Beschreibung
Das Eagle Eye Cloud VMS und die zugehörige Bridge-Hardware sind speziell für hohe Sicherheit konzipiert und verwenden ausschließlich TCP- und UDP-Verbindungen, um Daten in die Cloud zu übertragen. Wenn ausgehende Verbindungen durch Ihre lokale Firewall eingeschränkt sind, finden Sie hier die benötigten IPv4- und Portinformationen.
Warnhinweis
Zwischen der Eagle Eye Bridge und dem Internet dürfen keine Proxies oder andere Filtermechanismen auf Anwendungsebene eingesetzt werden. Multicast muss aktiviert sein, damit die Bridge Kameras erkennen kann (wenn sich Bridge und Kameras im selben Subnetz befinden, ist dies in der Regel unproblematisch).
UPnP ist NICHT erforderlich – die Bridge nutzt es auch nicht, wenn es aktiviert ist.
Info
Weitere Informationen zum verwendeten ONVIF-Kamera-Erkennungsprotokoll finden Sie im Artikel zu WS-Discovery.
WS-Discovery - Wikipedia
Web Service Discovery ist ein OASIS-Industrie-Standard und funktioniert in den meisten internen Netzwerken ohne großen Aufwand. Firewall-Anpassungen sind in der Regel nicht nötig – es sei denn, es befinden sich zusätzliche Firewalls zwischen Bridge und Kameras.
Spezifikationen
Ausgehende Ports für die Eagle Eye Bridge
Alle Verbindungen sind ausschließlich ausgehend – die Bridge akzeptiert keine eingehenden Verbindungen (in der Regel sind keine NAT-Regeln erforderlich):
Port | Protokoll | Zweck |
---|---|---|
80 | TCP | Erkennung von Video-Endpunkten in der Cloud |
443 | TCP | Videoübertragung in die Cloud (TLS 1.2+) |
773 | TCP | Videoübertragung in die Cloud (TLS 1.2+) |
8081 | TCP | Gelegentliche Tests der Videoübertragung |
8082 | UDP | Übertragung von Videometadaten |
50000–60000 | TCP | Fernwartung und Fehlerbehebung (SSL-gesichert) |
Hinweise:
- Ports 80 und 443 werden für Firmware-Management verwendet. Wenn diese blockiert sind, können Systemupdates fehlschlagen.
- Ports 8081 und 8082 sind für den Vorschau-Stream zuständig. Blockierungen beeinträchtigen Stabilität und Qualität.
- Eagle Eye verwendet Standard-Ports für Wartungstools wie Ncat und Fping – diese sind ausschließlich für Systemwartung vorgesehen.
Ausgehende IP-Adressen für die Eagle Eye Bridge (CIDR-Format)
Diese IP-Adressen sollten freigegeben werden, wenn die Bridge auf bestimmte IPs beschränkt werden soll:
209.94.248.0/26
208.81.96.0/22
216.245.88.0/21
61.120.148.0/25
210.248.158.0/24
218.102.54.64/26
223.197.211.0/25
199.204.51.0/25
62.50.13.192/27
195.81.164.160/27
89.202.213.96/28
167.248.134.0/23
167.94.38.0/23
167.94.228.0/23
192.40.4.0/23
199.45.160.0/22
96.9.120.0/22
136.242.84.0/22
Stellen Sie sicher, dass Ihre Firewall auch folgende DNS-Domains freigibt:
*.eagleeyenetworks.com
*.plumv.com
*.eencloud.com
Ausgehende Ports für Eagle Eye Web- und Mobile-Apps
Unabhängig von der Bridge benötigen die Eagle Eye Web- und Mobile-Anwendungen (PC, Tablet, Smartphone) folgende Ports für Cloud-Zugriff:
Port | Protokoll | Zweck |
---|---|---|
80 | TCP | HTTP → SSL-Redirect Only |
443 | TCP | Web-Oberfläche |
50000–60000 | TCP | Gesicherte Videoübertragung |
Die IP-Adressen entsprechen in der Regel denen der Bridge.
Ausgehende Ports für Camera Direct
Camera Direct verwendet folgende TCP-Ports (alle Verbindungen sind ausgehend):
Port | Protokoll | Zweck |
---|---|---|
80 | TCP | Erkennung von Video-Endpunkten in der Cloud |
443 | TCP | Erkennung von Video-Endpunkten in der Cloud |
8181 | TCP | Videoübertragung in die Cloud |
Camera Direct Subnetze:
dispatch1v1.eagleeyenetworks.com (167.248.134.73)
dispatch2v1.cameramanager.com (167.248.135.100)
dispatch2v1.eagleeyenetworks.com (167.248.135.100)
192.40.4.124
192.40.5.26
Zusätzlich müssen auch die IPs aus dem Abschnitt „Ausgehende IPs für die Eagle Eye Bridge“ freigegeben werden.
Ausgehende Ports für Zwei-Wege-Audio
Port | Protokoll | Zweck |
---|---|---|
443 | TCP | Signalübertragung zum Gerät |
3478 | UDP | API-Verbindung |
5060 | TCP | Lautsprecher-Port (konfigurierbar) |
Subnets für Zwei-Wege-Audio:
global.turn.twilio.com
global.stun.twilio.com
signal.cXXX.eagleeyenetworks.com
Zusätzliche Hinweise
- Eagle Eye verwendet den NTP-Server 2.centos.pool.ntp.org, in der Regel über Port 123, wie im Standard vorgesehen.
War dieser Artikel hilfreich?
Das ist großartig!
Vielen Dank für das Feedback
Leider konnten wir nicht helfen
Vielen Dank für das Feedback
Feedback gesendet
Wir wissen Ihre Bemühungen zu schätzen und werden versuchen, den Artikel zu korrigieren