Der Ausbau der Netzwerke zum multifunktionalen Übertragungsmedium erfordert bereits bei der Planung weitreichende Entscheidungen. TCP/IP- basierende Protokolle und -Dienste sind als Träger der modernen Kommunikation nicht mehr wegzudenken und stellen die Basis für jedes Unternehmensnetz dar. Gleichzeitig haben sich das Ethernet und die entsprechende Switch-Technologie in den Unternehmen durchgesetzt. Die bereits heute existierenden Sicherheitsanforderungen und das Bestreben nach Zukunftssicherheit, erfordern jedoch ein Redesign der bisherigen Kommunikationskonzepte. Eine auf die am Zugangsport heruntergebrochene Sicherheit verhindert einen nicht autorisierten Zugriff auf das Netzwerk und bildet gleichzeitig die Grundlage für eine Verrechnung der vom Netz erbrachten Leistungen. Die Nexans Switch Systeme unterstützen alle relevanten Sicherheitsmechanismen wie IEEE 802.1X und Mac-basierende Zugangskontrolle. In Verbindung mit einem zentralen Authenticationserver, z.B. Radius, wird die Sicherheit in Unternehmensnetzen erheblich gesteigert. Durch Zugangskontrolle direkt am Teilnehmerport des Industrie-Switches wird ein maximales Sicherheitslevel erreicht. Hierdurch wird die Identität des Clients unmittelbar am Anschlusspunkt abgefragt und nicht erst am gebündelten Port des zentralen Switches. Ein Missbrauch des Netzwerkanschlusses, z.B. durch Mithören von Traffic, ist hiermit grundsätzlich ausgeschlossen. Jeder Switchport kann unabhängig voneinander auf die gewünschte Authentifizierungsmethode konfiguriert werden. Im Falle einer fehlerhaften Authentifizierung können außerdem entsprechende SNMP-Traps und Syslog-Meldungen gesendet werden, die diesen Sicherheitsverstoß (Security Violation) an das zentrale Netzwerkmanagement melden. Dabei wird die Mac-Adresse des unberechtigten Clients mit übertragen und dokumentiert. Zusätzliche Sicherheit wird durch eine Vielzahl zuschaltbarer SNMP-Traps und Syslog-Meldungen für bis zu acht Empfänger erreicht. Hierzu gehören z.B.: – ColdStart – Authentication Failure – Error Count Failure – Link Change/Link Down/Link Up – New Mac Address – Portsecurity Failure – Overheat Failure – Radius Security Failure – Radius Portsecurity Reject – Port Loop/Broadcast Failure – Switch PoE Voltage Failure – Switch PoE Overload Failure – Port PoE Overload Failure – Industrial Alarm M1/M2 – RSTP New Root – RSTP Topology Change Radius – Ein Server für alle Authentifizierungsaufgaben Alle Unternehmen, die den Zugriff auf ein Netzwerk ermöglichen, stehen vor einem großen Sicherheitsproblem. Einer Vielzahl Benutzern wird Zugang zum Unternehmensnetz gewährt. Zur Gewährleistung der Sicherheit muss genauestens geprüft werden, wer Zugang zum Netzwerk bekommt, um gleich im Vorfeld einen Missbrauch von Diensten auszuschließen. Radius ist ein Standard für die Authentifizierung und das Accounting von Nutzern. Es basiert auf dem Client/Server-Modell, wobei der Client hierbei der Industrie-Switch (Übergabepunkt) ist. Der Switch stellt die Anfragen an einen zentralen Radius-Server und gibt aufgrund der dort vorhandenen Nutzerinformationen entsprechende Ressourcen auf das Netzwerk frei oder verhindert den Zugriff. Die Kommunikation zwischen dem Switch und dem Radius-Server wird dadurch gesichert, dass sich beide Kommunikationspartner gegenseitig durch ein \’Shared Secret\‘ authentifizieren und den Datentransfer verschlüsseln könnnen. Radius unterstützt eine Vielzahl von Authentifizierungsmöglichkeiten und kann viele erweiterbare Attribute zu einem Benutzer verarbeiten und übermittteln. Beim Nexans Industrie-Switch kann Radius für folgende Authentifizierungsaufgaben eingesetzt werden: – Mac-basierte Zugangskontrolle – IEEE802.1X – Accounting – Telnet Administration – Administration durch den NexMan (Nexans SwitchManager) Telnet/NexMan-Administration Bei der oben genannten Telnet und NexMan-Administration bestimmt der Radius-Server, welche User Read/Only bzw. Read/Write Access auf das Switch Management Interface erhalten. Eine Konfiguration der Passwörter auf jedem einzelnen Industrie-Switch entfällt dadurch vollständig. Mac-basierte Zugangskontrolle am Port des Industrie-Switches Die erste Stufe der Sicherheit wird durch die Mac-basierte Zugangskontrolle der Clients erreicht. Dabei muss jede Mac-Adresse dem zentralen Radius-Server bekannt sein, damit Zugang zum Netzwerk gewährt wird. Dies verhindert, dass unberechtigte Geräte im produktivem Netzwerk betrieben werden. Durch die Unterstützung eines sogenannten \’unsecure V-LAN\‘ in den Nexans Switches, können unbekannte Geräte in dieses spezielle V-LAN geschaltet werden. Hier können z.B. unkritische Basisdienste zur Verfügung gestellt werden. Bei bekannten Mac-Adressen hat der Radius-Server die Möglichkeit, den betreffenden Switchport in ein definiertes V-LAN zu verschieben. So können z.B. Dru-cker automatisch in das entsprechende Drucker-V-LAN geschaltet werden. Die Festlegung, welche Mac-Adresse welchem V-LAN zugeordnet wird, wird dabei allein in der zentralen Datenbank des Radius-Servers vorgenommen. Die Authentifizierung der Clients über die Mac-Adresse ist bei W-LAN Access Points bereits seit geraumer Zeit Quasi-Standard. Mit der Adaption dieses Verfahrens auf physikalische Ports übernimmt Nexans eine Vorreiterrolle bei der Securitytechnologie. Die Philosophie von 802.1X Die Idee zu 802.1X kam von Institutionen, die den Zugang zu öffentlichen Netzwerken einfach kontrollieren wollten (Universitäten, Behörden, Bibliotheken usw.). Die gewünschte Lösung sollte kostengünstig und einfach zu implementieren sein. Dabei sollte die bestehende Netzwerk-Infrastruktur ebenso wie etablierte Protokolle verwendet werden. VPN erfüllte zwar einige der Voraussetzungen, schied aber als generelle Lösung aufgrund der hohen Ressourcen-Anforderungen und der komplexen Konfiguration aus. Das Konzept für 802.1X wurde schließlich gemeinsam von 3Com, HP, und Microsoft entwickelt und im Juni 2001 als IEEE Standard verabschiedet. IEEE 802.1X Der IEEE-802.1X-Standard stellt eine wichtige Weiterentwicklung im Sicherheitskonzept für Netzwerke dar und bietet eine Möglichkeit, schon an einem Netzwerkzugangsport eine Benutzeridentifizierung vornehmen zu können. Um das Zusammenspiel zwischen IEEE 802.1X, Extensible Authentication Protokoll (EAP) und Radius zu durchschauen, lohnt sich ein Blick auf jedes einzelne Element. 802.1X ist eher als ein architektonisches Framework konzipiert. Es regelt den Zugang zu Frame-basierenden Netzen auf Port-Ebene, dazu gehören neben Ethernet natürlich auch Token Ring, FDDI und die gesamte Wireless-Ethernet-Technik. Der Standard unterteilt diese Netze deutlich in drei Gruppen, die schon aus der Radius-Methodik bekannt sind: den Supplicant oder Bittsteller, den Authenticator und den Authentication-Server. Daraus ergibt sich ein grundlegendes Kommunikationsprinzip. Der Bittsteller ist eine Instanz, die den vom Port des Authenticators bereitgestellten Dienst nutzen möchte. Im LAN wäre der Bittsteller also der Client, der über den Port des Switches auf das Netz und darin eingebettete Ressourcen zugreifen möchte. Der Authenticator (Nexans Industrie-Switch) leitet diese Anfrage an den Authentication-Server weiter, der sie prüft. In diesem Falle übernimmt ein Radius-Server diese Rolle. Ist das Ergebnis positiv, geht die Kommunikationskette den Weg zurück und der Authenticator, also der Nexans Switch schaltet am Ende seinen Port in das Produktiv V-LAN frei. Analog zur Mac-basierten Zugangskontrolle können auch hier unberechtigte User/Clients in das unsecure V-LAN geschaltet werden. Ferner können authentifizierte User/Clients in ein zentral auf dem Radius-Server konfiguriertes V-LAN geschaltet werden. So kann z.B. der Benutzer \’Maier\‘ aus der Instandhaltung in das entsprechende abgesicherte V-LAN geschaltet werden, unabhängig davon an welchem Switch bzw. Switchport er aufgeschaltet ist. Allein der Radius-Server ist für die Verteilung der V-LANs auf die einzelnen Clients verantwortlich. Aufwendige Konfigurationen einzelner Switchports entfallen hiermit. Das Extensible Authentication Protokoll (EAP) Mithilfe von EAP können zwei Kommunikationspartner vor der eigentlichen Authentifizierung aushandeln, welche Authentifizierungsmethode angewandt werden soll. EAP beschreibt in einem einfachen Request-Response-Verfahren den Austausch der Authentifizierungsdaten vom Benutzer zum Authentisierungsserver und dessen Antwort. Dabei können beliebige Authentifizierungsmechanismen oder Zertifikate benutzt werden. EAP wird entweder in Verbindung mit einem PPP Data Link verwendet oder als Protokoll-Framework zum Authentifizierungs-Datenaustausch in anderen Protokollen, so etwa auch in IEEE 802.1X eingesetzt. Unterstützung aller Standard EAP-Methoden Ein Merkmal des Nexans 802.1X Authenticators ist die Transparenz für alle Standard EAP Methoden wie z.B. EAP-MD5, EAP-TLS, EAPTTLS, EAP-PEAP und alle weiteren. Auch neue Methoden, die erst in Zukunft standardisiert werden, können ohne Software-Updates der Switche verarbeitet werden. Ausschließlich der Client und der Radius-Server müssen die verwendete EAP Methode verstehen. NexMan – Nexans Switch Manager Anders als bei der Konfiguration von einigen wenigen zentralen Coreswitchen, müssen beim Einsatz von abgesetzten Industrie-Switchen eine Vielzahl dezentraler Switche konfiguriert und administriert werden. Aus diesem Grund wurde von Nexans ein speziell auf diese Anforderungen optimiertes Konfigurationstool entwickelt. Dieser sogenannte NexMan (Nexans Switch Manager) ermöglicht die automatisierte Verteilung von Grundkonfigurationen (Master Configs) und Software Updates auf eine beliebige Anzahl von Industrie-Switchen. Dabei kann die komplette Konfiguration oder auch nur eine Teilkonfiguration verteilt werden. Eine weitere wichtige Funktion des NexMan ist die zentrale Archivierung aller Switchkonfigurationen in einer Datenbank. Dies ermöglicht im Störungsfall eine schnelle Rekonfiguration der Switchparameter. Kasten: Über Nexans Nexans, der weltweit führende Kabelhersteller, bietet eine umfassende Palette von (Kupfer-, Aluminium- und LWL-) Kabeln und Kabelsystemen an. Die Strategie des Konzerns, dessen Kerngeschäft die Energiekabel sind, ist speziell auf die Marktbereiche Infrastruktur, Industrie und Gebäude ausgerichtet. Nexans entwickelt Lösungen für Industriebranchen wie Schiffbau, Öl und Gas, Automobilindustrie, Elektronik, Luft- und Raumfahrttechnik, Handling sowie Automation und hat dabei auch Lösungen für öffentliche und private (lokale) Telekommunikationsnetzwerke im Angebot. Mit Herstellungsbetrieben in über 30 Ländern und Büros und Vertretungen weltweit beschäftigt Nexans insgesamt 21.000 Mitarbeiter und hat 2006 einen Umsatz von 7,5Mrd.E erwirtschaftet. Nexans ist ein an der Pariser Börse notiertes Unternehmen. Hannover Messe 2008: Halle 12
Sicherheit für Industrial Ethernet-Netze
-
Kompakter Distanzsensor bis 150m
Mit dem OptoNCDT ILR1041-150-IO erweitert Micro-Epsilon sein Laser-Distanzsensoren-Portfolio um ein kompaktes Modell für Messbereiche bis zu 150m.
-
Gute Ergänzung
Der SCHALTSCHRANKBAU und das Thema ’schaltschranklose Automatisierung‘: Wie passt das denn zusammen? So dachten sich vielleicht einige Hörerinnen und Hörer des jüngsten SSB-Podcasts. Es passt. Denn wie sich…
-
Wenn Unmanaged Switches Managed Funktionen übernehmen
Plug&Play trifft Priorisierung
Netzwerksegmentierung und Datenflusspriorität sind in der industriellen Automatisierung keine Kür mehr, sondern Pflicht. Bislang erforderten diese Funktionen den Einsatz von Managed Switches mit entsprechendem Konfigurationsaufwand und höheren Kosten.…
-
Komplexe Bewegungen über High-Level-Sprachen steuern
Es geht auch ohne Echtzeit
Die koordinierte Bewegung mehrerer Achsen – z.B. bei Robotikanwendungen – ist kein neues Thema. Schon in den 1980er-Jahren gab es Einsteckkarten zur Steuerung solcher Systeme. Ab den 1990ern…
-
Offizielle Eröffnung der Hima-Niederlassungen in Kolumbien und Peru
Die Hima Group baut die Präsenz in Lateinamerika mit der offiziellen Eröffnung neuer Niederlassungen in Lima, Peru, am 3. März und in Bogotá, Kolumbien, am 5. März weiter…
-
Im Interview: Wie NI und DataTec den europäischen Testmarkt neu denken
Vom Messgerät zur Datenplattform
Beim Besuch von National Instruments bei DataTec tauschten sich Ritu Favre, President Test…
-
Maßgeschneiderte Schwingungsüberwachung mit IO-Link
Gemeinsam zur Lösung
Steigende Anforderungen an die Überwachung von Schwingförder- und Siebmaschinen erfordern präzise und flexibel…
-
Interview: Wie neue EU-Regularien Maschinenbauer zu sicheren Kommunikationsarchitekturen zwingen
„Cybersecurity ist heute keine Option mehr“
Mit neuen regulatorischen Vorgaben wie dem Cyber Resilience Act steigt der Druck auf…
-
IO-Link-Safety-Lösungen
Mit der Kombination robuster Sicherheitskomponenten und IO-Link Safety ermöglicht Euchner eine durchgängige, sichere…
-
Skalierbare IPC-Plattform
Spectra bietet mit der MD-3000-Serie von Cincoze eine modulare Embedded-Computer-Plattform an, die speziell…
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
Viele Produktionsanlagen arbeiten noch mit Steuerungen, die seit Jahrzehnten zuverlässig ihren Dienst verrichten.…
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren
Die KI generiert nicht nur immer neue Hacker-Tools, sondern verbessert die Glaubwürdigkeit von…
-
Spürbarer Dämpfer in den Bestellungen
Maschinenbau-Auftragseingang im Februar
Der Auftragseingang im Maschinenbau ist im Februar abermals gesunken und die Stimmung der…
-
Für die DACH-Region
Schneider Electric: Neuer Vice President Secure Power
Schneider Electric hat Marco Geiser zum neuen Vice President Secure Power DACH ernannt.
-
Yaskawa strukturiert Führungsspitze in Europa um
Yaskawa hat eine Neustrukturierung der Geschäftsführung in seiner europäischen Zentrale vorgenommen.
-
ABB Robotics ernennt neuen Cluster-Manager für DACH-Region
ABB Robotics hat Marc-Oliver Nandy zum Cluster-Manager für die DACH-Region ernannt.
-
Für sichere Maschinennetzwerke
Industrial Security-Gateway und Maschinenfirewall
Sichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC62443…
-
Ifo-Konjunkturumfrage
Unternehmen planen mit höheren Preisen
Deutlich mehr Unternehmen in Deutschland planen mit höheren Preisen.
-
Ann Fairchild neue CEO
Siemens USA unter neuer Leitung
Siemens hat Ann Fairchild zur neuen Geschäftsführerin von Siemens USA ernannt.
-
IO-Link Safety: Sicherheit vernetzt im Feld
Die Automation ändert sich rasant – sicherheitstechnische Anforderungen ebenso. Mit IO-Link Safety entsteht…
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
Die IP54-geschützten MDR-Controller EP741x von Beckhoff sind je nach Bedarf mit und ohne…
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
Mit NXD Tuph von Nord Drivesystems können Anwender auch in hygienesensiblen Applikationen von…
-
Für datenintensive Industrieumgebungen
1HE-Rack-PC
Für PXI-Testsysteme, Echtzeitanwendungen und die Industrieautomation sind hohe Datenraten, geringe Latenzen und flexible…
das könnte sie auch interessieren
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
-
















