Ports et adresses IP par catégorie de produit
Updated by Larry Wile
Ports et adresses IP par catégorie de produit
Cet article indique quels ports (et pour la station de porte Brivo - adresses IP) doivent être disponibles pour divers matériels Brivo et tiers.
Panneaux de génération 4 (ACS6000, ACS300, ACS100 et ACS-SDC)
Panneaux de contrôle ACS6000 et ACS300
Quels ports doivent être ouverts sur le port LAN faisant face au réseau (règles de pare-feu) ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
TCP (WSS/HTTPS) | 443 | Communication du serveur Brivo | DEHORS |
Quels ports et services de périphérique sont activés dans le panneau de configuration sur le port LAN ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
TCP (WSS/HTTPS) | 443 | Communication du serveur Brivo | DEHORS |
REMARQUE : certaines configurations pour les passerelles de verrouillage sans fil permettent l'exposition sur le port LAN, mais elles doivent être configurées via WebCLI.
Panneaux de contrôle ACS100 et ACS-SDC
Quels ports doivent être ouverts dans votre pare-feu ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
TCP (WSS/HTTPS) | 443 | Communication du serveur Brivo | DEHORS |
Quels ports et services de périphérique sont activés dans le panneau de configuration sur le port LAN ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
TCP (HTTP) | 80/443 | WebCLI | DANS |
TCP (WSS/HTTPS) | 443 | Communication du serveur Brivo | DEHORS |
Informations sur le serveur (panneaux de génération 4)
Gamme complète : 64.35.160.0/20
Plage minimale : 64.35.160.0/22
Adresses IP actives : 64.35.160.100, 64.35.160.101, 64.35.160.102
Domaines : g4data-prod.brivo.com , g4cmd-prod.brivo.com
Unité de mesure maximale : 1 500
Panneaux hérités
Panneaux de contrôle ACS5000 et ACS-IPDC
Quels ports doivent être ouverts sur le port LAN faisant face au réseau (règles de pare-feu) ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
TCP | 443 | Communication du serveur Brivo | DEHORS |
Informations sur le serveur (panneaux hérités)
Gamme complète : 64.35.160.0/20
Plage minimale : 64.35.160.0/22
Adresses IP actives : 64.35.167.109, 64.35.167.110, 64.35.167.111, 64.35.167.112, 64.35.167.113, 64.35.167.114
Domaines : b2.brivo.com (serveur de commandes), c2.brivo.com (serveur de données)
Unité de mesure maximale : 1 500
Stations de porte Brivo
Quels ports doivent être ouverts sur le port LAN orienté réseau (règles de pare-feu) ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
Protocole UDP/TCP | 53 | DNS | DEHORS |
Protocole UDP | 123 | NTP | DEHORS |
TCP | 443 | WebRTC : KVS - HTTPS / WSS | DEHORS |
Protocole UDP | 443 | WebRTC : TURN (Relais) | DEHORS |
Avec quelles URL la station de porte Brivo communiquera-t-elle avec les États-Unis ?
Port | URL | Protocole/Utilisation |
443 | access-api.prod.brivo.com | HTTPS (TCP) |
443 | bds.prod.brivo.com | HTTPS (TCP) |
443 | appareils.prod.brivo.com | HTTPS (TCP) |
123 | *.pool.ntp.org | Protocole NTP (UDP) |
443 | *.credentials.iot.us-east-1.amazonaws.com | HTTPS (TCP) |
443 | kinesisvideo.us-east-1.amazonaws.com | WSS/HTTPS/STUN/TURN (TCP/UDP) |
443 | *.kinesisvideo.us-east-1.amazonaws.com | WSS/HTTPS/STUN/TURN (TCP/UDP) |
Avec quelles URL la station de porte Brivo communiquera-t-elle en Europe ?
443 | access-api.eu.brivo.com | HTTPS (TCP) |
443 | bds.eu.brivo.com | HTTPS (TCP) |
443 | appareils.eu.brivo.com | HTTPS (TCP) |
123 | *.pool.ntp.org | Protocole NTP (UDP) |
443 | *.credentials.iot.eu-east-1.amazonaws.com | HTTPS (TCP) |
443 | kinesisvideo.eu-east-1.amazonaws.com | WSS/HTTPS/STUN/TURN (TCP/UDP) |
443 | *.kinesisvideo.eu-east-1.amazonaws.com | WSS/HTTPS/STUN/TURN (TCP/UDP) |
Quelles sont les étapes de dépannage pour la vidéo en direct sur la station de porte Brivo ?
Général:
- Pas de vidéo en direct ou vidéo en direct intermittente :
- Assurez-vous que le BDS dispose du micrologiciel 1.0.4 ou supérieur
- Essayez d'ouvrir tout le trafic sortant pour le BDS et voyez si cela résout les problèmes de vidéo en direct. Des règles plus restrictives peuvent être établies pour répondre au niveau de sécurité souhaité, mais l'ouverture des connexions sortantes permet d'isoler et de résoudre les problèmes.
- Si des pare-feu avancés sont déployés, consultez les notes ci-dessous sur le sujet ci-dessous.
- Si le pare-feu a la capacité de surveiller les paquets abandonnés et mal formés, utilisez l'outil réseau pour évaluer les problèmes liés aux règles du réseau et du pare-feu
- Observez l'emplacement du BDS et du client vidéo en direct. WebRTC essaiera d'établir la meilleure connexion pour un streaming à faible latence. Les connexions locales peuvent éviter les pare-feu réseau, mais il peut parfois y avoir des règles de pare-feu entre les VLAN ou le trafic de sous-réseau.
- Pas de vidéo en direct :
- Assurez-vous que le protocole UDP est activé sur le port 443 de l'appareil. Il est inclus dans les instructions, mais il a été le problème pour quelques installations.
- Vidéo en direct intermittente :
- Essayez d'utiliser Google DNS (8.8.8.8 / 8.8.4.4), certains clients ont signalé des vidéos en direct intermittentes lors de l'utilisation du DNS local. La cause est liée à une mise en cache courte par le DNS local ou à des retards de propagation pour les mises à jour Amazon KVS.
Brivo recommande de commencer par une configuration de base pour établir et valider la vidéo en direct avant d'établir des règles de pare-feu plus restrictives comme requis pour l'installation. Le BDS utilise WebRTC avec Amazon KVS pour fournir l'évolutivité et la disponibilité, mais cela signifie que la liste blanche basée sur l'IP peut limiter les capacités de vidéo en direct.
- Pare-feu : autoriser toutes les connexions sortantes pour le BDS
- Certains installateurs ont signalé que l'utilisation d'adresses IP statiques peut faciliter l'ouverture de connexions sortantes lors de la collaboration avec le personnel informatique d'un site d'installation. D'autres méthodes devraient fonctionner, mais elles améliorent la communication avec le service informatique lors de la validation de l'installation initiale.
- DNS : 8.8.8.8 / 8.8.4.4
- REMARQUE : les pare-feu de nouvelle génération peuvent nécessiter l'utilisation d'un DNS local ou ils redirigeront les requêtes et les analyseront, mais les tests avec 8.8.8.8 / 8.8.4.4 ont permis d'isoler les problèmes de réseau.
Pare-feu avancés :
Les pare-feu dotés de fonctionnalités avancées peuvent nécessiter une programmation spécifique au fournisseur et interférer avec les services vidéo. L'impact peut être intermittent ou moins évident qu'avec les règles de pare-feu traditionnelles. Voici quelques exemples des impacts observés :
Filtrage d'URL :
La capacité de filtrage peut varier selon les fournisseurs d'équipements réseau. Il est donc important de s'assurer que les règles sont définies comme requis pour l'appareil spécifique. Certains fournisseurs peuvent n'avoir besoin que d'une règle avec kinesisvideo.us-east-1.amazonaws.com tandis que d'autres auront également besoin de *.kinesisvideo.us-east-1.amazonaws.com pour les sous-domaines.
En fonction du pare-feu, l'appareil peut créer un cache d'adresses IP associées aux URL, ce qui peut créer des perturbations si le filtrage bloque initialement les requêtes pendant qu'il effectue une recherche. Certains pare-feu bloquent les connexions TLS 1.2+ initiales, dans le but de forcer une reconnexion à un niveau TLS inférieur où il peut inspecter le SNI.
Vérification de la réputation :
Les adresses IP inconnues peuvent être rejetées jusqu'à ce que le pare-feu puisse établir un score de réputation ou en obtenir un auprès d'un service en ligne. Ce délai peut entraîner le rejet ou l'expiration des connexions initiales. Les connexions aux services Amazon KVS sont particulièrement affectées.
À quoi sert la station de porte Brivo pour les services vidéo
Le BDS utilise WebRTC pour les capacités de streaming vidéo avec Amazon KVS pour l'évolutivité et la disponibilité. La norme est brièvement décrite ci-dessous :
WebRTC:
WebRTC (Web Real-Time Communication) est un framework ouvert qui permet aux navigateurs et aux applications mobiles de communiquer directement en temps réel à l'aide de flux audio, vidéo et de données sans nécessiter de plug-ins ou de logiciels externes. Il utilise des protocoles tels que STUN, TURN et ICE pour établir des connexions peer-to-peer, même à travers des NAT et des pare-feu. WebRTC est utilisé pour créer des applications telles que la visioconférence et la diffusion en direct, car il minimise la latence et offre une expérience de communication sécurisée et de haute qualité. Sa prise en charge des normes ouvertes et sa compatibilité multiplateforme en font un choix puissant pour les besoins modernes de communication en temps réel.
Wiki : https://en.wikipedia.org/wiki/WebRTC
Site Web : https://webrtc.org/
Norme : lien
STUN:
STUN (Session Traversal Utilities for NAT) est un protocole qui aide les appareils derrière des NAT (Network Address Translators) à découvrir leur adresse IP publique et leur port, permettant ainsi une communication peer-to-peer. Il fonctionne en envoyant une requête d'un client à un serveur STUN, qui répond avec les informations publiques du client. Cela est essentiel pour établir des connexions directes dans des protocoles comme WebRTC, car cela permet aux appareils de communiquer au-delà des différentes limites du réseau. Bien que STUN facilite la connectivité, il ne gère pas les scénarios dans lesquels la communication directe est impossible. Ces cas nécessitent un serveur TURN.
RFC 3489 : lien
TURN:
Dans WebRTC, TURN (Traversal Using Relays around NAT) est un protocole utilisé pour faciliter la transmission de flux multimédias (tels que l'audio et la vidéo) entre homologues dans des situations où la communication peer-to-peer directe n'est pas possible en raison de configurations NAT (Network Address Translation) ou de pare-feu restrictives.
RFC 8656 : lien
Panneaux de contrôle Mercury
Quels ports doivent être ouverts sur le port LAN faisant face au réseau (règles de pare-feu) ?
Protocole | Port | Protocole d'utilisation/d'application | ENTRÉE / SORTIE |
TCP | 3001 | MSP2 | DEHORS |
HTTPS | 443 | WebCLI | DEHORS |
Informations sur le serveur (panneaux Mercury)
Adresses IP actives : 64.35.160.200, 64.35.160.201, 64.35.160.202
Domaines : merc-prod.brivo.com (serveur de données), merc-prov.prod.brivo.com (serveur de provisionnement)