Willkommen in Nürnberg. Fernwartung in der Praxis

Ähnliche Dokumente
15 Transportschicht (Schicht 4)

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

ICS-Addin. Benutzerhandbuch. Version: 1.0

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Local Control Network Technische Dokumentation

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

WLAN Konfiguration. Michael Bukreus Seite 1

Gefahren aus dem Internet 1 Grundwissen April 2010

Anbindung des eibport an das Internet

Technisches Handbuch MDT IP Interface SCN

Kurzanleitung So geht s

Virtual Private Network

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Kommunikations-Parameter

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Anleitung zur Nutzung des SharePort Utility

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Technical Note ewon über DSL & VPN mit einander verbinden

Aufgabe 12.1b: Mobilfunknetzwerke

Virtual Private Network

Grundlagen der Rechnernetze. Internetworking

Einrichtung von VPN-Verbindungen unter Windows NT

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

ANYWHERE Zugriff von externen Arbeitsplätzen

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Idee des Paket-Filters

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage

Multimedia und Datenkommunikation

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Professionelle Seminare im Bereich MS-Office

Technische Grundlagen von Internetzugängen

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Guide DynDNS und Portforwarding

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Dialup Verbindung und Smarthost einsetzen

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kapitel 8 EIB-Netzwerke

Root-Server für anspruchsvolle Lösungen

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Einführung in die. Netzwerktecknik

Schnellstart. MX510 ohne mdex Dienstleistung

TCP/UDP. Transport Layer

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

7. TCP-IP Modell als Rollenspiel

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

3 Das verbindungslose Vermittlungsprotokoll IP

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Step by Step VPN unter Windows Server von Christian Bartl

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Fax einrichten auf Windows XP-PC

EasyWk DAS Schwimmwettkampfprogramm

MODBUS/TCP und Beckhoff Steuerelemente

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Switching. Übung 7 Spanning Tree. 7.1 Szenario

VRRP. Bild zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Netzwerk einrichten unter Windows

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Anleitung Grundsetup C3 Mail & SMS Gateway V

Client-Server mit Socket und API von Berkeley

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Installationsanleitung adsl Einwahl unter Windows 8

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Installation und Inbetriebnahme von SolidWorks

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar Vortrag für den PC-Treff Böblingen

EDI Connect goes BusinessContact V2.1

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

macs Support Ticket System

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Tunneling-Server bei IPX/S Geräten Einstellungen und Anwendungen

KN Das Internet

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Installationsanleitung Webserver - Datenkommunikation

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

Netzwerkeinstellungen unter Mac OS X

Teil 1: IT- und Medientechnik

Machen Sie Ihr Zuhause fit für die

Lizenzen auschecken. Was ist zu tun?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Transkript:

Willkommen in Nürnberg Fernwartung in der Praxis

Inhalt Der Router im KNX Allgemeine Begriffe UDP Protokoll TCP Protokoll Routing im Netzwerk ETS Connection Manager Fernwartung im KNX

Unicast Bei IP-Verbindungen per Unicast handelt es sich um Punkt-zu-Punkt Verbindungen, d.h. jeder Empfänger kommuniziert direkt mit dem Sender. Dies bedeutet, dass der Sender jeden einzelnen Empfänger mit den angeforderten Daten versorgen muss, was ein hohes Datenaufkommen (Traffic) auf Seiten des Senders verursacht. Beispiel: Aus diesem Grund kommt die Unicast-Verbindung lediglich bei Video on Demand (VoD) Inhalten zum Zuge, und nicht etwa beim linearen Live-Fernsehen, welches Tausende oder Millionen von Menschen empfangen wollen. Vorteil: Punkt zu Punkt Verbindung mit Bestätigungstelegrammen!

Multicast Die Lösung für die Probleme, die Unicast mit sich bringt, heißt IP Multicast. Bei IP- Multicast werden die Datenströme nicht an einen bestimmten Empfänger gesendet, sondern mit einer virtuellen Adresse ins Netz übertragen. Adressbereich: 224.0.0.0. bis 239.255.255.255 Dabei werden die Daten jedoch nicht blind an alle Teilnehmer im Netz weitergeleitet, sondern nur an solche, die sich bei einem Router in eine Multicast- Gruppe eingetragen haben. Die Vervielfältigung des Datenstroms findet innerhalb der Netzinfrastruktur bei Routern und Switches statt, an denen die Teilnehmer angeschlossen sind. Der Vorteil von Multicast ist also, dass die benötigte Bandbreite, die beim Sender anfällt, wesentlich geringer ist, als beim Unicast. Aus diesem Grund werden linear ausgestrahlte Fernsehsignale per Multicast gesendet. Nachteil: keine Bestätigung von Telegrammen!!!!

UDP - User Datagram Protocol UDP ist ein verbindungsloses Transport-Protokoll und arbeitet auf der 4. Schicht, der Transportschicht, des OSI-Schichtenmodells. Es hat damit eine vergleichbare Aufgabe, wie das verbindungsorientierte TCP. Allerdings arbeitet es verbindungslos und damit unsicher. Das bedeutet, der Absender weiß nicht, ob seine verschickten Datenpakete angekommen sind. Während TCP Bestätigungen beim Datenempfang sendet, verzichtet UDP darauf. Das hat den Vorteil, dass der Paket-Header viel kleiner ist.

Eigenschaften von UDP kein Verbindungsmanagement keine Flusskontrolle keine Zeitüberwachung keine Fehlerbehandlung

Funktionsweise von UDP UDP hat die selbe Aufgabe wie TCP, nur das ihm nahezu alle Kontrollfunktionen fehlen und dadurch schlanker daher kommt und einfacher zu verarbeiten ist. So besitzt UDP keinerlei Methoden die sicherstellen, dass ein Datenpaket beim Empfänger ankommt. Ebenso entfällt die Nummerierung der Datenpakete. UDP ist nicht in der Lage den Datenstrom in der richtigen Reihenfolge zusammenzusetzen. Statt dessen werden die UDP-Pakete direkt an die Anwendung weiter-geleitet. Für eine sichere Datenübertragung ist deshalb die Anwendung zuständig. In unserem Fall die ETS mit dem Falcon. In der Regel wird UDP für Anwendungen und Dienste verwendet, die mit Paketverlusten umgehen können oder sich selber um das Verbindungsmanagement kümmern. Typisch sind DNS-Anfragen, VPN-Verbindungen, Audio- und Video- Streaming.

Port-Struktur Die Gemeinsamkeit von UDP und TCP ist die Port-Struktur, die mehreren Anwendungen gleichzeitig mehrere Verbindungen über das Netzwerk ermöglicht. In jedem UDP-Datenpaket ist eine Nummer hinterlegt, die einen Port definiert, hinter dem sich eine Anwendung oder ein Dienst befinden, die diesen Port abhören und die Daten von UDP entgegennehmen. Die Port- Nummern beginnen von 0 an zu zählen und sind bis zur Port-Nummer 1023 fest einer Anwendung zugeordnet. Alle anderen Port-Nummern, die darüber liegen, können frei von anderen Programmen verwendet werden. Z. B. nehmen Programme einen freien Port, um damit Kontakt zu einem Server aufzunehmen. Der Server schickt dann die Daten an den frei gewählten Port zurück. Mit der Port-Struktur ist es möglich, dass mehrere Anwendungen gleichzeitig über das Netzwerk Verbindungen zu mehreren Kommunikationspartner aufbauen. Mit UDP wird sichergestellt, dass die Daten nicht an die falsche Anwendung übergeben werden.

TCP - Transmission Control Protocol Das Transmission Control Protocol, kurz TCP, ist Teil der Protokollfamilie TCP/IP. TCP übernimmt, als verbindungsorientiertes Protokoll, innerhalb von TCP/IP die Aufgabe der Datensicherheit, der Datenflusssteuerung und ergreift Maßnahmen bei einem Datenverlust. Die Funktionsweise von TCP besteht darin, den Datenstrom verschiedener Anwendungen aufzuteilen, mit einem Header zu versehen und an das Internet Protocol (IP) zu übergeben. Beim Empfänger werden die Datenpakete in die richtige Reihenfolge gebracht und an die adressierte Anwendung übergeben.

Eigenschaften von TCP Verbindungsmanagement Flusskontrolle Zeitüberwachung Fehlerbehandlung

Funktionsweise von TCP Durch TCP stehen Sender und Empfänger ständig in Kontakt zueinander. Obwohl es sich eher um eine virtuelle Verbindung handelt, werden während der Datenübertragung ständig Kontrollmeldungen ausgetauscht. So werden zum Beispiel verloren gegangene Pakete von TCP erkannt und erneut angefordert. TCP hat außerdem einen Algorithmus, der die Datenrate dynamisch an die Netzauslastung anpasst. TCP erhöht nach dem Verbindungsaufbau die Übertragungsrate kontinuierlich, bis irgendwo auf dem Weg zum Empfänger Pakete verloren gehen. TCP reagiert dann umgehend mit der Halbierung der Datenrate. Zum einen nutzt TCP freie Kapazität aus. Zum anderen, wenn andere Nutzer die Kapazität ebenfalls beanspruchen, dann gibt TCP sie wieder frei. Diese Steuerung findet in den Endgeräten statt. Die IP-Router im Netz haben damit nichts zu tun. Ein Problem ist das dann, wenn Anwendungen einfach mehrere TCP- Verbindungen öffnen. Das ist zum Beispiel bei P2P-Filesharing in der Regel der Fall. Das Problem dabei ist aber nicht das Filesharing, sondern die Zuteilungsregeln von TCP.

IP-Routing Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln. Der hohen Flexibilität steht ein hohes Maß an Komplexität bei der Wegfindung vom Sender zum Empfänger gegenüber. Der Vorgang der Wegfindung wird Routing genannt. Was ist Routing? Das Routing ist ein Vorgang, der den Weg zur nächsten Station eines Datenpakets bestimmt. Im Vordergrund steht die Wahl der Route aus den verfügbaren Routen, die in einer Routing-Tabelle gespeichert sind.

Parameter und Kriterien für Routing Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: Verbindungskosten notwendige Bandbreite Ziel-Adresse Subnetz Verbindungsart Verbindungsinformationen bekannte Netzwerkadressen

Warum ist Routing notwendig? Das grundlegende Verbindungselement in einem Ethernet-Netzwerk ist der Hub oder Switch. Daran sind alle Netzwerkstationen angeschlossen. Wenn eine Station Daten verschickt, dann werden die Daten im Hub an alle Stationen verschickt. Jedoch nimmt nur die adressierte Station die Daten entgegen. Das bedeutet, dass sich alle Stationen die Gesamtbandbreite dieses Hubs teilen (z. B. 10 MBit oder 100 MBit). Obwohl die physikalische Struktur und Verkabelung des Hubs ein Stern mit Punkt-zu-Punkt-Verbindungen ist, entspricht die logische Struktur einem Bus. Also eine einzige Leitung, an der alle Stationen angeschlossen sind. Wollen nun zwei oder mehr Stationen gleichzeitig senden, kommt es zu einer Kollision, die zu einer allgemeinen Sendepause auf dem Bus führt. Danach versuchen die Stationen erneut zu senden, bis die Übertragung erfolgreich war. Dieses Verfahren nennt man CSMA/CD. Die maximale Anzahl von Stationen an einem Ethernet-Bus ist 1024. Je mehr Stationen an einem Hub angeschlossen sind, desto häufiger kommen Kollisionen vor, die das Netz überlasten.

Um die Nachteile von Ethernet in Verbindung mit CSMA/CD auszuschließen, wählt man als Kopplungselement einen Switch und nutzt Fast Ethernet (kein CSMA/CD mehr). Der Switch merkt sich die Hardware-Adressen (MAC-Adressen) der Stationen und leitet die Ethernet-Pakete nur an den Port, hinter dem sich die Station befindet. Ist einem Switch die Hardware-Adresse nicht bekannt, leitet er das Datenpaket an alle seine Ports weiter und funktioniert in diesem Augenblick wie ein Hub. Neben der begrenzten Speichergröße des Switches machen sich viele unbekannte Hardware-Adressen negativ auf die Performance eines Netzwerks bemerkbar.

Zum Verbinden großer Netzwerke eignet sich ein Switch also nicht. Aus diesem Grund wird ein Netzwerk durch IP-Adressen in logische Segmente bzw. Subnetze unterteilt. Dazu dienen neben den IP-Adressen auch die Subnetzmaske. Sie teilen der Station mit, in welchem logischen Netzwerk sie sich befindet und welche Adresse sie hat. Die Adressierung durch das Internet Protocol ist so konzipiert, dass Stationen mit unterschiedlichen Subnetzmasken nicht einfach so kommunizieren können, obwohl es physikalisch durchaus möglich wäre (gemeinsamer Hub/Switch). Stattdessen wird die Verbindung über einen oder mehrere Router hergestellt, die dafür sorgen, dass der Netzwerkverkehr innerhalb der Subnetze bleibt. Insbesondere folgende Probleme in einem Ethernet-Netzwerk machen IP- Routing notwendig: Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne Routing über unterschiedliche Netzarchitekturen und Übertragungssysteme Paket-Filter durch eine Firewall Routing über Backup-Verbindungen bei Netzausfall

ETS Connection Manager KNXnet /IP Routing IP-Router:

ETS Connection Manager KNXnet / IP Tunneling

ETS Connection Manager IP-Router Verbindung Tunneling

ETS Connection Manager Was ist bei einer Tunneling Verbindung in der ETS zu beachten?

Einrichten einer Dummy Adresse!

Fernwartung im Objekt (kein VPN) Was ist zu beachten Timeout Zeiten der Router und Anzahl der Knoten (Hops) Siemens N148/21 => 12-16 Knoten und Timeout = 1s Siemens N148/22 => 30 Knoten und Timeout = 3s Timeoutzeit des ETS Connection Manager Falcon 1.8 = < 1s Falcon 2.0 =? Art der Verbindung (Internetverbindungen) UMTS / HSDPA /LTE ISDN DSL => 1000kbit/s

Fernwartung im Objekt (kein VPN) Geschwindigkeitstest unter http://www.speedmeter.de/

Fernwartung im Objekt (kein VPN) Wie den Teilnehmer erreichen Feste IP-Adresse (DSL-Anschluss) zbsp.: 80.152.191.502 Flexible IP-Adresse (NAT-Modus) Dyndns.org Kostenfreie Lösung Profilösung (Kosten für ein Jahr ca.20euro)

Verbindung überprüfen (ohne ETS) Über die Dos Eingabeaufforderung C:\>ping wikipedia.de C:\>ping 80.152.191.502

Verbindung überprüfen (ohne ETS) Über die Dos Eingabeaufforderung C:\>tracert wikipedia.de C:\>tracert 80.152.191.502

Verbindung überprüfen (mit ETS) Über die ETS Connection Manager (intern Verbindung) Über die ETS Connection Manager (externe Verbindung)

Gerät für den KNX Zugriff UMTS /HSDPA Geräte Firma INSYS mit dem Gerät MoRoS - Mobilfunkkarte 1&1 für Tablet 500MB, 8,00 /mtl. - Verbindung über Open VPN Tunnel - Open VPN Server auf dem eigenen Rechner von Vorteil - Anbindung von KNXnet/IP Gateways / Siemens N148/22 / ISE Smart Connect Secure

Gerät für den KNX Zugriff UMTS /HSDPA Geräte - Anbindung von KNXnet/IP Gateways Siemens N148/22

Gerät für den KNX Zugriff UMTS /HSDPA Geräte - Anbindung von KNXnet/IP Gateways ISE Smart Connect Secure Features: sichere Datenübertragung von HTML und der ETS-Kommunikation über das Internet bis zum KNX/IP-Netzwerk vom ersten Paket an konfigurationsfrei bei Nutzung von DHCP für die ETS-Version 4.2 bzw. 5.0.2 oder höher

Danke für die Aufmerksamkeit Eine schöne Heimfahrt Quelle Quelle http://www.netzwelt.de/ http://www.elektronik-kompendium.de/