ISK-CRASER Beschreibung

Der ISK-CRASER ist ein leistungsstarker OpenVPN-Server für die Internet-Fernwartung. Zusammen mit den Compact-Routern CR220N und CR230U ermöglicht er Fernwartungslösungen mit sehr kurzen Inbetriebnahmezeiten.

Im Unterschied zum CS200 (A-B-C) nutzen Sie beim ISK-CRASER einen Virtual Server, der von uns über einen Hosting-Dienstleister betrieben wird. Das hat den Vorteil, dass Sie einschließlich der fixen public IP eine fertige Serverlösung

vorfinden, die rund um die Uhr Online ist und von uns gewartet wird. Wir verwenden leistungsstarke Industrie-PCs des Hosting-Dienstleisters, die eine redundante Stromversorgung und die nötige Breitbandanbindung ans Internet

bereitstellen (100MBit/s). Dennoch können Sie diesen Server wie vom CS200 gewohnt, selbst konfigurieren. Wir bieten Ihnen dazu PC-Fernwartungs-Zertifikate an, mit denen Sie nicht nur den Datenaustausch mit Ihren Routern realisieren, sondern bei entsprechenden Konfigurationsrechten auch auf die Konfigurationsseiten des ISK-CRASERs geschützt zugreifen können. Je nach bestelltem Zertifikat, können Sie bis zu 128 weitere Routerzertifikate und 20 PC-Zertifikate selbst erzeugen. Auch ein Vollzugriff, bei dem Sie den gesamten Server benutzen ist möglich. Die Hauptaufgabe des ISK-CRASERs besteht darin, den VPN-Datenstrom so zu vermitteln, dass die Endgeräte und Router-Subnets untereinander kommunizieren können. Dabei werden konfigurierbare Zugriffsrechte beachtet. Das durchgängig angewandte Prinzip der Subnetkopplung ermöglicht neben der Fernwartung auch einen Einsatz für allgemeine Automatisierungsaufgaben mit weit verteilten Inputs/Outputs.

Endgeräte am ISK-CRASER

Folgende Endgeräte können als OpenVPN-Clients am ISK-CRASER arbeiten.

• UMTS-Router CR-230U

• DSL-Router CR-220N mit DSL-Modem AM100

• CR-220N mit Kopplung zu Ihrem vorhandenen DSL-Router

• Fernwartungs-PC (WIN-XP, WIN7, Linux, Mac OS X) ausgestattet mit OpenVPN GUI

• Industrie-PC (WIN-XP, WIN7, Linux, Mac OS X) mit OpenVPN-Client-Funktionalität

• beliebige OpenVPN-Router (OpenVPN-Client-Zertifikat muss als p12-Datei ladbar sein)

Produktmerkmale des ISK-CRASERs

Der ISK-CRASER löst das Problem der privaten IP-Adresse normaler SIM-Karten. Es können daher alle SIM-Karten verwendet werden, die für UMTS geeignet sind.

Die Adressierung wird konsequent in globale und lokale Subnet-Bereiche eingeteilt. Dadurch sind identische Subnets auf der lokalen Seite möglich. Die Planung der lokalen Subnets ist somit unabhängig von später hinzukommenden Subnets.

Zu jedem Fernwartungs-Subnet und zu jedem Fernwartungs-PC protokolliert der ISK-CRASER die Verbindungszeiten. Nach einer Verbindungstrennung wird auch das verbrauchte Datenvolumen des betreffenden Teilnehmers protokolliert.

Der ISK-CRASER konfiguriert nach Ihren Anforderungen Zugriffsrechte für die Datenstrecken:

- Subnet-Subnet

- Subnet-FernwartungsPC

- FernwartungsPC-IndustriePC.

Bei allen ISK-Geräten befindet sich das Handbuch auf der Maschine. Sie bekommen zu jedem einzelnen Parameter einen ausführlichen Maschinenkommentar angezeigt, sobald Sie den Parameternamen mit dem Mauszeiger berühren.

Zur Konfiguration eines Fernwartungssubnets im CR230U/CR220N müssen Sie lediglich eine Zertifikatedatei und eine Firewalldatei downloaden. Beide Dateien werden vorher vom ISK-CRASER generiert.

Die OpenVPN-Keepalive-Funktion ist frei konfigurierbar. Dadurch ist eine bedarfsgerechte UMTS-Traffic-Regulierung möglich.

Die Konfigurationsseiten des ISK-CRASER können Sie über einen Fernwartungstunnel erreichen. Die Zugriffsrechte sind konfigurierbar.

Der ISK-CRASER ist 24h am Tag Online, besitzt eine redundante Stromversorgung und stellt einen 100MBit/s-Internetanschluss mit fixer public IP zur Verfügung.

Die Software wird auf dem neuesten Stand gehalten.

Die Zertifikatetypen des ISK-CRASERs

Zur Nutzung unseres OpenVPN-Servers bieten wir Ihnen Zertifikatetypen mit unterschiedlichen Konfigurationsrechten an. Das bedeutet, dass unsere Fernwartungszertifikate nicht nur zum Datenaustausch zwischen den OpenVPN-Clients verwendbar sind, sondern darüberhinaus auch zum Konfigurieren des OpenVPN-Servers. Der Vorteil dieses Ansatzes besteht darin, dass jedes PC-Fernwartungs-Zertifikat bereits alle Adress- und Zugangsdaten enthält, um sicher über den CRASER mit den OpenVPN-Clients der jeweiligen Anwendung zu kommunizieren. Warum sollte man diese Adress- und Zugangsdaten nicht nutzen, um den OpenVPN-Server zu konfigurieren ? Man spart unnötige Adress- und Passworttabellen und kommuniziert außerdem sicherer als bei Konfigurationszugriffen über einen separaten Konfigurationszugang über https. Der https-Port kann in der CRASER-Firewall deaktiviert werden. Somit ist das System besser gegen DDOS-Atacken geschützt. Der OpenVPN-UDP-Port 1194 ist nicht so einfach angreifbar wie der auf TCP beruhende Port 443 von https.

Wir bieten unsere PC-Fernwartungszertifikate mit einer Option zur CRASER-Konfiguration an. Dazu unterscheiden wir 4 Konfigurations-Level:

L0-Zertifikatetyp: L0 steht für Konfigurations-Level0. Mit diesem Typ können Sie lediglich Fernwartungsaufgaben über den ISK-CRASER realisieren und nicht auf die CRASER-Konfigurationsseiten zugreifen. Zur Fernwartung benötigen Sie ein oder mehrere PC-Zertifikate und ein Routerzertifikat für jeden Fernwartungsrouter Ihres Projektes. Je nach Bestellung bekommen Sie ein für Ihre Anwendung zugeschnittenes Zertifikatepaket. Die Zugriffsrechte für Ihre Anwendung sind bei Auslieferung des Zertifikatepaketes schon fertig eingerichtet.

L1-Zertifikatetyp: L1 steht für Konfigurations-Level1. Mit diesem Typ können Sie neben den eigentlichen Fernwartungsaufgaben auch auf die Konfigurationsseiten des ISK CRASERs zugreifen. Dieser Zugriff beschränkt sich bei L1 auf eine Visualisierung der Statusinformation aller an der VPN-Kopplung beteiligten Router und PCs. Sie können somit leicht überprüfen, ob Ihre Router am CRASER angemeldet sind oder nicht. Auch die Zugriffsrechte aller beteiligten VPN-Clients lassen sich im Konfigurationslevel 1 ändern.

L2-Zertifikatetyp: L2 steht für Konfigurations-Level2. Dieser Typ erlaubt Ihnen sogar eigene Router-und PC-Zertifikate zu erzeugen, so dass Sie Ihr Projekt bei Bedarf selbständig erweitern können, ohne weitere Zertifikate zu erwerben.

Zuletzt angesehen