Direkt zum Hauptinhalt

Netzwerkanforderungen

Gültig für die PoE-Zentrale, PoE-Repeater und das PoE Display


1. Einleitung

1.1 Gewährleistung und Haftung

Die Dexa Consult GmbH nimmt im Projekt die Rolle des Systemintegrators ein. Wir konzipieren den Lösungsansatz und setzen ihn nach Ihren Vorgaben um. Dabei kommen verschiedene technische Komponenten von namhaften Hard- und Softwareanbietern sowie eigens entwickelte Software zum Einsatz. Wir sind nicht der Hersteller der einzelnen Hardware-Komponenten und übernehmen daher nicht die Produkthaftung der Hersteller, außer für von uns durchgeführte Modifikationen. Diese obliegt weiterhin, genau wie die Gewährleistung und Garantie, dem Hersteller der jeweiligen Komponente. Auf Seiten der Software haften wir in vollem Umfang für die eigens entwickelten Softwareteile, naturgemäß jedoch nicht für die Softwareteile von Drittanbietern.

Als Kunde stellen Sie Teile Ihrer IT-Infrastruktur, zum Beispiel einen Netzwerkanschluss mit Internetzugang oder Eingangsschnittstellen zu Alarmsystemen bzw. Gebäudetechnik oder Brandmeldeanlage zur Verfügung. Für das nachhaltige Funktionieren dieser Infrastruktur tragen Sie als Kunde die Verantwortung. Für ein langfristiges Funktionieren können wir, etwa wenn Sie künftig Änderungen vornehmen, keine Haftung übernehmen.

Manche Alarmsysteme, wie zum Beispiel Alamos, werden lokal durch Sie gehostet. Hier tragen Sie die Verantwortung für das Funktionieren der bereitgestellten Schnittstelle. Andere Systeme, wie zum Beispiel Divera24/7, sind Cloud-basiert. Hier wird die Schnittstelle direkt vom Hersteller betrieben. Wir können für den Fall, dass dieser Änderungen vornimmt und dadurch Funktionseinschränkungen auftreten, keine Haftung übernehmen. Unsere Systeme sind aber darauf ausgelegt, in diesem unwahrscheinlichen Fall nachträglich mit nur geringem Aufwand, z.B. per Fernwartung, angepasst zu werden.

Jede Inbetriebnahme, ob durch uns vor Ort oder per Fernwartung nach Eigeninstallation endet mit einem umfangreichen Funktionstest, der dokumentiert wird. Darüber hinaus kann jeder Sensor/Melder zu jeder Zeit eigenständig getestet und somit die Funktionssicherheit überprüft werden. Alle Aktionen des Systems, sowohl Alarme als auch Tests werden von der Anlage lückenlos dokumentiert.


1.2 Hinweise zum Datenschutz

Bitte beachten Sie die folgenden Informationen bezüglich des Datenschutzes in Verbindung mit der optionalen Fernwartungsfunktion sowie unseres cloudbasierten Service-Logbuchs, die in unserem System enthalten ist:

Zweck der Fernwartung: Die Fernwartungsfunktion ermöglicht es unserem technischen Support-Team, auf Ihr System zuzugreifen, um Wartungs- und Supportdienste zu erbringen, Updates durchzuführen und Probleme zu diagnostizieren und zu beheben. Dies geschieht auf freiwilliger Basis. Die Fernwartungsfunktion ist standardmäßig immer aktiv. Wünschen Sie dies nicht, müssen Sie uns darauf schriftlich hinweisen.

Datenschutz und Sicherheit: Wir nehmen den Schutz Ihrer Daten ernst und ergreifen angemessene technische und organisatorische Maßnahmen, um sicherzustellen, dass Ihre Daten während der Fernwartung sicher und geschützt bleiben. Jeglicher Zugriff auf Ihr System erfolgt unter Einhaltung geltender Datenschutzgesetze und unserer strengen IT-Sicherheitsregeln. Es werden ausschließlich verschlüsselte Verbindungen mit starken Passwörtern und Multi-Faktor-Authentifikation verwendet.

Datenerhebung und -verarbeitung: Während der Fernwartung können bestimmte Daten Ihres Systems erfasst und verarbeitet werden, einschließlich technischer Informationen und Fehlerprotokolle. Diese Daten werden ausschließlich für Supportzwecke und zur Verbesserung unserer Produkte verwendet und werden nicht an Dritte weitergegeben, es sei denn, dies ist gesetzlich vorgeschrieben oder wird von Ihnen autorisiert. Es werden bei der Fernwartung und dem Service-Log keine personenbezogenen Daten erhoben, daher findet die Datenschutz Grundverordnung keine Anwendung.

Zentrales Service-Logbuch: Zusätzlich zu den oben genannten Informationen möchten wir darauf hinweisen, dass Anlagendaten in ein zentrales Service-Logbuch geschrieben werden. Diese Daten dienen der Überwachung und Optimierung der Systemleistung und -zuverlässigkeit und werden gemäß den geltenden Datenschutzbestimmungen verarbeitet.

Akzeptanz der Bestimmungen: Indem Sie dieses technische System erwerben und die Fernwartungsfunktion nutzen, erklären Sie sich mit den oben genannten Datenschutzbestimmungen sowie der Verarbeitung Ihrer Anlagendaten in unserem zentralen Service-Logbuch einverstanden.

Ihre Rechte: Gemäß den geltenden Datenschutzgesetzen haben Sie das Recht auf Auskunft, Berichtigung, Löschung und Einschränkung der Verarbeitung Ihrer personenbezogenen Daten. Wenn Sie Fragen zu unseren Datenschutzpraktiken oder Ihren Datenschutzrechten haben, können Sie sich jederzeit an uns wenden.



Hinweis zur Verbindung

Die Zentrale und der Repeater müssen sich im gleichen Netzwerksegment befinden und über einen Internetzugang verfügen.


Netzwerkanforderungen für Einzelstandort

  • Anschluss: RJ45 mit PoE

  • PoE Protokoll: 802.3af/at – 2003

  • Übertragungsrate: 10/100/1000 Mbps


Zusätzliche Netzwerkanforderungen für Multistandort

Wenn unser System standortübergreifend eingesetzt werden soll, bedarf es einer Vernetzung der Standorte im selben Netzwerk. Dies kann über VPN-Systeme wie WireGuard, Zerotier, IPSec, o.ä. erfolgen. Alternativ auch über ein VXLAN. Hierfür sind folgende Anforderungen zwingend erforderlich:

  • Netzwerktyp: Layer-II-Verbindung als "echtes" Multicast oder alternativ Layer-III-Verbindung (Unicast) mit Routing der Multicast-Pakete.

  • Kommunikationsart: Multicast

  • Architektur: Gleicher IP-Adressbereich, gleiches Subnetz

Die Multicast-Gruppe über die kommuniziert wird ist 244.0.0.120. Es ist aber sinnvoll den gesamten Multicast (udp) Verkehr zwischen den Repeatern und der Zentrale zu erlauben.

Achten Sie bei der Gestaltung der Netzwerkarchitektur in Ihren VPN-Routern oder Firewalls auf sauberes Bridging der Interfaces, sodass keine Loops entstehen. Multicast Pakete gehen "wild" über alle Interfaces, je nach Routing und Bridging. Lassen sich Loops nicht vermeiden, aktivieren Sie Beschränkingen wie das Spanning Tree Protocol (STP) und Multicast-Begrenzungen (z.B. bei Zerotier).

Falls Sie Fragen zur Umsetzung haben, sprechen Sie uns an. Gerne bieten wir Ihnen die Vernetzung Ihrer Standorte als zusätzliche Leistung in einem Vorprojekt an.


Einsatz hinter einer Firewall

Beim Betrieb der PoE-Zentrale hinter einer Firewall ist zu beachten, dass Endpunkte gemäß folgender Tabelle sowie Ports erreichbar sind. Es wird hier anhand von Divera24/7 lediglich ein Beispiel für eine Alarmschnittstelle gegeben. Für die Erreichbarkeit weiterer Alarmdienste und Schnittstellen sind die Dokumentationen der jeweiligen Anbieter zu konsultieren. Bitte sprechen Sie uns an, falls Sie Unterstützung benötigen.

Bitte stellen Sie sicher, dass alle genannten Ports und Protokolle in Ihrer Firewall freigegeben sind, um eine reibungslose Funktionalität der PoE-Zentrale und angeschlossener Geräte zu gewährleisten.

Verbindung Protokoll/Port Ziel Zweck
PoE-Zentrale ⇔ PoE-Repeater Multicast (udp/9876)udp) local Networknetwork Für die Kommunikation zwischen der Zentrale und den Repeatern
(tcp/9292)local network
PoE-Zentrale → Mailserver SMTP (tcp/465) *.alfahosting-server.de Für den Versand von Statusmails
*.safefirehouse.de
*.safefirehouse.com
PoE-Zentrale → Service-Plattform HTTPS (tcp/443) *.airtable.com Für die Überwachung der Komponenten und der Schnittstellen
FTP (tcp/21) *.alfahosting-server.de Upload von Telemetriedaten
PoE-Zentrale ⇔ Service-Connector HTTPS (tcp/443) *.tailscale.com Für die Wartung der Zentrale
WireGuard (udp/41641) *.tailscale.com
STUN (udp/3478) *.tailscale.com
PoE-Zentrale → Beispiel Alarmierungsschnittstellen Beispiele: Für die Alarmierung zu den genutzten Alarmierungsprodukten
HTTP/HTTPS (tcp/83/443) localhost bzw. local Networknetwork Beispiel Alamos
HTTPS (tcp/443) app.divera247.com Beispiel Divera24/47
PoE-Display ⇔ Poe-Zentrale HTTP und TCL local Networknetwork Lokale Kommunikation mit Frontend

Weitere Informationen und Technische Daten


Kontaktdaten und Serviceticket

  • Ein Serviceticket können Sie durch scannen des QR-Codes auf Ihrer PoE-Zentrale/PoE-Repeater erstellen.
  • Alternativ finden Sie unser Ticketsystem auch hier: https://safefirehouse.de/serviceticket

Dexa Consult GmbH
Möhnestraße 2
59519 Möhnesee

Telefon: +49 2924 4969370
E-Mail: [email protected]

Kontakt als QR Code für Ihr Mobiltelefon: