Netzwerkanforderungen
Gültig für die PoE-Zentrale, PoE-Repeater und das PoE Display
1. Einleitung
1.1 Gewährleistung und Haftung
Die Dexa Consult GmbH nimmt im Projekt die Rolle des Systemintegrators ein. Wir konzipieren den Lösungsansatz und setzen ihn nach Ihren Vorgaben um. Dabei kommen verschiedene technische Komponenten von namhaften Hard- und Softwareanbietern sowie eigens entwickelte Software zum Einsatz. Wir sind nicht der Hersteller der einzelnen Hardware-Komponenten und übernehmen daher nicht die Produkthaftung der Hersteller, außer für von uns durchgeführte Modifikationen. Diese obliegt weiterhin, genau wie die Gewährleistung und Garantie, dem Hersteller der jeweiligen Komponente. Auf Seiten der Software haften wir in vollem Umfang für die eigens entwickelten Softwareteile, naturgemäß jedoch nicht für die Softwareteile von Drittanbietern.
Als Kunde stellen Sie Teile Ihrer IT-Infrastruktur, zum Beispiel einen Netzwerkanschluss mit Internetzugang oder Eingangsschnittstellen zu Alarmsystemen bzw. Gebäudetechnik oder Brandmeldeanlage zur Verfügung. Für das nachhaltige Funktionieren dieser Infrastruktur tragen Sie als Kunde die Verantwortung. Für ein langfristiges Funktionieren können wir, etwa wenn Sie künftig Änderungen vornehmen, keine Haftung übernehmen.
Manche Alarmsysteme, wie zum Beispiel Alamos, werden lokal durch Sie gehostet. Hier tragen Sie die Verantwortung für das Funktionieren der bereitgestellten Schnittstelle. Andere Systeme, wie zum Beispiel Divera24/7, sind Cloud-basiert. Hier wird die Schnittstelle direkt vom Hersteller betrieben. Wir können für den Fall, dass dieser Änderungen vornimmt und dadurch Funktionseinschränkungen auftreten, keine Haftung übernehmen. Unsere Systeme sind aber darauf ausgelegt, in diesem unwahrscheinlichen Fall nachträglich mit nur geringem Aufwand, z.B. per Fernwartung, angepasst zu werden.
Jede Inbetriebnahme, ob durch uns vor Ort oder per Fernwartung nach Eigeninstallation endet mit einem umfangreichen Funktionstest, der dokumentiert wird. Darüber hinaus kann jeder Sensor/Melder zu jeder Zeit eigenständig getestet und somit die Funktionssicherheit überprüft werden. Alle Aktionen des Systems, sowohl Alarme als auch Tests werden von der Anlage lückenlos dokumentiert.
1.2 Hinweise zum Datenschutz
Bitte beachten Sie die folgenden Informationen bezüglich des Datenschutzes in Verbindung mit der optionalen Fernwartungsfunktion sowie unseres cloudbasierten Service-Logbuchs, die in unserem System enthalten ist:
Zweck der Fernwartung: Die Fernwartungsfunktion ermöglicht es unserem technischen Support-Team, auf Ihr System zuzugreifen, um Wartungs- und Supportdienste zu erbringen, Updates durchzuführen und Probleme zu diagnostizieren und zu beheben. Dies geschieht auf freiwilliger Basis. Die Fernwartungsfunktion ist standardmäßig immer aktiv. Wünschen Sie dies nicht, müssen Sie uns darauf schriftlich hinweisen.
Datenschutz und Sicherheit: Wir nehmen den Schutz Ihrer Daten ernst und ergreifen angemessene technische und organisatorische Maßnahmen, um sicherzustellen, dass Ihre Daten während der Fernwartung sicher und geschützt bleiben. Jeglicher Zugriff auf Ihr System erfolgt unter Einhaltung geltender Datenschutzgesetze und unserer strengen IT-Sicherheitsregeln. Es werden ausschließlich verschlüsselte Verbindungen mit starken Passwörtern und Multi-Faktor-Authentifikation verwendet.
Datenerhebung und -verarbeitung: Während der Fernwartung können bestimmte Daten Ihres Systems erfasst und verarbeitet werden, einschließlich technischer Informationen und Fehlerprotokolle. Diese Daten werden ausschließlich für Supportzwecke und zur Verbesserung unserer Produkte verwendet und werden nicht an Dritte weitergegeben, es sei denn, dies ist gesetzlich vorgeschrieben oder wird von Ihnen autorisiert. Es werden bei der Fernwartung und dem Service-Log keine personenbezogenen Daten erhoben, daher findet die Datenschutz Grundverordnung keine Anwendung.
Zentrales Service-Logbuch: Zusätzlich zu den oben genannten Informationen möchten wir darauf hinweisen, dass Anlagendaten in ein zentrales Service-Logbuch geschrieben werden. Diese Daten dienen der Überwachung und Optimierung der Systemleistung und -zuverlässigkeit und werden gemäß den geltenden Datenschutzbestimmungen verarbeitet.
Akzeptanz der Bestimmungen: Indem Sie dieses technische System erwerben und die Fernwartungsfunktion nutzen, erklären Sie sich mit den oben genannten Datenschutzbestimmungen sowie der Verarbeitung Ihrer Anlagendaten in unserem zentralen Service-Logbuch einverstanden.
Ihre Rechte: Gemäß den geltenden Datenschutzgesetzen haben Sie das Recht auf Auskunft, Berichtigung, Löschung und Einschränkung der Verarbeitung Ihrer personenbezogenen Daten. Wenn Sie Fragen zu unseren Datenschutzpraktiken oder Ihren Datenschutzrechten haben, können Sie sich jederzeit an uns wenden.
2. Hinweis zur Verbindung
Die Zentrale und der Repeater müssen sich im gleichen Netzwerksegment befinden und über einen Internetzugang verfügen.
2.1 Netzwerkanforderungen für Einzelstandort
-
Anschluss: RJ45 mit PoE
-
PoE Protokoll: 802.3af/at – 2003
-
Übertragungsrate: 10/100/1000 Mbps
2.2 Zusätzliche Netzwerkanforderungen für Multistandort
Wenn unser System standortübergreifend eingesetzt werden soll, bedarf es einer Vernetzung der Standorte im selben Netzwerk. Dies kann über VPN-Systeme wie WireGuard, Zerotier, IPSec, o.ä. erfolgen. Alternativ auch über ein VXLAN. Hierfür sind folgende Anforderungen zwingend erforderlich:
-
Netzwerktyp: Layer-II-Verbindung als "echtes" Multicast oder alternativ Layer-III-Verbindung (Unicast) mit Routing der Multicast-Pakete.
-
Kommunikationsart: Multicast
-
Architektur: Am besten gleicher IP-Adressbereich, gleiches Subnetz, sonst feste Routings
Die Multicast-Gruppe über die kommuniziert wird ist 244.0.0.120. Es ist aber sinnvoll den gesamten Multicast (udp) Verkehr zwischen den Repeatern und der Zentrale zu erlauben. Zusätzlich wird hierfür der tcp Port 9292 genutzt. Die gesamte Kommunikation läuft im VPN-Netzwerk ab. Freigaben in das Internet sind für die Verbindung zwischen Zentrale und Repeater nicht notwendig, außer Sie nutzen ZeroTier als Relay-Dienst.
Achten Sie bei der Gestaltung der Netzwerkarchitektur in Ihren VPN-Routern oder Firewalls auf sauberes Bridging der Interfaces, sodass keine Loops entstehen. Multicast Pakete gehen "wild" über alle Interfaces, je nach Routing und Bridging. Lassen sich Loops nicht vermeiden, aktivieren Sie Beschränkungen, wie das z.B. Spanning Tree Protocol (STP) und Multicast-Begrenzungen (z.B. bei Zerotier).
Falls Sie Fragen zur Umsetzung haben, sprechen Sie uns an. Gerne bieten wir Ihnen die Vernetzung Ihrer Standorte als zusätzliche Leistung in einem Vorprojekt an.
2.3 Einsatz hinter einer Firewall
Beim Betrieb der PoE-Zentrale hinter einer Firewall ist zu beachten, dass Endpunkte gemäß folgender Tabelle sowie Ports erreichbar sind. Es wird hier anhand von Divera24/7 lediglich ein Beispiel für eine Alarmschnittstelle gegeben. Für die Erreichbarkeit weiterer Alarmdienste und Schnittstellen sind die Dokumentationen der jeweiligen Anbieter zu konsultieren. Bitte sprechen Sie uns an, falls Sie Unterstützung benötigen.
Bitte stellen Sie sicher, dass alle genannten Ports und Protokolle in Ihrer Firewall freigegeben sind, um eine reibungslose Funktionalität der PoE-Zentrale und angeschlossener Geräte zu gewährleisten.
| Verbindung | Protokoll/Port | Ziel | Zweck |
|---|---|---|---|
| PoE-Zentrale ⇔ PoE-Repeater | Multicast (udp) | local network | Für die Kommunikation zwischen der Zentrale und den Repeatern |
| (tcp/9292) | local network | ||
| PoE-Zentrale → Mailserver | SMTP (tcp/465) | *.alfahosting-server.de | Für den Versand von Statusmails |
| *.safefirehouse.com | |||
| PoE-Zentrale → Service-Plattform | HTTPS (tcp/443) | *.airtable.com | Für die Überwachung der Komponenten und der Schnittstellen |
| FTP (tcp/21) | *.alfahosting-server.de | Upload von Telemetriedaten | |
| PoE-Zentrale ⇔ Service-Connector | HTTPS (tcp/443) | *.tailscale.com | Für die Wartung der Zentrale |
| WireGuard (udp/41641) | *.tailscale.com | ||
| STUN (udp/3478) | *.tailscale.com | ||
| PoE-Zentrale → Beispiel Alarmierungsschnittstellen | Beispiele: | Für die Alarmierung zu den genutzten Alarmierungsprodukten | |
| HTTP/HTTPS (tcp/83/443) | localhost bzw. local network | Beispiel Alamos | |
| HTTPS (tcp/443) | app.divera247.com | Beispiel Divera24/47 | |
| PoE-Display ⇔ Poe-Zentrale | HTTP und TCL | local network | Lokale Kommunikation mit Frontend |
3. Weitere Informationen und Technische Daten
- Weitere Informationen finden Sie auf unserer Website
https://docs.dexa.gmbh/books/faq
4. Kontaktdaten und Serviceticket
- Ein Serviceticket können Sie durch scannen des QR-Codes auf Ihrer PoE-Zentrale/PoE-Repeater erstellen.
- Alternativ finden Sie unser Ticketsystem auch hier: https://safefirehouse.de/serviceticket
Dexa Consult GmbH
Möhnestraße 2
59519 Möhnesee
Telefon: +49 2924 4969370
E-Mail: [email protected]
Kontakt als QR Code für Ihr Mobiltelefon:
