Fernwartungsdienst

Der Brightlayer-Fernwartungsdienst ermöglicht es Benutzern, Fernwartungsgruppen einzurichten und sicher zu verwalten. Der Dienst ermöglicht den Aufbau und die Steuerung von VPN-Verbindungen zwischen Gateway-Geräten und Benutzern.

Übersicht

Hinweis: Ein Gateway-Gerät kann gleichzeitig nur mit einem Benutzergerät verbunden sein.

Ein Fernwartungsdienst (FWD) besteht aus einer Gruppe von Gateway-Geräten (GW devices), Benutzergeräten und Verbindungen. Alle Benutzergeräte innerhalb eines FWD können auf alle Gateway-Geräte zugreifen.

Benutzer könnten Zugriff auf mehrere FWD haben. So kann der Benutzer die Gateway-Geräte, Benutzergeräte und Verbindungen sehen, die einem FWD zugeordnet sind, indem er sie im Dropdown-Menü auswählt.

Die folgenden Abschnitte führen Sie durch alle Funktionalitäten des Fernwartungsdienstes. Die folgende Tabelle gibt einen Überblick über den Inhalt dieses Kapitels.

AbschnittInhalt
Anmelden am FernwartungsdienstErstanmeldung, um das automatische Einloggen für die Funktion zu aktivieren
Gateway Geräte verwaltenGW-Geräte zum FWD hinzufügen, spezielle Einstellungen für GW-Geräte
Benutzer Geräte verwaltenBenutzergerät hinzufügen, OpenVPN-Client für die Fernwartung und Verbindung zu einem GW-Gerät installieren, Konfigurationsdateien für den OpenVPN-Client hinzufügen, Benutzergerät löschen
Verbindungen verwaltenConnection status of Gateway device, User Device and Connections

Anmelden am Fernwartungsdienst

Wenn einem Abonnement ein Fernwartungsdienst hinzugefügt wurde und Benutzern Zugriffsrechte dafür erteilt wurden, muss jeder Benutzer die Single-Sign-On-Funktion für diesen Dienst aktivieren: Beim ersten Klick auf „Fernwartung (Remote Maintenance)“ im Hauptmenu sehen Benutzer im Hauptfenster nur das „Aktivierungs“-Symbol.

Durch Klicken auf dieses Symbol gelangt der Benutzer zu einer OpenVPN-Registrierungsseite, wo er einfach auf die Schaltfläche „Single Sign On (SSO)“ klicken muss.

Nach erfolgreicher Autorisierung wird der Benutzer beim RM-Dienst registriert und erhält nach der Aktualisierung der Hauptfensterseite des Portals Zugriff auf die Fernwartungsseite (Remote Maintenance).

Wenn der Fernwartungsdienst (FWD) erstellt wird, enthält er standardmäßig mindestens eine Verbindung.

Eine Verbindung im Brightlayer FWD ist eine Ende-zu-Ende-Verbindung zwischen einem GW-Gerät und einem Benutzergerät. Der Abonnementadministrator kann dem FWD zusätzliche Verbindungen hinzufügen (derzeit auf drei (3) Verbindungen beschränkt).

Gateway Geräte (devices) verwalten

Gateway devices zu einem Fernwartungsdienst (FWD) hinzufügen

Es gibt zwei (2) verschiedene Möglichkeiten, ein GW-Gerät zu einem Fernwartungsdienst hinzuzufügen:

Der Abonnent hat einen Dashboard-Dienst gebucht

In diesem Fall empfiehlt es sich, das GW-Gerät aus einem vorhandenen Gerät im Dashboard-Dienst zu erstellen.

Wenn das Gerät noch nicht im Dashboard-Dienst erstellt wurde, wird empfohlen, das Gerät über die Gerätekonfiguration zu erstellen.

Anschließend kann das Dashboard-Gerät aus einer Liste vorhandener Geräte im Fernwartungsdienst ausgewählt werden.

Der Abonnent hat keinen Dashboard-Dienst gebucht

In diesem Fall muss ein neues Gerät erstellt werden.

Wichtig: Normalerweise können Geräte zwischen den Dashboard-Diensten und den Fernwartungsdiensten (FWD) synchronisiert werden. Wenn Geräte nur innerhalb des FWD erstellt werden (z. B. weil das Abonnement noch keinen Dashboard-Dienst gebucht hat), müssen Einschränkungen berücksichtigt werden:

Spezielle Einstellungen für Gateway-Geräte

Klick Box: Eingebettete IP zulassen (Allow embedded IP):

Wenn „Embedded IP zulassen“ für ein Gateway aktiv ist, kann der Benutzer über die Fernwartungsverbindung auf Geräte im lokalen Netzwerk des Gateways zugreifen. Um auf ein solches Gerät zuzugreifen, muss die IP-Adresse des Geräts bekannt sein. Die URL, die in den Browser eingegeben werden muss, um auf das Gerät zuzugreifen, ist die folgende: 

Die URL, um auf das Gerät zuzugreifen setzt sich somit folgendermaßen zusammen:

.. 

Beispiel: “192-168-20-2.mygateway.rm.machinery-monitoring.com” 

Klick Box: Gateway-Gerät erlauben, eine TCP/UDP-Verbindung zum Benutzergerät herzustellen (Allow Gateway Device to establish TCP/UDP connection to User Device)

Die Option Gateway-Gerät zulassen, um eine TCP/UDP-Verbindung zum Benutzergerät herzustellen steuert, ob ein Gerät im lokalen Netzwerk des Gateways eine Nutzdatenverbindung zu einem Benutzergerät herstellen kann. Mit Nutzlastverbindung ist hier jede TCP/UDP-Verbindung innerhalb des bereits eingerichteten VPN-Tunnels gemeint. d.h. diese Option hat keinen Einfluss auf die Richtung des VPN-Tunnels und/oder darauf, wer den Tunnel aufbauen kann.

  

Wenn die Option Gateway-Gerät darf eine TCP/UDP-Verbindung zum Benutzergerät herstellen nicht aktiviert ist, kann eine Verbindung hergestellt werden: 

Die Firewall auf dem VPN-Server erkennt, dass eine Verbindung initialisiert wird und blockiert sie. 

Wenn die Option Gateway-Gerät den Aufbau einer TCP/UDP-Verbindung zum Benutzergerät zulassen aktiviert ist, kann eine Verbindung hergestellt werden

Sicherheitshinweis

Es ist zu beachten, dass aus Sicherheitsgründen die Option Gateway-Gerät den Aufbau einer TCP/UDP-Verbindung zum Benutzergerät zulassen nur dann hinzugefügt werden sollte, wenn dies für die beabsichtigte Kommunikation wirklich erforderlich ist.

FTP-Verbindung

Aktive FTP-Kommunikation erfordert für eine erfolgreiche Kommunikation die Einstellung Gateway-Gerät den Aufbau einer TCP/UDP-Verbindung zum Benutzergerät zulassen. Die Passive FTP-Kommunikation funktioniert unabhängig davon, ob diese Option verwendet wird, aufgrund der Art und Weise, wie das Passive FTP-Protokoll die Datenverbindung herstellt, nicht.

Einschränkung der möglichen Aktivitäten über das Gateway (Gateway service restriction)

Für alle neu hinzugefügten Gateway-Geräte ist es möglich, den Zugriff auf bestimmte Eaton-Tools, die ggf. in der Anwendung installiert sind, zu beschränken. 

Gatewaykonfiguration

Netzwerktopology

Die Gatewaykonfiguration kann auf zwei Wegen erfolgen:

  1. Die Konfiguration in das Gateway importieren

  2. Das Gateway manuell konfigurieren

1. Die Konfiguration in das Gateway importieren

  1. Das folgende File herunterladen: nubisnet_config.cup

  2. Das .cup File im Nubisnet Web-Konfigurationstool hochladen:

  3. Das Password für das .cup file lautet: Nubisnet12!@

  4. Die MQTT Nachricht aktualisieren:

    a. Öffnen Sie das NubisNet Web-Konfigurationstool und geben Sie Ihre Anmeldeinformationen ein b. Navigieren Sie zum Abschnitt Einstellungen (Settings), wählen Sie die Registerkarte Einstellungen (Settings)SPS (PLC)Nachrichten (Messages) c. Klicken Sie im Abschnitt Nachrichten empfangen (Receive messages) auf die Schaltfläche Bearbeiten (Edit) und füllen Sie das Formular mit den folgenden Werten aus, um die Nachricht MQTT (Un)Connect zu erstellen.

    NameWertKommentar
    Active<TRUE>Wert beibehalten.
    Channel - Topics/dsWert beibehalten.
    Channel - Text511,<DEVICE_NAME>,"{"id":"<DEVICE_ID>","etn_openvpn":{"connect":{"value":%vpn_connect%}}}"Unter <DEVICE_NAME> den Namen des Geräts (Device) von der “Device configuration” Seite des Porals eingeben.
    Unter <DEVICE_ID> die ID des Geräts (Device) von der “Device configuration” Seite des Porals eingeben.
  5. Informationen zum Aktualisieren der MQTT-Verbindungseinstellung finden Sie unter MQTT Message Client konfigurieren.

  6. To update OpenVpn connection settings see OpenVPN Client konfigurieren.

2. Das Gateway manuell konfigurieren

Konfigurieren Sie die (Un)Connect-Signalverarbeitung des OpenVPN-Clients

Erstellen Sie eine OpenVPN-Connection State Variable

In diesem Abschnitt werden boolesche SPS-Variablen erstellt. In der folgenden Tabelle werden die Variablen beschrieben

NameBeschreibung
vpn_connectDiese Variable speichert den aktuellen Verbindungsstatus, den der OpenVPN-Client haben sollte. Ein Wert von 1 bedeutet, dass der OpenVPN-Client eine Verbindung zum Server herstellen sollte, ein Wert von 0 bedeutet, dass der OpenVPN-Client die Verbindung zum Server trennen sollte.
vpn_runningDiese Variable ist 1, wenn der OpenVPN-Client ausgeführt wird, andernfalls 0.
vpn_connectedDiese Variable ist 1, wenn der OpenVPN-Client mit dem Server verbunden ist, andernfalls 0.

Erstellen Sie die Variblen in folgenden Schritten:

Erstellen der Receive MQTT Messages

Das SPS Programm des Gateways einrichten

Im obigen Diagramm ist Recv Msg 9 die MQTT (Un)Connect-Nachricht. Send Msg 2 und Send Msg 3 sind die Nachrichten Confirm Command Received bzw. Confirm Command Successful. Der Index aller drei Nachrichten muss an den korrekten Nachrichtenindex angepasst werden, wie er in der MQTT-Nachrichtenliste definiert ist. Der obere Teil des Diagramms dient dazu, die erfolgreiche Verarbeitung des Empfangs der MQTT (Un)Connect-Nachricht vom Dashboard-Mandanten zu bestätigen und zurückzugeben.

IP forwarding konfigurieren:
NameWertKommentar
Enable IP forwarding:TrueUm auf das Netzwerk unterhalb des GW zuzugreifen. Die IP-Weiterleitung sollte aktiviert sein.

OpenVPN Client konfigurieren

MQTT Message Client konfigurieren

Benutzergeräte verwalten

Alle Abonnenten haben die Möglichkeit, ein Benutzergerät innerhalb des Fernwartungsdienstes (FWD) zu erstellen. Für jeden Benutzer kann jedoch in jedem der FWD, auf die er Zugriff hat, nur ein Benutzergerät erstellt werden. Darüber hinaus kann ein einzelnes Benutzergerät im FWD eine Verbindung zu nur einem GW-Gerät (Gateway) innerhalb desselben FWD herstellen. Im Reiter Benutzergerät wird die Liste der vorhandenen Benutzergeräte im jeweiligen FWD angezeigt. Auf dieser Registerkarte sind vier Aktivitäten möglich:

  1. Schaltfläche „Benutzergerät hinzufügen (Add User device)“. Wenn Sie auf diese Schaltfläche klicken, wird die Seite „Benutzergerät hinzufügen (Add User device)“ geöffnet.

    Auf dieser Seite muss dem Benutzergerät ein Name zugewiesen werden. Anschließend kann aus dem Dropdown-Menü Benutzername ein Benutzer ausgewählt werden. In diesem Dropdown-Menü werden die E-Mail-Adressen aller Benutzer angezeigt, die Zugriff auf den Dienst haben.

    Nachdem diese Felder ausgefüllt wurden, kann das Benutzergerät durch Klicken auf die Schaltfläche „Hinzufügen (Add)“ hinzugefügt werden. 

  2. Klicken Sie auf die Schaltfläche „OpenVPN-Client herunterladen (Download OpenVPN Client)“. Durch Klicken auf diese Schaltfläche wird ein Download der OpenVPN-Client-Anwendung in den Download-Ordner des Computers gestartet. Um die Fernwartungsfunktion zu nutzen und eine Fernverbindung zu einem GW-Gerät herzustellen, müssen Sie die Client-Anwendung installieren. 

  3. Im Kontextmenü (3 Punkte) jedes Benutzergeräts können die Konfigurationsdateien für den OpenVPN-Client heruntergeladen werden. Nach dem Download müssen die Konfigurationsdateien auf den OpenVPN-Client hochgeladen werden, der auf dem Computer des Benutzergeräts installiert ist. 

  4. Im Kontextmenü (3 Punkte) gibt es auch die Möglichkeit, das Benutzergerät zu löschen.

Verbindungen verwalten

In allen 3 Registerkarten (Gateway-Gerät, Benutzergerät, Verbindungen) wird hinter jedem Gerät bzw. jeder Verbindung der Verbindungsstatus angezeigt: 

Empfehlungen für die Verwaltung von VPN Netzen

Verwaltung von VPN Netzen

  1. Zugriffskontrolle: Kotrollieren Sie streng den Zugriff auf den VPN Netz, um den Zugriff auf autorisierte Benutzer oder Geräte zu beschränken. Nutzen Sie robuste Authentifizierungsmethoden wie Benutzername-Passwort-Paare, digitale Zertifikate oder Zwei-Faktor-Authentifizierung (2FA), um sicherzustellen, dass nur legitime Benutzer VPN-Verbindungen herstellen können. Dies trägt dazu bei, unbefugten Zugriff auf Ihr Netzwerk zu verhindern.

    Kontrollieren Sie regelmäßig, ob alle Nutzer weiterhin ein begründetes Interesse für die Nutzung des VPN Netzes haben oder ob, z.B. durch Änderung der Aufgaben des Benutzers, ein Zugriffsrecht ggf. nicht mehr notwendig ist oder ausgeschlossen werden sollte. Löschen Sie Benutzer mit abgelaufenen Zugriffsrechten konsequent.

    Die Zugriffskontrolle ist die erste Verteidigungslinie gegen unbefugten Zugriff auf Ihr Netzwerk. Durch starke Authentifizierungsmethoden können Sie sicherstellen, dass nur vertrauenswürdige Personen oder Geräte über das VPN eine Verbindung zu Ihrem Netzwerk herstellen können.


  2. Firewall-Regeln: Konfigurieren Sie Firewall-Regeln auf dem VPN-Server, um den ein- und ausgehenden Datenverkehr zu kontrollieren. Definieren Sie explizit, welcher Datenverkehr erlaubt ist und welcher blockiert werden soll. Befolgen Sie das Prinzip der geringsten Rechte und gewähren Sie nur den minimal erforderlichen Zugriff auf Ressourcen.

    Firewall-Regeln fungieren als Gatekeeper für Ihr Netzwerk, verhindern das Eindringen unerwünschten Datenverkehrs und schützen vertrauliche Daten Ressourcen. Richtig konfigurierte Firewall-Regeln sind für die Sicherheit Ihres Netzwerks und VPN unerlässlich.

  3. Netzwerksegmentierung: Isolieren Sie das VPN-Netzwerk so weit wie möglich von anderen Netzwerken. Vermeiden Sie es, das Netzwerk des Gateway-Computers ohne geeignete Netzwerkgeräte wie Firewalls, Router oder Switches mit anderen Netzwerken zu verbinden, um eine ordnungsgemäße Isolierung und Sicherheit zu gewährleisten.

    Die Netzwerksegmentierung trägt dazu bei, potenzielle Bedrohungen innerhalb bestimmter Segmente Ihres Netzwerks einzudämmen und das Risiko seitlicher Bewegungen durch Angreifer zu verringern. Das Verbinden von Netzwerken ohne ordnungsgemäße Isolierung kann Ihr gesamtes Netzwerk anfällig machen.


  4. Verschlüsselung: Implementieren Sie eine starke Verschlüsselung für Daten, die über die VPN-Verbindung übertragen werden. OpenVPN verwendet normalerweise SSL/TLS zur Verschlüsselung. Konfigurieren Sie die Verschlüsselungseinstellungen so, dass starke Verschlüsselungs- und Schlüsselaustauschmethoden verwendet werden, um den Datenschutz zu schützen und Abhören zu verhindern.

    Durch die Verschlüsselung wird sichergestellt, dass die über den VPN-Tunnel übertragenen Daten vertraulich und sicher bleiben. Es schützt sensible Informationen vor Abfangen und unbefugtem Zugriff.


  5. Protokollierung und Überwachung: Richten Sie Protokollierungs- und Überwachungstools ein, um VPN-Verkehr und Serveraktivitäten zu verfolgen. Überprüfen Sie die Protokolle regelmäßig, um verdächtiges oder anormales Verhalten zu erkennen und darauf zu reagieren. Monitoring hilft dabei, Sicherheitsvorfälle zeitnah zu erkennen.

    Protokollierung und Überwachung sind entscheidend für die Identifizierung von Sicherheitsverstößen, die Fehlerbehebung und die Aufrechterhaltung der allgemeinen Sicherheit Ihrer VPN-Infrastruktur. Sie bieten Einblick in Netzwerkaktivitäten.


  6. Benutzerschulung: Informieren Sie Benutzer über sichere VPN-Nutzungspraktiken. Weisen Sie sie an, sichere Passwörter zu wählen, Phishing-Versuche zu erkennen und Unternehmensrichtlinien für den Fernzugriff zu befolgen. Das Bewusstsein der Benutzer ist ein wesentlicher Bestandteil der Netzwerksicherheit.

    Benutzer können unbeabsichtigt Sicherheitsrisiken herbeiführen, wenn sie Verhaltensrichtlinien nicht kennen. Durch Schulungen werden Benutzer sicherheitsbewusster und verringern die Wahrscheinlichkeit von Sicherheitsvorfällen, die durch menschliches Versagen verursacht werden.


  7. Aktionsplan für den Fall eines entdeckten Sicherheitsvorfalles: Erstellen Sie einen Aktionsplan, der die Schritte beschreibt, die im Falle eines Sicherheitsvorfalls oder einer Sicherheitsverletzung im Zusammenhang mit dem VPN zu ergreifen sind. Definieren Sie Rollen und Verantwortlichkeiten für das Vorfallmanagement.

    Mit einem klar definierten Aktionsplan stellen Sie sicher, dass Ihr Unternehmen effektiv auf Sicherheitsvorfälle reagieren und potenzielle Schäden und Ausfallzeiten minimieren kann.