VPN-Router MRX2

Kompakter VPN-Router

  • Sehr kompakt durch schlanke Bauform
  • Universelle WAN-Technologien (LTE/DSL/LAN/Glasfaser – auch kombiniert als Failover)
  • Umfangreiche Routing-Funktionen
  • IT-Sicherheit auf KRITIS-Niveau
  • IoT-ready
  • Schnellstart für DELTA LOGIC Connectivity Service – VPN

630,00 €*

Modell
Produktnummer: MRX2-LAN

Schlanker Industrierouter zur optimalen Kopplung Ihrer Netze

Die MRX2-Serie ermöglicht Ihnen einen gezielten Einsatz der modernsten Technologie, ideal für Ihren konkreten Anwendungsfall. Dabei bieten die VPN-Router der MRX2-Reihe den großen Vorteil der sehr kompakten und schlanken Bauweise. Diese benötigt beim Einsatz im Schaltschrank nur 3 Teilungseinheiten. Die MRX2-Router sind durch umfassende Routing-Funktionen, hohe IT-Sicherheit und Systemstabilität ideal für unterschiedlichste Industrieanwendungen geeignet und damit die perfekten Router für den Fernzugriff auf kritische Infrastrukturen.

Die vier Routervarianten

Die VPN-Router der MRX2-Serie gibt es in vier verschiedenen Varianten.

  • Der MRX2 LAN besteht aus einem Ethernet-Modul mit fünf LAN-Ports, sowie einem Power-Modul zur Stromversorgung und mit 2 digitalen Eingängen. Die fünf LAN-Ports können in bis zu fünf IP-Netzwerke aufgeteilt werden.
  • Der MRX2 LTE450 besteht aus einem Ethernet-Modul mit fünf LAN-Ports, sowie einem LTE-Modul mit integrierter Stromversorgung und 2 digitalen Eingängen. Die fünf LAN-Ports können in bis zu fünf IP-Netzwerke aufgeteilt werden. Die world-Variante unterstützt eine größere Bandbreite an Mobilfunkfrequenzen.
  • Der MRX2 DSL-B besteht aus einem Ethernet-Modul mit fünf LAN-Ports, sowie einem DSL-B-Modul mit integrierter Stromversorgung und 2 digitalen Eingängen. Die fünf LAN-Ports können in bis zu fünf IP-Netzwerke aufgeteilt werden.
  • Der MRX2 Fiber besteht aus einem Ethernet-Modul mit fünf LAN-Ports, sowie einem SFP/Glasfaser-Modul mit integrierter Stromversorgung und 2 digitalen Eingängen. Die fünf LAN-Ports können in bis zu fünf IP-Netzwerke aufgeteilt werden.

Sichere Fernwartung mit VPN-Portal

Für eine sichere Fernwartung benötigen Sie neben dem passenden VPN-Industrierouter auch eine sichere VPN-Verbindung. Die Router der MRX2-Serie bieten einen integrierten Schnellstart zur Verwendung mit dem komfortablen VPN-Portal DELTA LOGIC Connectivity Service. Dieses ermöglicht das Erstellen und Verwalten eines VPNs in jeglicher Komplexität sowie den Zugriff per direktem Routing auf die Endgeräte.

Sie möchten Ihren Router nicht selber für unseren DELTA LOGIC Connectivity Service einrichten? Kein Problem. Wir konfigurieren Ihren neuen Router gerne für Sie vor. Dazu einfach das ausgefüllte Formular für die Routerkonfiguration mit der Bestellung an uns senden.

Technische Highlights

  • Segmentierung in mehrere lokale IP-Netze
  • Mehrere VPN-Tunnel parallel nutzbar
  • Firewall im Tunnel (z.B. Abgrenzung von Fernzugängen)
  • Flexible Administration mit Profilmanager
  • Zugriffsverwaltung über Benutzerrollen
  • Erweiterte Ereignis-basierte Steuerung (z.B. Profile, Verbindungen, Redundanz)
  • Hohe Leistungsfähigkeit für Breitbandnetze und hohe VPN-Datenrate
  • Made in Germany
Mobilfunk (MRX2 LTE-450)
Frequenzbänder, Datenraten 4G/LTE: 1 (2100 MHz), 3 (1800 MHz), 5 (850 MHz), 7 (2600 MHz), 8 (900 MHz), 20 (800 MHz), 28 (700 MHz), 31 (450 MHz), 72 (450 MHz); LTE Cat 1 (DL: 10 Mbit/s, UL: 5 Mbit/s)
2G/GPRS/EDGE: 900, 1800 MHz; GPRS/EDGE class 12 (DL/UL: max. 237 kbit/s)
Antennenanschluss SMA female
SIM 2x SIM: 2 Einschübe für Mini-SIM-Karten (2FF), arretiert; Automatic-Failover;
Weitere Provider-Redundanz bei Multi-Roaming-SIM-Karten
Dual APN Aufteilung Mobilfunk-Datenverkehr über 2 APNs (mit 2 SIM-Karten), z.B. Trennung Nutz- und Management-Daten
Mobilfunk-Status Signalfeldstärke, RSSI, RSCP / Ec/No, RSRP / RSRQ, Cell-ID, Location-ID
VDSL/ADSL (MRX2 DSL-B)
DSL-Standards - VDSL2 G.993.2 Profile 8a, 8b, 8c, 8d, 12a, 12b, 17a. 30a, VDSL2 Vectoring G.993.5
- ADSL/ADSL2/ADSL2+ G.992.1 Annex B, G.992.3. Annex B, G.992.5 Annex B und J
DSL-Anschluss RJ45 connector
Hardware-SchnittstellenSFP/Glasfaser (MRX2 Fiber)
SFP-Ports 2 x SFP-Cages für Glasfaser-Transceiver Module gemäß SFP-MSA, 1000BASE-X, 100BASE-X
Hardware-Schnittstellen
Ethernet-Ports 5 x RJ45 geschirmt, 10/100 Mbit/s, Voll-/Halbduplex, Auto MDI-X, 1,5 kV Isolationsspannung
Ethernet-Funktion Zuweisung zu IP-Netz je Port frei konfigurierbar, Link-Up/Down-Erkennung, Konfigurations-Port
Eingänge 2 digitale Eingänge (in allen Basisvarianten vorhanden), Status überwachbar: 1x low-aktiv (Verbindung mit GND), 1x high-aktiv (Verbindung mit 10..24 V DC, nach EN 61131-2, Typ 1)
Anzeigen (LEDs) Power, WAN (Internet-Verbindung), Info (konfigurierbar), Signal (bei Mobilfunk), DSL (bei DSL) SFP1 / SFP2 (SFP-Status und -Aktivität, bei MRX2 Fiber)
Netzwerk
Netzwerk-Funktionen 100 lokale IP-Netze, IP statisch/DHCP, TCP, UDP, IPv4, IPv6, NTP, DHCP, DNS, HTTP/S, ARP, SSH, 802.1Q VLAN inkl. Tags und Trunk-Ports
Dienste DHCP-Server v4/v6 je IP-Netz, DHCP-Relay, NTP-Server, DNS, DynDNS, IPv6 Router Advertiser
Routing Statisches Routing, Routing-Priorität, RSTP, dynamisches Routing (OSPF, BGP, RIPv1, RIPv2, RIPng)
WAN-Redundanz/Failover Mehrere WAN-Verbindungen konfigurierbar auch im Parallelbetrieb, Rückfallebene bei Verbindungsabbruch (failover), WAN-Umschaltung ereignisbasiert (siehe Ereignisse)
Verbindungsprüfung Periodisch, ping/icmp, DNS-Abfrage, Link Up/Down
DSL PPPoA und PPPoE (MRX DSL); externe DSL-Modems: PPPoE
NAT/PAT SNAT/DNAT (Masquerade, Netmapping, Port-Forwarding, IP-Forwarding) unlimitierte Anzahl Regeln
VPN
DELTA LOGIC Connectivity Service Unterstützt VPN-Dienst für Fernwartung, Fernzugriff und M2M-Kommunikation
OpenVPN Client/Server, mehrere parallele Tunnel, Server mit bis zu 20 Clients, tls-auth/tls-crypt, Dead Peer Detection (DPD)
OpenVPN-Verschlüsselung DES EDE 128, DES EDE3 192, AES 128-256 CBC/GCM, SHA 256-512
IPsec IKEv1, IKEv2 (automatisch, fix), mehrere parallele Tunnel, Pre-shared Keys, Zertifikate, Tunnel mode, Transport mode, Dead Peer Detection (DPD)
IPsec-Verschlüsselung DES EDE3 192, AES 128-256 CBC/GCM, SHA 256-512 DH-Group 1-31 (Diffie-Hellman 768 - 25519), ChaCha20-Poly1305
GRE GRE über IPsec, Point-to-Point, Multipoint
PPTP PPTP-Client/Server; PAP/CHAP/MS CHAP/MS CHAP V2; MPPE 40-128
Dynamic VPN Dynamic Multipoint VPN (GRE, IPsec, NHRP, OSPF, RIPv1/v2, BGP)
IT-Sicherheit
Authentifizierung Pre-shared Key, X.509-Zertifkate, RADIUS, Zugriffsrechte (Lesen, Schreiben, Status)
Firewall/Netzfilter IP-Filter (Stateful Firewall) auch im VPN-Tunnel; Paketfilter: TCP, UDP, ICMP, ESP, AP, GRE; MAC-Filter; vorangelegte Firewall-Regeln aktivierbar
Sicherheit Booten signierter Firmware, Verhinderung von HTTP/HTTPS Angriffen; Reaktion auf Ereignisse: Konfigurationsänderung, Link Up/Down, Neustart, Anmeldeversuch, Netzfilter-Regel-Verletzung, Passwort-Hashing
IoT und Cloud (icom Data Suite, Lizenz erforderlich)
Funktion
icom Data Suite
Maschinenanbindung und Datenverarbeitung; Anbindung an Cloud- und SCADA-Systeme; arithmetische und logische Funktionen; Daten-Logger; Dashboard
Daten-Erfassung CODESYS, Modbus TCP/RTU, MQTT, Siemens S7, OPC UA Client, IEC 60870-5-101, Digitaleingang, Analogeingang (wenn vorhanden)
Daten-Übertragung MQTT, OPC UA Server, IEC 60870-5-104, Modbus TCP/RTU, E-Mail, SMS, SFTP, Digitaleingang, Analogeingang (wenn vorhanden)
IoT-Plattformen MQTT-Kompatibilität: Thingsboard, Cumulocity, AnyViz, Azure IoT Hub, Bosch IoT Suite, AWS IoT Core
Ereignisse & Aktionen
Event & Action-Handler Benachrichtigung, Alarmierung, Diagnose, Angriffserkennung, Fehler-Handling, Betriebs- und Inbetriebnahmelogik
Ereignisse/Alarme (Auswahl) Wechsel/Änderung: Digitaleingang, Ethernet-Port, WAN-Kette, Profilstatus, Versorgungseingang (bei MRX), Mobilfunk-Feldstärke; Ablauf Timer, Firewall-Verletzung, Erkennung Anmeldeversuch, Pulsfolge an digitalem Eingang, Zähler, Netzfilter-Regel-Verletzung
Ereignisgesteuerte Aktionen (Auswahl) Meldungen per E-Mail, SMS (nur Mobilfunk-Varianten), SNMP-Traps, MCIP; Profil umschalten, Verbindung umschalten, Modemzustand ändern, Timer starten, Ausgang schalten oder Pulsfolge, Firmware aktivieren, Reset, Container-Neustart
Programmierumgebung/Skripte
Container-Umgebung Installation mehrerer Applikations-Container, Container mit eigenem IP-Endpunkt, Zuordnung zu IP-Netzen - volle Firewall- und Routing-Transparenz, Zugriffskontrolle, SDK verfügbar
Container-Ressourcen CPU: 50% von ARMv7 (720 MHz), RAM: 448 MB, Flash: 3 GB eMMC
Lua-Skripte Lua-Interpreter für eigene Skripte
Monitoring und Management
Monitoring SNMP-Traps und Agent, konfigurierbare System-Logs, Remote Syslog, Link Up/Down-Erkennung, Netzfilter-Regel-Verletzung
Zertifikats-Management EST, CRL
Administration
Konfiguration Web-Interface HTTP(S) mit Session-Management, Kommandozeilen-Schnittstelle (CLI), Telnet, SSH, Konfigurationsprofile als ASCII- und Binärdatei, Konfigurationsprofile ereignisgesteuert anwenden, REST API
Diagnose-Tools ping/icmp, tcpdump, traceroute, DNS Lookup, AT-Befehle, Port-Spiegelung
FW-Update Inkrementell, fehlersicher, Update-Server (HTTP, FTP, HTTPS, FTPS)
Systemzeit NTP-Client und Server, gepufferte Echtzeituhr
Hilfe Web-Interface: Inline-Hilfe, Online-Hilfe; Beispielprofile, Plausibilitäts-Check, Configuration Guides
Versorgung
Spannung 12 ... 24 V DC (± 20% 9,6-28,8 V), 2 Versorgungsanschlüsse mit Umschalterkennung, verpolungssicher
Klemme 5-pol. Push-In-Steckklemme, Leiter starr/flexibel bis 2,5 mm2
Leistungsaufnahme (Basisvarianten ohne MRXcards) MRX2 LAN: typisch ca. 2,0 W, max. 3,5 W
MRX2 DSL-B: typisch ca. 6,5 W, max. 8,0 W
MRX2 LTE450: typisch ca. 2,5 W, max. 8,0 W
MRX2 Fiber: typisch ca. 5,5 W, max. 7,0 W (davon typisch ca. 4,5 W MRX2 Fiber + Annahme ca. 0,5 W typisch pro SFP-Modul)
Umgebungsbedingungen
Abmessungen (BxHxT) 54 x 117 x 88 mm
Gewicht MRX2 LAN: 255 g
MRX2 LTE450/Fiber: 270 g
MRX2 DSL-B: 280 g
Montage Montage auf DIN-Hutschienen, Teilungseinheiten (TE) auf Hutschiene: 3 TE
Betriebstemperatur -30...+75 °C (MRX2 LAN, MRX2 LTE450)
-25...+60 °C (MRX2 DSL-B)
-30...+65 °C (MRX2 Fiber)
Luftfeuchtigkeit 0...95% (nicht kondensierend)
Schutzart Gehäuse: IP40
Zulassungen & Normen
Zulassungen Alle Varianten: CE, UKCA
Zusätzlich bei MRX2 LAN 1.x, MRX2 Fiber 1.x, und MRX2 LTE: FCC part 15 class B, IC
EMV Emission: EN 55032 Class B, EN 61000-6-3; Immunity: EN 55035 (ersetzt EN 55024), EN 61000-6-2
Produktsicherheit IEC/EN 62368-1
Umwelttests Vibration/Schock nach SPS-Norm EN 61131-2 und EN 60068-2-6, EN 60068-2-27;
Temperaturtests nach: EN 60068-2-1, EN 60068-2-2, EN 60068-2-14, EN 60068-2-30
Betriebsdauer MTBF > 880.000 h (25 °C), nach Norm SN 29500 (gemäß IEC 61709)
Produktdatenblatt MRX
Produktdatenblatt_MRX.pdf 2,21 MB 19. Dezember 2024
Data_sheet_MRX.pdf 2,22 MB 19. Dezember 2024
Handbuch MRX deutsch
Handbuch_MRX.pdf 2,60 MB 19. Dezember 2024
Handbuch MRX englisch
Manual_MRX.pdf 2,91 MB 19. Dezember 2024
Quick Installation Guide Router deutsch
QIG_Router_de.pdf  1,43 MB 12. Dezember 2023
Quick Installation Guide Router englisch
QIG_Router_en.pdf 1,46 MB 12. Dezember 2023
DELTA LOGIC Connectivity Service Erste Schritte
DLCS_Erste_Schritte.pdf 128 KB 08. Januar 2024
DLCS_First_Steps.pdf 122 KB 08. Januar 2024

Allgemeines

Ich kann mein Gerät nicht über die IP 192.168.1.1 erreichen.

Haben Sie es schon über https://192.168.1.1 versucht? Die HTTP-Verbindung wurde mit der Firmware-Version 4.4 standartmäßig deaktiviert. Ihr Gerät sollte über eine HTTPS-Verbindung verfügbar sein.


Mein Gerät zeigt an, dass LTE online ist, aber ich habe keinen Internetzugriff.

Wenn Sie ihr Gerät konfiguriert haben, alle Firewallregeln gesetzt haben und auch sonst keine Einstellungen fehlen, stellen Sie sicher, dass Sie unter Interfaces/LTE den richtigen Access Point-Namen eingegeben haben.


Ich muss die SIM PUK eingeben. Wo muss ich die PUK eingeben?

Im neuen UI unter Administration/Debugging, im klassischen UI unter Hilfe/Debugging. Wählen Sie bitte AT-Kommando als Werkzeug und geben Sie Ihre PUK und die neue PIN in folgendem Format ein:
AT+CPIN="PUK","NEW PIN"
Hier ein Beispiel wie dies aussehen könnte:
AT+CPIN="12345678","0000"


Wie kann ich ein Support-Paket erstellen?

Neues UI: Im Menü unter Status/Support-Paket/Support-Paket erstellen
Altes UI: im Menü unter Hilfe/Support/neues Support-Paket erstellen


Über VPN kann ich mich nicht im TIA Portal mit meinem Siemens HMI-Panel (KTP1500 Comfort, KTP600 Basic,... ) verbinden. Warum?

1. Bei HMI-Panels kann im TIA-Portal nur "Erweitert online laden" verwendet werden, "Erweitert online verbinden" geht grundsätzlich nicht.
2. Es muss als Schnittstelle "PG/PC-Schnittstelle" TAP-Windows Adapter..." ausgewählt sein 
3. Bei manchen HMI-Panels (KTP600 Basic) kann die "PN/IE-Schnittstelle" nicht verwendet werden. In diesen Fällen muss die "Ethernet-Schnittstelle" verwendet werden.
4. Bei manchen HMI-Panels (z.B. TP700 Comfort) darf die Option "Alle kompatiblen Teilnehmer anzeigen" nicht aktiv sein.


OpenVPN

Wo kann ich den aktuellsten OpenVPN-Client downloaden?

Sie finden Ihn unter folgendem Link:

https://openvpn.net/index.php/open-source/downloads.html


Meine OpenVPN-Verbindung geht nicht online. Ich erhalte die Fehlermeldung „UDP link local: (not bound)“ … "Inactivity timeout (–ping-restart), restarting".

Ihre Firewall blockiert den Verbindungsaufbau. Stellen Sie sicher, dass der Verbindungsaufbau über den benötigten Port zum VPN-Server nicht blockiert wird.


Meine OpenVPN-Verbindung geht nicht online. Ich erhalte die Fehlermeldung „Certificate not yet valid“.

Dies bedeutet, dass das Datum Ihres Gerätes Falsch eingestellt ist. Ihr Zertifikat ist buchstäblich noch nicht gültig, da Ihre Gerätezeit in der Vergangenheit liegt. Über Administration/Zeit kann man das richtige Datum und die richtige Uhrzeit einstellen.


Meine OpenVPN-Verbindung geht nicht online. Ich erhalte die Fehlermeldung „TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)“.

Erklärung: Es erfolgt innerhalb von 60 Sekunden keine Antwort vom Server auf den Verbindungsaufbau der Clients (siehe Zeitstempel der markierten Einträge). Es kommt also zum Timeout. Dies kann mehrere Ursachen haben.
Dies ist einer der häufigsten Fälle. Die häufigste Ursache ist dann Punkt 3.
1. Falsche Zieladresse oder Zielport im VPN-Client: Kontrollieren Sie, ob hier die richtige Adresse des VPN-Servers und der korrekte Port eingestellt sind.
2. Keine Internetverbindung: Prüfen Sie, ob VPN-Server oder andere Dienste im Internet pingbar sind.
3. Firewall blockiert den Verbindungsaufbau: Stellen Sie sicher, dass der Verbindungsaufbau über den benötigten Port zum VPN-Server nicht blockiert wird.


Ich sehe in den OpenVPN-Protokollen die Meldung „temporary failure in name resolution“. Was bedeutet das?

Dies bedeutet im Allgemeinen einen DNS-Fehler. Stellen Sie sicher, dass die DNS-Einstellungen Ihres Insys-Geräts korrekt sind und DNS-Anfragen gestellt werden dürfen.


Beim Starten von OpenVPN bekomme ich einen BlueScreen-Fehler.

Dieses Verhalten wird möglicherweise durch das TIA Portal von der Firma Siemens verursacht, die in dem Fall auch für den Support zuständig ist. DELTA LOGIC hat hier gar keine Einflussmöglichkeit. Erfahrungen haben aber gezeigt, dass es helfen kann, bei dem OpenVPN Netzwerkadapter das SIMATIC Industrial Ethernet ISO Protokoll auszuschalten.