Poorten en IP-adressen per productcategorie

Larry Wile Updated by Larry Wile

Poorten en IP-adressen per productcategorie

In dit artikel wordt beschreven welke poorten (en voor het Brivo-deurstation - IP-adressen) beschikbaar moeten zijn voor verschillende Brivo-hardware en hardware van derden.

Generatie 4-panelen (ACS6000, ACS300, ACS100 en ACS-SDC)

ACS6000 en ACS300 bedieningspanelen

Welke poorten moeten open zijn op de netwerkpoort van het LAN (firewallregels)?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

TCP (WSS/HTTPS)

443

Brivo Servercommunicatie

UIT

Welke apparaatpoorten en services zijn ingeschakeld in het configuratiescherm op de LAN-poort?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

TCP (WSS/HTTPS)

443

Brivo Servercommunicatie

UIT

OPMERKING: Er zijn bepaalde configuraties voor draadloze vergrendelingsgateways die blootstelling op de LAN-poort toestaan, maar deze moeten via de WebCLI worden geconfigureerd.

ACS100 en ACS-SDC bedieningspanelen

Welke poorten moeten openstaan in uw firewall?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

TCP (WSS/HTTPS)

443

Brivo Servercommunicatie

UIT

Welke apparaatpoorten en services zijn ingeschakeld in het configuratiescherm op de LAN-poort?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

TCP (HTTP-protocol)

80/443

WebCLI

IN

TCP (WSS/HTTPS)

443

Brivo Servercommunicatie

UIT

Serverinformatie (Generatie 4 panelen)

Volledig bereik: 64.35.160.0/20

Minimaal bereik: 64.35.160.0/22

Actieve IP-adressen: 64.35.160.100, 64.35.160.101, 64.35.160.102

Domeinen: g4data-prod.brivo.com , g4cmd-prod.brivo.com

MTU-waarde: 1500

Legacy-panelen

ACS5000 en ACS-IPDC bedieningspanelen

Welke poorten moeten open zijn op de netwerkpoort van het LAN (firewallregels)?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

TCP

443

Brivo Servercommunicatie

UIT

Serverinformatie (oude panelen)

Volledig bereik: 64.35.160.0/20

Minimaal bereik: 64.35.160.0/22

Actieve IP-adressen: 64.35.167.109, 64.35.167.110, 64.35.167.111, 64.35.167.112, 64.35.167.113, 64.35.167.114

Domeinen: b2.brivo.com (Command Server), c2.brivo.com (Data Server)

MTU-waarde: 1500

Brivo-deurstations

Welke poorten moeten open zijn op de netwerkpoort van het LAN (firewallregels)?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

UDP/TCP

53

DNS

UIT

UDP

123

NTP

UIT

TCP

443

WebRTC: KVS - HTTPS / WSS

UIT

UDP

443

WebRTC: TURN (estafette)

UIT

Met welke URL's communiceert het Brivo-deurstation met de VS?

Haven

URL

Protocol/Gebruik

443

toegang-api.prod.brivo.com

HTTPS (TCP)

443

bds.prod.brivo.com

HTTPS (TCP)

443

apparaten.prod.brivo.com

HTTPS (TCP)

123

*.pool.ntp.org

NTP-code (UDP)

443

*.credentials.iot.us-east-1.amazonaws.com

HTTPS (TCP)

443

kinesisvideo.us-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

443

*.kinesisvideo.us-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

Met welke URL's communiceert het Brivo-deurstation in Europa?

443

toegang-api.eu.brivo.com

HTTPS (TCP)

443

bds.eu.brivo.com

HTTPS (TCP)

443

apparaten.eu.brivo.com

HTTPS (TCP)

123

*.pool.ntp.org

NTP-code (UDP)

443

*.credentials.iot.eu-east-1.amazonaws.com

HTTPS (TCP)

443

kinesisvideo.eu-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

443

*.kinesisvideo.eu-east-1.amazonaws.com

WSS/HTTPS/STUN/TURN (TCP/UDP)

Wat zijn enkele stappen voor probleemoplossing bij live video op het Brivo-deurstation?

Algemeen:

  • Geen live video of onderbroken live video:
    • Zorg ervoor dat de BDS FW 1.0.4 of hoger heeft
    • Probeer al het uitgaande verkeer voor de BDS te openen en kijk of dat de problemen met live video oplost. Er kunnen restrictievere regels worden ingesteld om te voldoen aan de gewenste beveiligingshouding, maar het openen van uitgaande verbindingen helpt problemen te isoleren en op te lossen.
    • Als u geavanceerde firewalls implementeert, lees dan de onderstaande opmerkingen over het onderwerp.
    • Als de firewall de mogelijkheid heeft om verloren en misvormde pakketten te monitoren, kunt u de netwerktool gebruiken om problemen met netwerk- en firewallregels te evalueren
    • Observeer de locatie van de BDS en live videoclient. WebRTC probeert de beste verbinding voor streaming met lage latentie tot stand te brengen. Lokale verbindingen kunnen netwerkfirewalls vermijden, maar soms kunnen er firewallregels zijn tussen VLAN's of subnetverkeer.
  • Geen live video:
    • Zorg ervoor dat UDP is ingeschakeld op poort 443 voor het apparaat. Het is opgenomen in de handleiding, maar het is een probleem geweest voor een paar installaties.
  • Onderbroken live video:
    • Probeer Google DNS (8.8.8.8 / 8.8.4.4) te gebruiken. Sommige klanten hebben gemeld dat er af en toe live video is bij gebruik van lokale DNS. De oorzaak is korte caching door de lokale DNS of vertragingen in de propagatie van Amazon KVS-updates.
    Basisopstelling:

Brivo raadt aan om te beginnen met een basisopstelling om live video te maken en te valideren voordat u restrictievere firewallregels instelt zoals vereist voor de installatie. De BDS gebruikt WebRTC met Amazon KVS om schaal en beschikbaarheid te bieden, maar dit betekent dat IP-gebaseerde whitelisting de live videomogelijkheden kan beperken.

  • Firewall: Sta alle uitgaande verbindingen voor de BDS toe
    • Sommige installateurs hebben gemeld dat het gebruik van statische IP's het openen van uitgaande verbindingen eenvoudiger kan maken wanneer ze met het IT-personeel voor een installatiesite werken. Andere methoden zouden moeten werken, maar het verbeterde de communicatie met IT tijdens het valideren van de eerste installatie.
  • DNS-nummer: 8.8.8.8 / 8.8.4.4
    • OPMERKING: Firewalls van de volgende generatie vereisen mogelijk het gebruik van lokale DNS of leiden query's om en analyseren deze. Testen met 8.8.8.8 / 8.8.4.4 heeft echter geholpen bij het isoleren van netwerkproblemen.

Geavanceerde firewalls:

Firewalls met geavanceerde functies kunnen unieke programmering van leveranciers vereisen en videoservices verstoren. De impact kan intermitterend zijn of minder duidelijk dan bij oude firewallregels. Hieronder staan enkele voorbeelden van de waargenomen impact:

URL-filtering:

De filtercapaciteit kan per netwerkapparatuurleverancier verschillen, dus het is belangrijk om ervoor te zorgen dat de regels zijn ingesteld zoals vereist voor het specifieke apparaat. Sommige leveranciers hebben mogelijk alleen een regel nodig met kinesisvideo.us-east-1.amazonaws.com, terwijl anderen ook *.kinesisvideo.us-east-1.amazonaws.com vereisen voor subdomeinen.

Afhankelijk van de firewall kan het apparaat een cache van bijbehorende IP's voor URL's opbouwen, wat tot verstoringen kan leiden als de filtering aanvankelijk verzoeken blokkeert terwijl er een lookup wordt uitgevoerd. Sommige firewalls blokkeren initiële TLS 1.2+-verbindingen, in een poging om een herverbinding op een lager TLS-niveau af te dwingen, waar het de SNI kan inspecteren.

Reputatiecontrole:

Onbekende IP's kunnen worden afgewezen totdat de firewall een reputatiescore kan opbouwen of er een kan krijgen van een online service. Deze vertraging kan ervoor zorgen dat eerste verbindingen worden afgewezen of time-out raken. Verbindingen met de Amazon KVS-services worden met name beïnvloed.

Waarvoor wordt het Brivo-deurstation gebruikt voor videodiensten?

De BDS gebruikt WebRTC voor videostreamingmogelijkheden met Amazon KVS voor schaal en beschikbaarheid. De standaard wordt hieronder kort beschreven:

WebRTC:

WebRTC (Web Real-Time Communication) is een open framework waarmee browsers en mobiele applicaties direct in realtime kunnen communiceren met behulp van audio, video en datastreams zonder dat er plug-ins of externe software nodig zijn. Het gebruikt protocollen zoals STUN, TURN en ICE om peer-to-peerverbindingen tot stand te brengen, zelfs over NAT's en firewalls heen. WebRTC wordt gebruikt voor het bouwen van applicaties zoals videoconferenties en livestreaming omdat het de latentie minimaliseert en een veilige, hoogwaardige communicatie-ervaring biedt. De ondersteuning voor open standaarden en compatibiliteit met meerdere platforms maken het een krachtige keuze voor moderne realtime communicatiebehoeften.

Wiki: https://en.wikipedia.org/wiki/WebRTC

Website: https://webrtc.org/

Standaard: link 

STUN:

STUN (Session Traversal Utilities for NAT) is een protocol dat apparaten achter NAT's (Network Address Translators) helpt hun openbare IP-adres en poort te ontdekken, waardoor peer-to-peer-communicatie mogelijk wordt. Het werkt door een verzoek van een client naar een STUN-server te sturen, die reageert met de openbare informatie van de client. Dit is cruciaal voor het tot stand brengen van directe verbindingen in protocollen zoals WebRTC, omdat het apparaten in staat stelt om over verschillende netwerkgrenzen heen te communiceren. Hoewel STUN connectiviteit faciliteert, kan het geen scenario's aan waarin directe communicatie onmogelijk is. In die gevallen is een TURN-server vereist.

RFC 3489: koppeling 

TURN:

In WebRTC is TURN (Traversal Using Relays around NAT) een protocol dat wordt gebruikt om de overdracht van mediastreams (zoals audio en video) tussen peers te vergemakkelijken in situaties waarin directe peer-to-peercommunicatie niet mogelijk is vanwege beperkende NAT (Network Address Translation) of firewallconfiguraties.

RFC 8656: koppeling

Mercury-regelpanelen

Welke poorten moeten open zijn op de netwerkpoort van het LAN (firewallregels)?

Protocol

Haven

Gebruiks-/toepassingsprotocol

IN/UIT

TCP

3001

MSP2

UIT

HTTPS

443

WebCLI

UIT

Serverinformatie (Mercury-panelen)

Actieve IP-adressen: 64.35.160.200, 64.35.160.201, 64.35.160.202

Domeinen: merc-prod.brivo.com (Data Server), merc-prov.prod.brivo.com (Provisioning Server)

How did we do?

Veelgestelde vragen over hardware (FAQ)

Contact