Vorbereitungen
Vorbereitung zur Integration der ENLYZE Edge Geräte (SPARK)
Last updated
Vorbereitung zur Integration der ENLYZE Edge Geräte (SPARK)
Last updated
Damit dein ENLYZE SPARK Edge-Gerät reibungslos in dein Netzwerk integriert und mit der ENLYZE Manufacturing Data Platform verbunden werden kann, sind einige grundlegende Voraussetzungen notwendig. Dieser Guide führt dich Schritt für Schritt durch alles Wichtige – vom Installationsort über Netzwerkanforderungen bis hin zu Firewallregeln.
Gut zu wissen: Alle Informationen aus diesem Guide hast du zusätzlich auch per E-Mail erhalten – gemeinsam mit dem Versand deiner SPARK Edge-Geräte. Bei Fragen stehen wir dir jederzeit unter zur Verfügung.
Je nach Aufbau deiner Maschinen und Netzwerkstruktur gibt es zwei Installationsszenarien:
Wann? Wenn nur eine Maschine angebunden werden soll oder kein übergreifendes Maschinennetzwerk existiert.
Wo? Im Schaltschrank der jeweiligen Maschine, möglichst nah an der Steuerung.
Wann? Wenn mehrere Maschinen angebunden werden oder ein zentrales Maschinennetzwerk besteht.
Wo? Am zentralen Switch im Maschinen-Netzwerk.
👉 Weitere Infos findest du in unserem ausführlichen Guide zur .
Unsicher, welcher Ort der richtige ist? Schreib uns einfach – wir helfen dir gerne weiter!
Stelle sicher, dass an dem vorgesehenen Installationsort folgende Bedingungen erfüllt sind:
Damit sich der SPARK erfolgreich mit der ENLYZE Manufacturing Data Platform verbinden kann, muss sichergestellt sein, dass es zu keinen Adresskonflikten kommt.
Der SPARK ist Teil eines internen ENLYZE-VPN mit der Netzwerkadresse: 10.21.0.0/16
. D.h. In deinem Netzwerk darf kein Subnetz mit 10.21.x.x
verwendet werden, da es sonst zu Adresskonflikten kommt.
Um eine Verbindung zur ENLYZE Manufacturing Data Platform aufzubauen, benötigt der SPARK Zugriff auf bestimmte Services, welche in üblichen Firmennetzwerken Freigaben in der Firewall erfordern. Hiezu benötigt die IT die MAC Adressen der Geräte, welche wir dir mitteilen, sobald wir diese and ich versandt haben.
Sobald du die Liste der MAC Adressen erhalten hast, kannst du dich mit der Bitte um die Einrichtung von folgenden Firewall-Regeln an deine IT wenden:
1.1.1.1
53 (DNS)
TCP und UDP
Auflösung von Hostnamen zu IP-Adressen
8.8.4.4
53 (DNS)
TCP und UDP
Auflösung von Hostnamen zu IP-Adressen
8.8.8.8
53 (DNS)
TCP und UDP
Auflösung von Hostnamen zu IP-Adressen
iot-edge-1.enlyze.com (159.69.177.150)
51821 (Wireguard)
UDP
Datentransfer in die ENLYZE-Cloud, SPARK-Konfiguration, Einspielen von Updates
ntp1.enlyze.com (157.90.230.207)
123 (NTP)
UDP
Synchronisierung Systemzeit
ntp2.enlyze.com (162.55.43.234)
123 (NTP)
UDP
Synchronisierung Systemzeit
Um eine reibungslose Kommunikation zu gewährleisten, ist es notwendig, die SPARKs im UDP Flood Protection-Modul zu whitelisten.
Bitte kläre mit deiner IT, wie die IP-Adressvergabe in den Netzwerken erfolgt, in die der SPARK integriert werden soll:
Dynamisch über DHCP → Keine weiteren Angaben nötig.
Statische IP-Vergabe → Frage folgende Infos ab:
CIDR
Gateway-IP
Du benötigtst diese Informationen bei der Einrichtung der SPARKs.
Nutze die folgende Checklist, um zu klären, ob alle relevanten Vorbereitungen getroffen wurden und dir alle notwendigen Informationen zur Verfügung stehen.
Kein kollidierendes Netzwerk mit 10.21.0.0/16
Notwendige Firewallregeln wurden hinterlegt
SPARK Edge-Geräte sind in der Netzwerk-Infrastruktur von der "UDP Flood Attack Protection" ausgenommen (whitelisted).
Die IP-Adressvergabe ist geklärt. Falls IPs statisch vergeben werden, hast du die CIDR und Gateway IP von deiner IT für jedes Gerät erhalten.
Sobald du alle Punkte der Checkliste abgehakt hast, kanst du mit der Installation des SPARK fortfahren und dich mit der ENLYZE Manufacturing Data Platform verbinden
Tipp: Bei Unsicherheit genügt eine kurze Mail an und wir klären die Voraussetzungen mit deiner IT.
Viele marktübliche Firewalls verfügen über eine Sicherheitsfunktion namens . Diese soll Systeme vor Angriffen schützen, bei denen eine große Anzahl an UDP-Anfragen gestellt wird, um Server zu überlasten (eine sogenannte Denial-of-Service-Attacke).
Eine Vielzahl von marktüblichen Firewalls unterstützen eine sogenannte , die eine Form der Cyber-Attacke darstellt, bei der Angreifer eine sehr hohe Anzahl an UDP Abfragen an ein System stellen, um dieses zu überlasten.