Arcules は、ネットワークインフラ上のフットプリントを最小限に抑えるように設計されており、許可を得てCamera to Cloud へのアクセスしたり、Arculesソフトウェアのアップデートを適用しt理することを可能にするため、ルールをいくつか導入する必要があります。確実にこれらの基準をすべて満たすには、お客様側で若干の変更が必要になる場合があります。
インストール要件
Camera to Cloud デバイスは、システムに追加する前に箱から出して、POE電源に接続し、インターネット環境にあるネットワークに接続して、新規に登録する必要があります。こちらに関す情報は「Camera-to-Cloudのインストール手順」の中で確認できます:
ガイドラインおよび注意事項
証明書
Arculesは、公開インターネット経由での通信において、信頼できる証明書発行機関に対してのみ検証を行い、自己署名証明書には対応しません。これに関する質問がある場合は、セキュリティおよびコンプライアンスチームにお問い合わせください
マルチISP環境
Arculesシステムが複数のISPを含む環境内に存在する場合、ファイアウォールのルールを実装して、確実にすべてのArculesトラフィックが同じISPを最速のISP速度で通過するようにしてください。このトラフィックの負荷分散は、ライブビデオフィードとゲートウェイアップロードのパフォーマンスに影響を与える可能性があります。
ファイアウォールの設定
すべてのファイアウォールのルールは送信トラフィック専用です。受信ポートを開く必要はありません。最小限のルールで最大限のセキュリティを提供できるように設計されています。
顧客データに関するすべてのネットワークトラフィックは、データの整合性とセキュリティを確保するため、保存中と送信中の両方で暗号化されています。
Arculesでは、送信トラフィックの許可リストを構成する際に、IPアドレスではなくドメイン名を使用することを推奨しています。今後IPアドレスが変更されないことを保証することはできません。
これは、Arculesがドメイン名の代わりとしてIPアドレスを提供しない理由でもあります。ドメインのIPアドレスが必要な場合は、選択したDNSからpingまたはnslookupを使用すると、ドメインの現在のIPアドレスが取得できます。
SSL/TLS Deep Packet Inspection
Arculesは、トラフィック上でディープパケットインスペクションを実行するネットワークアプライアンスには対応していません。これは証明書の問題やトラフィックの暗号化に対する信頼の問題を引き起こす可能性があり、Arculesシステムの動作に悪影響を及ぼします。
プロキシサーバー
Arculesは、インターネットトラフィックのプロキシサーバーとして機能するネットワークアプライアンスには対応していません
Camera To Cloud デバイスのルール
Arcules Camera to Cloudデバイスの機能、プルダウンのアップデート、そしてプロアクティブな監視を報告できるようにするには、以下のドメインとポートを開く必要があります。
各 Camera to Cloudデバイス がこれらのエンドポイントにアクセスできるように、以下の一覧のように、ドメインとポートを開けていただく必要があります。
ドメイン名 | 目的 | プロトコル | ポート |
*.arcules.com | API サービス | UDP/TCP/HTTPS,WSS | 443 |
|
|
|
|
*.cloud.google.com | Google サービス | TCP/HTTPS | 443 |
*.googleapis.com | Google サービス | TCP/HTTPS | 443 |
*.googleusercontent.com | Google サービス | TCP/HTTPS | 443 |
|
|
|
|
*.gcr.io | arcules イメージ リポジトリ | TCP/HTTPS | 443 |
|
|
|
|
*.docker.io | コアイメージ リポジトリ | TCP/HTTPS | 443 |
*.docker.com | コアイメージ リポジトリ | TCP/HTTPS | 443 |
|
|
|
|
rcss-production.arcules.com | リモートサポート | TCP/SSH | 2222 |
|
|
|
|
*.pool.ntp.org | ネットワーク タイムプロトコル | UDP | 123 |
8.8.8.8 & <Insert own DNS here> | ドメイン名サービス | TCP & UDP | 53 |
クライアントネットワークのルール
これらのクライアントルールにより、Arculesプラットフォームにアクセスするどのシステムでもシームレスに使用できるようになります。リクエストに関連づけられた受信ポートは、クライアント側のOSによって指定されたクライアントになります。ローカルライブ/ローカル再生機能では、クライアントはポート443のUDPを使用してクラウドに直接通信する必要があります。クライアントがプロキシを経由する必要がある場合、ローカルライブ/ローカル再生は使用できません。
Domain | Usage | Protocol | Outbound Ports |
API サービス | UDP/TCP/HTTPS,WSS | 443 | |
*.arcules.com | リモートデバイスアクセス | TCP | 4200 - 4250 |
*.intercom.com | サポートおよび チャット | TCP/HTTPS/WSS | 443 |
*.split.io | 早期リリース機能 | TCP/HTTPS/WSS | 443 |
<Insert own DNS here> | ドメイン名サービス | TCP & UDP | 53 |
内部ネットワークサービスのルール
これらの要件はすべてローカルネットワーク内にあり、これらのルールを外部に適用する必要はありません。
Connection Type | Purpose | Protocols | Ports |
|
CLIENT/SERVER | ローカルライブ閲覧 | UDP/RTP | 20000 - 24999 |
|