktion ist standardmäßstandardmäßig immer aktiv. WüWünschen Sie dies nicht, mümüssen
Sie uns darauf schriftlich hinweisen.
2. Datenschutz und Sicherheit: Wir nehmen den Schutz Ihrer Daten ernst und ergreifen
angemessene technische und organisatorische MaßMaßnahmen, um sicherzustellen, dass Ihre Daten
wäwährend der Fernwartung sicher und geschügeschützt bleiben. Jeglicher Zugriff auf Ihr System erfolgt
unter Einhaltung geltender Datenschutzgesetze und unserer strengen IT-Sicherheitsregeln. Es
werden ausschließausschließlich verschlüverschlüsselte Verbindungen mit starken PasswöPasswörtern und Multi-Faktor
Authentifikation verwendet.
3. Datenerhebung und -verarbeitung: WäWährend der Fernwartung kökönnen bestimmte Daten Ihres
Systems erfasst und verarbeitet werden, einschließeinschließlich technischer Informationen und
Fehlerprotokolle. Diese Daten werden ausschließausschließlich füfür Supportzwecke und zur Verbesserung
unserer Produkte verwendet und werden nicht an Dritte weitergegeben, es sei denn, dies ist
gesetzlich vorgeschrieben oder wird von Ihnen autorisiert. Es werden bei der Fernwartung und
dem Service-Log keine personenbezogenen Daten erhoben, daher findet die Datenschutz
Grundverordnung keine Anwendung.
4. Zentrales Service-Logbuch: ZusäZusätzlich zu den oben genannten Informationen mömöchten wir
darauf hinweisen, dass Anlagendaten in ein zentrales Service-Logbuch geschrieben werden. Diese
Daten dienen der ÜÜberwachung und Optimierung der Systemleistung und -zuverläzuverlässigkeit und
werden gemäßgemäß den geltenden Datenschutzbestimmungen verarbeitet.
5. Akzeptanz der Bestimmungen: Indem Sie dieses technische System erwerben und die
Fernwartungsfunktion nutzen, erkläerklären Sie sich mit den oben genannten
Datenschutzbestimmungen sowie der Verarbeitung Ihrer Anlagendaten in unserem zentralen
Service-Logbuch einverstanden.
2. Hinweis zur Verbindung
Die Zentrale und der Repeater mümüssen sich im gleichen Netzwerksegment befinden und üüber einen Internetzugang verfüverfügen.
2.1 Netzwerkanforderungen füfür Einzelstandort
Anschluss: RJ45 mit PoE
PoE Protokoll: 802.3af/at
–– 2003ÜÜbertragungsrate: 10/100/1000 Mbps
2.2 ZusäZusätzliche Netzwerkanforderungen füfür Multistandort
Wenn das System standortüstandortübergreifend eingesetzt werden soll, bedarf es einer Vernetzung der Standorte im selben Netzwerk. Dies kann üüber VPN-Systeme wie WireGuard, Zerotier, IPSec, o.ää. erfolgen. Alternativ auch üüber ein VXLAN / VLAN. HierfüHierfür sind folgende Anforderungen zwingend erforderlich:
Netzwerktyp: Layer-II-Verbindung als "echtes" Multicast oder alternativ Layer-III-Verbindung (Unicast) mit Routing der Multicast-Pakete.
Kommunikationsart: Multicast
Architektur: Am besten gleicher IP-Adressbereich, gleiches Subnetz, sonst feste Routings
Die Multicast-Gruppe üüber die kommuniziert wird ist 224.0.0.120. Es ist aber sinnvoll den gesamten Multicast (udp) Verkehr zwischen den Repeatern und der Zentrale zu erlauben. ZusäZusätzlich wird hierfühierfür die Ports 9292 (tcp), 43439 (tcp) und 43438 (udp) genutzt. Die gesamte Kommunikation läläuft im VPN-Netzwerk ab. Freigaben in das Internet sind füfür die Verbindung zwischen Zentrale und Repeater nicht notwendig, außaußer Sie nutzen ZeroTier als Relay-Dienst.
Der Multicast-Verkehr kann üüber folgenden Befehl (Linux) eingesehen werden:
tcpdump -i eth0 -n 'udp and dst 224.0.0.120'
Bitte eth0 ggf. durch das verwendete Interface ersetzen.
Achten Sie bei der Gestaltung der Netzwerkarchitektur in Ihren VPN-Routern oder Firewalls auf sauberes Bridging der Interfaces, sodass keine Loops entstehen. Multicast Pakete gehen "wild" üüber alle Interfaces, je nach Routing und Bridging. Lassen sich Loops nicht vermeiden, aktivieren Sie BeschräBeschränkungen, wie das z.B. Spanning Tree Protocoll (STP) und Multicast-Begrenzungen (z.B. bei Zerotier).
Falls Sie Fragen zur Umsetzung haben, sprechen Sie uns an. Gerne bieten wir Ihnen die Vernetzung Ihrer Standorte als zusäzusätzliche Leistung in einem Vorprojekt an.
2.3 Einsatz hinter einer Firewall
Beim Betrieb der PoE-Zentrale hinter einer Firewall ist zu beachten, dass Endpunkte gemäßgemäß folgender Tabelle sowie Ports erreichbar sind. Es wird hier anhand von Divera24/7 lediglich ein Beispiel füfür eine Alarmschnittstelle gegeben. FüFür die Erreichbarkeit weiterer Alarmdienste und Schnittstellen sind die Dokumentationen der jeweiligen Anbieter zu konsultieren. Bitte sprechen Sie uns an, falls Sie UnterstüUnterstützung benöbenötigen.
Bitte stellen Sie sicher, dass alle genannten Ports und Protokolle in Ihrer Firewall freigegeben sind, um eine reibungslose FunktionalitäFunktionalität der PoE-Zentrale und angeschlossener GeräGeräte zu gewägewährleisten.
Unser System benöbenötigt keine eingehende Portfreigaben in Ihrer Firewall!
| Verbindung | Protokoll/Port | Ziel | Zweck |
|---|---|---|---|
| PoE-Zentrale |
Multicast (udp) / 43438 (udp) | local network | |
| (tcp/9292 und tcp/43439) | local network | ||
| PoE-Zentrale |
SMTP (tcp/465) | *.alfahosting-server.de | |
| *.safefirehouse.com | |||
| PoE-Zentrale |
HTTPS (tcp/443) | *.airtable.com | |
| FTP (tcp/21) | *.alfahosting-server.de | Upload von Telemetriedaten | |
| PoE-Zentrale |
HTTPS (tcp/443) | *.tailscale.com | |
| WireGuard (udp/41641) | *.tailscale.com | ||
| STUN (udp/3478) | *.tailscale.com | ||
| PoE-Zentrale |
NTP (udp/123) | *.pool.ntp.org | Synchronisation von Datum und Uhrzeit |
| PoE-Zentrale |
DNS/TCP (udp/53, tcp/53) | interner DNS-Server (local network) | DNS- |
| PoE-Zentrale |
Beispiele: | ||
| HTTP/HTTPS (tcp/83/443) | localhost bzw. local network | Beispiel Alamos | |
| HTTPS (tcp/443) | app.divera247.com | Beispiel Divera24/47 | |
| PoE-Display |
HTTP und TCL | local network | Lokale Kommunikation mit Frontend |
3. Weitere Informationen und Technische Daten
- Weitere Informationen finden Sie in unserer Knowledge Base
https://docs.dexa.gmbh/books/faq
4. Kontaktdaten und Serviceticket
- Ein Serviceticket
kökönnen Sie durch scannen des QR-Codes auf Ihrer PoE-Zentrale/PoE-Repeater erstellen. - Alternativ finden Sie unser Ticketsystem auch hier: https://dexa.gmbh/serviceticket
Dexa Consult GmbHMöhnestraß
Möhnestraße 2
59519 MöMöhnesee
Telefon: +49 2924 496 937 0
E-Mail: info@dexa.gmbh
Kontakt als QR Code füfür Ihr Mobiltelefon:

