Der Inhalt eines Axis-Datenblatts - Axis Communications
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Inhalt eines Axis-Datenblatts Axis Communications beachtet sämtliche geltenden Branchenstandards und Compliance-Standards im Hinblick auf die von ihm vermarkteten Produkte. Dieses Dokument ergänzt die Axis-Datenblätter um Definitionen und Kurzbeschreibungen der darin enthaltenen Akronyme, Zulassungen, Zertifikate und Protokolle.
Inhalt PoE-Klassen (Power over Ethernet) .............................................................................................................. 5 Zulassungen .................................................................................................................................................. 5 EMV – (Elektromagnetische Verträglichkeit) ............................................................................................ 5 Information Technology Equipment (ITE) Emissionsnormen: .................................................................. 5 EN 55022 Class A: .................................................................................................................................. 5 EN 55022 Class B: .................................................................................................................................. 5 Information Technology Equipment (ITE) Störfestigkeitsnormen: ........................................................... 6 EN 55024 Class A: .................................................................................................................................. 6 EN 55024 Class B: .................................................................................................................................. 6 EN 61000-6:........................................................................................................................................... 6 FCC Part 15 Subpart B Class A, Class B: ................................................................................................. 6 ICES-003 Class A, Class B ........................................................................................................................... 6 VCCI ....................................................................................................................................................... 6 KN22, KN24, KN32, KN35 ...................................................................................................................... 6 CISPR 22 Class A, Class B ....................................................................................................................... 6 EN 50121-4, IEC 62236-4: ..................................................................................................................... 6 EN 50130-4:........................................................................................................................................... 6 EN 55032 (Emissionen) – EN 55035 (Störfestigkeit): ............................................................................ 6 Sicherheit ...................................................................................................................................................... 6 IEC/EN/UL 60950-1: .................................................................................................................................. 6 IEC/EN/UL 60950-22: ................................................................................................................................ 6 IEC/EN 62471: ........................................................................................................................................... 6 EN 62368-1:............................................................................................................................................... 6 EN/UL/CSA 60065: .................................................................................................................................... 6 IECEx- und ATEX-Zertifizierungen (explosionsgefährdete Umgebungen): ................................................... 7 Umgebung..................................................................................................................................................... 7 IP-Schutzarten, erste Kennziffer (IPxx) – feste Fremdkörper: .................................................................. 8 IP-Schutzart, zweite Kennziffer (IPxx) – Flüssigkeiten: ............................................................................. 8 Weitere relevante IEC-Normen ................................................................................................................ 9 IEC 60068-2-1 ........................................................................................................................................ 9 IEC 60068-2-2 ........................................................................................................................................ 9 IEC 60068-2-6 ........................................................................................................................................ 9 Version 1.2 Seite 2 von 17
IEC 60068-2-14 ...................................................................................................................................... 9 IEC 60068-2-27 ...................................................................................................................................... 9 IEC 60068-2-30 ...................................................................................................................................... 9 IEC 60068-2-64 ...................................................................................................................................... 9 IEC 60068-2-78 ...................................................................................................................................... 9 IEC/EN/UL/SANS/CSA 60079-0: ................................................................................................................ 9 IEC/EN/UL/SANS/CSA 60079-1: ................................................................................................................ 9 IEC 60825 Klasse 1: ................................................................................................................................... 9 NEMA ............................................................................................................................................................ 9 NEMA-Schutzarten für Gehäuse in nicht explosionsgefährdeten Bereichen ......................................... 10 Schutzklasse IK ............................................................................................................................................ 11 Netzwerkprotokolle .................................................................................................................................... 12 OSI-Referenzmodell ................................................................................................................................ 12 Schicht 7 – Anwendungsschicht (Application Layer) .......................................................................... 12 Schicht 6 – Darstellungsschicht (Presentation Layer) ......................................................................... 12 Schicht 5 – Sitzungsschicht (Session Layer) ........................................................................................ 12 Schicht 4 – Transportschicht (Transport Layer) .................................................................................. 12 Schicht 3 – Vermittlungsschicht .......................................................................................................... 13 Schicht 2 – Sicherungsschicht (Data Link Layer) ................................................................................. 13 Schicht 1 – Bitübertragungsschicht (Physical Layer) ........................................................................... 13 Transmission Control Protocol/Internet Protocol Referenzmodell ............................................................ 13 Verwaltung von IP-Adressen:.................................................................................................................. 14 DHCP ................................................................................................................................................... 14 DNS...................................................................................................................................................... 14 DynDNS ............................................................................................................................................... 14 UPnP .................................................................................................................................................... 14 Bonjour:............................................................................................................................................... 14 ARP ...................................................................................................................................................... 14 Datentransport: ...................................................................................................................................... 14 TCP ...................................................................................................................................................... 14 UDP ..................................................................................................................................................... 14 ICMP .................................................................................................................................................... 14 Unicast, Broadcast und Multicast: .............................................................................................................. 14 Version 1.2 Seite 3 von 17
Unicasting: .............................................................................................................................................. 14 Multicast: ................................................................................................................................................ 14 Broadcast: ............................................................................................................................................... 14 Protokolle der Anwendungsschicht: ....................................................................................................... 15 HTTP .................................................................................................................................................... 15 FTP....................................................................................................................................................... 15 RTP ...................................................................................................................................................... 15 RTCP .................................................................................................................................................... 15 RTSP .................................................................................................................................................... 15 SMTP ................................................................................................................................................... 15 SNMP................................................................................................................................................... 15 SIP........................................................................................................................................................ 15 SSL/TLS ................................................................................................................................................ 15 LLDP..................................................................................................................................................... 15 CIFS/SMB ............................................................................................................................................. 15 NTP ...................................................................................................................................................... 15 SFTP ..................................................................................................................................................... 15 IGMP ................................................................................................................................................... 15 Quality of Service ........................................................................................................................................ 16 QoS .......................................................................................................................................................... 16 DiffServ:................................................................................................................................................... 16 Netzwerksicherheit ..................................................................................................................................... 16 IP-Filterung:............................................................................................................................................. 16 802.1X: .................................................................................................................................................... 16 VPN.......................................................................................................................................................... 16 HTTPS ...................................................................................................................................................... 16 Härtungsrichtlinien ..................................................................................................................................... 17 Digest Authentication: ............................................................................................................................ 17 SOCKS ...................................................................................................................................................... 17 SSH .......................................................................................................................................................... 17 Version 1.2 Seite 4 von 17
PoE-Klassen (Power over Ethernet) Wie viel Leistung benötigt Ihr Gerät? • PoE-Klassen sorgen für eine effiziente Leistungsverteilung, indem sie die Leistung für jedes betriebene Gerät (Powered Device, PD) festlegen: Garantierte Leistung Maximalleistung des Klasse Typ am Energieversorger betriebenen Geräts (PD) (PSE) 0 Typ 1, 802.3af 15,4 W 0,44 W bis 12,95 W 1 Typ 1, 802.3af 4,0 W 0,44 W bis 3,84 W 2 Typ 1, 802.3af 7,0 W 3,84 W bis 6,49 W 3 Typ 1, 802.3af 15,4 W 6,49 W bis 12,95 W 4 Typ 2, 802.3at 30 W 12,95 bis 25,5 W 0 Typ 1, 802.3af 15,4 W 0,44 W bis 12,95 W Zulassungen EMV – (Elektromagnetische Verträglichkeit) • Alle Hersteller von Netzwerk-Videoprodukten müssen die EMV ihrer Produkte angeben (Hersteller können selbst eine Bescheinigung ausstellen). EMV-Zulassungen bestehen aus zwei Teilen: Emissionen und Störfestigkeit. o Mit Emissionen wird die Fähigkeit eines Geräts bezeichnet, zu funktionieren, ohne dabei zu viel elektromagnetische Energie abzugeben, die andere Geräte in seiner Umgebung stören kann. o Die Störfestigkeit beschreibt die Fähigkeit elektronischer Produkte, den Einfluss elektromagnetischer Erscheinungen und von anderen elektronischen Produkten abgegebener elektrischer Energie (Strahlung oder leitergebunden) zu tolerieren. In Europa ist die EMV im CE-Kennzeichen enthalten, das wiederum in den Harmonisierungsgesetzen der EU enthalten ist. o Folgende Normen legen die Grenzwerte und Prüfverfahren für elektromagnetische Emissionen und Störfestigkeitstests fest. Da die globalen Richtlinien nicht mit einem einzelnen Test überprüft werden können, kann für jede Region/Anwendung ein anderer Code gelten. Information Technology Equipment (ITE) Emissionsnormen: EN 55022 Class A: (kommerziell, industriell, geschäftlich), mit internationalen Normen harmonisiert EN 55022 Class B: (Wohnbereich), mit internationalen Normen harmonisiert Version 1.2 Seite 5 von 17
Information Technology Equipment (ITE) Störfestigkeitsnormen: EN 55024 Class A: (kommerziell, industriell, geschäftlich), mit internationalen Normen harmonisiert EN 55024 Class B: (Wohnbereich), mit internationalen Normen harmonisiert Harmonisierte Normen nach Land/Region EN 61000-6: Europäische Grundnormen zur Konformität FCC Part 15 Subpart B Class A, Class B: Die FCC legt Regeln und Richtlinien für Telekommunikationsgeräte in den USA fest. Diese betreffen die Abstrahlung, nicht die Störfestigkeit. ICES-003 Class A, Class B (Kanada) VCCI (Japan) KN22, KN24, KN32, KN35 (Korea) CISPR 22 Class A, Class B (Australien/Neuseeland) Weitere Normen nach Anwendung/Produkt: EN 50121-4, IEC 62236-4: Enthält Leistungskriterien für Signal- und Telekommunikationsanlagen, die andere Geräte in der Eisenbahnumgebung stören könnten. EN 50130-4: Gilt für die Komponenten folgender Alarmsysteme, Zutrittskontrollsysteme, CCTV-Systeme, Branderkennungs- und Feueralarmsysteme, Überfall- und Einbruchmeldeanlagen, Hausnotrufsysteme EN 55032 (Emissionen) – EN 55035 (Störfestigkeit): Gilt für Multimediaeinrichtungen (MME) mit einer Wechsel- oder Gleichstromversorgung von maximal 600 V. Multimediaeinrichtung (MME) ist definiert als Einrichtung der Informationstechnik (ITE), Audiogerät, Videoausrüstung, Funkempfänger, Regeleinrichtung für Lichtinstallationen. Sicherheit Die Niederspannungsrichtlinie (NSR) legt übergreifende Ziele für die Sicherheit von Elektrogeräten fest. Sie stellt sicher, dass die Produkte gebrauchssicher sind und keine Gefahr von Personen- oder Sachschäden bergen. IEC/EN/UL 60950-1: Nachweisprüfung von Netzwerk-Kameras, Encodern, Netzteilen gegenüber Anforderungen zur Verringerung der Gefahr von Feuer, Elektroschocks oder Verletzungen aller Personen, die das Gerät berühren. IEC/EN/UL 60950-22: Sicherheitsanforderungen für Outdoor-Produkte und Gehäuse für Außenaufstellung. IEC/EN 62471: Anforderungen für Expositionsgrenzwerte, verhindert eine Gefährdung von Augen und Haut EN 62368-1: Ersetzt die Norm EN 60950, bis 2019 existieren beide noch nebeneinander. IEC und UL entwickeln Schwesternormen mit denselben Nummern. EN/UL/CSA 60065: Gilt für elektronische Geräte, die von der Hauptstromversorgung, von einer Versorgungsvorrichtung, aus Batterien oder Fernspeisung mit Strom versorgt werden und für den Empfang, die Erzeugung, Aufzeichnung bzw. Reproduktion von Audio, Video und den zugehörigen Signalen vorgesehen sind. Version 1.2 Seite 6 von 17
IECEx- und ATEX-Zertifizierungen (explosionsgefährdete Umgebungen): • Wird eine Kamera in einer potentiell explosionsgefährdeten Umgebung installiert, muss das Gehäuse spezielle Sicherheitsnormen erfüllen. Explosionsgefährdete Umgebungen müssen vor möglichen Zündquellen von Kamera und sonstiger Ausrüstung geschützt werden. • Europäische Produkte müssen der ATEX-Richtlinie entsprechen, international gilt die Norm IECEx. In Nordamerika wird NEMA Class I, Division (Div) 1 gegenüber ATEX und IECEx bevorzugt. Klasse und Atmosphäre Definition Zone (IECEx und ATEX) Division Bereich, in dem eine gefährliche explosionsfähige Atmosphäre Klasse I / Division 1 Gas Zone 0 langzeitig oder häufig vorhanden ist. Bereich, in dem sich im Normalbetrieb gelegentlich eine Klasse I / Division 1 Gas Zone 1 explosionsfähige Atmosphäre bildet. Bereich, in dem im Normalbetrieb eine explosionsfähige Atmosphäre Klasse I / Division 2 Gas Zone 2 normalerweise nicht oder aber nur kurzzeitig auftritt. Bereich, in dem eine gefährliche explosionsgefährdete Atmosphäre Klasse II / Division 1 Staub Zone 20 ständig oder langzeitig vorhanden ist. Bereich, in dem sich im Normalbetrieb gelegentlich eine Klasse II / Division 1 Staub Zone 21 explosionsfähige Atmosphäre bildet. Bereich, in dem im Normalbetrieb eine explosionsfähige Atmosphäre Klasse II / Division 2 Staub Zone 22 normalerweise nicht oder aber nur kurzzeitig auftritt. Umgebung • IEC (International Electrotechnical Commission, Internationale Elektrotechnische Kommission) o Die IEC-Norm 60529 sieht eine festgelegte Schutzart mit zwei Kennziffern vor. o Die „IP-Schutzarten” (International Protection) legen den Schutzgrad fest, den elektrische Geräte gegenüber dem Eindringen von festen Fremdkörpern oder Staub, versehentlicher Berührung und Wasser leisten müssen. Version 1.2 Seite 7 von 17
IP-Schutzarten, erste Kennziffer (IPxx) – feste Fremdkörper: Stufe Schutz vor Wirksamkeit 0 Kein Schutz Kein Schutz Große Oberfläche des Körpers, wie ein Handrücken, allerdings 1 Fremdkörper über 50 mm kein Schutz gegen absichtlichen Kontakt mit einem Körperteil Finger oder andere Gegenstände dürfen bis zu 80 mm Fremdkörper über eindringen, sofern gefährliche Teile abgesichert sind. 2 12,5 mm Fremdkörper ab 12,5 mm Durchmesser dürfen nicht voll eindringen. Gegenstände wie Werkzeug und dicke Kabel dürfen überhaupt 3 Fremdkörper über 2,5 mm nicht eindringen. Gegenstände wie Drähte und Schrauben dürfen überhaupt nicht 4 Fremdkörper über 1 mm eindringen. Das Eindringen von Staub wird nicht vollständig verhindert, aber 5 Staubgeschützt es dringt zu wenig Staub ein, um den akzeptablen Betrieb des Gerätes zu beeinträchtigen. 6 Staubdicht Kein Eindringen von Staub IP-Schutzart, zweite Kennziffer (IPxx) – Flüssigkeiten: Stufe Schutz vor Wirksamkeit 0 Kein Schutz Kein besonderer Schutz Tropfwasser (senkrecht fallende Tropfen) hat keine schädliche 1 Tropfwasser Wirkung. Senkrecht fallendes Tropfwasser hat keine schädliche Wirkung, Tropfwasser bei 2 wenn das Gehäuse bis zu 15° von seiner Normalposition Gehäuseneigung bis 15° geneigt ist. Fallendes Sprühwasser in einem Winkel bis 60° gegen die 3 Sprühwasser Senkrechte hat keine schädliche Wirkung. Allseitiges Spritzwasser gegen das Gehäuse hat keine 4 Spritzwasser schädliche Wirkung. Strahlwasser (Düse) aus einem beliebigen Winkel gegen das 5 Strahlwasser Gehäuse hat keine schädliche Wirkung. Wasser durch Überflutung oder starkes Strahlwasser kann nicht 6 Starkes Strahlwasser in schädlichen Mengen in das Gehäuse eindringen. Es dringt kein Wasser in schädlichen Mengen ein, wenn das Kurzzeitiges Eintauchen in 7 Gehäuse unter definierten Druck- und Zeitbedingungen unter Wasser Wasser getaucht wird. Das Gerät eignet sich für dauerndes Untertauchen in Wasser Dauerhaftes Untertauchen unter den Bedingungen, die vom Hersteller anzugeben sind. Die 8 in Wasser Bedingungen müssen schwieriger sein als für IPX7 (siehe oben). Wasser, das aus jeder Richtung unter stark erhöhtem Druck Wasser von Hochdruck- 9 gegen das Gehäuse gerichtet ist, darf keine schädliche Wirkung und Dampfstrahlreinigung haben. Version 1.2 Seite 8 von 17
Weitere relevante IEC-Normen • IEC 60068-2 – IEC 60068 legt eine Reihe von Verfahren für Umgebungsprüfungen elektronischer Ausrüstungen und Produkte fest, um zu beurteilen, ob sie unter Umgebungsbedingungen einschließlich extremer Kälte und trockener Wärme funktionieren. Die folgenden Verfahren in dieser Norm sind in der Regel für Gegenstände vorgesehen, die während des Tests stabile Temperaturen erreichen. IEC 60068-2-1 – Kälte IEC 60068-2-2 – Trockene Wärme IEC 60068-2-6 – Vibrationen (sinusförmig) IEC 60068-2-14 – Temperaturwechsel IEC 60068-2-27 – Stoß IEC 60068-2-30 – Feuchte Wärme, zyklisch IEC 60068-2-64 – Vibrationen, stark variiernd, Breitbandrauschen IEC 60068-2-78 – Feuchte Wärme, konstant IEC/EN/UL/SANS/CSA 60079-0: Allgemeine Anforderungen für Bau, Prüfung und Kennzeichnung von EX-Ausrüstung und EX-Komponenten für die Verwendung in explosionsgefährdeten Umgebungen. IEC/EN/UL/SANS/CSA 60079-1: Spezielle Anforderungen für Bau und Prüfung von elektrischer Ausrüstung mit der Schutzart feuerfestes Gehäuse „d“ für Verwendung in explosiven gashaltigen Atmosphären. IEC 60825 Klasse 1: Stellt sicher, dass der verwendete Lasertyp im Laser- Fokussiermodul unter normalen Anwendungsbedingungen sicher ist. NEMA • Die National Electrical Manufacturers Association ist eine amerikanische Vereinigung, die Normen für elektrische Gerätegehäuse herausgibt. Die NEMA hat über das American National Standards Institute (ANSI) die IP-Harmonisierungsnorm ANSI/IEC 60529 angenommen und veröffentlicht. Ihre eigene Norm NEMA 250 wurde erfolgreich im globalen Markt eingeführt. • NEMA 250 behandelt die Schutzart, berücksichtigt aber auch andere Punkte wie Korrosionsschutz, Leistung und Konstruktionsmerkmale. Deshalb ist der NEMA-Typ vergleichbar mit IP, IP aber nicht mit NEMA. • Die UL-Normen UL 50 und UL 50E basieren auf der Norm NEMA 250. NEMA erlaubt eine Selbstzertifizierung, UL setzt für die Compliance externe Tests und Prüfungen voraus. Version 1.2 Seite 9 von 17
NEMA-Nennwerte für Gehäuse in nicht explosionsgefährdeten Bereichen NEMA IP Innenbereich Außenbereich Schutz vor Zugang zu gefährlichen Teilen und Eindringen fester Typ 1 IP10 X Fremdkörper (herabfallender Schmutz). Kein Schutz vor Flüssigkeiten. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und windgetriebener Typ 3 IP54 X X Staub). Eindringen von Wasser (Regen, Schneeregen, Schnee). Die Bildung von Eis außen am Gehäuse hat keine Beschädigungen zur Folge. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz). Eindringen von Typ 3R IP14 X X Wasser (Regen, Schneeregen, Schnee). Die Bildung von Eis außen am Gehäuse hat keine Beschädigungen zur Folge. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und windgetriebener Typ 3S IP54 X X Staub). Eindringen von Wasser (Regen, Schneeregen, Schnee). Die externen Mechanismen sind auch bei Eisbildung bedienbar. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und windgetriebener Staub). Eindringen von Wasser (Regen, Schneeregen, Typ 4 IP56 X X Schnee, Spritzwasser und Wasser aus Schläuchen). Die Bildung von Eis außen am Gehäuse hat keine Beschädigungen zur Folge. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und windgetriebener Staub). Eindringen von Wasser (Regen, Schneeregen, NEMA IP56 x X Schnee, Spritzwasser und Wasser aus Schläuchen). Stellt 4X einen zusätzlichen Schutz gegenüber Korrosion bereit. Die Bildung von Eis außen am Gehäuse hat keine Beschädigungen zur Folge. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz). Eindringen von Wasser (Wasser aus Schläuchen und eindringendes Wasser Typ 6 IP67 X X bei gelegentlichem kurzzeitigen Untertauchen in geringer Tiefe). Die Bildung von Eis außen am Gehäuse hat keine Beschädigungen zur Folge. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz). Eindringen von Wasser (Wasser aus Schläuchen und eindringendes Wasser bei längerem Typ 6P IP67 X x Untertauchen in geringer Tiefe). Stellt einen zusätzlichen Schutz gegenüber Korrosion bereit. Die Bildung von Eis außen am Gehäuse hat keine Beschädigungen zur Folge. Ohne Öffnungen. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und Typ 12 IP52 X aufgewirbelter Staub, Flusen, Fasern und Späne). Eindringen von Wasser (Tropf- und leichtes Spritzwasser). Mit Öffnungen. Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und Typ 12K IP52 X aufgewirbelter Staub, Flusen, Fasern und Späne). Eindringen von Wasser (Tropf- und leichtes Spritzwasser). Zugang zu gefährlichen Teilen und Eindringen fester Fremdkörper (herabfallender Schmutz und aufgewirbelter Typ 13 IP54 X Staub, Flusen, Fasern und Späne). Eindringen von Wasser (Tropf- und leichtes Spritzwasser). Besprühen, Bespritzen und Einsickern von Öl und nicht korrosiven Kühlmitteln. Version 1.2 Seite 10 von 17
Schutzklasse IK • Norm zur Angabe des Schutzgrads gegen mechanischen Schlag. Ursprünglich 1994 als Europäische Norm EN 50102 genehmigt, 2002 als internationale Norm übernommen, Nummern in IEC/EN 62262 geändert. • Test, ob das Gehäuse die Innenteile eines Produkts ordnungsgemäß schützt. • Viele Hersteller testen die Widerstandsfähigkeit über die Lebensdauer des Produkts am schwächsten Teil der Kamera. Stufe IK01 IK02 IK03 IK04 IK05 IK06 IK07 IK08 IK09 IK10 IK10+* Krafteinwirkung 0.14 0.2 0.35 0.5 0.7 1 2 5 10 20 50* (Joule) Masse (kg) < 0,2 < 0,2 0.2 0.2 0.2 0.5 0.5 1.7 5 5 Fallhöhe (mm) 56 80 140 200 280 400 400 300 200 400 *Aufprall bis 50 J, der Hersteller muss Energie, Masse und Fallhöhe des auftreffenden Gegenstands angeben. Version 1.2 Seite 11 von 17
Netzwerkprotokolle Netzwerktechnologien Bei der sicheren Datenübertragung zwischen vernetzten Geräten kommen viele verschiedene Protokolle zum Tragen. Den besten Überblick über die Interaktion der verschiedenen Protokolle bietet das Kommunikationsmodell Open Systems Interconnection (OSI). OSI-Referenzmodell • Ein Modell zur Beschreibung der Datenkommunikation zwischen offenen Systemen • Zur Bereitstellung eines Dienstes nutzt jede Schicht die Dienste der direkt darunterliegenden Schicht • Jede Schicht muss bei der Ausführung von Diensten bestimmte Regeln („Protokolle“) beachten Schicht 7 – Anwendungsschicht (Application Layer) • Macht Funktionen wie Web-, Datei- und E-Mail-Übertragung für Anwendungen verfügbar. • Beispiele: o File Transfer Protocol (FTP) o Simple Mail Transfer Protocol (SMTP) o Hypertext Transfer Protocol (HTTP) • Die eigentlichen Anwendungen, wie Webbrowser oder Microsoft © Outlook, arbeiten oberhalb dieser Schicht und werden vom OSI-Modell nicht abgedeckt. Schicht 6 – Darstellungsschicht (Presentation Layer) (Daten) • Stellt sicher, dass die von der Anwendungsschicht eines Systems gesendeten Daten von der Anwendungsschicht eines anderen Systems gelesen werden können. • Wandelt systemabhängige Datenformate wie ASCII in ein unabhängiges Format um, um einen syntaktisch richtigen Datenaustausch zwischen verschiedenen Systemen zu erlauben. • Beispiele: o Telnet o Apple Filing Protocol Schicht 5 – Sitzungsschicht (Session Layer) (Permanente Verbindung zwischen gleichrangigen Hosts) • Stellt einen anwendungsorientierten Dienst bereit und sorgt für die Prozesskommunikation zwischen zwei Systemen • Prozesskommunikation beginnt mit der Einrichtung einer Sitzung, die wiederum die Grundlage für eine virtuelle Verbindung zwischen zwei Systemen bildet • Beispiele: o Remote Procedure Call o Netzwerk-Dateisystem Schicht 4 – Transportschicht (Transport Layer) (Ende-zu-Ende-Transport, verbindungsorientiertes Protokoll) • Stellt einen zuverlässigen Datenübertragungsdienst (über Ablaufsteuerung und Fehlerkontrolle) zu Schicht 5 und höher bereit • Beispiele: o Transmission Control Protocol (TCP) o User Datagram Protocol (UDP) Version 1.2 Seite 12 von 17
Schicht 3 – Vermittlungsschicht (Network Layer, Pakete (Adressierung/Fragmentierung) • Führt die eigentliche Datenübertragung aus, indem sie Datenpakete zwischen Systemen verschiebt und weiterleitet • Erstellt und verwaltet Routing-Tabellen und liefert Optionen für die Kommunikation über die Netzwerkgrenzen hinaus • Den Daten in dieser Schicht sind Ziel- und Absendeadressen zugeordnet, die als Grundlage für die zielgerichtete Wegführung dienen. • Beispiele: o IP (Internet-Protokoll): eine individuelle öffentliche Adresse, die für die Kommunikation Internet-fähiger Geräte benötigt wird IPv4: Ursprüngliche IP-Version, verwendet 32-Bit-Adressen IPv6: Jüngste IP-Version, verwendet 128-Bit-Adressen, die in acht Gruppen zu je vier Hexadezimalziffern eingeteilt sind. o Routing Information Protocol o Internet Protocol Security (IPSec) Schicht 2 – Sicherungsschicht (Data Link Layer) (Blöcke/Frames) • Sorgt für die Datenübertragung und steuert den Zugang zum Übertragungsmedium durch die Zusammenfassung in Einheiten, so genannte Blöcke (Frames). • Schicht 2 ist in zwei Unter-Schichten (Sub Layers) unterteilt. Die obere Schicht entspricht der LLC (Logical Link Control), die untere MAC (Media Access Control). • LLC vereinfacht den Datenaustausch. • MAC steuert den Zugang zum Übertragungsmedium. • Beispiele: o IEEE 802.2 (LLC) o IEEE 802.3 (Ethernet MAC) o 802.11 (WLAN MAC) Schicht 1 – Bitübertragungsschicht (Physical Layer) (Bits) • Stellt Services zur Unterstützung der Datenübertragung als Bitstrom über ein Medium bereit, z. B. eine Drahtverbindung oder drahtlose Übertragungsstrecke. Transmission Control Protocol/Internet Protocol Referenzmodell Ein weiteres Modell zur Verdeutlichung der Protokolle und des Kommunikationsablaufs. Das TCP/IP-Referenzmodell umfasst vier Schichten, die den folgenden Schichten im OSI-Referenzmodell entsprechen: OSI-Modell TCP/IP-Modell Schicht 7 – Anwendungen Schicht 6 – Darstellung Schicht 4 – Anwendungen Schicht 5 – Sitzung Schicht 4 – Transport Schicht 3 – Vermittlung Schicht 3 – Netzwerk Schicht 2 – Internet Schicht 2 – Datenlink (Data Link) Schicht 1 – Netzzugang Schicht 1 – Bitübertragung Version 1.2 Seite 13 von 17
Verwaltung von IP-Adressen: DHCP (Dynamic Host Configuration Protocol): Automatische Zuweisung und Verwaltung von IP- Adressen DNS (Domain Name System): Wandelt Domänennamen in die zugehörigen IP-Adressen um, operiert in der Transportschicht DynDNS (Dynamic Domain Name System): Zur Nachverfolgung der Verknüpfung eines Domänennamens mit wechselnden IPv4-Adressen UPnP (Universal Plug and Play): Microsoft ©-Betriebssysteme können Ressourcen (Axis-Geräte) in einem Netzwerk automatisch erkennen. Zeroconf: Weist einem Netzwerkgerät automatisch eine ungenutzte IP-Adresse zwischen 169.254.1.0 und 169.254.254.255 zu. Bonjour: Kann zur Erkennung von Netzwerk-Videoprodukten über Mac-Computer oder als Discovery Protocol für neue Geräte in einem beliebigen Netzwerk verwendet werden. ARP (Address Resolution Protocol): Zur Erkennung der MAC-Adresse des Zielgeräts Datentransport: TCP (Transmission Control Protocol): verbindungsorientierte, zuverlässige und der Reihe nach erfolgende Lieferung von Datenströmen. Häufigstes Datentransportprotokoll. UDP (User Datagram Protocol): Verbindungsloser Übertragungsdienst, favorisiert die zeitnahe Datenlieferung gegenüber der Zuverlässigkeit. ICMP (Internet Control Message Protocol): Sendet Fehlermeldungen und Betriebsdaten, die anzeigen, wenn ein angeforderter Dienst nicht verfügbar oder ein Host oder Router nicht erreichbar ist. Unicast, Broadcast und Multicast: Es gibt drei Methoden zur Übertragung von Daten über ein Computernetzwerk: Unicasting: am häufigsten; Sender und Empfänger kommunizieren auf Punkt-zu-Punkt- Basis. Die Datenpakete werden nur an einen Empfänger gesendet, keine anderen Geräte erhalten diese Informationen. Multicast: Kommunikation zwischen einem einzelnen Absender und mehreren Empfängern in einem Netzwerk. Reduziert den Netzwerkverkehr, indem es einen Informationsstrom an viele Empfänger liefert. Broadcast: Der Absender sendet dieselben Informationen an alle anderen Geräte in einem Netzwerk. Alle Systeme im Netzwerk erhalten die Nachricht und verarbeiten sie teilweise. Version 1.2 Seite 14 von 17
Protokolle der Anwendungsschicht: HTTP (Hypertext Transfer Protocol): Dient vorrangig zum Laden von Text und Bildern von einer Webseite in einen Webbrowser. Netzwerkvideosysteme bieten einen HTTP-Serverdienst, der Zugang zu den Systemen zum Herunterladen von Konfigurationen oder Livebildern über Webbrowser gewährt. HTTPS (HTTP Secure): Eine Ergänzung des Hypertext Transfer Protocol (HTTP) zur sicheren Kommunikation über ein Computernetzwerk, im Internet häufig verwendet. In HTTPS ist das Kommunikationsprotokoll per Transport Layer Security (TLS) verschlüsselt. FTP (File Transfer Protocol): Dient hauptsächlich für die Dateiübertragung von einem Server zu einem Client (Download) oder von einem Client zu einem Server (Upload). Kann auch zum Erstellen und Auswählen von Verzeichnissen sowie zum Umbenennen oder Löschen von Verzeichnissen und Dateien verwendet werden. RTP (Real-Time Transport Protocol): Ermöglicht die Übertragung von Echtzeitdaten zwischen den Endpunkten von Systemen. RTCP (Real-Time Control Protocol): Liefert Out-of-Band-Statistiken und Steuerungsdaten für eine RTP-Sitzung. Arbeitet bei der Lieferung und Paketdatenverarbeitung von Multimediadaten mit RTP zusammen, überträgt selbst aber keine Mediendaten. RTSP (Real-Time Streaming Protocol): Erweiterte Kontrolle über die Echtzeit-Übertragung von Medien SMTP (Simple Mail Transfer Protocol): Der Standard für die Übertragung von E-Mails über das Internet. Netzwerk-Kameras unterstützen SMTP, um E-Mail-Warnungen senden zu können. SNMP (Simple Network Management Protocol): Dient zur Fernüberwachung und -Verwaltung von vernetzten Geräten wie Switches, Router und Netzwerk-Kameras. Netzwerk-Kameras mit SNMP-Unterstützung können über Open-Source-Tools verwaltet werden. SIP (Session Initiation Protocol): Kommunikationsprotokoll für die Signalisierung und Kontrolle von Multimedia-Kommunikationssitzungen SSL/TLS (Secure Sockets Layer/Transport Layer Security): Handelt eine überprüfte und verschlüsselte Verbindung zwischen dem Client und dem Server aus. SSL war der Vorgänger des aktuellen Standards TLS. LLDP (Link Layer Discovery Protocol): Dient zur Bekanntgabe der Identität und Funktionen eines Geräts sowie anderer innerhalb desselben Netzwerks angeschlossener Geräte. CIFS/SMB (Common Internet File System/Server Message Block): Wird hauptsächlich für einen gemeinsamen Zugriff auf Dateien, Drucker und serielle Schnittstellen sowie verschiedene Kommunikationsaktivitäten zwischen den Knoten in einem Netzwerk verwendet. NTP (Network Time Protocol): Zur Synchronisierung der Zeit eines Computer-Clients oder -Servers mit einem anderen Server SFTP (Secure File Transfer Protocol): Sorgt für Dateizugriff, Dateiübertragung und Dateiverwaltung über jeden zuverlässigen Datenstrom. IGMP (Internet Group Management Protocol): Wird von Computern und angrenzenden Routern in IPv4-Netzwerken zur Herstellung von Multicast-Gruppenmitgliedschaften verwendet, ermöglicht bei Unterstützung dieser Art von Anwendungen eine effizientere Ressourcennutzung. Version 1.2 Seite 15 von 17
Quality of Service In einem IP-Netzwerk muss die gemeinsame Nutzung der Netzwerkressourcen kontrolliert werden, damit die Anforderungen eines jeden Dienstes erfüllt werden. QoS (Quality of Service, Dienstgüte): Möglichkeit zur Priorisierung des Netzwerkverkehrs, um kritische Datenströme vor Strömen geringerer Priorität abwickeln zu können. Höhere Zuverlässigkeit in einem Netz durch Kontrolle der nutzbaren Bandbreite einer Anwendung und Möglichkeiten zur Eindämmung des Wettbewerbs um Bandbreite zwischen den Anwendungen. DiffServ: Das Netzwerk versucht, einen bestimmten Service basierend auf der von jedem Paket festgelegten QoS zu leisten. Netzwerksicherheit Es gibt mehrere Möglichkeiten, um für Sicherheit in einem Netzwerk und zwischen verschiedenen Netzwerken und Computern zu sorgen. Die wichtigsten Technologien zur Sicherung einer Datenübertragung: Authentifizierung mit Benutzername und Passwort: Die Daten sind vor Zugriff geschützt, bis ein Benutzer einen gültigen Benutzernamen und ein Passwort eingibt. IP-Filterung: Verhindert den Zugriff auf das Produkt für alle außer einer oder wenigen IP-Adressen (ähnlich wie eine integrierte Firewall). 802.1X: Authentifiziert über einen LAN-Anschluss verbundene Geräte und stellt eine Punkt-zu-Punkt-Verbindung her oder verhindert den Zugriff über diesen Anschluss bei fehlgeschlagener Authentifizierung. VPN (Virtual Private Network): Nutzt ein Verschlüsselungsprotokoll zur Bereitstellung eines sicheren Tunnels zwischen einem Netzwerk und einem anderen, durch den die Daten sicher übertragen werden können. HTTPS (Hypertext Transfer Protocol Secure): Häufigstes Datenverschlüsselungsprotokoll, mit HTTP identisch, wobei die übertragenen Daten per SSL oder TLS verschlüsselt werden. Version 1.2 Seite 16 von 17
Härtungsrichtlinien • Viele Hersteller haben Empfehlungen zur Umsetzung einer angemessenen Netzwerksicherheit in einem Netzwerkvideosystem herausgegeben. Diese Empfehlungen werden oft als „Härtungsrichtlinien“ bezeichnet. Sie sehen drei verschiedene Schutzstufen vor. Beispiele: o Standardschutz (Stufe 0): Die Kameras werden mit vorkonfigurierten Standardeinstellungen und einem Standardpasswort geliefert. Die Standardeinstellungen sollten nicht für den normalen Tagesbetrieb verwendet werden. Die Einstellungen müssen entsprechend der Umgebung und Gefährdungsbeurteilung angepasst werden. o Standardschutz (Stufe 1): Dies ist der empfohlene Mindestschutz. Er ist für Privatnutzer und kleine Büros ausreichend, bei denen der Systemadministrator meist auch der Betreiber/Benutzer ist. Wichtige Maßnahmen sind das Überprüfen auf neueste Firmware, die Festlegung von Uhrzeit und Datum sowie die Deaktivierung von Audio bei Nichtgebrauch. o Unternehmensschutz (Stufe 2): Firmen- und Unternehmenssysteme haben eigene Systemadministratoren, das Netzwerk enthält mehrere Clients (Benutzer) und Server. Die Videosysteme müssen der IT-Infrastruktur und den Richtlinien des Unternehmens entsprechen. Die Sicherheitsmerkmale und -funktionen müssen aktiviert und konfiguriert sein, ungenutzte Kameradienste sind zu deaktivieren. Eine weitere Maßnahme ist die IP- Adressfilterung und die Verschlüsselung der Kommunikation. o Managed Enterprise (Stufe 3): Ein Managed Enterprise Netzwerksystem enthält in der Regel zusätzliche Verwaltungswerkzeuge und Services, so dass die Kamera noch weitere Anforderungen erfüllen muss: Digest Authentication: Verfahren zur Authentifizierung, bei dem eine Anfrage von einem potenziellen Nutzer von einem Netzwerkserver empfangen und an einen Domain-Controller weitergeleitet wird. SOCKS (Socket Secure): Tauscht über einen Proxyserver Datenpakete zwischen einem Client und einem Server aus. Sorgt außerdem für die Authentifizierung, so dass nur berechtigte Benutzer auf einen Server zugreifen können. SSH (Secure Shell): Ein Verfahren zum sicheren Fernzugriff von einem Computer auf einen anderen. Bietet mehrere Alternativen für eine starke Authentifizierung und schützt die Kommunikationssicherheit und -integrität durch starke Verschlüsselung. Weitere Ressourcen zur Cybersicherheit finden Sie unter: https://www.axis.com/global/en/about-axis/cybersecurity Version 1.2 Seite 17 von 17
Sie können auch lesen