Puertos y direcciones IP por categoría de producto

Larry Wile Actualizado por Larry Wile

Puertos y direcciones IP por categoría de producto

Este artículo muestra qué puertos (y direcciones IP para la estación de puerta Brivo) deben estar disponibles para diversos hardware de Brivo y de terceros.

Paneles de cuarta generación (ACS6000, ACS300, ACS100 y ACS-SDC)

Paneles de control ACS6000 y ACS300

¿Qué puertos deben estar abiertos en la red que da al puerto LAN (reglas de firewall)?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de transmisión de datos (WSS/HTTPS)

443

Comunicación con el servidor Brivo

AFUERA

¿Qué puertos de dispositivo y servicios están habilitados en el panel de control en el puerto LAN?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de transmisión de datos (WSS/HTTPS)

443

Comunicación con el servidor Brivo

AFUERA

NOTA: Hay ciertas configuraciones para puertas de enlace de bloqueo inalámbricas que permiten la exposición en el puerto LAN, pero deben configurarse a través de WebCLI.

Paneles de control ACS100 y ACS-SDC

¿Qué puertos deben estar abiertos en su firewall?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de transmisión de datos (WSS/HTTPS)

443

Comunicación con el servidor Brivo

AFUERA

¿Qué puertos de dispositivo y servicios están habilitados en el panel de control en el puerto LAN?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de transmisión de datos (HTTP)

80/443

WebCLI

EN

Protocolo de transmisión de datos (WSS/HTTPS)

443

Comunicación con el servidor Brivo

AFUERA

Información del servidor (paneles de cuarta generación)

Rango completo: 64.35.160.0/20

Rango mínimo: 64.35.160.0/22

Direcciones IP activas: 64.35.160.100, 64.35.160.101, 64.35.160.102

Dominios: g4data-prod.brivo.com , g4cmd-prod.brivo.com

MTU: 1500

Paneles heredados

Paneles de control ACS5000 y ACS-IPDC

¿Qué puertos deben estar abiertos en la red que da al puerto LAN (reglas de firewall)?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de control de tráfico

443

Comunicación con el servidor Brivo

AFUERA

Información del servidor (paneles heredados)

Rango completo: 64.35.160.0/20

Rango mínimo: 64.35.160.0/22

Direcciones IP activas: 64.35.167.109, 64.35.167.110, 64.35.167.111, 64.35.167.112, 64.35.167.113, 64.35.167.114

Dominios: b2.brivo.com (servidor de comandos), c2.brivo.com (servidor de datos)

MTU: 1500

Estaciones de puerta Brivo

¿Qué puertos deben estar abiertos en el puerto LAN orientado a la red (reglas de firewall)?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de transferencia unitaria (UDP)/TCP

53

Sistema de nombres de dominio

AFUERA

Unión Popular de Polonia

123

Programa Nacional de Pruebas

AFUERA

Protocolo de control de tráfico

443

WebRTC: KVS - HTTPS / WSS

AFUERA

Unión Popular de Polonia

443

WebRTC: TURNO (Relé)

AFUERA

¿Con qué URL se comunicará la estación de puerta Brivo con EE. UU.?

Puerto

URL

Protocolo/Uso

443

acceso-api.prod.brivo.com

Protocolo HTTP (TCP)

443

bds.prod.brivo.com

Protocolo HTTP (TCP)

443

dispositivos.prod.brivo.com

Protocolo HTTP (TCP)

123

*.pool.ntp.org

Protocolo de transferencia de archivos (UDP)

443

*.credenciales.iot.us-east-1.amazonaws.com

Protocolo HTTP (TCP)

443

kinesisvideo.us-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

443

*.kinesisvideo.us-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

¿Con qué URL se comunicará el videoportero Brivo en Europa?

443

acceso-api.eu.brivo.com

Protocolo HTTP (TCP)

443

bds.eu.brivo.com

Protocolo HTTP (TCP)

443

dispositivos.eu.brivo.com

Protocolo HTTP (TCP)

123

*.pool.ntp.org

Protocolo de transferencia de archivos (UDP)

443

*.credenciales.iot.eu-east-1.amazonaws.com

Protocolo HTTP (TCP)

443

kinesisvideo.eu-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

443

*.kinesisvideo.eu-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

¿Cuáles son algunos pasos para solucionar problemas de video en vivo en la estación de puerta Brivo?

General:

  • Sin video en vivo o video en vivo intermitente:
    • Asegúrese de que el BDS tenga FW 1.0.4 o superior
    • Intente abrir todo el tráfico saliente para el BDS y vea si eso resuelve los problemas de video en vivo. Se pueden establecer reglas más restrictivas para cumplir con la postura de seguridad deseada, pero abrir las conexiones salientes ayuda a aislar y resolver los problemas.
    • Si se están implementando firewalls avanzados, revise las notas a continuación sobre el tema siguiente.
    • Si el firewall tiene la capacidad de monitorear paquetes perdidos y malformados, aproveche la herramienta de red para evaluar problemas con las reglas de red y firewall.
    • Observe la ubicación del BDS y del cliente de video en vivo. WebRTC intentará establecer la mejor conexión para una transmisión de baja latencia. Las conexiones locales pueden evitar los firewalls de red, pero a veces puede haber reglas de firewall entre las VLAN o el tráfico de subred.
  • Sin video en vivo:
    • Asegúrese de que el protocolo UDP esté habilitado en el puerto 443 del dispositivo. Está incluido en las instrucciones, pero ha sido un problema en algunas instalaciones.
  • Vídeo en directo intermitente:
    • Intente usar Google DNS (8.8.8.8/8.8.4.4). Algunos clientes han informado que el video en vivo se reproduce de forma intermitente cuando usan el DNS local. La causa se relaciona con un almacenamiento en caché corto por parte del DNS local o demoras en la propagación de las actualizaciones de Amazon KVS.
    Configuración básica:

Brivo recomienda comenzar con una configuración básica para establecer y validar el video en vivo antes de establecer reglas de firewall más restrictivas según lo requiera la instalación. BDS usa WebRTC con Amazon KVS para brindar escala y disponibilidad, pero eso significa que la lista blanca basada en IP puede limitar las capacidades de video en vivo.

  • Firewall: Permitir todas las conexiones salientes para el BDS
    • Algunos instaladores han informado que el uso de direcciones IP estáticas puede facilitar la apertura de conexiones salientes cuando se trabaja con el personal de TI de un sitio de instalación. Otros métodos deberían funcionar, pero mejoraron la comunicación con TI al mismo tiempo que se validaba la instalación inicial.
  • DNS: 8.8.8.8 / 8.8.4.4
    • NOTA: Los firewalls de próxima generación pueden requerir el uso de DNS local o redirigirán las consultas y las analizarán, pero las pruebas con 8.8.8.8 / 8.8.4.4 han ayudado a aislar problemas de red.

Cortafuegos avanzados:

Los firewalls con funciones avanzadas pueden requerir una programación exclusiva del proveedor e interferir con los servicios de video. El impacto puede ser intermitente o menos obvio que con las reglas de firewall tradicionales. A continuación, se muestran algunos ejemplos de los impactos observados:

Filtrado de URL:

La capacidad de filtrado puede variar entre los proveedores de equipos de red, por lo que es importante asegurarse de que las reglas se configuren según lo requerido para el dispositivo específico. Algunos proveedores solo pueden necesitar una regla con kinesisvideo.us-east-1.amazonaws.com, mientras que otros también requerirán *.kinesisvideo.us-east-1.amazonaws.com para los subdominios.

Según el firewall, el dispositivo puede crear un caché de direcciones IP asociadas a las URL, lo que puede generar interrupciones si el filtrado bloquea inicialmente las solicitudes mientras realiza una búsqueda. Algunos firewalls bloquearán las conexiones TLS 1.2+ iniciales, en un intento de forzar una reconexión en un nivel TLS inferior donde pueda inspeccionar el SNI.

Comprobación de reputación:

Las direcciones IP desconocidas pueden rechazarse hasta que el firewall pueda generar una puntuación de reputación u obtener una de un servicio en línea. Esta demora puede provocar que se rechacen las conexiones iniciales o que se agote el tiempo de espera. Las conexiones a los servicios de Amazon KVS se ven particularmente afectadas.

¿Para qué sirve el videoportero Brivo?

BDS utiliza WebRTC para las capacidades de transmisión de video con Amazon KVS para escalabilidad y disponibilidad. El estándar se describe brevemente a continuación:

WebRTC:

WebRTC (Web Real-Time Communication) es un marco abierto que permite que los navegadores y las aplicaciones móviles se comuniquen directamente en tiempo real mediante transmisiones de audio, video y datos sin necesidad de complementos ni software externo. Utiliza protocolos como STUN, TURN e ICE para establecer conexiones entre pares, incluso a través de NAT y firewalls. WebRTC se utiliza para crear aplicaciones como videoconferencias y transmisión en vivo porque minimiza la latencia y brinda una experiencia de comunicación segura y de alta calidad. Su compatibilidad con estándares abiertos y multiplataforma lo convierte en una opción poderosa para las necesidades de comunicación en tiempo real modernas.

Wiki: https://en.wikipedia.org/wiki/WebRTC

Sitio web: https://webrtc.org/

Estándar: enlace 

STUN:

STUN (Session Traversal Utilities for NAT) es un protocolo que ayuda a los dispositivos detrás de NAT (Network Address Translators) a descubrir su dirección IP pública y puerto, lo que permite la comunicación entre pares. Funciona enviando una solicitud desde un cliente a un servidor STUN, que responde con la información pública del cliente. Esto es crucial para establecer conexiones directas en protocolos como WebRTC, ya que permite que los dispositivos se comuniquen a través de diferentes límites de red. Si bien STUN facilita la conectividad, no maneja escenarios en los que la comunicación directa es imposible; esos casos requieren un servidor TURN.

RFC 3489: enlace 

TURN:

En WebRTC, TURN (Traversal Using Relays around NAT) es un protocolo utilizado para facilitar la transmisión de flujos de medios (como audio y video) entre pares en situaciones donde la comunicación directa entre pares no es posible debido a configuraciones restrictivas de NAT (traducción de direcciones de red) o firewall.

RFC 8656: enlace

Paneles de control de mercurio

¿Qué puertos deben estar abiertos en la red que da al puerto LAN (reglas de firewall)?

Protocolo

Puerto

Protocolo de uso/aplicación

DENTRO / FUERA

Protocolo de control de tráfico

3001

MSP2

AFUERA

HTTPS

443

WebCLI

AFUERA

Información del servidor (paneles Mercury)

Direcciones IP activas: 64.35.160.200, 64.35.160.201, 64.35.160.202

Dominios: merc-prod.brivo.com (servidor de datos), merc-prov.prod.brivo.com (servidor de aprovisionamiento)

Como lo hicimos

Preguntas frecuentes sobre hardware (FAQ)

Contacto