Intégration - Aperçu technique
  • 04 Mar 2024
  • 5 Minutes à lire
  • Sombre
    Lumière
  • PDF

Intégration - Aperçu technique

  • Sombre
    Lumière
  • PDF

Résumé de l’article

Les alarmes du système de surveillance Reconeyez peuvent être surveillées via un certain nombre de logiciels de surveillance utilisés par les professionnels de la sécurité. L'intégration avec des stations de surveillance tierces se fait au niveau du serveur, ce qui signifie que les appareils installés envoient des alarmes au serveur Reconeyez choisi et que le serveur Reconeyez transfère les alertes reçues et les événements de statut aux stations de surveillance.


Types d'intégration pris en charge :

  • Email (humain)
  • Immixtion
  • Sentinelle
  • Patriote
  • SIA DC-09.2021 (incluant ADM-CID et SIA-DCS)
  • Surgard Automation Output Protocol (incl. SIA Protocol 2)
  • Accellence EBU S
  • Groupe gras  ou


Protocoles de transmission pris en charge


Pour la transmission d'événements et de vérification visuelle, Reconeyez utilise les protocoles SMTP, TCP/IP et FTP(ES)

  • SMTP (email, Immix, Sentinel, Patriote)
    - avec STARTTLS
  • TCP/IP (SIA DC-09-2021, Chirard et Ainou)
    - avec connexion persistante (utilisée par l'AOP de Chirurgie)
    - avec TLS (utilisé par l'AOP de Chirurgie)
    - avec FTP (SIA DC-09-2021 avec photo téléchargée en utilisant FTP)
  • FTP (EBU S)
    - ftps (utilise FTP + TLS explicite aussi connu sous le nom de FTPES)


types d’événement

Événements système

L'événement système notifie l'état du statut du composant d'intégration Reconeyez.

Les événements d'alarme
Les événements d'alarme proviennent directement des appareils physiques sur le terrain.

  • alarmes de mouvement
  • altérer/voler des alarmes
  • vérifications de routine
  • arrêt critique de la batterie
  • [Bridge IO] couvercle ouvert
  • format@@0 [Bridge IO] auxiliary power lost / found
  • Défaut de charge interne de la batterie [Bridge IO] /

Les événements de supervision
Les événements de supervision sont utilisés comme définis dans le protocole de type d'intégration correspondant et implémentent le format défini dans le protocole correspondant. Les messages de surveillance sont pris en charge dans les protocoles SIA DC-09-2021, Surgard AOP et Bold Miloou. 

Événements de statut
Les événements de statut reflètent le statut des appareils individuels sur le serveur Reconeyez.

  • connexion perdue/restaurée
  • batterie faible/restaurée
  • appareil armé/désarmé

Filtrage des événements possibles basé sur

  • Alarmes automatiques (personne, voiture, camion, vélo, moto détectées par l'algorithme AD)
  • Contrôles de routine (horaire / quotidien par type d'appareil)
  • Événements de statut (par type d’événement : batterie, armement, connexion)


Événement et métadonnées

Les métadonnées de périphérique ou d'événement propagées dépendent des capacités spécifiques de type d'intégration. Pour plus d'informations sur les métadonnées transférées, reportez-vous à la documentation technique de type d'intégration pertinente.

Les données suivantes sont actuellement disponibles pour le transfert :

  1. Périphérique - Périphérique GUID
  2. Nom - Détecteur/Bridge et ID court
  3. Zone - Nom du site / nom de l'emplacement
  4. Description - Toute description relative à l'appareil, également utilisée dans les systèmes intégrés pour lier à un groupe de périphériques ou à un site spécifique (c.-à-d. : Immix:S12345, Sentinel:12345, Patriot:0011-01)
  5. Type d'événement (converti en types d'événements spécifiques à un type d'intégration)
  6. Acteurs détectés - Personne, véhicule, voiture, camion, Bus, motocyclette, vélo, bateau
  7. Horodatage - Heure de l'alarme dans le fuseau horaire de l'appareil
  8. URL - lien vers Reconeyez Cloud, où les utilisateurs peuvent voir des photos en taille réelle, des détections d'objets, des sirènes de démarrage, etc.
  9. Batterie de l'appareil - niveau de la batterie en %
  10. Localisation - coordonnées GPS
  11. Force du signal - ASU (https://fr.wikipedia.org/wiki/Mobile_phone_signal#ASU)
  12. Photo ou vidéo attachée/téléchargée (1 PIR trigger x N images (par défaut 1 trigger 1 photo)). (Qualité des vignettes ~10-20 kB).


Sécurité de connexion

Le chiffrement de bout en bout doit être utilisé pour chaque connexion. TLS doit être utilisé pour les connexions TCP et STARTTLS pour les connexions SMTP et FTP.

Dans le cas où les certificats auto-signés sont utilisés dans le serveur central de la station, Reconeyez aura besoin de la chaîne complète de certificats, y compris le certificat de l'autorité de certification (CA) à fournir afin de le mettre sur la liste blanche dans notre groupe de certificats de confiance.


redondance de connexion

Transmission TCP/IP par défaut

IP de secours (alias la connexion au serveur primaire et secondaire) permet de configurer une adresse IP secondaire à laquelle le répartiteur de message d'intégration peut basculer si la connexion IP principale échoue. La logique est que sur une nouvelle connexion IP primaire est toujours essayé en premier, si la connexion échoue à IP primaire, alors l'IP secondaire est essayée. La connexion s'exécutera dans une boucle circulaire jusqu'à ce qu'une connexion à l'une ou l'autre des adresses IP soit établie. En fait, le nombre d'adresses IP de secours n'est pas limité à 2, il peut y en avoir autant que nécessaire.

Actuellement, la fonction n'est disponible que pour les types de transmission TCP/IP.


redondance FTP

Les composants d'intégration FTP client d'implémentation permet de configurer une liste d'adresses IP ou de noms d'hôtes avec un port. Les noms d'hôtes seront étendus à toutes les adresses IP auxquelles ils se réfèrent. Le pool de connexion du client choisira toutes les adresses de manière rond-robin. Par conséquent, les fichiers pour même un événement peuvent se retrouver dans différents hôtes.

Lorsque vous spécifiez plusieurs hôtes, ceux-ci doivent être des miroirs identiques les uns aux autres. Cela signifie que les hôtes doivent accepter les mêmes identifiants et lorsque TLS est utilisé pour le chiffrement de communication, le certificat utilisé doit permettre l'identification de tous les hôtes configurés. Le nom d'hôte est vérifié sur le sujet et le sujet des noms alternatifs du certificat. Si à la place une adresse IP est spécifiée, alors pour valider le certificat avec succès, l'adresse IP doit être donnée dans le certificat dans la section des noms alternatifs, mais pas en tant qu'entrée DNS (e. . nom d'hôte) mais à la place comme adresse IP.


Round-Robin DNS

Une autre option pour obtenir la redondance de connexion est d'ajouter plusieurs enregistrements d'hôtes à DNS. Les clients devraient alors être résolus de manière semi-aléatoire à l'une des nombreuses adresses.


Vérification visuelle

Les détecteurs Reconeyez capturent des photos pour la vérification visuelle de l'alarme. Les photos sont capturées lorsque le capteur concerné détecte un mouvement ou un tampon. Les détecteurs peuvent être configurés pour représenter jusqu'à 10 photos par détection. Par défaut, ils sont configurés pour prendre 1 photo car c'est la configuration la plus optimale. Le composant d'intégration peut envoyer les photos sous forme de fichiers JPG séparés ou composer un clip vidéo MJPEG (AVI) de la séquence. En fonction du type d’intégration, le(s) fichier(s) de vérification visuelle sont joints, téléchargés ou transmis avant ou avec le message de l’événement. 


Inverser le contrôle

Third party monitoring softwares that have been fully integrated with Reconeyez system also support reverse control. There is availability to use an HTTP REST API for this purpose. Cela inclut la récupération de la liste des appareils, l'activation de la sirène Reconeyez et des dispositifs d'armement/de désarmement. Des fonctionnalités supplémentaires peuvent être ajoutées. Les requêtes HTTP de contrôle inversé doivent être envoyées au même serveur Reconeyez qui est configuré sur vos passerelles, sauf pour l'uk. Serveur econeyez.com où il est nécessaire d'envoyer les demandes à https://integrations.reconeyez.com.Actuellement, le contrôle inversé a été implémenté dans la capacité suivante :

Immix
- déclenche l'audio Reconeyez Siren

Sentinelle
- déclenche Reconeyez Siren audio
- arm/disarm Reconeyez devices

EBU S
- déclenche Reconeyez Siren audio
-arm/désarm Reconeyez devices



Cet article vous a-t-il été utile ?