Der Inhalt eines Axis-Datenblatts - Axis Communications

 
WEITER LESEN
Der Inhalt eines Axis-Datenblatts - Axis Communications
Der Inhalt eines
Axis-Datenblatts
Axis Communications beachtet sämtliche geltenden
Branchenstandards und Compliance-Standards im Hinblick auf
die von ihm vermarkteten Produkte. Dieses Dokument ergänzt
die Axis-Datenblätter um Definitionen und Kurzbeschreibungen
der darin enthaltenen Akronyme, Zulassungen, Zertifikate und
Protokolle.
Der Inhalt eines Axis-Datenblatts - Axis Communications
Inhalt
PoE-Klassen (Power over Ethernet) .............................................................................................................. 5
Zulassungen .................................................................................................................................................. 5
   EMV – (Elektromagnetische Verträglichkeit) ............................................................................................ 5
   Information Technology Equipment (ITE) Emissionsnormen: .................................................................. 5
       EN 55022 Class A: .................................................................................................................................. 5
       EN 55022 Class B: .................................................................................................................................. 5
   Information Technology Equipment (ITE) Störfestigkeitsnormen: ........................................................... 6
       EN 55024 Class A: .................................................................................................................................. 6
       EN 55024 Class B: .................................................................................................................................. 6
       EN 61000-6:........................................................................................................................................... 6
       FCC Part 15 Subpart B Class A, Class B: ................................................................................................. 6
   ICES-003 Class A, Class B ........................................................................................................................... 6
       VCCI ....................................................................................................................................................... 6
       KN22, KN24, KN32, KN35 ...................................................................................................................... 6
       CISPR 22 Class A, Class B ....................................................................................................................... 6
       EN 50121-4, IEC 62236-4: ..................................................................................................................... 6
       EN 50130-4:........................................................................................................................................... 6
       EN 55032 (Emissionen) – EN 55035 (Störfestigkeit): ............................................................................ 6
Sicherheit ...................................................................................................................................................... 6
   IEC/EN/UL 60950-1: .................................................................................................................................. 6
   IEC/EN/UL 60950-22: ................................................................................................................................ 6
   IEC/EN 62471: ........................................................................................................................................... 6
   EN 62368-1:............................................................................................................................................... 6
   EN/UL/CSA 60065: .................................................................................................................................... 6
IECEx- und ATEX-Zertifizierungen (explosionsgefährdete Umgebungen): ................................................... 7
Umgebung..................................................................................................................................................... 7
   IP-Schutzarten, erste Kennziffer (IPxx) – feste Fremdkörper: .................................................................. 8
   IP-Schutzart, zweite Kennziffer (IPxx) – Flüssigkeiten: ............................................................................. 8
   Weitere relevante IEC-Normen ................................................................................................................ 9
       IEC 60068-2-1 ........................................................................................................................................ 9
       IEC 60068-2-2 ........................................................................................................................................ 9
       IEC 60068-2-6 ........................................................................................................................................ 9

Version 1.2                                                                  Seite 2 von 17
IEC 60068-2-14 ...................................................................................................................................... 9
       IEC 60068-2-27 ...................................................................................................................................... 9
       IEC 60068-2-30 ...................................................................................................................................... 9
       IEC 60068-2-64 ...................................................................................................................................... 9
       IEC 60068-2-78 ...................................................................................................................................... 9
   IEC/EN/UL/SANS/CSA 60079-0: ................................................................................................................ 9
   IEC/EN/UL/SANS/CSA 60079-1: ................................................................................................................ 9
   IEC 60825 Klasse 1: ................................................................................................................................... 9
NEMA ............................................................................................................................................................ 9
   NEMA-Schutzarten für Gehäuse in nicht explosionsgefährdeten Bereichen ......................................... 10
Schutzklasse IK ............................................................................................................................................ 11
Netzwerkprotokolle .................................................................................................................................... 12
   OSI-Referenzmodell ................................................................................................................................ 12
       Schicht 7 – Anwendungsschicht (Application Layer) .......................................................................... 12
       Schicht 6 – Darstellungsschicht (Presentation Layer) ......................................................................... 12
       Schicht 5 – Sitzungsschicht (Session Layer) ........................................................................................ 12
       Schicht 4 – Transportschicht (Transport Layer) .................................................................................. 12
       Schicht 3 – Vermittlungsschicht .......................................................................................................... 13
       Schicht 2 – Sicherungsschicht (Data Link Layer) ................................................................................. 13
       Schicht 1 – Bitübertragungsschicht (Physical Layer) ........................................................................... 13
Transmission Control Protocol/Internet Protocol Referenzmodell ............................................................ 13
   Verwaltung von IP-Adressen:.................................................................................................................. 14
       DHCP ................................................................................................................................................... 14
       DNS...................................................................................................................................................... 14
       DynDNS ............................................................................................................................................... 14
       UPnP .................................................................................................................................................... 14
       Bonjour:............................................................................................................................................... 14
       ARP ...................................................................................................................................................... 14
   Datentransport: ...................................................................................................................................... 14
       TCP ...................................................................................................................................................... 14
       UDP ..................................................................................................................................................... 14
       ICMP .................................................................................................................................................... 14
Unicast, Broadcast und Multicast: .............................................................................................................. 14

Version 1.2                                                                 Seite 3 von 17
Unicasting: .............................................................................................................................................. 14
   Multicast: ................................................................................................................................................ 14
   Broadcast: ............................................................................................................................................... 14
   Protokolle der Anwendungsschicht: ....................................................................................................... 15
       HTTP .................................................................................................................................................... 15
       FTP....................................................................................................................................................... 15
       RTP ...................................................................................................................................................... 15
       RTCP .................................................................................................................................................... 15
       RTSP .................................................................................................................................................... 15
       SMTP ................................................................................................................................................... 15
       SNMP................................................................................................................................................... 15
       SIP........................................................................................................................................................ 15
       SSL/TLS ................................................................................................................................................ 15
       LLDP..................................................................................................................................................... 15
       CIFS/SMB ............................................................................................................................................. 15
       NTP ...................................................................................................................................................... 15
       SFTP ..................................................................................................................................................... 15
       IGMP ................................................................................................................................................... 15
Quality of Service ........................................................................................................................................ 16
   QoS .......................................................................................................................................................... 16
   DiffServ:................................................................................................................................................... 16
Netzwerksicherheit ..................................................................................................................................... 16
   IP-Filterung:............................................................................................................................................. 16
   802.1X: .................................................................................................................................................... 16
   VPN.......................................................................................................................................................... 16
   HTTPS ...................................................................................................................................................... 16
Härtungsrichtlinien ..................................................................................................................................... 17
   Digest Authentication: ............................................................................................................................ 17
   SOCKS ...................................................................................................................................................... 17
   SSH .......................................................................................................................................................... 17

Version 1.2                                                                  Seite 4 von 17
PoE-Klassen (Power over Ethernet)
    Wie viel Leistung benötigt Ihr Gerät?

    •   PoE-Klassen sorgen für eine effiziente Leistungsverteilung, indem sie die Leistung für jedes
        betriebene Gerät (Powered Device, PD) festlegen:

                                                Garantierte Leistung
                                                                            Maximalleistung des
          Klasse               Typ              am Energieversorger
                                                                           betriebenen Geräts (PD)
                                                       (PSE)
              0           Typ 1, 802.3af                15,4 W                0,44 W bis 12,95 W
              1           Typ 1, 802.3af                4,0 W                  0,44 W bis 3,84 W
              2           Typ 1, 802.3af                7,0 W                  3,84 W bis 6,49 W
              3           Typ 1, 802.3af                15,4 W                6,49 W bis 12,95 W
              4           Typ 2, 802.3at                 30 W                  12,95 bis 25,5 W
              0           Typ 1, 802.3af                15,4 W                0,44 W bis 12,95 W

Zulassungen
    EMV – (Elektromagnetische Verträglichkeit)

    •   Alle Hersteller von Netzwerk-Videoprodukten müssen die EMV ihrer Produkte angeben
        (Hersteller können selbst eine Bescheinigung ausstellen). EMV-Zulassungen bestehen aus zwei
        Teilen: Emissionen und Störfestigkeit.

              o   Mit Emissionen wird die Fähigkeit eines Geräts bezeichnet, zu funktionieren, ohne dabei
                  zu viel elektromagnetische Energie abzugeben, die andere Geräte in seiner Umgebung
                  stören kann.

              o   Die Störfestigkeit beschreibt die Fähigkeit elektronischer Produkte, den Einfluss
                  elektromagnetischer Erscheinungen und von anderen elektronischen Produkten
                  abgegebener elektrischer Energie (Strahlung oder leitergebunden) zu tolerieren.

                         In Europa ist die EMV im CE-Kennzeichen enthalten, das wiederum in den
                          Harmonisierungsgesetzen der EU enthalten ist.

              o   Folgende Normen legen die Grenzwerte und Prüfverfahren für elektromagnetische
                  Emissionen und Störfestigkeitstests fest. Da die globalen Richtlinien nicht mit einem
                  einzelnen Test überprüft werden können, kann für jede Region/Anwendung ein anderer
                  Code gelten.

        Information Technology Equipment (ITE) Emissionsnormen:
                  EN 55022 Class A: (kommerziell, industriell, geschäftlich), mit internationalen Normen
                  harmonisiert
                  EN 55022 Class B: (Wohnbereich), mit internationalen Normen harmonisiert

Version 1.2                                        Seite 5 von 17
Information Technology Equipment (ITE) Störfestigkeitsnormen:
               EN 55024 Class A: (kommerziell, industriell, geschäftlich), mit internationalen Normen
                                  harmonisiert
                EN 55024 Class B: (Wohnbereich), mit internationalen Normen harmonisiert
                       Harmonisierte Normen nach Land/Region
                              EN 61000-6: Europäische Grundnormen zur Konformität
                                FCC Part 15 Subpart B Class A, Class B: Die FCC legt Regeln und
                                Richtlinien für Telekommunikationsgeräte in den USA fest. Diese
                                betreffen die Abstrahlung, nicht die Störfestigkeit.
                                ICES-003 Class A, Class B (Kanada)
                                VCCI (Japan)
                                KN22, KN24, KN32, KN35 (Korea)
                                CISPR 22 Class A, Class B (Australien/Neuseeland)
                       Weitere Normen nach Anwendung/Produkt:
                                EN 50121-4, IEC 62236-4: Enthält Leistungskriterien für Signal- und
                                Telekommunikationsanlagen, die andere Geräte in der
                                Eisenbahnumgebung stören könnten.
                                EN 50130-4: Gilt für die Komponenten folgender Alarmsysteme,
                                Zutrittskontrollsysteme, CCTV-Systeme, Branderkennungs- und
                                Feueralarmsysteme, Überfall- und Einbruchmeldeanlagen,
                                Hausnotrufsysteme
                                EN 55032 (Emissionen) – EN 55035 (Störfestigkeit): Gilt für
                                Multimediaeinrichtungen (MME) mit einer Wechsel- oder
                                Gleichstromversorgung von maximal 600 V. Multimediaeinrichtung
                                (MME) ist definiert als Einrichtung der Informationstechnik (ITE),
                                Audiogerät, Videoausrüstung, Funkempfänger, Regeleinrichtung für
                                Lichtinstallationen.

Sicherheit
        Die Niederspannungsrichtlinie (NSR) legt übergreifende Ziele für die Sicherheit von
            Elektrogeräten fest. Sie stellt sicher, dass die Produkte gebrauchssicher sind und keine
            Gefahr von Personen- oder Sachschäden bergen.
                IEC/EN/UL 60950-1: Nachweisprüfung von Netzwerk-Kameras, Encodern, Netzteilen
                gegenüber Anforderungen zur Verringerung der Gefahr von Feuer, Elektroschocks oder
                Verletzungen aller Personen, die das Gerät berühren.
                IEC/EN/UL 60950-22: Sicherheitsanforderungen für Outdoor-Produkte und Gehäuse für
                Außenaufstellung.
                IEC/EN 62471: Anforderungen für Expositionsgrenzwerte, verhindert eine Gefährdung
                von Augen und Haut
                EN 62368-1: Ersetzt die Norm EN 60950, bis 2019 existieren beide noch nebeneinander.
                IEC und UL entwickeln Schwesternormen mit denselben Nummern.
                EN/UL/CSA 60065: Gilt für elektronische Geräte, die von der Hauptstromversorgung,
                von einer Versorgungsvorrichtung, aus Batterien oder Fernspeisung mit Strom versorgt
                werden und für den Empfang, die Erzeugung, Aufzeichnung bzw. Reproduktion von
                Audio, Video und den zugehörigen Signalen vorgesehen sind.

Version 1.2                                      Seite 6 von 17
IECEx- und ATEX-Zertifizierungen (explosionsgefährdete Umgebungen):
    •   Wird eine Kamera in einer potentiell explosionsgefährdeten Umgebung installiert, muss das
        Gehäuse spezielle Sicherheitsnormen erfüllen. Explosionsgefährdete Umgebungen müssen vor
        möglichen Zündquellen von Kamera und sonstiger Ausrüstung geschützt werden.

    •   Europäische Produkte müssen der ATEX-Richtlinie entsprechen, international gilt die Norm
        IECEx. In Nordamerika wird NEMA Class I, Division (Div) 1 gegenüber ATEX und IECEx
        bevorzugt.

 Klasse und
                          Atmosphäre      Definition                            Zone (IECEx und ATEX)
 Division
                                          Bereich, in dem eine gefährliche
                                          explosionsfähige Atmosphäre
 Klasse I / Division 1         Gas                                                        Zone 0
                                          langzeitig oder häufig vorhanden
                                          ist.
                                          Bereich, in dem sich im
                                          Normalbetrieb gelegentlich eine
 Klasse I / Division 1         Gas                                                        Zone 1
                                          explosionsfähige Atmosphäre
                                          bildet.
                                          Bereich, in dem im Normalbetrieb
                                          eine explosionsfähige Atmosphäre
 Klasse I / Division 2         Gas                                                        Zone 2
                                          normalerweise nicht oder aber nur
                                          kurzzeitig auftritt.
                                          Bereich, in dem eine gefährliche
                                          explosionsgefährdete Atmosphäre
 Klasse II / Division 1       Staub                                                      Zone 20
                                          ständig oder langzeitig vorhanden
                                          ist.
                                          Bereich, in dem sich im
                                          Normalbetrieb gelegentlich eine
 Klasse II / Division 1       Staub                                                      Zone 21
                                          explosionsfähige Atmosphäre
                                          bildet.
                                          Bereich, in dem im Normalbetrieb
                                          eine explosionsfähige Atmosphäre
 Klasse II / Division 2       Staub                                                      Zone 22
                                          normalerweise nicht oder aber nur
                                          kurzzeitig auftritt.

Umgebung
    •   IEC (International Electrotechnical Commission, Internationale Elektrotechnische Kommission)

              o   Die IEC-Norm 60529 sieht eine festgelegte Schutzart mit zwei Kennziffern vor.

              o   Die „IP-Schutzarten” (International Protection) legen den Schutzgrad fest, den elektrische
                  Geräte gegenüber dem Eindringen von festen Fremdkörpern oder Staub, versehentlicher
                  Berührung und Wasser leisten müssen.

Version 1.2                                        Seite 7 von 17
IP-Schutzarten, erste Kennziffer (IPxx) – feste Fremdkörper:

 Stufe        Schutz vor                   Wirksamkeit
   0          Kein Schutz                  Kein Schutz
                                           Große Oberfläche des Körpers, wie ein Handrücken, allerdings
   1          Fremdkörper über 50 mm
                                           kein Schutz gegen absichtlichen Kontakt mit einem Körperteil
                                           Finger oder andere Gegenstände dürfen bis zu 80 mm
              Fremdkörper über             eindringen, sofern gefährliche Teile abgesichert sind.
   2
              12,5 mm                      Fremdkörper ab 12,5 mm Durchmesser dürfen nicht voll
                                           eindringen.
                                           Gegenstände wie Werkzeug und dicke Kabel dürfen überhaupt
   3          Fremdkörper über 2,5 mm
                                           nicht eindringen.
                                           Gegenstände wie Drähte und Schrauben dürfen überhaupt nicht
   4          Fremdkörper über 1 mm
                                           eindringen.
                                           Das Eindringen von Staub wird nicht vollständig verhindert, aber
   5          Staubgeschützt               es dringt zu wenig Staub ein, um den akzeptablen Betrieb des
                                           Gerätes zu beeinträchtigen.
   6          Staubdicht                   Kein Eindringen von Staub

IP-Schutzart, zweite Kennziffer (IPxx) – Flüssigkeiten:

 Stufe        Schutz vor                   Wirksamkeit
   0          Kein Schutz                  Kein besonderer Schutz
                                           Tropfwasser (senkrecht fallende Tropfen) hat keine schädliche
   1          Tropfwasser
                                           Wirkung.
                                           Senkrecht fallendes Tropfwasser hat keine schädliche Wirkung,
              Tropfwasser bei
   2                                       wenn das Gehäuse bis zu 15° von seiner Normalposition
              Gehäuseneigung bis 15°
                                           geneigt ist.
                                           Fallendes Sprühwasser in einem Winkel bis 60° gegen die
   3          Sprühwasser
                                           Senkrechte hat keine schädliche Wirkung.
                                           Allseitiges Spritzwasser gegen das Gehäuse hat keine
   4          Spritzwasser
                                           schädliche Wirkung.
                                           Strahlwasser (Düse) aus einem beliebigen Winkel gegen das
   5          Strahlwasser
                                           Gehäuse hat keine schädliche Wirkung.
                                           Wasser durch Überflutung oder starkes Strahlwasser kann nicht
   6          Starkes Strahlwasser
                                           in schädlichen Mengen in das Gehäuse eindringen.
                                           Es dringt kein Wasser in schädlichen Mengen ein, wenn das
              Kurzzeitiges Eintauchen in
   7                                       Gehäuse unter definierten Druck- und Zeitbedingungen unter
              Wasser
                                           Wasser getaucht wird.
                                           Das Gerät eignet sich für dauerndes Untertauchen in Wasser
              Dauerhaftes Untertauchen     unter den Bedingungen, die vom Hersteller anzugeben sind. Die
   8
              in Wasser                    Bedingungen müssen schwieriger sein als für IPX7 (siehe
                                           oben).
                                           Wasser, das aus jeder Richtung unter stark erhöhtem Druck
              Wasser von Hochdruck-
   9                                       gegen das Gehäuse gerichtet ist, darf keine schädliche Wirkung
              und Dampfstrahlreinigung
                                           haben.

Version 1.2                                          Seite 8 von 17
Weitere relevante IEC-Normen
    •   IEC 60068-2 – IEC 60068 legt eine Reihe von Verfahren für Umgebungsprüfungen elektronischer
        Ausrüstungen und Produkte fest, um zu beurteilen, ob sie unter Umgebungsbedingungen
        einschließlich extremer Kälte und trockener Wärme funktionieren. Die folgenden Verfahren in
        dieser Norm sind in der Regel für Gegenstände vorgesehen, die während des Tests stabile
        Temperaturen erreichen.

               IEC 60068-2-1 – Kälte

               IEC 60068-2-2 – Trockene Wärme

               IEC 60068-2-6 – Vibrationen (sinusförmig)

               IEC 60068-2-14 – Temperaturwechsel

               IEC 60068-2-27 – Stoß

               IEC 60068-2-30 – Feuchte Wärme, zyklisch

               IEC 60068-2-64 – Vibrationen, stark variiernd, Breitbandrauschen

               IEC 60068-2-78 – Feuchte Wärme, konstant

               IEC/EN/UL/SANS/CSA 60079-0: Allgemeine Anforderungen für Bau, Prüfung und
               Kennzeichnung von EX-Ausrüstung und EX-Komponenten für die Verwendung in
               explosionsgefährdeten Umgebungen.

               IEC/EN/UL/SANS/CSA 60079-1: Spezielle Anforderungen für Bau und Prüfung von
               elektrischer Ausrüstung mit der Schutzart feuerfestes Gehäuse „d“ für Verwendung in
               explosiven gashaltigen Atmosphären.

               IEC 60825 Klasse 1: Stellt sicher, dass der verwendete Lasertyp im Laser-
               Fokussiermodul unter normalen Anwendungsbedingungen sicher ist.

NEMA
    •   Die National Electrical Manufacturers Association ist eine amerikanische Vereinigung, die
        Normen für elektrische Gerätegehäuse herausgibt. Die NEMA hat über das American National
        Standards Institute (ANSI) die IP-Harmonisierungsnorm ANSI/IEC 60529 angenommen und
        veröffentlicht. Ihre eigene Norm NEMA 250 wurde erfolgreich im globalen Markt eingeführt.

    •   NEMA 250 behandelt die Schutzart, berücksichtigt aber auch andere Punkte wie
        Korrosionsschutz, Leistung und Konstruktionsmerkmale. Deshalb ist der NEMA-Typ
        vergleichbar mit IP, IP aber nicht mit NEMA.

    •   Die UL-Normen UL 50 und UL 50E basieren auf der Norm NEMA 250. NEMA erlaubt eine
        Selbstzertifizierung, UL setzt für die Compliance externe Tests und Prüfungen voraus.

Version 1.2                                    Seite 9 von 17
NEMA-Nennwerte für Gehäuse in nicht explosionsgefährdeten Bereichen

 NEMA          IP    Innenbereich   Außenbereich Schutz vor
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
  Typ 1       IP10        X                      Fremdkörper (herabfallender Schmutz). Kein Schutz vor
                                                 Flüssigkeiten.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz und windgetriebener
  Typ 3       IP54        X              X       Staub). Eindringen von Wasser (Regen, Schneeregen,
                                                 Schnee). Die Bildung von Eis außen am Gehäuse hat keine
                                                 Beschädigungen zur Folge.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz). Eindringen von
 Typ 3R       IP14        X              X
                                                 Wasser (Regen, Schneeregen, Schnee). Die Bildung von Eis
                                                 außen am Gehäuse hat keine Beschädigungen zur Folge.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz und windgetriebener
 Typ 3S       IP54        X              X
                                                 Staub). Eindringen von Wasser (Regen, Schneeregen, Schnee).
                                                 Die externen Mechanismen sind auch bei Eisbildung bedienbar.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz und windgetriebener
                                                 Staub). Eindringen von Wasser (Regen, Schneeregen,
  Typ 4       IP56        X              X
                                                 Schnee, Spritzwasser und Wasser aus Schläuchen). Die
                                                 Bildung von Eis außen am Gehäuse hat keine
                                                 Beschädigungen zur Folge.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz und windgetriebener
                                                 Staub). Eindringen von Wasser (Regen, Schneeregen,
 NEMA
              IP56        x              X       Schnee, Spritzwasser und Wasser aus Schläuchen). Stellt
  4X
                                                 einen zusätzlichen Schutz gegenüber Korrosion bereit. Die
                                                 Bildung von Eis außen am Gehäuse hat keine
                                                 Beschädigungen zur Folge.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz). Eindringen von
                                                 Wasser (Wasser aus Schläuchen und eindringendes Wasser
  Typ 6       IP67        X              X
                                                 bei gelegentlichem kurzzeitigen Untertauchen in geringer
                                                 Tiefe). Die Bildung von Eis außen am Gehäuse hat keine
                                                 Beschädigungen zur Folge.
                                                 Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper
                                                 (herabfallender Schmutz). Eindringen von Wasser (Wasser aus
                                                 Schläuchen und eindringendes Wasser bei längerem
 Typ 6P       IP67        X              x
                                                 Untertauchen in geringer Tiefe). Stellt einen zusätzlichen Schutz
                                                 gegenüber Korrosion bereit. Die Bildung von Eis außen am
                                                 Gehäuse hat keine Beschädigungen zur Folge.
                                                 Ohne Öffnungen. Zugang zu gefährlichen Teilen und
                                                 Eindringen fester Fremdkörper (herabfallender Schmutz und
 Typ 12       IP52        X
                                                 aufgewirbelter Staub, Flusen, Fasern und Späne). Eindringen
                                                 von Wasser (Tropf- und leichtes Spritzwasser).
                                                 Mit Öffnungen. Zugang zu gefährlichen Teilen und Eindringen
                                                 fester Fremdkörper (herabfallender Schmutz und
Typ 12K IP52              X
                                                 aufgewirbelter Staub, Flusen, Fasern und Späne). Eindringen
                                                 von Wasser (Tropf- und leichtes Spritzwasser).
                                                 Zugang zu gefährlichen Teilen und Eindringen fester
                                                 Fremdkörper (herabfallender Schmutz und aufgewirbelter
 Typ 13       IP54        X                      Staub, Flusen, Fasern und Späne). Eindringen von Wasser
                                                 (Tropf- und leichtes Spritzwasser). Besprühen, Bespritzen und
                                                 Einsickern von Öl und nicht korrosiven Kühlmitteln.

Version 1.2                                         Seite 10 von 17
Schutzklasse IK
    •    Norm zur Angabe des Schutzgrads gegen mechanischen Schlag. Ursprünglich 1994 als
         Europäische Norm EN 50102 genehmigt, 2002 als internationale Norm übernommen, Nummern
         in IEC/EN 62262 geändert.

    •    Test, ob das Gehäuse die Innenteile eines Produkts ordnungsgemäß schützt.

    •    Viele Hersteller testen die Widerstandsfähigkeit über die Lebensdauer des Produkts am
         schwächsten Teil der Kamera.

        Stufe       IK01    IK02    IK03   IK04   IK05     IK06     IK07   IK08   IK09   IK10    IK10+*
 Krafteinwirkung
                    0.14    0.2     0.35   0.5     0.7       1       2      5     10     20       50*
     (Joule)
   Masse (kg)       < 0,2   < 0,2   0.2    0.2     0.2      0.5     0.5    1.7     5      5
 Fallhöhe (mm)       56      80     140    200     280     400      400    300    200    400

   *Aufprall bis 50 J, der Hersteller muss Energie, Masse und Fallhöhe des auftreffenden Gegenstands
                                                 angeben.

Version 1.2                                       Seite 11 von 17
Netzwerkprotokolle
        Netzwerktechnologien

        Bei der sicheren Datenübertragung zwischen vernetzten Geräten kommen viele verschiedene
        Protokolle zum Tragen. Den besten Überblick über die Interaktion der verschiedenen Protokolle
        bietet das Kommunikationsmodell Open Systems Interconnection (OSI).

OSI-Referenzmodell
              •   Ein Modell zur Beschreibung der Datenkommunikation zwischen offenen Systemen
              •   Zur Bereitstellung eines Dienstes nutzt jede Schicht die Dienste der direkt
                  darunterliegenden Schicht
              •   Jede Schicht muss bei der Ausführung von Diensten bestimmte Regeln („Protokolle“)
                  beachten

        Schicht 7 – Anwendungsschicht (Application Layer)
           • Macht Funktionen wie Web-, Datei- und E-Mail-Übertragung für Anwendungen verfügbar.
           • Beispiele:
                   o File Transfer Protocol (FTP)
                   o Simple Mail Transfer Protocol (SMTP)
                   o Hypertext Transfer Protocol (HTTP)
           • Die eigentlichen Anwendungen, wie Webbrowser oder Microsoft © Outlook, arbeiten
               oberhalb dieser Schicht und werden vom OSI-Modell nicht abgedeckt.

        Schicht 6 – Darstellungsschicht (Presentation Layer) (Daten)

              •   Stellt sicher, dass die von der Anwendungsschicht eines Systems gesendeten Daten von
                  der Anwendungsschicht eines anderen Systems gelesen werden können.
              •   Wandelt systemabhängige Datenformate wie ASCII in ein unabhängiges Format um, um
                  einen syntaktisch richtigen Datenaustausch zwischen verschiedenen Systemen zu
                  erlauben.
              •   Beispiele:
                      o Telnet
                      o Apple Filing Protocol

        Schicht 5 – Sitzungsschicht (Session Layer) (Permanente Verbindung zwischen
        gleichrangigen Hosts)
              •   Stellt einen anwendungsorientierten Dienst bereit und sorgt für die
                  Prozesskommunikation zwischen zwei Systemen
              •   Prozesskommunikation beginnt mit der Einrichtung einer Sitzung, die wiederum die
                  Grundlage für eine virtuelle Verbindung zwischen zwei Systemen bildet
              •   Beispiele:
                      o Remote Procedure Call
                      o Netzwerk-Dateisystem

        Schicht 4 – Transportschicht (Transport Layer) (Ende-zu-Ende-Transport,
        verbindungsorientiertes Protokoll)

              •   Stellt einen zuverlässigen Datenübertragungsdienst (über Ablaufsteuerung und
                  Fehlerkontrolle) zu Schicht 5 und höher bereit
              •   Beispiele:
                      o Transmission Control Protocol (TCP)
                      o User Datagram Protocol (UDP)

Version 1.2                                       Seite 12 von 17
Schicht 3 – Vermittlungsschicht (Network Layer, Pakete (Adressierung/Fragmentierung)
           • Führt die eigentliche Datenübertragung aus, indem sie Datenpakete zwischen Systemen
               verschiebt und weiterleitet
           • Erstellt und verwaltet Routing-Tabellen und liefert Optionen für die Kommunikation über
               die Netzwerkgrenzen hinaus
           • Den Daten in dieser Schicht sind Ziel- und Absendeadressen zugeordnet, die als
               Grundlage für die zielgerichtete Wegführung dienen.
           • Beispiele:
                   o IP (Internet-Protokoll): eine individuelle öffentliche Adresse, die für die
                       Kommunikation Internet-fähiger Geräte benötigt wird
                            IPv4: Ursprüngliche IP-Version, verwendet 32-Bit-Adressen
                            IPv6: Jüngste IP-Version, verwendet 128-Bit-Adressen, die in acht
                               Gruppen zu je vier Hexadezimalziffern eingeteilt sind.
                   o Routing Information Protocol
                   o Internet Protocol Security (IPSec)
        Schicht 2 – Sicherungsschicht (Data Link Layer) (Blöcke/Frames)

              •   Sorgt für die Datenübertragung und steuert den Zugang zum Übertragungsmedium durch
                  die Zusammenfassung in Einheiten, so genannte Blöcke (Frames).
              •   Schicht 2 ist in zwei Unter-Schichten (Sub Layers) unterteilt. Die obere Schicht entspricht
                  der LLC (Logical Link Control), die untere MAC (Media Access Control).
              •   LLC vereinfacht den Datenaustausch.
              •   MAC steuert den Zugang zum Übertragungsmedium.
              •   Beispiele:
                      o IEEE 802.2 (LLC)
                      o IEEE 802.3 (Ethernet MAC)
                      o 802.11 (WLAN MAC)

        Schicht 1 – Bitübertragungsschicht (Physical Layer) (Bits)

              •   Stellt Services zur Unterstützung der Datenübertragung als Bitstrom über ein Medium
                  bereit, z. B. eine Drahtverbindung oder drahtlose Übertragungsstrecke.

Transmission Control Protocol/Internet Protocol Referenzmodell

        Ein weiteres Modell zur Verdeutlichung der Protokolle und des Kommunikationsablaufs.

        Das TCP/IP-Referenzmodell umfasst vier Schichten, die den folgenden Schichten im
        OSI-Referenzmodell entsprechen:

                       OSI-Modell                           TCP/IP-Modell
                       Schicht 7 – Anwendungen
                       Schicht 6 – Darstellung              Schicht 4 – Anwendungen
                       Schicht 5 – Sitzung
                       Schicht 4 – Transport                Schicht 3 – Vermittlung
                       Schicht 3 – Netzwerk                 Schicht 2 – Internet
                       Schicht 2 – Datenlink (Data Link)
                                                            Schicht 1 – Netzzugang
                       Schicht 1 – Bitübertragung

Version 1.2                                         Seite 13 von 17
Verwaltung von IP-Adressen:
        DHCP (Dynamic Host Configuration Protocol): Automatische Zuweisung und Verwaltung von IP-
        Adressen

        DNS (Domain Name System): Wandelt Domänennamen in die zugehörigen IP-Adressen um,
        operiert in der Transportschicht

        DynDNS (Dynamic Domain Name System): Zur Nachverfolgung der Verknüpfung eines
        Domänennamens mit wechselnden IPv4-Adressen

        UPnP (Universal Plug and Play): Microsoft ©-Betriebssysteme können Ressourcen (Axis-Geräte)
        in einem Netzwerk automatisch erkennen.

        Zeroconf: Weist einem Netzwerkgerät automatisch eine ungenutzte IP-Adresse zwischen
        169.254.1.0 und 169.254.254.255 zu.

        Bonjour: Kann zur Erkennung von Netzwerk-Videoprodukten über Mac-Computer oder als
        Discovery Protocol für neue Geräte in einem beliebigen Netzwerk verwendet werden.

        ARP (Address Resolution Protocol): Zur Erkennung der MAC-Adresse des Zielgeräts

Datentransport:
        TCP (Transmission Control Protocol): verbindungsorientierte, zuverlässige und der Reihe nach
        erfolgende Lieferung von Datenströmen. Häufigstes Datentransportprotokoll.

        UDP (User Datagram Protocol): Verbindungsloser Übertragungsdienst, favorisiert die zeitnahe
        Datenlieferung gegenüber der Zuverlässigkeit.

        ICMP (Internet Control Message Protocol): Sendet Fehlermeldungen und Betriebsdaten, die
        anzeigen, wenn ein angeforderter Dienst nicht verfügbar oder ein Host oder Router nicht
        erreichbar ist.

Unicast, Broadcast und Multicast:
        Es gibt drei Methoden zur Übertragung von Daten über ein Computernetzwerk:

               Unicasting: am häufigsten; Sender und Empfänger kommunizieren auf Punkt-zu-Punkt-
               Basis. Die Datenpakete werden nur an einen Empfänger gesendet, keine anderen
               Geräte erhalten diese Informationen.

               Multicast: Kommunikation zwischen einem einzelnen Absender und mehreren
               Empfängern in einem Netzwerk. Reduziert den Netzwerkverkehr, indem es einen
               Informationsstrom an viele Empfänger liefert.

               Broadcast: Der Absender sendet dieselben Informationen an alle anderen Geräte in
               einem Netzwerk. Alle Systeme im Netzwerk erhalten die Nachricht und verarbeiten sie
               teilweise.

Version 1.2                                     Seite 14 von 17
Protokolle der Anwendungsschicht:
        HTTP (Hypertext Transfer Protocol): Dient vorrangig zum Laden von Text und Bildern von einer
        Webseite in einen Webbrowser. Netzwerkvideosysteme bieten einen HTTP-Serverdienst, der
        Zugang zu den Systemen zum Herunterladen von Konfigurationen oder Livebildern über
        Webbrowser gewährt.

        HTTPS (HTTP Secure): Eine Ergänzung des Hypertext Transfer Protocol (HTTP) zur sicheren
        Kommunikation über ein Computernetzwerk, im Internet häufig verwendet. In HTTPS ist das
        Kommunikationsprotokoll per Transport Layer Security (TLS) verschlüsselt.

        FTP (File Transfer Protocol): Dient hauptsächlich für die Dateiübertragung von einem Server zu
        einem Client (Download) oder von einem Client zu einem Server (Upload). Kann auch zum
        Erstellen und Auswählen von Verzeichnissen sowie zum Umbenennen oder Löschen von
        Verzeichnissen und Dateien verwendet werden.

        RTP (Real-Time Transport Protocol): Ermöglicht die Übertragung von Echtzeitdaten zwischen
        den Endpunkten von Systemen.

        RTCP (Real-Time Control Protocol): Liefert Out-of-Band-Statistiken und Steuerungsdaten für eine
        RTP-Sitzung. Arbeitet bei der Lieferung und Paketdatenverarbeitung von Multimediadaten mit
        RTP zusammen, überträgt selbst aber keine Mediendaten.

        RTSP (Real-Time Streaming Protocol): Erweiterte Kontrolle über die Echtzeit-Übertragung von
        Medien

        SMTP (Simple Mail Transfer Protocol): Der Standard für die Übertragung von E-Mails über das
        Internet. Netzwerk-Kameras unterstützen SMTP, um E-Mail-Warnungen senden zu können.

        SNMP (Simple Network Management Protocol): Dient zur Fernüberwachung und -Verwaltung
        von vernetzten Geräten wie Switches, Router und Netzwerk-Kameras. Netzwerk-Kameras mit
        SNMP-Unterstützung können über Open-Source-Tools verwaltet werden.

        SIP (Session Initiation Protocol): Kommunikationsprotokoll für die Signalisierung und Kontrolle
        von Multimedia-Kommunikationssitzungen

        SSL/TLS (Secure Sockets Layer/Transport Layer Security): Handelt eine überprüfte und
        verschlüsselte Verbindung zwischen dem Client und dem Server aus. SSL war der Vorgänger
        des aktuellen Standards TLS.

        LLDP (Link Layer Discovery Protocol): Dient zur Bekanntgabe der Identität und Funktionen eines
        Geräts sowie anderer innerhalb desselben Netzwerks angeschlossener Geräte.

        CIFS/SMB (Common Internet File System/Server Message Block): Wird hauptsächlich für einen
        gemeinsamen Zugriff auf Dateien, Drucker und serielle Schnittstellen sowie verschiedene
        Kommunikationsaktivitäten zwischen den Knoten in einem Netzwerk verwendet.

        NTP (Network Time Protocol): Zur Synchronisierung der Zeit eines Computer-Clients
        oder -Servers mit einem anderen Server

        SFTP (Secure File Transfer Protocol): Sorgt für Dateizugriff, Dateiübertragung
        und Dateiverwaltung über jeden zuverlässigen Datenstrom.

        IGMP (Internet Group Management Protocol): Wird von Computern und angrenzenden Routern
        in IPv4-Netzwerken zur Herstellung von Multicast-Gruppenmitgliedschaften verwendet,
        ermöglicht bei Unterstützung dieser Art von Anwendungen eine effizientere Ressourcennutzung.

Version 1.2                                       Seite 15 von 17
Quality of Service
        In einem IP-Netzwerk muss die gemeinsame Nutzung der Netzwerkressourcen kontrolliert
        werden, damit die Anforderungen eines jeden Dienstes erfüllt werden.

                QoS (Quality of Service, Dienstgüte): Möglichkeit zur Priorisierung des
                Netzwerkverkehrs, um kritische Datenströme vor Strömen geringerer Priorität abwickeln
                zu können. Höhere Zuverlässigkeit in einem Netz durch Kontrolle der nutzbaren
                Bandbreite einer Anwendung und Möglichkeiten zur Eindämmung des Wettbewerbs um
                Bandbreite zwischen den Anwendungen.

                DiffServ: Das Netzwerk versucht, einen bestimmten Service basierend auf der von
                jedem Paket festgelegten QoS zu leisten.

Netzwerksicherheit
        Es gibt mehrere Möglichkeiten, um für Sicherheit in einem Netzwerk und zwischen verschiedenen
        Netzwerken und Computern zu sorgen.

        Die wichtigsten Technologien zur Sicherung einer Datenübertragung:

        Authentifizierung mit Benutzername und Passwort: Die Daten sind vor Zugriff geschützt, bis ein
        Benutzer einen gültigen Benutzernamen und ein Passwort eingibt.

                IP-Filterung: Verhindert den Zugriff auf das Produkt für alle außer einer oder wenigen
                IP-Adressen (ähnlich wie eine integrierte Firewall).

                802.1X: Authentifiziert über einen LAN-Anschluss verbundene Geräte und stellt eine
                Punkt-zu-Punkt-Verbindung her oder verhindert den Zugriff über diesen Anschluss bei
                fehlgeschlagener Authentifizierung.

                VPN (Virtual Private Network): Nutzt ein Verschlüsselungsprotokoll zur Bereitstellung
                eines sicheren Tunnels zwischen einem Netzwerk und einem anderen, durch den die
                Daten sicher übertragen werden können.

                HTTPS (Hypertext Transfer Protocol Secure): Häufigstes Datenverschlüsselungsprotokoll,
                mit HTTP identisch, wobei die übertragenen Daten per SSL oder TLS verschlüsselt
                werden.

Version 1.2                                      Seite 16 von 17
Härtungsrichtlinien
    •   Viele Hersteller haben Empfehlungen zur Umsetzung einer angemessenen Netzwerksicherheit in
        einem Netzwerkvideosystem herausgegeben. Diese Empfehlungen werden oft als
        „Härtungsrichtlinien“ bezeichnet. Sie sehen drei verschiedene Schutzstufen vor. Beispiele:

              o   Standardschutz (Stufe 0): Die Kameras werden mit vorkonfigurierten
                  Standardeinstellungen und einem Standardpasswort geliefert. Die Standardeinstellungen
                  sollten nicht für den normalen Tagesbetrieb verwendet werden. Die Einstellungen
                  müssen entsprechend der Umgebung und Gefährdungsbeurteilung angepasst werden.

              o   Standardschutz (Stufe 1): Dies ist der empfohlene Mindestschutz. Er ist für Privatnutzer
                  und kleine Büros ausreichend, bei denen der Systemadministrator meist auch der
                  Betreiber/Benutzer ist. Wichtige Maßnahmen sind das Überprüfen auf neueste Firmware,
                  die Festlegung von Uhrzeit und Datum sowie die Deaktivierung von Audio bei
                  Nichtgebrauch.

              o   Unternehmensschutz (Stufe 2): Firmen- und Unternehmenssysteme haben eigene
                  Systemadministratoren, das Netzwerk enthält mehrere Clients (Benutzer) und Server.
                  Die Videosysteme müssen der IT-Infrastruktur und den Richtlinien des Unternehmens
                  entsprechen. Die Sicherheitsmerkmale und -funktionen müssen aktiviert und konfiguriert
                  sein, ungenutzte Kameradienste sind zu deaktivieren. Eine weitere Maßnahme ist die IP-
                  Adressfilterung und die Verschlüsselung der Kommunikation.

              o   Managed Enterprise (Stufe 3): Ein Managed Enterprise Netzwerksystem enthält in der
                  Regel zusätzliche Verwaltungswerkzeuge und Services, so dass die Kamera noch
                  weitere Anforderungen erfüllen muss:

                          Digest Authentication: Verfahren zur Authentifizierung, bei dem eine Anfrage
                          von einem potenziellen Nutzer von einem Netzwerkserver empfangen und an
                          einen Domain-Controller weitergeleitet wird.

                          SOCKS (Socket Secure): Tauscht über einen Proxyserver Datenpakete
                          zwischen einem Client und einem Server aus. Sorgt außerdem für die
                          Authentifizierung, so dass nur berechtigte Benutzer auf einen Server zugreifen
                          können.

                          SSH (Secure Shell): Ein Verfahren zum sicheren Fernzugriff von einem
                          Computer auf einen anderen. Bietet mehrere Alternativen für eine starke
                          Authentifizierung und schützt die Kommunikationssicherheit und -integrität durch
                          starke Verschlüsselung.

Weitere Ressourcen zur Cybersicherheit finden Sie unter:
https://www.axis.com/global/en/about-axis/cybersecurity

Version 1.2                                        Seite 17 von 17
Sie können auch lesen