EEN Firewall Konfiguration für sichere Netzwerke

Geändert am Di, 7 Okt um 5:36 NACHMITTAGS

Beschreibung

Das Eagle Eye Cloud VMS und die zugehörige Bridge-Hardware sind speziell für hohe Sicherheit konzipiert und verwenden ausschließlich TCP- und UDP-Verbindungen, um Daten in die Cloud zu übertragen. Wenn ausgehende Verbindungen durch Ihre lokale Firewall eingeschränkt sind, finden Sie hier die benötigten IPv4- und Portinformationen.


Warnhinweis

Zwischen der Eagle Eye Bridge und dem Internet dürfen keine Proxies oder andere Filtermechanismen auf Anwendungsebene eingesetzt werden. Multicast muss aktiviert sein, damit die Bridge Kameras erkennen kann (wenn sich Bridge und Kameras im selben Subnetz befinden, ist dies in der Regel unproblematisch).
UPnP ist NICHT erforderlich – die Bridge nutzt es auch nicht, wenn es aktiviert ist.


Info

Weitere Informationen zum verwendeten ONVIF-Kamera-Erkennungsprotokoll finden Sie im Artikel zu WS-Discovery.

WS-Discovery - Wikipedia
Web Service Discovery ist ein OASIS-Industrie-Standard und funktioniert in den meisten internen Netzwerken ohne großen Aufwand. Firewall-Anpassungen sind in der Regel nicht nötig – es sei denn, es befinden sich zusätzliche Firewalls zwischen Bridge und Kameras.


Spezifikationen

Ausgehende Ports für die Eagle Eye Bridge


Alle Verbindungen sind ausschließlich ausgehend – die Bridge akzeptiert keine eingehenden Verbindungen (in der Regel sind keine NAT-Regeln erforderlich):


PortProtokollZweck
80TCPErkennung von Video-Endpunkten in der Cloud
443TCPVideoübertragung in die Cloud (TLS 1.2+)
773TCPVideoübertragung in die Cloud (TLS 1.2+)
8081TCPGelegentliche Tests der Videoübertragung
8082UDPÜbertragung von Videometadaten
50000–60000TCPFernwartung und Fehlerbehebung (SSL-gesichert)


Hinweise:

  • Ports 80 und 443 werden für Firmware-Management verwendet. Wenn diese blockiert sind, können Systemupdates fehlschlagen.
  • Ports 8081 und 8082 sind für den Vorschau-Stream zuständig. Blockierungen beeinträchtigen Stabilität und Qualität.
  • Eagle Eye verwendet Standard-Ports für Wartungstools wie Ncat und Fping – diese sind ausschließlich für Systemwartung vorgesehen.


Ausgehende IP-Adressen für die Eagle Eye Bridge (CIDR-Format)


Diese IP-Adressen sollten freigegeben werden, wenn die Bridge auf bestimmte IPs beschränkt werden soll:


209.94.248.0/26 

208.81.96.0/22 

216.245.88.0/21

61.120.148.0/25

210.248.158.0/24

218.102.54.64/26

223.197.211.0/25

199.204.51.0/25

62.50.13.192/27

195.81.164.160/27

89.202.213.96/28

167.248.134.0/23

167.94.38.0/23

167.94.228.0/23

192.40.4.0/23

199.45.160.0/22

96.9.120.0/22

136.242.84.0/22


Stellen Sie sicher, dass Ihre Firewall auch folgende DNS-Domains freigibt:

*.eagleeyenetworks.com 

*.plumv.com 

*.eencloud.com


Ausgehende Ports für Eagle Eye Web- und Mobile-Apps


Unabhängig von der Bridge benötigen die Eagle Eye Web- und Mobile-Anwendungen (PC, Tablet, Smartphone) folgende Ports für Cloud-Zugriff:


PortProtokollZweck
80TCPHTTP → SSL-Redirect Only
443TCPWeb-Oberfläche
50000–60000TCPGesicherte Videoübertragung


Die IP-Adressen entsprechen in der Regel denen der Bridge.



Ausgehende Ports für Camera Direct


Camera Direct verwendet folgende TCP-Ports (alle Verbindungen sind ausgehend):


PortProtokollZweck
80TCPErkennung von Video-Endpunkten in der Cloud
443TCPErkennung von Video-Endpunkten in der Cloud
8181TCPVideoübertragung in die Cloud


Camera Direct Subnetze:


dispatch1v1.eagleeyenetworks.com (167.248.134.73) 

dispatch2v1.cameramanager.com  (167.248.135.100) 

dispatch2v1.eagleeyenetworks.com (167.248.135.100) 

192.40.4.124

192.40.5.26


Zusätzlich müssen auch die IPs aus dem Abschnitt „Ausgehende IPs für die Eagle Eye Bridge“ freigegeben werden.



Ausgehende Ports für Zwei-Wege-Audio


PortProtokollZweck
443TCPSignalübertragung zum Gerät
3478UDPAPI-Verbindung
5060TCPLautsprecher-Port (konfigurierbar)


Subnets für Zwei-Wege-Audio:


global.turn.twilio.com

global.stun.twilio.com

signal.cXXX.eagleeyenetworks.com


Zusätzliche Hinweise

  • Eagle Eye verwendet den NTP-Server 2.centos.pool.ntp.org, in der Regel über Port 123, wie im Standard vorgesehen.

War dieser Artikel hilfreich?

Das ist großartig!

Vielen Dank für das Feedback

Leider konnten wir nicht helfen

Vielen Dank für das Feedback

Wie können wir diesen Artikel verbessern?

Wählen Sie wenigstens einen der Gründe aus
CAPTCHA-Verifikation ist erforderlich.

Feedback gesendet

Wir wissen Ihre Bemühungen zu schätzen und werden versuchen, den Artikel zu korrigieren