Ein Changelog hier im Forum ist natürlich auch super, DANKE
Ankündigung
Einklappen
Keine Ankündigung bisher.
Timberwolf Server (aka "New Generation") grober Termin?
Einklappen
Dieses Thema ist geschlossen.
X
X
-
Ich hab den Acrobat Pro 7, da gibt's die Funktion:
acrobat.JPG
Hab ich aber noch nie hergenommen und kann daher auch nicht beurteilen, ob da ein sinnvolles / nützliches Ergebnis rauskommt.
Wenn mir jemand ne alte Version zur Verfügung stellt, kann ich's gern mal versuchen.
Kommentar
-
Die nächste Auskopplung des Katalogs ist nun Online
Changelog: Vorabversion Timberwolf Rudel Katalog vom 22. Dezember 2017:- Die Hutschienen Versionen sind nun definiert. (Seite 14 - 31)
- Unterstützte 1-Wire Geräte wurden in die Tabelle aufgenommen (Seite 81), wird noch erweitert
- Leistungsmerkmale KNX Bussysteme wurden ergänzt (Seite 93), wird noch erweitert
- Erklärung zur ETS und zur kommenden ETS Inside (Linux Server, vorinstalliert) wurden neu aufgenommen (Seite 94 / 95)
- Erklärungen zum KNX Stack des Timberwolf Servers und einige der Betriebsarten, auch in Verbindung mit eibd und Docker neu aufgenommen (Seite 96 / 97)
- Damit sind 22 Seiten hinzugekommen
Der Link zum Vorab-Katalog: https://shop.wiregate.de/download/Ti...lf_Katalog.pdf
(Dies ist eine Auskopplung eines Kataloges, der sich in Bearbeitung befindet. Die Informationen sind nicht abschließend, es kann sich an einigen Stellen noch etwas ändern. Die Auskopplung ist nicht perfekt, hat noch nicht den vollständigen Umfang, ist nicht redigiert und daher mögen durchaus jede Menge Fehler drin sein. An dieser Stelle ein herzliches DANKE an diejenigen, die uns schreiben und uns auf Fehler oder die Möglichkeit einer besseren Formatierung aufmerksam machen. Wir haben bisher jeden Hinweis umgesetzt. Bitte schreibt uns an support at wiregate dot de).
- Likes 14
Kommentar
-
Zitat von irgendwer Beitrag anzeigenMit den vielen Varianten habt ihr euch aber was vorgenommen.
In der neuen Fertigungslinie, die wir gerade projektieren, wird ein Nutzen nur noch einen Barcode mit der Seriennummer tragen und wenn dieser Nutzen per Transportband in eine Maschine läuft. holt sich die Maschine aus einer Datenbank den Auftrag dazu und baut entsprechend was hinterlegt ist. Unsere kleinste Stückzahl für eine Varianten ist ein Nutzen, der nächste Nutzen kann etwas ganz anderes sein. Die Tester werden ebenso funktionieren. Damit wird sich die Fertigung von verschiedenen Varianten relativ leicht durchführen lassen.
lg
Stefan
- Likes 4
Kommentar
-
Gutes neues Jahr! Die nächste Auskopplung des - in Bearbeitung befindlichen - Katalogs ist seit gestern Nacht Online
Changelog: Vorabversion Timberwolf Rudel Katalog vom 12. Januar 2018:- Die Definition der Hutschienen Versionen wurden etwas überarbeitet und Fehler korriguert (Seite 14 - 31)
- Es gibt nun eine komplette Übersichtstabelle für alle Server für Hard- und Software in der Übersicht (Seite 60 - 71)
- Die Liste der Leistungsmerkmale der Softwareausstattung im Detail wurde um das Logikmodul erweitert (Seite 98 - 104), wird noch erweitert
- Damit sind 12 Seiten hinzugekommen
Geplante Inhalte (kommende Erweiterung des Kataloges):- Die Beschreibung der Eigenschaften des Logikmodules fertigstellen
- Zusammenspiel und Zugriff von Influx-DB / Grafana erklären
- OpenVPN und die Zugriffsoptionen erläutern
- Zugriff über SSL / TLS (https) erklären, inklusive indirekter und direkter Zugriffsoptionen
- Bedeutung und Einsatz der Zertifikate, Rollout der SwissSign-Zertifikate auf Timberwolf Server passend zur Kundendomäne
- Zugriff für Nutzer mit IPv6 Internet-Zugängen
- Integration des Authentikators in Anmeldung und VPN
- Philisophie der Benutzeroberfläche
- Screenshots mit Erklärungen der wesentlichsten Module
- Meilensteinplan mit weiteren Entwicklungen
- Erklärung Busankoppler vs. Schnittstelle
- Erläuterung zur Softwarelizensierung sowie Upgrademöglichkeiten
Der Link zum Vorab-Katalog: https://shop.wiregate.de/download/Ti...lf_Katalog.pdf
(Dies ist eine Auskopplung eines Kataloges, der sich in Bearbeitung befindet. Die Informationen sind nicht abschließend, es kann sich im Detail noch etwas ändern. Die Auskopplung ist nicht perfekt, hat noch nicht den vollständigen Umfang, ist nicht redigiert und daher mögen durchaus jede Menge Fehler darin sein. An dieser Stelle ein herzliches DANKE an diejenigen, die uns schreiben und uns auf Fehler oder die Möglichkeit einer besseren Formatierung aufmerksam machen. Wir haben bisher jeden Hinweis umgesetzt. Bitte schreibt uns an support at wiregate dot de).
lg
Stefan
- Likes 11
Kommentar
-
Hallo,
Zitat von Klartext90 Beitrag anzeigenHabe in der Katalog gelesen das es einen 1-button locator gibt / geben wird. Heißt das ich zukünftig die Position des 1-button erfassen kann wenn ich mehrere auf einer Linie habe? (Wäre genau das ich brauche)
Vormals brauchte man verschiedene Busse um die Position der Kontaktierung eines iButtons bestiimmen zu können (eine Möglichkeit pro Bus = eine mögliche Position)
Mit dem Timberwolf Server unterstützen wir ein zusätzliches Modul, dass über seine Seriennummer die Position zuordnenbar macht. Damit kann man nun zig Kontaktstellen für iButtons an einem Bus realisieren und dabei die Position zuordnen.
Wäre fast sinnvoll, dieses Detail umfangreicher im Katalog zu beschreiben.
Zitat von Klartext90 Beitrag anzeigennoch was am Rande, wird es eine UDB Schnittstelle gehen?
lg
Stefan
- Likes 4
Kommentar
-
Zitat von StefanW Beitrag anzeigenHallo,
Ja, das heißt es.
Sry mein Fehler, meinte Werte über UDP senden / empfangen (https://de.m.wikipedia.org/wiki/User_Datagram_Protocol)
Kommentar
-
Hallo StefanW,
hab heut mal wieder euren Katalog durchgestöbert. Zuerst mal hab ich glaub ich nen kleinen Fehler gefunden.
Beim Server 2400 und 2500 steht beim Lieferumfang kein „Security-Token“ obwohl abgebildet.
Beim Server 2600 stehts dabei.
Jetzt hätt ich noch ne Frage:
Beim Server 2400 steht: „Weiterleitung zu 10 internen Web-Services mit Reverse-Proxy“
Jetzt hab ich immer gedacht ein Reverse-Proxy sollte bestenfalls in einer DMZ stehen.
Jedoch wird der Timberwolf ja vermutlich ins Interne Netz bzw. im Vlan für den Bus kommen.
Ich bin ja auf dem Gebiet zugegebener Maßen ganz schöner Laie, deswegen fände es toll wenn du als Profi auf dem Gebiet das versuchen könntest zu erklären wie ihr das ganze umgesetzt habt, bzw. wie es geplant ist. So wie ich euch kenne habt ihr euch ja was dabei Gedacht.
Ich Frage deswegen weil ich momentan mit dem Gedanken spiele einen Raspberry-PI in die DMZ zu hängen und diesen als Reverse-Proxy nutze, um meine Visu und Nextcloud von außen zugänglich zu machen. jedoch wenn ihr diese Funktion von Haus aus anbieten werdet, könnt ich mir den PI und seinen Verbrauch sparen.Gruß Ben
Kommentar
-
Hallo Ben,
Zitat von stonie2oo4 Beitrag anzeigenBeim Server 2400 und 2500 steht beim Lieferumfang kein „Security-Token“ obwohl abgebildet.
Zitat von stonie2oo4 Beitrag anzeigenBeim Server 2400 steht: „Weiterleitung zu 10 internen Web-Services mit Reverse-Proxy“
Zitat von stonie2oo4 Beitrag anzeigenJetzt hab ich immer gedacht ein Reverse-Proxy sollte bestenfalls in einer DMZ stehen.
Es gibt bei IT-Security Fragestellungen (ähnlich wie bei Medizin oder Rechtsthemen) keine kurze oder einfache Antwort die alle Details erfassen würde und jeden Zufrieden stellt. Die Bandbreite der Meinungen ist sehr groß, da Sicherheit zumeist ein Bauchgefühl ist.
Zudem kenne ich weder Deinen Hintergrund noch den der Mitleser, für den einen schreibe ich zu wenig und für den anderen zu viel.
Die drei wichtigsten Dinge die man in Betracht ziehen muss (in aller Kürze):- Jede Lücke wird gefunden und ausgenutzt. Ein Mitarbeiter hat mal einen Test gemacht und absichtlich ein offenes Mail-Relay mit dem Internet verbunden um zu sehen, wie lange es gedauert hat, bis es gefunden und genutzt wurde. Es hat keine 45 Sekunden gedauert, da war diese "Lücke" entdeckt und wurde von Spammern genutzt. Und damit kommen wir zu einem wesentlichen Punkt: Jede IP-Adresse - und damit jede Port-Weiterleitung - wird durchaus mehrmals pro Sekunde - also hunderttausende Mal am Tag - auf Schwachstellen geprüft. Wenn es eine gibt, wird diese auch ausgenutzt.
- Security is a process, not a product. Diese von Bruce Schneier formulierte Regel ist soetwas wie die "oberste Direktive" der IT-Sicherheit. Es gibt kein Produkt, dass automatisch oder auf ewig sicher ist. Man kann durch entsprechende Systempflege und das richtige Design die Wahrscheinlichkeiten erhöhen, sicher zu sein, mehr nicht. Treibt der Angreifer einen größeren Aufwand, wird er es auch schaffen. Die wirksamste Sicherheitsmaßname ist "keine Verbindung zum Internet".
- Authentifizierung ist wesentlich wichtiger als Verschlüsselung: Das wird oft übersehen, weil Werbung und Medien den Fokus auf "Verschlüsselung" legen. Die überwiegende Mehrzahl aller Angriffe dient dem Verbindungsaufbau (also dem Eindringen in ein System), nicht dem Abhören der Kommunikation). Dies führt leider dazu, dass sich viele Gedanken machen über Verschlüsselung, aber nicht über Passwörter und unsichere Passwörter wählen. Ich schätze, dass mehr als 99% aller Hacks auf unzureichender Authentifizierung bzw. dem Diebstahl der Passwörter basieren. Das ist der Grund, warum wir Hardware Authentikatoren bei den "Professional" Varianten mit ausliefern.
Zu Deiner Frage hinsichtlich Proxy in der DMZ: JA, das ist ansich eine gute Regel. Die DMZ basiert in der Theorie darauf, dass die sich darin befindlichen Hosts in beide Richtungen, sowohl nach außen zum Internet, als auch nach innen zum internen Netz jeweils durch eine Firewall gesichert sind. In der Theorie ist das auch richtig. In der Praxis scheitert das gute Prinzip oft an falsch gesetzten Firewall-Regeln, zu offenen Verbindungsmöglichkeiten nach innen und vor allem wegen schlechter Passworte und mangelnder Pflege aller beteiligten Systeme. Wenn man das alles richtig macht, ist es kein Fehler, den Proxy in einer DMZ zu haben.
Zitat von stonie2oo4 Beitrag anzeigenJedoch wird der Timberwolf ja vermutlich ins Interne Netz bzw. im Vlan für den Bus kommen.- Der Timberwolf Server ist ausschließlich mit dem Haussteuerungsnetz" zb. mit der KNX Hauptlinie verbunden.
- Es gibt von diesem internen Haussteuerungsnetz KEINE Verbindung woanders hin.
- Die Konfiguration mit ETS und Browser aller Komponenten erfolgt per PC / Tablett das ausschließlich mit diesem Haussteuerungsnetz verbunden ist und im Besten Fall NIE mit mit einem anderen Netz
Leider schließen sich "sicher" und "praktisch" zumeist gegenseitig aus. Kaum jemand wird diese kompromislose harte Linie umsetzen, vor allem aus Bequemlichkeit und dem Komfort, etwas von "unterwegs" zu schalten oder zu ändern. Darum braucht es einen gangbaren Weg, der ausreichende Sicherheit bietet, wobei "ausreichend" im Geschmack des Betrachters liegt und die Diskussion darüber religiöse Züge annehmen kann. Wer also unbedingt mehr Komfort möchte, hier ein Ansatz:
Die zweitbeste Konfiguration (aus meiner Sicht):- Der Timberwolf Server ist ausschließlich mit dem Haussteuerungsnetz" zb. mit der KNX Hauptlinie verbunden.
- Es gibt von diesem internen Haussteuerungsnetz eine per Firewall geschützte Verbindung zum Internet. Diese Firewall muss beständig gewartet werden. Mindestens sind immer alle Sicherheitspatches einzuspielen.
- Es sind ausschließlich nur ausgehende Verbindungen erlaubt, also kein Port-Forward. Diese ausgehenden Verbindungen sind begrenzt auf NTP, Update-Server (Debian) sowie Verbindungen zur Timberwolf Cloud für Update und Wartung.
- Für die Anmeldung am Server werden nur Authentikatoren benutzt.
- Die Konfiguration mit ETS und Browser aller Komponenten erfolgt per PC / Tablett das - zumindest während der Konfiguration - ausschließlich mit diesem Haussteuerungsnetz verbunden ist. Hierfür kann die WLAN-Option des Timberwolf Server genutzt werden
Bei den "Professional" Varianten ist dieser Service im Preis der Subskription enthalten, genauso wie ein TLS Zertifikat von SwissSign auf den Domänennamen des Kunden.
Selbstverständlich kann man auch eine Port-Weiterleitung auf den Timberwolf Server einrichten für TLS oder OpenVPN. Das muss jeder für sich entscheiden. Da muss man sich aber wirklich darum kümmern und Updates für Firewall und Server täglich prüfen und einspielen.
Viele Wege führen nach Rom
Es gibt noch zig Varianten, die denkbar sind.
Die Desktop-Modelle haben drei Ethernet-Interfaces. Wir haben das noch nicht so umgesetzt, aber es ist in Planung, dass man diese Interfaces zu einer Funktionsgruppe zuordnen kann, so dass die drei Anschlüsse für Internet / IntraNET / KNXnet/IP genutzt werden können.
Zitat von stonie2oo4 Beitrag anzeigenSo wie ich euch kenne habt ihr euch ja was dabei Gedacht.
Wer sich zutraut, sich selbst um seine Firewall zu kümmern und sich wirklich gut damit auskennt und bereit ist, ggfls. auch täglich Updates im Timberwolf Server zu installieren, der mag sich auch einen Port-Forward für TLS und / oder Open-VPN auf den Timberwolf Server einrichten (oder betreibt Reverse-Proxy und OpenVPN auf einem separaten Rechner in einer DMZ).
Zitat von stonie2oo4 Beitrag anzeigenIch Frage deswegen weil ich momentan mit dem Gedanken spiele einen Raspberry-PI in die DMZ zu hängen und diesen als Reverse-Proxy nutze, um meine Visu und Nextcloud von außen zugänglich zu machen. jedoch wenn ihr diese Funktion von Haus aus anbieten werdet, könnt ich mir den PI und seinen Verbrauch sparen.
Am Ende bleiben solche Entscheidungen eine Frage des eigenen Sicherheitsgefühles. Wir bieten verschiedene Möglichkeiten und Wege. Es bleibt jedem überlassen, was er wählen möchte.
lg
Stefan
- Likes 7
Kommentar
-
Vielen Dank Stefan für deine ausführliche Erklärung.
Muss ich noch mal paar Nächte drüber schlafen, aber hab ja noch ein bisschen Zeit dafür.
Glaub du hast den Nagel auf den Kopf getroffen mit dem Bauchgefühl.
Ich glaub jetzt hab ich noch ein Fehler gefunden
Du schreibst:
Zitat von StefanW Beitrag anzeigenBei den "Professional" Varianten ist dieser Service im Preis der Subskription enthalten, genauso wie ein TLS Zertifikat von SwissSign auf den Domänennamen des Kunden.
Bei der Prof. Variante des 2400 ist kein Punkt drin.
Gruß Ben
Kommentar
Kommentar