Handreiking IP-alarmoverdracht

advertisement
Handreiking IP-alarmoverdracht
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Inhoud
1. Inleiding
1.1. Alarmtransmissie naar PAC/ARC
4
5
2. Historie van netwerken
2.1. Internet
2.2. Historie van Telefonie en Internet
5
5
6
3. Regelgeving en Wetten een overzicht
3.1. Wetten en Regelgeving
3.2. Regelingen inbraaksystemen
8
8
8
4.
4.1.
4.2.
4.3.
Computer Netwerken
Netwerken
Netwerk configuraties
Ster Topologie
11
11
12
12
5. Projecteringsrichtlijn en VRKI
5.1. Netwerken
13
13
6. Tegenstrijdigheden in de norm
6.1. Het begin
18
18
7. Netwerkprotocollen en OSI-model
7.1. Werking van netwerken
7.2. OSI: International Standardization Organisation
20
20
20
8. IP-nummer en MAC adressen
8.1. IP-nummers
8.2. Mac-adressen
22
22
23
9.
9.1.
9.2.
9.3.
9.4.
9.5.
9.6.
9.7.
9.8.
24
24
24
25
25
26
27
27
28
Uit welke onderdelen bestaat een Netwerk
Netwerk Componenten
Netwerkkaart (NIC)
Switches
Het Autosensing principe
Managed en Unmanaged Switch
Router
Bridge
Firewalls
10. Installatie van overdragers en bekabeling
10.1. Netwerkbekabeling
10.2. Bekabeling algemeen
10.3. Welke kabels gebruiken we?
10.4. Standaard T568A of T568B netwerk bekabeling
10.5. Welke kabels gebruiken we?
10.6. Netwerk adapters en overdragers
29
29
29
29
31
32
32
11. Oplossingen voor netwerkproblemen
11.1. Netwerk
11.2. Configuratie
33
33
35
VEB, Woerden 2016
Pag. 2 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
12. Verificatie van Prestaties
12.1. VOP (Verificatie van Prestaties)
12.2. Certificering en Verificatie van Prestatie (Verification of Performance)
12.3. De prestatie-eisen
12.4. De prestatie-eisen in NEN-EN 50136-1
12.5. Substitutiebeveiliging
39
39
40
40
40
41
13. Aanbevelingen bij opleveren Alarmsysteem met IP-overdrager
13.1. Installatie voorschriften
13.2. Installatie netwerkvoorzieningen
13.3. Testen bij ingebruikstelling van de installateur
13.4. Onderhoud van alarmtransmissie-apparatuur
13.5. Wachtwoorden en default instellingen
13.6. Afwijkingen
13.7. Installatieadvies m.b.t. aansluiten Routers/Switches
13.8. DHCP en netwerkapparaten
41
41
41
42
42
43
43
43
43
14. Termen binnen een netwerk
44
15. Literatuur verantwoording
46
VEB, Woerden 2016
Pag. 3 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
1.
Inleiding
Beste lezers,
Deze handreiking over Alarmering over IP-netwerken is geschreven op basis van de huidige richtlijnen en de
geldende normen: De VRKI (verbeterde risicoklassen indeling) uitgave 2016 en de EN 50151-1, EN 50136-4 en
de Nederlandse norm NPR 8136 uitgave mei 2012.
Deze handreiking is bedoeld als een hulpmiddel voor u als monteur en installateur om een alarminstallatie met
doormelding naar een PAC / ARC. (PAC: Particuliere Alarm Centrale / ARC: Alarm Receiving Center) over een IP
Netwerk zo te ontwerpen en te installeren dat dit certificeerbaar is volgens de huidige wetgeving, regelgeving
en richtlijnen.
Dus een handvat voor de installateur en andere belanghebbenden.
Deze handreiking vervangt niet de normen, wetgeving en regelgeving. In deze handreiking staan ook geen
uitvoerige tabellen of getallen uit de EN-normen, enkel tabellen om als duidelijk voorbeeld te dienen.
De handreiking geeft uitleg en eventueel aanbevelingen hoe in de praktijk de wet en regelgeving
geïnterpreteerd wordt zodat uw alarmsysteem met doormelding certificeerbaar is. De grijze gebieden en
onduidelijkheden worden tussen de verschillende geldende normen getracht weer te gegeven.
Voor de toepassing van deze handreiking gaan wij ervan uit dat de genoemde normen in het bezit zijn van u of
uw firma. Het betreft de normen NEN-EN 50131-2:2006/A1:2009, NEN-EN50136-1:2012, de VRKI-regeling van
het CCV en de praktijkrichtlijn NPR 8136 van Kiwa.
Deze handreiking is geschreven op onafhankelijke basis los van producenten en leveranciers. Het kan echter
voorkomen dat er producten/afbeeldingen gebruikt worden om een functionaliteit te accentueren, maar er
wordt geen uitleg gegeven over het gebruik van producten.
Security Technologie
Pierre Janssen
Roggel, november 2016
Bestuur VEB
Woerden, november 2016
Ondanks alle aan deze handreiking bestede zorg, kunnen Security Technologie noch de VEB geen
aansprakelijkheid aanvaarden voor eventuele schade die zou kunnen voortvloeien uit enige fouten die in deze
uitgave of mondelinge toelichting zou kunnen voortkomen.
Sommige eisen uit de Normen zijn summier weergegeven, raadpleeg dan ook altijd de geldende wetregelgeving* en of de projectie en Installatie voorschriften bij de aanschaf van apparatuur en de installatie
voorschriften van de fabrikant.
*Houd rekening met de regelmatig veranderende wet- en regelgeving!
Auteursrechten:
Leden van VEB mogen deze handreiking gebruiken onder de voorwaarden zoals door het Bestuur van de VEB
gesteld.
De auteursrechten berusten bij de VEB. Met dank aan Security Technologie, Pierre Janssen, als hoofdauteur.
Reproductie of overname van delen of van de gehele inhoud in andere publicaties op welke wijze dan ook is
niet toegestaan zonder voorafgaande schriftelijke toestemming van de VEB.
VEB, Woerden 2016
Pag. 4 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
1.1.
Alarmtransmissie naar PAC/ARC
Deze handreiking gaat over alarm transmissie over computernetwerken en over een router aansluiting bij een
particulier woonhuis.
U zult denken waarom zouden wij ons als beveiligingstechnici druk maken over IP-techniek? Maar we zullen
wel moeten. De weerstand tegen IP speelt bij middelgrote alarminstallatie bedrijven. Men heeft niet altijd de
flexibiliteit om gelijk mee te gaan met een hype en wachten liever af of kijken eerst de kat uit de boom. Men
kiest voor alarmoverdracht dan ook nog voor de vertrouwde PSTN en ISDN-lijnen. Maar deze technologie zal
over enkele jaren geschiedenis zijn. Het uit faseren van deze diensten heeft in 2015 een aanvang genomen.
Inmiddels heeft de markt afscheid genomen van de dienst digi-access van KPN.
Als wij, als beveiligingsindustrie, de kop in het zand steken dan zal de ICT-branche de grote
beveiligingsprojecten over gaan nemen. Misschien denkt u dat dit niet zo’n vaart zal lopen. Maar technische
beveiligingsbedrijven moeten tussen de 400.000 en 650.000 alarminstallaties geschikt maken voor
alarmoverdracht over IP-netwerken. Een ingrijpende en belangrijke operatie die door de alarminstallateur zal
moeten worden uitgevoerd. De ontwikkelingen in de informatietechnologie en het feit dat de traditionele
analoge- en digitale telefoonlijnen gaan verdwijnen hebben een sterke invloed op de ontwikkelingen van
alarmtransmissie systemen gehad.
Het is nu mogelijk makkelijker en sneller alarmsignalen via de bestaande communicatieverbindingen door te
geven aan de PAC/ARC. Het grote nadeel van trage analoge lijnen, waarmee een aanvalsactie op het ISRA-punt
tot onderbreking van de alarmcommunicatie kon leiden, is nu voor een belangrijk deel opgelost door de snelle
IP-transmissie.
Alle belangrijke aspecten van netwerken en regelgeving worden in deze handreiking besproken, denk hierbij
ook aan de protocollen TCP/IP en netwerkmodellen zoals u ze in de praktijk tegen komt. Maar ook
netwerkcomponenten en verbindingstechnieken komen aan de orde.
Een communicatienetwerk of computernetwerk is voor data overdracht tussen 2 of meerdere apparaten. Deze
techniek wordt in de beveiliging al langer toegepast, alarmoverdracht naar een PAC/ARC computer. Denk
hierbij ook aan het feit dat in de jaren ’90 beveiligingstechnici bij grote projecten al gebruik maakten van
UP/DOWNLOAD-software. Hiermee werd het mogelijk de inbraak-controlepanelen te configureren. Dit kon
zowel lokaal als op afstand en maakte het voor de klant/gebruiker en servicetechnicus makkelijker en sneller
wijzigingen in de inbraakinstallatie aan te brengen.
2.
2.1.
Historie van netwerken
Internet
2.1.1. Het ontstaan van internet
Voor zover bekend waren ontwikkelingen van het eerste internet al van voor 1970. Het internet is ontwikkeld
voor het Amerikaanse ministerie van Defensie. Het ARPA Agency werd opgericht, een ontwikkelingsafdeling
van 4 universiteiten. ARPA moest er voor instaan dat er een technologie werd ontwikkeld die de Amerikaanse
defensie in staat moest stellen om altijd te kunnen communiceren en niet verrast te worden door een
technologische geavanceerde vijand.
ARPA werd ontwikkeld door een denktank van 4 universiteiten met de bedoeling om hun verschillende
computers samen te laten werken. Een voorwaarde was dat het computernetwerk betrouwbaar en efficiënt
moest zijn en als er een systeem uitviel.
2.1.2. 1ste Email verstuurd
In 1971 werd de eerste email verstuurd tussen de universiteiten onderling, er waren toen 23 host (computers)
aangesloten op het netwerk. Het @-teken werd gekozen om individuele gebruikers te adresseren die
aangesloten waren op een host.
Het @-teken werd al eerder gebruikt door Portugese kooplieden in de 15 eeuw, die hiermee een kwart waarde
aangaven. Het teken is dus niet speciaal voor internet ontwikkeld.
VEB, Woerden 2016
Pag. 5 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
2.1.3. TCP/IP protocol
In 1974 werd er door ARPA en Stanfort Universiteit een standaard protocol uitgewerkt om verschillende
netwerken met elkaar te kunnen koppelen. TCP/IP (Transmission Control Protocol/ Internet Protocol).
Dit protocol kan worden gezien als de grote stap voorwaarts naar het internet zoals het nu bestaat. Het TCP
Protocol staat in voor het verdelen van de data in pakketten en voor een uitgebreide foutcontrole.
Het IP Protocol verzorgt de adressering en de routing. Elk apparaat op het netwerk heeft een uniek IP-adres
nodig om te vermijden dat datapakketjes op een verkeerde bestemming terecht komen. Later hier meer over.
2.1.4. DNS Domain Name System
In 1983 stapte ARPA in zijn geheel over op TCP/IP voor wat betreft het transport van datagegeven. We hadden
nu het open netwerk en het bestond toen al uit 1000 host. In 1984 kregen alle aangesloten computers al een
eigen naam. Door de groei van het aantal host op het netwerk stapte men over op Domain Name System
(DNS). Een individueel IP-adres wordt gekoppeld aan een unieke host naam.
We kennen dus niet alle IP-nummers om naar een bepaalde computer te zoeken. Als je in internet Explorer een
bepaald computerprogramma wilt zoeken, bij voorbeeld de tekst www.google.nl, dan zoekt jouw eigen
computer (host) in zijn eigen cash geheugen of die naam voorkomt. Zo niet, dan gaat jouw computer bij de ISP
(Internet Service Provider) de DNS raadplegen.
2.1.5. 300.000 Host op netwerk
In 1990 waren al 300.000 host op het netwerk en internet maakte een explosieve groei door. Halverwege 1994
verbond internet al 2 miljoen computers in meer dan 100 landen. Er waren al meer dan 23 miljoen gebruikers.
2.2.
Historie van Telefonie en Internet
2.2.1. Ontwikkeling telefonie
Na de introductie van de telegraafmachine, die met één enkele koperdraadverbinding morse-berichten kon
verzenden, waren er in 1915 al 75.000 abonnees aangesloten op het analoge telefonie netwerk. En dat
inmiddels over 2 koperaders. Interlokaal was nog beperkt, vanwege de maximaal haalbare aantal aderparen die
tussen de telefooncentrales onderling praktisch konden worden gerealiseerd. Deze telefooncentrales waren
nog impuls centrales. Het bellen van een nummer gebeurde nog met grote impulsrelais, die decimaal
gecodeerd waren voor wat betreft nummer vorming. Het cijfer 0 bestond uit 10 pulsen en cijfer 1 was maar 1
impuls. De tijdsduur voor het opzetten van een gesprek duurde minimaal 30 seconden.
2.2.2. Elektronische telefooncentrale
In 1925 werd de eerste elektromechanische telefooncentrale in Haarlem in gebruik genomen. In 1962 waren
alle telefooncentrales in Nederland automatische centrales. Deze waren alleen geschikt voor spraak berichten.
De bandbreedte lag tussen de 100 en 3100 Hz. De maximale communicatiesnelheid was niet meer dan 300
Bits/sec. Behalve telexverkeer, waren andere vormen dan spraak nauwelijks mogelijk.
2.2.3. Drukknop telefoon
In de jaren 70 werden alle telefooncentrales vervangen en de volledig elektronische centrales en de telefoon
met de draaischijven werden vervangen door drukknop toestellen. Het kiezen van een nummer gebeurde door
toon frequenties op de lijn te zetten. De zogenoemde DTMF-tonen (Dual Tone Multi Frequentie). Het grote
voordeel van deze vorm van nummer kiezen was dat het een betrouwbaarder systeem was ten opzichte van de
mechanische centrales opgebouwd uit relaistechniek. Het was een vorm van multiplex met meerdere
frequentiebanden en verkorte alleen de tijd om een verbinding op te bouwen.
2.2.4. ISDN / ADSL
ISDN:
Door de opkomst van digitalisering had men ook meer gebruikersmogelijkheden en ook internet was beter beschikbaar. In het begin verliep dit nog door middel van trage inbelverbindingen en gedurende die inbeltijd was
ook de telefoonlijn bezet.
ISDN was toen een redelijk alternatief en bood een oplossing om meer en betrouwbaarder digitale informatie
over te dragen. Ook dit was een full-duplex verbinding: <praten> en <luisteren> kon gelijktijdig. Deze vorm van
communicatie maakte gebruik van een real-time digitalisering van het analoge telefoonsignaal. Deze had een
bandbreedte 2x 32=64kB. Bij deze vorm van signaaloverdracht werd de bandbreedte van het analoge signaal
VEB, Woerden 2016
Pag. 6 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
opgerekt naar ca. 4kHz, maar de feitelijke bandbreedte bestond dus uit 64kB/s waar men 2x over kon praten
en luisteren. Wat bij dit soort verbindingen opviel was de helderheid van de signaal-overdacht.
Telefoongesprekken op basis van ISDN klinken dan ook nauwelijks vervormd en de stemherkenning is optimaal.
De eerste 64kB verbindingen waren peer to peer, dit heette IDN. Later, toen telefooncentrales IDN geschikt
werden, werd dit ISDN. De soorten verbindingen die men bij KPN kon afnemen waren ISDN(1), ISDN(2),
ISDN(15) en ISDN(30). Deze laatste was geschikt voor 58 gelijktijdige telefoongesprekken. De meeste
aansluitingen werden gerealiseerd m.b.v. een ISDN(2) aansluiting: 2 spraakkanalen om te kunnen kiezen (z.g. Bkanalen) en één permanente dataverbinding, z.g. D-kanaal. Een telefoonaansluiting op deze wijze gerealiseerd
heet een circuit geschakelde verbinding. De totale max. bandbreedte voor een aansluiting in een object is dan
2x64kB + 16kB is 144kB/s.
Zolang de verbinding stond werd dus minimaal 32+16=48kB/s in beslag genomen en max. 144kB/s.
Deze vorm van datatransport eiste in en om de telefooncentrales veel bandbreedte voor het massaal
transporteren van veel telefoongesprekken. Dit waren kostbare investeringen en dito onderhoudskosten.
Men kan dus zowel over een lijn bellen als internetten, want men heeft dus bij ISDN(2) communicatiekanalen
tot zijn beschikking. Daarbij stond de S voor extra service of diensten zoals Digi acces. Hierin zaten de dienst
Digi acces-alarm voor alarm overdracht en Digi acces-Pin voor pinautomaten. Deze diensten verliepen over het
D-kanaal omdat dit permanent naar een object actief kan zijn. Hier kon men dus een AL-2 sluiting mee
realiseren, echter het transport van het D-kanaal ging om technische protocolredenen niet verder dan de eerst
bereikbare centrale. Het D-kanaal bereikte dus nooit de eindbestemming.
Het belangrijkste onderscheid van ISDN ten opzichte van een analoge aansluiting is de digitale
signaaloverdracht van centrale tot aan de telefoon. Hierdoor is het mogelijk over één enkele aansluiting
meerdere telefoniekanalen aan te bieden.
Op 1 januari van dit jaar (2016) beëindigde KPN de ISDN-alarmeringsdienst Digi Access Alarm. Alhoewel er nog
geen officiële datum bekend is, worden de geruchten dat ISDN per 2017 helemaal stopt steeds sterker. In
Nederland gebruiken nog veel bedrijven ISDN. Daar staat tegenover dat er net zo veel geruchten zijn dat KPN
bepaalde diensten voorlopig niet zal beëindigen om reden van macro-financieel gewin.
ADSL (Asymmetric Digital Subscriber Line ) zorgt ervoor dat je met hele hoge snelheid kunt internetten. Een
audiosignaal zal eerst moeten worden gedigitaliseerd om het te kunnen transporteren. Digitale informatie kan
rechtstreeks worden verzonden. Alle gedigitaliseerde signalen worden in datapakketten opgedeeld en achter
elkaar verzonden. Bij het verzenden van en aankomst in de telefooncentrale van KPN, worden individuele datareeksen van klanten gestapeld en de individuele datapakketten na elkaar verzonden. Dit heet een pakketgeschakelde verbinding. Bij ontvangst door de tegenovergestelde verbinding, moeten deze pakketten weer
keurig netjes achter elkaar worden gezet om zodoende het oorspronkelijke databestand of hoorbaar geluid, te
kunnen reproduceren.
Een ADSL-verbinding is een full-duplex verbinding. Digitale informatie kan gelijktijdig worden verzonden en
ontvangen. Over koperdraad-aansluitingen kan met de huidige techniek max. 24Mb/s worden verzonden of
ontvangen. Bij glasvezel of coaxverbindingen liggen deze snelheden aanzienlijk hoger tot wel 1000MB/s en de
aangeboden hogere snelheden nemen alleen maar toe.
2.2.5. VoIP
Door de opkomst van internet werden de mogelijkheden om te bellen over internet steeds groter. Het grote
voordeel van dit netwerk is dat een telefoonnummer aan een IP-nummer wordt gekoppeld, waardoor je ook
thuis bereikbaar bent zonder door te hoeven schakelen. Bij VoIP worden de spraak en data samengevoegd in
een netwerk. Een bekende provider van het eerste uur is SKYPE. Het grote voordeel van communicatie d.m.v.
VOIP is dat de pakket geschakelde verbindingen door KPN in een<telefooncentrale (=datacentra) efficiënter en
dus goedkoper kunnen worden afgehandeld/getransporteerd.
Toepassing van datacommunicatie in netwerken is zeer breed. Al sinds het begin van de netwerken is er sprake
van IP Telefonie. In 1973 werd het eerste stem pakketje verzonden. Deze techniek wordt nu uitgebreid
toegepast in beveiligingsinstallaties met doormelding van alarmen naar een PAC/ARC.
In de 2e helft van 1990 werden al grote pakketten data verstuurd vanuit de service computer bij de installateur
naar de alarmcentrale van de klant, om deze alarmcentrale op afstand te programmeren.
VEB, Woerden 2016
Pag. 7 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
3.
3.1.
Regelgeving en Wetten een overzicht
Wetten en Regelgeving
Aan het vaststellen en veranderen van wetten en regels die gelden in Nederland gaat vaak een langdurig
politiek proces vooraf. Op 24 oktober 1997 werd de Wet Particuliere Beveiligingsbedrijven en
Recherchebureaus vastgesteld door Koningin Beatrix. Deze nieuwe wet was als vervanging en uitbreiding voor
de Wet op de weerkorpsen, die al sinds 1930 bestond. In de nieuwe wet wordt oorspronkelijk onder artikel 10
eisen gesteld aan alarmapparatuur en de installatie hiervan.
3.1.1. Algemeen
Een norm is een document waarin afspraken zijn vermeld die door een normcommissie zijn vastgelegd. Deze
commissie kan niet alles bevatten en schakelt soms een groep deskundigen in voor advies over specifieke
onderwerpen, zoals bij voorbeeld alarmering over IP-netwerken. Een norm is zolang deze niet tot wet is
verheven, uitsluitend een afspraak tussen marktpartijen. Normen die wel wet zijn, komen voor in het
Bouwbesluit. Het Bouwbesluit is dus ook in het Staatsblad gepubliceerd en bekendmakingen worden in de
Staatscourant opgenomen.
Een norm op zichzelf is niet bindend, maar het is een verzameling van afspraken vastgelegd in een document
door de normcommissie. Een norm kan op de volgende manieren van toepassing zijn:
 Een norm wordt van toepassing binnen een project, door deze op te nemen in bijvoorbeeld het PvE of
in een ander contractueel document.
 Een norm kan van toepassing worden verklaard in een erkenningsregeling of certificatieschema voor
bijvoorbeeld beveiligingsbedrijven.
3.1.2. Praktijkrichtlijnen
Naast de normen bestaan ook nog de Nederlandse Praktijkrichtlijnen (NPR). Deze geven een aantal
mogelijkheden, algemeen geaccepteerde technieken en oplossingen aan. Bij voorbeeld de NPR 8136. De NPR
8136 geeft aanwijzingen voor het ontwerp, de installatie, de inspectie en het onderhoud van
alarmtransmissiesystemen zoals deze in Nederland worden toegepast. Deze praktijklichtlijn richt zich specifiek
en alleen op transmissiesystemen die gebruiken maken van IP netwerken.
3.2.
Regelingen inbraaksystemen
3.2.1. VRKI
Het Verbond van Verzekeraars heeft samen met het CCV (Centrum voor Criminaliteitspreventie en Veiligheid),
de VEB en overige belanghebbenden, de VRKI ontwikkeld. De Verbeterde Risicoklassenindeling (VRKI) is een
meetinstrument om het inbraakrisico van woningen en bedrijfspanden te bepalen. Aan de hand van het
inbraakrisico kan worden vastgesteld welk soort preventieve maatregelen getroffen moeten worden en van
welk niveau. Het CCV verzorgt de publicatie van de VRKI.
3.2.2. Installatievoorschriften voor Alarmapparatuur
De installatievoorschriften voor alarmapparatuur en de voorschriften beheer en onderhoud alarmapparatuur
zijn van toepassing op werkzaamheden aan alarmapparatuur verricht door BORG Technische
Beveiligingsbedrijven, BORG Alarminstallateurs en VEB Erkende Beveiligingsbedrijven (installateurs).
3.2.3. VRKI: Verbeterde Risico Klasse Indeling
De VRKI is een instrument om het risico op diefstal (eventueel met braak) te bepalen, met daaraan gekoppeld
gestandaardiseerde maatregelen voor het verminderen van het risico. Dit instrument wordt breed gedragen
door de beveiligingsbranche en verzekeraars. In dit document worden de beveiligingsmaatregelen gedefinieerd
en toegelicht die volgens de systematiek van de risicoklassen worden vereist voor de inbraakbeveiliging van
een woning of bedrijf. Dit betreft de omschrijving van de O, B (C/M), E, A en R maatregelen en waaraan deze
op de verschillende niveaus moeten voldoen. Allereerst wordt er echter op gewezen dat het mogelijk – en
soms nodig of beter – is om ‘afwijkingen’ toe te passen. Want afwijkingen in de hier gehanteerde systematiek
en in het voldoen aan de eisen zijn soms nodig of leiden tot betere oplossingen. In verband daarmee wordt het
begrip ‘gelijkwaardigheid’ geïntroduceerd. Beveiligen is nu eenmaal maatwerk.
VEB, Woerden 2016
Pag. 8 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Voor wat betreft deze handreiking is alleen hoofdstuk 6 van de VRKI van belang. In de revisie van dit hoofdstuk
is een aansluiting gemaakt tussen de niveaus (AL0 t/m AL3) voor de alarmtransmissie trajecten en de indeling
in ATS categorieën en Security Grades die worden gehanteerd in de Nationale en Europese normen.
Afwijkingen van een norm op onderdelen zijn cursief weergegeven. In het geval dat een
inbraaksignaleringssysteem melding maakt van een onveilige situatie dient hiervan melding te worden gemaakt
bij een PAC/ARC, van waaruit actie moet worden ondernomen. Na alarmverificatie mag de politie worden
geïnformeerd.
Onderstaande
welke
vorm
vanvan
alarmtransmissie
Onderstaande tabel
tabelgeeft
geeftininde
deVRKI
VRKIweer
weervoor
voorwelke
welkebeveiligingsklasse
beveiligingsklasse
welke
vorm
alarmtransmissie
gekozen
Hoofdstuk
6) 6)
gekozen moet
moet worden
worden(Document
(DocumentD03/385
D03/385Definities
Definitiesbeveiligingsmaatregelen
beveiligingsmaatregelen
Hoofdstuk
NEN 8131 en security grades
De NEN 8131 geeft regels voor het ontwerp, de uitvoering, bediening, inbedrijfstelling, onderhoud en de
kwaliteit van inbraaksystemen (I&OAS) die in gebouwen zijn geïnstalleerd.
De toegepaste componenten dienen te voldoen aan de eisen van de NEN-EN 50131-1:2006/A1:2009 en NENEN 50136-1:2012 of Technische Specificaties (TS’n). Dit kan worden aangetoond door het overleggen van een
productcertificaat, afgegeven door een voor het betreffende toepassingsgebied geaccrediteerde certificatieinstelling die tevens volledig lid is van een EA (European cooperation for Accreditation) of een verwijzing naar
de lijst geregistreerde producten van de stichting REQ, NCP en CertAlarm.
Aan bovengenoemde eis kan ook worden voldaan door gebruik te maken van alarmapparatuur waarvoor een
productcertificaat is afgegeven op basis van nationale norm, technische specificatie of productrichtlijn zoals
bijvoorbeeld ANPI, Certec, BDS (klasse B=2 of C=3), NFA2P, IMQ vanaf klasse 2, etc. In de REQ lijst ‘Overige
producten’ en de lijst NCP registratie wordt een historisch en actueel overzicht gegeven van deze producten.
Let hierbij op de vermelde documenten, certificaten van testhuizen of het ontbreken daarvan en of deze
volgens de geldende VRKI mogen worden toegepast.
Security Grades: binnen de NEN EN 50131 / 50136 serie wordt uitgegaan van het niveau van de aanvaller
(Inbreker/Overvaller). Dat wil zeggen hoe lang het duurt voor een inbreker de attractieve goederen in een
object kan bereiken.
3.2.4. NEN-EN 50131-1 Alarmsystemen – Inbraak- en overvalsystemen: Systeemeisen
Deze Europese norm specificeert de eisen die gesteld worden aan inbraak en overval alarmsystemen wat
betreft de componenten waaraan deze moeten voldoen en hoe de werking is. Deze eisen gelden ook voor hoe
detectiesystemen moeten werken, zoals triggering van ingangen, aansluitingen, controle etc..
Voor componenten die bij buitensystemen gebruikt worden geldt deze norm niet. Daarnaast bevat de
NEN50131-1 geen eisen wat betreft aanleg van de installatie bediening etc. Dit vinden we weer terug in de
installatie voorschriften en definities van de VRKI.
3.2.5. NEN-EN 50136-1 Alarmtransmissie systemen
In 2012 is de NEN 50136-1 geheel vernieuwd en deze norm bestaat uit 9 delen. De NEN-EN 50136-1
specificeert de algemene eisen voor de prestaties, betrouwbaarheid en veiligheidskenmerken van alarm
transmissiesystemen. NEN-EN 50136-1 heeft betrekking op de algemene eisen voor het verstrekken van
verbindingen en signalering tussen een alarmsysteem en een alarmcentrale.
VEB, Woerden 2016
Pag. 9 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
NEN-EN 50136-1 is van toepassing voor de overdracht van alle soorten alarm, brand, inbraak,
toegangscontrole, sociale alarm etc. Verschillende soorten alarmsystemen kunnen in aanvulling op
alarmmeldingen andere typen berichten sturen, bijvoorbeeld storingsmeldingen en status berichten. Ook deze
berichten worden beschouwd als onderdeel van alarmtransmissie.
NEN-EN 50136 is in het Engels beschikbaar.
3.2.6. NPR 8136: 2012 Nederlandse Praktijk Richtlijn
De Nederlandse Praktijk Richtlijn, NPR 8136, geeft aanwijzingen voor het ontwerp, de installatie, de inspectie
en het onderhoud van alarmtransmissiesystemen zoals deze in Nederland worden toegepast. Deze
praktijkrichtlijn richt zich specifiek en alleen op transmissiesystemen die gebruik maken van IP-netwerken.
Zeker omdat alarmering over IP de laatste jaren zo gegroeid is en bijzonder veel van invloed is geweest op de
ontwikkeling. Deze NPR heeft de Europese norm NEN-EN 50136-1 vertaald naar een praktische handleiding en
is een hulpmiddel voor installateur, verzekeraars en andere belanghebbenden.
In het kader van deze handreiking is hoofdstuk 6 en 7 van groot belang. Hierin staan de richtlijnen voor
alarmtransmissie over IP-netwerken voor installatie en onderhoud.
3.2.7. Kwaliteitsgarantie / Certificatie
Er zijn meerdere vormen van kwaliteitsgaranties, met verschillende benamingen (certificatieschema,
(erkenning)regeling, beoordelingsrichtlijn etc.).
Een kwaliteitsdocument is een verklaring dat een geleverd product, in dit geval een alarminstallatie met al dan
niet doormelding over een IP-netwerk naar een PAC/ARC, aantoonbaar voldoet aan de uitgevoerde
beveiligingsmaatregelen die gekozen zijn binnen de gestelde eisen.
Een certificatie-instelling kan op basis van hun deskundigheid aantoonbaar maken dat het geleverde werk en
systeem hieraan voldoet. En dat de juiste normeringen zijn toegepast. Bij de hoge beveiliging risico’s gebeurt
Certificering door een geaccrediteerd inspectiebureau en deze moeten de eisen opgesteld door eisende partij
kunnen toetsen aan de gestelde prestatie eisen.
Op basis van de VRKI bestaan er twee kwaliteitsdocumenten gericht op de kwaliteit van het geleverde product
of dienst.


Het Beveiligingscertificaat
De installatie voldoet aan de VRKI gestelde eisen.
Een VEB Beveiligingscertificaat of een Borg Beveiligingscertificaat wordt uitgegeven als er een
installatie is aangelegd die volledig overeenkomt met de vastgestelde beveiligingsklasse volgens de
VRKI. Alle daarbij behorende beveiligingsmaatregelen zijn uitgevoerd. Aan de VRKI is voldaan en de
uitgevoerde beveiligingsklasse is gelijk aan de geconstateerde risicoklasse.
Op het beveiligingscertificaat wordt duidelijk genoteerd welke beveiligingsmaatregelen zijn uitgevoerd
om de vereiste risicoklasse te behalen.
Het Opleveringsbewijs
Het VEB Opleveringsbewijs of het Borg Opleveringsbewijs kan afgegeven worden als er een installatie
is aangelegd waarbij de combinatie van uitgevoerde beveiligingsmaatregelen afwijken van de
vastgestelde VRKI. De benodigde beveiligingsklasse is wel vastgesteld, maar niet volledig uitgevoerd.
Op zowel een beveiligingscertificaat als op een opleveringsbewijs dient te worden aangegeven welk niveau van
beveiliging van toepassing is overeenkomstig de VRKI (dit wordt ook wel het advies van de vakman/installateur
genoemd) en op welk niveau (OBER+C/M+AL) alle maatregelen zijn uitgevoerd/gerealiseerd.
Haast onnodig te vermelden dat het meest veilige voor de installateur is, om zich te houden aan alle normen en
richtlijnen die binnen de VRKI van toepassing zijn.
Niet in alle situaties is het noodzakelijk om de VRKI te volgen en ook verzekeraars kunnen afwijken van de VRKI.
VEB, Woerden 2016
Pag. 10 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
4.
4.1.
Computer Netwerken
Netwerken
4.1.1. Soorten computernetwerken
Door de ontwikkelingen in de IT-branche en internet zowel zakelijk als privé, zijn computernetwerken niet meer
weg te denken. Als je thuis bij voorbeeld 2 computers aan elkaar koppelt heeft men al een netwerk (LAN). Een
computernetwerk in een bedrijf is meestal uitgebreider. Zo zijn er vaak standalone computers aanwezig voor
administratieve zaken, management info systemen en productiebesturing systemen. Deze standalone- en
netwerkcomputers zijn volledig ingericht voor het werk waarvoor ze bestemd zijn. Dit wordt gedaan door de
systeembeheerder of door de IT-afdeling van het bedrijf.
Netwerken kunnen heel klein zijn of heel groot, zelfs verspreid over een groot aantal locaties. Netwerken die
lokaal draaien noemt men een LAN (Local Area Network) of grote netwerken bij bedrijven WAN (Wide Area
Network) Het onderscheidt wordt dus gemaakt door de geografische ligging van het netwerk. Meerdere LAN’s
worden ook wel samengevoegd en dan heeft men ook een WAN.
4.1.2. Netwerk Topologie
Netwerk topologie heeft specifiek betrekking op de lay-out van het netwerk. In het bijzonder waar de locatie
van de computers is en hoe deze met elkaar verbonden zijn. Het grote voordeel van een netwerk is dat je
informatie en bestanden met elkaar kunt delen, bij voorbeeld printers en scanners. Maar ook
softwarepakketten kunnen gedeeld worden door meerdere gebruikers, zodat er maar één centrale software in
het systeem draait.
4.1.3. Client-server netwerk
Een veel voorkomende configuratie binnen een netwerk is de Cliënt-Server indeling. De besturing software
(netwerk) wordt ook wel server software genoemd. Bij grotere systemen meestal van Microsoft.
Cliënt-Server netwerken zijn opgebouwd, zoals de naam al zegt, rondom servers (bv. in de Cloud). Gebruikers
van het systeem kunnen niets doen op het systeem en dus ook geen software installeren en zijn dus afhankelijk
van de applicaties op de server.
De systeembeheerder beheert de werkzaamheden op de cliënt computer. Centraal worden de
toegangsniveaus beveiligd. Per cliënt kunnen bepaalde programma’s en functies worden geblokkeerd of juist
worden vrijegegeven. Voor de beveiliging is het belangrijk vooraf overleg te hebben met de systeembeheerder
wat men wil doen op het netwerk, wat men nodig heeft en welke communicatiepoorten open gezet moeten
worden en welke toegang niveaus nodig zijn.
VEB, Woerden 2016
Pag. 11 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
4.2.
Netwerk configuraties
4.2.1. Soorten configuraties
Er zijn een aantal veel voorkomende netwerk configuratie of soorten. Elke soort netwerk kent zijn sterke en
zwakke punten. De meest voorkomende zijn:
 Busnetwerk
 Sternetwerk
 Ringnetwerk
 Maasvormig netwerk
4.2.2. Busnetwerk
Een busnetwerk is een netwerktopologie waarbij de aangesloten computers en bij voorbeeld een IP camera
en/of alarmsysteem met elkaar via één enkele verbinding communiceren. Deze verbinding heet de backbone.
De uiteinden hiervan zijn niet met elkaar verbonden; ze zijn afgesloten door middel van een terminator. Het
voordeel van een busnetwerk is dat hij eenvoudig uit te breiden is. Ethernet (coax) en Appletalk zijn
voorbeelden van een busnetwerk. Het gezamenlijk gebruiken van deze kabel heeft een aantal consequenties,
waarvan de belangrijkste is dat een kabel slechts één boodschap kan verwerken. Ieder werkstation in het
netwerk dient dus te weten wanneer er wel en geen data verstuurd kan worden. Ethernet maakt hiervoor
gebruik van de methode Carrier Sense Multiple Acces/Collision Detection (CSMA/CD). Ook betrouwbaarheid is
een probleem. Gebruik maken van één kabel in een segment heeft tot gevolg dat bij onderbreking of uitval van
de kabel het hele segment “plat” komt te liggen. Er zijn tegenwoordig gelukkig ook No-Break systemen en
elektrische signalen kunnen tegenwoordig ook verstuurd worden door middel van lichtsignalen via
glasvezelkabels.
4.2.3. Sternetwerk
Bij een sternetwerk is een centraal punt verbonden met een aantal nodes. De nodes communiceren via dit
centraal punt met elkaar. Een sternetwerk is ideaal voor WAN-applicaties waarbij remote offices gebruik
maken van een centraal kantoor. Een groot voordeel is dat alle verbindingen uitkomen op een centraal punt.
Verbindingen van o.a. hubs en software kunnen dus vanaf één plaats beheerd worden. Zwak punt van een
dergelijk systeem is dat het complete netwerk onbruikbaar is bij een storing. Vanwege de grote hoeveelheid
verbindingen wordt deze topologie vrijwel niet gebruikt voor PC-netwerken. Een mainframe met terminals is
een voorbeeld van een dergelijk netwerk.
4.2.4. Ringnetwerk
Bij een ringnetwerk zijn de computers op een kabel in een cirkel met elkaar verbonden. Er komt geen
afgesloten einde voor. De laatste node in het netwerk is weer verbonden met de eerste node. In deze ring gaat
steeds een “token” rond. Dit is een vast frame dat langs alle computers of interfaces gaat. Iedere interface kijkt
of het token voor hem bestemd is. Als een computer iets wil verzenden dan plaatst hij in het Token frame een
bit hoger “Busy” net zolang tot de juiste pc bereikt is. Als dit gebeurd is wordt de Frame bit weer op Free gezet.
Deze Token Frames regelen dus ook de toegangscontrole op de ring. Omdat het signaal door elke computer
gaat, kan een storing in een computer het hele netwerk plat leggen.
4.3.
Ster Topologie
4.3.1. Extended sternetwerken
Sternetwerken die onderling verbonden zijn dragen de naam Extended sternetwerk. Alle computers, printers
en harddisk recorders IP-camera’s en alarm overdragers zijn via een kabel met een centraal punt verbonden.
VEB, Woerden 2016
Pag. 12 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Dit centrale punt kan een minicomputer zijn, maar ook een verbindingsunit of switch. Hierdoor heeft elke computer maar een netwerk kabel nodig. Al het verkeer tussen de componenten loopt via deze centrale. (Switch)
Daartegenover staat dat in sternetwerken eenvoudig wijzigingen aan te brengen zijn. (Voorbeelden UTP, Ethernet.) Deze kabels zijn aangesloten op de Switch in een ster configuratie.
Gezien het feit dat de vandaag de dag gebruikte schakeltechnieken kwalitatief op zo’n hoog niveau staan,
wordt dit netwerk type steeds meer toegepast. De kans dat een switch uitvalt is zeer gering. Daarnaast kan je
met een switch meerdere netwerkverbindingen opbouwen, hetgeen niet kan met een hub.
De Switch is een intelligente verdeelkast. De Switch is een toestel dat gericht signalen doorstuurt
naar alle uitgangen op deze switch gelijk, (bv. van A naar D met 4 uitgangen). Meerdere Switch kunnen
ook gestapeld worden tot wel 32 units.
Een switch werkt op laag 2 van het OSI-model en kan namelijk gebruik maken van logische
informatie van aangesloten toestellen Bij Ethernet netwerken is dat met name het MAC-adres.
Meer bepaald stuurt een Ethernetswitch een ontvangen frame dat geadresseerd is aan één bepaald
MAC-adres alleen naar de specifieke hardware poort van de switch waarop het toestel met dat MACadres is aangesloten
Als op een specifieke poort echter een frame binnenkomt met een bepaald afzenderadres, dan slaat de
switch de combinatie van poort en MAC-adres op in zijn MAC-adressentabel: de switch heeft dit dan
"geleerd". Indien er in het vervolg via de andere poorten frames ontvangen worden met dit adres als
bestemmingsadres zal de switch dit adres herkennen in de MAC-adressentabel en deze frames uitsluitend
doorzenden via de geregistreerde poort. De tabel is dynamisch: zo leidt het ontvangen van een frame
met een bepaald MAC-adres op een andere poort dan geregistreerd, meest waarschijnlijk door het aan
sluiten van een toestel op een andere poort, tot een aanpassing. Regelmatig probeert de switch de
andere poorten ook weer, het kan immers zijn dat iemand een toestel naar een andere poort verplaatst
heeft dat daardoor niet langer bereikt wordt.
Een Switch herstelt en versterkt het binnengekomen datapakket (booster) en zo kan met een 2 e Switch
de toegestane kabellengte met nogmaals 100 meter verlengd worden.
5.
5.1.
Projecteringsrichtlijn en VRKI
Netwerken
5.1.1. Beveiliging en Netwerken
Communicatie over breedband structuren op basis van het IP Protocol wordt steeds interessanter voor de
toekomstige gebruikers. Telefonie en alarm over IP maakt de abonnementen over de huidige oude
infrastructuren overbodig en deze zullen in de toekomst, naar verwachting, ook snel verdwijnen.
VEB, Woerden 2016
Pag. 13 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Bestaande installaties voldoen aan de op het moment van aanleg geldende ontwerp- en projectering-eisen.
Nieuwe installaties en wijzigingen in bestaande installaties voldoen aan de laatst gepubliceerde versie van de
ontwerp- en projectering-eisen.
In het verleden was er maar één leverancier voor de communicatielijnen: KPN. Door de liberalisatie van de
markt voor telecomdiensten heeft de consument tegenwoordig de keuze uit een groot aantal aanbieders.
Echter daarbij moet wel onderscheid worden gemaakt tussen de dienst voor het leveren van de verbinding
(koper, glas of coax) en het afnemen van een specifieke op de klant gerichte dienst.
5.1.2. Kwaliteit van de providers
Wat is de kwaliteit van de verschillende providers, wat leveren ze en hoe is dit te vergelijken? In de
beveiligingsbranche zijn er prestatie-eisen en oude vertrouwde begrippen zoals, AL0, AL1 en AL2 klasse, die bij
diverse PAC’s nog steeds gebruikt worden.
In de Definities van de VRKI-maart 2014 wordt verwezen naar de Europese Norm NEN- EN 50136 1-1.
Daarnaast ontstond de Nederlandse Praktijkrichtlijn NPR 8136 Alarmtransmissie over IP-netwerken – Leidraad
voor ontwerp, installatie, inspectie en onderhoud, gebaseerd op NEN-EN 50136 1-1.
Het prestatieniveau van het totale alarmtransmissiesysteem wordt bepaald door het component van het
alarmtransmissiesysteem met het laagst haalbare, ingestelde prestatieniveau.
5.1.3. VoIP
Bij de geadviseerde oplossingen in de VRKI wordt expliciet nergens verwezen naar een oplossing op basis van
VoIP, ADSL-routers met een POTS-poort voor internettelefonie (VoIP) en/of analoge terminal adapters.
Geadviseerd wordt dan ook om deze oplossing niet toe te passen i.v.m. technische betrouwbaarheid en de
kwaliteit van het modem dat gebruik maakt van dit soort verbindingen. Echter er zijn ADSL-modems leverbaar
die telefonie aanbieden op ISDN(2)-nivo.
Telefonie via Internet Protocol. Bijvoorbeeld: Internet Plus Bellen. VoDSL modems en VoIP kabelmodems zijn
vaak voorzien van een aansluiting voor analoge telefonie randapparatuur.
Deze aansluiting is echter niet geschikt voor analoge modems en analoge alarmkiezers! De conversie van
analoge alarmmeldingen (zoals afkomstig uit traditionele analoge alarmkiezers) naar digitale IP-datapakketten
maakt de doormelding van alarmen onbetrouwbaar en voldoen niet aan de NEN-EN 50131-1:2006/A1:2009 en
NEN-EN 50136-1:2012.
5.1.4. Transmissie netwerk
In de Nederlandse praktijkrichtlijn NPR 8136 Alarmtransmissie over IP-netwerken (Leidraad voor ontwerp,
installatie, inspectie en onderhoud, gebaseerd op NEN-EN 50136-1:2012) wordt melding gemaakt van criteria
waaraan een besloten alarmverbinding (BAV) moet voldoen. De NEN-EN 50136-1:2012 stelt deze eis niet. In de
VRKI wordt uitgegaan dat ieder netwerk kan worden gebruikt om de meldingen naar de PAC/ARC te sturen.
VEB, Woerden 2016
Pag. 14 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
5.1.5. Categorieën SP1 t/m SP6 alarmsystemen
In bovenstaande tekening is een overzicht gegeven van een Singel Path aansluiting met toepassing van extra
netwerkcomponenten tussen de SPT en het IS/RA punt. Dit is toegestaan, indien deze componenten zijn
geplaatst in een beveiligde ruimte en – voor zover stroom verbruikend – zijn voorzien van een
noodstroomvoorziening.
Indien een gescheiden noodstroomvoorziening wordt gebruikt voor de netwerk-componenten, behoort deze
noodstroomvoorziening te worden aangesloten op dezelfde 230 V eindgroep waarop het alarmsysteem (AS) is
aangesloten.
Van de gescheiden noodstroomvoorziening dient een uitval en een herstel van 230 V via het AS of de SPT
doorgemeld te worden naar een ARC. Doormelden netspanning uitval van het AS binnen 2 minuten naar de
PAC/ARC.
5.1.6. Bedrijf netwerken
Veel bedrijven met verschillende locaties hebben een bedrijfsnetwerk. In dit netwerk worden alle locaties,
gebruikers en systemen als ook vaak mobiele werkers en thuiswerkers aangesloten. Iedereen kan altijd via het
bedrijfsnetwerk communiceren. Aangezien de communicatie plaatsvindt over een IP-netwerk is deze ook gelijk
kwetsbaarder voor aanvallen vanaf buitenaf en verdient de netwerkbeveiliging extra aandacht.
Een SPT (Single Patch Transmissie) of DPT (Dual Path Transmissie) en/of AS aangesloten op het privé-IPnetwerk, kan voor andere aangeslotenen op de alarmverbinding benaderbaar zijn. Het alarmpaneel en/of de
SPT (alarmoverdrager) behoren te zijn voorzien van een inlogbeveiliging met een username en stevig password.
Om het beveiligingssysteem te scheiden van het bedrijfsnetwerk wordt geadviseerd het alarmpaneel en/of de
SPT (alarmoverdrager) aan te sluiten op een (fysiek) eigen netwerksegment of op een eigen VLAN. De beste
oplossing in dit geval is een Dual Path te gebruiken.
De beide paden behoren gebruik te maken van verschillende technologieën. D.w.z. verschillende
aansluitmethoden/aansluittechnologieën. Dit betekent dat een oplossing niet toegepast kan worden doormiddel van twee alarmverbindingen via-DSL-lijnen en ook niet middels twee gelijkwaardige mobiele kiezers. Een
vaste aansluittechnologie in combinatie met een mobiele technologie is een voorbeeld van een correcte oplossing. De reden hiervoor is dat een enkele sabotageactie niet mag leiden tot totale uitschakeling van het Alarm
Transmissie Systeem.
VEB, Woerden 2016
Pag. 15 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
De beslissing tot het vaststellen welke van de twee paden wordt gebruikt als primair pad en welke wordt
gebruikt als secundair pad behoort te worden genomen in de SPT (alarmoverdrager). Zowel het primaire pad
als het secundaire pad behoort te voldoen aan de parameters van de rapportagetijd. Uitval en herstel van het
primaire pad, het secundaire pad en uitval van beide paden behoren te worden gerapporteerd naar een
PAC/ARC..
5.1.7. Internet, Denial of Service (DoS)
Het Internet is een openbaar en onbeperkt gedeeld netwerk dat tevens onbeperkt toegankelijk is voor derden.
Nieuw voor de alarminstallateur is dat er ook van buitenaf een aanval kan plaatsvinden op het alarmsysteem
(softwarematig). Het is van belang om te weten dat het aansluiten van een AS op een onbeperkt gedeeld en
onbeperkt toegankelijk netwerk veiligheidsrisico’s met zich mee kan brengen. Ook zal op een standaard
internetverbinding geen ‘traffic management’ of QoS beschikbaar zijn, waardoor een grotere kans op congestie
en geen beschikbaarheid van de verbinding meer mogelijk is. Daarnaast bestaat het gevaar dat ook een
PAC/ARC te maken krijgt met een gerichte DoS-aanval met als doel de complete communicatie met de
PAC/ARC te verstoren.
Belangrijk is te weten dat indien door de ISP wordt vastgesteld dat een object grote hoeveelheden data
verzendt naar één en hetzelfde IP-adres of naar een groep IP-adressen, de mogelijkheid bestaat dat de ISP de
verbinding afsluit of op zijn minst shaped. In dat geval kan de alarminstallatie niet meer over een (primaire) IPverbinding beschikken en is er bij een SP 1 t/m 6 verbinding geen alarmcommunicatie meer.
Wat is een Dos aanval: (Denial-of-service)
Dit zijn pogingen om een computer of computernetwerk onbruikbaar te maken voor de bedoelde gebruiker.
Het verschil tussen een 'gewone' dos-aanval en een distributed dos-aanval is dat in het laatste geval meerdere
computers tegelijk de aanval uitvoeren vanuit verschillende locaties. Hiervoor wordt vaak een botnet gebruikt,
maar het kan ook gaan om meerdere personen die hun acties coördineren, iets wat bijvoorbeeld gebeurt bij
aanvallen van de zogenaamde Anonymus-beweging.
Ook al kunnen de methode, het motief en het doelwit verschillen, het hoofddoel blijft hetzelfde; een website,
internetdienst of de PAC/ARC ervan te weerhouden alarm meldingen te ontvangen van reguliere gebruikers.
Vaak zijn de bekende doelen prominente websites of diensten, zoals die van banken of creditkaartservices en
het gaat veelal om een financieel gewin.
VEB, Woerden 2016
Pag. 16 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Onderstaande tekening is de meest voorkomende configuratie van Duall Path aansluiting in een
bedrijfsnetwerk, met een aanduiding waar in het netwerk de gevoelige punten liggen waar een DoS aanval kan
ontstaan. Onder- en bovenin de tekening ziet u ook welk deel van het gehele alarmtransmissienetwerk onder
welke (N)EN norm valt.
De vraag is of de installateur verantwoordelijk is als er vanuit een LAN, dDos aanvallen worden uitgevoerd en
de IP-verbinding wordt afgesloten. Het antwoord is natuurlijk nee, tenzij de aanvallen komen van IP-apparatuur
die door de installateur is geleverd. Denk hierbij aan IP-recorders en IP-camera’s, waarbij geplaatste malware
tot dDos aanvallen heeft geleid en in de toekomst kan leiden. In dit geval is de installateur wel verantwoordelijk
als hij niet voldoende zorg heeft besteed aan het aansluiten van de alarmtransmissieapparatuur en de inrichting van het netwerk van de klant. Net zoals er voldoende zorg en aandacht besteed moet worden aan het
juist toepassen van de wachtwoord/inlog-eisen zoals geadviseerd door de fabrikant van de apparatuur. Bovendien is het verstandig om dit schriftelijk kenbaar te maken aan de klant/gebruiker.
Toegankelijkheid van het netwerk van buitenaf: het wordt afgeraden een intern IP-adres volledig toegankelijk
te maken voor bereik van buiten af, het z.g. in DMZ plaatsen. Immers hiermee kan een kwaadwillende grote
delen van het interne netwerk bereiken, analyseren en verontreinigen met virussen, malware etc. Zie ook onder hoofdstuk 9.8
5.1.8. Besloten alarmtransmissieverbindingen (BAV)
Een BAV is een besloten netwerk dat slechts toegankelijk is voor een beperkte groep gebruikers. Het is vanuit
de BAV onmogelijk om met andere netwerkgebruikers te communiceren, uitsluitend dan tussen tot de BAV
toegelaten gebruikers.
Er wordt geadviseerd om een BAV voor alarmtransmissie zo te configureren dat de alarmtransmissie niet kan
worden beïnvloed door externe gebruikers en toepassingen. In het kader van alarmtransmissie wordt met de
term BAV geen – over internet gerealiseerde – beveiligde (bij voorbeeld IPSec) verbinding bedoeld. BAV’s op
basis van IPSec-tunnels worden afgeraden, omdat hiervan de complexiteit hoger is en de betrouwbaarheid
lager. Bovendien wordt er bij toepassing van IPSec-tunnels over gedeelde infrastructuur niets geregeld voor de
beperking van congestie en/of DoS-aanvallen.
In de BAV-netwerkoplossing voor alarm over IP is slechts verkeer mogelijk tussen een risicolocatie en de
centrale aansluiting bij een PAC/ARC. Het verkeer tussen risicolocaties van verschillende klanten behoort te
worden geblokkeerd om te voorkomen dat een risicolocatie op afstand kan worden benaderd vanuit een
VEB, Woerden 2016
Pag. 17 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
andere risico-locatie. Praktisch gezien is dit om meerdere redenen haast onmogelijk, zeker met betrekking tot
de kosten van dergelijke verbindingen en de noodzakelijke randapparatuur.
Bij een BAV kan het afsluiten van de IP-aansluiting door de ISP nog steeds plaatsvinden indien sprake is van een
dDos –aanval op de lokale uitloper naar het object toe. Immers de ISP zal om reden van veiligheid van zijn/haar
netwerk, alle verbindingen afsluiten.
6.
6.1.
Tegenstrijdigheden in de norm
Het begin
6.1.1. Het begin
In het verleden werd een alarmsysteem aangesloten op een automatische telefoonkiezer (ATK). Bij luxe
alarmsystemen zat de ATK in de kast van de CCS of reeds gemonteerd als component op de centrale. Er werd
een koppeling gemaakt met de (analoge) telefoonlijn en gezorgd dat in een Eprom of Prom het
telefoonnummer geprogrammeerd werd dat hoorde bij de PAC/ARC. In geval van een activering van het alarm
sloot de ATK de A-B lijn van de telefoonlijn kort af. Was de telefoonlijn in gebruik, dan werd de achterliggende
telefoonverbinding afgekoppeld, de alarmering had voorrang.
De alarmkiezer wachtte op de kiestoon, belde het nummer van de PAC (die gaf een “hand shake” als start
communicatie en vervolgens gaf de alarmkiezer het alarmbericht, afhankelijk van het protocol, meerdere keren
door aan de ontvanger. Bij 2 gelijk ontvangen berichten gaf de ontvanger aan (kiss-off-melding) dat de melding
correct was binnengekomen en verbrak de verbinding. Vanaf het ontvangen van het alarmbericht was de
PAC/ARC verantwoordelijk voor het verwerken van het alarm. Werd geen kiss-off-melding ontvangen, dan
vermeldde het alarm systeem na 10 kiespogingen een z.g.002079d FTC-melding in het logboek. Deze vorm van
alarmtransmissie wordt voor analoge alarmcommunicatie nog steeds zo toegepast.
Eén keer per 25 uur moet er een testmelding naar de PAC worden verstuurd, ter controle of er ingeval van een
alarmsituatie verbinding kon worden gemaakt met de PAC.
Maar die tijd bestaat niet meer!
6.1.2. Zien we door de bomen van wijzigingen het bos nog wel?
In beveiligingsland ontstonden allerlei ontwikkelingen en stromingen. We noemen er een aantal:
 TTBBS – VIP – NCP – CCV– NVOB – SCB bezig met certificering
 kiesverbinding en vaste lijn naar niveaus voor AL1, AL2 en AL3 Alarmniveau
 allerlei varianten van de RKI (risicoklasse-indeling) naar allerlei varianten VRKI
 24 uurs melding naar netwerksignalering, staande verbinding en virtuele verbinding
 standaard, zwaar en extra zwaar, E1, E2 en E3, vervolgens Es, En en Ez. en nu Ed, E1, E2 en E3
 Nederlandse norm naar functionele eisen Europese norm
De werkelijkheid is echter veel complexer. Nieuw is dat er maatregelen genomen dienen te worden om het
nabootsen van een alarmtransmissiesysteem te voorkomen. Die eisen staan in de NEN-EN 50131-1.
Globaal kent de norm:
 S1 = toevoeging identiteit of adres aan verzonden bericht naar PAC
 S2 = encryptie van identiteit of niet openbare code voor bericht naar PAC
 I1 = informatiebeveiliging ter voorkoming van wijziging van verzonden informatie
 I2 = informatiebeveiliging ter voorkoming van wijziging en lezen van verzonden informatie
Bij een enkelvoudige verbinding is er de verplichting voor noodstroomvoorziening in het transmissie
systeem opgenomen voor actieve componenten zoals routers, modems, switches. Passieve componenten zoals
filters/splitters, hebben uiteraard geen noodstroomvoorziening nodig, maar zijn wel een kwetsbaar onderdeel
in de communicatieweg.
Er wordt veel gesproken door installateurs over het toepassen van een UPS.
Probleem is dat de installatievoorschriften een noodstroomvoorziening van 12 uur voorschrijven, maar een
UPS haalt in veel gevallen maar een noodstroomvoorziening van een half uur. Men verwart deze vaak met een
VEB, Woerden 2016
Pag. 18 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
UPS voor een computer. Deze dienen er alleen voor om bij een eventuele spanningsuitval de databestanden
veilig weg te schrijven op de harde schijf en de computer veilig af te sluiten. Een UPS met beperkte standby-tijd
kan dus kan dus niet zo maar worden toegepast.
6.1.3. Wat betekent de VRKI nu?
We willen het niet te technisch maken, sommige normen lopen door elkaar heen en sommige normen
gebruiken ook andere begrippen:
 De NEN-EN 50131-1: spreekt over zes alarmtransmissie klassen ATS 1 t/m ATS 6
 De NEN-EN 50136-1: spreekt over 10 alarmtransmissie categorieën SP1 t/m SP 6 en DP1 t/m DP4
 Indeling op basis van Grade 1 t/m Grade 4
Algehele verwarring:
En vanaf hier slaat de verwarring toe en ontstaat bij sommige installateurs weerstand. De begrippen lopen
door elkaar heen:
 Risicoklassen 1,2,3,3*,4 en 4* (VRKI)
 Grades 1 t/m 4
 ATS (alarmtransmissie klassen) 1 t/m 6
 SP1 t/m SP 6 en DP1 t/m DP4 (de alarmtransmissie categorieën)
 Rapportagetijd primair ATP
 Rapportagetijd secundaire ATP
 Rapportagetijd secundaire ATP bij uitval primaire ATP
 Rapportagetijd ATS
 Beschikbaarheid ATSN
 Beschikbaarheid ATS
 Verplichte VOP
 Controlemelding
 Testmelding
 En een encyclopedie aan nieuwe begrippen.
6.1.4. VRKI-versie maart 2014: wat valt er direct op?
In de matrix van de VRKI-bedrijven en de VRKI-woningen (en uiteraard in het VKRI document D03/385
Definities en beveiligingsmaatregelen) wordt niet langer meer gesproken over de vertrouwde begrippen: AL0,
AL1, AL2 en AL3. Daarvoor in de plaats treft u begrippen aan als: SP1, SP2, DP1, DP2, DP3 en DP4 (de ATScategorieën)
SP staat voor Single Path (enkelpadig alarmtransmissiesysteem) en DP staat voor Dual Path (dubbelpadig
transmissiesysteem)
Let op bij VRKI bedrijven Klasse 3:
Voorheen mocht u die maken met een AL1 verbinding met één controlemelding per 25 uur.
Een bedrijf in klasse 3 moet een betrouwbaardere verbinding hebben. Nu via internet verplicht met een DP2
dus met een rapportagetijd van 30 minuten. Deze aan te tonen prestatie kunt u zelf niet leveren; daarvoor
heeft u een ATSP nodig. In vakjargon: Die DP2 heeft één controle melding per 30 minuten op primaire
verbinding en secundaire verbinding één per 25 uur. Beschikbaarheid en Verification of Performance valt nu
wel onder NEN-EN50136-1:2012.
Rapportagetijd – controlemelding – testmelding
Nu wordt het lastig:
De rapportagetijd is een controlemelding, dat wil; zeggen het tijdsinterval van 2 in-stand-houdings-meldingen
tussen alarmoverdrager en alarm verwerkende apparatuur in de PAC/ARC. Deze tijd valt onder de EN 50136-1.
Deze tijd wordt ook wel polling genoemd. Een polling-bericht moet bestaan uit een volwaardig datatransportbericht en voldoen aan de gestelde eisen in de (N)EN50136-1.
De testmelding is een controlemelding tussen het AS en de alarm verwerkende apparatuur in de PAC/ARC.
VEB, Woerden 2016
Pag. 19 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
6.1.5. Nederlandse richtlijnen
De basis die hiervoor wordt gebruikt is de door het Centrum voor Criminaliteitspreventie en Veiligheid (Het
CCV), Verbond van Beveiligingsorganisaties (VvBO) (inmiddels is deze organisatie opgeheven) en Verbond van
Verzekeraars opgestelde en uitgegeven VRKI.
Hierin worden verschillende beveiligingsmaatregelen beschreven. Vanuit deze VRKI wordt voor de
elektronische maatregelen verwezen naar onderdelen van de normenreeksen NEN-EN 50131 en NEN-EN
50136. Waar passend worden eisen een op een overgenomen, op andere plaatsen wordt expliciet afgeweken
of aangevuld op basis van eigen inzichten.
7.
7.1.
Netwerkprotocollen en OSI-model
Werking van netwerken
We hebben gezien hoe netwerken fysisch in elkaar zitten. Algemeen zijn een aantal computers met elkaar
verbonden, deze werken samen. Over hoe de verbindingen tot stand moeten worden gebracht en hoe de
datacommunicatie moet plaats vinden zijn afspraken gemaakt.
In het begin waren er geen internationale afspraken tussen de verschillende fabrikanten van
computerapparatuur en interfaces. De fabrikanten ontwikkelden eigen netwerken met eigen apparatuur en
software. Deze apparatuur was onderling niet uitwisselbaar of aan te sluiten. IBM en Digital waren de eerste
fabrikanten. Daarnaast ontwikkelde OSI (International Standardization Organisation) een model voor
netwerken en het gebruik ervan. Het doel was om een wereldstandaard te ontwikkelen zodat alle
computerapparatuur en ook alarm overdragers met elkaar konden communiceren.
De structuur van het OSI-model (standaard genoemd) is vrij voor iedereen. Nu konden verschillende
fabrikanten hun eigen producten ontwikkelen. Dit is een open netwerk in 1984 door ISO ontwikkeld.
Een ander model dat ook al een tijd geleden ontwikkeld is, is het TCP/IP-model of architectuur. Dit is geen
model zoals OSI, maar meer een afspraak over communicatiemethoden in een netwerk. TCP/IP vormt wel de
belangrijkste basis voor communicatie met het internet, maar evenzo voor de lokale netwerken.
In de praktijk zien we dan ook vreemde ontwikkelingen. De meeste netwerken draaien op dit moment met
TCP/IP als transport protocol terwijl bijna alle netwerkcomponenten zoals routers, switches en ook
alarmoverdragers, ontwikkeld zijn aan de hand van het OSI-model. Beide standaarden vormen nu de basis voor
alle huidige netwerken.
7.2.
OSI: International Standardization Organisation
7.2.1. Het OSI model
Elke computer of andere data apparatuur wordt in het OSI-model afzonderlijk omschreven als een apart
systeem dat uit 7 lagen bestaat. Iedere laag heeft zijn eigen functie en levert diensten aan de bovenliggende
en/of onderliggende laag. Alle lagen in beide systemen die met elkaar communiceren, werken volledig samen
in die zin dat het niet naar behoren functioneren van een laag wordt doorgegeven aan de onderliggende laag.
Laag 7 ligt dan het dichts bij de gebruikersinterface.
Als een alarmsysteem met IP-overdrager moet doormelden naar een PAC/ARC, dan is de vraag voor
alarmcommunicatie vanuit een applicatie (gebruikers programma) in het betreffende alarmsysteem ontstaan.
Vanuit de applicatie wordt een aanvraag gedaan op de applicatie laag en deze doet weer een vraag bij de
bovenliggende laag, de presentie laag.
Iedere laag voegt ook belangrijke informatie toe aan de data van de andere laag. Deze informatie heeft
betrekking op o.a. de adressering en foutcorrectie. Bij de ontvangst in het andere systeem (bij voorbeeld PAC
ontvanger computer) kan deze zien waar het pakket data wat binnen komt, begint en eindigt. Het pakket data
kan gecontroleerd worden op fouten en doorgegeven worden aan de volgende lagen.
VEB, Woerden 2016
Pag. 20 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Zie figuur OSI Model
7 Applicatie laag
6 Presentatie laag
5 Sessie laag
4 Transport laag
3 Netwerk laag
2 Datalink laag
1 Fysieke laag
7.2.2. Functies van iedere OSI laag
De Applicatie laag zorgt ervoor dat een applicatie wordt gestart vanuit een programma (alarm
overdracht). Dit kan een internetbrowser zijn, e-mailprogramma of het FTP protocol. De
opdracht wordt doorgegeven aan laag 6.
Laag 6:
De Presentie laag fungeert als een vertaler van de commando’s tussen 2 programma’s en het
netwerk. Dit kunnen verschillende besturing systemen zijn, zoals Windows, Linux, Apple.
Naast het vertalen zorgt deze laag ook voor compressie en encryptie (bv-compressie van
camera beelden)
Laag 5:
De Sessie laag verzorgt de start, controle en het beëindigen van de verbinding tussen 2
gebruikers. Hier worden dus toegangscodes en passwoorden gecontroleerd. De sessie laag
houdt zich dus daadwerkelijk bezig met de software, die van het netwerk gebruik maakt. Deze
laag biedt ook Quality of Service: dit is een methode om IP-pakketten met bepaalde prioriteit
in het netwerk te behandelen.
In deze laag zitten de protocollen: QoS, TCP/IP remote procedures, Simplex en half duplex
transmissie.
Laag 4:
De Transport laag zorgt ervoor dat de datapakketten, foutcontrole, de transmissie en
stromingscontrole (timing) in de juiste volgorde worden afgeleverd. Grote bestanden worden
in kleine pakketten opgedeeld en in de ontvanger weer tot een bestand gevormd. Het
belangrijkste protocol in de transport laag is het Transfer Control Protocol (TCP/IP). Dit zorgt
voor een verbinding tussen 2 apparaten op een netwerk en voor de correcte datatransmissie.
De data-eenheden op laag 4 heten segmenten. In een segment zijn onder andere het
poortnummer van de zender (Alarm overdrager) en ontvanger opgenomen waarnaar
verzonden wordt.
Poort nummers moeten vrij gegeven worden in routers en Switch
Protocollen die zich in deze laag bevinden zijn UDP en TCP/IP, DNS (Domain Name Protocol)
Laag 3:
De Netwerk laag verzorgt de functionaliteit die nodig is om de data te verzenden over het
netwerk, van het begin tot einde. Deze laag onderzoekt de snelste weg van A naar B (routing).
Routers werken dus op laag 3 van het OSI-model. Het belangrijkste protocol van de netwerk
laag is het internet Protocol (IP). Routers gebruiken IP-adressen om het dataverkeer te
regelen tussen de verschillende netwerken.
Laag 2:
De Datalink laag verzorgt de functionaliteit die nodig is om de data betrouwbaar te kunnen
versturen over het netwerk tussen apparaten onderling. Deze laag gebruikt de MAC-adressen
Laag 7:
VEB, Woerden 2016
Pag. 21 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
om data naar de juiste plek te sturen. Ieder apparaat op het netwerk heeft zijn eigen unieke
MAC-adres. De bekendste techniek die werkt op de datalink laag is Ethernet en deze maakt
gebruik van MAC-adressen.
Switches en Netwerkkaarten maken gebruik van laag 2 en verzenden frames. Frames zijn
data-eenheden die voorzien zijn van een header waarin het MAC-adres van de zender en
ontvanger zijn opgenomen.
De Fysieke laag beschrijft de elektrische en mechanische functionaliteit van het netwerk.
Kabeltypes, stekkers, de spanning op de kabels en de maximale transmissie afstanden. Op
deze laag wordt de data beschouwd in bits, of wel binair.
Laag 1:
8.
8.1.
IP-nummer en MAC adressen
IP-nummers
8.1.1. IP-nummer numeriek
Een IP-adres is een numeriek adreslabel waarmee een NIC (Netwerk Interface Card) in een netwerk eenduidig
geadresseerd kan worden binnen het TCP/IP-model, de standaard van het internet. Een IP nummer heeft twee
functies: De identificatie van de netwerk kaart en de adressering van de locatie. We kunnen dus verbinding
maken met een andere netwerk kaart. In een datapakket zit zowel het adres van de verzender als de ontvanger
verborgen, alsmede de beide MAC-adressen.
Een IP-adres bestaat uit 4 bytes van ieder 8 bits. Een adres wordt geschreven in 4 decimale getallen van 0 t/m
255 en de computer gebruikt weer de binaire waarde van dit adres.
8.1.2. Versie 4 IP-adressen
Versie 4 is 4 maal 3 cijfers (dus 32 Bits)
Voorbeeld: 192.000.002.197/32 het cijfer 32 geeft aan dat er 32 bits worden gebruikt voor het IP-adres en er is
maar een host aangesloten op dit netwerk.
Indien een Subnet 192.000.002.000/24 als allocatie heeft dan zijn de eerste 24 bits voor het netwerkgedeelte
en de laatste 8 bits voor het aantal host/netwerk kaarten in het sub netwerk.
Er zijn nu (28=256) adressen voor individuele netwerkkaarten beschikbaar.
Theoretisch maximale IP-adressen: 4.294.967.296 (232 ) in versie 4 (ruim 4 miljard)
8.1.3. Versie 6 IP-adressen
Versie 6 is 8 maal 4 tekens is (dus 128 bits)
Voorbeeld: 2001:0000:0000:0000:085B:3C51: F5FF:9ADE. Voor de notatie 0000 mag ook een enkel 0 gebruikt
worden en voorstaande groepen 0000 mogen wegvallen. Zo wordt het adres vereenvoudigd. Daarnaast is er
een afspraak dat groepen van 4 nullen ook mogen wegvallen om geen lang IP-adres te krijgen. Minimaal twee
“: “- tekens tussen de groepen moeten blijven staan Het IP-adres wordt dan ook: 2001:85B:3C51: F5FF:9ADE.
Een IPV6 adres is als volgt opgebouwd:
 64 bits voor het netwerkadres.
 64 bits voor een host adres.
Theoretische maximale IP-adressen: 340.282.366.920.938.463.374.607.431.766.211.456 (ongeveer 50
quadriljard adressen)
8.1.4. Verschillen tussen IP-versie 4 en 6
Het IP-protocol versie 4 is in 1981 gestandaardiseerd. Dat was destijds ruim voldoende, maar stond aan het
begin van zijn ontwikkeling. Maar vandaag de dag zijn alle beschikbare IP-adressen vergeven aan bedrijven en
overheden. De basis van IPv4 was goed maar had veel tekortkomingen. Daarom zijn er rondom IP-versie 4 veel
protocollen gedefinieerd zoals bijvoorbeeld:

IPsec een beveiligingsprotocol
VEB, Woerden 2016
Pag. 22 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0



DCHP een adresseringen methodiek
Quality Of Service, de kwaliteit van de gemeten dienst, zoals beschikbare bandbreedte en de
vertraging.
Multicasting
IPv6 is onder andere ontwikkeld om de beperkingen en tekortkomingen van versie 4 te verhelpen. Met name
te weinig IP-adressen levert een groot probleem op. Het nieuwe IPv6 heeft bijna een onuitputtelijk aantal IPadressen. Naast het grote aantal adressen kent IPv6 nog een aantal andere verbeteringen:




Betere routing en Netwerk autoconfiguraties.
Overbodig maken van NAT (Netwerk Adres Translation)
Gegevens beveiliging op IP-niveau
Ondersteuning van mobile node
Het mag duidelijk zijn dat de invoering van IPv6 grote gevolgen heeft voor grote en kleine
netwerken/infrastructuren. Het omzetten van IPv4 naar IPv6 zal geleidelijk plaats vinden. Alle hardware en
software moet geheel aangepast worden voor versie 6. Een tijdrovende en dure zaak. IPv4 zal niet verdwijnen,
want in kleine lokale omgevingen is IPv4 goed toepasbaar
8.1.5. Subnetting
Een bedrijfsnetwerk wordt in het algemeen met een router gekoppeld aan internet. Dit zal normaal gesproken
geen grote problemen geven bij een klein netwerk tot ongeveer 25 hosts. De router kan al het dataverkeer op
het netwerk eenvoudig regelen. Is het bedrijfsnetwerk een groot netwerk ( > 250 hosts) dan zal er een zware
netwerkbelasting ontstaan. Traag dataverkeer over het netwerk zal leiden tot vele irritaties bij de gebruikers en
ook leiden tot veel fouten en verlies van data. Het is dan beter om het netwerk te gaan verdelen in kleine
stukjes.
Elke netwerkaansluiting heeft een eigen IP-adres. Routering software in routers gaat ervan uit dat systemen
met hetzelfde netwerkadres zich dan ook op hetzelfde netwerk bevinden. Dit houdt in dat elk netwerk een
eigen netwerkadres moet hebben. Bij grote netwerken worden deze weer onderverdeeld in kleinere
netwerken en (sub)netten.
Het voordeel van deze methode met het werken van subnetten is:
 Netwerkproblemen kunnen sneller en gemakkelijker worden opgelost
 Er ontstaat een afname van de netwerkbelasting
 Minder grote beveiligingsproblemen
Maakt men een fout in de adressering of wordt een IP-adres meerdere malen gebruikt dan krijgt men daar
automatisch een melding van, zie onderstaand:
8.2.
Mac-adressen
8.2.1. Mac-adressen
Een MAC-adres is een uniek identificatienummer dat aan een apparaat in een ethernet-netwerk is toegekend.
MAC staat voor "Media Access Control" en wordt ook wel hardware-adres genoemd. Het zorgt ervoor dat
apparaten in een ethernet-netwerk met elkaar kunnen communiceren. Vrijwel ieder netwerkapparaat heeft
een vast, door de fabrikant bepaald, MAC-adres. MAC-adressen zijn alleen lokaal relevant, zodra een pakket
een router passeert verandert zowel de bron- als het bestemmings-MAC-adres.
VEB, Woerden 2016
Pag. 23 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Het MAC-adres wordt meestal in hexadecimale vorm aangeduid, bijvoorbeeld 00:0C:6E: D2:11: E6. Aan iedere
fabrikant wordt een netwerk hardware adres toegekend.
8.2.2. Samenstelling Mac-adres
Elk MAC-adres heeft een grootte van 6 bytes = 48 bits = 248 = 281 biljoen mogelijkheden.
•
De eerste 24 bits zijn toegewezen aan de fabrikant van de apparatuur.
•
De laatste 24 bits vormen een volgnummer toegewezen door de fabrikant zelf.
- bv 00-05-1A-00-3F-FF
Fabrikanten mogen elk adres maar eenmalig gebruiken. Netwerkverkeer op het Internet maakt (lokaal) gebruik
van de MAC-adressen van de aangesloten computers en netwerkapparaten, zoals IP-alarm overdragers,
camera’s en inbraakcentrales. Een Ethernet Switch onthoudt de MAC-adressen van de op de verschillende
poorten aangesloten apparatuur, zodat dataverkeer tussen 2 gebruikers (alarm overdrager en PAC/ARC)
doorgeschakeld kan worden en niet over alle kabels in een ster netwerk gestuurd hoeven te worden. Dit komt
de snelheid op het netwerk weer ten goede.
Om op een computer het MAC-adres te vinden gebruiken we het commando “IPCONFIG /ALL “ achter de
Command prompt.
Wilt u een naam van product of de fabrikant weten, type dan de eerste 3 bytes in de Google adres balk (bv. 0005-1A)en de naam wordt weergegeven.
9.
9.1.
Uit welke onderdelen bestaat een Netwerk
Netwerk Componenten
Onderdelen van een netwerk kunnen we onderverdelen in globaal 3 groepen:
 Basiselementen waarmee een netwerk wordt opgebouwd, dit zijn Netwerkkaarten, alarmoverdragers
en bekabeling.
 Schakelcomponenten om de alarm overdrager met de computer in de Alarmcentrale te kunnen
verbinden zoals een Switch.
 Elementen om de diverse LAN’S te koppelen, zoals Routers, Bridge en Switch.
9.2.
Netwerkkaart (NIC)
Een netwerkkaart is een hardware onderdeel in een computer, nodig om die computer deel te laten uitmaken
van een computernetwerk. Soms is de netwerkkaart een aparte insteekkaart, maar tegenwoordig maakt de
techniek meestal standaard deel uit van het moederbord van de computer (onboard) en is er geen sprake meer
van een aparte netwerkkaart.
Doorgaans wordt een netwerkkaart aangegeven met de afkorting NIC (Network Interface Card). Ook wordt
vaak de naam 10/100-Ethernet of 10/100/1000-Ethernet gebruikt, waarbij de getallen op de snelheid in mega
bits per seconde slaan. Een 10/100-netwerkkaart is zowel geschikt voor netwerken met 10Mb/s als 100Mb/s.
De meeste netwerkkaarten zijn full-duplex, dat betekent dat ze tegelijkertijd kunnen versturen en ontvangen.
Netwerkkaarten worden gemaakt voor een bepaald netwerk, protocol of medium, hoewel sommige kaarten
gebruikt kunnen worden voor meerdere netwerken. De meest gebruikte netwerkkaart is van het ethernet-
VEB, Woerden 2016
Pag. 24 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
type. De technologie die hierop wordt geïmplementeerd, beslaat de onderste twee lagen van het OSI-model.
Netwerkkaarten kunnen vele soorten connectoren hebben, zelfs in het geval van ethernetkaarten, zoals
 BNC-connector
 Twisted pair: vaak zonder beschermingsschild (UTP: unshielded twisted pair); soms ook met (STP:
shielded twisted pair), en meestal met RJ45-stekker
 AUI
 ST (fiber)
Vanaf 1990 wordt vooral de netwerkkaart voor Ethernet met UTP-aansluiting gebruikt, gevolgd door de
toepassing van draadloze netwerken.
9.3.
Switches
Een ethernet switch is in staat om tussen twee gebruikers of systemen een point-to-point verbinding op te
bouwen en in stand te houden. Om dit te kunnen moeten beide stations een netwerkadres hebben, anders kan
een switch geen verbinding tot stand brengen. Als meerdere stations op een switch zijn aangesloten kan zo’n
switch ook meerdere point-to-point verbindingen onderhouden. Deze switches worden ook wel poortswitches
genoemd.
Een switch is een apparaat in de infrastructuur van een computernetwerk. In tegenstelling tot een hub (laag 1
van het OSI-model) is een switch een slimmer apparaat (laag 2, of datalink laag) en stuurt een switch een
datapakket alleen naar de specifieke hardware poort van de switch waarop de computer is aangesloten waar
het pakketje aan geadresseerd is. Een hub stuurt elk pakket naar alle poorten. In het verleden kon een hub niet
omgaan met verschillende snelheden en een switch wel, maar ook hubs kunnen tegenwoordig omgaan met
twee snelheden.
Doordat de data alleen naar de poort wordt gestuurd waarop de eindbestemming van het pakket is
aangesloten, vermindert het totale verkeer op het netwerk door switches toe te passen en is het risico op
botsingen (collisions) lager. Switches zijn er met 8, 16, 32, 48 poorten. Als het netwerk zwaar belast wordt, is
het aan te raden de laatste niet toe te passen.
Een switch kan Ethernet, Token ring, Fiber Channel of andere types pakket geschakelde netwerksegmenten
verbinden tot één homogeen netwerk op het niveau van de OSI-datalink laag.
Koop altijd Gigabyte Ethernet Switches of vraag aan de systeembeheerder om daar de alarmoverdrager op aan
te sluiten met auto-sensing principe. Deze Switch kijkt naar de aangeboden snelheid, zonder de snelheid van
het gehele netwerk omlaag te brengen. Je hebt dan ook geen cross-cables meer nodig
Switches zijn zelflerend. Een netwerkpakketje met een nieuw adres komt langs een inkomende poort de switch
binnen en wordt in eerste instantie via alle andere poorten het netwerk in gestuurd. Als op een specifieke
poort een antwoordpakketje komt, weet de switch door het afzenderadres wie daarop is aangesloten. De
switch slaat dit adres en de poort op in zijn MAC-adressentabel en zal in het vervolg pakketjes met hetzelfde
adres alleen nog naar die ene poort sturen. Regelmatig probeert de switch de andere poorten ook weer, het
kan immers zijn dat iemand een andere computer aangesloten heeft, of een computer naar een andere poort
verplaatst heeft.
9.4.
Het Autosensing principe
Als een netwerk apparaat aangesloten wordt op een standaard domme Switch dan zal deze zijn
communicatiesnelheid hierop aanpassen. Dit geldt ook voor de (NIC) Netwerkkaart. Als voorbeeld wordt een
VEB, Woerden 2016
Pag. 25 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
100Base-T camera aangesloten op een Switch die Gigabyte Ethernet ondersteunt, dat betekent dat alle
poorten naar 100 Mb getrokken worden (laagste snelheid van die ene gebruiker).
Als we dit doen op een bedrijfs-Switch met 16 poorten dan zakt de datasnelheid van de overige 15 poorten met
90%.
Hier komt misschien het feit naar voren dat netwerkbeheerders bang zijn om vreemde apparatuur aan te
sluiten op hun netwerk. Of dat de installateur netvervuilers zijn. In bovenstaand voorbeeld blijft nog maar 10%
over van de netwerkcapaciteit.
Een Switch met Autosense of Autodetect technologie past per poort zijn snelheid aan zonder de snelheid van
de andere poorten te beïnvloeden. Sluit men in een LAN dus de IP-aansluiting van het alarmmodem van 10Mb
aan op een ouderwetse switch van 100Mb, dan zal deze actie door de gebruikers u niet in dank worden
afgenomen.
9.5.
Managed en Unmanaged Switch
Er bestaan zowel managed switches als unmanaged switches.
9.5.1. Unmanaged Switch
Een unmanaged switch kan zo uit de verpakking in gebruik worden genomen. Een dergelijke switch kan niet
worden geconfigureerd. U bent geen tijd kwijt aan het installeren of configureren. Unmanaged switches
hebben echter minder netwerkcapaciteit dan managed switches. Unmanaged switches worden meestal
gebruikt in een thuissituatie.
Bij een unmanaged switch kan niets ingesteld worden en de ingebruikname is dan ook vaak probleemloos.
9.5.2. Managed Switch
Zoals de naam al zegt kan een managed switch worden beheerd: QoS (Quality of service: sommige soorten
netwerkverkeer voorrang geven), VLAN's (virtuele LANs: de switch opsplitsen in verscheidene virtuele switches)
of poorten reserveren voor specifieke computers of IP-Alarmoverdragers.
Een managed switch kan worden geconfigureerd en biedt daardoor meer flexibiliteit en capaciteit dan een
unmanaged switch. Monitoren en instellen van een managed switch kan lokaal en op afstand, waardoor u
meer controle over uw netwerk heeft. Een managed switch kan er voor zorg dragen dat de noodzakelijk
beschikbare bandbreedte voor de alarmapparatuur beschikbaar is.
Switch en router:
Om apparatuur zoals computers, printers, IP-telefoontoestellen en server met elkaar te laten communiceren is
een zogeheten ‘switch’ nodig.
Wat is het verschil tussen een netwerkswitch en een router?
Beide apparaten zien er op het eerste gezicht hetzelfde uit en zijn ook voor een deel gelijk, maar de switch en de
router hebben ieder een specifieke functie binnen een datanetwerk
VEB, Woerden 2016
Pag. 26 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
9.6.
Router
Wil men een LAN (bijvoorbeeld, ethernet) koppelen aan een fysiek ander netwerk, zoals Internet of Datanet,
dan kan men gebruik maken van een router. Om een groot netwerk op te splitsen in een aantal kleinere sub
netwerken, kan ook een router gebruikt worden.
Een router zorgt dat twee of meer verschillende computernetwerken, bijvoorbeeld internet en een
bedrijfsnetwerk, aan elkaar verbonden worden en pakketten data van het ene naar het andere netwerk
verzendt. Een router kan gezien worden als een schakelapparaat voor datapakketten dat actief is op OSI-laag 3.
Werking: ·Om de juiste uitgaande poort te kiezen, zoekt de router het bestemmingsadres van het te routeren
pakket op in de routeringstabel. Bij het TCP/IP-protocol (zoals op het internet) bestaat een routeringstabel uit
een tabel met IP-adressen of gegroepeerde IP-adressen (subnet) en het bijbehorende volgende knooppunt
(next-hop). Het volgende knooppunt is doorgaans een andere router, die gekoppeld is via een van de poorten
van de router.
Wanneer het bestemmingsadres routeer baar is en dus bestaat in de routeringstabel, zal de router het
bijbehorende volgende knooppunt gebruiken om de uitgaande poort te bepalen. Het binnenkomende IPpakket wordt naar de uitgaande poort gestuurd.
De router bouwt een routeringstabel op door routeinformatie uit te wisselen met buurrouters. Zo ontstaat een
volledig beeld van alle routes in het IP-netwerk. De router zal op basis van het Kortste Pad (Algoritme) een
routeringstabel opbouwen waarbij het kortste pad wordt gekozen naar de eindbestemming.
Niet elk netwerk koppelt op dezelfde manier een netwerkadres aan een station. Datanet heeft een ander
adresopbouw dan TCP/IP-netwerken. Daarom zal een router een Datanet-adres converteren naar een IP-adres
en omgekeerd als beide netwerken informatie uitwisselen.
Er zijn verschillende type routers:
• statische routers
• dynamische routers
Statisch routeren betekent dat de router via een vaste weg connectie maakt met een volgende router.
Dynamisch houdt in dat de router zelf de geschiktste weg berekent met behulp van bepaalde variabelen die
verschillen per protocol.
9.7.
Bridge
Een bridge is intelligent in die zin dat inkomende frames geanalyseerd worden en naar gelang de bestemming
doorgelaten of gedropt worden. Dit in tegenstelling tot bijvoorbeeld een hub die alle frames doorlaat.
Eigenschappen van een bridge:
 Werkt op de data link laag (laag 2) van het OSI-model
 Binnenkomende frames worden geanalyseerd en doorgelaten of tegengehouden aan de hand van
specifieke adresinformatie
 Frames kunnen gebufferd worden
 Bevat een MAC-adrestabel zodat adressen van zenders en ontvangers onthouden worden.
VEB, Woerden 2016
Pag. 27 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Werking van een bridge:
Aanvankelijk is de MAC-adrestabel leeg. Het frame dat binnenkomt wordt doorgestuurd via alle poorten,
uitgezonderd de binnenkomende (flooding). De bestemmeling stuurt een frame terug met als boodschap: "Dat
MAC-adres, dat ben ik." De bridge verbindt dan dit MAC-adres aan die bepaalde poort, zodat het volgende
frame dat voor deze pc is bedoeld, niet meer over alle poorten wordt uitgestuurd. Uitzonderingen hierop zijn
broadcast (netwerk) en multicast
Deze functie kan een bridge alleen uitvoeren als het de beschikking heeft over de adressen (MAC-adres) van de
aanwezige stations op beide LAN’s. Daarom werkt een bridge op niveau van de datalink laag van het OSImodel.
In kleine netwerken kan de bridge uitstekend fungeren om netwerksegmenten te koppelen zonder dat dit tot
prestatie verlies leidt. Wanneer echter de netwerkbelasting of de grootte van het netwerk toeneemt dan
neemt de effectiviteit van een bridge af.
9.8.
Firewalls
Een firewall is een beveiligingssysteem dat, in theorie, tussen uw computernetwerk en het Internet ligt.
Wanneer correct gebruikt, verhindert een firewall het onbevoegde gebruik en de toegang tot uw netwerk. De
taak van een firewall is om zorgvuldig gegevens te analyseren die binnenkomen in het netwerk en data die het
netwerk verlaat op basis van uw configuratie. Het negeert informatie die afkomstig is van een niet-beveiligde,
onbekende of verdachte locaties. Een firewall speelt een belangrijke rol in elk netwerk. Het vormt een
beschermende barrière tegen de meeste vormen van aanvallen vanuit de buitenwereld.
Firewalls kunnen hardware of software zijn.
De ideale firewall-configuratie bestaat uit beide. Naast het beperken van de toegang tot uw computer en
netwerk, is een firewall ook handig voor het toestaan van externe toegang tot een particulier netwerk via
beveiligde verificatie, certificaten en login.
Veel mensen begrijpen niet echt het belang en de noodzaak van een firewall, of denken dat het alleen een
product voor bedrijven betreft. Als uw netwerk of computer toegang tot de buitenwereld via het Internet
heeft, is een firewall nodig ter bescherming van het netwerk, de afzonderlijke computer en de gegevens
daarop.
Hardware matige firewalls kunnen worden gekocht als een zelfstandig product, maar de meest recente
hardware matige firewalls worden meestal al standaard ingebouwd in breedbandrouter en moeten worden
gezien als het belangrijkste onderdeel van een systeem en netwerk.
VEB, Woerden 2016
Pag. 28 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Hardware firewalls zijn effectief met weinig of geen configuratie en zij kunnen elke machine op een lokaal
netwerk beschermen. De meeste hardware firewalls hebben een minimum van vier netwerkpoorten om
andere computers te verbinden, maar voor zakelijke netwerken zijn uitgebreide firewall oplossingen
beschikbaar.
Een hardware firewall gebruikt pakketfiltering om te onderzoeken of de header van een pakket of de bron- en
doeladressen met elkaar overeenkomen. Deze informatie wordt vergeleken met een aantal vooraf
gedefinieerde of door de gebruiker gemaakte regels die bepalen of het pakket moet worden doorgestuurd of
gedropt.
Softwarematige firewall houdt aanvallen van hackers tegen.
Een firewall werpt als het ware een ondoordringbare muur rond de computer op. De firewall houdt op de
achtergrond de veiligheid van de computer in de gaten en blokkeert aanvallen van buitenaf.
Een firewall kan ook een heel netwerk beveiligen. Zo'n firewall is er niet alleen als software, maar ook als een
apparaat dat tussen het netwerk en het internet zit. Een fout ingestelde firewall kan nog steeds een vervelende
dDos-aanval opleveren of illegaal toegang krijgen tot een netwerk.
10. Installatie van overdragers en bekabeling
10.1.
Netwerkbekabeling
Bekabeling van netwerken wordt altijd volgens een bestaande structuur gedaan. Een standaard die hier
gebruikt wordt is voor Europa de EN50173. Daarin staat bij voorbeeld welke kabels, welk type netwerk en
welke connectoren gebruikt worden. Hierin wordt uitgegaan van een stervormig netwerk bestaande uit een 5tal niveaus.
In principe kan ieder netwerk geïntegreerd worden in deze standaard EN 50173
Uiteraard is het gebruikte transmissie medium in grote mate bepalend voor de kwaliteit van het signaal. De
meeste gebruikte transmissie verbindingen zijn:
 Twisted pair bekabeling
 Coax bekabeling
 Glasvezel bekabeling
 Draadloze verbindingen
Wij zullen hier alleen de Twisted Pair bekabeling iets verder uitlichten, omdat deze in de praktijk het meeste
voorkomt in beveiligingsnetwerken. We gaan deze materie niet volledig behandelen maar lichten de voor ons
belangrijkste zaken eruit.
10.2.
Bekabeling algemeen
Er wordt vaak gedacht, dat de Switches en de Routers de belangrijkste onderdelen zijn in een netwerk. Maar
niets is minder waar. Met de juiste bekabeling valt of staat het gehele netwerk.
Zorg ervoor dat de binnen kern altijd uit koper bestaat en niet uit aluminium of staal. Alleen koper is in staat
om over grotere afstanden Gigabytes snelheden te verzorgen. Kabels die bestaan uit een verkoperde
aluminium kern, dragen de naam CCA (Copper Clad Aluminium) en die met een kern van staal heet CCS. Let
goed op wat je gebruikt, want er zijn vele kwaliteiten te koop. Bij gebruik van PoE (Power over Ethernet)
adviseren wij altijd een 100% koperen kabel!
10.3.
Welke kabels gebruiken we?
UTP kabels zijn onderverdeeld in verschillende categorieën, ieder met zijn eigen specificatie.
Vuistregel in deze is, des te nieuwer/hoger de categorie, des te sneller de kabel is.
Verschillende types: Cat.5e/Cat.6/Cat.6a/Cat.7
VEB, Woerden 2016
Pag. 29 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Verschillende snelheden:
De Cat.5e kabel haalt snelheden tot 1000 Mbit/s en is geschikt voor Gigabit netwerken.
De doorvoersnelheid is 100mhz.
De Cat.6 kabel haalt snelheden tot 1000 Mbit/s en is geschikt voor Gigabit netwerken.
De doorvoersnelheid is 250mhz. Hierdoor kan het meer data tegelijkertijd verwerken dan een Cat5e kabel.
De Cat.6a kabel haalt snelheden tot 10.000 Mbit/s en is geschikt voor 10-Gigabit netwerken.
De doorvoersnelheid is 500mhz.
De Cat.7 kabel haalt snelheden tot 10.000 Mbit/s en is geschikt voor 10-Gigabit netwerken.
De doorvoersnelheid is vanaf 600mhz.
Cat.6a en Cat.7 zijn de nieuwste netwerk kabels (volledig afgeschermd) met een zeer hoog datatransport. De
connectoren zijn dikker en van metaal, net als de andere CAT-netwerk connectoren. Cat.6a en Cat.7 bekabeling
wordt momenteel als de nieuwe standaard in kantoor omgevingen toegepast omdat deze de toekomstige
snelheden van 10-Gigabit netwerken kunnen verwerken.
Let op !
Op een Cat.6a of Cat.7 kabel kan niet direct een RJ45 plug worden aangeknepen en je zult altijd met een
standaard patchkabel moeten werken.
AWG waarde:
Op de UTP kabel staat meestal de AWG waarde aangegeven, dit staat voor "American Wire Gauge" en staat
voor de dikte van de ader. Bij UTP bekabeling is AWG 23 of AWG 24 de standaard.
De regel in deze is; des te lager de AWG waarde, des te dikker is de koper-ader in de UTP kabel.
Let hierop met het aanknijpen van RJ45 plugjes. Een Cat.5e plugje kan niet op een Cat.6a kabel worden aangeknepen i.v.m. de afwijkende AWG waarde.
Verschillen afgeschermde kabels
Oude benaming
Nieuwe benaming
UTP
U/UTP
STP
U/FTP
FTP
F/UTP
S-STP
S/FTP
S-FTP
SF/UTP
Kabel afscherming
Geen
Geen
Folie
Vlechtwerk
folie, vlechtwerk
Aderparen afscherming
geen
folie
geen
folie
geen
De afscherming zorgt ervoor dat kans op interferentie (overspraak) wordt verkleind, welke type kabel kies je
dan?
Voor standaard toepassingen is de UTP Cat.5e of Cat.6 kabel een prima oplossing.
Voor hogere data snelheden 10-Gigabit netwerken Cat.6a / Cat.7 of voor netwerken met kans op verstoringen
van buitenaf kun je het beste een afgeschermde kabel gebruiken.
De volgende vuistregel wordt vaak gebruikt:
Ligt de kabel alleen in een buis of in een kabelgoot met scheidingschot en zijn er weinig externe
stroomfactoren (magnetisch velden) aanwezig dan is een standaard UTP kabel voldoende. Ligt er in de
kabelgoot geen scheidingsschot en ligt er in dezelfde goot of buis een COAX, Stroom- of krachtstroomkabel,
kiest u dan voor een afgeschermde kabel.
Cat5e en Cat6 bekabeling kan door elkaar gebruikt worden, mits de maximale datasnelheid maar niet boven de
100 MHz uitkomt. Voorkeur daarbij is wel om één type en één fabricaat tegelijk te gebruiken. Voor Cat6bekabeling is de buigstraal voor de kabel meer gelimiteerd dan voor cat5e.
VEB, Woerden 2016
Pag. 30 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
10.4.
Standaard T568A of T568B netwerk bekabeling
Voor de kleurcodering van de aders zijn er 2 standaards. Vanaf 2001 wordt alleen de T568B standaard nog
toegepast, terwijl voorheen de A type gebruikt werd. Let bij oude installaties of bij kleine bedrijven waar geen
systeembeheerder is, dan ook goed op de kleuren codering in de connectoren.
Zoals blijkt uit onderstaande tabel, zijn er twee verschillende manieren om de geleiders aan de connectoren
aan te sluiten:
EIA/TIA-568A en EIA/TIA-568B. Voor een normale netwerkverbinding (van computer naar hub of switch)
gebruikt men 568B aan beide kanten van de kabel. Voor een zogenaamde cross-over-kabel (om twee identieke
apparaten van computer naar computer of van switch naar switch te koppelen, gebruikt men aan de ene kant
568B en aan de andere kant 568A.
Een moderne switch detecteert zelf wat voor kabel er is aangesloten en in dat geval is het niet meer van belang
welke kabel er wordt gebruikt. Die heet Auto-MDIX.
Voor een netwerkverbinding op 100 megabyte of minder zijn alleen de pennen 1, 2, 3 en 6 van belang, dus
groen, wit/groen, oranje en wit/oranje. Voor ISDN wordt een standaardkabel gebruikt en worden alleen de
pennen 3, 4, 5 en 6 gebruikt. In beide gevallen kan dus worden volstaan met een vier aderige kabel. Maar de
meeste kabels hebben acht aders. Er bestaan hulpstukken waarmee het mogelijk is een acht aderige kabel te
gebruiken voor twee netwerkverbindingen. Voor Gigabyte ethernet worden echter alleen acht aderige kabels
gebruikt.
VEB, Woerden 2016
Pag. 31 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
10.5.
Welke kabels gebruiken we?
Een RJ-45 connector (RJ = Registered Jack, geregistreerde insteekplug) is een 8-polige modulaire connector die
vooral gebruikt wordt voor twisted pair ethernetverbindingen en ISDN-telefonie, maar ook voor RS-232 en RS485.
Afhankelijk van de toepassing is een andere benaming 8P8C (8 positions/posities, 8 conductors/geleiders),
8P6C of 8P4C (bijvoorbeeld ISDN).
Opmerking: formeel is een Registered Jack alleen bedoeld voor telefonie. De veel genoemde RJ-45-connector
is niet symmetrisch in het vooraanzicht, maar heeft aan een zijde een extra uitstulping (in het Engels; key). De
veel gebruikte modulaire connectoren voor gebruik anders dan voor telefonie, zijn geen van alle geregistreerd
en kunnen daarom ook nooit RJ-xy genoemd worden.
10.6.
Netwerk adapters en overdragers
10.6.1. Migratie naar alarm over IP
Alarm over IP is een grote stap, enigszins vergelijkbaar met de stap die de beveiligingsinstallateur 20 jaar
geleden maakte van analoog naar ISDN. Dit vereist zowel van de installateur als van de assuradeur een grote
omschakeling in denken, omdat men nu te maken krijgt met virtuele netwerken en op software gebaseerde
functionaliteit van ICT. De branche zal er voor moeten zorgen dat de alarmoverdracht voor gekwalificeerde
risico’s op eenzelfde betrouwbare manier kan plaats vinden als met de traditionele netwerken. De IPnetwerken en alarmeringen bieden de branche ongekende nieuwe mogelijkheden en kansen, mits op een
verantwoorde wijze de migratie ter hand wordt genomen.
VEB, Woerden 2016
Pag. 32 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
10.6.2. IP Adapters voor doormelding
De huidige adapters, die nu gebruikt worden in de doormelding, hebben een polling/alarmmechanisme dat
uiterst veilig en flexibel is.
Ze hebben een onafhankelijke certificatie, die voldoet aan Grade 4, ATS6, het hoogst beschikbare niveau voor
beveiliging binnen de NEN-EN 50131 voor alarmsystemen.
De polling-frequentie kan worden gevarieerd. Dit is uniek voor de systemen en betekent dat het polling-profiel
waar nodig kan worden aangepast aan het vereiste beveiligingsniveau en de beschikbare bandbreedte van het
gebruikte netwerk. De polling-frequentie van het secundaire ATS kan/moet automatisch worden aangepast bij
uitval van het primaire ATS.
Enkele belangrijke eigenschappen:
Onafhankelijk gecertificeerd, zodat het voldoet aan de NEN-EN 50131-1 Grade 4 ATS-configuratie SP6 voor een
enkelvoudig transmissie pad en DP4 voor een dubbelvoudig transmissie pad.
Alle polling- en alarmberichten zijn uitgaand vanaf de locatie van de overdrager naar de Particuliere
Alarmcentrale en hierdoor hoeft het IP-adres van de overdrager niet bekend te zijn. De router van de klant
hoeft niet speciaal geconfigureerd te worden en is bijvoorbeeld poort toewijzing van inkomend verkeer niet
nodig. Deze functionaliteit is essentieel in situaties waar netwerken met dynamische adressering worden
gebruikt en in standaard GPRS-netwerken.
11. Oplossingen voor netwerkproblemen
11.1.
Netwerk
11.1.1. Conflicten
Een netwerk vormt eigenlijk het hart van de installatie. In een netwerk zijn veel componenten aanwezig die de
prestaties van het netwerk nadelig kunnen beïnvloeden. Het gezegde “Een ketting is net zo sterk als de zwakste
schakel” is ook van toepassing op netwerken. In dit hoofdstuk zullen we een aantal belangrijke
netwerkaspecten behandelen die invloed hebben op de werking van het netwerk en zeker van invloed zijn op
het functioneren van de alarmdoormelding.
Steeds vaker zien we dat dezelfde netwerkaansluiting ook gebruikt wordt voor andere doeleinden, waaronder
VoIP, streaming video (tv), Pin en mailverkeer en alarmoverdracht naar de PAC-meldkamer. Dat is het grote
voordeel van een breedband netwerkverbinding. Waar een risico of probleem kan ontstaan, is in de situatie
waarbij verschillende gebruikers van dat netwerk specifieke instellingen vragen van de router. Dan is de kans
groot dat er conflicten kunnen ontstaan die de juiste werking en/of kwaliteit van het netwerk negatief kunnen
VEB, Woerden 2016
Pag. 33 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
beïnvloeden. Het is dus van belang dat er duidelijke afspraken gemaakt worden waar de verantwoordelijkheid
ligt van het netwerk en wie verantwoordelijk is voor het beheer ervan.
11.1.2. Netwerkcentrum
De eerste vraag die bij ieder netwerkprobleem moet worden gesteld is: wat werkt er nog wel? Het eerste
onderdeel dat u daarbij moet controleren is of de netwerkverbinding van uw computer werkt. Het is immers
lastig om een netwerkprobleem op te lossen met een pc zonder verbinding met dat netwerk. Om deze
verbinding te controleren, klikt u in Windows op het pictogram van het Netwerkcentrum. Kies vervolgens voor
Netwerkcentrum openen, waarna er bovenin een schematische weergave verschijnt van de verbinding tussen
uw pc en de router en tussen de router en internet. Werkt een van deze twee verbindingen niet correct, dan
zet Windows daar een dik rood kruis doorheen. Staat er een rood kruis door de verbinding tussen uw pc en de
router, dan is er iets niet goed met de netwerkverbinding van uw pc. Het probleem kan in de kabel zitten, in de
IP-configuratie of in de router.
Het netwerkcentrum (in Windows) geeft snel een indruk van de locatie waar de storing zit.
11.1.3. Bypass aanleggen
U hebt de kabel gecontroleerd en weer in de netwerkpoort terug gestoken, maar nog steeds geen verbinding?
Probeer dan wat er gebeurt met een nieuwe kabel. Vervang niet meteen de oude, zeker niet wanneer u die
mooi hebt weggewerkt in de muur of onder de computertafel. Leg eerst een bypass aan over de grond,
rechtstreeks van uw pc naar de switch of de router waarop de pc is aangesloten. Sluit vervolgens de nieuwe
kabel aan op de pc en de switch of router en controleer of de verbinding nu wel werkt. Zo ja, dan is de oude
kabel inderdaad aan vervanging toe. Onzeker of de verbinding nu wel werkt?
Een goede manier om het te controleren, is door terug te gaan naar de commando-prompt, opnieuw de
commando's ipconfig /release en ipconfig /renew in te voeren, en daarna via ipconfig te controleren of er een
goede IP-configuratie ontstaat.
Het is altijd handig om een aparte netwerkkabel achter de hand te hebben voor noodsituaties en om een test
uit te voeren. Het liefst is deze reservekabel zo lang dat hij door het hele pand kan worden gelegd.
VEB, Woerden 2016
Pag. 34 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
11.1.4. Andere poort
Als de verbinding ook met een andere kabel niet werkt, kunt u de kabel een keer op een andere netwerkpoort
op de pc aansluiten (als die er is) of op een andere poort op de switch of router. Komt er nu wel een verbinding
tot stand, dan is de vorige netwerkpoort verkeerd geconfigureerd of defect. Ziet u een aparte switch, vaak is
deze onderdeel van de router, dan heeft die een WAN-poort waar de internetverbinding naar ADSL of een
kabelmodem in zit of die is op een andere manier verbonden met internet. Er zijn dan meerdere LAN-poorten
waar u uw pc aan kunt koppelen als test. Laat de WAN-poort daarbij echter ongemoeid.
Switches zijn altijd uitgerust met meerdere poorten. Krijgt u ook met de nieuwe kabel geen verbinding, probeer
dan eens een andere poort.
11.1.5. Aanbeveling bij gebruik van de routers
Algemene aanbevelingen:
• Verander niet de default configuratie voor DHCP (default on);
• Probeer vast te stellen welk deel van de IP-adressen onder DHCP vallen;
• Verander niet de LAN IP-range op de gebruikersinterface;
• Wees voorzichtig met port forwarden (Geef geen toegang naar de TCP en/of UDP-poorten van de PIN
Betaalterminals of de Alarmterminals);
• Ga altijd in overleg met de klant over handelingen aan de router;
• Vraag de klant de handelingen zelf uit te voeren of dit te laten doen door een IT-specialist;
• Neem niet zomaar de verantwoordelijkheid over, je neemt dan ook de aansprakelijkheid over.
Kortom: het lijkt vanuit klantgerichtheid en een goede dienstverlening misschien vanzelfsprekend om
wijzigingen aan de configuratie van de router zelf uit te voeren. Maar dit is niet zo vanzelfsprekend. Vooral in
die gevallen waar duidelijk is dat er meerdere diensten gebruik maken van de router, is het risico groot en kunt
u aansprakelijk gesteld worden voor de door u verrichte handelingen.
11.2.
Configuratie
11.2.1. Controleer de IP-configuratie
Het TCP/IP-protocol vormt de basis van alle netwerkcommunicatie. Een kenmerk hiervan is dat alle hardware
een uniek IP-adres krijgt toegewezen, ook uw alarm overdrager en computer. Als de netwerkverbinding niet
functioneert kan het probleem dus in de IP-configuratie zitten.
In eerdere hoofdstukken van deze handreiking hebben we de TCP/IP-protocolsuite besproken. Omdat IPv4
allesbehalve een doordacht concept is, heeft men vanwege de tekortkomingen van het protocol vele
oplossingen bedacht. Dit heeft wel geresulteerd dat het netwerk storingsgevoeliger is geworden. Onderhoud
van een netwerk is daarom een continu proces dat nooit mag stoppen.
De toegevoegde protocollen rondom de TCP/IP heeft ons echter wel veel mogelijkheden gegeven om
netwerkproblemen te analyseren. Een aantal hiervan worden in deze paragraaf behandeld.
11.2.2. Router controleren op IP-adres
Heeft uw computer eindelijk weer een werkende verbinding, dan is goed om te testen 'hoe ver' de
communicatie reikt. Loopt hij tot aan uw router, of kunt u ook op internet komen?
Om te controleren of de router bereikbaar is, opent u de command-prompt (via Start/ Uitvoeren, tik cmd en
druk op Enter). Vraag via ipconfig de IP-configuratie op en let op het adres van de standaardgateway, dat is
namelijk het adres van de router.
Een router heeft altijd meerdere IP-adressen, één in elk netwerk dat met het apparaat is verbonden. In een
normaal thuisnetwerk, waar de router de scheiding vormt tussen het thuisnetwerk en internet, heeft een
router twee adressen: één aan de kant van het thuisnetwerk en een voor de internetverbinding.
Om te zien of de verbinding van de pc tot aan de router komt, typt u achter de DOS-prompt het commando
ping, gevolgd door een spatie en het IP-adres van de standaardgateway. Druk vervolgens op Enter. Krijgt u nu
'antwoord', dan is de router bereikbaar en kunt u ervan uit gaan dat het thuisnetwerk in orde is. Kunt u de
router niet bereiken, dan weet u dat het eerste probleem al tussen uw pc en de router zit, of zelfs in uw pc of
router.
VEB, Woerden 2016
Pag. 35 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Als de router het ping-commando beantwoordt, hebt u in ieder geval een werkende verbinding van uw pc tot
aan de router.
11.2.3. Internetconnectiviteit
Kunt u de router 'pingen', controleer dan of u ook 'door de router heen' op internet kunt komen. Dat doet u op
dezelfde manier als die in bovenstaand werd uitgelegd, alleen moet u nu een adres op internet pingen.
Bijvoorbeeld Google op 74.125.77.147 of de Telegraaf op 217.196.32.64 of het IP-adres van de alarmontvanger.
Als een netwerkadres via ping kan worden bereikt, werkt het op internet.
11.2.4. DHCP en netwerkapparaten
Hoewel het verleidelijk is om netwerkapparaten via DHCP een IP-adres en meteen ook aanvullende
configuratiegegevens mee te geven, is dit niet aan te raden. Het gebruik van DHCP kan er namelijk voor zorgen
dat een netwerkapparaat iedere dag een ander IP-adres krijgt en dat is erg onhandig en risicovol. De router zit
bijvoorbeeld iedere dag op hetzelfde IP-adres te wachten en werkt simpelweg niet als het IP- adres ineens is
veranderd. Maak daarom voor de toekenning van IP-adressen aan alarmapparaten en netwerkonderdelen,
geen gebruik van DHCP. Geef deze een eigen adres, configureer een juist subnetmasker en mogelijk een
standaardgateway en noteer alle adressen. Communiceer deze gegevens met de klant/opdrachtgever.
VEB, Woerden 2016
Pag. 36 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Het is dus risicovol en niet handig om DHCP in te zetten om netwerkapparaten van een IP-adres te voorzien. U
kunt deze beter een vast IP-adres geven.
11.2.5. Controle op hardware apparatuur
Bij dit stappenplan zijn we ervan uit gegaan dat de host een computer is met Windows of Linux als
besturingssysteem. Daardoor is het mogelijk dat stap 8 niet uitgevoerd kan worden bij een ander
netwerkapparaat (router, netwerkprinter, kassa, terminal, enz.). TCP/IP-suite geeft wel de mogelijkheid om dit
soort apparaten via een andere methode te testen. Daartoe moet een netwerkverbinding met bijvoorbeeld een
laptop worden gemaakt. Via de DOS-shell van Windows is het mogelijk om een aantal programma’s te starten,
die de aanwezigheid van een host op een netwerk kunnen bevestigen. Deze programma’s worden hieronder
besproken.
11.2.6. ARP (Adress Resolution Protocol)
Computers maken gebruik van het protocol ARP om de MAC-adressen en de daaraan gekoppelde IP-adressen
te kunnen bepalen van de host die zijn aangesloten op het netwerk. ARP maakt gebruik van een “cache”. Dit is
een soort geheugen dat, na het gebruik van de Arp-commando, in 30 seconden weer wordt geleegd en daarna
weer opnieuw gevuld.
Maak eerst de cache van jouw computer leeg met het commando: ·Arp -d
Toon een opnieuw gevulde cache met het commando: ·Arp -a
Het beeldscherm toont het volgende figuur.
Links staan de IP-adressen van de aanwezige host op het netwerk. De tweede kolom toont het MAC-adres van
dezelfde host. Daarnaast kan je zien hoe het IP-adres is toegekend, namelijk dynamisch via DHCP of statisch
door middel van een vast IP-adres.
VEB, Woerden 2016
Pag. 37 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
11.2.7. Ping-commando
Ping is de meest gebruikte methode om de aanwezigheid van een host op een lokaal netwerk aan te tonen. Het
ping-commando is een onderdeel van ICMP (Internet Controle Message Protocol). Dit protocol wordt niet door
alle routers ondersteund.
Ping kan gebruikt worden met de host naam of met het IP-adres.
ping host naam
Ping IP-adres
Een antwoord (Reply) geeft aan dat het verstuurde datapakketje goed is ontvangen. Het antwoord “Request
Time out” geeft aan dat een host niet kon reageren.
Ping is dus een ideale manier om te controleren of een host aanwezig is op een netwerk.
Het ping-commando werkt goed zolang het verstuurde datapakketje geen router hoeft te passeren. Zoals
eerder aangegeven ondersteunen sommige routers IMCP niet. Dan kunnen de programma’s Tracert en
Pathping een oplossing bieden. Beide programma’s werken bijna hetzelfde als ping. Tracert toont de adressen
van de router die tijdens de verbinding naar de host worden gepasseerd. Pathping heeft als extra dat het ook
nog de gemiddelde doorvoertijd tussen de routers toont.
Beide programma’s maken gebruik van het IP-adres of de host naam.
Tracert Hostnaam
Tracert IP-adres
Pathping Hostnaam
Pathping IP-adres
VEB, Woerden 2016
Pag. 38 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
11.2.8. Port forwarding of port mapping
Port forwarden maakt het mogelijk om externe computers (bij voorbeeld openbare machines op het internet)
te verbinden met bepaalde computers binnen het lokale netwerk (LAN).
Ieder IP-adres wordt opgedeeld in heel veel verschillende poorten, een poort kan maar door een programma
tegelijk worden gebruikt. De poortnummers 0-1024 worden niet voor TCP/IP doormelding gebruikt, maar wel
de poortnummers 1025 t/m 65500.
Zoals alarmdoormelding naar PAC met een IP-alarm overdrager. Alle dataverkeer binnen het netwerk
communiceert met een (Intern) IP-adres nummer (Gateway).
Als de alarmoverdrager in het netwerk een databericht wil sturen naar de computer van de PAC die buiten het
netwerk staat, wordt deze data eerst naar de gateway gestuurd. De gateway is het interne IP-adres van de
router.
De router pakt deze data weer op en verzend deze naar het IP-adres buiten het netwerk, hiervoor wordt het
externe IP-adres van de router gebruikt. Het is dus de verzending naar een specifieke poort op dat IP-adres. Dit
gaat altijd van poort naar poort. Deze poorten worden namelijk standaard geblokkeerd door de firewall. Om
deze blokkering door de firewall op te heffen dien je handmatig de betreffende poort open te zetten en te
koppelen aan het juiste IP-adres. Zorg ervoor dat deze ingesteld staat op TCP (of TCP en UDP) om eventueel
problemen te voorkomen. Zet een op een intern-IP-adres nooit de gateway naar het WAN in DMZ: alle poorten
worden dan opengezet.
12. Verificatie van Prestaties
12.1.
VOP (Verificatie van Prestaties)
In artikel 6.4.6 van de VRKI-definities is bepaald dat de prestaties van een Alarmtransmissiesysteem (ATS) dient
te worden geverifieerd. De norm noemt dat Verification of Performance (VOP)
Die VOP kunt u niet zelf uitvoeren. U bent als installateur wel aansprakelijk (via kwaliteitsdocument) en u moet
dus deze “dienst” inkopen via een ATSP (alarm transmissie serviceprovider). In Nederland kan ook voor lagere
risico’s de PAC deze prestaties meten.
De toe te passen methoden voor verificatie van de prestaties zijn beschreven in de NEN-EN50136-1 norm in
hoofdstuk 7 Verification of Performance.
VEB, Woerden 2016
Pag. 39 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
In afwijking op de Europese Norm EN 50136-1 is het voor objecten in de lagere risicoklassen bij SP2 en SDP1
(AL1) toegestaan de Verificatie van de Prestaties (VOP) op een afwijkende manier te realiseren. Dus zonder
gebruik te maken van een ATSP (Alarm Transmissie Service Provider) en er kan worden volstaan met een
overzicht van de controle meldingen vanuit de PAC en de weggeschreven informatie in het logboek van het AS.
12.2.
Certificering en Verificatie van Prestatie (Verification of Performance)
Zoals eerder aangegeven zijn bij alarm over IP de prestaties op het gebied van beschikbaarheid, rapportage
tijden en overdracht tijden sterk wisselend. In de praktijkrichtlijn wordt daarom dringend aanbevolen conform
de NEN-EN50136-1-1 de volgende prestaties voortdurend te verifiëren:
•
•
•
Registratie Beschikbaarheid
Registratie Transmissietijd
Registratie Rapportagetijd
Voorbeeld zoals in de NPR 8136:2012 van de prestatie-eisen:
De verificatie van de prestaties behoort de volgende onderdelen te bevatten:
•
•
Verificatie of de ATS (Alarm Transmissie Systeem) functioneert conform de prestatie-eis.
Verificatie die nodig is om de beschikbaarheid te bevestigen.
Voor certificering of het voorzien van een kwaliteitskeurmerk via een Beveiligingscertificaat of
Opleveringsbewijs: zie hoofdstuk 3.2.7
12.3.
De prestatie-eisen
De prestatie-eisen betreffen het gehele alarmtransmissiesysteem, te weten: alarmoverdrager,
netwerkcomponenten zoals routers en dergelijke, transmissie pad(en) en alarmontvanger(s). Er bestaat een
vrije keuze wat betreft de soorten (ook draadloze) netwerken en verbindingen om alarmtransmissiepaden die
toegepast kunnen worden te realiseren.
Alarm over IP zal in de meeste gevallen worden geïntegreerd in de bestaande netwerkinfrastructuur van een
gebouw waarop andere toepassingen en ook andere vormen van communicatie en toegang worden gebruikt
(denk daarbij ook aan pinbetaalsystemen).
12.4.
De prestatie-eisen in NEN-EN 50136-1
Zijn van toepassing op het pad vanaf de ingang van de SPT tot aan de uitgang van de RCT.
VEB, Woerden 2016
Pag. 40 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
De prestatiecriteria in NEN-EN 50136-1 zijn:










12.5.
Maximale gemiddelde transmissietijd van alle transmissies
Maximale transmissietijd van 95 % van alle transmissies
Maximale transmissietijd voor iedere transmissie
Rapportagetijd via het primaire alarmtransmissiepad
Rapportagetijd via het alternatieve alarmtransmissiepad
Rapportagetijd via een alternatief alarmtransmissiepad wanneer het primaire pad niet beschikbaar is
Rapportagetijd van het gehele alarmtransmissiesysteem
Foutlogging bij niet halen van beschikbaarheid (in % op weekbasis)
Beschikbaarheid (in %) van groep van soortgelijke alarmtransmissiesystemen (op jaarbasis)
Substitutiebeveiliging
Substitutiebeveiliging
Het Alarm Transmissie Systeem behoort te zijn ingericht om ongeautoriseerde vervanging van de
alarmoverdrager te voorkomen. Men zou een 2e alarm overdrager met dezelfde instellingen/programmeringen
(op andere locatie), als het gecertificeerde alarmsysteem gemonteerd is, kunnen aansluiten op een IP-Netwerk
en van hieruit identieke controle meldingen gaan genereren naar de PAC/ARC.
Dit betekent dat de SPT behoort te zijn gecertificeerd en dat de documentatie behoort te vermelden dat de SPT
voldoet aan de eisen voor substitutiebeveiliging.
13. Aanbevelingen bij opleveren Alarmsysteem met IP-overdrager
13.1.
Installatie voorschriften
In de jaren 1970 werden door de verzekeraars en de toenmalige brancheverenigingen de voorschriften voor
inbraaksignaleringssystemen ontwikkeld. Deze voorschriften vormden een onderdeel van het totaalpakket
waaraan alarmsystemen tenminste moesten voldoen.
De Installatie- en onderhoudsvoorschriften (eigendom van het voormalige VvBO) sluiten op een aantal punten
niet aan bij de huidige tijd. Tevens staan er een aantal onduidelijkheden in die met name bij inspecties kunnen
zorgen voor discussies en mogelijk al dan niet ten onrechte afgekeurde installaties. Tot op heden zijn er geen
nieuwe installatie en onderhoudsvoorschriften uitgewerkt. Wel zijn diverse instanties hiermee aan de slag
gegaan.
De VEB heeft samen met de UNETO en De Haan adviseurs een kaartenbak ontwikkeld.
Deze kaartenbakken zijn aanvullingen en verduidelijking van de normen en voorschriften geschreven in
begrijpelijke taal en vooral praktisch. Gebruikmakend van deze documenten zal de door u geïnstalleerde
alarminstallatie voldoen aan de eisen die worden gesteld in verschillende kwaliteitsregelingen zoals BORG en
VEB.
13.2.
Installatie netwerkvoorzieningen
Nadat de alarmapparatuur/installatie is aangebracht, volgt de beproeving. Dus ook van de alarmtransmissie.
Als deze gebruik maakt IP-transmissie is het van belang vast te stellen dat de doormelding van de
overeengekomen alarmberichten, correct door de PAC/ARC worden ontvangen en geïnterpreteerd. Dus
simuleer een 230V onderbreking, onderbreking primaire pad, onderbreking secundaire pad als dit van
toepassing. Beproef het uitvallen van een GSM/GPRS verbinding door de antenne in te pakken in Al-folie of op
te bergen in een metalen doos. (De koekblik beproeving.)
Beproef de snelheid van de doormelding en alle alarmcriteria die door het AS worden verzonden. Voor dit
laatste kan ook gebruik worden gemaakt van een door de PAC/ARC en de fabrikant van de alarmapparatuur
aangeleverde blauwdruk.
VEB, Woerden 2016
Pag. 41 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Alarminstallatie (AS): voer een looptest uit met ingeschakeld alarmsysteem. Zie verder onder punt 10 van de
Installatievoorschriften voor Alarmapparatuur.
13.3.
Testen bij ingebruikstelling van de installateur
Bij de toepassing van alarm over IP verdienen een aantal punten bij ingebruikstelling en onderhoud extra
aandacht. Deze zijn hieronder aangegeven:


Controleer de signaalsterkte van de eventuele mobiele communicatieapparatuur en controleer of
deze voldoende sterkte heeft volgens opgave fabrikant.
Voor de ingebruikstelling van het alarmpaneel behoren naast de standaardwerkzaamheden de
volgende opties om te controleren of de testtijden voldoen volgens de prestatie eisen.
Na het controleren en verifiëren van de testtijden met de PAC, het alarmsysteem en alle communicatieverbindingen weer operationeel en in rust brengen.
Opmerking over deze tabel:
Hier staat niet in dat herstel van de primaire verbinding, na uitval en doormelding hiervan over de secundaire
verbinding, ook het herstel moet worden terug gemeld over de primaire verbinding. De PAC/ARC kan dan correct niet interpreteren dat de primaire verbinding onderbroken was en zich inmiddels heeft hersteld. Dit heeft
te maken met het feit dat niet alle door alarminstallaties verzonden en door een ARC ontvangen alarmberichten, ook in volgorde van ontvangst correct te interpreteren zijn. De verwerking van over verschillende ATP
(=alarm transissie path) en na elkaar verzonden berichten moeten dus evenzo correct worden verwerkt in
het ATS (=monitoring centre).
13.4.
Onderhoud van alarmtransmissie-apparatuur
Welgeteld worden in hoofdstuk 2.10 van document Voorschriften voor beheer en onderhoud alarmapparatuur
(doc nummer 002079 ) 10 regels aan dit onderwerp besteed. Onderhoud alarmapparatuur is een moment opname. Het alarmsysteem vermeldt in het logboek (minimaal 500 regels) een historie van de wel en niet geslaagde alarmcommunicatie. Raadpleeg dit logboek op expliciete vermeldingen door met behulp van de onderhoudssoftware van de leverancier van het alarmcommunicatie-modem(s) een indruk te krijgen of nog wordt
voldaan aan de vereiste ATS-klasse. Een ATS die elke dag FTC-meldingen wegschrijft in het logboek, vertoont
gebreken die moeten worden opgezocht en verholpen. Bewaar het logboek voor latere analyse of als naslagwerk.
Test ook de primair en eventueel secundaire verbinding door middel van een speedtest en stel vast of de minimaal vereiste bandbreedte wordt gehaald. Deze bandbreedte wordt door een enkele leverancier gespecificeerd en is voor alarmcommunicatie minimaal 128kB/s, maar ook een hogere waarde kan nodig zijn.
Let ook op dat de beschikbare LAN/WAN-poort voldoende sessies kan opbouwen. Een IP-verbinding die niet
snel genoeg een stack kan opzetten en onderhouden met de ontvanger, kan later een bron van problemen opleveren. Zie verder onder OSI-model.
Vermeldt de resultaten en dus ook de afwijkingen in het logboek van het AS.
VEB, Woerden 2016
Pag. 42 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
Controleer bij router/modems of de bekabeling nog netjes gemonteerd is en ondergebracht is in de door u aangebrachte goot en/of buis. Slechte gemonteerde of vervuilde ethernet-connectoren kunnen een bron van storingen zijn. Attendeer de netwerkbeheerder/eigenaar op de mogelijkheid van het ontstaan van problemen en
vermeldt dit op het onderhoudsformulier. Maak eventueel een nieuwe foto voor archivering.
13.5.
Wachtwoorden en default instellingen
Nadat de installatie beproefd en getest is, moeten alle wachtwoorden en default toegangscodes veranderd
worden in de installatie, zo ook de eventuele default poortnummers in de routers. Op veel technische
documentatie en handleidingen die op internet te raadplegen zijn, staan vaak de default codes. Het is voor een
crimineel gemakkelijk deze te achterhalen. Verander deze dus in stevige wachtwoorden. Bedenk dat er 52
letters, 10 cijfers en 7 leestekens zijn die kunnen worden toegepast.
Voor routers geldt nog een speciaal aandachtspunt: veel routers beschikken over een gateway vanaf het WAN
middels een z.g. Telnet-verbinding of ander soortige verbinding. Zet de instelling voor deze mogelijkheid voor
externe toegang op uit.
13.6.
Afwijkingen
Alarmapparatuur dient te worden aangesloten volgens de geldende installatievoorschriften. Er kunnen zich situaties voordoen waarbij delen van deze voorschriften niet kunnen worden toegepast. In dat geval kunnen opdrachtgever en opdrachtnemer (eventueel na overleg met derden) nadere afspraken maken.
De overeengekomen en toegepaste afwijkingen dienen schriftelijk te worden vastgelegd.
13.7.
Installatieadvies m.b.t. aansluiten Routers/Switches
ADSL-modems, routers, switches en overige netwerkapparatuur welke achter het ISRA punt zijn geplaatst en
deel uitmaken van de alarmtransmissieweg zijn nagenoeg altijd uitgevoerd met een 230V voedingsvoorziening.
Dit betekent dat bij spanningsuitval deze apparatuur niet meer functioneert. Wanneer de alarmtransmissie
alleen via deze route plaatsvindt dan dienen deze componenten voorzien te zijn van een
noodstroomvoorziening conform de NEN-EN 50131-1. Om te voorkomen dat aan bovenstaande eis voldaan
moet worden kan gebruik gemaakt worden van een back-upverbinding voor de alarmcommunicatie. Deze
back-upverbinding dient te voldoen aan de tabellen genoemd in hoofdstuk 6 van de VRKI, Definities
beveiligingsmaatregelen 2016 dan wel de uitgevoerde ATS-klasse volgens het opgestelde kwaliteitsdocument.
Maak van de opstelling en aansluiting van het AS op het LAN/WAN een of meerdere foto’s.
13.8.
DHCP en netwerkapparaten
Hoewel het verleidelijk is om netwerkapparaten via DHCP een IP-adres en meteen ook aanvullende
configuratiegegevens mee te geven, is dit niet aan te raden. Het gebruik van DHCP kan er namelijk voor zorgen
dat een netwerkapparaat iedere dag een ander IP-adres krijgt, en dat is erg onhandig. De router zit
bijvoorbeeld iedere dag op hetzelfde IP-adres te wachten, en werkt simpelweg niet als het adres ineens is
veranderd. Maar daarom voor de toekenning van IP-adressen aan netwerkapparaten geen gebruik van DHCP.
Geef ze een eigen adres, configureer een juist subnetmask en mogelijk een standaard gateway. Noteer alle
adressen in een opleverdocument dat met de klant/gebruiker schriftelijk wordt gecommuniceerd.
Advies is om bij niet gecertificeerde netwerken en dus ook alle overige netwerken die open zijn of met een
standaard wachtwoord vergrendeld zijn (lees: fabrieksinstellingen), wijzigingen altijd uit te laten voeren door
degene die de verantwoordelijkheid heeft over de router.
Bent u dat niet, ga dan niet zelf aan de slag met het wijzigen van de configuratie en lever wensen m.b.t. portforwarding op schrift aan bij de opdrachtgever en laat deze persoon het aanbrengen van deze wijzigingen door
de verantwoordelijke verzorgen.
Deze poorten worden namelijk standaard geblokkeerd door de firewall. Om deze blokkering door de firewall op
te heffen dien je handmatig de betreffende poort open te zetten en te verwijzen naar het juiste IP-adres. Zorg
ervoor dat deze ingesteld staat op TCP (of TCP en UDP) om eventueel problemen te voorkomen.
VEB, Woerden 2016
Pag. 43 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
14. Termen binnen een netwerk
ARPANET
(Advanced Research Projects Agency Network) een netwerk dat de voorloper was van Internet. Het is de jaren
zestig en zeventig ontwikkeld door het Amerikaanse ministerie van defensie. Veel van de software en theorieën
die gebruikt worden voor Internet zijn ontwikkeld met behulp van ARPANET. De doelstelling van dit netwerk
was dat het zo robuust mogelijk moest zijn, dat het een oorlog moest kunnen doorstaan. ARPANET bestaat niet
meer.
Backbone
een belangrijke en grote verbinding de hoofdkabel binnen een netwerk. Hierop staan alle nodes aangesloten.
De Backbone is altijd in staat om meer data te transporteren dan de andere segmenten van het netwerk. Alle
PC en alarm overdragers aangesloten op het internet communiceren bv met 100 MB over het netwerk. De
Backbone zal dan minimaal 1 Gigabit zijn om elke gebruiker de juiste snelheid te kunnen garanderen.
Bandwidth
(bandbreedte) het maximaal aantal bits per seconde dat een verbinding kan verwerken. Door de onstuimige
groei van Internet is er altijd behoefte aan meer. Het is goed bestanden klein te houden zodat de
Internetgebruiker niet te lang hoeft te wachten op de webpagina’s. De bandbreedte van een kabel moet groot
genoeg zijn om het volledig signaal te transporteren. Met bandbreedte geven we dus de breedte van het
signaal aan in MHz.
Bit
(binair digit) de kleinste hoeveelheid informatie, een positie die of een 1 of een 0 aan kan nemen. Acht bits
vormen een byte. De kleine letter “b” staat voor bit en de hoofdletter “B” staat voor byte
Byte
een groepje van (meestal) acht bits, vaak vertegenwoordigt één byte één karakter. Vaak wordt er gesproken in
termen van kilobytes, 1024 bytes en megabytes, een miljoen bytes.
Bridge
Dit apparaat is in staat om 2 verschillende “Local Area Networks” met elkaar te koppelen, zodat dit samen een
netwerk wordt.
CPU
(Central Processing Unit, CVE, Centrale Verwerkingen Eenheid) de centrale chip die al het rekenwerk doet, het
hart van de computer. De PC heeft verschillende chips: 80386, 80486, Pentium en Pentium II.
Domain Name System
(DNS) een systeem waarbij een domeinnaam verbonden is aan een nummer, een IP-adres. Het voordeel
hiervan is dat namen gebruikt kunnen worden om locaties op Internet aan te geven, dit is gemakkelijker te
onthouden dan een IP-nummer.
DCHP
Dynamic Host Configuration Protocol: Situatie waarbij een nieuw aangesloten apparaat of overdrager
automatisch een I-Nummer toegewezen krijgt op het netwerk.
Ethernet
Een Local Area Netwerk dat gebruikt wordt om computers, werkstations en printers, etc. in eenzelfde gebouw
aan elkaar te koppelen. Hierbij kan van diverse soorten bekabeling gebruik worden gemaakt.
Fire Wall
Een combinatie van soft- en hardware dat netwerken van mekaar scheidt en daardoor de veiligheid van een
van de twee netwerken vergroot. Een fire wall wordt vaak gebruikt om een bedrijfsnetwerk te scheiden van
Internet.
FTP cliënt
(File Transfer Protocol cliënt): een programma waarmee men bestanden uitwisselt tussen twee computers. Ftp
is nodig om een website te onderhouden. Dit is ook het simpelste protocol om dat tussen 2 computersystemen
te transporteren en waarbij gebruik wordt gemaakt van het TCP/IP-protocol.
Hacker
een persoon die probeert in te breken in systemen. Vaak is het de hacker er meer om het inbreken zelf te doen
dan om het aanbrengen van schade. Het zichzelf ongeoorloofd toegang verschaffen tot een systeem is wel
strafbaar.
Host
Een netwerk Host is een computer die aan het netwerk is gekoppeld, en kan informatie verstrekken of een
service verzorgen voor een gebruiker. Een netwerk Host heeft altijd een IP-Adres.
VEB, Woerden 2016
Pag. 44 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
HTTP
(Hyper Text Transfer Protocol) het protocol dat gebruikt wordt om webpagina’s op te halen. Een webbrowser
"spreekt" het HTTP protocol.
Internet
(internet, net) wereldwijd netwerk van netwerken. Een internet is ontstaat wanneer twee of meer netwerken
aan elkaar verbonden worden. Het Internet (met een hoofdletter) is het grootste internet ter wereld.
IP-adres
(Internet Protocol adres, IP-nummer) een groepje van vier getallen, bijvoorbeeld 168.154.172.63, dat een
locatie op Internet aangeeft. IP-adressen zijn moeilijk te onthouden, daarom heeft men domein namen
geïntroduceerd. Elke domeinnaam heeft een corresponderend IP-adres. Met het programmaatje NS-lookup
kan men het IP-adres dat bij een domeinnaam hoort opzoeken en andersom.
KB
(kilo byte): 1024 bytes, de reden waarom het niet 1000 bytes is, is dat het makkelijker is te rekenen met 2 10
bytes en dit is dus 1024.
LAN
(Local Area Network) een netwerk binnen een bedrijf of instelling. Het verschil tussen een LAN en een intranet
is dat een LAN gewoon een netwerk is en dat een intranet een netwerk is met webpagina’s en andere
toepassingen die ook op Internet te vinden zijn, met name email.
MAC Adres
Dit is een fysiek adres van een apparaat. Meestal is dit het MAC Adres van de alarm overdrager of de NIC
(netwerk Interface Card) kaart in het apparaat. Dit adres heeft een lengte van 6 byte. De eerste 3 Bytes zijn
gereserveerd voor het bedrijf, en de laatste 3 bevatten het serie nummer van de kaart.
Managed Switch
Een Managed Switch maakt gebruik van het SMTP-protocol, met dit protocol wordt het volgende ingesteld:
netwerkverkeer, snelheid per kanaal, en de maximale bandbreedte per kanaal. Een Managed Switch vindt men
in een Ethernet omgeving.
Netwerk
twee of meer computer aan elkaar verbonden, zodanig dat ze informatie kunnen uitwisselen.
OSI reference model
(Open Systems Interconnection reference model) een omschrijving van netwerken gecreëerd door de
International Standards Organisation in 1978: het OSI-model omschrijft 7 lagen in een netwerk en geeft
daarmee een conceptueel model voor producenten en gebruikers van netwerken.
Ping
Om te testen of er een verbinding is tussen twee machines, kun je het programma ping gebruiken. (Dit
programma bestaat ook onder Windows.) Het gebruik van ping is eenvoudig: ping IP/host name. Er worden dan
kleine datapakketjes (ICMP echo requests) naar de machine verzonden waarop gereageerd wordt. Als uitvoer
geeft ping hoe lang het duurt om een reactie te krijgen. Hier gaat de Linux-versie eindeloos mee door. Je moet
het stoppen met ctrl-c. Dan worden nog wat statistieken getoond. Je kunt ook een aantal keer opgeven dat een
ping moet worden verstuurd met de optie -c# (met # het aantal keer). Naast testen of een verbinding met een
andere computer in het netwerk werkt, kun je er ook mee testen of de internetverbinding en DNS-server goed
werken.
Poort
Om ervoor te zorgen dat elk programma een eigen verbinding kan maken (die het overige netwerkverkeer niet
in de weg zit), gebruikt men poorten. Elke service op een machine heeft een eigen poort. Zo heeft ftp-poort 21,
SSH-poort 22, Telnet poort 23, en http-poort 80. Alle poortnummers onder de 1024 zijn ergens aan
toegewezen. Een lijst van poorten en services kun je terugvinden in/etc./services. Programma's die geen poort
onder 1024 toegewezen hebben gekregen, gebruiken een hoger poortnummer (tussen 1024 en 65535).
Protocol
een verzameling regels die de manier van communiceren tussen computers vastlegt. Er bestaan vele
protocollen, die individueel bepaalde eigenschappen hebben die de vereiste communicatie optimaal doen
verlopen.
Stack
Datastructuur die werkt volgens het LIFO-principe.
RAM
(Random Access Memory) computergeheugen in de vorm van chips op het moederbord. Bij het functioneren,
schrijft de computer steeds data weg naar de RAM en haalt het daar weer vandaan. Veel RAM-geheugen (16 a
VEB, Woerden 2016
Pag. 45 van 46
Handreiking IP-alarmoverdracht
November 2016 versie 1.0
32 MB) is vandaag de dag geen overbodige luxe meer.
RFC
(Request For Comments) een document welke Internet standaarden of adviezen bevat. Als u wilt weten hoe
iets nu precies in z'n werk gaat dan moet u de RFC er op na slaan.
Secure server
een server die de mogelijk heeft informatie op een beveiligde manier te ontvangen van een browser.
Server
een computer die permanent met Internet (of een ander netwerk) verbonden is en verzoeken om bestanden
die op de harde schijf van de server staan afhandelt. Een server is ook een programma dat verzoeken vanaf
Internet afhandelt. Een http-server verwerkt verzoeken voor webpagina’s, een mailserver verwerkt verzoeken
betreffende email, enz.
Spamming
het versturen van ongewenste post naar een groot aantal email adressen of naar nieuwsgroepen. Dit dient niet
gedaan te worden en is in sommige gevallen al verboden.
TCP/IP
(Transmission Control Protocol/Internet Protocol) het basis protocol van Internet, waar alle
Internetprogramma’s gebruik van maken.
UDP Protocol
Is een van de vele gebruikte protocollen op het internet. Met dit protocol kunnen computers data versturen
over het interne zonder dat er vooraf een specifieke verbinding of data pad is opgezet. Er is dan ook geen enkel
controle of het verstuurde bericht ook aankomt. Er is geen handshaking toegepast, maar worden wel
checksums mee gestuurd.
Username
(gebruikersnaam): de naam die u nodig heeft (tezamen met het password) om te kunnen inloggen bij een
systeem. Wanneer u contact legt met de server van u Internetaanbieder moet u uw username en password
opgeven.
WAN
(Wide Area Network) een netwerk dat zich uitstrekt over een grote afstand.
15. Literatuur verantwoording
UTC Nederland
Kenteq Hilversum
Cisco Networking
Hardware Info
Wikipedia
VRKI
NEN 50136-1
NPR 8136
BRL
VEB
Emizon
Chip tijdschrift
De Haan Adviseur
Dlink
VEB, Woerden 2016
Product beschrijvingen
Basis IP netwerken training
(On wikipedia.org)
Diverse artikelen
www.wikipedia.nl
2014, 2015, 2016
2012
Publicatie Installatie richtlijnen Routers
Internet pagina
Netwerk protocollen
Kaartenbak - Installatievoorschriften
Website
Pag. 46 van 46
Vereniging Erkende Beveiligingsbedrijven
telefoon +31(0)348 421 251
e-mail
[email protected]
website www.veb.nl
Dé brancheorganisatie
op beveiligingsgebied
Download