Herunterladen Inhalt Inhalt Diese Seite drucken
Siemens SIMATIC NET SCALANCE S615 Projektierungshandbuch

Siemens SIMATIC NET SCALANCE S615 Projektierungshandbuch

Industrial ethernet security web based management
Vorschau ausblenden Andere Handbücher für SIMATIC NET SCALANCE S615:
Inhaltsverzeichnis

Werbung

SIMATIC NET
Industrial Ethernet Security
SCALANCE S615
Web Based Management
Projektierungshandbuch
07/2017
C79000-G8900-C388-05
___________________
Vorwort
___________________
Beschreibung
___________________
Technische Grundlagen
___________________
Security-Empfehlung
Konfigurieren mit dem Web
___________________
Based Management
___________________
Instandhalten und Warten
1
2
3
4
5

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Siemens SIMATIC NET SCALANCE S615

  • Seite 1 ___________________ Vorwort ___________________ Beschreibung ___________________ SIMATIC NET Technische Grundlagen ___________________ Security-Empfehlung Industrial Ethernet Security SCALANCE S615 Konfigurieren mit dem Web ___________________ Based Management Web Based Management ___________________ Instandhalten und Warten Projektierungshandbuch 07/2017 C79000-G8900-C388-05...
  • Seite 2: Rechtliche Hinweise

    Hinweise in den zugehörigen Dokumentationen müssen beachtet werden. Marken Alle mit dem Schutzrechtsvermerk ® gekennzeichneten Bezeichnungen sind eingetragene Marken der Siemens AG. Die übrigen Bezeichnungen in dieser Schrift können Marken sein, deren Benutzung durch Dritte für deren Zwecke die Rechte der Inhaber verletzen kann. Haftungsausschluss Wir haben den Inhalt der Druckschrift auf Übereinstimmung mit der beschriebenen Hard- und Software geprüft.
  • Seite 3: Vorwort

    ● Getting Started SCALANCE S615 Dieses Dokument zeigt anhand von Beispielen die Projektierung des SCALANCE S615. ● Betriebsanleitung SCALANCE S615 Dieses Dokument finden Sie auf den Internet-Seiten des Siemens Industry Online Support. Es enthält Informationen zu Montage, Anschließen und Zulassungen des SCALANCE S615.
  • Seite 4 Vorwort SIMATIC NET-Handbücher Die SIMATIC NET-Handbücher finden Sie auf den Internetseiten des Siemens Industry Online Support: ● über die Suchfunktion: Link zum Siemens Industry Online Support (http://support.automation.siemens.com/WW/view/de) Geben Sie die Beitrags-ID des jeweiligen Handbuchs als Suchbegriff ein. ● über die Navigation auf der linken Seite im Bereich "Industrielle Kommunikation": Link zum Bereich "Industrielle Kommunikation"...
  • Seite 5 Um stets über Produkt-Updates informiert zu sein, abonnieren Sie den Siemens Industrial Security RSS Feed unter folgender Adresse: https://www.siemens.com/industrialsecurity Firmware Die Firmware ist signiert und verschlüsselt. Es ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Lizenzbedingungen Hinweis...
  • Seite 6 Vorwort Marken Folgende und eventuell weitere nicht mit dem Schutzrechtsvermerk gekennzeichnete ® Bezeichnungen sind eingetragene Marken der Siemens AG: SCALANCE, SINEMA, KEY-PLUG, C-PLUG SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 7: Inhaltsverzeichnis

    Inhaltsverzeichnis Vorwort ..............................3 Beschreibung ............................11 Funktion ..........................11 Konfigurationsbeispiele ......................13 1.2.1 TeleControl mit SINEMA RC ....................13 1.2.2 Sicherer Zugriff mit S615 ......................14 Voraussetzungen für den Betrieb ................... 16 Systemfunktionen ........................17 Mengengerüste für WBM und CLI ..................19 PLUG ............................
  • Seite 8 Inhaltsverzeichnis 4.3.3 Geräteeinstellungen ....................... 66 4.3.4 Zeiteinstellungen ........................68 4.3.5 DDNS ............................. 70 4.3.6 SINEMA RC ........................... 71 4.3.7 Zusammenfassung ........................ 74 Menü "Information"......................... 76 4.4.1 Startseite ..........................76 4.4.2 Versionen ..........................82 4.4.3 ARP-Tabelle ........................... 83 4.4.4 Log-Tabellen .......................... 84 4.4.4.1 Event-Log ..........................
  • Seite 9 Inhaltsverzeichnis 4.5.8.4 SIMATIC Time Client ......................151 4.5.8.5 NTP-Server ........................... 152 4.5.9 Auto Logout ........................... 153 4.5.10 Taster ............................ 154 4.5.11 Syslog-Client ......................... 155 4.5.12 Fehlerkontrolle ........................156 4.5.13 PLUG ............................ 159 4.5.13.1 Konfiguration ......................... 159 4.5.13.2 Lizenz ............................ 162 4.5.14 Ping ............................
  • Seite 10 Inhaltsverzeichnis 4.9.1.2 Rollen ........................... 221 4.9.1.3 Gruppen ..........................223 4.9.2 AAA ............................225 4.9.2.1 Allgemein ..........................225 4.9.2.2 RADIUS-Client ........................226 4.9.3 Passwörter ........................... 229 4.9.4 Zertifikate ..........................231 4.9.4.1 Übersicht ..........................231 4.9.4.2 Zertifikate ..........................232 4.9.5 Firewall ..........................234 4.9.5.1 Allgemein ..........................
  • Seite 11: Beschreibung

    – Globale und benutzerdefinierte Firewall-Regeln ● VPN-Funktionen Für den Aufbau eines VPN (Virtual Private Network) stehen folgende Funktionen zur Verfügung – IPsec VPN – OpenVPN-Client ● SINEMA RC-Client ● Proxy-Server ● Siemens Remote Service (SRS) SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 12 Beschreibung 1.1 Funktion Überwachung / Diagnose / Instandhalten ● LEDs Anzeige von Betriebszuständen über die LED-Anzeige. Weiterführende Informationen dazu finden Sie in der Betriebsanleitung des Geräts. ● Logging Zur Überwachung lassen sich Ereignisse protokollieren. ● SNMP Zum Überwachen und Steuern von Netzwerkkomponenten, wie z. B. Router oder Switches, von einer zentralen Station aus.
  • Seite 13: Konfigurationsbeispiele

    Beschreibung 1.2 Konfigurationsbeispiele Konfigurationsbeispiele 1.2.1 TeleControl mit SINEMA RC In dieser Konfiguration ist die Fernwartungszentrale über den SINEMA Remote Connect Server mit dem Internet/Intranet verbunden. Die Stationen kommunizieren über SCALANCE M874 oder SCALANCE S615, die zu dem SINEMA RC Server einen VPN-Tunnel aufbauen. In der Zentrale baut der SINEMA RC-Client einen VPN-Tunnel zum SINEMA RC Server auf.
  • Seite 14: Vorgehensweise

    Beschreibung 1.2 Konfigurationsbeispiele Vorgehensweise Um über eine Fernwartungszentrale auf eine Anlage zugreifen zu können, gehen Sie folgendermaßen vor: 1. Stellen Sie die Ethernet-Verbindung zwischen dem S615 und dem angeschlossenen Admin-PC her. 2. Legen Sie am SINEMA RC-Server die Geräte und die Teilnehmergruppen an. 3.
  • Seite 15 Beschreibung 1.2 Konfigurationsbeispiele SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 16: Voraussetzungen Für Den Betrieb

    Beschreibung 1.3 Voraussetzungen für den Betrieb Voraussetzungen für den Betrieb Spannungsversorgung Eine Spannungsversorgung mit einer Spannung zwischen 12 V DC und 24 V DC, die einen ausreichenden Strom liefern kann. Weitere Informationen dazu finden Sie in der gerätespezifischen Betriebsanleitung. Projektierung Werkseitig ist das SCALANCE S615 für die erstmalige Konfiguration wie folgt erreichbar: Werkseitig voreingestellte Werte Ethernet-Schnittstelle für die...
  • Seite 17: Systemfunktionen

    Beschreibung 1.4 Systemfunktionen Systemfunktionen Verfügbarkeit der Systemfunktionen Die nachfolgende Tabelle zeigt die Verfügbarkeit der Systemfunktionen. Beachten Sie, dass in diesem Projektierungshandbuch und der Online-Hilfe alle Funktionen beschrieben sind. Abhängig dem KEY PLUG stehen Ihnen manche Funktionen nicht zur Verfügung. Technische Änderungen sind vorbehalten. SCALANCE S615 Basic Wizard...
  • Seite 18 Beschreibung 1.4 Systemfunktionen SCALANCE S615 Security Passwörter ✓ Benutzer ✓ AAA (Authentication, Authori- ✓ zation, Accounting) Zertifikate ✓ Firewall ✓ IPsec VPN ✓ OpenVPN ✓ KEY-PLUG SINEMA Remote Connect 6GK5908-0PB00 SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 19: Mengengerüste Für Wbm Und Cli

    Beschreibung 1.5 Mengengerüste für WBM und CLI Mengengerüste für WBM und CLI Mengengerüst des Geräts In der folgenden Tabelle ist das Mengengerüst für das Web Based Management und das Command Line Interface des Geräts aufgeführt. Abhängig von Ihrem IE-Switch stehen Ihnen manche Funktionen nicht zur Verfügung. konfigurierbare Funktion maximale Anzahl System...
  • Seite 20: Plug

    Beschreibung 1.6 PLUG PLUG 1.6.1 C-PLUG und KEY-PLUG Funktionsweise Der C-PLUG bzw. KEY-PLUG dient dazu, im Fall eines Geräteaustausches die Konfiguration des alten Geräts auf das Neugerät zu übertragen. ACHTUNG C-PLUG / KEY-PLUG nicht im laufenden Betrieb ziehen oder stecken! Ein PLUG darf nur bei ausgeschaltetem Gerät entnommen oder eingesetzt werden.
  • Seite 21: Lizenzinformation Im Key-Plug

    Beschreibung 1.6 PLUG Lizenzinformation im KEY-PLUG Der KEY-PLUG enthält zusätzlich zur Konfiguration noch eine Lizenz, die die Nutzung des Siemens Remote Services freischaltet. Eigenschaften Artikelnummer C-PLUG Wechselmedium (32 MByte) zur Aufnahme von 6GK1900-0AB00 Konfigurationsdaten Wechselmedium (256 MByte) zur Aufnahme von...
  • Seite 22: Preset-Plug

    Beschreibung 1.6 PLUG 1.6.2 PRESET-PLUG PLUG mit Preset-Funktion (PRESET-PLUG) Mittels PRESET-PLUG ist es möglich, dieselbe Gerätekonfiguration und die dazugehörige Firmware auf mehreren Geräten zu installieren. Hinweis Konfigurationen mit DHCP verwenden Erstellen Sie einen PRESET-PLUG nur aus Gerätekonfigurationen, die DHCP verwenden. Es treten sonst Störungen im Netzwerkbetrieb durch mehrfache gleiche IP-Adressen auf.
  • Seite 23: Technische Grundlagen

    Technische Grundlagen IPv4-Adresse, Subnetzmaske und Adresse des Netzübergangs Wertebereich für IPv4-Adresse Die IPv4-Adresse besteht aus 4 Dezimalzahlen aus dem Wertebereich 0 bis 255, die durch einen Punkt voneinander getrennt sind; z. B. 141.80.0.16 Adressformat IPv4 - Notation Eine IPv4-Adresse besteht aus 4 Byte. Jedes Byte wird dezimal dargestellt und ist durch einen Punkt vom vorherigen getrennt.
  • Seite 24 Technische Grundlagen 2.1 IPv4-Adresse, Subnetzmaske und Adresse des Netzübergangs Zusammenhang IPv4-Adresse und Subnetzmaske Die erste Dezimalzahl der IPv4-Adresse (von links) bestimmt den Aufbau der Subnetzmaske hinsichtlich der Anzahl der Werte "1" (binär) wie folgt (für "x" steht die Host-Adresse): Erste Dezimalzahl der IPv4-Adresse Subnetzmaske 0 bis 127 255.x.x.x...
  • Seite 25: Icmp

    Technische Grundlagen 2.2 ICMP ICMP Die Abkürzung ICMP steht für Internet Control Message Protocol (RFC792) und dient zum Austausch von Fehler- und Informationsmeldungen. ● Fehlermeldung Informiert den Absender des IP-Telegramms, dass beim Weiterleiten des Telegramms ein Fehler oder ein Parameterproblem aufgetreten ist. ●...
  • Seite 26 Technische Grundlagen 2.2 ICMP ICMP-Pakettyp 5 - Redirect Der Host A will an den Host C ein IP-Telegramm senden. Der Host C liegt nicht im gleichen Subnetz wie der Host A. Deshalb sendet der Host A das IP-Telegramm an seinen Default- Gateway.
  • Seite 27: Vlan

    Technische Grundlagen 2.3 VLAN VLAN 2.3.1 VLAN Netzwerkdefinition unabhängig von der räumlichen Lage der Teilnehmer VLAN (Virtuelles Local Area Network) teilt ein physikalisches Netzwerk in mehrere logische Netzwerke, die voneinander abgeschirmt sind. Hierbei werden Geräte zu logischen Gruppen zusammengefasst. Nur Teilnehmer des gleichen VLANs können sich untereinander adressieren.
  • Seite 28: Vlan-Tagging

    Technische Grundlagen 2.3 VLAN 2.3.2 VLAN-Tagging Erweiterung der Ethernet-Telegramme um vier Byte Für CoS (Class of Service, Telegrammpriorisierung) und für VLAN (Virtuelles Netzwerk) wurde in der Norm IEEE 802.1Q die Erweiterung der Ethernet-Telegramme um das VLAN- Tag festgelegt. Hinweis Durch das VLAN-Tag erhöht sich die zulässige Gesamtlänge des Telegramms von 1518 auf 1522 Byte.
  • Seite 29 Technische Grundlagen 2.3 VLAN In dem getaggten Telegramm gibt es 3 Bits für die Priorität, die auch als Class of Service (CoS) bezeichnet werden, siehe auch IEEE 802.1Q. CoS-Bits Priorität Art des Datenverkehrs 0 (niedrigste) Background (Hintergrund) Best Effort Excellent Effort Critical Applications (Kritische Anwendungen) Video, <...
  • Seite 30: Snmp

    Technische Grundlagen 2.4 SNMP SNMP Einleitung Mit Hilfe des Simple Network Management Protocol (SNMP) überwachen und steuern Sie Netzwerkkomponenten, z. B. Router oder Switches, von einer zentralen Station aus. SNMP regelt dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation.
  • Seite 31 Technische Grundlagen 2.4 SNMP SNMP-Datenpakete sind nicht verschlüsselt und können einfach mitgelesen werden. Die zentrale Station wird auch als Management-Station bezeichnet. Auf den zu überwachenden Geräten ist ein SNMP-Agent installiert, mit dem die Management-Station Daten austauscht. Die Management-Station sendet Datenpakete folgenden Typs: ●...
  • Seite 32 Technische Grundlagen 2.4 SNMP Einschränkung bei der Verwendung der Funktion Verwenden Sie die Funktion "SNMPv3 Benutzermigration" nur, um im Ersatzteilfall Ihre konfigurierten SNMPv3-Benutzer auf ein Ersatzgerät zu übertragen. Verwenden Sie die Funktion nicht, um konfigurierte SNMPv3-Benutzer auf mehrere Geräte zu übertragen. Wenn Sie eine Konfiguration mit angelegten SNMPv3-Benutzern in mehrere Geräte laden, verwenden diese Geräte hierdurch die gleiche SNMP-Engine-ID.
  • Seite 33: Security-Funktionen

    Technische Grundlagen 2.5 Security-Funktionen Security-Funktionen 2.5.1 Benutzerverwaltung Übersicht zur Benutzerverwaltung Der Zugriff auf das Gerät wird durch konfigurierbare Benutzereinstellungen verwaltet. Richten Sie Benutzer mit jeweils einem Passwort zur Authentifizierung ein. Weisen Sie den Benutzern eine Rolle mit entsprechenden Rechten zu. Die Authentifizierung von Benutzern kann entweder von dem Gerät lokal oder von einem externen RADIUS-Server durchgeführt werden.
  • Seite 34 Technische Grundlagen 2.5 Security-Funktionen RADIUS-Autorisierungsmodus "Standard" Wenn Sie den RADIUS-Autorisierungsmodus "Standard" eingestellt haben, läuft die Authentifizierung von Benutzern über einen RADIUS-Server wie folgt ab: 1. Der Benutzer meldet sich mit seinem Benutzernamen und Passwort bei dem Gerät an. 2. Das Gerät schickt eine Authentifizierungsanfrage mit den Anmeldedaten an den RADIUS- Server.
  • Seite 35 Technische Grundlagen 2.5 Security-Funktionen Wenn Sie den RADIUS-Autorisierungsmodus "Herstellerspezifisch" eingestellt haben, läuft die Authentifizierung von Benutzern über einen RADIUS-Server wie folgt ab: 1. Der Benutzer meldet sich mit seinem Benutzernamen und Passwort bei dem Gerät an. 2. Das Gerät schickt eine Authentifizierungsanfrage mit den Anmeldedaten an den RADIUS- Server.
  • Seite 36: Firewall

    Technische Grundlagen 2.5 Security-Funktionen 2.5.2 Firewall 2.5.2.1 Firewall Zu den Security-Funktionen des Geräts gehört eine Stateful Inspection Firewall. Dabei handelt es sich um eine Methode der Paketfilterung bzw. Paketüberprüfung. Die IP-Pakete werden anhand von Firewall-Regeln geprüft, in denen Folgendes festgelegt wird: ●...
  • Seite 37 Technische Grundlagen 2.5 Security-Funktionen Kommunikationsrichtungen nach Bedeutung vlan x vlan x Zugriff vom IP-Subnetz vlan x auf das IP-Subnetz vlan x. Beispiel: vlan1 (INT) → vlan2 (EXT) Zugriff vom lokalen IP-Subnetz auf das externe IP-Subnetz. ppp2 Zugriff vom IP-Subnetz auf die WAN-Schnittstelle des Geräts. Device Zugriff vom IP-Subnetz auf das Gerät.
  • Seite 38: Nat

    Technische Grundlagen 2.5 Security-Funktionen Werkseinstellung der Firewall Dienst Zugriff von intern (vlan1) auf das Gerät von extern (vlan2) auf das Gerät HTTP nein HTTPS nein TFTP nein nein SNMP nein Telnet nein IPsec VPN nein nein DHCP ja (für die Funktion DHCP- Server) Ping nein...
  • Seite 39 Technische Grundlagen 2.5 Security-Funktionen NAPT NAPT (Network Address and Port Translation) ist eine Form des Destination-NAT und wird oft auch als Portweiterleitung (Port Forwarding) bezeichnet. Damit lassen sich Dienste der internen Teilnehmer von außen erreichbar machen, die durch IP-Masquerading oder SourceNAT versteckt sind.
  • Seite 40: Nat Und Firewall

    Technische Grundlagen 2.5 Security-Funktionen Source-NAT Wie beim Masquerading wird beim Source-NAT die Quelladresse umgeschrieben. Zusätzlich können die ausgehenden Datenpakete beschränkt werden. Dazu gehören Beschränkungen auf bestimme IP-Adressen oder IP-Adressbereiche und Beschränkungen auf bestimmte Schnittstellen. Source-NAT kann benutzt werden, wenn die internen IP-Adressen extern nicht weitergeleitet werden können oder sollen, z.
  • Seite 41 Technische Grundlagen 2.5 Security-Funktionen NAT-Umsetzung und Firewall-Regeln Beispiel für NAT-Umsetzungen NAT-Regel Quell- Ziel- Quell-IP- Quell-IP- Ziel-IP- Ziel-IP- Schnittstel- Schnittstelle Subnetz Subnetzumsetzung Subnetz Subnetzumsetzung ① Source vlan1 vlan2 192.168.1. 10.100.1.0/24 10.10.10.0/24 0/24 (intern) (extern) Die Regel gilt für Pakete, die von vlan1 (intern) nach vlan2 (extern) gesendet werden. Bei den Paketen, die an vlan1 ankommen, wird geprüft, ob die Regel zutrifft.
  • Seite 42 Technische Grundlagen 2.5 Security-Funktionen ① ② Firewall-Regeln für die NAT-Regeln Beispiel 1: Diese IP-Paketfilter-Regeln erlauben für die angegebene Richtung den IP-Datenverkehr für alle Geräte. NAT- IP-Paketfilter-Regeln Beschreibung Regel Aktion Nach Quelle (Bereich) Ziel (Bereich) Dienst ① Accept vlan1 vlan2 192.168.1.0/24 10.10.10.0/24 Alle Pakete, die von vlan1 (intern) nach vlan2 (extern) gesendet werden, werden...
  • Seite 43: Zertifikate

    Technische Grundlagen 2.5 Security-Funktionen 2.5.5 Zertifikate Zertifikatstypen Das Gerät verwendet verschiedene Zertifikate, um die verschiedenen Teilnehmer zu authentifizieren. Zertifikat Wird verwendet in ... CA-Zertifikat Das CA-Zertifikat ist ein durch eine Zertifizierungsstelle, die so genannte IPsec VPN (Seite 249) "Certificate Authority", ausgestelltes Zertifikat, von denen die Server-, Gerä- te- und Gegenstellenzertifikate abgeleitet werden.
  • Seite 44: Vpn

    Technische Grundlagen 2.5 Security-Funktionen 2.5.6 Das Gerät unterstützt folgende VPN-Systeme ● IPsec VPN ● OpenVPN 2.5.6.1 IPsec VPN Die IPsec-Verbindungen konfigurieren Sie unter "Security" > "IPsec VPN (Seite 244)" Bei IPsec VPN werden die Telegramme im Tunnel-Modus übertragen. Damit das Gerät einen VPN-Tunnel aufbauen kann, muss das entfernte Netz über ein VPN-Gateway als Gegenstation verfügen.
  • Seite 45 Technische Grundlagen 2.5 Security-Funktionen (verwendete Algorithmen, Authentifizierungsmethoden) definiert. Damit werden die weiteren Nachrichten und Phase 2 abgesichert. – Phase 2 Phase 2 dient zur Aushandlung der benötigten IPsec-SA. Ähnlich wie bei Phase 1 wird durch das wechselseitige Anbieten eine Einigung über die Authentifizierungsmethoden, die Algorithmen und die Verschlüsselungsverfahren getroffen, um die IP-Pakete mit IPsec-AH und IPsec-ESP zu schützen.
  • Seite 46 Technische Grundlagen 2.5 Security-Funktionen Phase 1 Phase 2 IKEv1 IKEv2 IKEv1 IKEv2 AES256 CCM 16 AES128 GCM 16 AES192 GCM 16 AES256 GCM 16 x: wird unterstützt -: wird nicht unterstützt Default-Chiffre Beim Verbindungsaufbau kann eine vorgegebene Liste an den VPN-Verbindungspartner übermittelt werden.
  • Seite 47 Technische Grundlagen 2.5 Security-Funktionen Anforderungen an die VPN-Gegenstelle Die VPN-Gegenstelle muss IPsec mit folgender Konfiguration unterstützen, um erfolgreich eine IPsec-Verbindung aufzubauen: ● Authentifizierung über Gegenstellenzertifikate, CA-Zertifikate oder Pre-Shared Key ● IKEv1 oder IKEv2 ● Unterstützung von mindestens einer der folgenden DH-Gruppen: Diffie-Hellman Gruppe 1, 2, 5 und 14 - 18 ●...
  • Seite 48: Openvpn

    Technische Grundlagen 2.5 Security-Funktionen 2.5.6.2 OpenVPN Mit OpenVPN lassen sich virtuelle private Netzwerke (VPN) aufbauen. Das Gerät kann als OpenVPN-Client eine VPN-Verbindung zu einem entfernten Netzwerk aufbauen. Den OpenVPN-Client konfigurieren Sie unter "Security" > "OpenVPN-Client (Seite 255)". Die VPN-Verbindung wird über virtuelle Gerätetreiber hergestellt, dem TAP- und TUN- Device.
  • Seite 49: Vpn-Verbindungsaufbau

    Technische Grundlagen 2.5 Security-Funktionen 2.5.6.3 VPN-Verbindungsaufbau Das Gerät unterstützt folgende Möglichkeiten, um eine VPN-Verbindung aufzubauen. ● OpenVPN: Security > OpenVPN > Verbindungen (Seite 256) ● IPsec VPN: Security > IPsec VPN > Verbindungen ● SINEMA RC: System > SINEMA RC Möglichkeiten Verwendung Beschreibung...
  • Seite 50 Technische Grundlagen 2.5 Security-Funktionen Digitaler Eingang (DI) Der Aufbau des VPN-Tunnels kann auch über den digitalen Eingang gesteuert werden, z. B. über einen Taster. Wenn der Taster schließt, liegt am digitalen Eingang Spannung an und die LED vom digitalen Eingang leuchtet auf. Die aufleuchtende LED signalisiert, dass das Signal 1 (TRUE / HIGH) anliegt.
  • Seite 51 Technische Grundlagen 2.5 Security-Funktionen Benachrichtigungsmöglichkeiten Wenn sich der Status des digitalen Eingangs oder eines VPN-Tunnels (IPsec, OpenVPN, SINEMA RC) ändert, bietet das Gerät auf der Seite "Events" mehrere Möglichkeiten der Benachrichtigung. Art der Digital Verhalten bei Statusänderung Benachrichtigung Tunnel E-Mail Das Gerät sendet eine E-Mail.
  • Seite 52: Siehe Auch

    Benachrichtigung Tunnel Status aus der MIB- Über die private MIB-Variable snMspsDigitalInputLevel können Sie den Status des Variable auslesen digitalen Eingangs auslesen: OID der privaten MIB-Variable snMspsDigitalInputLevel: • iso(1).org(3).dod(6).internet(1).private(4).enterprises(1).siemens( 4329).industrialComProducts(20).iComPlatforms(1).simaticNet(1).snMs ps(1).snMspsCommon(1).snMspsDigitalIO(39).snMspsDigitalIOObjects(1) .snMspsDigitalInputTable(2).snMspsDigitalInputEntry(1).snMspsDigita lInputLevel(6) Werte der MIB-Variable • – 1: Signal 0 am digitalen Eingang (DI) –...
  • Seite 53: Security-Empfehlung

    Produkts. Informationen hierzu finden Sie auf den Internetseiten "Industrial Security (http://www.siemens.com/industrialsecurity)". ● Informieren Sie sich regelmäßig über Security Advisories und Bulletins, die vom Siemens ProductCERT (http://www.siemens.com/cert/de/cert-security-advisories.htm)veröffentlicht werden. ● Aktivieren Sie nur Protokolle, die sie wirklich für den Einsatz des Gerätes benötigen.
  • Seite 54 Security-Empfehlung ● Die Möglichkeit der VLAN-Strukturierung bietet guten Schutz gegen DoS-Zugriffe und nicht autorisierte Zugriffe. Prüfen Sie, ob dies in ihrem Umfeld sinnvoll ist. ● Beschränken Sie den Zugriff auf das Gerät durch Firewall, VPN (IPsec , SINEMA RC) und NAT. ●...
  • Seite 55 Security-Empfehlung Sichere/Unsichere Protokolle ● Vermeiden oder deaktivieren Sie unsichere Protokolle, wie z. B. Telnet und TFTP. Diese Protokolle sind aus historischen Gründen noch verfügbar, jedoch nicht für einen sicheren Einsatz gedacht. Setzen Sie unsichere Protokolle auf dem Gerät mit Bedacht ein. ●...
  • Seite 56 Security-Empfehlung Verfügbare Protokolle pro Port Die folgende Liste gibt Ihnen einen Überblick über die offenen Ports in diesem Gerät. Beachten Sie dies bei der Konfiguration einer Firewall. Die Tabelle umfasst folgende Spalten: ● Protokoll Alle Protokolle, die das Gerät unterstützt ●...
  • Seite 57 Externe Schnitt- stelle stelle DHCP UDP/67 Offen (wenn konfiguriert) Offen Geschlossen Nein UDP/68 UDP/123 Offen (nur ausgehend) Geschlossen Geschlossen Siemens Remote TCP/443 Offen (nur ausgehend) Geschlossen Geschlossen Service (cRSP/SRS) PROFINET UDP/34964 Offen (wenn konfiguriert) Geschlossen Geschlossen Nein OpenVPN zu TCP, beliebig...
  • Seite 58 Security-Empfehlung SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 59: Konfigurieren Mit Dem Web Based Management

    Konfigurieren mit dem Web Based Management Web Based Management Funktionsprinzip Das Gerät verfügt über einen integrierten HTTP-Server für das Web Based Management (WBM). Wird das Gerät über einen Webbrowser angesprochen, liefert er abhängig von den Benutzereingaben HTML-Seiten an den Admin-PC zurück. Der Benutzer trägt seine Konfigurationsdaten in die vom Gerät gesendeten HTML-Seiten ein.
  • Seite 60 Konfigurieren mit dem Web Based Management 4.1 Web Based Management ● Wenn eine Firewall eingesetzt wird, müssen die entsprechenden Ports freigeschaltet sein. – Für den Zugriff über HTTPS: TCP-Port 443 ● Die Darstellung des WBM wurde mit folgenden Desktop-Webbrowsern getestet: –...
  • Seite 61: Starten Und Anmelden

    Konfigurieren mit dem Web Based Management 4.2 Starten und anmelden Starten und anmelden Verbindung zu einem Gerät herstellen Führen Sie folgende Schritte durch, um mit einem Internet-Browser eine Verbindung zu einem Gerät herzustellen: 1. Zwischen dem Gerät und dem Admin-PC besteht eine Verbindung. Mit dem ping-Befehl können Sie prüfen, ob das Gerät erreichbar ist.
  • Seite 62 Konfigurieren mit dem Web Based Management 4.2 Starten und anmelden Sprache umschalten 1. Wählen Sie aus der Klappliste im oberen rechten Bereich die Sprachversion der WBM- Seiten aus. 2. Klicken Sie auf die Schaltfläche "Go", um zur ausgewählten Sprache zu wechseln. Am WBM anmelden Um sich über HTTPS/HTTP anzumelden, gibt es folgende Möglichkeiten: ●...
  • Seite 63 Konfigurieren mit dem Web Based Management 4.2 Starten und anmelden Vorgehensweise: 1. Eingabefeld "Name": – Wenn Sie sich das erste Mal oder nach einem "Auf Werkseinstellungen zurücksetzen und Neustart" anmelden, geben Sie den werkseitig voreingestellten Benutzer "admin" ein. Mit diesem Benutzerkonto können Sie Einstellungen des Geräts verändern (lesender und schreibender Zugriff auf die Konfigurationsdaten).
  • Seite 64: Menü "Wizard

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" Menü "Wizard" 4.3.1 Basic Wizard Einleitung Mit dem Basic Wizard lassen sich menügeführt die wichtigsten Parameter konfigurieren. Auf den Basic Wizard-Seiten sind nur die Parameter konfigurierbar, die für die Basisfunktionalität wichtig sind. Weitere Einstellungen konfigurieren Sie nach Beenden des Basic Wizard. Voraussetzung ●...
  • Seite 65: Ip-Einstellungen

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" 4.3.2 IP-Einstellungen Einleitung Zu den grundlegenden Konfigurationsschritten für ein Gerät gehört das Festlegen der IPv4- Adresse. Mit der IP-Adresse wird ein Gerät im Netz eindeutig identifiziert. Beschreibung Die Basic Wizard-Seite enthält folgende Felder: ●...
  • Seite 66: Geräteeinstellungen

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" ● Extern (vlan2) In diesem Bereich legen Sie die Einstellungen für Anbindung an das WAN fest. – DHCP Wenn aktiviert, dann erhält die Schnittstelle die IPv4-Adresse von einem DHCP- Server. – IP-Adresse Geben Sie die IPv4-Adresse der Schnittstelle ein.
  • Seite 67 Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" Beschreibung Die Basic Wizard-Seite enthält folgende Felder: ● Systemname Sie können den Namen des Geräts eintragen. Wenn Sie dieses Feld konfigurieren, wird diese Konfiguration übernommen und im Auswahlbereich angezeigt. Es sind maximal 255 Zeichen möglich.
  • Seite 68: Zeiteinstellungen

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" 4.3.4 Zeiteinstellungen Zeiteinstellung Auf dieser Basic Wizard-Seite stellen Sie das Datum und die Uhrzeit des Systems ein. Beschreibung Manuelle Zeiteinstellung: ● Manuelle·Zeiteinstellung Aktivieren oder deaktivieren Sie die manuelle Zeiteinstellung. Wenn Sie die Option aktivieren, wird das Eingabefeld "System Time"...
  • Seite 69 Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" Automatische Zeiteinstellung über NTP ● NTP-Client Aktivieren oder deaktivieren Sie die Zeitsynchronisation über NTP. ● Nur NTP-Client (gesichert) Wenn aktiviert, erhält das Gerät die Systemzeit von einem gesicherten NTP-Server. Die Einstellung gilt für alle Severeinträge. Um den gesicherten NTP-Client zu aktivieren, sind die Parameter für die Authentifizierung (Schlüssel-ID, Hash-Algorithmus, Schlüssel) zu konfigurieren.
  • Seite 70: Ddns

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" 4.3.5 DDNS Auf dieser Basic Wizard-Seite konfigurieren Sie den dynamischen DNS-Client (DDNS- Client). Der DDNS-Client synchronisiert die zugewiesene IP-Adresse mit dem im DDNS- Provider registrierten Hostnamen. Damit ist das Gerät immer unter demselben Hostnamen erreichbar.
  • Seite 71: Sinema Rc

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" 4.3.6 SINEMA RC Auf dieser Basic Wizard-Seite konfigurieren Sie den Zugriff zum SINEMA RC-Server. Hinweis Diese Funktion ist nur mit KEY PLUG (Seite 20) nutzbar. SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 72 Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" Beschreibung Die Basic Wizard-Seite enthält folgende Felder: ● SINEMA RC aktivieren – Aktiviert: Eine Verbindung zum konfigurierten SINEMA RC-Server wird aufgebaut. Die Felder sind nicht editierbar. – Deaktiviert: Die Felder lassen sich editieren. Eine eventuell bestehende Verbindung wird abgebaut.
  • Seite 73 Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" Bereich "Optionale·Einstellungen" ● Auto·Firewall/NAT-Regeln – Aktiviert Für die VPN-Verbindung werden automatisch die Firewall und NAT-Regeln angelegt. Dabei werden die Verbindungen, die zwischen den projektierten exportierten Subnetzen und den Subnetzen, die über den SINEMA RC-Server erreichbar sind, zugelassen.
  • Seite 74: Zusammenfassung

    Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" 4.3.7 Zusammenfassung Einleitung Auf dieser Seite werden die Einstellungen zusammengefasst. Der Inhalt der Seite ist abhängig von den eingestellten Parametern und dem Gerät. Überprüfen Sie die Einstellungen, bevor Sie den Basic Wizard mit der Schaltfläche "Set Values"...
  • Seite 75 Konfigurieren mit dem Web Based Management 4.3 Menü "Wizard" Einstellungen übernehmen Klicken Sie auf die Schaltfläche "Einstellungen übernehmen", um den Basic Wizard zu beenden. Die Einstellungen werden übernommen. SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 76: Menü "Information

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Menü "Information" 4.4.1 Startseite Ansicht der Startseite Wenn Sie die IP-Adresse des Gerätes eingeben, dann wird Ihnen nach erfolgreicher Anmeldung die Startseite angezeigt. SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 77 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Allgemeiner Aufbau der WBM-Seite Folgende Bereiche stehen auf jeder WBM-Seite zur Verfügung: ● Auswahlbereich (1): Oberer Bereich ● Anzeigebereich (2): Oberer Bereich ● Navigationsbereich (3): Linker Bereich ● Inhaltsbereich (4): Mittlerer Bereich SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 78 Im Auswahlbereich wird Ihnen Folgendes angeboten: ● ogo der Siemens AG Wenn Sie auf das Logo klicken, gelangen Sie auf die Internetseite des entsprechenden Grundgeräts im Siemens Industry Online Support ● Anzeige von: "Gerätestandort / Systemnamen" – "Gerätestandort" enthält die Ortsangabe des Geräts.
  • Seite 79 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" ● Favoriten Im Lieferzustand ist die Schaltfläche auf allen Seiten deaktiviert Wenn Sie diese Schaltfläche anklicken, ändert sich das Symbol und die aktuell geöffnete Seite oder das aktuell geöffnete Register wird als Favorit markiert. Sobald Sie die Schaltfläche einmal aktiviert haben, wird der Navigationsbereich in zwei Register unterteilt.
  • Seite 80 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" ● DDNS-Status Wenn ein Dynamischer DNS-Dienst verwendet wird, wird der Hostnamen des Geräts angezeigt, z. B. example.no-ip.com. Zudem wird der Status der Aktualisierung angezeigt. – update successful Aktualisierung erfolgreich – update failed Aktualisierung fehlgeschlagen –...
  • Seite 81: Abmeldung

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Löschen von Einträgen mit "Löschen" WBM-Seiten, auf denen Sie Einträge löschen können, haben am unteren Rand die Schaltfläche "Löschen". Klicken Sie auf diese Schaltfläche, um die zuvor markierten Einträge aus dem Gerätespeicher zu löschen. Der Löschvorgang bewirkt auch eine Aktualisierung der Seite im WBM.
  • Seite 82: Versionen

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.2 Versionen Die WBM-Seite zeigt die Ausgabestände der Hardware und der Software für das Gerät an. Beschreibung Die Tabelle 1 gliedert sich in folgende Spalten: ● Hardware – Basic Device Zeigt das Grundgerät an ●...
  • Seite 83: Arp-Tabelle

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.3 ARP-Tabelle Zuordnung von MAC-Adresse und IP-Adresse Über das Address Resolution Protocol (ARP) erfolgt die eindeutige Zuordnung von MAC- Adresse zu IP-Adresse. Diese Zuordnung wird von jedem Netzteilnehmer in seiner eigenen ARP-Tabelle gepflegt.
  • Seite 84: Log-Tabellen

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.4 Log-Tabellen 4.4.4.1 Event-Log Protokollierung von Ereignissen Die WBM-Seite zeigt in tabellarischer Form die aufgetretenen Systemereignisse an. Einige der Systemereignisse sind unter "System > Ereignisse" konfigurierbar, z. B. wann sich der Verbindungsstatus eines Ports geändert hat.
  • Seite 85 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Beschreibung ● Severity-Filter Die Einträge der Tabelle können Sie nach Schweregrad filtern. Um alle Einträge anzuzeigen, aktivieren oder deaktivieren Sie alle Parameter. – 2 - Critical kritisch Wenn dieser Parameter aktiviert ist, werden alle Einträge der Kategorien "Critical" angezeigt.
  • Seite 86 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Beschreibung der Schaltflächen und Eingabefelder Schaltfläche "Leeren" Klicken Sie auf diese Schaltfläche, um den Inhalt der Ereignisprotokolldatei zu löschen. Es werden alle Einträge gelöscht, unabhängig davon, was Sie unter "Severity-Filter" ausgewählt haben.
  • Seite 87: Security-Log

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.4.2 Security-Log Die WBM-Seite zeigt in tabellarischer Form die Ereignisse an, die bei der Kommunikation über einen gesicherten VPN-Tunnel aufgetreten sind. Beschreibung ● Severity-Filter Die Einträge der Tabelle können Sie nach Schweregrad filtern. Um alle Einträge anzuzeigen, aktivieren oder deaktivieren Sie alle Parameter.
  • Seite 88 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" – 6 - Info informativ Wenn dieser Parameter aktiviert ist, werden alle Einträge der Kategorien "Info" angezeigt. Die Tabelle gliedert sich in folgende Spalten: ● Neustart Zählt die Anzahl der Neustarts seit dem letzten Zurücksetzen auf Werkseinstellungen und gibt an, nach welchem Neustart des Geräts das entsprechende Ereignis eingetreten ist.
  • Seite 89: Firewall-Log

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Klappliste für Seitenwechsel Wählen Sie aus der Klappliste die gewünschte Seite aus, um zu einer bestimmten Seite zu navigieren. Schaltfläche "Aktualisieren" Erneuert die Anzeige der Werte in der Tabelle. 4.4.4.3 Firewall-Log Das Firewall-Logbuch protokolliert die Ereignisse, die an der Firewall eingetreten sind.
  • Seite 90 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" – 6 - Info informativ Wenn dieser Parameter aktiviert ist, werden alle Einträge der Kategorien "Info" angezeigt. Die Tabelle gliedert sich in folgende Spalten: ● Neustart Zählt die Anzahl der Neustarts seit dem letzten Zurücksetzen auf Werkseinstellungen und gibt an, nach welchem Neustart des Geräts das entsprechende Ereignis eingetreten ist.
  • Seite 91: Fehler

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Klappliste für Seitenwechsel Wählen Sie aus der Klappliste die gewünschte Seite aus, um zu einer bestimmten Seite zu navigieren. Schaltfläche "Aktualisieren" Erneuert die Anzeige der Werte in der Tabelle. 4.4.5 Fehler Fehlerstatus Wenn ein Fehler auftritt, wird er auf dieser Seite angezeigt.
  • Seite 92: Dhcp-Server

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Die Tabelle enthält die folgenden Spalten: ● Fehlerzeitpunkt Zeigt die Laufzeit des Geräts seit dem letzten Systemstart an, zu der der beschriebene Fehler aufgetreten ist. ● Fehlerbeschreibung Zeigt eine Kurzbeschreibung des aufgetretenen Fehlers an. ●...
  • Seite 93: Snmp

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" ● Zuordnungsstatus Zeigt den Status der Zuordnung an. – Zugeordnet Die Zuordnung wird verwendet. – Nicht verwendet Die Zuordnung wird nicht verwendet. – Wird geprüft Die Zuordnung wird geprüft. – Unbekannt Der Status der Zuordnung ist unbekannt.
  • Seite 94: Lldp

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.8 LLDP Status der Nachbarschaftstabelle Diese Seite zeigt den aktuellen Inhalt der Nachbarschaftstabelle. In dieser Tabelle sind die Informationen gespeichert, die der LLDP-Agent von angeschlossenen Geräten empfangen hat. Über welche Schnittstellen der LLDP-Agent Informationen empfängt bzw. versendet, legen Sie in folgendem Kapitel fest: "Layer 2 >...
  • Seite 95 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" ● Eigenschaft Zeigt die Eigenschaften des angeschlossenen Geräts an: – Router – Bridge – Telephone – DOCSIS Cable Device – WLAN Access Point – Repeater – Station – Other ● Port-ID Port des Geräts, der mit dem das Gerät verbunden ist.
  • Seite 96: Routing

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.9 Routing Einleitung Diese Seite zeigt die Routen an, die aktuell verwendet werden. Beschreibung der angezeigten Werte Die Tabelle gliedert sich in folgende Spalten: ● Zielnetzwerk Zeigt die Zieladresse dieser Route an. ●...
  • Seite 97: Ipsec Vpn

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.10 IPSec VPN Die WBM-Seite zeigt den Status der aktivierten VPN-Verbindungen an. Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Name Zeigt den Namen der VPN-Verbindung an. ● Lokaler Host Zeigt die IP-Adresse des Geräts an.
  • Seite 98: Sinema Rc

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.11 SINEMA RC Zeigt Informationen zum SINEMARC-Server an. Hinweis Diese Funktion ist nur mit KEY PLUG nutzbar. Beschreibung der angezeigten Werte ● Status Zeigt den Status der Verbindung SINEMA RC-Server an. ●...
  • Seite 99 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" ● Hersteller Wenn projektiert, wird der Eintrag angezeigt ● Kommentar Wenn projektiert, wird der Kommentar angezeigt ● Verbindungsart·(Server) Zeigt an, welche Verbindungsart auf dem SINEMA RC-Server eingestellt ist. ● Verbindungsart·(Gerät) Zeigt an, welche Verbindungsart auf dem Gerät eingestellt ist ●...
  • Seite 100: Openvpn Client

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.12 OpenVPN Client Die WBM-Seite zeigt den Status der aktivierten OpenVPN-Verbindungen an. Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Name Zeigt den Namen der OpenVPN-Verbindung an. ● Remote-Server Zeigt die IP-Adresse oder den Hostnamen des OpenVPN-Servers an.
  • Seite 101: Security

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" 4.4.13 Security 4.4.13.1 Übersicht Hinweis Es ist von den Rechten des angemeldeten Benutzers abhängig, welche Werte angezeigt werden. Die Seite zeigt die Sicherheitseinstellungen sowie die lokalen und externen Benutzerkonten SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 102 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Beschreibung Dienste Die Liste "Dienste" zeigt die Sicherheitseinstellungen an. ● Telnet-Server Die Einstellung konfigurieren Sie unter "System > Konfiguration" – Aktiviert: Unverschlüsselter Zugriff auf das CLI – Deaktiviert: Kein unverschlüsselter Zugriff auf das CLI ●...
  • Seite 103 Konfigurieren mit dem Web Based Management 4.4 Menü "Information" ● Login-Authentifizierung Die Einstellung konfigurieren Sie unter "Security > AAA > Allgemein". – Lokal Die Authentifizierung muss lokal auf dem Gerät erfolgen. – RADIUS Die Authentifizierung muss über einen RADIUS-Server erfolgen. –...
  • Seite 104: Unterstützte Funktionsrechte

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Die Tabelle "Lokale Benutzerkonten" gliedert sich in folgende Spalten: ● Benutzerkonto Zeigt den Namen des lokalen Benutzers an. ● Rolle Zeigt die Rolle des Benutzers an. Weitere Informationen zu den Funktionsrechten der Rolle erhalten Sie unter "Information >...
  • Seite 105: Gruppen

    Konfigurieren mit dem Web Based Management 4.4 Menü "Information" Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Rolle Zeigt den Namen Rolle an. ● Funktionsrecht Zeigt das Funktionsrecht der Rolle an: – 1 Benutzer mit dieser Rolle können Geräteparameter lesen, aber nicht verändern. –...
  • Seite 106: Menü "System

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung der angezeigten Werte Die Tabelle gliedert sich in folgende Spalten: ● Gruppe Zeigt den Namen der Gruppe an. Der Name entspricht der Gruppe auf dem RADIUS- Server. ● Rolle Zeigt den Namen der Rolle an. Benutzer, die über den RADIUS-Server mit der verknüpften Gruppe authentifiziert werden, erhalten die Rechte dieser Rolle lokal auf dem Gerät.
  • Seite 107 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung der angezeigten Felder Die Seite enthält folgende Felder: ● Telnet-Server Aktivieren oder deaktivieren Sie den Dienst Telnet-Sever für den unverschlüsselten Zugriff auf das CLI. ● SSH-Server Aktivieren oder deaktivieren Sie den Dienst SSH-Server für den verschlüsselten Zugriff auf das CLI.
  • Seite 108 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● DCP-Server Legen Sie fest, ob auf das Gerät mit DCP (Discovery and Configuration Protocol) zugegriffen werden kann: – "-" (Deaktiviert) DCP ist deaktiviert. Geräteparameter können weder gelesen noch geändert werden. –...
  • Seite 109: Vorgehensweise

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● SNMPv1-Traps Aktivieren oder deaktivieren Sie das Versenden von SNMPv1-Traps (Alarmtelegramme). Weitere Einstellungen konfigurieren Sie unter "System > SNMP > Traps". ● Konfigurationsmodus Wählen Sie aus der Klappliste die Betriebsart. Folgende Betriebsarten sind möglich: –...
  • Seite 110: Allgemein

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.2 Allgemein 4.5.2.1 Geräte Diese WBM-Seite enthält die allgemeinen Geräteinformationen. Beschreibung Die WBM-Seite enthält folgende Felder: ● Aktuelle Systemzeit Zeigt die aktuelle Systemuhrzeit an. Die Systemuhrzeit wird entweder vom Anwender eingestellt oder per Uhrzeittelegramm synchronisiert: entweder SINEC H1 Uhrzeittelegramm, NTP oder SNTP.
  • Seite 111: Koordinaten

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Kontaktperson Sie können den Namen einer Kontaktperson eintragen, die für die Verwaltung des Geräts zuständig ist. Es sind maximal 255 Zeichen möglich. ● Gerätestandort Sie können den Montageort des Geräts eintragen. Der eingetragene Montageort wird im Auswahlbereich angezeigt.
  • Seite 112 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Seite enthält folgende Eingabefelder mit einer maximalen Länge von 32 Zeichen: ● Eingabefeld "Geographische Breite" Geografische Breite: Hier wird der Wert für nördliche oder südliche Breite für den Standort des Geräts eingegeben. Der Wert +49°...
  • Seite 113: Neustart

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.3 Neustart Zurücksetzen der Voreinstellungen In diesem Menü finden Sie eine Schaltfläche zum Neustart des Gerätes sowie verschiedene Möglichkeiten, die Voreinstellungen des Gerätes zurückzusetzen. Hinweis Beachten Sie folgende Punkte beim Neustart eines Gerätes: •...
  • Seite 114 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Für den Neustart des Geräts stehen Ihnen mit den Schaltflächen auf dieser Seite folgende Möglichkeiten zur Verfügung: ● Neustart Klicken Sie auf diese Schaltfläche, um das System neu zu starten. Sie müssen den Neustart in einer Dialogbox bestätigen.
  • Seite 115: Laden & Speichern

    Sie ist verschlüsselt und kann ohne Sicherheitsrisiko per E-Mail an den Sie- mens Support gesendet werden. Firmware Die Firmware ist signiert und verschlüsselt. Damit ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. HTTPSCert Voreingestellte HTTPS-Zertifikate inkl. Schlüssel Die voreingestellten und automatisch erstellten HTTPS-Zertifikate sind selbst- signiert.
  • Seite 116: Http

    Seite die Zertifikate laden, die für den Aufbau einer gesicherten VPN- Verbindung notwendig sind. Firmware Die Firmware ist signiert und verschlüsselt. Damit ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Konfigurationsdateien...
  • Seite 117 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Dateityp Zeigt den Dateityp an. ● Beschreibung Zeigt die Kurzbeschreibung des Dateityps an. ● Hochladen Mit dieser Schaltfläche können Sie Dateien auf das Gerät hochladen. Die Schaltfläche ist aktivierbar, wenn diese Funktion von dem Dateityp unterstützt wird.
  • Seite 118 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Vorgehensweise Daten über HTTP hochladen 1. Starten Sie das Hochladen durch Anklicken einer der Schaltflächen "Hochladen". Hinweis Dateien, deren Zugriff passwortgeschützt ist Um diese Dateien erfolgreich ins Gerät zuladen, müssen Sie unter "System" > "Laden & Speichern"...
  • Seite 119: Tftp

    Zudem lassen sich auf dieser Seite die Zertifikate laden, die für den Aufbau einer gesicherten VPN-Verbindung notwendig sind. Firmware Die Firmware ist signiert und verschlüsselt. Es ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Konfigurationsdateien...
  • Seite 120 Konfigurieren mit dem Web Based Management 4.5 Menü "System" CLI-Skriptdatei Sie können bestehende CLI-Konfigurationen herunterladen (RunningCLI) und eigene CLI- Skripte hochladen (Script). Hinweis Das herunterladbare CLI-Skript ist nicht dafür vorgesehen, dass Sie es unverändert wieder hochladen. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 121 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Dateiname Für jeden Dateityp ist hier ein Dateiname vorgegeben. Hinweis Änderung des Dateinamens Sie können den in dieser Spalte vorgegebenen Dateinamen ändern. Nach dem Anklicken der Schaltfläche "Einstellungen übernehmen" ist der geänderte Name im Gerät gespeichert und kann auch mit dem Command Line Interface genutzt werden.
  • Seite 122: Sftp

    Zudem lassen sich auf dieser Seite die Zertifikate laden, die für den Aufbau einer gesicherten VPN-Verbindung notwendig sind. Firmware Die Firmware ist signiert und verschlüsselt. Es ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Konfigurationsdateien...
  • Seite 123 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Sie können bestehende CLI-Konfigurationen herunterladen (RunningCLI) und eigene CLI- Skripte hochladen (Script). Hinweis Das herunterladbare CLI-Skript ist nicht dafür vorgesehen, dass Sie es unverändert wieder hochladen. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 124 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Dateityp Zeigt den Dateityp an. ● Beschreibung Zeigt die Kurzbeschreibung des Dateityps an. ● Dateiname Für jeden Dateityp ist hier ein Dateiname vorgegeben. Hinweis Änderung des Dateinamens Sie können den in dieser Spalte vorgegebenen Dateinamen ändern.
  • Seite 125: Passwörter

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 6. Klicken Sie auf "Einstellungen übernehmen", um die ausgewählte Aktion zu starten. 7. Wenn ein Neustart notwendig ist, wird eine entsprechende Meldung ausgegeben. Klicken Sie auf die Schaltfläche "OK", um den Neustart durchzuführen. Wenn Sie auf die Schalfläche "Abbrechen"...
  • Seite 126: Ereignisse

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Typ Zeigt den Dateityp an. ● Beschreibung Zeigt die Kurzbeschreibung des Dateityps an. ● Aktviert Wenn aktiviert, wird das Passwort verwendet. Nur aktivierbar, wenn das Passwort konfiguriert ist.
  • Seite 127 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Folgende Meldungen werden immer in die Ereignisprotokoll-Tabelle eingetragen und sind nicht abwählbar: ● Ändern des Admin-Kennworts ● Starten des Geräts ● Betriebstatus des Geräts, z. B. ob ein PLUG vorhanden ist oder nicht ●...
  • Seite 128 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Die Tabelle 2 gliedert sich in folgende Spalten: ● Ereignis Die Spalte "Ereignis" enthält Folgendes: – Kalt-/Warmstart Das Gerät wurde eingeschaltet oder vom Anwender neu gestartet. Im Fehlerspeicher des Geräts wird ein neuer Eintrag mit der Art des durchgeführten Neustarts erzeugt. –...
  • Seite 129 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Syslog Das Gerät schreibt einen Eintrag auf den Systemprotokoll-Server. Voraussetzung ist, dass der Systemprotokoll-Server eingerichtet und die Funktion "Syslog-Client" aktiviert ist. ● Fehler Das Gerät löst einen Fehler aus. Die Fehler-LED leuchtet auf ●...
  • Seite 130: Severity-Filter

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.5.2 Severity-Filter Auf dieser Seite konfigurieren Sie die Fehlerschwere für das Versenden von Systemereignisbenachrichtigungen. Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Client-Typ Wählen Sie den Client-Typ, für den Sie die Einstellungen vornehmen: –...
  • Seite 131: Smtp Client

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.6 SMTP Client Netzüberwachung durch E-Mails Das Gerät bietet die Möglichkeit, beim Auftreten eines Alarmereignisses automatisch eine E- Mail (z.B. an den Netzwerkadministrator) zu senden. Die E-Mail enthält die Identifikation des absendenden Geräts, eine Beschreibung der Alarmursache in Klartext sowie einen Zeitstempel.
  • Seite 132 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● SMTP-Port Geben Sie den Port ein, über den Ihr SMTP-Server erreichbar ist. Werkseinstellung: 25 Diese Einstellung gilt für alle konfigurierten SMTP-Server. ● SMTP-Server-Adresse Geben Sie die IP-Adresse, den FQDN (Fully Qualified Domain Name) oder den Hostnamen des SMTP-Servers ein.
  • Seite 133: Snmp

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.7 SNMP 4.5.7.1 Allgemein Konfiguration von SNMP Auf dieser Seite treffen Sie grundlegende Einstellungen für SNMP. Aktivieren Sie die Optionen abhängig von der Funktion, die Sie nutzen wollen. Beachten Sie hierzu auch die Informationen im Kapitel "Technische Grundlagen".
  • Seite 134 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● SNMP Wählen Sie aus der Klappliste das SNMP-Protokoll. Folgende Einstellungen sind möglich: – "-" (Deaktiviert) SNMP deaktiviert. – SNMPv1/v2c/v3 SNMPv1/v2c/v3 wird unterstützt. Hinweis Beachten Sie, dass SNMP in den Versionen 1 und 2c über keine Sicherheitsmechanismen verfügt.
  • Seite 135 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● SNMPv3 Benutzermigration – Aktiviert Wenn die Funktion aktiviert ist, wird eine SNMP-Engine-ID generiert, die migriert werden kann. Sie können konfigurierte SNMPv3-Benutzer auf ein anderes Gerät übertragen. Wenn Sie diese Funktion aktivieren und die Konfiguration des Geräts auf ein anderes Gerät laden, bleiben konfigurierte SNMPv3-Benutzer erhalten.
  • Seite 136: Traps

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.7.2 Traps SNMP-Traps bei Alarmereignissen Beim Eintreten eines Alarmereignisses kann ein Gerät SNMP-Traps (Alarmtelegramme) an bis zu zehn verschiedene Management-Stationen gleichzeitig senden. Es werden nur bei solchen Ereignissen Traps gesendet, die im Menüpunkt "Events" festgelegt wurden. Hinweis Traps werden nur dann versendet, wenn Sie im Register "Allgemein"...
  • Seite 137: V3-Gruppen

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 3. Aktivieren Sie in der gewünschten Zeile "Trap". 4. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Trap-Eintrag löschen 1. Aktivieren Sie in der zu löschenden Zeile "Selektieren". 2. Klicken Sie auf die Schaltfläche "Löschen". Der Eintrag wird gelöscht. 4.5.7.3 v3-Gruppen Security-Einstellungen und Rechtevergabe...
  • Seite 138 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Wählen Sie die Zeile, die Sie löschen wollen. ● Gruppenname Zeigt die definierten Gruppennamen an. ● Security-Level Zeigt die konfigurierte Sicherheitsstufe an. ●...
  • Seite 139 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Ändern einer Gruppe 1. Legen Sie bei "Lesen" die gewünschten Leserechte für die Gruppe fest. 2. Legen Sie bei "Schreiben" die gewünschten Schreibrechte für die Gruppe fest. 3. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Hinweis Der einmal vergebene Gruppenname und die Sicherheitsstufe können nach dem Anlegen nicht mehr geändert werden.
  • Seite 140: V3-Benutzer

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.7.4 v3-Benutzer Benutzerspezifische Sicherheitseinstellungen Auf der WBM-Seite können Sie SNMPv3-Benutzer neu anlegen, ändern oder löschen. Das benutzerbasierte Sicherheitsmodell arbeitet mit dem Konzept des Benutzernamens, d. h. jedes Telegramm wird mit einer Benutzerkennung versehen. Diesen Benutzernamen und die betreffenden Sicherheitseinstellungen überprüfen sowohl der Absender wie auch der Empfänger.
  • Seite 141 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Wählen Sie die Zeile, die Sie löschen wollen. ● Benutzername Zeigt die angelegten Benutzer an. ● Gruppenname Wählen Sie die Gruppe aus, die dem Benutzer zugeordnet wird. ●...
  • Seite 142: Systemzeit

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Verschlüsselungspasswort bestätigen Bestätigen Sie das Verschlüsselungspasswort durch die Wiederholung der Eingabe. ● Persistenz Zeigt an, ob der Benutzer einer SNMPv3-Gruppe zugeordnet ist. Wenn der Benutzer keiner SNMPv3-Gruppe zugeordnet ist, wird kein automatisches Speichern ausgelöst und der konfigurierte Benutzer ist nach einem Neustart des Geräts gelöscht.
  • Seite 143: Manuelle Einstellung

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.8.1 Manuelle Einstellung Manuelle Einstellung der Systemzeit Auf dieser Seite stellen Sie selbst das Datum und die Uhrzeit des Systems ein. Damit diese Einstellung verwendet wird, aktivieren Sie "Manuelle Zeiteinstellung". Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 144 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Letzter Synchronisationszeitpunkt Zeigt an, wann die letzte Uhrzeitsynchronisation stattgefunden hat. Wenn keine Uhrzeitsynchronisation möglich war, enthält das Feld die Angabe "Datum/Zeit nicht eingestellt". ● Letzter Synchronisationsmechanismus Zeigt an, wie die letzte Zeitsynchronisation durchgeführt wurde. –...
  • Seite 145: Sntp-Client

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.8.2 SNTP-Client Uhrzeitsynchronisation im Netzwerk Das SNTP (Simple Network Time Protocol) dient zur Zeitsynchronisation im Netzwerk. Die entsprechenden Telegramme werden von einem SNTP-Server im Netz versendet. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 146 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Letzter Synchronisationsmechanismus Zeigt an, wie die letzte Zeitsynchronisation durchgeführt wurde. Folgende Arten gibt es: – Nicht eingestellt Die Zeit wurde nicht eingestellt. – Manuell Manuelle Zeiteinstellung – SNTP Automatische Zeitsynchronisation über SNTP –...
  • Seite 147 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Vorgehensweise 1. Klicken Sie in das Optionskästchen "SNTP-Client", um die automatische Zeiteinstellung zu aktivieren. 2. Geben Sie bei "Zeitzone" die lokale Zeitdifferenz zur Weltzeit (UTC) ein. Das Eingabeformat ist "+/-HH:MM", da der NTP-Server immer die UTC-Zeit sendet, z. B. +02:00 für MESZ, die mitteleuropäische Sommerzeit.
  • Seite 148: Ntp-Client

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.8.3 NTP-Client Automatische Zeiteinstellung über NTP Wenn die Uhrzeitsynchronisation über NTP erfolgen soll, können Sie hier die entsprechenden Einstellungen vornehmen. Beschreibung Die Seite enthält folgende Felder: ● NTP-Client Wenn aktiviert, erhält das Gerät die Systemzeit von einem NTP-Server. ●...
  • Seite 149 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Letzter Synchronisationsmechanismus Zeigt an, wie die letzte Zeitsynchronisation durchgeführt wurde. Folgende Arten gibt es: – Nicht eingestellt Die Zeit wurde nicht eingestellt. – Manuell Manuelle Zeiteinstellung – SNTP Automatische Zeitsynchronisation über SNTP –...
  • Seite 150 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Hash-Algorithmus Legen Sie das Format für den Authentifizierungsschlüssel fest. ● Schlüssel Geben Sie den Authentifizierungsschlüssel ein. Vorgehensweise Uhrzeitsynchronisation über NTP-Server 1. Klicken Sie in das Optionskästchen "NTP-Client", um die automatische Zeiteinstellung über NTP zu aktivieren.
  • Seite 151: Simatic Time Client

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.8.4 SIMATIC Time Client Zeiteinstellung über SIMATIC Time Client Beschreibung Die Seite enthält folgende Felder: ● SIMATIC Time Client Markieren Sie dieses Optionskästchen, um das Gerät als SIMATIC Time Client zu aktivieren.
  • Seite 152: Ntp-Server

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" Vorgehensweise 1. Klicken Sie in das Optionskästchen "SIMATIC Time Client", um den SIMATIC Time Client zu aktivieren. 2. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". 4.5.8.5 NTP-Server Auf dieser WBM-Seite konfigurieren Sie das Gerät als NTP-Server. Die anderen Geräte können über diesen NTP-Server die vom Gerät bereitgestellte Zeit abrufen.
  • Seite 153: Auto Logout

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" Die Tabelle 2 gliedert sich in folgende Spalten ● Schnittstelle Über diese Schnittstelle wird die Zeit mittels NTP übermittelt. ● Mithören Wenn aktiviert, können die anderen Geräte über diese Schnittstelle die Uhrzeit abrufen. 4.5.9 Auto Logout Einstellung der automatischen Abmeldung...
  • Seite 154: Taster

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.10 Taster Funktionalität Der SET-Taster dient zum: ● Neustart ● Laden einer neuen Firmware, ● Zurücksetzen auf Werkseinstellungen. Eine detaillierte Beschreibung der Funktionen, finden Sie in der Betriebsanleitung des Geräts. Auf dieser Seite kann die Funktionalität des Tasters eingeschränkt werden. Beschreibung Folgende Funktionalität ist möglich: ●...
  • Seite 155: Syslog-Client

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.11 Syslog-Client Syslog nach RFC 3164 wird für die Übermittlung von kurzen, unverschlüsselten Textmeldungen per UDP im IP-Netz verwendet. Dazu wird ein Syslog-Server benötigt. Voraussetzungen für das Versenden von Log-Einträgen ● Die Syslog-Funktion ist im Gerät aktiviert. ●...
  • Seite 156: Fehlerkontrolle

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" Vorgehensweise Funktion aktivieren 1. Aktivieren Sie das Optionskästchen "Syslog-Client". 2. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Neuen Eintrag anlegen 1. Geben Sie in das Eingabefeld "Adresse des Syslog-Servers" die IP-Adresse des Syslog- Servers ein, auf dem die Log-Einträge gespeichert werden sollen.
  • Seite 157 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Tabelle 1 gliedert sich in folgende Spalten: ● 1. Spalte Zeigt an, dass die Einstellungen für alle Ports gültig sind. ● Einstellung Wählen Sie aus der Klappliste die Einstellung. Folgende Einstellungsmöglichkeiten haben Sie: –...
  • Seite 158 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Die Tabelle 2 gliedert sich in folgende Spalten: ● Port Zeigt die verfügbaren Ports und Link Aggregationen an. Der Port setzt sich aus der Modulnummer und der Portnummer zusammen, z. B. Port 0.1 ist Modul 0, Port 1. ●...
  • Seite 159: Plug

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.13 PLUG 4.5.13.1 Konfiguration ACHTUNG C-PLUG / KEY-PLUG nicht im laufenden Betrieb ziehen oder stecken! Ein PLUG darf nur bei ausgeschaltetem Gerät entnommen oder eingesetzt werden. Das Gerät überprüft im Sekundenabstand, ob ein PLUG gesteckt ist. Wird festgestellt, dass der PLUG entfernt wurde, erfolgt ein Neustart.
  • Seite 160 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Zeilen: ● Status Zeigt den Status des PLUG an. Es gibt die folgenden Möglichkeiten: – ACCEPTED Es ist ein PLUG mit einer gültigen und passenden Konfiguration im Gerät vorhanden. –...
  • Seite 161 Konfigurieren mit dem Web Based Management 4.5 Menü "System" – MISSING Es ist kein PLUG gesteckt. Im Gerät sind Funktionen konfiguriert, für die eine Lizenz erforderlich ist. ● Gerätegruppe Zeigt an, von welcher SIMATIC NET-Produktlinie der C-PLUG bzw. KEY-PLUG im vorangegangenen Betrieb genutzt wurde.
  • Seite 162: Lizenz

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" Vorgehensweise 1. Sie können in diesem Feld nur dann Einstellungen vornehmen, wenn Sie als "Administrator" angemeldet sind. Wählen Sie hier aus, wie Sie den Inhalt des PLUG verändern wollen. 2. Wählen Sie aus der Klappliste "PLUG ändern" die gewünschte Option aus. 3.
  • Seite 163 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung ● Status Zeigt den Status des KEY-PLUG an. Es gibt die folgenden Möglichkeiten: – ACCEPTED Der im Gerät vorhandene KEY-PLUG enthält eine passende und gültigen Lizenz. – NOT ACCEPTED Die Lizenz des gesteckten KEY-PLUG ist nicht gültig. –...
  • Seite 164: Ping

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" die Ausgabestände von Hard- und Software. Der angezeigte Software-Ausgabestand entspricht dem Ausgabestand, in dem zuletzt die Konfiguration geändert wurde. Beim Status "NOT ACCEPTED" werden weitere Informationen zur Problemursache angezeigt. Hinweis Beim Speichern der Konfiguration wird die Information mitgespeichert, ob zu diesem Zeitpunkt ein KEY-PLUG im Gerät gesteckt war.
  • Seite 165: Dcp Discovery

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Ping-Ausgabe Dieses Feld zeigt die Ausgabe der Ping-Funktion an. ● Leeren Klicken Sie diese Schaltfläche, um das Feld "Ping-Ausgabe" zu leeren. 4.5.15 DCP Discovery Auf dieser Seite können Sie eine Schnittstelle auswählen und nach den Geräten suchen, die über die Schnittstelle erreichbar sind.
  • Seite 166 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● Schnittstelle Wählen Sie die gewünschte Schnittstelle aus. ● Durchsuchen Startet die Suche nach Geräten, die über die gewählte Schnittstelle erreichbar sind. Nach dem Abschluss der Suche werden die erreichbaren Geräte in der Tabelle aufgelistet.
  • Seite 167: Dns

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Timeout Legen Sie die Zeitdauer für das Blinken fest. Wenn die Zeit abgelaufen ist, wird das Blinken beendet. ● Blinken Lässt die Port-LEDs des ausgewählten Geräts blinken. 4.5.16 4.5.16.1 DNS-Client Auf der WBM-Seite legen Sie fest, ob das Gerät den DNS-Server des Netzbetreibers oder einen anderen DNS-Server verwendet.
  • Seite 168 Konfigurieren mit dem Web Based Management 4.5 Menü "System" – manual only Das Gerät verwendet nur die manuell projektierten DNS-Server. Die DNS-Server müssen mit dem Internet verbunden sein. Maximal zwei DNS-Server sind projektierbar. – all Das Gerät verwendet alle verfügbaren DNS-Server. ●...
  • Seite 169: Dns-Proxy

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.16.2 DNS-Proxy Das Gerät stellt dem lokalen Netz einen DNS-Server zur Verfügung. Wenn Sie in der lokalen Anwendung die IP-Adresse des Gerätes als DNS-Server eintragen, beantwortet das Gerät DNS-Anfragen aus seinem Cache. Wenn das Gerät die IP-Adresse zu einer Domain-Adresse nicht kennt, leitet es die Anfrage an einen externen DNS-Server weiter.
  • Seite 170 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Dienst Zeigt an, welche Anbieter unterstützt werden. ● Aktiviert Wenn aktiviert, meldet sich das Gerät an dem DDNS-Server an. ● Host Tragen Sie den Hostnamen ein, den Sie für das Gerät mit Ihrem DDNS-Anbieter vereinbart haben, z.
  • Seite 171: Dhcp

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.17 DHCP 4.5.17.1 DHCP-Client Wenn das Gerät als DHCP-Client konfiguriert ist, startet es eine DHCP-Anfrage. Das Gerät erhält vom DHCP-Server als Antwort eine IPv4-Adresse zugewiesen. Der Server verwaltet einen Adressbereich, aus welchem er IPv4-Adressen vergibt. Es ist auch möglich, den Server so zu konfigurieren, dass der Client auf seine Anfrage immer dieselbe IPv4-Adresse zugewiesen bekommt.
  • Seite 172 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● DHCP-Modus Legen Sie fest, mit welcher Art von Kennung sich der DHCP-Client bei seinem DHCP- Server anmeldet: – über MAC-Adresse Die Identifikation läuft über die MAC-Adresse ab. – über DHCP-Client-ID Die Identifikation läuft über eine frei definierte DHCP-Client-ID ab.
  • Seite 173 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Unternehmensnummer des Herstellers (EN) Der Wert basiert auf der Unternehmensnummer, die spezifisch für den Hersteller ist. Der Wert wird nach jedem Zurücksetzen auf die Werkseinstellungen neu generiert. Bei Bedarf kann der Wert geändert werden. ●...
  • Seite 174: Dhcp-Server

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.17.2 DHCP-Server Das Gerät können Sie als DHCP-Server betreiben. Damit ist es möglich, den angeschlossenen Geräten automatisch IP-Adressen zuzuweisen. Die IP-Adressen werden entweder dynamisch aus einem von Ihnen vergebenen Adressband (Pool) verteilt oder es wird eine bestimmte IP-Adresse einem bestimmten Gerät zugewiesen.
  • Seite 175 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● DHCP-Server aktivieren Aktivieren oder deaktivieren Sie den DHCP-Server auf dem Gerät. Hinweis Damit keine Konflikte mit IPv4-Adressen entstehen, darf im Netzwek nur ein Gerät als DHCP-Server konfiguriert sein.
  • Seite 176: Dhcp-Optionen

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Untere IP-Adresse Tragen Sie die IPv4-Adresse ein, die den Anfang des dynamischen IPv4-Adressbands festlegt. Die IPv4-Adresse muss innerhalb des Netzadressbereichs liegen, den Sie bei "Subnetz" konfiguriert haben. ● Obere IP-Adresse Tragen Sie die IPv4-Adresse ein, die das Ende des dynamischen IPv4-Adressbands festlegt.
  • Seite 177 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Optionswert Geben Sie die Nummer der gewünschten DHCP-Option ein. Hinweis Unterstützte DHCP-Optionen Die DHCP-Optionen 1, 2, 3. 4. 5, 6, 42, 66, 67 werden unterstützt. Die DHCP-Optionen 1, 3, 6, 66 und 67 werden automatisch beim Erstellen des IPv4- Adressbands angelegt.
  • Seite 178 Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Wert Geben Sie den DHCP-Parameter ein, der dem DHCP-Client übergeben wird. Der Inhalt ist abhängig von der DHCP-Option. Wert Optionsname Subnetzmas- Die Subnetzmaske wird automa- Option nicht löschbar. tisch eingetragen. Offset-Zeit Offset-Zeit zu der koordinierten Geben Sie die Offset-Zeit in Sekun-...
  • Seite 179: Statische Zuordnung

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.17.4 Statische Zuordnung Auf dieser Seite legen Sie fest, dass bestimmten Geräten eine bestimmte IP-Adresse zugewiesen wird. Die Adresszuordnung erfolgt anhand der MAC-Adresse, anhand der Client-ID oder anhand der DUID. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 180: Crsp / Srs

    4.5.18 cRSP / SRS Hinweis Common Remote Service Platform (cRSP) / Siemens Remote Service (SRS) ist eine Fernwartungsplattform über die der Fernwartungszugriff durchgeführt wird. Zur Nutzung der Plattform sind zusätzliche Serviceverträge notwendig und Randbedingungen zu beachten. Bei Interesse an cRSP / SRS wenden Sie sich an Ihren Siemens-Ansprechpartner vor Ort und besuchen Sie folgende Webseite (http://www.industry.siemens.com/topics/global/de/service/remote-...
  • Seite 181 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● DDNS für cRSP / SRS aktivieren Aktivieren oder deaktivieren Sie die Nutzung von cRSP / SRS. ● Update-Intervall Geben Sie die Zeitspanne ein. ● Serverzertifikat·überprüfen Wenn aktiviert, überprüft das Gerät das empfangene Serverzertifikat auf Gültigkeit.
  • Seite 182: Proxy-Server

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" 4.5.19 Proxy-Server Auf dieser WBM-Seite konfigurieren Sie den Proxy-Server, der von verschiedenen Komponenten verwendet wird, z. B. SINEMA RC. Beschreibung ● Proxy-Name Tragen Sie einen Namen für den Proxy-Server ein. Die Tabelle gliedert sich in folgende Spalten: ●...
  • Seite 183: Sinema Rc

    Konfigurieren mit dem Web Based Management 4.5 Menü "System" ● Benutzername Geben Sie den Benutzernamen für den Zugang zum Proxy-Server ein. ● Passwort Geben Sie das Passwort für den Zugang zum Proxy-Server ein. ● Passwort bestätigen Geben Sie nochmals das Passwort ein, um es zu bestätigen. 4.5.20 SINEMA RC Auf dieser WBM-Seite konfigurieren Sie den Zugriff zum SINEMA RC-Server.
  • Seite 184 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Beschreibung Die Seite enthält Folgendes: ● SINEMA RC aktivieren – Aktiviert: Eine Verbindung zum konfigurierten SINEMA RC-Server wird aufgebaut. Die Felder sind nicht editierbar. – Deaktiviert: Die Felder lassen sich editieren. Eine eventuell bestehende Verbindung wird abgebaut.
  • Seite 185 Konfigurieren mit dem Web Based Management 4.5 Menü "System" Bereich "Optionale·Einstellungen" ● Auto·Firewall/NAT-Regeln – Aktiviert Für die VPN-Verbindung werden automatisch die Firewall und NAT-Regeln angelegt. Dabei werden die Verbindungen, die zwischen den projektierten exportierten Subnetzen und den Subnetzen, die über den SINEMA RC-Server erreichbar sind, zugelassen.
  • Seite 186: Menü "Schnittstellen

    Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" ● Proxy verwenden Legen Sie fest, ob Verbindung zu dem definierten SINEMA RC-Server über einen Proxy- Server aufgebaut wird. Es sind nur die Proxy-Server auswählbar, die Sie unter "System > Proxy Server" konfiguriert haben. ●...
  • Seite 187 Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" ● Port-Typ (Nur bei Routing) Zeigt den Typ des Ports an. Folgende Typen sind möglich: – Switch-Port VLAN Hybrid – Switch-Port VLAN Trunk ● Status Zeigt an, ob der Port ein- oder ausgeschaltet ist. Datenverkehr ist nur über einen eingeschalteten Port möglich.
  • Seite 188: Konfiguration

    Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" 4.6.1.2 Konfiguration Ports konfigurieren Mit dieser Seite können Sie alle Ports des Geräts konfigurieren. Beschreibung ● Port Wählen Sie in der Klappliste den zu konfigurierenden Port aus. ● Status Legen Sie fest, ob der Port ein oder ausgeschaltet ist. –...
  • Seite 189 Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" ● MAC-Adresse Zeigt die MAC-Adresse des Ports an. ● Übertragungsmodus Wählen Sie aus dieser Klappliste die Übertragungsgeschwindigkeit und das Übertragungsverfahren des Ports aus. Folgende Einstellungen sind möglich: – 10 MBit/s Vollduplex (FD) oder Halbduplex (HD) –...
  • Seite 190: Ppp

    Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" ● Betriebszustand Zeigt den aktuellen Betriebszustand an. Der Betriebszustand ist vom konfigurierten "Status" und dem "Link" abhängig. Es gibt folgende Möglichkeiten: – Up Sie haben für den Port den Status "enabled" konfiguriert und der Port hat eine gültige Verbindung zum Netzwerk.
  • Seite 191 Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Schnittstelle Zeigt die PPP-Schnittstelle. Der Eintrag ist ein Link. Wenn Sie auf den Link klicken, wird die entsprechende Konfigurationsseite geöffnet. ● Name Zeigt den Namen der PPP-Schnittstelle an.
  • Seite 192: Konfiguration

    Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" 4.6.2.2 Konfiguration Auf dieser Seite konfigurieren Sie die PPP-Verbindung. Das Punkt-zu-Punkt-Protokoll (PPP) erlaubt den Anschluss eines externen ADSL-Modems an eine Ethernet-Schnittstelle und darüber dann die Verbindung ins Internet. Die Schnittstelle wird auch als PPP-Schnittstelle bezeichnet.
  • Seite 193: Vorgehensweise

    Konfigurieren mit dem Web Based Management 4.6 Menü "Schnittstellen" ● L2-Schnittstelle Legen Sie fest, über welche Schnittstelle die PPP-Verbindung aufgebaut wird. Nur VLANs mit konfigurierten Subnetz auswählbar. ● Benutzername Geben Sie den Benutzernamen ein. Den Benutzernamen erhalten Sie vom DSL- Anbieter.
  • Seite 194: Menü "Layer 2

    Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" Menü "Layer 2" 4.7.1 Layer 2-Konfiguration Layer 2 konfigurieren Auf dieser Seite nehmen Sie eine Basiskonfiguration der Funktionen des Layer 2 vor. Beschreibung ● Passive Listening Wenn aktiviert, sorgt die Funktion dafür, dass die BPDUs aus dem RSTP-Netzwerk transparent weitergeleitet werden und auch wieder zurückgelangen.
  • Seite 195: Vlan

    Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" 4.7.2 VLAN 4.7.2.1 Allgemein VLAN-Konfigurationsseite Auf dieser Seite legen Sie fest, ob das Gerät Telegramme mit VLAN-Tags transparent weiterleitet (IEEE 802.1D/VLAN-unaware-Modus) oder VLAN-Informationen berücksichtigt (IEEE 802.1Q/VLAN-aware-Modus). Wenn sich das Gerät im Modus "802.1Q VLAN Bridge" befindet, können Sie VLANs definieren und die Verwendung der Ports festlegen.
  • Seite 196 Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" Beschreibung Die Seite enthält folgende Felder: ● Base Bridge-Modus Hinweis Base Bridge-Modus wechseln Beachten Sie den Abschnitt "Base Bridge-Modus" wechseln" in diesem Kapitel. Der Abschnitt beschreibt, wie sich ein Wechsel auf die bestehende Konfiguration auswirkt. Wählen Sie aus der Klappliste den gewünschten Modus aus.
  • Seite 197 Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" ● Status Zeigt die Statusart des Eintrags in der internen Portfiltertabelle an. Dabei bedeutet "Static", dass das VLAN vom Anwender statisch eingetragen wurde. ● Liste der Ports Legen Sie die Verwendung des Ports fest. Folgende Möglichkeiten gibt es: –...
  • Seite 198 Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" 802.1Q VLAN Bridge: Wichtige Regeln für VLANs Berücksichtigen Sie bei der Konfiguration und beim Betrieb Ihrer VLANs folgende Regeln: ● Telegramme mit der VLAN-ID "0" werden wie ungetaggte Telegramme behandelt, behalten jedoch ihren Prioritätswert.
  • Seite 199: Port-Basiertes Vlan

    Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" 4.7.2.2 Port-basiertes VLAN Verarbeitung empfangener Telegramme Auf dieser WBM-Seite legen Sie die Konfiguration der Port-Eigenschaften für den Telegrammempfang fest. Beschreibung Die Tabelle 1 gliedert sich in folgende Spalten: ● Alle Ports Zeigt an, dass die Einstellungen für alle Ports der Tabelle 2 gültig sind.
  • Seite 200 Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" ● Priorität Wählen Sie die gewünschte Priorität aus, mit der ungetaggte Telegramme versehen werden. Die CoS-Priorität (Class of Service), die im VLAN-Tag verwendet wird. Wird ein Telegramm ohne Tag empfangen, wird ihm diese Priorität zugeordnet. Diese Priorität legt fest, wie dieses Telegramm im Vergleich zu anderen Telegrammen weiterhin bearbeitet wird.
  • Seite 201: Dynamic Mac Aging

    Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" 4.7.3 Dynamic MAC Aging Protokolleinstellungen und Switch-Funktionalität Das Gerät lernt automatisch die Quelladressen der angeschlossenen Teilnehmer. Diese Information wird dazu benutzt, um Datentelegramme gezielt an die betroffenen Teilnehmer weiterzuleiten. Dadurch wird die Netzlast für die anderen Teilnehmer reduziert. Erhält ein Gerät innerhalb einer bestimmten Zeitspanne kein Telegramm, dessen Quelladresse mit einer gelernten Adresse übereinstimmt, dann löscht es die gelernte Adresse.
  • Seite 202: Lldp

    Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" Vorgehensweise zur Konfiguration 1. Aktivieren Sie das Optionskästchen "Dynamisches MAC-Aging". 2. Tragen Sie in das Eingabefeld "Aging Time[s]" die Zeitspanne in Sekunden ein. 3. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". 4.7.4 LLDP Bestimmung der Netzwerktopologie...
  • Seite 203 Konfigurieren mit dem Web Based Management 4.7 Menü "Layer 2" Beschreibung Tabelle 1 gliedert sich in folgende Spalten: ● Alle Ports Zeigt an, dass die Einstellungen für alle Ports gültig sind. ● Einstellung Wählen Sie aus der Klappliste die Einstellung. Wenn "Keine Änderung" ausgewählt ist, bleibt der Eintrag in der Tabelle 2 unverändert.
  • Seite 204: Menü "Layer 3

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" Menü "Layer 3" 4.8.1 Statische Routen Statische Route Auf dieser Seite legen Sie fest, über welche Routen ein Datenaustausch zwischen den verschiedenen Subnetzen stattfinden kann. Dynamische Routingprotokolle werden nicht unterstützt, z. B. RIP, OSPF. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 205 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Wählen Sie die Zeile, die Sie löschen wollen. ● Zielnetzwerk Zeigt die Netzwerkadresse des Ziels an. ● Subnetzmaske Zeigt die dazugehörende Subnetzmaske an. ●...
  • Seite 206: Subnetze

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" 4.8.2 Subnetze 4.8.2.1 Übersicht Die Seite zeigt die Subnetze für die ausgewählte Schnittstelle. Ein Subnetz bezieht sich immer auf eine Schnittstelle und wird auf dem Register "Konfiguration" angelegt. Beschreibung Die Seite enthält folgendes Feld: ●...
  • Seite 207 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" ● Methode der IP-Adresszuweisung Zeigt an, wie die IPv4-Adresse zugeordnet wird. Folgende Werte sind möglich: – Statisch Die IPv4-Adresse ist statisch. Tragen Sie die Einstellungen bei "IP-Adresse" und "Subnetzmaske" ein. –...
  • Seite 208: Konfiguration

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" 4.8.2.2 Konfiguration Auf dieser Seite konfigurieren Sie das Subnetz für die Schnittstelle. Beschreibung Die Seite enthält Folgendes: ● Schnittstelle (Name) Wählen Sie aus Klappliste die Schnittstelle aus. ● Schnittstellenname Tragen Sie den Namen für die Schnittstelle ein. ●...
  • Seite 209 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" ● Broadcast-IP-Adresse Wenn eine bestimmte IP-Adresse als Broadcast-IP-Adresse des Subnetzes verwendet werden soll, dann tragen Sie diese ein. Ansonsten wird die letzte IP-Adresse des Subnetzes verwendet. ● Adresstyp Zeigt den Adressen Typ an. Folgende Werte sind möglich: –...
  • Seite 210: Nat

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" 4.8.3 4.8.3.1 Masquerading Auf dieser WBM-Seite aktivieren Sie die Regeln für IP-Masquerading. Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Schittstelle Schnittstelle, auf die sich die Einstellung bezieht. Nur Schnittstellen mit konfiguriertem Subnetz sind verfügbar.
  • Seite 211: Napt

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" 4.8.3.2 NAPT Auf dieser WBM-Seite konfigurieren Sie die Portweiterleitung. Beschreibung Die Seite enthält folgende Felder: ● Quell-Schnittstelle Wählen Sie die Schnittstelle aus, für die Sie weitere NAT-Konfigurationen vornehmen wollen. Nur auswählbar, wenn das Gerät mehrere Schnittstellen besitzt. ●...
  • Seite 212 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" ● Ziel-IP-Umsetzung Geben Sie die IP-Adresse des Teilnehmers an, an den dieses Telegramm weitergeleitet wird. ● Ziel-Port·Umsetzung Geben Sie die Nummer des Ports ein. Das ist der neue Ziel-Port, an den das eingehende Telegramm weitergeleitet wird.
  • Seite 213: Source-Nat

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" 4.8.3.3 Source-NAT Auf dieser WBM-Seite konfigurieren Sie die Regeln für Source-NAT. Hinweis Firewallregeln bei Source-NAT Wenn Sie für eine Source-NAT-Regel eine entsprechende Firewall-Regel anlegen, verwenden Sie bei "IP-Regeln" für die "Quelle·(Bereich)" die Eingabe aus "Quell-IP- Subnetz".
  • Seite 214 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" ● Quell-IP-Adressen Legen Sie fest, für welche Quell-IP-Adressen diese Source-NAT-Regel gültig ist. Nur die Pakete werden berücksichtigt, die der eingegebenen Adressen entsprechen. Folgende Eingaben sind möglich: – IP-Adresse: Gilt genau für die angegebene IP-Adresse. –...
  • Seite 215: Netmap

    Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" 4.8.3.4 NETMAP Auf dieser WBM-Seite legen Sie die Regeln für NETMAP fest. NETMAP ist ein statisches 1:1-Mapping von Netzwerkadressen, wobei der Hostanteil erhalten bleibt. Weitere Informationen dazu finden Sie im Kapitel "NAT und Firewall". Hinweis Firewallregeln bei Source-NAT Wenn Sie für eine Source-NAT-Regel eine entsprechende Firewall-Regel anlegen,...
  • Seite 216 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" ● Ziel-Schnittstelle Legen Sie die Ziel-Schnittstelle fest. – VLANx: VLANs mit konfigurierten Subnetz – SINEMA RC: Verbindung zum SINEMA RC-Server – IPsec: Entweder alle IPsec VPN-Verbindungen (all) oder eine spezifische IPsec VPN- Verbindung ●...
  • Seite 217 Konfigurieren mit dem Web Based Management 4.8 Menü "Layer 3" ● Quell-IP-Subnetz Zeigt das Subnetz des Absenders an. ● Quell-IP-Subnetz Umsetzung Zeigt das Subnetz des Absenders an, mit der das Subnetz des Absenders ersetzt wird. ● Ziel-IP-Subnetz Zeigt das Subnetz des Empfängers an. ●...
  • Seite 218: Menü "Security

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Menü "Security" 4.9.1 Benutzer 4.9.1.1 Lokale Benutzer Benutzerkonten Auf dieser Seite erstellen Sie lokale Benutzeraccounts mit den entsprechenden Rechten. Um einen Benutzeraccount anlegen zu können, muss der angemeldete Benutzer die Rolle "admin"...
  • Seite 219 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" – Folgende Benutzernamen sind nicht erlaubt: admin, user, service, debug Hinweis Benutzername nicht änderbar Nach dem Anlegen eines Benutzers kann der Benutzername nicht mehr geändert werden. Wenn ein Benutzername geändert werden soll, muss der Benutzer gelöscht und ein neuer Benutzer angelegt werden.
  • Seite 220: Vorgehensweise

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Die Tabelle enthält folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. Hinweis Die voreingestellten Benutzer sowie angemeldete Benutzer können nicht gelöscht oder geändert werden. ● Benutzerkonto Zeigt den Benutzernamen an.
  • Seite 221: Rollen

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.1.2 Rollen Rollen Auf dieser Seite erstellen Sie Rollen, die lokal auf dem Gerät gültig sind. Hinweis Es ist von den Rechten des angemeldeten Benutzers abhängig, welche Werte angezeigt werden. Beschreibung Die Seite enthält Folgendes: ●...
  • Seite 222 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Die Tabelle enthält folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. Hinweis Die voreingestellten Rollen sowie zugewiesene Rollen können nicht gelöscht oder geändert werden. ● Rolle Zeigt den Namen der Rolle an.
  • Seite 223: Gruppen

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Rolle löschen 1. Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. 2. Klicken Sie auf die Schaltfläche "Löschen". Die Einträge werden gelöscht und die Seite wird aktualisiert. 4.9.1.3 Gruppen Benutzergruppen Auf dieser Seite verknüpfen Sie eine Gruppe mit einer Rolle.
  • Seite 224 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Die Tabelle enthält folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. ● Gruppe Zeigt den Namen der Gruppe an. ● Rolle Wählen Sie eine Rolle aus. Benutzer, die über den RADIUS-Server mit der verknüpften Gruppe authentifiziert werden, erhalten die Rechte dieser Rolle lokal auf dem Gerät.
  • Seite 225: Aaa

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.2 4.9.2.1 Allgemein Anmeldung von Netzteilnehmern Die verwendete Bezeichnung "AAA" steht für "Authentication, Authorization, Accounting". Dieses Feature dient dazu, Netzteilnehmer zu identifizieren und zuzulassen, ihnen die entsprechenden Dienste bereitzustellen und den Nutzungsumfang festzustellen. Auf dieser Seite konfigurieren Sie die Anmeldung.
  • Seite 226: Radius-Client

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Login-Authentifizierung Legen Sie fest, wie die Anmeldung erfolgt: – Lokal Die Authentifizierung muss lokal auf dem Gerät erfolgen. – RADIUS Die Authentifizierung muss über einen RADIUS-Server erfolgen. – Lokal und RADIUS Die Authentifizierung kann sowohl über die im Gerät vorhandenen Benutzer (Benutzername und Passwort) als auch über einen RADIUS-Server erfolgen.
  • Seite 227 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Beschreibung der angezeigten Felder Die Seite enthält folgende Felder: ● RADIUS-Autorisierungsmodus Der RADIUS-Autorisierungsmodus legt bei der Login-Authentifizierung fest, wie bei einer erfolgreichen Authentifizierung die Rechtevergabe für die Benutzer erfolgt. – Standard In diesem Modus wird der Benutzer mit Administratorrechten angemeldet, wenn der Server für das Attribut "Service Type"...
  • Seite 228 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Test Mit dieser Schaltfläche können Sie testen, ob der angegebene RADIUS-Server verfügbar ist oder nicht. Der Test wird einmalig durchgeführt und nicht zyklisch wiederholt. ● Testergebnis Zeigt an, ob der RADIUS-Server verfügbar ist oder nicht: –...
  • Seite 229: Passwörter

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Server ändern 1. Tragen Sie in der jeweiligen Zeile die folgenden Daten in die Eingabefelder ein: – Adresse des RADIUS-Servers – Server-Port – Shared Secret – Shared Secret bestätigen – Max. Retrans –...
  • Seite 230 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Beschreibung Die Seite enthält Folgendes: ● Aktueller Benutzer Zeigt den Benutzer an, der aktuell angemeldet ist. ● Aktuelles Benutzerpasswort Geben Sie das Passwort des aktuell angemeldeten Benutzers ein. ● Benutzerkonto Wählen Sie den Benutzer, dessen Passwort Sie ändern möchten. ●...
  • Seite 231: Zertifikate

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.4 Zertifikate 4.9.4.1 Übersicht Auf dieser WBM-Seite werden die geladenen Dateien (Zertifikate und Schlüsseln) angezeigt. Folgende Möglichkeiten gibt es, um die Dateien ins Gerät zu laden: ● System > Laden & Speichern > HTTP ●...
  • Seite 232: Zertifikate

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Ausstellungsdatum Zeigt den Beginn des Gültigkeitszeitraums des Zertifikats an ● Ablaufdatum Zeigt das Ende des Gültigkeitszeitraums des Zertifikats an. ● Verwendet Zeigt an, welche Funktion das Zertifkat nutzt. 4.9.4.2 Zertifikate Das Format des Zertifikats basiert auf X.509, einem Standard der ITU-T zum Erstellen digitaler Zertifikate.
  • Seite 233 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Beschreibung ● Dateiname Wählen Sie das gewünschte Zertifikat aus. ● Typ Zeigt die Art der geladenen Datei an. – CA-Zert Das CA-Zertifikat ist von einer zertifizierenden Stelle (CA = Certification Authority) signiert.
  • Seite 234: Firewall

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Zertifikatssperrliste 1. URL Tragen Sie die URL ein, über die die Sperrliste abgerufen werden kann. Nur editierbar, wenn vom Zertifikat unterstützt. ● Zertifikatssperrliste 2. URL Tragen Sie eine Alternativ-URL ein. Wenn die Sperrliste über die 1. URL nicht abrufbar ist, wird die Alternativ-URL verwendet.
  • Seite 235 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Beschreibung Die Seite enthält Folgendes: ● Firewall aktivieren Wenn aktiviert, ist die Firewall aktiv. ● TCP Idle Timeout [s] Geben Sie die gewünschte Zeitspanne in Sekunden ein. Wenn kein Datenaustausch stattfindet, wird nach Ablauf dieser Zeitspanne die TCP-Verbindung automatisch getrennt.
  • Seite 236: Vordefinierte·ipv4-Regeln

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.5.2 Vordefinierte·IPv4-Regeln Die WBM-Seite enthält vordefinierte IP-Paketfilter-Regeln. Wenn Sie eigene IP-Paketfilter- Regeln anlegen, haben diese eine höhere Priorität als die vordefinierten IP-Paketfilter- Regeln . Hier kann man einstellen, welche Dienste des Gerätes von welcher Schnittstelle/Subnetz aus erreichbar sein sollen.
  • Seite 237 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Beschreibung ● Schnittstelle Schnittstelle, auf die sich die Einstellung bezieht. Die Liste der Schnittstellen/Subnetze ist dynamisch und richtet sich nach den Einstellungen aus "Layer 3 >Subnetz". – pppx bzw, usb0 (nur beim M876-4): Erlaubt den Zugriff von der WAN-Schnittstelle auf das Gerät.
  • Seite 238: Ip-Dienste

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" – SSH Zum verschlüsselten Zugriff auf das CLI. – DHCP Zugriff auf den DHCP-Server oder den DHCP-Client – Ping Zugriff auf die Ping-Funktion 4.9.5.3 IP-Dienste Auf dieser WBM-Seite definieren Sie IP-Dienste. Mithilfe der IP-Dienst-Definitionen können Sie Firewall-Regeln definieren, die auf bestimmte Dienste angewendet werden.
  • Seite 239: Icmp-Dienste

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Quell-Port (Bereich) Tragen Sie den Quell-Port ein. Die Regel gilt genau für den angegebenen Port. – Wenn die Regel für einen Port-Bereich gelten soll, geben Sie den Bereich mit Start- Port "-"...
  • Seite 240: Ip-Protokolle

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Protokoll Zeigt die Version des ICMP-Protokolls an. ● Typ Legen Sie den ICMP-Pakettyp fest. Einige Beispiele sind: – Destination Unreachable IP-Telegramm kann nicht zugestellt werden. – Time Exeeded Zeitlimit überschritten –...
  • Seite 241: Vorgehensweise

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" Die Seite enthält folgende Optionskästchen: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. ● Protokollname Zeigt den Protokollnamen an. ● Protokollnummer Tragen Sie die Protokollnummer ein, z. B. 2. Eine Liste der Protokollnummern finden Sie auf den Internetseiten von iana.org Vorgehensweise Protokoll IGMP anlegen...
  • Seite 242: Ip-Regeln

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.5.6 IP-Regeln Auf dieser WBM-Seite legen Sie eigene IP-Paketfilter-Regeln für die Firewall fest. Die hier erstellten IP-Paketfilter-Regeln haben Vorrang: ● vor den vordefinierten IP-Paketfilter-Regeln (Predefined IPv4) und ● vor den IP-Paketfilter-Regeln, die aufgrund einer Verbindungsprojektierung (SINEMA RC) automatisch angelegt werden.
  • Seite 243 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Quelle (Bereich) Tragen Sie die IP-Adresse oder einen IP-Bereich ein, die IP-Pakete senden darf. – Wenn die Regel für einen IP-Bereich gelten soll, geben Sie den Bereich mit Startadresse "-" Endadresse an, z. B. 192.168.100.10 - 192.168.100.20. –...
  • Seite 244: Ipsec Vpn

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.6 IPsec VPN 4.9.6.1 Allgemein Auf der WBM-Seite konfigurieren Sie die Grundeinstellungen für VPN. Beschreibung Die Seite enthält Folgendes: ● IPsec VPN aktivieren Aktivieren oder deaktivieren Sie das IPsec-Verfahren für VPN. ●...
  • Seite 245: Remote-Endpunkt

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.6.2 Remote-Endpunkt Auf dieser WBM-Seite konfigurieren Sie die Gegenstelle (VPN-Endpunkt). Beschreibung Die Seite enthält Folgendes: ● Name Remote-Endpunkt Tragen Sie einen Namen für die Gegenstelle ein und klicken Sie auf "Erstellen", um eine neue Gegenstelle zu erstellen.
  • Seite 246 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Remote-Adresse Nur beim Remote-Typ "Manuell" editierbar. – Im Standard-Modus tragen Sie die WAN-IP-Adresse oder den DDNS-Hostnamen der Gegenstelle ein. Die Netzmaske ist immer /32 – Im Roadwarrior-Modus können Sie entweder die Adresse der Gegenstelle vorgeben oder einen IP-Bereich eintragen, aus dem Verbindungen entgegengenommen werden.
  • Seite 247: Verbindungen

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 5. Tragen Sie bei "Remote-Adresse" die IP-Adresse des entfernten Netzes ein. 6. Legen Sie bei "Virtueller·IP-Modus" fest, wie die IP-Adresse des VPN-Gateways bezogen wird. 7. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". 4.9.6.3 Verbindungen Auf dieser WBM-Seite konfigurieren Sie die Grundeinstellungen für die VPN-Verbindung.
  • Seite 248 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Betrieb Legen Sie fest, von wem die VPN-Verbindung aufgebaut wird. Weitere Informationen dazu finden Sie unter "Technische Grundlagen > VPN-Verbindungsaufbau (Seite 49)". – Deaktiviert Die VPN-Verbindung ist deaktiviert. – Starten Das Gerät versucht, zu der Gegenstelle eine VPN-Verbindung aufzubauen.
  • Seite 249: Authentifizierung

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.6.4 Authentifizierung Auf dieser WBM-Seite legen Sie fest, wie sich die VPN-Verbindungspartner gegenseitig authentisieren. Beschreibung Die Tabelle enthält folgende Spalten: ● Name Zeigt den Namen der VPN-Verbindung an, auf die sich die Einstellungen beziehen. ●...
  • Seite 250: Phase 1

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Remote-Zertifikat Wählen Sie das Gegenstellenzertifikat aus. Nur geladene Gegenstellenzertifikate sind auswählbar. Die Zertifikate laden Sie über "System > Laden & Speichern" in das Gerät. Auf der WBM- Seite "Security > Zertifikate" werden die geladenen Zertifikate und Schlüsseldateien angezeigt.
  • Seite 251 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Verschlüsselung Wählen Sie für die Phase 1 den gewünschten Verschlüsselungsalgorithmus aus. Nur auswählbar, wenn "Default-Chiffre" deaktiviert ist. Die Auswahl ist abhängig vom Schlüsselaustauschverfahren. Weitere Informationen dazu erhalten Sie bei "IPsec VPN". Hinweis Die AES-Modi CCM und GCM beinhalten separate Mechanismen für die Authentisierung von Daten.
  • Seite 252 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Keying-Versuche Tragen Sie die Anzahl der Wiederholungen für einen fehlgeschlagenen Verbindungsaufbau ein. Wenn Sie den Wert 0 eintragen, wird der Verbindungsaufbau unendlich oft zu versucht. Lebensdauer·[min] Tragen Sie einen Zeitraum in Minuten ein, der die Lebensdauer der Authentisierung festlegt.
  • Seite 253: Phase 2

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.6.6 Phase 2 Phase 2: Datenaustausch (ESP = Encapsulating Security Payload) Auf dieser WBM-Seite stellen Sie die Parameter für das Protokoll des IPsec- Datenaustauschs ein. Die gesamte Kommunikation in dieser Phase erfolgt verschlüsselt über das standardisierte Sicherheitsprotokoll ESP, für das Sie folgende Protokollparameter einstellen können.
  • Seite 254 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Authentifizierung Legen Sie das Verfahren zum Berechnen der Prüfsumme fest. Nur auswählbar, wenn "Default-Chiffre" deaktiviert ist. Folgende Verfahren werden unterstützt: – MD5 – SHA1 – SHA512 – SHA256 – SHA384 ●...
  • Seite 255: Openvpn Client

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Port (Bereich) Legen Sie den Port fest, durch den der VPN-Tunnel kommunizieren kann. Die Einstellung gilt genau für den angegebenen Port – Wenn die Einstellung für einen Port-Bereich gelten soll, geben Sie den Bereich mit Start-Port "-"...
  • Seite 256: Verbindungen

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.7.2 Verbindungen Auf dieser WBM-Seite konfigurieren Sie die Grundeinstellungen für die OpenVPN- Verbindung. Die Sicherheitseinstellungen legen Sie auf der WBM-Seite "Authentifizierung" fest. Beschreibung ● Verbindungsname Geben Sie einen eindeutigen Namen für die OpenVPN-Verbindung ein und klicken Sie auf "Create", um eine neue Verbindung zu erstellen.
  • Seite 257 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Gerätetyp Wählen Sie den gewünschten Gerätetreiber aus. – tun: TUN-Device Die LAN-Schnittstelle und die virtuelle Schnittstelle befinden sich in verschiedenen IP- Subnetzen. (Layer 3) werden zwischen den Schnittstellen geroutet. ● Verschlüsselung Wählen Sie den gewünschten Verschlüsselungsalgorithmus aus.
  • Seite 258: Remote

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" 4.9.7.3 Remote Auf dieser WBM-Seite konfigurieren Sie die Gegenstelle (OpenVPN-Endpunkt). Pro Verbindung können Sie mehrere OpenVPN.Gegenstellen festlegen. Das Gerät probiert alle projektierten OpenVPN-Gegenstellen der Reihe nach aus, bis ein Verbindungsaufbau erfolgreich ist. Beschreibung Die Seite enthält Folgendes: ●...
  • Seite 259: Authentifizierung

    Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Protokoll Legen Sie fest, für welches Protokoll die OpenVPN-Verbindung genutzt werden soll. ● Proxy Legen Sie fest, ob der OpenVPN-Tunnel zu der definierten OpenVPN-Gegenstelle über einen Proxy-Server aufgebaut wird. Es sind nur die Proxy-Server auswählbar, die Sie unter "System >...
  • Seite 260 Konfigurieren mit dem Web Based Management 4.9 Menü "Security" ● Gerätezertifikat Wählen Sie das Gerätezertifikat aus. Nur geladene Zertifikate sind auswählbar. Die Zertifikate laden Sie über "System > Laden & Speichern" in das Gerät. Auf der WBM- Seite "Security > Zertifikate" werden die geladenen Zertifikate und Schlüsseldateien angezeigt.
  • Seite 261: Instandhalten Und Warten

    Instandhalten und Warten Gerätekonfiguration mit PRESET-PLUG Bitte beachten Sie die ergänzenden Informationen und Sicherheitshinweise in der Betriebsanleitung ihres Geräts. ACHTUNG PLUG nicht im laufenden Betrieb ziehen oder stecken! Ein PLUG darf nur bei ausgeschaltetem Gerät entnommen oder eingesetzt werden. Hinweis Unterstützung ab V4.3 Die PRESET-PLUG Funktionalität wird ab der Firmwareversion V4.3 unterstützt.
  • Seite 262 Instandhalten und Warten 5.1 Gerätekonfiguration mit PRESET-PLUG Vorgehen 1. Starten sie die Remote-Konfiguration über CLI und melden sich mit einem Benutzer an, der die Rolle "admin" besitzt. Die CLI-Verbindung geht entweder mit Telnet (Port 23) oder SSH (Port 22). 2. Wechseln Sie in den globalen Konfigurations Modus mit dem Befehl "configure terminal". 3.
  • Seite 263 Instandhalten und Warten 5.1 Gerätekonfiguration mit PRESET-PLUG 7. Entnehmen Sie den PRESET-PLUG. 8. Starten Sie das Gerät wahlweise mit einem gesteckten neuen PLUG oder mit der internen Konfiguration. Hinweis KEY-PLUG Wenn Sie den PRESET-PLUG aus einem KEY-PLUG erstellt haben benötigen Sie zum Betrieb mit dieser Konfiguration einen gesteckten KEY-PLUG.
  • Seite 264: Voraussetzung

    Instandhalten und Warten 5.1 Gerätekonfiguration mit PRESET-PLUG Voraussetzung ● Das Gerät hat eine IP-Adresse. ● Der Benutzer ist mit Administratorrechten angemeldet. Firmware-Update über HTTP 1. Klicken Sie im Navigationsbereich auf "System" > "Laden & Speichern". Klicken Sie auf das Register "HTTP". 2.
  • Seite 265 Instandhalten und Warten 5.1 Gerätekonfiguration mit PRESET-PLUG Ergebnis Wenn die Firmware erfolgreich geladen ist, wird ein Dialog angezeigt. Bestätigen Sie den Dialog mit "OK". Das Gerät wird neu gestartet. Unter "Information" > "Versionen" gibt es zusätzlich den Eintrag "Firmware_Running". Bei Firmware_Running wird die Version der aktuellen Firmware angezeigt.
  • Seite 266: Firmware-Update Über Wbm Nicht Möglich

    Instandhalten und Warten 5.2 Firmware-Update über WBM nicht möglich Firmware-Update über WBM nicht möglich Ursache Wenn es während eines Firmware-Updates zu einem Spannungsausfall kommt, kann es vorkommen, dass das Gerät über das WBM und CLI nicht zu erreichen ist. Voraussetzung ●...
  • Seite 267 Instandhalten und Warten 5.2 Firmware-Update über WBM nicht möglich Ergebnis Die Firmware wird auf das Gerät übertragen. Hinweis Bitte beachten Sie, dass die Übertragung der Firmware einige Minuten dauern kann. Während der Übertragung blinkt die rote Fehler LED (F). Nachdem die Firmware komplett auf das Gerät übertragen ist, wird das Gerät automatisch neu gestartet.
  • Seite 268: Wiederherstellen Der Werkseinstellungen

    Instandhalten und Warten 5.3 Wiederherstellen der Werkseinstellungen Wiederherstellen der Werkseinstellungen ACHTUNG Bisherige Einstellungen Durch das Zurücksetzen werden alle von Ihnen vorgenommenen Einstellungen durch werksseitige Voreinstellungen überschrieben. ACHTUNG Versehentliches Rücksetzen Durch ein versehentliches Rücksetzen können in einem projektierten Netzwerk Störungen und Ausfälle mit weiteren Folgen auftreten. Mit dem Reset-Taster Beachten Sie zur Betätigung des Tasters unbedingt die Hinweise in Kapitel "Reset-Taster"...
  • Seite 269: Index

    Index Device System, 110 DHCP Abmeldung Client, 171 automatisch, 153 Adresse des Netzübergangs, 24 Aging E-Mail-Funktion, 131 Dynamisches MAC-Aging, 201 Alarmereignisse, 131 Alarmereignisse, 131 Netzüberwachung, 131 Auf Werkseinstellungen zurücksetzen, 268 Aufstellungsort, 111 Authentifizierung, 141 Fehlerstatus, 91 Fehlerüberwachung Verbindungszustandsänderung, 156 Basic Wizard starten, 64 Benutzergruppen, 223 geografische Koordinaten, 111...
  • Seite 270 Index Log Table, 84, 89 OpenVPN Client, 100 NAPT Rolle, 105 konfigurieren, 211 Security, 102, 104 Security Log, 87 1-to-1 NAT, 215 SINEMA RC, 98 konfigurieren, 210 SNMP, 93, 93 Masquerading, 38 Software, 82 NAPT, 39 Start Page, 76 NAT-Traversal, 47 Versions, 82 NETMAP, 40 IP-Adresse...
  • Seite 271 Index Routing, 204 Subnetz ICMP, 26 Konfiguration, 208 IPv4 Routing-Tabelle, 96 Übersicht, 206 statische Routen, 204 Subnetzmaske, 23 Rücksetzen, 113 Syslog, 155 Client, 107 System Allgemeine Informationen, 110 SELECT/SET-Taster, 154 Serverzertifikat, 43 Configuration, 106 Service & Support, 4 Device, 110 SFTP Load and Save via HTTP, 116 Laden/Speichern, 122...
  • Seite 272 Index Verfügbare Systemfunktionen, 17 VLAN, 27 Port VID, 200 Priorität, 200 Tag, 200 VLAN-ID, 29 VLAN-Tag, 28 Voraussetzung Spannungsversorgung, 16 VPN-Verbindung Status, 97 Status OpenVPN-Client, 100 Web Based Management, 59 Voraussetzung, 59 Werkseinstellung, 268 Werksseitige Voreinstellung, 268 Wertebereich für IPv4-Adresse, 23 Zeiteinstellung, 108 SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...
  • Seite 273 Index SCALANCE S615 Web Based Management Projektierungshandbuch, 07/2017, C79000-G8900-C388-05...

Inhaltsverzeichnis