Current:IOT Einstellungen

Web-Interface öffnen

Im Google Chrome die IP-Adresse des IOT eingeben mit HTTPS aufrufen: (Standard Adresse: https://192.168.200.1:3000).

../_images/iotLogIn.png

Übersicht

Sie befinden sich hier im Hauptmenü, um zu wählen, was sie bearbeiten möchten.

Klicken Sie auf Anlage können Sie → Beschreibung der Anlage, Zugriffseinstellungen, Netzwerkeinstellungen oder VPN Einstellungen einstellen und unter Tools NTP Hosts anlegen.

Wenn Sie auf Cloud klicken können Sie → MQTT Server, Autoreboot und Verbindungen einstellen.

../_images/iotHomePage.png

Note

Im Folgenden gilt nach jeder Änderung auf der jeweiligen Seite das Speicher-Symbol oben rechts anzuklicken, um diese Änderungen zu sichern!

Unten in der Mitte muss die Meldung „Success: Gespeichert!“ erscheinen (das kann einen Moment dauern).


IP Adresse vergeben und WWAN einrichten

Netzwerk - Eingabemöglichkeiten

WWAN USSD

Service- und Steuerbefehle im GSM-Mobilfunknetz, um sich auf den APN einzuwählen.

WWAN APN

Der APN (Access Point Name) ist spezifisch für jeden Mobilfunk-Provider.

WWAN PIN

Geben Sie hier die 4-stellige PIN der verwendeten SIM-Karte ein. Das Gerät benötigt diese Information, um das Mobilfunk-Modem in Betrieb zu nehmen.

WWAN Betreiber Kennzeichnung

Mobile Country Codes (MCC) werden in drahtlosen Telefonnetzen (GSM, CDMA, UMTS usw.) verwendet, um das Land zu identifizieren, zu dem ein Mobilfunkteilnehmer gehört. Um das Netz eines Mobilfunkteilnehmers eindeutig zu identifizieren, wird der MCC mit einem Mobile Network Code (MNC) kombiniert. Die Kombination von MCC und MNC wird als HNI (Home network identity) bezeichnet und ist die Kombination von beiden in einem String (z.B. MCC= 262 und MNC = 01 ergibt einen HNI von 26201).

WWAN Roaming aktivieren

Roaming bezeichnet die Fähigkeit eines Mobilfunknetz-Teilnehmers, in einem anderen Netzwerk als seinem Heimnetzwerk selbsttätig Anrufe zu empfangen oder zu tätigen, Daten zu schicken und zu empfangen oder Zugriff auf andere Mobilfunknetzdienste zu haben. Die Bezeichnung ist synonym mit der Handynutzung im Ausland, wo das eigene Heimnetzwerk nicht zur Verfügung steht. Dies funktioniert sowohl im GSM-Standard, wo der Begriff eingeführt wurde, als auch im UMTS- und LTE-Standard.

WWAN Aktiv

Aktiviert / Deaktiviert den WWAN Modus für das Netzwerk.

X1 IP-Adresse

Die IP Adresse des X1 Interface.

X1 Subnetzmaske

Die Subnetzmaske des X1 Interface.

X1 Router Adresse

Das Gateway des X1 Interface.

X1 Bevorzugter DNS Server

Der bevorzugte DNS Server des X1 Interface.

X1 Alternativer DNS Server

Der alternative DNS Server des X1 Interface.

X1 DHCP

Aktiviert / Deaktiviert den DHCP Modus des X1 Interface.

X2 IP-Adresse

Die IP Adresse des X2 Interface.

X2 Subnetzmaske

Die Subnetzmaske des X2 Interface.

X2 Router Adresse

Das Gateway des X2 Interface.

X2 Bevorzugter DNS Server

Der bevorzugte DNS Server des X2 Interface.

X2 Alternativer DNS Server

Der alternative DNS Server des X2 Interface.

X2 DHCP

Aktiviert / Deaktiviert den DHCP Modus des X2 Interface.

X2 Switch Modus

Aktiviert / Deaktiviert den Switch Modus des X2 Interface.

Netzwerk - Notwendige Eingabe

Unter Netzwerk → WWAN (oberes Feld) die APN und USSD (Einwahlnummer zum mobilen Datendienst (*99#)) einstellen.

Und Roaming aktivieren auf On stellen.

Unter Netzwerk → X1 P1 die IP-Adresse und Subnetzmaske der jeweiligen Station einstellen. Diese kann bei alles IOT´s mit 2 Netzwerkschnittstellen auf die X1 P2 angewendet werden insofern diese nicht als Switch benutzt wird. (Mit dem Schieber “Enable Switch” kann das IOT als Switch aktiviert werden)

APN

internet.telekom

Standard-APN für Datenverkehre in allen Zugangsnetzen (2G/3G/LTE)

web.vodafone.de

Standard-APN für Vertragstarife via LTE oder 3G

iot.telekom.net

Standard-APN für Telekom Multi-Simkarten

iotde.telefonica.com

Standard-APN für Telefonica Multi-Simkarten

Operator

Anbieter

26201

D1 (Telekom)

26202

D2 (Vodafone)

26203

Eplus (Telefonica)

../_images/iotSystemNetworkSettings.png

Note

Die eigene IP-Adresse muss nun geändert werden, da das IOT nun unter der eingestellten IP-Adresse erreichbar ist. Das Umstellen kann bis zu 5 Minuten dauern. Danach ist das IOT wieder erreichbar. Eventuell das IOT neu starten.

Note

Kurz warten und dann den Reset Button drücken.

Jetzt warten bis das IOT erreichbar ist.


VPN Zertifikate

VPN - Uploadmöglichkeiten

Zertifikats Autorität

In der Kryptographie ist eine Zertifizierungsstelle oder Certification Authority (CA) eine Instanz, die digitale Zertifikate ausstellt. Ein digitales Zertifikat bescheinigt den Besitz eines öffentlichen Schlüssels durch den benannten Zertifikatsinhaber.

Zertifikat

Das signierte Zertifikat des lokalen Peers im .pem-Format - muss von einer Zertifizierungsstelle signiert werden, deren Zertifikat sich in der Datei der Zertifizierungsstelle befindet. Jeder Peer in einer VPN-Verbindung, die im TLS-Modus läuft, sollte sein eigenes Zertifikat und seine eigene private Schlüsseldatei haben. Darüber hinaus sollte jedes Zertifikat mit dem Schlüssel einer Zertifizierungsstelle signiert worden sein, deren öffentlicher Schlüssel sich in der Zertifizierungstellendatei befindet.

Zertifikat Schlüssel

Privater Schlüssel des lokalen Peers im .pem-Format. Verwenden Sie den privaten Schlüssel, der beim Erstellen des Zertifikats Ihres Peers erzeugt wurde.

TLS Verschlüsselung

Verschlüsselt und authentifiziert alle Kontrollkanalpakete mit einem Schlüssel. Alle Peers verwenden zum Authentifizieren und Verschlüsseln von Steuerkanalnachrichten den gleichen -tls-crypt Pre-Shared Group-Schlüssel. Um sicherzustellen, dass IV-Kollisionen unwahrscheinlich bleiben, sollte dieser Schlüssel nicht zum Verschlüsseln von mehr als 2^48 Client-zu-Server- oder 2^48 Server-zu-Client-Steuerkanal-Nachrichten verwendet werden.

VPN - Notwendiger Upload

Hierzu unter „VPN → Zertifikate“ die Zertifikate für die jeweilige Station hochladen. Dies muss vor den VPN Einstellungen geschehen, da das IOT diese benötigt, um die Einstellungen zu Speichern. Der Punkt „TLS Verschlüsselung“ ist Optional und muss nicht ausgefüllt werden.

Note

Die Zertifikate für Zertifikat und Zertifikat Schlüssel dürfen bei keiner anderen Station verwendet werden!


VPN Einstellungen

VPN - Eingabemöglichkeiten

Protokoll

In der Telekommunikation ist ein Kommunikationsprotokoll ein System von Regeln, die es zwei oder mehr Einheiten eines Kommunikationssystems erlauben, Informationen über jede Art von Variation einer physikalischen Größe zu übertragen. Das Protokoll definiert die Regeln, die Syntax, die Semantik und die Synchronisation der Kommunikation sowie mögliche Fehlerbehebungsmethoden. UDP - Das User Datagram Protocol (UDP) ist ein Protokoll der Transportschicht. UDP ist ein Teil der Internet Protocol-Suite, die als UDP/IP-Suite bezeichnet wird. Im Gegensatz zu TCP ist es ein unzuverlässiges und verbindungsloses Protokoll. Es besteht also keine Notwendigkeit, vor der Datenübertragung eine Verbindung herzustellen. TCP - TCP (Transmission Control Protocol) ist ein Standard, der definiert, wie eine Netzwerkkonversation aufgebaut und aufrechterhalten werden kann, über die Anwendungsprogramme Daten austauschen können. TCP arbeitet mit dem Internet-Protokoll (IP), das definiert, wie Computer Datenpakete untereinander senden.

Server

Das Server-Feld definiert den Server Ihres VPN-Clients, mit dem Sie sich verbinden und auf den Sie hören können.

Port

Das Port-Feld definiert den Port des VPN Servers.

Keep Alive Intervall

Remote-Ping über den TCP/UDP-Steuerkanal, wenn mindestens n Sekunden lang keine Pakete gesendet wurden. Bei Verwendung in einem der sicheren Modi von VPN ist das Ping-Paket kryptografisch sicher.

Keep Alive Timeout

Pingen Sie den Remote über den TCP/UDP-Steuerkanal nach n-maliger Zeit erneut an.

LZO-Kompression

LZO (Lempel-Ziv-Oberhumer) ist ein Datenkompressionsalgorithmus, der sich auf die Dekompressionsgeschwindigkeit konzentriert. Dieser Algorithmus ist verlustfrei, mit thread-sicherer Referenzimplementierung. Zweck von LZO ist die Unterstützung von Eingabeformaten für das Massenladen von Daten.

Float

Erlauben Sie der Gegenstelle, ihre IP-Adresse und/oder Port-Nummer zu ändern, z. B. aufgrund von DHCP.

No Bind

Der “No Bind”-Modus ist nicht an die lokale Adresse und den Port gebunden. Der IP-Stack weist einen dynamischen Port für die Rückgabe von Paketen zu. Da der Wert des dynamischen Ports für einen Peer nicht im Voraus bekannt sein kann, eignet sich diese Option nur für Peers, die Verbindungen durch Angabe einer Gegenstelle initiieren werden.

Neuverhandlungszeit

Bei Verwendung der Zwei-Faktor-Authentifizierung ist zu beachten, dass dieser Standardwert dazu führen kann, dass der Endbenutzer nach Ablauf der Neuverhandlungszeit zur erneuten Autorisierung aufgefordert wird.

Remote-Zertifikat TLS

Erfordert, dass das Peer-Zertifikat mit einer expliziten Schlüsselverwendung und einer erweiterten Schlüsselverwendung basierend auf RFC3280 TLS-Regeln signiert wurde. Dies ist eine nützliche Sicherheitsoption für Clients, um sicherzustellen, dass der Host, mit dem sie sich verbinden, ein bestimmter Server ist. Oder andersherum; für einen Server, um zu überprüfen, dass nur Hosts mit einem Client-Zertifikat eine Verbindung herstellen können.

None - Keine Überprüfung erfolgt, ob ein bestimmter Server oder Client verbunden wird.

Client - Überprüfung, ob der Host sich mit dem richtigen Server verbindet.

Authentifizierungs Strategie

Authentifizierung von Datenkanalpaketen und tls-auth-Steuerkanalpaketen mit SHA-3 unter Verwendung des Message-Digest- Algorithmus SHA-256 oder SHA-384. SHA(3) ist ein allgemein verwendeter sicherer Hash-Algorithmus (SHA).

SHA512 - Die SHA-512-Komprimierungsfunktion arbeitet mit einem 1024-Bit-Nachrichtenblock und einem 512-Bit-Zwischenhash-Wert. Es handelt sich im Wesentlichen um einen 512-Bit-Blockchiffrieralgorithmus. Der Zwischenhash-Wert wird unter Verwendung des Nachrichtenblocks als Schlüssel verschlüsselt.

SHA384 - Der anfängliche Hash-Wert H basiert auf den Bruchteilen der Quadratwurzeln der neunten bis sechzehnten Primzahlen. Der abschließende 384-Bit-Hash wird durch Abschneiden der SHA-512-basierten Hash-Ausgabe auf die ganz linken 384 Bit erhalten.

SHA256 - Die SHA-256-Komprimierungsfunktion arbeitet mit einem 512-Bit-Nachrichtenblock und einem 256-Bit-Zwischenhash-Wert. Es handelt sich im Wesentlichen um einen 256-Bit-Blockchiffrieralgorithmus, der den Zwischenhash-Wert unter Verwendung des Nachrichtenblocks als Schlüssel verschlüsselt.

Verschlüsselungs Strategie

Verschlüsseln Sie Datenkanalpakete mit einem der in der Liste aufgeführten Chiffrieralgorithmen. Die Standardeinstellung ist BF-CBC, eine Abkürzung für Blowfish in Cipher Block Chaining-Modus.

AES 256 CBC -

TLS AES 256 GCM -

TLS CHACHA20 POLY1305 -

TLS AES 128 GCM -

TLS AES 128 CCM 8 -

TLS AES 128 CCM -

VPN aktivieren

Aktiviert den VPN-Client beim nächsten Neustart.

VPN - Notwendige Eingaben

Unter VPN –> Client folgende Einstellungen vornehmen:

../_images/iotSystemVPNSettings.png

Tools - NTP Hosts

Das Network Time Protocol (NTP) ist ein Standard zur Synchronisierung von Uhren in Computersystemen über paketbasierte Kommunikationsnetze.

../_images/iotSystemToolsSettings.png

MQTT Einstellungen

Treffen Sie zunächst eine Auswahl zu der bevorzugten Version von audako.

Unter MQTT die Einstellungen für die jeweilige Datenquelle vornehmen.

MQTT - Auswahl und Eingabemöglichkeiten

Protokoll

Die IP-Adresse oder der Hostname Ihres MQTT-Brokers (z.B. 192.168.1.32).

mqtt:// - Ein Protokoll ist der Oberbegriff für Standards und Normen, in denen die Art und Weise von Datenübertragungen zwischen verschiedenen Computer-Komponenten, Peripherie-Geräten, Rechnersystemen, Netzwerken, Telekommunikationsleitungen oder im Internet festgeschrieben ist.

mqtts:// - MQTT stützt sich auf das TCP-Transportprotokoll. Standardmäßig wird bei TCP-Verbindungen keine verschlüsselte Kommunikation verwendet. Um die gesamte MQTT-Kommunikation zu verschlüsseln, erlauben viele MQTT-Broker die Verwendung von TLS anstelle von einfachem TCP.

ws:// - WebSocket bietet Vollduplex-Kommunikation. Darüber hinaus ermöglicht WebSocket Nachrichtenströme zusätzlich zu TCP. TCP allein befasst sich mit Byteströmen ohne inhärentes Konzept einer Nachricht.

wss:// - Benutzt das Websocket Protokoll, setzt aber einen wie bei HTTPS üblichen Handshake vom Client vor um eine sichere Verbindung initialisieren zu können, sollte das fehlschlagen wird die Verbindung nicht aufgebaut.

IP Adresse

Die IP Addresse oder Hostname von ihrem MQTT Broker (z. B. 192.168.1.32).

Port

Der MQTT Netzwerk Port, mit dem eine Verbindung hergestellt werden kann.

Endpunkt

Ein Kommunikationsendpunkt ist eine Art von Kommunikationsnetzknoten. Er ist eine Schnittstelle, die durch einen kommunizierenden Teilnehmer oder einen Kommunikationskanal offengelegt wird. Ein Beispiel für den letztgenannten Typ eines Kommunikationsendpunkts ist ein Publish-Subscribe-Thema oder eine Gruppe in Gruppenkommunikationssystemen.

MQTT - Notwendige Einstellungen

Note

Benutzername und Passwort müssen mit den Einstellungen der Datenquelle im audako übereinstimmen! (Benutzername und Passwort werden von uns festgelegt.)


Config Server

Config - Auswahl und Eingabemöglichkeiten

Protokoll

Ein Protokoll ist der Oberbegriff für Standards und Normen, in denen die Art und Weise von Datenübertragungen zwischen verschiedenen Computer-Komponenten, Peripherie-Geräten, Rechnersystemen, Netzwerken, Telekommunikationsleitungen oder im Internet festgeschrieben ist.

http:// - HTTP ist ein verbindungsloses, textbasiertes Protokoll. Clients (Web-Browser) senden Anfragen an Web-Server für Web-Elemente wie Webseiten und Bilder.

https:// - HTTPS wird zur Herstellung von Vertraulichkeit und Integrität in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

IP Adresse

Die IP Addresse oder Hostname von ihrem IoT Gerät (z. B. 192.168.1.32).

Port

Der Geräte Port, mit dem eine Verbindung hergestellt werden kann.

Endpunkt

Ein Kommunikationsendpunkt ist eine Art von Kommunikationsnetzknoten. Er ist eine Schnittstelle, die durch einen kommunizierenden Teilnehmer oder einen Kommunikationskanal offengelegt wird. Ein Beispiel für den letztgenannten Typ eines Kommunikationsendpunkts ist ein Publish-Subscribe-Thema oder eine Gruppe in Gruppenkommunikationssystemen.

Benutzername

Der Anmeldename für die audako Cloud.

Passwort

Das Anmeldepasswort für die audako Cloud.

Config - Notwendige Einstellungen

Unter Configserver die Einstellungen für die jeweilige Datenquelle vornehmen (selbe Einstellungen wie bei MQTT nur andere URL)


Autoreboot

Autoreboot - Auswahl und Eingabemöglichkeiten

Typ

Gibt an, ob das Modem oder System neu gestartet werden soll

Modem

System

Server

Hostname oder IP-Adresse, an die die ICMP-Echo-Anfragen gesendet werden.

Intervall

Die Frequenz, mit der ICMP-Echo-Anfragen an den angegebenen Host gesendet werden.

Unterbrechung

Maximale Antwortzeit. Wenn nach Ablauf der in diesem Feld eingetragenen Zeitspanne kein Echo empfangen wird, gilt die ICMP-Anfrage als fehlgeschlagen.

Wiederholungen

Gibt an, wie viele weitere Male das Gerät versucht, Anfragen zu senden, wenn die erste fehlschlägt.

Paketgröße

ICMP-Paketgröße in Bytes.

Autoreboot aktivieren

Schaltet den Autoreboot ein oder aus

Autoreboot - Notwendige Einstellungen

Unter Autoreboot sind für den Standard die Parameter wie in folgendem Bild einzustellen. Unter dem Punkt „Type“ lässt sich nun einstellen was neu gestartet werden soll. Das gesamte Gerät, oder nur das Modem.

../_images/iotCloudAutorebootNecessarySettings.png

Konfiguration an das IOT senden

Falls die Einstellungen im audako (Datenquellen & Signale) und im IOT vorgenommen wurden, kann im audako die Konfiguration, über den Punkt „Aktivieren“, an das jeweilige IOT gesendet werden.