wiesi200
Goto Top

Fernwartungslösung Industrieanlagen

Hallo,

ich möchte mal bei uns in der Firma die Ferwartungslösungen für die Anlagen die wir verkaufen auf saubere Füße stellen.

Situation ist:
Industrie PC (Windows 10 Embeded Enterprise) mit zwei Netzwerkkarte. Eine für das interne Netz mit mehreren SPS, Frequenzumrichtern usw. die per TCP/IP im Supportfall angesprochen werden müssen. Und eine Netzwerkkarte für‘s Imternet. Standorte überall von USA, Iran, Ägypten, Türkei, China. Die Länder die „Spaßig“ sind.
Sicherheitstechnisch ist das ganze aber absolut uninteressant.
Aktuell verwenden wir Teamviewer.

Wünsch währe ein Industrie VPN Router der sich per VPN in ein externes Netz einwählt auf den wir uns dann verbinden können. Würde dann auf der Maschine mit Schlüsselschalter Freigabe funktionieren usw. Kostet aber unseren BWL‘ern zu viel.

Nen VPN Client der sich an unserer Firmenfirewall anmeldet will ich aber irgendwie auch nicht. Jetzt ist mein Gedanke nen kleinen Linux Server in ne DMZ und dann der Servicetechniker und die Maschine jeweils dann per VPN drauf schalten. Wobei ich mich noch frage wie die Techniker (0 Netzwerk Ahnung) wissen auf welche IP sie sich verbinden müssen.

Aber jetzt mal meine konkrete Frage habt ihr andere/bessere Ideen? Brauch nur mal nen kleinen Denkanstoß. Ich geh mal davon aus das die konkrete Umsetzung dann wieder nicht so das große Thema für mich wird.

Schon mal Danke
Klaus

Content-ID: 379609

Url: https://administrator.de/contentid/379609

Ausgedruckt am: 22.11.2024 um 10:11 Uhr

aqui
aqui 08.07.2018 aktualisiert um 12:03:55 Uhr
Goto Top
Raspberry Pi im Industriegehäuse:
https://www.reichelt.de/?ARTICLE=167248&PROVID=2788&gclid=EAIaIQ ...
Noch besser natürlich als Fertigprodukt:
https://revolution.kunbus.de/shop/de/revpi-core?gclid=EAIaIQobChMI24iB2p ...
Aber da heulen deine BWLer dann vermutlich wieder....
Mal sehen ob die dann auch noch heulen wenn der erste eure Anlagen gehackt hat ?! Auch wenns landläufig "uninteressant" ist sowas zu kapern hindert das niemanden daran es doch zu tun wie man ja bekanntlich weiss. Die ct' hat ja ausführlich darüber berichtet wie offen das überall im Industrie Umfeld ist.
Teamviewer geht im Firmenumfeld gar nicht mehr !! Sowas wäre grob fahrlässig und ein NoGo, denn nach deren Verkauf an ein dubioses US Finanzunternehmen kannst du sicher davon ausgehen das diese Daten die über deren Vermitllungsserver gehen unter Garantie nicht mehr sicher sind da nun US Recht gilt.
Aber das ist vermutlich für euch auch "uninteressant" da ihr das ja bedenkenlos nutzt.
Looser27
Looser27 08.07.2018 um 11:57:54 Uhr
Goto Top
Moin,

wie wäre es mit einem separaten VPN Server, auf den sich die Kundenanlagen einwählen, der aber nicht in eurem Firmennetz steht. Auf den wählen sich dann auch die Techniker ein. Zugriffe unter den Kunden per Firewall unterbinden. Nur die Techniker bekommen auf alle Zugriff. Dann könnte die Verbindung auf Wunsch auch dauerhaft sein.

Alternativ an jeder Anlage einen VPN Server, auf den sich dich Techniker einwählen.
Der Kunde kann durch trennen der Netzwerkverbindung (Kabel raus) unbefugte Zugriffe unterbinden.

Zu Modem Zeiten haben wir das so gemacht.

Gruß Looser
wiesi200
wiesi200 08.07.2018 um 12:15:55 Uhr
Goto Top
Zitat von @aqui:

Raspberry Pi im Industriegehäuse:
https://www.reichelt.de/?ARTICLE=167248&PROVID=2788&gclid=EAIaIQ ...
Noch besser natürlich als Fertigprodukt:
https://revolution.kunbus.de/shop/de/revpi-core?gclid=EAIaIQobChMI24iB2p ...
Aber da heulen deine BWLer dann vermutlich wieder....
Sei mir nicht böse aber immer die gleichen 0815 Antworten helfen mir hier nicht, bin auch schon lang hier im Forum. Sollte somit eigentlich auch bekannt sein. Ein richtiger Industrie ist ja wie ich geschrieben hab vorhanden. Mir geht's eher um den Gedanken wie ich das Konstrukt bei mir in der Firma aufbau. Ich muss dass ja irgendwie Separieren aber auch für unsere Techniker so Idioten sicher aufbauen das jeder bei bedarf weiß wie er sich darauf verbinden kann.
Ach grundsätzlich ist der Netzwerkaufbau des Kunden kpl. unbekannt und nicht veränderbar. Die somit kommen die nur per HTTPS raus (wenn überhaupt, gut dann haben wir ein anderes Problem das wir keinen Support gewährleisten könne aber anderes Thema)

Mal sehen ob die dann auch noch heulen wenn der erste eure Anlagen gehackt hat ?! Auch wenns landläufig "uninteressant" ist sowas zu kapern hindert das niemanden daran es doch zu tun wie man ja bekanntlich weiss. Die ct' hat ja ausführlich darüber berichtet wie offen das überall im Industrie Umfeld ist.

In Indien Tiefste Provinz wo man froh ist das die Halle ein Dach hat, ne Straße hin geht und bei der Nachbarfirma Kinder Arbeiten. Ja den Kunden interessiert das 0

Teamviewer geht im Firmenumfeld gar nicht mehr !! Sowas wäre grob fahrlässig und ein NoGo, denn nach deren Verkauf an ein dubioses US Finanzunternehmen kannst du sicher davon ausgehen das diese Daten die über deren Vermitllungsserver gehen unter Garantie nicht mehr sicher sind da nun US Recht gilt.
Aber das ist vermutlich für euch auch "uninteressant" da ihr das ja bedenkenlos nutzt.
Unsere Kunden werden darauf Hingewiesen und ja denen ist das Egal. Du darfst da nicht immer vom Deutschen Niveau ausgehen. Andere Länder ticken da anders.

Noch mal das bringt mir nichts, sorry
wiesi200
wiesi200 08.07.2018 um 12:19:14 Uhr
Goto Top
Zitat von @Looser27:

Moin,

wie wäre es mit einem separaten VPN Server, auf den sich die Kundenanlagen einwählen, der aber nicht in eurem Firmennetz steht. Auf den wählen sich dann auch die Techniker ein. Zugriffe unter den Kunden per Firewall unterbinden. Nur die Techniker bekommen auf alle Zugriff. Dann könnte die Verbindung auf Wunsch auch dauerhaft sein.

Genau das währe jetzt die Lösung die mir im Kopf rum schwirrt. Die Frage ist nur ob es alternativen gibt.

Alternativ an jeder Anlage einen VPN Server, auf den sich dich Techniker einwählen.
Der Kunde kann durch trennen der Netzwerkverbindung (Kabel raus) unbefugte Zugriffe unterbinden.

Wir leider so nicht gehen da mir das Kundennetz unbekannt ist und da keine Anpassungen möglich sind. Und die Maschinen sind grundsätzlich nicht von extern zu erreichen somit auch der VPN Server. Von den "guten" Firmen bekommen wir eine VPN Verbindung eingerichtet, da ist alles kein Problem, aber die sind an einer Hand abzuzählen.
Spirit-of-Eli
Spirit-of-Eli 08.07.2018 um 12:57:45 Uhr
Goto Top
Moin,

ich kann dir eine Industrie Firewall empfehlen welche auch in einen Schaltschrank passt.
Von der kannst du deine Standortvernetzung aufbauen.

Bei uns wurde solch ein System schon Konzeptioniert. Sollte es sich hier nicht nur um 5 Standorte handeln ist das System interessant.
Bei Frage kannst du dich ja per PN melden.

schönen Sonntag!
Spirit
wiesi200
wiesi200 08.07.2018 aktualisiert um 13:20:40 Uhr
Goto Top
Ach den hätte ich schon

eWon Cosy
https://www.wachendorff-prozesstechnik.de/produktgruppen/fernwartung-und ...

Aber wie gesagt zu teuer
maretz
maretz 08.07.2018 um 14:24:21 Uhr
Goto Top
Moin,

würde es ggf. auch umgekehrt gehen? Du stellst dir "irgendwo" einen VPN-Server hin. Deine Industrie-Anlagen wählen sich darauf automatisch ein. Die Techniker benötigen dann "nur" den OpenVPN-Client und schon sind die auch in dem Netz drin. Du müsstest jetzt nur dafür sorgen das jeder Techniker ggf. seine IP bekommt und/oder per Firewall dafür sorgen das er/sie nur Zugriff auf "seine" Maschinen hat. Da die Rechner selbst ebenfalls nur die VPN-IP haben hast du auch (per default) kein Routing ins Interne Netz drin...

Und du kannst es jetzt ja sogar noch so machen das du bei dir nen DNS pflegst den du verwendest - so das sich die Tech nich merken müssen welche IP der Kasten hat - ist dann halt "DieSuperMaschineVonKundenX" im DNS ;)
wiesi200
wiesi200 08.07.2018 um 16:48:30 Uhr
Goto Top
Ja, entsprechend der Lösung die ich eh schon angedacht habe. Ich hät aber Webserver installiert und dann irgendwie versucht auszulesen wer sich aktuell beim VPN Server angemeldet hat und diese Info's dann dort dargestellt.
Somit könnte man sehr leicht sehen auf welche Maschinen man zugreifen kann da online.

Vielleicht könnte man dann noch eine kleine Datenbank drauf einrichten die dann Fehler/Statusmeldungen von den Maschinen bekommen, natürlich fals Kunde das wünscht.

Mal sehen, ich lass das jetzt noch ein paar Tage offen fall's noch jemand ne andere Idee hat.

Aber schon mal Danke
brammer
brammer 08.07.2018 um 18:19:15 Uhr
Goto Top
Hallo

Wir setzen weltweit dazu Cisco Router ein, meist die 8xx.
Diese werden von muss fertig konfiguriert und bauen aktiv den Tunnel zu uns auf...
Das ganze nennt sich bei Cisco
EZVPN.
Hat den Vorteil das wir vor Ort keinen dedizierten Internetzugang benötigen sondern in den meisten Fällen eine IP per DHCP aus dem Kundennetz beziehen uns der Kunde den Router nur dann einschaltet wenn er Support benötigt.

Brammer
Spirit-of-Eli
Spirit-of-Eli 08.07.2018 um 20:16:04 Uhr
Goto Top
Wie gesagt, genau so ein system planen wir gerade.

Infos der dahinter liegenden Maschinen sollen ebenfalls bei bedarf gesammelt werden.
UweGri
UweGri 08.07.2018 um 23:26:32 Uhr
Goto Top
Der Iran lässt auf seine IT Fernwartung durch eine US kontrollierte Software zu?? Das könnte das Rechtssystem dort als Spionagetätigkeit ansehen. Uwe
brammer
brammer 09.07.2018 um 06:16:02 Uhr
Goto Top
Hallo,

Iran ist kein Problem...

Das größte Problem ist es so eine Lösung nach zu rüsten... einen Router nach zu liefern ist fast unmöglich...
Ist der Router dagegen fest im der Maschine oder Anlage bei Lieferung eingebaut ist er Bestandteil der Anlage... das geht...
Ansonsten geht das Zollrechtlich nicht....

Brammer
Looser27
Looser27 09.07.2018 um 10:53:34 Uhr
Goto Top
Zitat von @wiesi200:

Ja, entsprechend der Lösung die ich eh schon angedacht habe. Ich hät aber Webserver installiert und dann irgendwie versucht auszulesen wer sich aktuell beim VPN Server angemeldet hat und diese Info's dann dort dargestellt.
Somit könnte man sehr leicht sehen auf welche Maschinen man zugreifen kann da online.

Vielleicht könnte man dann noch eine kleine Datenbank drauf einrichten die dann Fehler/Statusmeldungen von den Maschinen bekommen, natürlich fals Kunde das wünscht.

Mal sehen, ich lass das jetzt noch ein paar Tage offen fall's noch jemand ne andere Idee hat.

Aber schon mal Danke

Nur ein Gedanke:
Wenn Du den vorhandenen Industrie-PC ein wenig pimpst und einen Syslog-Server drauf laufen läßt...und deine Anlagen an den reporten, bekommst Du die Meldungen schön über den Fernzugriff angezeigt.
Oder Du setzt den Syslog-Server auf den VPN-Server und sammelst so von allen Kunden ein....was aber ziemlich unübersichtlich werden könnte.
Vielleicht auf dem VPN-Server besser nur nen Webserver, der sich die Infos von den einzelnen Syslog-Servern per VPN abholt.
Erfordert aber, dass die Kunden eine online-Verbindung gestatten (zumindest lesend).
Mit der Methode kannst Du dann auch den Kunden einwandfrei identifizieren, weil Du den Kunden mit seinem Syslog einmalig am Webserver eintragen musst.

Der Zugriff in die andere Richtung müsste dann durch eine einfache Bestätigung am Industrie-PC in der Anlage "freigeschaltet" werden.
aqui
aqui 09.07.2018 aktualisiert um 10:57:28 Uhr
Goto Top
bekommst Du die Meldungen schön über den Fernzugriff angezeigt.
Sogar mit einem Web GUI auf dem o.a. RasPi:
Netzwerk Management Server mit Raspberry Pi
wiesi200
wiesi200 09.07.2018 um 17:21:19 Uhr
Goto Top
Genau die Gedankengänge sind die, die mich interessieren.

Danke
UweGri
UweGri 09.07.2018 um 22:09:09 Uhr
Goto Top
Das größte Problem ist es so eine Lösung nach zu rüsten... einen Router nach zu liefern ist fast unmöglich...
Ist der Router dagegen fest im der Maschine oder Anlage bei Lieferung eingebaut ist er Bestandteil der Anlage... das geht...
Ansonsten geht das Zollrechtlich nicht....


Etwas OT .... Es gab mal einen Fall, da konnte man einen LiIo Akku für einen Gabelstapler nicht liefern, eingebaut im Stapler ging es... Lieferte man halt einen kompletten Gabelstapler mit Akku. Uwe
MS6800
MS6800 12.07.2018 aktualisiert um 21:38:25 Uhr
Goto Top
Abend,

ich arbeite auch in einem kleineren Dienstleitungsunternehmen was mit Industrieanlagen handelt und deren Service übernimmt.
Wir haben uns schlußendlich für MGuard Firewalls von Phoenix Contact enschieden.
Die Firewall ist im PCI Schacht des IPCs verbaut, bekommt von dort Strom und ist im stealth Modus geschalten.
Software haben wir uns in Indien für Knapp 2000€ Schreiben lassen.

Kunde wählt Telediagnose, Schaltet Telediagnose ein. Mguard verbindet sich zur Mguard Cloud und übermittelt die Maschinennummer mit.
Techniker sieht im Pool, dass Maschine mit der Maschinennummer xyz online geht. Techniker Verbindet sich mittels VPN Client in die Mguard Cloud und wählt die Anlage aus.
via PcAnywhere, bzw bei neuren Anlagen VNC kann der Techniker auf die Maschine zugreifen.

vielleicht hilft es dir.
Grüße
MS
aqui
aqui 13.07.2018 um 10:06:28 Uhr
Goto Top
Das bekommt man aber auch mit 200 Euro und dem o.a. Raspberry mit OpenVPN viel einfacher hin.
certifiedit.net
certifiedit.net 13.07.2018 um 10:12:53 Uhr
Goto Top
Zitat von @aqui:

Das bekommt man aber auch mit 200 Euro und dem o.a. Raspberry mit OpenVPN viel einfacher hin.

und vorallem ohne die Daten direkt mit der mGuard Cloud zu teilen.
Lochkartenstanzer
Lochkartenstanzer 13.07.2018 aktualisiert um 10:20:34 Uhr
Goto Top
Zitat von @certifiedit.net:

Zitat von @aqui:

Das bekommt man aber auch mit 200 Euro und dem o.a. Raspberry mit OpenVPN viel einfacher hin.

und vorallem ohne die Daten direkt mit der mGuard Cloud zu teilen.

Nun, das nennt sich Arbeitsteilung. Jeder macht das was er gut kann. Der VPN-Dienstleister das VPN und der Maschinenbauer die Maschine.

Man kann als "Pension/Gästehaus/Hotel" für das Frühstück die Brötchen selbst backen oder sie vom Bäcker oder Discounter holen, je nach Qualitätsanspruch und Wirtschaftlichkeit.

Aber das muß jeder selbst entscheiden.

lks

PS. Ich backe meine Brötchen baue meine VPNs auch lieber selbst. face-smile
MS6800
MS6800 13.07.2018 aktualisiert um 17:00:02 Uhr
Goto Top
Zitat von @aqui:

Das bekommt man aber auch mit 200 Euro und dem o.a. Raspberry mit OpenVPN viel einfacher hin.

ich wüsste nicht das es noch einfacher geht face-smile, die frage ist ja schlussendlich wieviel mehraufwand hat der Kunde ?. Muss der Kunde erst 3 Programme öffnen oder einfach nur einen Button mit "VPN Aktivieren" drücken. Je einfacher soetwas aufgebaut ist, desto besser. Gerade in gegenenden wie Indien und Naher Osten wo die Maschinenbediener keine bis garkeine Ausbildung haben. Aber ich gebe dir da recht, günstig sind die Mguard Firewall nicht, deswegen werden die beim Nachrüsten auch mitberechnet.
wiesi200
wiesi200 15.07.2018 aktualisiert um 07:17:25 Uhr
Goto Top
Also so einfach ist's dann doch ned. Zumindest für mich nicht.

Grundsätzlich muss ja die Möglichkeit gegeben sein das Verschiedene Maschinen von unterschiedlichen Technikern gleichzeitig gewartet werden können.

Nur jede Maschine hat mehrere Netzwerkgeräte auf die der Zugriff möglich sein muss.
Jedoch ist der Aufbau und die Adressierung immer der Selbe, was aufgrund Ersatzteilhaltung und "defiziten" bei den Möglichkeiten einiger SPS auch nicht zu ändern ist.

Somit müssen sich bei uns z.b. 5 Maschinen Gleichzeitig einwählen können und ich muss z.b. einzeln auf die IP 192.168.100.90 , die sich an einem zweiten Netz des IP's der sich bei uns einwählt zugreifen.

Auch sind hier komplexere Konfigurationen am IPC auf Grund der Ersatzteilhaltung nicht möglich.

@MS6800
Unser Gedanke war ursprünglich eben einen vergleichbaren VPN Router einzubauen, nicht als Einbauvariante da die Stromversorgung im Schaltschrank ja kein Problem darstellt. Dieser hatte Signaleingänge und mit einem einfachen Schlüsselschalter an der Maschine könnte man die VPN Zugang frei geben. Und durch diesen Schlüssel konnte sogar die Möglichkeit dazu eingeschränkt werden. Sprich einfach abziehen und nur Wartungspersonal zugänglich machen.
Das mit der Cloud Schnittstelle war ähnlich, diese konnte aber auch auf wunsch inHouse betrieben werden. Hier konnte dann der Techniker
auswählen mit welcher Maschine er sich verbindet.
Ich fand es sehr elegant und einfach. Aber bei nem Maschinenpreis von ner halben Million muss man auf jeden Pfennig schauen.


So und jetzt zu dem Punkt wo ich aktuell bin bzw. wie ich mir das vorstelle :
Bei der Maschine wird ein VPN Client, ein VPN Server und ein VNC Server installiert.
Mit dem VPN Client wählt sich die Maschine bei Bedarf bei uns ein in ein Separates Netz.
Auf dieses Netzt ist über die Firewall nur Zugriff auf die Ports für den VNC Server und den VPN Server erlaubt.
VNC ist klar zum übertragen des Bildes vom IPC. Somit kann ein Techniker auch gleichzeitig mehrere Maschinen überwachen.
Sollte ein Zugriff auf die einzelnen Komponenten notwendig werden kann sich der Techniker auf den VPN Server der auf dem IPC läuft einwählen.
Somit sollte ich bei jeder Maschine/Komponente mit einer Identischen Konfiguration auskommen. Als einzige Bedingung der IPC muss ins Internet kommen, sonst nichts.
Für eine einfache Bedienung werde ich bei uns im Haus nur 5-10 IP Adresse in dem Separaten Netz bereitstellen und den Techniker in ihrem VPN Client fertige Profile für diese Adressen anlegen. Quasi als "Wartungsslots".

Muss aber das ganze erst mal einrichten und testen.
Garrosh
Garrosh 05.08.2018 um 14:19:57 Uhr
Goto Top
Würden es nicht auch Programme wie Teamviewer und co. tun, ohne großen Aufwand und/ oder Investitionen in neue/ weitere Hard- & Software?
TeamViewer und Co. sind jedem durchaus bekannt und nutzen soweit ich weiß nur sichere Verbindungen.

Ich jedenfalls nutze nur Teamviewer face-smile
certifiedit.net
certifiedit.net 05.08.2018 um 15:29:30 Uhr
Goto Top
Weisst du denn, ob nicht bei TeamViewer alle Daten mitgeschnitten werden?
Garrosh
Garrosh 05.08.2018 um 15:43:37 Uhr
Goto Top
Soweit ich dass aus Kollegenkreisen weiß, schneidet TeamViewer nichts mit.
maretz
maretz 05.08.2018 um 16:01:06 Uhr
Goto Top
das setzt aber vorraus das dein Steuerungsrechner eine Verbindung zum Internet hat - was ich ggf. aber gar nicht unbedingt will. Nehme ich ne VPN-Verbindung dazwischen ist das kein Ding - ggf. sogar über nen anderen Server so das der Steuerungsrechner (oder was auch immer) eben nie eine Verbindung zum Internet hat...

Und wenn dein Kollegenkreis nich zufällig in der Entwicklungsabteilung von TeamViewer sitzt dann wissen die auch nich mehr als du oder ich...
wiesi200
wiesi200 05.08.2018 um 16:16:18 Uhr
Goto Top
Grundsätzlich könnte man das Thema jetzt lange darüber diskutieren.
Rein technisch gesehen ja, durch Teamviewer sehr bequem abgedeckt werden und wurde bis jetzt auch genutzt.
In wieweit das sicherheitstechnisch in Ordnung ist muss letztendlich jeder für sich selbst bestimmen. Unsere Hausbank nutzt es z.B.

Ich für meinen Teil muss sagen bei unserem Einsatzzweck, ja kann man nutzen aber Professionell ist was anderes. Zudem machen uns blockaden von einzelnen Ländern immer wieder Probleme

Der ausführliche Grund für den geplanten wechsel hat auch was mit kosten zu tun.
Wir musten jetzt auf Kundenforderung auf Windows 10 IoT wechseln. Unsere Teamviewer Version unterstützt hier keine VPN Verbindungen mehr.
Und neue Versionen gibt es nur noch als Abo. Auch wieder nicht's für unsere BWLer.

Lustigerweise ist Windows 10 IoT anscheinend noch nicht für den Produktivbetrieb geeignet. Hier gibt es anscheinend Probleme mit Intel Grafiktreibern. Zusätzlich macht uns das auslesen von Daten aus der SPS auch noch Probleme. Tja alles umgestellt und nicht's getestet.

Grundsätzlich ist jetzt meine Lösung soweit eingerichtet. Jetzt fehlt nur noch ein richtiger Test unter Produktionsbedingungen.
Wobei jetzt erst mal das "härten" der IPC's auf dem Plan steht. Hier hatten wir letzte Woche eine infektion an einer Anlage. Dieses Thema wurde leider von der Entwicklungsabteilung, selbst nach Aufforderung von mir etwas zu tun, auch vollkommen ignoriert weshalb jetzt da eingeschritten werden muss.

Irgendwie findet sich immer Arbeit.
certifiedit.net
certifiedit.net 05.08.2018 um 16:23:28 Uhr
Goto Top
Grundsätzlich ist jetzt meine Lösung soweit eingerichtet. Jetzt fehlt nur noch ein richtiger Test unter Produktionsbedingungen.

was ist denn nun deine Lösung? Willst die mal kurz vorstellen?
wiesi200
wiesi200 05.08.2018 um 18:03:37 Uhr
Goto Top
Eigentlich dachte ich, das ich das schon hier gemacht habe.

Aber egal.
Ich lasse die Anlage hier auf unserem VPN Router einwählen. Auf grund des Verwendeten benutzers kommen diese in ein Separates Netzt. Entsprechend der Firewallregeln gibt es werden hier alles ausgehenden Verbindungen blockiert. Eingehend erlaubt auf die Anlagen sind VPN, VNC, SMB und noch ein paar andere Protokolle erlaubt. Die IP zum Verbinden kann aus dem VPN Client entnommen werden (hier muss noch optimiert werden ist aber eher ein Zeitlichen Problem bei mir).
Der IPC wird als VPN Server eingerichtet und der Techniker kann sich dann dort drauf verbinden. (Hier fehlen noch die Test's und ich hätte noch gerne einen VPN Client der nicht mit festen Profilen arbeitet sondern wo man in der beim zum Verbinden direkt IP/Benutzer und Kennwort angeben muss.

Hab es aber hier noch nicht als gelöst markiert da noch das eine oder andere Detail erledigt werden muss.
Dani
Dani 03.10.2018 um 14:23:29 Uhr
Goto Top
Hallo @wiesi200
Hab es aber hier noch nicht als gelöst markiert da noch das eine oder andere Detail erledigt werden muss.
Gibt es hierzu schon Neuigkeiten?


Gruß,
Dani
wiesi200
wiesi200 03.10.2018 um 16:43:53 Uhr
Goto Top
Hallo,
Natürlich ist’s ein bisschen unbequemer als die Teamviewer Lösung.
Aber ca. 90% der Probleme kann ich damit lösen.
Nur direkten Zugriff auf die Steuerung um Update einspielen bekomme ich noch nicht.
Hier war aber der Programmierer, mit dem ich das Projekt durchführe, länger für eine Inbetriebnahme im Ausland somit stockt das ganze leider momentan.
wiesi200
wiesi200 03.10.2018 um 16:58:11 Uhr
Goto Top
Zusätzlich sollte ich auch noch erwähnen das uns "Windows 10 iot enterprise" noch zimlich ärgert.

z.b. das auslesen von Variablen aus der Steuerung. Was früher 1sec gedauert hat braucht jetzt so 7-8 mit der gleichen Software.
Wobei hier auch grundsätzlich unsere Umsetztung etwas fragwürdig ist. Anstelle alle Daten auf einmal auszulesen haben wir so ca. 50 einzelabfragen.

Dann gibt's Probleme mit dem BIOS. Hier sorgt das "Compatibility Support Module" gelegentlich für Abstürze.

Vereinzelt gibt dann anscheinend noch Problem in Zusammenhang mit den Grafiktreibern von Intel. Was zu nem Rosa Bild führt.

Jede Menge Spaß