Herunterladen Inhalt Inhalt Diese Seite drucken
ABB EDS500-Serie Handbuch

ABB EDS500-Serie Handbuch

Ethernet- & dsl-switches teil 2: funktionen release 2
Vorschau ausblenden Andere Handbücher für EDS500-Serie:
Inhaltsverzeichnis

Werbung

Power Grids
Power Grids
EDS500 Serie - Ethernet- & DSL-Switches
EDS500 Serie - Ethernet- & DSL-Switches
Teil 2: Funktionen
Teil 2: Funktionen
Handbuch Release 2
Handbuch Release 2

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für ABB EDS500-Serie

  • Seite 1 Power Grids Power Grids EDS500 Serie - Ethernet- & DSL-Switches EDS500 Serie - Ethernet- & DSL-Switches Teil 2: Funktionen Teil 2: Funktionen Handbuch Release 2 Handbuch Release 2...
  • Seite 2 Revision Revision Dokumentnummer: 1KGT151021 V000 0 Version: Datum: Änderungen: 08/2019 Erste Version 1KGT151021 V000 0...
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Einführung..........................7 Informationen zum Handbuch EDS500 Serie - Ethernet- & DSL-Switches....7 Literaturhinweise........................7 Funktionen..........................9 Konfigurationsmethoden....................9 2.1.1 Konfiguration über die serielle Schnittstelle..........9 2.1.2 Konfiguration über das IP-Netzwerk............10 2.1.3 Konfiguration über Telnet................10 2.1.4 Konfiguration über SSH...................10 2.1.5 Konfiguration über die Web-Oberfläche............11 2.1.6 Konfiguration über SNMP................11 2.1.7...
  • Seite 4 Inhalt Konfiguration der IP-Adressen..................30 2.9.1 IP-Adressen......................30 2.9.2 Konfiguration der System-IP-Adresse............31 2.9.3 Konfiguration von VLAN-IP-Adressen............31 2.9.4 Konfiguration von Unnumbered Interfaces..........31 2.9.5 Konfiguration eines IP-Adressen-Blocks für IEC 60870-5-101 / IEC 60870-5-104 Konvertierung................32 2.10 Quality of Service....................... 33 2.11 Rate Limiting........................34 2.12 Alarme und Alarmkonfiguration..................36...
  • Seite 5 Inhalt 2.21.2 Serielle Protokolle und Abtastbetrieb............65 2.21.3 Topologien und Übertragungseinstellungen..........65 2.21.4 Erweiterte Parameter des seriellen Tunnels..........66 2.21.5 Status des seriellen Tunnels abfragen............68 2.22 IEC 60870-5-101 und IEC 60870-5-104................68 2.22.1 Adressen der EDS500-Geräte-Informationsobjekte........69 2.22.2 Anschluss der Signale und Anwendung als RTU......... 71 2.22.3 Schnittstellen- und Abfragekonzept.............
  • Seite 6 Inhalt 2.34.1 Update über eine Kommandozeilenschnittstelle (CLI)......114 2.34.2 Update über die Web-Oberfläche..............115 2.34.3 Update über eine Management-Programm oder ein Skript....115 2.35 Kryptographieschlüssel....................115 2.35.1 Geräteindividueller Kryptographieschlüssel..........115 2.35.2 Kryptographieschlüssel erzeugen und anwenden........116 2.36 Zertifikatsverwaltung...................... 118 2.36.1 Hostschlüsseltypen..................118 2.36.2 Schlüssel- und Zertifikatkombinationen............
  • Seite 7: Einführung

    Einführung Informationen zum Handbuch EDS500 Serie - Ethernet- & DSL-Switches Einführung Informationen zum Handbuch EDS500 Serie - Ethernet- & DSL-Switches Das Handbuch besteht aus mehreren Teilen:  Dokumentnummer Teil Beschreibung 1KGT150966 Reil 1: Geräte Beschreibung des Geräteportfolios 1KGT151021 Teil 2: Funktionen Beschreibung der Funktionen der 1KGT151018 Teil 3: Befehlsreferenz Beschreibung der Kommandozeilen-...
  • Seite 8 Literaturhinweise Einführung 1KGT151021 V000 0...
  • Seite 9: Funktionen

    Schnittstelle eines PCs verbunden werden. Zur Belegung der Schnittstelle, sowie die Verdrahtung des Konfigurationskabels siehe EDS500 Handbuch - Teil 1: Serielle Schnittstellen (Con0 - Con1). Fertig konfektionierte Adapterkabel zum Anschluss eines 9-pol. Sub-D-Steckers sind bei ABB AG erhältlich. Zur Bedienung der Kommandozeilenschnittstelle (Command Line Interface, CLI) kann ein übliches Terminalprogramm verwendet werden (Beispiele: Tera Term, PuTTY, HyperTerminal).
  • Seite 10: Konfiguration Über Das Ip-Netzwerk

    Konfigurationsmethoden Funktionen 2.1.2 Konfiguration über das IP-Netzwerk Alle weiteren, im Folgenden beschriebenen Konfigurationsmethoden erfordern eine funktionierende IP-Verbindung zum EDS500-Gerät. Im eingebauten Zustand verfügt ein Gerät üblicherweise V2.1 / 06.2017 57 Gerätefunktionen Konfigurationsmethoden über eine oder mehrere bekannte IP-Adresse(n), die über das Netzwerk erreichbar sind.Standardmäßig haben die Geräte folgende Einstellungen: IP-Einstellung Parameter...
  • Seite 11: Konfiguration Über Die Web-Oberfläche

    Funktionen Konfigurationsmethoden Übliche Programme sind Tera Term, PuTTY oder OpenSSH. Zieladresse ist die Geräte-IP-Adresse (siehe "Tab. 2: Standardwerte für IP"). Voreinstellung: Der Standardwert für den SSH-Zugang ist aktiviert Abhängig vom System-Loginmodus muss eine Benutzername-Passwort-Kombination eingegeben werden, bevor der SSH-Zugriff auf die Kommandozeilenschnittstelle (CLI) aktiviert wird (siehe Kapitel 2.3, "Nutzerauthentifizierung").
  • Seite 12: Konfiguration Über Konfigurationsstick

    Konfigurationsmethoden Funktionen TFTP zum Übetragen von z. B. Geräte-Firmware, Konfigurationsdateien und Zertifikaten von und zu einem Gerät. Die Gerätekonfiguration als Ganzes (siehe Kapitel 2.4, "Laden und Speichern der Konfiguration", running-config, startup-config, stick-config) kann per TFTP als Datei heruntergeladen werden und vom TFTP-Server auf das Gerät hochgeladen werden (startup- config, stick-config).
  • Seite 13: Hilfe Zum Eingabeformat Anzeigen

    Funktionen Bedienung der Kommandozeilenschnittstelle (CLI) Eingabe eines Befehls c o n s o l e 0 5 7 6 0 0 b p s ! : a u t o n e g o t i a t e d Bei fehlerhafter Eingabe wird eine Fehlermeldung ausgegeben.
  • Seite 14: Abkürzung Von Befehlseingaben Zur Schnelleren Eingabe

    Bedienung der Kommandozeilenschnittstelle (CLI) Funktionen Befehlsauflistung auf der obersten Hierarchiestufe e n a b l e e x i t p i n g s h o w t e l n e t s w i t c h > Befehlsauflistung auf der Hierarchiestufe <show ?>...
  • Seite 15: Befehlsspeicher Verwenden

    Funktionen Bedienung der Kommandozeilenschnittstelle (CLI) 2.2.5 Befehlsspeicher verwenden An der Kommandozeilenschnittstelle (CLI) steht ein Befehlsspeicher der letzten 5 Befehle zur Verfügung. Mit Hilfe der Cursor-Nach-Oben-Taste und der Cursor-Nach-Unten-Taste kann die Liste der Befehle durchblättert werden. Es wird immer genau ein Befehl gezeigt. Der aktuell gezeigte Befehl kann bearbeitet werden.
  • Seite 16: Ereignis- Und Zustandsmeldungen An Der Management-Konsole

    Bedienung der Kommandozeilenschnittstelle (CLI) Funktionen Prompt im Ansichtsmodus s w i t c h > Das Symbol > zeigt die Login-Berechtigung an (Ansichtsmodus). Prompt im Betriebsmodus configuration s w i t c h # Das Symbol # zeigt den Betriebsmodus configuration an. Betreten und Verlassen des Betriebsmodus configuration s w i t c h >...
  • Seite 17: Loginmodus Passwort

    Funktionen Nutzerauthentifizierung Die folgenden Abschnitte beschreiben, wie der Zugriff auf das Gerät vor Unberechtigten geschützt werden kann. H I N W E I S The web application login (local authentication) is not used for user administration. It is recommended to manage the user administration via Radius which supports various password policys.
  • Seite 18: Automatische Zugangstrennung

    Nutzerauthentifizierung Funktionen erreichbar ist. Falls kein RADIUS-Server konfiguriert ist, bleibt der Loginmodus password als Fallback aktiv. Nach erfolgtem Login mit RADIUS (z.B. über Telnet oder SSH) befindet sich der Nutzer im Ansichtsmodus. Wird die Web-Oberfläche mit RADIUS genutzt, befindet sich der Nutzer nach der Authentifizierung im Betriebsmodus configuration.
  • Seite 19: Anzeige Der Konfigurationen

    Funktionen Laden und Speichern der Konfiguration Damit ein Gerät nach dem Hochfahren eine Konfiguration wiederherstellen kann, gibt es einen persistenten Konfigurationsspeicher, die startup-config. Die gespeicherten Konfigurationsbefehle werden während des Gerätestartes ausgeführt und erzeugen so die initiale running-config. Zusätzlich zur (geräteinternen) startup-config steht ein optionaler externer hot-plug-fähiger Speicher in Form eines Konfigurationssticks zur Verfügung.
  • Seite 20: Übertragen, Editieren Und Archivieren Von Konfigurationen

    Laden und Speichern der Konfiguration Funktionen initiale running-config, die identisch ist mit der startup-config. Werden nun im weiteren Verlauf Konfigurationsbefehle ausgeführt, so ändert sich die running-config. Wird im laufenden Betrieb ein Konfigurationsstick angesteckt, so kann auf dessen enthaltene Konfiguration zugegriffen werden. Es findet keine automatische Übertragung der Konfiguration statt.
  • Seite 21: Default-Konfiguration Und Rücksetzen Eines Gerätes

    Funktionen Laden und Speichern der Konfiguration Befehle zur Übertragung von Konfigurationen < c o p y t f t p { . . . } > < c o p y r u n n i n g - c o n f i g { . . . } > <...
  • Seite 22: Method 1: Rücksetzen Per Befehl

    Laden und Speichern der Konfiguration Funktionen Soll das Gerät permanent die Standardwerte verwenden, so muss nach dem Neustart die Default- Konfiguration mit dem Befehl <write> gesichert werden. 2.4.5.1 Method 1: Rücksetzen per Befehl Befehl zum Neustarten des Gerätes mit der Default-Konfiguration <...
  • Seite 23 Funktionen Bedienung der Web-Oberfläche Abbildung 2: Angabe der IP-Adresse zum Zugriff auf die Web-Oberfläche Nach dem Aufruf der URL im Browser erscheint ein Dialog zur Authentifizierung. Je nach eingestelltem Modus der Nutzerauthentifizierung (siehe Kapitel 2.3, "Nutzerauthentifizierung") geben Sie die Zugangsdaten ein. Abbildung 3: Dialog zur Authentifizierung beim Aufruf der Web-Oberfläche Loginmodus Benutzername...
  • Seite 24 Bedienung der Web-Oberfläche Funktionen Abbildung 4: Web-Oberfläche eines 500NMD02 Login-Passwort Enable-Passwort Passworteingabe für Passworteingabe für Ansichtsmodus Konfigurationsmodus Nicht konfiguriert Nicht konfiguriert Nicht möglich Leeres Passwort Nicht konfiguriert Konfiguriert Leeres Passwort Enable-Passwort Konfiguriert Nicht konfiguriert Nicht möglich Login-Passwort Konfiguriert Konfiguriert Login-Passwort Enable-Passwort Tabelle 8: Berechtigungen beim Zugriff auf die Web-Oberfläche Auf der linken Seite der Web-Oberfläche befindet sich das Navigationsmenü, im...
  • Seite 25: Kaltstart Und Warmstart

    Funktionen Kaltstart und Warmstart Befehle zur Konfiguration der Geräte-Weboberfläche < s e t s y s t e m w e b - s e r v e r e n a b l e [ h t t p - a n d - h t t p s | n o - h t t p s | o n l y - h t t p s | r e d i r e c t - t o - h t t p s ] >...
  • Seite 26: Gerätewarmstart Per Befehl Planen

    Kaltstart und Warmstart Funktionen H I N W E I S <reload -force> kann das Gerät potentiell in einen Zustand versetzen, in dem es startunfähig ist. Bei einem solchen Defekt muss das Gerät zur Reparatur eingesandt werden. 2.6.3 Gerätewarmstart per Befehl planen Bei Konfigurationsänderungen auf einem entfernten Gerät kann ein Zustand entstehen, in dem dieses Gerät nicht mehr erreicht werden kann.
  • Seite 27: Beschreibung, Kontakt- Und Ortsangabe

    Funktionen Hostname und -beschreibung Darstellung des Hostnamens als Prompt an der Kommandozeilenschnittstelle (CLI) < s e t s y s t e m h o s t n a m e * > H o s t n a m e s e t . t e s t # 2.7.2 Beschreibung, Kontakt- und Ortsangabe...
  • Seite 28: Zuweisen Von Vlans Zu Schnittstellen

    VLAN Einstellungen Funktionen Trunk Abbildung 5: Verwendung von VLANs Default configuration: In der Default-Konfiguration sind VLANs deaktiviert. 2.8.1 Zuweisen von VLANs zu Schnittstellen Die einzelnen Schnittstellen der EDS500-Geräte können die Ethernet-Rahmen entweder ohne 802.1Q-VLAN-Tag übertragen (untagged, Access-Port), oder mit VLAN-Tag (tagged, Trunk-Port).
  • Seite 29 Funktionen VLAN Einstellungen (tagged). Dabei wird unterschieden zwischen Secure-Trunk-Ports und Trunk-All-Ports. Während Trunk-All- Ports jede beliebige VLAN-ID akzeptieren und übertragen (und daher nicht mit bestimmten VLANIDs assoziiert sind), übernehmen die Secure-Trunk-Ports eine Filterfunktion: nur solche Ethernet- Rahmen, deren VLAN-Tag eine VLAN-ID enthält die auch dem Secure-Trunk-Port zugeweisen ist, werden übertragen.
  • Seite 30: Vlan Eigenschaften

    VLAN Einstellungen Funktionen 2.8.2 VLAN Eigenschaften Zur leichteren Identifikation lässt sich pro VLAN eine Beschreibung setzen, z.B. "VoIP", "Guest" oder "Management". Verschiedene VLANs sind in Bezug auf den Datenverkehr strikt voneinander getrennt. In einer MAC-Tabelle wird die Zuordnung zwischen bekannten MAC-Adressen und Schnittstellen gespeichert.
  • Seite 31: Konfiguration Der System-Ip-Adresse

    Funktionen Konfiguration der IP-Adressen 2.9.2 Konfiguration der System-IP-Adresse Die System-IP-Adresse und die zugehörige Subnetzmaske können per Befehl konfiguriert werden. Um auch IP-Adressen außerhalb des eigenen Subnetzes zu erreichen, kann eine Gateway-IP-Adresse angegeben werden. Die System-IP-Adresse und die System-Gateway-IP-Adresse beziehen sich auf das Netz ohne VLAN Konfigurierung (Rahmen ohne VLAN Tag, bzw.
  • Seite 32: Konfiguration Eines Ip-Adressen-Blocks Für Iec 60870-5-101 / Iec

    Konfiguration der IP-Adressen Funktionen Die beiden IP-Adressen der WAN/Punkt-zu-Punkt-Verbindung befinden sich nicht im gleichen Subnetz. Verwendete IP-Adrese VLAN 1 VLAN 1 / LAN 192.168.12.1 Verwendete IP-Adrese VLAN 1 Abbildung 6: Unnumbered interface Befehl zur Konfiguration eines Unnumbered VLAN-Interface < s e t i n t e r f a c e v l a n { 1 - 4 0 9 4 } i p - a d d r e s s u n n u m b e r e d v l a n { v l a n i d } >...
  • Seite 33: Quality Of Service

    Funktionen Quality of Service 2.10 Quality of Service Wenn in einem Netzknoten die Übertragungsrate einer Schnittstelle nicht ausreicht um den anfallenden Traffic zu transportieren, so müssen dort entweder Ethernet-Rahmen verworfen werden oder die zufließenden Rahmen per Flusskontrolle gebremst werden. Die Nutzung von Flusskontrolle kann zwar verhindern, dass Rahmen verloren gehen, allerdings entstehen dadurch potentiell große Verzögerungen für alle Verbindungen, so dass die Nutzung von Flusskontrolle mit QoS nicht empfohlen wird...
  • Seite 34: Rate Limiting

    Rate Limiting Funktionen Der Standardwert für die Abarbeitung dieser Warteschlangen ist: weighted-fair. Dies vermeidet die Blockade der niedrigeren Prioritäten. CoS (Class-of-Service) Warteschlange Weighted-Fair Gewichtung Tabelle Class-of-Service und Warteschlangen Soll bei sehr hoher Bandbreitenauslastung jeglicher Datenverlust der kritischen Dienste vermieden werden, so muss das Scheduling umgestellt werden auf strict, d.h. Priority- Queuing.
  • Seite 35 Funktionen Rate Limiting DSL 1 Mbps Limits: 128 kbps 256 kbps 512 kbps 1024 kbps Begrenzung 256 kbit/s 2048 kbps 4096 kbps Begrenzung 512 kbit/s 8192 kbps Abbildung 8: Rate Limiting pro Port Durch Bandbreitenabschätzung kann bereits beim Einspeisen eines Datenstroms eine spätere Überlast-Situation in weiteren Netzwerken proaktiv vermieden werden.
  • Seite 36: Alarme Und Alarmkonfiguration

    Alarme und Alarmkonfiguration Funktionen 2.12 Alarme und Alarmkonfiguration EDS500-Geräte haben ein Alarmkonzept zur Erfassung und Kommunikation bestimmter Fehlerkonditionen und Darstellung dieser mit einem Alarm-Relais, LEDs zur Anzeige, oder Software-Signalisierung. Die einzelnen Alarme (bezogen auf Schnittstellen oder das System) werden im systemweiten Alarmzustand zusammengefasst. Die Alarme haben eine dreistufige Gewichtung (Level).
  • Seite 37 Funktionen Alarme und Alarmkonfiguration Alarm Stufe Enab- Konfi- Grund Kommando led (als gurier- Stan- dard- wert) nicht zusammen (sha- | warn-speed-mis- red links?) match}> Link aggre- Alarm Nein Einstellungen zur gation mis- Kanalbündelung pas- match sen nicht zusammen, da einer der Partner keine Kanalbündelung eingestellt hat.
  • Seite 38: Ethernet-Schnittstellen

    Ethernet-Schnittstellen Funktionen Alarm Stufe Enab- Konfi- Grund Kommando led (als gurier- Stan- dard- wert) eine Faser ist verbun- mote- fault | alarm- den. if-up}> Monitor is up Alarm Nein Überwachung durch <set monitor [no] Monitor ist normal. {alarm-ifdown | alarm-if-up}> Monitor is Alarm Nein...
  • Seite 39: Optische Schnittstellen

    Funktionen Optische Schnittstellen Die Verwendung der default-config (siehe Kapitel 2.4.5, "Default-Konfiguration und Rücksetzen eines Gerätes") gewährleistet einfache Konnektivität und setzt die Schnittstelle (Admin State = up) auf diesen Wert: no shutdown. Der administrative Zustand (Admin State) eines Links kann gesteuert werden über folgenden Befehl <set switch {fo1 | fo2} [no] shutdown>...
  • Seite 40: Dsl-Schnittstellen

    DSL-Schnittstellen Funktionen Die Verwendung der default-config (siehe Kapitel 2.4.5, "Default-Konfiguration und Rücksetzen eines Gerätes") gewährleistet einfache Konnektivität und setzt die Schnittstelle (Admin State = up) auf diesen Wert: no shutdown. Zur besseren Zuordnung der Verbindungen innerhalb einer Topologie kann jede optische Schnittstelle mit einer Beschreibung (Alias) versehen werden.
  • Seite 41: Ablauf Verbindungsaufbau Zwischen Dsl-Schnittstellen

    Funktionen DSL-Schnittstellen Die Verwendung der default-config (siehe Kapitel 2.4.5, "Default-Konfiguration und Rücksetzen eines Gerätes") gewährleistet einfache Konnektivität und setzt die Schnittstelle (Admin State = up) auf diesen Wert: no shutdown. Bei Auslieferung ist die Schnittstelle dsl1 im Modus master, und die Schnittstelle dsl2 im Modus slave.
  • Seite 42: Konfiguration Des Modus (Master, Slave)

    DSL-Schnittstellen Funktionen Zu Details über LEDs siehe auch EDS500 Handbuch - Teil 1: Anzeigeelemente. Befehle zur Aktivierung/Deaktivierung von DSL-Schnittstellen < s e t i n t e r f a c e { d s l 1 | d s l 2 } s h u t d o w n > <...
  • Seite 43: Beide Seiten Mit Automatischer Aushandlung

    Funktionen DSL-Schnittstellen 2.15.3.2 Eine Seite mit fest eingestellter Datenrate, die andere mit automatischer Aushandlung Datenrate auf lokaler Seite Datenrate auf entfernter SHDSL Standard Seite 192, 256, 512, 768, 1024, 1280, auto ITU-T G.991.2 1536, 1792, 2048 or 2304 kbit/ 192, 256, 512, 768, 1024, 1280, ext-auto ITU-T G.991.2, 1536, 1792, 2048, 2304, 2560,...
  • Seite 44: Verbindungsabbruch Im Fehlerfall

    DSL-Schnittstellen Funktionen 2.15.4 Verbindungsabbruch im Fehlerfall Je nach Anwendungsszenario kann es erstrebenswert sein, im Falle einer unterbrochenen oder sporadisch gestörten Leitung die logische Schnittstellenverbindung so schnell wie möglich zu trennen, oder aber trotz des (vielleicht nur temporäreren) Übertragungsausfalls so lange wie möglich verbunden zu lassen. Die Fehlerrate der DSL-Schnittstellen wird vom System überwacht.
  • Seite 45: Signalqualität, Leitungslänge Und Datenrate

    Funktionen DSL-Schnittstellen H I N W E I S Die DSL-Schnittstellen zweier Geräte müssen immer mit gleicher Datenkapselung verbunden werden. Befehle zur Konfiguration der Datenkapselung von DSL-Schnittstellen < s e t i n t e r f a c e { d s l 1 | d s l 2 } e n c a p s u l a t i o n { e f m | h d l c - c o m p a t i b l e | h d l c - e n h a n c e d | h d l c - n a t i v e } >...
  • Seite 46: Abschätzung Der Übertragungsrateion Rate

    DSL-Schnittstellen Funktionen Leitungslänge: l = R / 2R Der mit dem Ohmmeter gemessene Widerstand wird hierbei mit R eichnet, der Widerstandsvergleichswert aus der Tabelle mit R . Die Tabellenwerte beschreiben den typischen Leitungswiderstand pro Kilometer bei einem bestimmten Leitungsquerschnitt. Durchmesser [mm] Widerstand R [Ohm/km] Widerstand R...
  • Seite 47: Verbindungsanalyse

    Funktionen DSL-Schnittstellen 2.15.7 Verbindungsanalyse 2.15.7.1 Informationen und Rahmenstatistik Um einen Überblick über den Zustand einer DSL-Verbindung zu vermitteln, kann die Ausgabe des Befehls <show interface dsl1> und <show interface dsl2> herangezogen werden. Dort werden Informationen zur Verbindungsqualität angezeigt, sowie Rahmenstatistik ausgegeben.
  • Seite 48: Störungen Und Kabelfehler

    DSL-Schnittstellen Funktionen Anzeige Erläuterung Punkt-zu-Punkt- Verbindung nur eine kurze Strecke liegt. Tabelle Erläuterungen zum Beispiel der Anzeige der DSL-Schnittstellen Befehle zur Anzeige von Informationen und Rahmenstatistik von DSL-Schnittstellen < s h o w i n t e r f a c e { b a c k u p - g r o u p 1 | c h a n n e l 0 | c o n s o l e 0 | c o n s o l e 1 | d s l 1 | d s l 2 | f a s t e t h e r n e t 0 | t u n n e l 0 } >...
  • Seite 49 Funktionen DSL-Schnittstellen In diesem Fall ist auf der fehlerhaften Seite die Signalqualität schlechter. Cross talk 200 mV @ 2 km Result @ 8 km 20% of the signal level 20% of the signal level Störung Quelle Detektor Signal SQ: 11 dB Kabellänge 10 km Cross talk 200 mV @ 8 km 80% of the signal level...
  • Seite 50: Dsl Kanalbündelung

    DSL Kanalbündelung Funktionen 3 Befindet sich ein einseitiger Kabelfehler auf der Übertragungsstecke, so findet dort starke Dämpfung statt. Die Folge ist hier, dass auf der rechten Seite (mit intaktem Kabel) die Signalqualität absinkt, während auf der fehlerhaften linken Seite nur unwesentliche Minderungen festzustellen sind.
  • Seite 51: Redundanz Mit Einer Backup-Group

    Funktionen Redundanz mit einer Backup-Group < s h o w i n t e r f a c e c h a n n e l 0 > < s h o w i n t e r f a c e c h a n n e l 0 f r a m e - c o u n t e r s > H I N W E I S Da die DSL Kanalbündelung geräteintern über Software realisiert ist, ist die erreichbare Datenrate limitiert.
  • Seite 52: Layer-2-Tunnel

    Layer-2-Tunnel Funktionen Legende: Cu-Doppelader 1 FO 1 2 Ethernet Port 1 3 Ethernet Port 2 DSL 1 4 Ethernet Port 3 5 Ethernet Port 4 SHDSL-Interface Intelligenter Switch Backup-Gruppe 1 (Layer 2 or 3) lokales LAN Abbildung 17: Beispielanwendung backup-group1: Gruppierung von dsl1 und fo1 Befehle zur Konfiguration der Backup-Group <...
  • Seite 53 Funktionen Layer-2-Tunnel Internet Abbildung 18: DSL Linie zu Layer-2-Ring mit L2TP Ein Endpunkt der Verbindung wird als L2TP-Server konfiguriert, der andere wird als L2TP- Client konfiguriert und baut die Verbindung zum Server auf. Beide Endpunkte benötigen jeweils die Angabe der lokalen sowie der entfernten IP-Adresse. Die lokale Adresse wird als Source-IP bezeichnet, die entfernte als Destination-IP.
  • Seite 54: Spanning Tree Protokoll

    Spanning Tree Protokoll Funktionen 2.19 Spanning Tree Protokoll EDS500-Geräte unterstützen das Spanning Tree Protokoll (IEEE 802.1D bzw. IEEE 802.1Q) zur Vermeidung von Schleifen in geswitchten Netzen in den Versionen STP, RSTP und MSTP. Das Spanning Tree Protokoll soll transparent sicherstellen, dass zwischen zwei Knoten eines Layer-2- Netzsegments stets nur ein Datenpfad zur Paketweiterleitung freigeschaltet ist.
  • Seite 55: Anzeige Der Spanning Tree Bridge-Informationen

    Funktionen Spanning Tree Protokoll Version Norm IEEE 802.1D-1998 RSTP IEEE 802.1D-2004 MSTP IEEE 802.1Q-2011 Tabelle Spanning Tree Versionen 2.19.2 Anzeige der Spanning Tree Bridge-Informationen Informationen über das aktuelle Gerät werden in den Bridge-Informationen zusammengefasst. Wenn MSTP verwendet wird, hat zusätzlich jede MST-Instanz (MSTI, 1-4094) eigene Bridge- Informationen.
  • Seite 56: Anzeige Der Spezifischen Einstellungen Für Multiple Spanning Tree (Mst)

    Spanning Tree Protokoll Funktionen 2.19.6 Anzeige der spezifischen Einstellungen für Multiple Spanning Tree (MST) Für den Betrieb in der Version MSTP gibt es weitere Parameter: • MST Konfigurationsname • MST Konfigurationsrevision • VLAN-zu-MSTI-Zuordnung • MST Konfigurationshashwert Geräte gehören genau dann zur selben MST-Region, wenn die folgenden Parameter identisch sind: •...
  • Seite 57: Konfiguration Der Priorität Für Spanning Tree Port

    Funktionen Spanning Tree Protokoll 2.19.8 Konfiguration der Priorität für Spanning Tree Port Weitere Einstellungen bestimmen das Verhalten der einzelnen Ports. Wiederum lassen sich diese Einstellungen beim Betrieb von MSTP auch auf die einzelnen MST-Instanzen (MSTI, 1-4094) anwenden. Die Port-Priorität kann in Schritten von 16 zwischen 0 und 240 gesetzt werden. Der Standardwert für die Port-Priorität ist 128.
  • Seite 58: Konfiguration Der Spanning Tree Port-Edge-Einstellung

    Spanning Tree Protokoll Funktionen Der Standardwert für den Modus ist point-to-point. Für die Ethernet-Links (optische- und Kupferports) gilt: Der Standardwert für den Modus ist no point-to-point. Befehle zur Konfiguration der Spanning Tree Point-to-Point Porteigenschaft < s e t s t p p o i n t - t o - p o i n t { b a c k u p - g r o u p 1 | c h a n n e l 0 | d s l 1 | d s l 2 | f a s t e t h e r n e t 0 | f o 1 | f o 2 | p o r t 1 | p o r t 2 | p o r t 3 | p o r t 4 | t u n n e l 0 } >...
  • Seite 59: 2.19.14 Zuordnung Von Vlans Zu Multiple Spanning Tree Instanzen

    Funktionen Spanning Tree Protokoll • MST Konfigurationsrevision • MST Konfigurationshashwert Die Geräte müssen MSTP ausführen und miteinander verbunden sein. Diese Parameter lassen sich per Befehl setzen. Der MST Konfigurationsname ist ein Freitext mit maximal 32 Zeichen Länge. Um initial eindeutig zu sein, wird als Standardwert die Geräte-MAC-Adresse verwendet. Die MST Konfigurationsrevision ist zwischen 0 und 65535 frei wählbar.
  • Seite 60: Serielle Schnittstellen

    Serielle Schnittstellen Funktionen Schnittstellengeschwindig- Standardwert Empfohlener Bereich keit ≤ 100 kbps 200 000 000 20 000 000 – 200 000 000 1 Mbps 20 000 000 2 000 000 – 200 000 000 10 Mbps 2 000 000 200,000 – 20,000,000 100 Mbps 200 000 20,000 –...
  • Seite 61: Übertragungsparameter Der Schnittstelle

    Funktionen Serielle Schnittstellen Modus Beschreibung Parameter Loopback Die Schnittstelle sendet alle empfangenen Daten direkt wieder zurück. loopback Tabelle Betriebsmodi Befehl zur Konfiguration des Betriebsmodus der seriellen Schnittstellen < s e t i n t e r f a c e { c o n s o l e 0 | c o n s o l e 1 } m o d e { c o n f i g u r a t i o n | i e c 1 0 1 | l i n e t e s t | l o o p b a c k | m o d e m | t u n n e l } >...
  • Seite 62: Inaktivitätserkennung Für Die Kommandozeilenschnittstelle (Cli)

    Serielle Schnittstellen Funktionen 2.20.3 Inaktivitätserkennung für die Kommandozeilenschnittstelle (CLI) Im Betriebsmodus configuration ist die Kommandozeilenschnittstelle (CLI) über die serielle Schnittstelle verfügbar. Um zu verhindern, dass ein Login bzw. der Betriebsmodus configuration an einer seriellen Kommandozeilenschnittstelle (CLI) durch einen vergessenen Logout- bzw. Disable- Befehl potentiell unbefugten Zugriff ermöglicht, sind sowohl für den Ansichtsmodus als auch den Betriebsmodus configuration automatische Zeitgeber vorgesehen, die ein automatisches Logout bzw.
  • Seite 63: Serieller Tunnel

    Funktionen Serieller Tunnel 2.21 Serieller Tunnel 2.21.1 Anwendungen EDS500-Geräte können serielle Datenströme über das Ethernet/IP-Netz transportieren (asynchrone EIA-232 und EIA-485 Protokolle und Anwendungen). So ist die gleichzeitige Nutzung von moderner Internet-Technologie mit etablierter serieller Legacy-Technik möglich. Mögliche Anwendungen umfassen RTU Kommunikation (Remote Terminal Units), AMR (Automated Meter Reading), SPS-Anwendungen u.v.m..
  • Seite 64 Serieller Tunnel Funktionen IEC-101 Leitstelle 1200 Baud RS-232 1200 Baud Station 1 RS-232 1200 Baud Station 2 RS-232 1200 Baud Station 3 IEC-104 IEC-101 Leitstelle RS232 Ethernet RS-232 / Ethernet Station 1 RS-232 / RS-232 Ethernet 1200 Baud Station 2 RS-232 1200 Baud Station 3...
  • Seite 65: Serielle Protokolle Und Abtastbetrieb

    Funktionen Serieller Tunnel 2.21.2 Serielle Protokolle und Abtastbetrieb Allgemein können beliebige, seriell basierte UART-Format Protokolle, übertragen werden. Zu den unterstützten Fernwirkprotokollen zählen u.A. IEC 60870-5-101, Modbus, RCOM, RP570/RP571 und Hibus-2. Datenraten bis 115200 Baud werden unterstützt, wobei an den Tunnelenden unterschiedliche Baudraten konfiguriert sein dürfen. Ebenfalls unterstützt wird die Übertragung des Break-Signals, bei dem die Übertragung länger als die Dauer eines UART-Rahmens auf dem Nullpegel gehalten wird.
  • Seite 66: Erweiterte Parameter Des Seriellen Tunnels

    Serieller Tunnel Funktionen In gerouteten Netzen ist diese Betriebsart (unter Verwendung von IP-Targets) zwingend notwendig. In geswitchten Netzen kann sie zur Reduktion des Datenaufkommens genutzt werden, beispielsweise indem die Zentrale im Multicast-Betrieb läuft, während die Stationen die IP-Adresse des zentralen Gerätes als IP-Target konfiguriert haben (d.h. die Stationen können untereinander nicht kommunizieren).
  • Seite 67 Funktionen Serieller Tunnel Bedingt durch die Sampling-Frequenz und Timing-Effekte kann es dazu kommen, dass serielle Telegramme, die am Tunneleingang zusammenhängend eintreffen, am Tunnelausgang zeitlich in mehrere Teile (separierte Bytes) zerfallen. Dies kann kritisch sein je nach Anwendung. 4 5 6 Sample IP Packet 3 4 5...
  • Seite 68: Status Des Seriellen Tunnels Abfragen

    Serieller Tunnel Funktionen Die Pausenerkennung erzwingt eine Abschaltung des DCD-Signals am Tunnelausgang. So wird zwischen zwei seriellen Telegrammen stets die konfigurierte DCD-Vorlaufzeit eingehalten. Pausenzeit für die Erkennung und DCD-Vorlaufzeit sollten mit gleichen Werten konfiguriert werden. Befehle zur Konfiguration der erweiterten Tunnelparameter <...
  • Seite 69: Adressen Der Eds500-Geräte-Informationsobjekte

    Funktionen IEC 60870-5-101 und IEC 60870-5-104 2.22.1 Adressen der EDS500-Geräte-Informationsobjekte Die IEC 60870-5-101 und IEC 60870-5-104 Stationsadresse (Gemeinsame Adresse der ASDU), sowie die Adressen der Informationsobjekte sind frei wählbar. Der Standardwert für die ASDU-Adresse ist 0 Der Standardwert für die Adressen der Informationsobjekte, siehe "Tab. 27: Informationsobjekte".
  • Seite 70 IEC 60870-5-101 und IEC 60870-5-104 Funktionen Objekt / Funktion Zustand / Wertebe- Vorkonfigurierte ASDU-Datentyp reich Objektadresse x2: Port roll ist Desi- gnated x3: Port roll ist Alter- nate x4: Port roll ist Backup x5: Port roll ist Master >= 32768: Wert ist ungültig Tabelle Informationsobjekte...
  • Seite 71: Anschluss Der Signale Und Anwendung Als Rtu

    Anschluss der Signale und Anwendung als RTU Zur Belegung der Schnittstelle Console0 siehe Kapitel 2.20, "Serielle Schnittstellen". Eingang RTS und Ausgang CTS können mit den Relaiskontakten verbunden werden (siehe "Abb. 23: Anschluss Alarm-Relais"), um EDS500-Geräte mit einem potentialfreien Kontakt zu verbinden.
  • Seite 72 Kontakt DCD der Schnittstelle Console0 genutzt werden. DCD muss ebenfalls eingeschaltet sein. Soll CTS als Schaltausgang genutzt werden, muss der Kontakt über einen potentialisolierten Wandler geführt werden (siehe "Abb. 24: Anschluss Schaltausgang"). Üblicherport3 weise ist dies ein Optokoppler oder Schwellenwertschalter. Beachten Sie den Maximalstrom von 5 mA. Optokoppler Fremdgerät...
  • Seite 73: Schnittstellen- Und Abfragekonzept

    Funktionen IEC 60870-5-101 und IEC 60870-5-104 Modus Beschreibung switch Schalter, liefert EIN/AUS (ASDU-Datentyp 1) Spontanmeldung bei Änderung. on-counter Ein-Zähler, liefert Zähler (ASDU-Datentyp 15). Inkrementierung bei jedem Übergang AUS nach EIN. transition-counter Übergangszähler, liefert Zähler (ASDU-Datentyp 15). Inkrementierung bei jedem Übergang. Tabelle RTS Modi für Fernwirken Befehle zum Setzen des RTS Modus für Fernwirken...
  • Seite 74: Konfiguration Einer Iec 60870-5-101-Schnittstelle

    IEC 60870-5-101 und IEC 60870-5-104 Funktionen Zentrale 1 Zentrale 2 Ausgabe Zählerstand Ereignis Lesen Tabelle Operation mit abhängigen und unabhängigen Zentralen Unabhängige Zentralen werden mit Hilfe von sog. Interfaces konfiguriert. Jedes Interface erhält hierbei einen eigenen Satz Informationsobjekte, mit eigenen Adressen und auch eigenen Timeouteinstellungen.
  • Seite 75: Aktivieren Und Deaktivieren Der Iec 60870-5-101- Bzw. Iec 60870-5

    Funktionen IEC 60870-5-101 und IEC 60870-5-104 Diese sind systemweit in der Leitstelle und allen Fernwirkanlagen hinterlegt und müssen nicht geändert werden, sofern die im Standard vorgeschlagenen Werte übernommen werden. Die Zeitüberwachungsparameter sowie deren Standardwert siehe "Tab. 34: Zeitüberwachungszähler". Befehl zur Konfiguration von Timeout für IEC 60870-5-101 / IEC 60870-5-104 <...
  • Seite 76: Einstellungen Für Die Protokollkonvertierung

    IEC 60870-5-101 und IEC 60870-5-104 Funktionen Befehle zum Festlegen der Adressen und Adresslängen für IEC 60870-5-101 / IEC 60870-5-104 < s e t { i e c 1 0 1 | i e c 1 0 4 } i n t e r f a c e { 1 | 2 } s t a t i o n - a d d r e s s { l o c a l A S D U a d d r e s s 0 - 6 5 5 3 6 } >...
  • Seite 77 Funktionen IEC 60870-5-101 und IEC 60870-5-104 IEC-101 Leitstelle 1200 Baud RS-232 1200 Baud Station 1 RS-232 1200 Baud Station 2 RS-232 1200 Baud Station 3 IEC-104 Leitstelle Ethernet Ethernet Station 1 Ethernet RS-232 1200 Baud Station 2 RS-232 1200 Baud Station 3 Abbildung 25: Schrittweiser Austausch der Kommunikationstechnik Befehle zur Konfiguration der IEC 60870-5-101 / IEC 60870-5-104 Protokollkonvertierung...
  • Seite 78: Technischer Hintergrund Zur Iec 60870-5-101/-104- Konvertierungtechnological Background Of The Iec 60870-5-101,104 Conversion

    IEC 60870-5-101 und IEC 60870-5-104 Funktionen { l o c a l A S D U a d d r e s s 0 - 6 5 5 3 6 } > < s e t i e c 1 0 4 i n t e r f a c e { 1 | 2 } r e m o t e - s t a t i o n a d d r e s s { s t a t i o n a d d r e s s } i p - a d d r e s s { I P a d d r e s s } >...
  • Seite 79 Funktionen IEC 60870-5-101 und IEC 60870-5-104 Bei IEC 60870-5-104 erfolgt die Adressierung der Stationen über die IP-Adresse und TCP Portnummer. Es existieren keine weiteren protokollspezifischen Adressen. TCP legt eine Punkt-zu- Punkt Verbindung fest, der Aufrufbetrieb entfällt. Um die Funktionsfähigkeit der Kommunikationsverbindung sowie die Verarbeitungsbereitschaft einer Station zu testen, existieren sowohl auf IEC 60870-5-101 (Testfunktion für Verbindungsschicht, Linktest) als auch auf IEC 60870-5-104 (Prüf-APDU, TESTFR, Testframe) Testprozeduren.
  • Seite 80 IEC 60870-5-101 und IEC 60870-5-104 Funktionen Die Konvertierung der Typkennungen ist auf nachfolgenden Seiten sowohl in Befehls- als auch in Melderichtung aufgelistet. Hierbei besteht die Option, die Konvertierung ein- oder auszuschalten. Mit eingeschalteter Konvertierung in Melderichtung gibt es hinsichtlich des nun bei IEC 60870-5-104 umfangreicheren Zeitstempels für die Typkennungen, die konvertiert werden, zwei Möglichkeiten: •...
  • Seite 81 Funktionen IEC 60870-5-101 und IEC 60870-5-104 Typkennungen IEC-101 / IEC-104 Befehls- Befehls- richtung / richtung / Steue- Steue- rungsrich- rungsrich- tung Kon- tung Kon- vertie- vertie- rung nach rung nach IEC-101 IEC-101 Typken- Typken- nung nung (Stan- iec104 dard) convert iec104 no asdu- convert...
  • Seite 82 IEC 60870-5-101 und IEC 60870-5-104 Funktionen Typkennungen IEC-101 / IEC-104 Befehls- Befehls- richtung / richtung / Steue- Steue- rungsrich- rungsrich- tung Kon- tung Kon- vertie- vertie- rung nach rung nach IEC-101 IEC-101 Typken- Typken- nung nung (Stan- iec104 dard) convert iec104 no asdu- convert...
  • Seite 83 Funktionen IEC 60870-5-101 und IEC 60870-5-104 Typkennungen IEC-101 / IEC-104 Befehls- Befehls- richtung / richtung / Steue- Steue- rungsrich- rungsrich- tung Kon- tung Kon- vertie- vertie- rung nach rung nach IEC-101 IEC-101 Typken- Typken- nung nung (Stan- iec104 dard) convert iec104 no asdu- convert...
  • Seite 84 IEC 60870-5-101 und IEC 60870-5-104 Funktionen Typkennungen IEC-101 / IEC-104 Befehls- Befehls- richtung / richtung / Steue- Steue- rungsrich- rungsrich- tung Kon- tung Kon- vertie- vertie- rung nach rung nach IEC-101 IEC-101 Typken- Typken- nung nung (Stan- iec104 dard) convert iec104 no asdu- convert...
  • Seite 85 Funktionen IEC 60870-5-101 und IEC 60870-5-104 Typkennungen IEC-101 / IEC-104 Melde- Melde- richtung / richtung / Überwa- Überwa- chungs- chungs- richtung richtung Konver- Konver- tierung tierung nach nach IEC-104 IEC-104 Typken- Typken- nung nung (Stan- iec101 dard) convert iec104 no asdu- convert types asdu-...
  • Seite 86 IEC 60870-5-101 und IEC 60870-5-104 Funktionen Typkennungen IEC-101 / IEC-104 Melde- Melde- richtung / richtung / Überwa- Überwa- chungs- chungs- richtung richtung Konver- Konver- tierung tierung nach nach IEC-104 IEC-104 Typken- Typken- nung nung (Stan- iec101 dard) convert iec104 no asdu- convert types asdu-...
  • Seite 87 Funktionen IEC 60870-5-101 und IEC 60870-5-104 Typkennungen IEC-101 / IEC-104 Melde- Melde- richtung / richtung / Überwa- Überwa- chungs- chungs- richtung richtung Konver- Konver- tierung tierung nach nach IEC-104 IEC-104 Typken- Typken- nung nung (Stan- iec101 dard) convert iec104 no asdu- convert types asdu-...
  • Seite 88 IEC 60870-5-101 und IEC 60870-5-104 Funktionen Typkennungen IEC-101 / IEC-104 Melde- Melde- richtung / richtung / Überwa- Überwa- chungs- chungs- richtung richtung Konver- Konver- tierung tierung nach nach IEC-104 IEC-104 Typken- Typken- nung nung (Stan- iec101 dard) convert iec104 no asdu- convert types asdu-...
  • Seite 89: Radius

    Funktionen RADIUS Typkennungen IEC-101 / IEC-104 Melde- Melde- richtung / richtung / Überwa- Überwa- chungs- chungs- richtung richtung Konver- Konver- tierung tierung nach nach IEC-104 IEC-104 Typken- Typken- nung nung (Stan- iec101 dard) convert iec104 no asdu- convert types asdu- types F_SC_NA_1 Abfrage Dateiverzeich-...
  • Seite 90: Zugangskontrolle Und Geräteauthentifizierung Mit Ieee 802.1X

    Zugangskontrolle und Geräteauthentifizierung mit IEEE Funktionen 802.1X 2.24 Zugangskontrolle und Geräteauthentifizierung mit IEEE 802.1X Der Standard IEEE 802.1X bietet die Möglichkeit, physische Ports im LAN mit einem Zugriffsschutz zu versehen. Ein an das EDS500-Gerät ("Authenticator") angeschlossenes Gerät ("Supplicant") erhält erst bei erfolgreicher Authentifizierung Netzwerkzugriff. Der Authenticator (in diesem Fall das EDS500-Gerät) übernimmt dabei nicht die eigentliche Authentifizierung, sondern bedient sich zu diesem Zweck eines RADIUS-Servers, der in der Konfiguration eingetragen sein muss (Kapitel 2.23, "RADIUS").
  • Seite 91: Access-Listen

    Funktionen Access-Listen Wenn 802.1X verwendet werden soll, aber ein Supplicant dies nicht unterstützt, so kann auf MAC-Authentication-Bypass (MAB) zurückgegriffen werden. Hierbei findet die Authentifizierung anhand der MAC-Adresse des Supplicants statt. Um MAB zu aktivieren, muss zusätzlich zur < s e t d o t 1 x p o r t c o n t r o l { … } p a e - a u t o >...
  • Seite 92: Filtern Nach Mac-Adressen

    Access-Listen Funktionen Jede Regel kann mehrere Kriterien definieren, die alle zutreffen müssen, damit die Aktion der Regel ausgeführt wird. Beispiel: "Erlaube alle Ethernet-Rahmen mit einer bestimmten Quell-MAC-Adresse und einem bestimmten Ziel-TCP-Port". Die nachfolgenden Kriterien ( Kapitel 2.25.2, "Filtern nach MAC-Adressen" bisKapitel 2.25.6, "Filtern nach TCP und UDP Ports"...
  • Seite 93: Filtern Nach Ethertype

    Funktionen Access-Listen 2.25.3 Filtern nach Ethertype Zum Überprüfen des Ethertype-Feldes eines Rahmens kann die Angabe entweder als Zahl erfolgen (0x0800 bis 0xffff), oder als Schlüsselwort (ip für das Internet Protokoll (Version 4), arp für das Address Resolution Protokoll). Befehle zum Filtern nach Ethertype: <...
  • Seite 94: Access-Listen Als Class Map Zur Qos-Klassifizierung Des Datenverkehrs

    Access-Listen Funktionen Abhängig davon, ob es sich um eine Deny- oder eine Permit-Liste handelt, werden diejenigen Pakete geblockt bzw. weitergeleitet, welche die Kriterien der Access Control List der Schnittstelle erfüllen. Für das System kann ebenfalls eine eingehende und eine ausgehende Liste konfiguriert werden.
  • Seite 95: Syslog Und Geräteinternes Log

    Funktionen Syslog und geräteinternes Log H I N W E I S Die Class-of-Service wird neu geschrieben (remapped) für diejenigen Rahmen, die von der Liste als erlaubt (permitted) bewertet werden. Die anderen (denied) Rahmen behalten ihre existierende CoS. Legende: Cu-Doppelader 1 FO 1 2 Ethernet Port 1 DSL 1...
  • Seite 96: Snmp Netzwerkmanagement

    SNMP Netzwerkmanagement Funktionen Voreinstellung: Client mode - n/a Befehle zur Konfiguration von Syslog: < s e t s y s t e m s y s l o g s e r v e r { I P a d d r e s s } { { 0 - 7 } | a b b - s e c u r i t y - e v e n t s } >...
  • Seite 97: Mib-Unterstützung

    Neben den Objekten der in Kapitel 2.27.2, "MIB-Unterstützung" aufgelisteten Standard-MIBs verfügen die EDS500-Geräte über weitere, gerätespezifische Objekte, die in einer dedizierten, herstellereigenen MIB definiert sind. Diese wird als ABB-EDS500-MIB bezeichnet und umfasst Definitionen von Produkt-IDs, Trap-IDs, sowie Objekt-IDs (OIDs). Prodult-IDs Rückgabewert für das Objekt sysObjectID (1.3.6.1.2.1.1.2.0) der MIB-2 Gruppe system.
  • Seite 98 (0) führt den Befehl steckter Konfigurationsstick <set config- stick no read- 1.3.6.1.4.1.21939.8.9.0 als Nur-Lesen markiert ist: – only> aus. readwrite (0) –readonly (1) readonly (1) führt den Befehl <set configstick read-only> aus. Tabelle Objekte der Gruppe abb->abbConfig 1KGT151021 V000 0...
  • Seite 99 Objekt lesen Objekt schreiben reload –no (0) triggerreload (1) führt den Befehl <reload> aus. 1.3.6.1.4.1.21939.9.0.0 –triggerreload (1) –reloading (2) Tabelle Objekte der Gruppe abb->abbMgmt Objektname Objekt lesen Objekt schreiben boardVersion Kodierte Version der Haupt- platine 1.3.6.1.4.1.21939.9.1.1.1.0 firmwareVersion Kodierte Version der Firm- ware- Version, betrachtet als 1.3.6.1.4.1.21939.9.1.1.2.0...
  • Seite 100 Null 1.3.6.1.4.1.21939.9.1.2.1.6.0 externalSensorsCount Anzahl der erkannten exter- nen Temperatursensoren 1.3.6.1.4.1.21939.9.1.2.1.7.0 extTempTable Tabelle für externe Tempera- tursensoren 1.3.6.1.4.1.21939.9.1.2.1.8… Tabelle Objekte der Gruppe abb->abbMgmt->system->environment->temperature Objektname Objekt lesen Objekt schreiben remoteIP Quell-IP der SNMP-Anfrage (Nutzung für NAT/PAT) 1.3.6.1.4.1.21939.9.1.3.1.0 lastReloadReason Gerätestart: 1.3.6.1.4.1.21939.9.1.3.2.0 –unknown (0) –coldstart (1)
  • Seite 101 Fingerprint des DSA-System- Cryptoschlüssels 1.3.6.1.4.1.21939.9.1.4.1.0 dsaSessionsReady Anzahl vorbereiteter DSA-Ses- sions 1.3.6.1.4.1.21939.9.1.4.2.0 Tabelle Objekte der Gruppe abb->abbMgmt->system->crypto Objektname Objekt lesen Objekt schreiben tftpIP IP-Adresse des TFTP-Servers Setzt die IP-Adresse des TFTP- Servers. Muss zusammen mit 1.3.6.1.4.1.21939.9.1.8.1.0 tftpFilename und state gesetzt werden.
  • Seite 102 Setzt den Modus der Daten- rate 1.3.6.1.4.1.21939.9.2.2.1.5.x –manual (0) –auto (1) –adapt (2) –fallback (3) duplexsetbyuser Konfigurierter Duplex: Setzt einen konfigurierten Duplex 1.3.6.1.4.1.21939.9.2.2.1.6.x –half (0) –full (1) duplexsetbysystem Ausgewählter Duplex: 1.3.6.1.4.1.21939.9.2.2.1.7.x –half (0) Tabelle Objekte der Gruppe abb->abbMgmt->interface->ifTable (Tabellenindex: ifIndex) 1KGT151021 V000 0...
  • Seite 103 Line loss in dB 1.3.6.1.4.1.21939.9.2.2.1.14.x sfpModule ASCII-Text: Bezeichnung des SFP-Moduls 1.3.6.1.4.1.21939.9.2.2.1.15.x sfpTemperature Temperatur des SFP-Moduls 1.3.6.1.4.1.21939.9.2.2.1.16.x Tabelle Objekte der Gruppe abb->abbMgmt->interface->ifTable (Tabellenindex: ifIndex) Objektname Objekt lesen Objekt schreiben systemAlarmLevel Systemweiter Alarmzustand: 1.3.6.1.4.1.21939.9.3.1.0 –levelNone (0) –levelWarning (1) –levelError (2) Tabelle Objekte der Gruppe abb->abbMgmt->alarm...
  • Seite 104 1.3.6.1.4.1.21939.9.9.1.1.3.a. den, jedoch höchstens 3600 b.c.d mgrVersion Frei verwendbares 32-Bit Ver- Setzt ein frei verwendbares 32- sionsfeld Bit-Versionsfeld 1.3.6.1.4.1.21939.9.9.1.1.4.a. b.c.d sendSnmpNotification Manager empfängt Traps: Setzt die gewünschte Mana- gereinstellung zu Traps Tabelle Objekte der Gruppe abb->abbMgmt->mgr->mgrTable (Tabellenindex: ip) 1KGT151021 V000 0...
  • Seite 105 .b.c.d sysUpTime Convenience-Objekt: Liefert Wird ignoriert die System Uptime (wie MIB-2 1.3.6.1.4.1.21939.9.9.1.1.11.a sysUpTime) .b.c.d Tabelle Objekte der Gruppe abb->abbMgmt->mgr->mgrTable (Tabellenindex: ip) Objektname Objekt lesen Objekt schreiben tcpReceiveIdle TCP Inaktivität in 100 ms 1.3.6.1.4.1.21939.9.10.3.1.6.a .b.c.d.x.e.f.g.h.y Tabelle Objekte der Gruppe abb->abbMgmt->tcpExt->tcpTable (Tabellenindex: tcpLocalIp.tcpLocalPort.tcpRemoteIp.tcpRemotePort)
  • Seite 106: Trapserver Und Traps

    Nachrichten. Je nach Konfiguration werden die Traps im SNMPv1- oder im SNMPv2c-Format gesendet. Die Traps werden an die konfigurierten Trap-Server, sowie an angemeldete Netzwerk-Management-Systeme (ABB-EDS500-MIB Gruppe mgr, siehe Kapitel 2.27.3, "Herstellerspezifische Geräte-MIB") gesendet. Es können bis zu 10 verschiedene Trap-IP- Zieladressen definiert werden.
  • Seite 107: Zeitsynchronisation Mit Sntp

    Funktionen Zeitsynchronisation mit SNTP Trap-Name Beschreibung SNMPv1 SNMPv2c warmStart Meldet einen Geräte- Generic Trap ID: Trap OID: Warmstart, verzögert warmStart (1) 1.3.6.1.6.3.1.1.5.2 um 2 Minuten. linkDown Meldet einen Link- Generic Trap ID: Trap OID: verlust. Enthaltene linkDown (2) 1.3.6.1.6.3.1.1.5.3 Objekte: ifIndex, ifAd- minStatus, ifOperSta- linkUp Meldet einen Link-...
  • Seite 108: Überwachungsmonitor

    Überwachungsmonitor Funktionen automatische Umstellung zwischen Winter-und Sommerzeit; andernfalls ist die angezeigte Zeit immer Winterzeit. Die Zeitsynchronisation mit dem Server erfolgt alle 24 Stunden. Der Standardwert für Zeitzone ist: cet. Zeitzone Beschreibung Kommentar Greenwich Mean Time UTC +0 Central European Time UTC +1 (Default value) cet-cest Central European Summer...
  • Seite 109: Zustandsabhängigkeiten

    Funktionen Zustandsabhängigkeiten Monitor: Verzögerter Zustand (hold down) Monitorverzögerung Monitorbedingung vorbei eingetreten Monitorbedingung ausgefallen Monitor: Monitor: Normalzustand Backupzustand (down) Monitorbedingung eingetreten Monitor Monitor: Monitorbedingung vorbei ausgefallen Verzögerter Zustand (hold up) Abbildung 29: Zustandsübergänge des Überwachungsmonitors Befehle zur Verwendung eines Überwachungsmonitors: < s e t m o n i t o r e n a b l e > <...
  • Seite 110: Ip Routing

    IP routing Funktionen < s e t s y s t e m s n m p t r a p - s o u r c e v l a n { 1 - 4 0 9 4 } [ d e p e n d e n c y { i n v e r s e - m o n i t o r | m o n i t o r } ] >...
  • Seite 111: Routingprotokoll Rip Konfigurieren

    Funktionen IP routing Ausgabe der Routing-Tabelle < s h o w i p r o u t e > R o u t i n g L i s t E n t r i e s : 3 e n t r i e s ( s t a t i c l o c a l g a t e w a y s e x c l u - d e d ) D e s t .
  • Seite 112: Virtual Router Redundancy Protocol (Vrrp)

    Virtual Router Redundancy Protocol (VRRP) Funktionen < s e t r o u t e r r i p a u t h e n t i c a t i o n - k e y { p a s s w o r d } > <...
  • Seite 113 Funktionen Virtual Router Redundancy Protocol (VRRP) Router A Router B Router IP: x.y.z.2 Router IP: x.y.z.3 VRRP IP: x.y.z.1 VRRP IP: x.y.z.1 Abbildung 30: VRRP mit EDS500-Geräten EDS500-Geräte unterstützen VRRP, wenn sie als Router betrieben werden (siehe Kapitel 2.31, "IP routing"). Dazu wird in dem IP-Subnetz, das ein redundantes Gateway erhalten soll, die Gateway-IP-Adresse als VRRP-IP-Adresse konfiguriert.
  • Seite 114: Lldp Nachbarerkennung

    LLDP Nachbarerkennung Funktionen 2.33 LLDP Nachbarerkennung EDS500-Geräte unterstützen das Protokoll LLDP (IEEE 802.1AB, Link Layer Discovery Protocol) zur Nachbarerkennung. Wird das Protokoll ebenfalls von den benachbarten Geräten unterstützt, so werden Information wie Gerätenamen, Portnamen und Managementadressen ausgetauscht. Die so erfassten Informationen können anhand der nachfolgenden Befehle angezeigt bzw.
  • Seite 115: Update Über Die Web-Oberfläche

    Funktionen Firmware Update Beispiel für eine Firmware-Aktualisierung s w i t c h # r e l o a d < r e l o a d > R e l o a d i n i t i a t e d , p l e a s e w a i t . . . P e r f o r m i n g s e l f - t e s t : [ .
  • Seite 116: Kryptographieschlüssel Erzeugen Und Anwenden

    Kryptographieschlüssel Funktionen H I N W E I S Um verschlüsselte Verbindungen aufbauen zu können, werden sog. Crypto-Sessions vorausberechnet, um die Dauer eines Verbindungsaufbaus zu reduzieren. Wenn zu einem Zeitpunkt keine Crypto-Sessions im Gerät vorhanden sind, können verschlüsselte Verbindungen erst aufgebaut werden, wenn mindestens eine neue Crypto-Session berechnet wurde.
  • Seite 117 Funktionen Kryptographieschlüssel Der Parameter des Schlüsseltyps muss auf SSH2-DSA gesetzt werden (siehe "Abb. 31: PuTTY Key Generator - Schlüsselauswahl"). Die erforderliche Schlüsselgröße ist 1024. Durch Betätigen der Schaltfläche "Generate" und anschließendes Bewegen der Maus über die Fläche "Key" wird ein Schlüssel erzeugt. Ein Fortschrittsbalken dient dabei der visuellen Rückmeldung.
  • Seite 118: Zertifikatsverwaltung

    Zertifikatsverwaltung Funktionen Die erzeugte Datei muss zur Anwendung auf das Gerät übertragen werden. Dies kann entweder über die Web-Oberfläche unter dem Menüpunkt "System" geschehen (siehe Kapitel 2.5, "Bedienung der Web-Oberfläche"), indem die Datei direkt im Webbrowser oder unter Verwendung eines TFTP-Servers übertragen wird, oder über die Kommandozeilenschnittstelle (CLI) unter Verwendung eines TFTP-Servers.
  • Seite 119: Schlüssel- Und Zertifikatkombinationen

    Schlüssel) oder ein externer Schlüssel verwendet werden soll. Diese Entscheidung hängt in der Regel von den IT-Richtlinien der Unternehmen ab. Der im Gerät vorinstallierte Schlüssel entspricht den Mindestanforderungen von ABB an die IT-Sicherheit. Somit ist der Schlüssel eindeutig und der private Teil nicht ausgelesbar. Die IT-Richtlinien des eigenen Unternehmens können jedoch verlangen, dass eigenen Schlüssel (externe Schlüssel) verwenden werden.
  • Seite 120 Zertifikatsverwaltung Funktionen a) Geräteeigner Schlüssel und geräteeigenes Zerfikat (selbstsigniert) verwenden EDS500 Zerfikat EC Schlüssel geräteeigen / geräteeigen selbstsigniert download Browser b) Externer EC Schlüssel and Selbstsignierungsfunkon des Gerätes nutzen EDS500 EC Schlüssel geräteeigen EC Schlüssel Zerfikat extern selbstsigniert CSR - Zerfikat Zerfikatsignieru extern...
  • Seite 121 Funktionen Zertifikatsverwaltung aufbauen. Der Umstand, dass jedes einzelne Zertifikat von allen Geräten in den Browser integriert werden muss, entfällt. CA-Zertifikate können sowohl selbst erstellt als auch bei einer Authentifizierungsstelle erworben werden. Kombinationen und ihre Eigenschaften • Geräteeigener EC Schlüssel und selbstsigniertes Zertifikat - Standardmäßige Arbeitsweise - Sofort einsatzbereit - Das Zertifikat jedes EDS500 muss in den Browser integriert werden...
  • Seite 122 Zertifikatsverwaltung Funktionen c) Geräteeigener Schlüssel, CSR und externes CA-signiertes Zerfikat EDS500 Zerfikat EC Schlüssel geräteeigen / Geräteeigen selbstsigniert Schlüssel Zerfikat Zerfikatsignierungs- extern extern anforderung download upload .csr .crt Signiert durch eine CA d) Externer EC Schlüssel, CSR und externes CA-signiertes Zerfikat EDS500 EC Schlüssel geräteeigen...
  • Seite 123: Schritt-Für-Schritt-Anleitung

    Funktionen Zertifikatsverwaltung 2.36.3 Schritt-für-Schritt-Anleitung OpenSSL Für die Zertifizierung kann OpenSSL verwendet werden. In diesem Handbuch wird eine Schritt-für-Schritt-Anleitung für das XCA-Tool gegeben. Dieses Tool basiert auf OpenSSL. Es verfügt über eine grafische Benutzeroberfläche und funktioniert auf Microsoft Windows Arbeitsrechner. Eine Alternative ist das befehlszeilengesteuerte OpenSSL. Dies wird in diesem Handbuch jedoch nicht näher erläutert.
  • Seite 124 Zertifikatsverwaltung Funktionen 2 Das Hauptfenster (Zertifikatsmanager) öffnet sich. 1KGT151021 V000 0...
  • Seite 125: Erstellen Von Ca Zertifikaten

    Funktionen Zertifikatsverwaltung 3 In diesem Beispiel wird die Version 1.3.2 verwendet. 2.36.3.2 Erstellen von CA Zertifikaten CA-Zertifikate können sowohl bei einer Authentifizierungsstelle erworben aber auch selbst erstellt werden. In diesem Kapitel wird beschrieben, wie ein CA-Zertifikat selbst erstellt werden kann. CA-Zertifikate sind für die Verwendung von nicht selbstsignierten Zertifikaten obligatorisch.
  • Seite 126 Zertifikatsverwaltung Funktionen Create new database 1 Zuerst ist eine Datenbank zu erstellen. 2 Diese Datenbak ist über ein Passwort zu schützen. 1KGT151021 V000 0...
  • Seite 127 Funktionen Zertifikatsverwaltung Erstellung neuer Zertifikate 1 In der Registerkarte Zertifikate ist Neues Zertifikat zu wählen. 2 Im neuen Fenster ist [default] CA im Register Herkunft zu wählen. 3 Um ein CA Zertifikat zu generieren ist in der Registerkarte Erweiterung der Type Zertifikats Authorität zu wählen.
  • Seite 128 Zertifikatsverwaltung Funktionen 4 In der Registerkarte Inhaber werden die Namen eingetragen und der neue Schlüssel erstellt. 5 In diesem Beispiel wird ein RSA Schlüssle mit 2048 bit erstellt. 1KGT151021 V000 0...
  • Seite 129 Funktionen Zertifikatsverwaltung 6 Nach erfolgreicher Erstellung wir folgende Bestätigung ausgegeben. 7 Zurück in der Registerkarte Inhaber ist die Erstellung des Zertifikates mit OK zu bestätigen. 8 Nach erfolgreicher Erstellung wir folgende Bestätigung ausgegeben. 1KGT151021 V000 0...
  • Seite 130: Erstellen Externer Zertifikate (Crt)

    Zertifikatsverwaltung Funktionen 9 Das neu erstellet Zertifikat wird in der Registerkate Zertifikate angezeigt. Wichtig ist, dass es sich dabei um ein CA Zertifikat handelt. 2.36.3.3 Erstellen externer Zertifikate (CRT) Für die Nutzung externer Zertifikate unterstützt der EDS500 Managed Switches die CSR (Certificates Signing Request) Funktion.
  • Seite 131 Funktionen Zertifikatsverwaltung 2 Am Ende der Seite unter Crypto certificate signing request web download den Zertifikatsantrag hernunterzuladen. Erstellen eine CA-signierten Zertifikates XCA-Tool mit dem aufgeführten CA-Zertifikat starten (näheres dazu, ist im vorherigen Kapitel beschrieben). 1KGT151021 V000 0...
  • Seite 132 Zertifikatsverwaltung Funktionen 1 Importieren der CSR Datei: Im Menü Import -> Zertifikatsanträge wählen. 2 Den über den Webserver generierte Zertifikatsantrag einbinden, was bei erfolgreichem Laden mit folgender Meldung quittiert wird. 3 In der Registerkarte Zertifikatsanträge mit der rechten Maustaste auf den eben importierten Antrag clicken und Unterschreiben wählen.
  • Seite 133 Funktionen Zertifikatsverwaltung 5 In der Registerkarte Erweiterungen ist unter Typ End Instanz auszuwählen. Ein Zeitbereich entsprechend den Sicherheitsrichtlinien des eigenen Unternehmens ist zu wählen und zu übernehmen. Bestätigen mit OK. 1KGT151021 V000 0...
  • Seite 134 Zertifikatsverwaltung Funktionen 6 Eine Meldung bestätigt die erfolgreiche Erstellung des Zertifikates. 7 Das nun erstellte Zertifikat wird als Zweig des CA-Zertifikats in der Zertifikatsübersicht aufgeführt. Nach de Markieren des Zertifikats Export auswählen. 8 PEM (*.crt) ist als Exportformat zu wählen und mit OK zu bestätigen. Ein externes Zertifikat wurde erstellt und ist bereit für den Upload auf den EDS500 Managed Switches.
  • Seite 135 Funktionen Zertifikatsverwaltung Hochladen der Zertifikatsdatei 1 Den Webserver des EDS500 Managed Switches laden und anschließend im Menü Administration den Eintrag Encryption wählen. Unter Crypto certificate web upload das Zertifikat auswählen und anschließend mit Upload hochladen. 2 Ein erfolgreicher Upload eines gültigen Zertifikats wird von der folgenden Website bestätigt.
  • Seite 136 Zertifikatsverwaltung Funktionen 2.36.3.4 Erstellen und Hochladen eines EC Schlüssels In diesme Kapitel wird beschrieben, wie ein valider EC Schlüssel erstellt und auf den EDS500 Managed Switche geladen wird. Basierend auf dem externen Schlüssel gibt es die Möglichkeit, ein selbstsigniertes Zertifikat oder eine CSR-Datei mit Hilfe des EDS500 Managed Switches zu erstellen.
  • Seite 137 Funktionen Zertifikatsverwaltung 3 Eine erfolgreiche EC Schlüsselerstellung wird bestätigt. An external EC Key has been created and is ready for upload to the EDS500 managed switches. Upload des EC Schlüssels 1 Den Webserver der EDS500 Managed Switches laden. Adinistartion -> Encryption wählen. Bei Crypto key web upload den erstellten Schlüssel auswählen und über Upload auf das Gerät laden.
  • Seite 138: Geräteeigenes Zertifikat Mir Einem Externen Schlüssel

    Zertifikatsverwaltung Funktionen 2 Ein erfolgreicher Upload eines gültigen EC-Schlüssels wird von der folgenden Website bestätigt. 2.36.3.5 Geräteeigenes Zertifikat mir einem externen Schlüssel Diese Kapitel beschreibt, wie ein externer Schlüssel geladen und ein selbstsigniertes Zertifikat durch den EDS500 Managed Switches Webserver erstellt wird. Die Erstellung des selbsignierten Zertifikates wird durch den EDS500 Managed Switches automatisch nach dem Upload des EC Schlüssles durchgeführt.
  • Seite 139: Externes Zertifikat (Crt) Mit Externem Ec Schlüssel

    Funktionen Zertifikatsverwaltung "Integration von selbstsignierten oder CA-signierten Zertifikaten in MS Internet Explorer/ Edge oder in Google Chrome". 2.36.3.6 Externes Zertifikat (CRT) mit externem EC Schlüssel In diesem Kapitel wird beschrieben, wie ein externer Schlüssel hochgeladen und eine CSR- Datei basierend auf dem externen Schlüssel erstellen wird. Der Weg über die CRT-Datei stellt sicher, dass der extern erstellte EC-Schlüssel und das extern erstellte CA-signierte Zertifikat miteinander kompatibel sind.
  • Seite 140 Zertifikatsverwaltung Funktionen 2 In der Registerkarte Zertifikate ein Neues Zertifikat wählen. 3 Es öffnet sich ein neues Fenster. In der Registerkarte Herkunft ist sicherzustellen, dass das erstellte CA Zertifikat ausgewählt ist. In der Registerkarte Erweiterungen ist unter Typ End Instanz auszuwählen. Ein Zeitbereich entsprechend den Sicherheitsrichtlinien des eigenen Unternehmens ist zu wählen und zu übernehmen.
  • Seite 141 Funktionen Zertifikatsverwaltung 4 In der Registerkarte Inhaber werden die Namen eingetragen und wähle den EC Schlüssel unter Privater Schlüssel. 5 Bestätigen mit OK. 1KGT151021 V000 0...
  • Seite 142 Zertifikatsverwaltung Funktionen Ein externes Zertifikat wurde erstellt und ist bereit für den Upload auf die EDS500 Managed Switches. Hochladen der Zertifikatsdatei 1 Den Webserver des EDS500 Managed Switches laden und anschließend im Menü Administration den Eintrag Encryption wählen. Unter Crypto certificate web upload das Zertifikat auswählen und anschließend mit Upload hochladen.
  • Seite 143: Browser-Integration Der Zertifikate

    Funktionen Zertifikatsverwaltung 2.36.3.8 Browser-Integration der Zertifikate Unabhängig davon, welche Kombination aus Schlüssel und Zertifikat verwendet wird, müssen die Zertifikate in den verwendeten Browser integriert werden. Die Vorgehensweise ist abhängig vom Browser und der Art der Zertifikate. Die folgenden Kombinationen werden beschrieben: •...
  • Seite 144 Zertifikatsverwaltung Funktionen Import von selbstsignierten oder CA-signierten Zertifikaten 1. Öffnen von Firefox, drücke ALT zum Öffnen des Extra-Menüs und Auswahl von Options. 2. Auswahl von Privacy & Security aus dem Menü und drücken von View Certificates... 3. Gehe zum Tab Servers und drücken von Add Exception... 1KGT151021 V000 0...
  • Seite 145 Funktionen Zertifikatsverwaltung 4. Eingabe von https:// und der IP-Adresse des Gerätes im Eingabefeld Location und drücken von Get Certificate 5. Auswahl von Permanently store this exception und drücken von Confirm Security Exception 1KGT151021 V000 0...
  • Seite 146 Zertifikatsverwaltung Funktionen 6. Die Ausnahme ist dann im Certificate Manager aufgelistet. Integration von CA-Zertifikaten in Mozilla Firefox Dieser Abschnitt beschreibt den Import von CA-Zertifikaten in Firefox. Import von CA-Zertifikaten 1. Öffnen von Firefox, drücken von ALT zum Öffnen des Extra-Menüs und Auswahl von Options.
  • Seite 147 Funktionen Zertifikatsverwaltung 2. Auswahl von Privacy & Security aus dem Menü und drücken von View Certificates... 3. Gehe zum Tab Authorities und drücken von Import... 1KGT151021 V000 0...
  • Seite 148 Zertifikatsverwaltung Funktionen 4. Auswahl von eines CA-Zertifikates mit .p7b Dateiendung und Bestätigen mit Open 5. Ein Dialog-Fenster öffnet sich. Auswahl von Trust this CA to identify websites und Bestätigung mit OK. 6. Das importierte Zertifikat wird dann im certificate manager aufgelistet. 1KGT151021 V000 0...
  • Seite 149 Funktionen Zertifikatsverwaltung Integration von selbstsignierten oder CA-signierten Zertifikaten in MS Internet Explorer/ Edge oder in Google Chrome Dieser Abschnitt beschreibt den Import eines selbstsignierten oder CA-signierten Zertifikates in MS Internet Explorer/Edge oder in Google Chrome. Import von selbstsignierten oder CA-signierten Zertifikaten 1.
  • Seite 150 Zertifikatsverwaltung Funktionen 3. Es erscheint ein Nachrichtenfenster. AufSave File drücken und die Datei auf dem PC speichern. 4. Den Microsoft Windows certificate manager durch Drücken der Taste Win+R öffnen, certmgr.msc in das Open-Feld schreiben und OK drücken. 5. Nachdem der certificate manager offen ist, auf das kleine Dreieck vor dem Trust Root Certification Authorities drücken.
  • Seite 151 Funktionen Zertifikatsverwaltung 7. X.509 Certificate (*.cer; *.crt) auswählen, das zu verwendende Zertifikat auswählen und Open drücken. 8. Bestätigung durch Next >. 1KGT151021 V000 0...
  • Seite 152 Zertifikatsverwaltung Funktionen 9. Sicherstellen, das Zertifikate unter Trusted Root Certification Authorities gespeichert wird und Next > drücken. 10. Den Import mit Finish abschließen. 1KGT151021 V000 0...
  • Seite 153 Funktionen Zertifikatsverwaltung 11. Der Import war erfolgreich, wenn folgende Meldung erscheint. OK zum Abschluss des Wizards drücken. 12. Das importierte Zertifikat wird dann im certificate manager aufgelistet. Integration von CA-Zertifikaten in MS Internet Explorer/Edge oder Google Chrome Dieser Abschnitt beschreibt den Import von CA-Zertifikaten in MS Internet Explorer/Edge oder Google Chrome.
  • Seite 154 Zertifikatsverwaltung Funktionen Import von CA-Zertifikaten 1. Den Microsoft Windows certificate manager durch Drücken der Taste Win+R öffnen, certmgr.msc in das Open-Feld schreiben und OK drücken. 2. Nachdem der certificate manager offen ist, auf das kleine Dreieck vor dem Trust Root Certification Authorities drücken.
  • Seite 155 Funktionen Zertifikatsverwaltung 4. PKCS #7 Certificates (*.spc; *.p7b) auswählen, das zu verwendende Zertifikat auswählen und Open drücken. 5. Bestätigung durch Next >. 1KGT151021 V000 0...
  • Seite 156 Zertifikatsverwaltung Funktionen 6. Sicherstellen, das Zertifikate unter Trusted Root Certification Authorities gespeichert wird und Next > drücken. 7. Den Import mit Finish abschließen. 1KGT151021 V000 0...
  • Seite 157 Funktionen Zertifikatsverwaltung 8. Eine Security Warning erscheint. Mit Yes bestätigen. 9. Der Import war erfolgreich, wenn folgende Meldung erscheint. OK zum Abschluss des Wizards drücken. 1KGT151021 V000 0...
  • Seite 158 Zertifikatsverwaltung Funktionen 10. Das importierte Zertifikat wird dann im certificate manager aufgelistet. 1KGT151021 V000 0...
  • Seite 159: Glossar

    Glossar Glossar Adressauflösungsprotokoll (Address Resolution Protocol) ASDU Dienstdateneinheiten der Anwendungsschicht (Application Ser- vice Data Unit) Zertifizierungsstelle (Certificate Authority) Kommandozeilen-Schnittstelle (Command Line Interface) Zyklische Redundanzprüfung (Cyclic Redundancy Check) zum Senden Löschen (Clear to Send) Dezibel (Decibel) Datenträgererkennung (Data Carrier Detect) Daten Verschlüsselungsstandard (Data Encryption Standard) Digitaler Teilnehmeranschluss (Digital Subscriber Line) Elliptische Kurve (Elliptic Curve) Globaler Standard für mobile Kommunikation (Global Standard...
  • Seite 160 Glossar MSTP mehrfach Spannbaum-Protokoll (Multiple Spanning Tree Proto- col) NIST Nationales Institut für Standards und Technologie (National Institute of Standards and Technology) Network Time Protocol Objektidentifizierung (Object Identifiers) Open Systems Interconnection Model Persönlicher Computer (Personal Computer) Persönliches Kommunikationssystem, auch GSM 1900 genannt (Personal Communication System, also referred to as GSM 1900) PKCS Kryptografiestandards für öffentliche Schlüssel (Public-Key...
  • Seite 161 Glossar Übertragungsrichtung (Transmit Direction) UART Universal Asynchronous Receiver / Transmitter (Universal Asyn- chronous Receiver-transmitter) User Datagram Protocol VLAN Virtuelles lokales Netzwerk (Virtual Local Area Network) Virtuelles privates Netzwerk (Virtual Private Network) VRRP Virtuelles Router-Redundanz-Protokoll (Virtual Router Redun- dancy Protocol) 1KGT151021 V000 0...
  • Seite 162 Glossar 1KGT151021 V000 0...
  • Seite 163   1KGT151021 V000 0...
  • Seite 164 Wir behalten uns alle Rechte an diesem Dokument und den darin enthaltenen Gegenständen und Abbildungen vor. Vervielfältigung, Bekanntgabe an Dritte oder Verwertung seines Inhaltes – auch von Teilen – ist ohne vorherige schriftliche Zustimmung durch die ABB AG verboten. © Copyright ABB 2019 Alle Rechte vorbehalten 1KGT151021 V000 0...

Inhaltsverzeichnis