Herunterladen Diese Seite drucken

Werbung

OS8TX
HiOS-2A
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
Hirschmann Automation and Control GmbH
Rel. 09400

Werbung

loading

Inhaltszusammenfassung für Belden Hirschmann OS8TX HiOS-2A

  • Seite 1 Hirschmann Automation and Control GmbH OS8TX HiOS-2A Rel. 09400 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2 Referenz-Handbuch Grafische Benutzeroberfläche OCTOPUS-8TX Switch HiOS-2A RM GUI OCTOPUS-8TX HiOS-2A Technische Unterstützung Release 9.4 07/2023 https://hirschmann-support.belden.com...
  • Seite 3 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2023 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 4 Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 5 Inhalt 3.3.2 LDAP Rollen-Zuweisung ............123 Management-Zugriff.
  • Seite 6 Inhalt Filter für MAC-Adressen............228 IGMP-Snooping .
  • Seite 7 Inhalt 6.1.3 Signalkontakt ............. . . 351 6.1.3.1 Signalkontakt 1 / Signalkontakt 2 .
  • Seite 8 Inhalt 7.3.1.4 DNS-Client Statische Hosts ........... . 457 Industrie-Protokolle .
  • Seite 9 Inhalt RM GUI OCTOPUS-8TX Release 9.4 07/2023...
  • Seite 10 Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 11 Sicherheitshinweise RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 12 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 13 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 14 Hinweise zur grafischen Benutzeroberfläche Banner Hinweise zur grafischen Benutzeroberfläche Voraussetzung für den Zugriff auf die grafische Benutzeroberfläche des Geräts ist ein Webbrowser mit HTML5-Unterstützung. Die responsive grafische Benutzeroberfläche passt sich automatisch an die Größe Ihres Bild- schirms an. Demzufolge können Sie auf einem großen, hochauflösenden Bildschirm mehr Details sehen als auf einem kleinen Bildschirm.
  • Seite 15 Hinweise zur grafischen Benutzeroberfläche Banner Wenn Sie die Schaltfläche klicken, öffnet sich die Online-Hilfe in einem neuen Fenster. Wenn Sie die Schaltfläche klicken, zeigt ein Tooltip die folgenden Informationen: • Die Zusammenfassung des Rahmens Geräte-Status. Siehe Dialog Grundeinstellungen > System. •...
  • Seite 16 Hinweise zur grafischen Benutzeroberfläche Menübereich Menübereich Die grafische Benutzeroberfläche blendet den Menübereich aus, wenn das Fenster des Webbrow- sers zu schmal ist. Um den Menübereich anzuzeigen, klicken Sie im Banner die Schaltfläche Der Menübereich ist wie folgt unterteilt: • Symbolleiste •...
  • Seite 17 Hinweise zur grafischen Benutzeroberfläche Menübereich Menübaum Der Menübaum enthält einen Eintrag für jeden Dialog in der grafischen Benutzeroberfläche. Wenn Sie einen Menüeintrag klicken, zeigt der Dialogbereich den zugehörigen Dialog. Sie können die Ansicht des Menübaums ändern, indem Sie die Schaltflächen in der Symbolleiste am oberen Rand klicken.
  • Seite 18 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Dialogbereich Der Dialogbereich zeigt den Dialog, den Sie im Menübaum auswählen, einschließlich seiner Bedienelemente. Hier können Sie abhängig von Ihrer Zugriffsrolle die Einstellungen des Geräts überwachen und ändern. Nachfolgend finden Sie nützliche Informationen zur Bedienung der Dialoge. •...
  • Seite 19 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Verwirft nicht gespeicherte Änderungen im gegenwärtigen Dialog. Setzt die Werte in den Feldern auf die im Gerät angewendeten Einstellungen zurück. Einstellungen speichern Beim Anwenden der Einstellungen speichert das Gerät die geänderten Einstellungen vorläufig. Führen Sie dazu den folgenden Schritt aus: Klicken Sie die Schaltfläche ...
  • Seite 20 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Zeilen filtern Der Filter ermöglicht Ihnen, die Anzahl der angezeigten Tabellenzeilen zu verringern. Zeigt im Tabellenkopf eine zweite Tabellenzeile, die für jede Spalte ein Textfeld enthält. Wenn Sie in ein Feld eine Zeichenfolge einfügen, zeigt die Tabelle lediglich noch die Tabellenzeilen, welche in der betreffenden Spalte diese Zeichenfolge enthalten.
  • Seite 21 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Mehrere Tabellenzeilen auswählen Sie haben die Möglichkeit, mehrere Tabellenzeilen auf einmal auszuwählen und eine Aktion auf die ausgewählten Tabellenzeilen anzuwenden. Dies ist nützlich, wenn Sie in der Tabelle zum Beispiel mehrere Zeilen gleichzeitig entfernen möchten. Um in der Tabelle einzelne Zeilen auszuwählen, markieren Sie das Kontrollkästchen ganz links in der gewünschten Tabellenzeile.
  • Seite 22 Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System  Netz  Out-of-Band via USB  Software  Laden/Speichern  Externer Speicher  Port  Neustart  System [ Grundeinstellungen > System ] Dieser Dialog zeigt Informationen zum Betriebszustand des Geräts. Geräte-Status Geräte-Status Zeigt den Geräte-Status und die gegenwärtig vorliegenden Alarme.
  • Seite 23 Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Sicherheits-Status Zeigt den Sicherheits-Status und die gegenwärtig vorliegenden Alarme. Wenn mindestens 1 Alarm vorliegt, ist die Hintergrundfarbe rot. Andernfalls ist die Hintergrundfarbe grün. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > System ] Beim Erzeugen von HTTPS-X.509-Zertifikaten verwendet die Applikation, die das Zertifikat gene- riert, den festgelegten Wert als Domain-Namen und als gemeinsamen Namen. Die folgenden Funktionen verwenden den festgelegten Wert als Hostnamen oder Fully Qualified Domain Name (FQDN). Für die Kompatibilität ist es empfehlenswert, nur Kleinbuchstaben zu verwenden, da manche Systeme zwischen Groß- und Kleinschreibung im FQDN unterscheiden.
  • Seite 25 Grundeinstellungen [ Grundeinstellungen > System ] Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart des Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s  Temperatur [°C] Zeigt die gegenwärtige Temperatur im Gerät in °C. Das Überwachen der Grenzwerte für die Temperatur aktivieren Sie im Dialog Diagnose >...
  • Seite 26 Grundeinstellungen [ Grundeinstellungen > System ] Power Gerät, das 2 redundante Netzteile unterstützt: Lediglich 1 Versorgungsspannung liegt an. Gerät, das 1 Netzteil unterstützt: Die Versorgungsspannung liegt an. Gerät, das 2 redundante Netzteile unterstützt: Beide Versorgungsspannungen liegen an. Kein externer Speicher angeschlossen. Der externe Speicher ist angeschlossenen, jedoch nicht betriebsbereit.
  • Seite 27 Grundeinstellungen [ Grundeinstellungen > Netz ] Netz [ Grundeinstellungen > Netz ] Das Menü enthält die folgenden Dialoge: Global  IPv4  IPv6  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 28 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] 1.2.1 Global [ Grundeinstellungen > Netz > Global ] Dieser Dialog ermöglicht Ihnen, die VLAN- und HiDiscovery-Einstellungen festzulegen, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Dieser Rahmen ermöglicht Ihnen, das VLAN festzulegen, in dem das Management des Geräts erreichbar ist.
  • Seite 29 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] HiDiscovery Protokoll v1/v2 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die Funktion HiDiscovery eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungül- tige oder keine IP-Parameter zugewiesen sind.
  • Seite 30 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] 1.2.2 IPv4 [ Grundeinstellungen > Netz > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
  • Seite 31 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] IP-Parameter Dieser Rahmen ermöglicht Ihnen, die IP-Parameter manuell zuzuweisen. Wenn Sie im Rahmen Management-Schnittstelle, Optionsliste das Optionsfeld auswählen, dann Zuweisung IP-Adresse Lokal sind die Felder editierbar. IP-Adresse Legt die IP-Adresse fest, unter der das Management des Geräts über das Netz erreichbar ist. Mögliche Werte: Gültige IPv4-Adresse ...
  • Seite 32 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] DHCP-Option 66/67/4/42 Schaltet die Funktion im Gerät ein/aus. DHCP-Option 66/67/4/42 Mögliche Werte: (Voreinstellung)  Die Funktion DHCP-Option 66/67/4/42 ist eingeschaltet. Das Gerät lädt das Konfigurationsprofil und empfängt die Zeitserverinformationen mittels der folgenden DHCP-Optionen: –...
  • Seite 33 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] 1.2.3 IPv6 [ Grundeinstellungen > Netz > IPv6 ] In diesem Dialog legen Sie die IPv6-Einstellungen fest, die für den Zugriff über das -Netz auf das Management des Geräts erforderlich sind. Funktion Funktion Aktiviert/deaktiviert das IPv6-Protokoll im Gerät.
  • Seite 34 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] DHCP Client-ID Zeigt die DHCPv6-Client-ID, die das Gerät an den DHCPv6-Server sendet. Wenn der Server entsprechend konfiguriert ist, dann erhält er eine IPv6-Adresse für diese DHCPv6-Client-ID. Die vom DHCPv6-Server erhaltene IPv6-Adresse hat die Prefix-Länge128. Gemäß RFC 8415 kann ein DHCPv6-Server gegenwärtig nicht verwendet werden, um Gateway-Adresse- oder Prefix-Länge- Informationen bereitzustellen.
  • Seite 35 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] Tabelle Diese Tabelle zeigt eine Liste der IPv6-Adressen, die für das Management des Geräts konfiguriert sind. Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Prefix Zeigt den Präfix einer IPv6-Adresse in verkürzter Schreibweise.
  • Seite 36 Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] Ursprung Legt fest, auf welche Weise das Gerät seine IPv6-Parameter erhalten hat. Mögliche Werte: Autoconf  Das Gerät hat die IPv6-Adresse durch dynamische Zuweisung erhalten, wenn das Optionsfeld ausgewählt ist. Auto Manuell ...
  • Seite 37 Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] Beim Zugriff auf das Management des Geräts gibt es folgende Einschränkungen: • Die Management-Station ist direkt an den USB-Port angeschlossen. • Die USB-Netzschnittstelle unterstützt keine der folgenden Merkmale: – Pakete mit Prioritäts-Tag –...
  • Seite 38 Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] IP-Parameter Vergewissern Sie sich, dass das IP-Subnetz dieser Netzschnittstelle sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Management-Interface IP-Adresse Legt die IP-Adresse fest, mit der das Management des Geräts über die USB-Netzschnittstelle erreichbar ist.
  • Seite 39 Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
  • Seite 40 Grundeinstellungen [ Grundeinstellungen > Software ] Software-Update Alternativ dazu ermöglicht Ihnen das Gerät, die Geräte-Software durch Rechtsklicken in der Tabelle zu aktualisieren, wenn sich die Image-Datei im externen Speicher befindet. Legt Pfad und Dateiname der Image-Datei fest, mit der Sie die Geräte-Software aktualisieren. Alternativ ermöglicht Ihnen das Gerät, die Geräte-Software durch Rechtsklicken in der Tabelle zu aktualisieren, wenn sich die Image-Datei im externen Speicher befindet.
  • Seite 41 Grundeinstellungen [ Grundeinstellungen > Software ] Hochladen unsignierter Geräte-Software erlauben Aktiviert/deaktiviert die Option, dass das Gerät das Hochladen einer unsignierten Gerätesoftware erlaubt. Der Zweck dieser Einstellung ist, das Hochladen einer Geräte-Software zuzulassen, die keine kryptografische Signatur hat. Mögliche Werte: markiert ...
  • Seite 42 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 43 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Zeigt ein Kontextmenü mit weiteren Funktionen für den betreffenden Dialog. Speichern unter... Öffnet das Fenster unter..., um das in der Tabelle ausgewählte Konfigurationsprofil zu Speichern kopieren und es mit benutzerdefiniertem Namen im permanenten Speicher (NVM) zu speichern. Geben Sie im Feld den Namen ein, unter dem Sie das Konfigurationsprofil speichern Profilname...
  • Seite 44 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Auswählen Kennzeichnet das in der Tabelle ausgewählte Konfigurationsprofil als „ausgewählt“. Anschließend ist in Spalte das Kontrollkästchen markiert. Ausgewählt Das Gerät lädt die Einstellungen dieses Konfigurationsprofils beim Systemstart oder beim Anwenden der Funktion in den flüchtigen Speicher Konfigurationsänderungen rückgängig machen (RAM).
  • Seite 45 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Wenn oben PC/URL ausgewählt ist, legen Sie im Rahmen Import profile from PC/URL die Datei des  zu importierenden Konfigurationsprofils fest. – Import vom PC Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei in -Bereich.
  • Seite 46 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Exportieren... Exportiert das in der Tabelle ausgewählte Konfigurationsprofil und speichert es als XML-Datei auf einem Remote-Server. Um die Datei auf Ihrem PC zu speichern, klicken Sie den Link in Spalte Profilname, um den Spei- cherort zu wählen und den Dateinamen festzulegen.
  • Seite 47 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Auf Lieferzustand zurücksetzen... Setzt die Einstellungen im Gerät auf die voreingestellten Werte zurück. • Das Gerät löscht die gespeicherten Konfigurationsprofile aus dem flüchtigen Speicher (RAM) und aus dem permanenten Speicher (NVM). • Das Gerät löscht das vom Webserver im Gerät verwendete HTTPS-Zertifikat. •...
  • Seite 48 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Um das Konfigurationsprofil als XML-Datei auf Ihren PC zu exportieren, klicken Sie den Link. Dann wählen Sie den Speicherort und legen den Dateinamen fest. Um die Datei auf einem Remote-Server zu speichern, klicken Sie die Schaltfläche und dann den Eintrag Exportieren..
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Anmerkung: Das Gerät wendet Skript-Dateien zusätzlich zu den gegenwärtigen Einstellungen an. Vergewissern Sie sich, dass die Skript-Datei keine Teile enthält, die mit den gegenwärtigen Einstel- lungen in Konflikt stehen. Software-Version Zeigt die Versionsnummer der Geräte-Software, die das Gerät beim Speichern des Konfigurations- profils ausgeführt hat.
  • Seite 50 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Externer Speicher Ausgewählter externer Speicher Zeigt den Typ des externen Speichers. Mögliche Werte:  Externer USB-Speicher (ACA21/ACA22) Status Zeigt den Betriebszustand des externen Speichers. Mögliche Werte: notPresent  Kein externer Speicher angeschlossen. removed  Jemand hat den externen Speicher während des Betriebs aus dem Gerät entfernt.
  • Seite 51 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Passwort setzen Öffnet das Fenster setzen, das Ihnen beim Eingeben des Passworts hilft, das für die Passwort Verschlüsselung des Konfigurationsprofils erforderlich ist. Das Verschlüsseln des Konfigurations- profils erschwert den unberechtigten Zugriff. Führen Sie dazu die folgenden Schritte aus: Wenn Sie ein vorhandenes Passwort ändern, geben Sie in das Feld Altes Passwort das bisherige...
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Funktion ein/aus. Mit der Funktion prüft das Konfigurationsänderungen rückgängig machen Gerät kontinuierlich, ob es von der IP-Adresse Ihres PCs erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurationsprofil aus dem permanenten Speicher (NVM).
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Watchdog IP-Adresse Zeigt die IP-Adresse des PCs, auf dem Sie die Funktion eingeschaltet haben. Mögliche Werte: IPv4-Adresse (Voreinstellung: 0.0.0.0)  Information NVM synchron mit running-config Zeigt, ob die Einstellungen im flüchtigen Speicher (RAM) von den Einstellungen des „ausgewählten“ Konfigurationsprofils im permanenten Speicher (NVM) abweichen.
  • Seite 54 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Legt Pfad und Dateiname des zu sichernden Konfigurationsprofils auf dem Remote-Server fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..128 Zeichen  Beispiel: tftp://192.9.200.1/cfg/config.xml Das Gerät unterstützt die folgenden Platzhalter: – Systemdatum im Format YYYY-mm-dd – Systemzeit im Format HH_MM_SS –...
  • Seite 55 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 56 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Automatisches Software-Update Aktiviert/deaktiviert die automatische Aktualisierung der Geräte-Software während des System- starts. Mögliche Werte: markiert (Voreinstellung)  Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: – die Image-Datei der Geräte-Software –...
  • Seite 57 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Sichere Konfiguration beim Speichern Aktiviert/deaktiviert das Erzeugen einer Kopie im externen Speicher beim Speichern des Konfigu- rationsprofils. Mögliche Werte: markiert (Voreinstellung)  Das Erzeugen einer Kopie ist aktiviert. Wenn Sie im Dialog Grundeinstellungen > Laden/Speichern die Schaltfläche klicken, erzeugt das Gerät eine Kopie des Konfigurationsprofils auf dem aktiven externen Speicher.
  • Seite 58 Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
  • Seite 59 Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physikalisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist physikalisch eingeschaltet. unmarkiert  Der Port ist physikalisch ausgeschaltet. Wenn die Funktion aktiv ist, hat die Funktion den Port ausgeschaltet.
  • Seite 60 Grundeinstellungen [ Grundeinstellungen > Port ] Link/ Aktuelle Betriebsart Zeigt, welchen Betriebsmodus der Port gegenwärtig verwendet. Mögliche Werte: –  Kein Kabel angesteckt, keine Verbindung. 10M HDX  Halbduplex-Verbindung 10M FDX  Vollduplex-Verbindung 100M HDX  Halbduplex-Verbindung 100M FDX  Vollduplex-Verbindung 1G FDX ...
  • Seite 61 Grundeinstellungen [ Grundeinstellungen > Port ] Flusskontrolle Aktiviert/deaktiviert die Flusskontrolle auf dem Port. Mögliche Werte: markiert (Voreinstellung)  Die Flusskontrolle auf dem Port ist aktiv. Auf dem Port ist das Senden und Auswerten von Pause-Paketen (Vollduplex-Betrieb) oder Kolli- sionen (Halbduplex-Betrieb) aktiviert. Um die Flusskontrolle im Gerät einzuschalten, aktivieren Sie zusätzlich die Funktion Fluss- ...
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Anwendungsfälle sind: • Wenn Sie das Gerät im Transfer-Netz mit Double-VLAN-Tagging einsetzen, ist möglicherweise eine um 4 Byte größere erforderlich. Auf anderen Interfaces legen Sie die maximal zulässige Größe der Ethernet-Pakete wie folgt fest: •...
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Port ] [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: • Anzahl der vom Gerät empfangenen Datenpakete/Bytes – Empfangene Pakete – Empfangene Oktets – Unicasts empfangen – Multicaasts empfangen – Broadcasts empfangen • Anzahl der vom Gerät gesendeten oder vermittelten Datenpakete/Bytes –...
  • Seite 64 Grundeinstellungen [ Grundeinstellungen > Port ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte festgelegte Kontroll-Intervall [s] Zeitspanne.
  • Seite 65 Grundeinstellungen [ Grundeinstellungen > Port ] Kontroll-Intervall [s] Legt die Zeitspanne in Sekunden fest, innerhalb der das Gerät die Netzlast ermittelt und gegebe- nenfalls begrenzt. Mögliche Werte: 1..3600 (Voreinstellung: 30)  Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert ...
  • Seite 66 Grundeinstellungen [ Grundeinstellungen > Neustart ] Neustart [ Grundeinstellungen > Neustart ] Dieser Dialog ermöglicht Ihnen, das Gerät neu zu starten, Port-Zähler und Adresstabellen zurück- zusetzen sowie Log-Dateien zu löschen. Neustart Kaltstart... Öffnet das Fenster Neustart, um einen sofortigen oder einen verzögerten Neustart des Geräts auszulösen.
  • Seite 67 Grundeinstellungen [ Grundeinstellungen > Neustart ] Schaltflächen MAC-Adresstabelle leeren Entfernt aus der Forwarding-Tabelle (FDB) die MAC-Adressen, die im Dialog Switching > Filter für in Spalte den Wert haben. MAC-Adressen Status Learned ARP-Tabelle leeren Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. Siehe Dialog Diagnose >...
  • Seite 68 Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen  SNTP   802.1AS  Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese Uhr behält die korrekte Zeit bei, wenn die Stromversorgung ausfällt oder Sie das Gerät vom Stromnetz trennen.
  • Seite 69 Zeit [ Zeit > Grundeinstellungen ] Zeitquelle Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal  Systemuhr des Geräts. sntp  Der SNTP-Client ist eingeschaltet und das Gerät ist durch einen SNTP-Server synchronisiert. Siehe Dialog Zeit >...
  • Seite 70 Zeit [ Zeit > Grundeinstellungen ] Profil... Öffnet das Fenster Profil..., um ein vordefiniertes Profil für Beginn und Ende der Sommerzeit auszu- wählen. Das Auswählen eines Profils überschreibt die in den Rahmen Sommerzeit Beginn Sommerzeit Ende festgelegten Einstellungen. Mögliche Werte: ...
  • Seite 71 Zeit [ Zeit > Grundeinstellungen ] Februar  März  April   Juni  Juli  August  September  Oktober  November  Dezember  Systemzeit Legt den Zeitpunkt fest, zu dem das Gerät die Uhr auf Sommerzeit vorstellt. Mögliche Werte: <HH:MM>...
  • Seite 72 Zeit [ Zeit > SNTP ] Freitag  Samstag  Monat Legt den Monat fest. Mögliche Werte: (Voreinstellung)  Januar  Februar  März  April   Juni  Juli  August  September  Oktober  November  Dezember ...
  • Seite 73 Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
  • Seite 74 Zeit [ Zeit > SNTP > Client ] Konfiguration Modus Legt fest, ob das Gerät die Zeitinformation aktiv bei einem im Netz bekannten und konfigurierten SNTP-Server anfragt (Unicast-Modus) oder passiv auf die Zeitinformation eines beliebigen SNTP- Servers wartet (Broadcast-Modus). Mögliche Werte: (Voreinstellung) unicast ...
  • Seite 75 Zeit [ Zeit > SNTP > Client ] Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Wenn Sie eine Tabellenzeile löschen, bleibt eine Lücke in der Nummerierung.
  • Seite 76 Zeit [ Zeit > SNTP > Client ] Status Zeigt den Verbindungsstatus zwischen SNTP-Client und SNTP-Server. Mögliche Werte: erfolgreich  Das Gerät hat die Zeit erfolgreich mit dem SNTP-Server synchronisiert. badDateEncoded  Die empfangene Zeitinformation enthält Protokollfehler, Synchronisation war nicht erfolgreich. other ...
  • Seite 77 Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne örtliche Zeitverschie- bungen zu berücksichtigen.
  • Seite 78 Zeit [ Zeit > SNTP > Server ] Konfiguration UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server des Geräts Anfragen anderer Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 123) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Broadcast Admin-Modus Aktiviert/deaktiviert den Broadcast-Modus.
  • Seite 79 Zeit [ Zeit > PTP ] Broadcast Sende-Intervall [s] Legt den Zeitabstand fest, in dem der SNTP-Server des Geräts SNTP-Broadcast Pakete sendet. Mögliche Werte: 64..1024 (Voreinstellung: 128)  Server deaktivieren bei lokaler Zeitquelle Aktiviert/deaktiviert das Ausschalten des SNTP-Servers, wenn sich das Gerät auf die lokale Uhr synchronisiert hat.
  • Seite 80 Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in IEEE 1588-2008 definiertes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 81 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 82 Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- master) synchronisiert ist.
  • Seite 83 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 84 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 85 Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 86 Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur koordinierten Weltzeit (UTC) fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
  • Seite 87 Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: • Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 88 Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 89 Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: 802.3 (Voreinstellung)  UDP/IPv4  Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt.
  • Seite 90 Zeit [ Zeit > PTP > Boundary Clock > Port ] Laufzeit-Messung Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst. Mögliche Werte: disabled  Die Messung der Laufzeit (Delay) der PTP-Synchronisationsnachrichten zu den angeschlos- senen PTP-Geräten ist deaktiviert.
  • Seite 91 Zeit [ Zeit > PTP > Transparent Clock ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 92 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 93 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Multi-Domain Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
  • Seite 94 Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
  • Seite 95 Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 96 Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 97 Zeit [ Zeit > 802.1AS ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 98 Zeit [ Zeit > 802.1AS > Global ] 2.4.1 802.1AS Global [ Zeit > 802.1AS > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll 802.1AS fest. Funktion Funktion Schaltet die Funktion ein/aus. 802.1AS Mögliche Werte:  Die Funktion ist eingeschaltet.
  • Seite 99 Zeit [ Zeit > 802.1AS > Global ] Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster). Unterschreitet der Gangunterschied diesen Wert einmalig, dann gilt die lokale Uhr als synchronisiert. Mögliche Werte: (Voreinstellung: 30) 0..999999999...
  • Seite 100 Zeit [ Zeit > 802.1AS > Global ] Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen 802.1AS-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 101 Zeit [ Zeit > 802.1AS > Global ] Uhr-Kennung Zeigt die Identifikationsnummer des Geräts der Referenzzeitquellen (Grandmaster). Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Parent Uhr-Kennung Zeigt die Port-Identifikationsnummer des direkt übergeordneten Master-Geräts. Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Port Zeigt die Port-Nummer des direkt übergeordneten Master-Geräts.
  • Seite 102 Zeit [ Zeit > 802.1AS > Port ] 2.4.2 802.1AS Port [ Zeit > 802.1AS > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die 802.1AS-Einstellungen fest. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 103 Zeit [ Zeit > 802.1AS > Port ] passiv  Der Port arbeitet in der Rolle Passive Port. slave  Der Port arbeitet in der Rolle Slave Port. Inspired by: IEEE Std 802.11AS-2011 Grandmaster master master master slave slave slave passive passive master...
  • Seite 104 Zeit [ Zeit > 802.1AS > Port ] Announce Timeout Legt die Anzahl fest, die der Port (in der Rolle Slave Port) auf Announce-Nach- Announce-Intervall [s] richten wartet. Wenn die Anzahl der Intervalle vergeht, ohne eine Announce-Nachricht zu empfangen, versucht das Gerät, mit dem „Best Master Clock“-Algorithmus einen neuen Pfad zur Referenzzeitquelle zu finden.
  • Seite 105 Zeit [ Zeit > 802.1AS > Port ] Peer-Delay-Intervall [s] Legt das Intervall in Sekunden fest, in dem der Port (in der Rolle Master Port, Passive Port oder Slave Port) eine Peer delay request-Nachricht sendet, um das Peer delay zu messen. Mögliche Werte: (Voreinstellung) ...
  • Seite 106 Zeit [ Zeit > 802.1AS > Statistiken ] 2.4.3 802.1AS Statistiken [ Zeit > 802.1AS > Statistiken ] Dieser Dialog zeigt Informationen über die Anzahl der auf den Ports empfangenen, gesendeten und verworfenen Nachrichten an. Außerdem zeigt der Dialog Zähler, die sich mit jedem Auftreten eines Timeout-Ereignisses erhöhen.
  • Seite 107 Zeit [ Zeit > 802.1AS > Statistiken ] Sync Timeout Zeigt, wie oft ein Timeout-Ereignis auf dem Port aufgetreten ist. Siehe Spalte Sync Sync Timeout Dialog Zeit > 802.1AS > Port. Announce Timeout Zeigt, wie oft ein Timeout-Ereignis auf diesem Port aufgetreten ist. Siehe Spalte Announce Announce im Dialog...
  • Seite 108 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung  Authentifizierungs-Liste  LDAP  Management-Zugriff  Pre-Login-Banner  Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 109 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier festgelegt. Das Gerät prüft das Passwort gemäß dieser Richtlinie, unabhängig von der Einstellung des Kont- rollkästchens Richtlinien überprüfen.
  • Seite 110 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier festgelegt. Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Tabelle Jeder Benutzer benötigt ein aktives Benutzerkonto, um Zugriff auf das Management des Geräts zu erhalten.
  • Seite 111 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 112 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Zugriffsrolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert  Das Benutzerkonto ist gesperrt.
  • Seite 113 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • Für die gegenwärtige Spalte ermöglicht Ihnen das Gerät, ein anderes Passwort als in Spalte festzulegen. Passwort • Wenn Sie das Passwort in Spalte ändern, dann ändert das Gerät auch das Passwort Passwort für die gegenwärtige Spalte, allerdings ausschließlich dann, wenn dieses zuvor nicht individuell...
  • Seite 114 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 115 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Löschen Entfernt die ausgewählte Tabellenzeile. Anwendungen zuordnen Öffnet das Fenster Anwendungen zuordnen. Das Fenster zeigt die Anwendungen, die Sie der ausge- wählten Liste zuordnen können. Klicken und wählen Sie einen Eintrag, um diesen der gegenwärtig ausgewählten Liste zuzu- ...
  • Seite 116 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] reject  Abhängig von der Richtlinie, die Sie zuerst anwenden, akzeptiert das Gerät die Authentifizie- rung oder lehnt die Authentifizierung ab. Mögliche Authentifizierungsszenarios sind: – Wenn die erste Richtlinie in der Authentifizierungsliste ist und das Gerät die Anmel- lokal dedaten des Benutzers akzeptiert, meldet das Gerät den Benutzer an, ohne die anderen Authentifizierungsrichtlinien anzuwenden.
  • Seite 117 Gerätesicherheit [ Gerätesicherheit > LDAP ] LDAP [ Gerätesicherheit > LDAP ] Das Lightweight Directory Access Protocol (LDAP) ermöglicht Ihnen, die Benutzer an einer zent- ralen Stelle im Netz zu authentifizieren und zu autorisieren. Ein weit verbreiteter, mit LDAP abfrag- ®...
  • Seite 118 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 119 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Client-Cache Timeout [min] Legt fest, wie viele Minuten die Anmeldeinformation nach erfolgreicher Anmeldung eines Benut- zers gültig bleibt. Wenn ein Benutzer sich innerhalb dieser Zeit erneut anmeldet, ist keine aufwen- dige LDAP-Suchoperation notwendig. Der Anmeldevorgang ist deutlich schneller. Mögliche Werte: (Voreinstellung: 10) 1..1440...
  • Seite 120 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Default-Domain Legt die Zeichenfolge fest, mit der das Gerät den Benutzernamen sich anmeldender Benutzer ergänzt, sofern der Benutzername kein @-Zeichen enthält. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  CA certificate Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: •...
  • Seite 121 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen.
  • Seite 122 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: 0..65535 (Voreinstellung: 389)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Häufig verwendete TCP-Ports: • LDAP: • LDAP over SSL: • Active Directory Global Catalogue: 3268 • Active Directory Global Catalogue SSL: 3269 Verbindungssicherheit...
  • Seite 123 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Aktiv Aktiviert/deaktiviert die Verwendung des Servers. Mögliche Werte: markiert  Das Gerät verwendet den Server. unmarkiert (Voreinstellung)  Das Gerät verwendet den Server nicht. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 124 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings zu erstellen, um Benutzern eine Zugriffsrolle zuzuweisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenmitgliedschaft dem Benutzer eine Zugriffsrolle zuweist.
  • Seite 125 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile hinzuzufügen. • Im Feld legen Sie die Index-Nummer fest. Index Mögliche Werte: 1..64...
  • Seite 126 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Parameter Legt abhängig von der Einstellung in Spalte eine Gruppe oder ein Attribut mit einem Attributwert fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Das Gerät unterscheidet zwischen Groß- und Kleinschreibung. – Wenn in Spalte der Wert festgelegt ist, dann legen Sie das Attribut in der attribute...
  • Seite 127 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
  • Seite 128 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv.
  • Seite 129 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 130 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät Telnet-Anfragen von den Clients entge- gennimmt. Mögliche Werte: (Voreinstellung: 23) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Nach Ändern des Ports startet der Server automatisch neu.
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät ermöglicht Ihnen, die für RSA erforderlichen privaten und öffentlichen Schlüssel (Host Keys) direkt auf dem Gerät zu erzeugen. Alternativ dazu kopieren Sie eigene Schlüssel im PEM- Format in das Gerät. Alternativ ermöglicht Ihnen das Gerät, den RSA-Schlüssel (Host Key) beim Systemstart vom externen Speicher zu laden.
  • Seite 133 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Sitzungen (max.) Legt fest, wie viele gleichzeitige SSH-Verbindungen zum Gerät maximal möglich sind. Mögliche Werte: 1..5 (Voreinstellung: 5)  Session Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität des angemeldeten Benutzers trennt das Gerät nach dieser Zeit die Verbindung.
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Das Gerät erzeugt gegenwärtig einen RSA-Host-Key. kein  Das Gerät generiert keinen Host-Key. Fingerabdruck Der Fingerprint ist eine einfach zu prüfende Zeichenfolge, die den Host-Key des SSH-Servers eindeutig identifiziert. Nach Importieren eines neuen Host-Keys zeigt das Gerät den bisherigen Fingerprint so lange, bis Sie den Server neu starten.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] • Import von einem TFTP-Server Befindet sich der Schlüssel auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> • Import von einem SCP- oder SFTP-Server Befindet sich der Schlüssel auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 136 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTP-Anfragen von den Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 80) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 [HTTPS] Diese Registerkarte ermöglicht Ihnen, für den Webserver das Protokoll HTTPS ein-/auszuschalten und die für HTTPS erforderlichen Einstellungen festzulegen.
  • Seite 137 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTPS-Anfragen von den Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 443) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Zertifikat Wenn das Gerät ein HTTPS-Zertifikat verwendet, das nicht von einer dem Webbrowser bekannten Zertifizierungsstelle (Certificate Authority, CA) signiert ist, dann zeigt der Webbrowser möglicher- weise eine Warnung an, bevor er die grafische Benutzeroberfläche lädt.
  • Seite 138 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Betriebszustand Zeigt, ob das Gerät gegenwärtig ein digitales Zertifikat generiert oder löscht. Möglicherweise hat ein anderer Benutzer die Aktion ausgelöst. Mögliche Werte: kein  Das Gerät generiert oder löscht gegenwärtig kein Zertifikat. delete ...
  • Seite 139 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] • Base64-kodiert, umschlossen von – -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- sowie – -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- • RSA-Schlüssel mit 2048 bit Länge Das Gerät bietet Ihnen folgende Möglichkeiten, das Zertifikat in das Gerät zu kopieren: •...
  • Seite 140 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf gewisse IP- Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. • Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- bigen IP-Adresse und mit jeder Anwendung möglich.
  • Seite 141 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Wenn Sie eine Tabellenzeile löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie eine neue Tabellenzeile erzeugen, schließt das Gerät die erste Lücke.
  • Seite 142 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Telnet Aktiviert/deaktiviert den Telnet-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiviert/deaktiviert den SSH-Zugriff. Mögliche Werte: (Voreinstellung) markiert  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
  • Seite 143 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] PROFINET Aktiviert/deaktiviert den Zugriff auf den PROFINET-Server. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiv Aktiviert/deaktiviert die Tabellenzeile. Mögliche Werte: (Voreinstellung) markiert  Die Tabellenzeile ist aktiviert.
  • Seite 144 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Webinterface-Session Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
  • Seite 145 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Weitere Informati- onen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Interface“. Der Dialog enthält die folgenden Registerkarten: [Global] ...
  • Seite 146 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] [Login-Banner] In dieser Registerkarte ersetzen Sie den Startbildschirm im Command Line Interface durch einen individuellen Text. In der Voreinstellung zeigt der Startbildschirm Informationen über das Gerät, zum Beispiel die Soft- ware-Version und Geräte-Einstellungen. Mit der Funktion in dieser Registerkarte deaktivieren Sie diese Informationen und ersetzen sie durch einen individuell festgelegten Text.
  • Seite 147 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie den Community-Namen für SNMPv1/v2-Anwendungen fest und akti- vieren/deaktivieren den Schreibzugriff für die Berechtigung Lesen und Schreiben. Anwendungen senden Anfragen mittels SNMPv1/v2 mit einem Community-Namen im SNMP- Datenpaket-Header.
  • Seite 148 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] Konfiguration SNMP V1/V2 read-only Aktiviert/deaktiviert den Schreibzugriff für die Write-Community. Mögliche Werte: markiert  Der Schreibzugriff für die Write-Community ist inaktiv. Für Anfragen mit dem eingegebenen Community-Namen erhält die Anwendung die Berechti- gung Lesen.
  • Seite 149 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface. Benutzer, die sich mit SSH anmelden, sehen den Text – abhängig vom verwendeten Client –...
  • Seite 150 Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht  Port-Sicherheit  802.1X  RADIUS   DHCP-Snooping  IP Source Guard  Dynamic ARP Inspection   Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt eine Übersicht über die im Gerät verwendeten Netzsicherheits-Regeln.
  • Seite 151 Netzsicherheit [ Netzsicherheit > Übersicht ] Klappt den aktuellen Eintrag auf und zeigt die Einträge der nächsttieferen Ebene. Klappt den Eintrag zu und blendet die Einträge der darunter liegenden Ebenen aus. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 152 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn die Funktion Port-Sicherheit eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete uner- wünschter Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 153 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für im Gerät. Auto-Disable Port-Sicherheit Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Port-Sicherheit Markieren Sie zusätzlich das Kontrollkästchen in Spalte für die gewünschten Ports. Auto-Disable Das Gerät schaltet den Port aus und sendet optional einen SNMP-Trap, wenn eines der folgenden Ereignisse eintritt: –...
  • Seite 154 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Anmerkung: Wenn Sie das Gerät als aktiven Teilnehmer einer Ring-/Netzkopplung betreiben, empfehlen wir, die Markierung des Kontrollkästchens für die jeweiligen Kopplungs-Ports aufzu- heben. Auto-Disable Aktiviert/deaktiviert die Funktion Auto-Disable für Port-Sicherheit auf dem Port. Mögliche Werte: (Voreinstellung) markiert ...
  • Seite 155 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Dynamisches Limit Legt die Obergrenze fest für die Anzahl automatisch erfasster Adressen (dynamische Einträge). Sobald die Obergrenze erreicht ist, beendet das Gerät das „Lernen“ auf diesem Port. Passen Sie den Wert an die Anzahl der zu erwartenden Absender an. Wenn der Port mehr Adressen erfasst als hier festgelegt ist, dann schaltet die Funktion Auto-Disable den Port aus.
  • Seite 156 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Anmerkung: Das Gerät speichert die mit dem Port verknüpften Adressen so lange, bis Sie die Funktion auf dem betreffenden Port deaktivieren oder die Funktion Port-Sicherheit Port-Sicherheit Gerät ausschalten. Nach Schließen des Fensters klicken Sie die Schaltfläche , um Ihre Einstellungen zu Wizard speichern.
  • Seite 157 Netzsicherheit [ Netzsicherheit > 802.1X ] Einträge im unteren Teil des Fensters Der untere Teil des Fensters zeigt VLAN-ID und MAC-Adresse der an diesem Port Wizard erwünschten Absender. Im Folgenden finden Sie eine Beschreibung der Symbole, die spezifisch für diese Einträge sind. Statischer Eintrag: Wenn Sie das Symbol klicken, entfernt das Gerät den statischen Eintrag und die jeweilige Zuordnung zwischen dem Port und den erwünschten Absendern.
  • Seite 158 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die Port-basierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die Funktion ein/aus. 802.1X Mögliche Werte:  Die Funktion 802.1X ist eingeschaltet.
  • Seite 159 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
  • Seite 160 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer>  Das Gerät verwendet den Benutzernamen des Clients zugleich als Passwort.
  • Seite 161 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
  • Seite 162 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Status Authentifizierung Zeigt den gegenwärtigen Zustand der Authentifizierung auf dem Port (Controlled Port Status). Mögliche Werte: authorized  Das Endgerät ist erfolgreich angemeldet. unauthorized  Das Endgerät ist nicht angemeldet. Zugewiesene VLAN-ID Zeigt die ID des VLANs, die der Authenticator dem Port zugewiesen hat.
  • Seite 163 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Unauthenticated VLAN-ID Legt die ID des VLANs fest, die der Authenticator dem Port zuweist, wenn sich das Endgerät ohne Erfolg anmeldet. Dieser Wert gilt ausschließlich dann, wenn für den Port in Spalte Port-Kontrolle Wert auto...
  • Seite 164 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Periode Reauthentifizierung [s] Legt die Zeitspanne in Sekunden fest, nach welcher der Authenticator periodisch das Endgerät auffordert, sich erneut anzumelden. Mögliche Werte: 1..65535 (Voreinstellung: 3600)  Benutzer (max.) Legt die Obergrenze fest für die Anzahl von Endgeräten, die das Gerät auf diesem Port gleichzeitig authentifiziert.
  • Seite 165 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Mögliche Werte: 0..10 (Voreinstellung: 2)  Intervall Gast-VLAN Zeigt die Zeitspanne in Sekunden, in welcher der Authenticator nach Anschließen des Endgeräts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
  • Seite 166 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Reauthentifizieren Aktiviert/deaktiviert die einmalige Authentifizierungsanforderung. Wenden Sie diese Funktion ausschließlich dann an, wenn für den Port in Spalte Port-Kontrolle Wert oder festgelegt ist. auto multiClient Das Gerät ermöglicht Ihnen außerdem, das Endgerät periodisch aufzufordern, sich erneut anzu- melden.
  • Seite 167 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports.
  • Seite 168 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Clients ] Session Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Port-Konfiguration, Spalte Netzsicherheit > 802.1X > Port-Kontrolle der Wert auto oder...
  • Seite 169 Netzsicherheit [ Netzsicherheit > 802.1X > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 170 Netzsicherheit [ Netzsicherheit > 802.1X > Statistiken ] Request Zeigt, wie viele gültige EAP-Request-Datenpakete das Gerät auf dem Port empfangen hat (ohne EAP-Request/Identity-Datenpakete). Invalid Zeigt, wie viele EAPOL-Datenpakete mit unbekanntem Frame-Typ das Gerät auf dem Port empfangen hat. Fehlerhaft Empfangene Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat.
  • Seite 171 Netzsicherheit [ Netzsicherheit > 802.1X > Verlauf Port-Authentifizierung ] 4.3.5 802.1X Verlauf Port-Authentifizierung [ Netzsicherheit > 802.1X > Verlauf Port-Authentifizierung ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 172 Netzsicherheit [ Netzsicherheit > 802.1X > Verlauf Port-Authentifizierung ] Zugriff Zeigt, ob das Gerät dem Endgerät Zugriff auf das Netz gewährt. Mögliche Werte: granted  Das Gerät gewährt dem Endgerät den Zugriff auf das Netz. denied  Das Gerät sperrt dem Endgerät den Zugriff auf das Netz. Zugewiesene VLAN-ID Zeigt die ID des VLANs, die der Authenticator dem Port zugewiesen hat.
  • Seite 173 Netzsicherheit [ Netzsicherheit > 802.1X > IAS ] 4.3.6 802.1X Integrierter Authentifikations-Server (IAS) [ Netzsicherheit > 802.1X > IAS ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte mittels Protokoll 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
  • Seite 174 Netzsicherheit [ Netzsicherheit > RADIUS ] Aktiv Aktiviert/deaktiviert die Zugangsdaten. Mögliche Werte: markiert  Die Zugangsdaten sind aktiv. Ein Endgerät hat die Möglichkeit, sich mit diesen Zugangsdaten mittels Protokoll anzumelden. 802.1X (Voreinstellung) unmarkiert  Die Zugangsdaten sind inaktiv. RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert.
  • Seite 175 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Schaltflächen Zurücksetzen Löscht die Statistik im Dialog und die Statistik im Netzsicherheit > RADIUS > Authentication-Statistiken Dialog Netzsicherheit >...
  • Seite 176 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  In vielen Fällen befindet sich zwischen Gerät und Authentication-Server eine Firewall. Bei der Network Address Translation (NAT) in der Firewall ändert sich die ursprüngliche IP-Adresse, der Authentication-Server empfängt die übersetzte IP-Adresse des Geräts.
  • Seite 177 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 178 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] IP-Adresse Legt die IP-Adresse des Servers fest. Mögliche Werte: Gültige IPv4-Adresse  Ziel UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der Server Anfragen entgegennimmt. Mögliche Werte: 0..65535 (Voreinstellung: 1812)  Ausnahme: Port 2222 ist für interne Funktionen reserviert.
  • Seite 179 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Dialog die Funktion aktiv ist.
  • Seite 180 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] IP-Adresse Legt die IP-Adresse des Servers fest. Mögliche Werte: Gültige IPv4-Adresse  Ziel UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der Server Anfragen entgegennimmt. Mögliche Werte: 0..65535 (Voreinstellung: 1813)  Ausnahme: Port 2222 ist für interne Funktionen reserviert.
  • Seite 181 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Tabellen- zeile.
  • Seite 182 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafte Access-Antworten Zeigt, wie viele fehlerhafte Access-Response-Datenpakete das Gerät vom Server empfangen hat (einschließlich Datenpakete mit ungültiger Länge). Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat.
  • Seite 183 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Tabellenzeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
  • Seite 184 Netzsicherheit [ Netzsicherheit > DoS ] Offene Anfragen Zeigt, wie viele Accounting-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
  • Seite 185 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. Anmerkung: Wir empfehlen, die Filter zu aktivieren, um das Sicherheitsniveau des Geräts zu erhöhen.
  • Seite 186 Netzsicherheit [ Netzsicherheit > DoS > Global ] SYN/FIN Filter Aktiviert/deaktiviert den SYN/FIN-Filter. Das Gerät erkennt eingehende Datenpakete mit gleichzeitig gesetzten TCP-Flags SYN und FIN und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. TCP-Offset Schutz Aktiviert/deaktiviert den TCP-Offset-Schutz.
  • Seite 187 Netzsicherheit [ Netzsicherheit > DoS > Global ] Land-Attack Filter Aktiviert/deaktiviert den Land Attack-Filter. Bei der Land Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladressen identisch mit der IP-Adresse des Empfängers sind. Mögliche Werte: markiert  Der Filter ist aktiv. Das Gerät verwirft Datenpakete, deren Quell- und Zieladressen identisch sind.
  • Seite 188 Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Erlaubte Payload-Größe [Byte] Legt die maximal erlaubte Payload-Größe von ICMP-Paketen in Byte fest. Markieren Sie das Kontrollkästchen Anhand Paket-Größe verwerfen, wenn Sie eingehende Datenpa- kete verwerfen möchten, deren Payload-Größe die maximal erlaubte Größe von ICMP-Paketen überschreitet.
  • Seite 189 Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Sie können DHCP-Snooping global und für ein bestimmtes VLAN einschalten. Den Sicherheits- status (vertrauenswürdig oder nicht vertrauenswürdig) können Sie an einzelnen Ports festlegen. Vergewissern Sie sich, dass der DHCP-Server über vertrauenswürdige Ports erreichbar ist. Für DHCP-Snooping konfigurieren Sie typischerweise die Benutzer-/Client-Ports als nicht vertrauens- würdig und die Uplink-Ports als vertrauenswürdig.
  • Seite 190 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter Ihres Geräts zu konfigu- rieren: • global ein-/ausschalten. DHCP-Snooping • global ein-/ausschalten. Auto-Disable • Das Prüfen der MAC-Quelladresse ein-/ausschalten. •...
  • Seite 191 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Datenbasis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
  • Seite 192 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID] ...
  • Seite 193 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Aktiviert/deaktiviert die Protokollierung von ungültigen Paketen, die das Gerät auf diesem Port ermittelt. Mögliche Werte: markiert  Die Protokollierung ungültiger Pakete ist aktiv. (Voreinstellung) unmarkiert  Die Protokollierung ungültiger Pakete ist inaktiv. Lastbegrenzung Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest.
  • Seite 194 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1)  Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung die Funktion Auto-Disable auf dem Port überwacht. DHCP-Snooping Mögliche Werte: markiert (Voreinstellung)  Die Funktion ist auf dem Port aktiv. Auto-Disable Voraussetzung ist, dass im Dialog Global, Rahmen...
  • Seite 195 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Anmerkung: Um DHCP-Snooping für einen Port einzuschalten, schalten Sie im Dialog die Funktion global ein. Vergewissern Sie Netzsicherheit > DHCP-Snooping > Global DHCP-Snooping sich, dass der Port einem VLAN zugewiesen ist, in dem DHCP-Snooping eingeschaltet ist. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 196 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: •...
  • Seite 197 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. • Statische Bindungen Das Gerät ermöglicht Ihnen, bis zu 256 statische DHCP-Snooping-Bindungen in die Datenbasis einzugeben.
  • Seite 198 Netzsicherheit [ Netzsicherheit > IP Source Guard ] IP-Adresse Legt die IP-Adresse für die statische Bindung von DHCP-Snooping fest. Mögliche Werte: Gültige Unicast-IPv4-Adresse kleiner als 224.x.x.x und außerhalb des Bereiches 127.0.0.0/  (Voreinstellung: 0.0.0.0) VLAN-ID Legt die ID des VLANs fest, für das die Tabellenzeile gilt. Mögliche Werte: <ID der VLANs, die eingerichtet sind>...
  • Seite 199 Netzsicherheit [ Netzsicherheit > IP Source Guard ] DHCP-Snooping verwirft IP-Datenpakete an nicht vertrauenswürdigen Ports mit Ausnahme von DHCP-Nachrichten. Wenn das Gerät DHCP-Antworten empfängt und die DHCP-Snooping Binding-Datenbasis eingerichtet ist, erstellt das Gerät pro Port eine VLAN Access Control List (VACL), welche die Source-IDs der Teilnehmer enthält.
  • Seite 200 Netzsicherheit [ Netzsicherheit > IP Source Guard > Port ] 4.7.1 IP Source Guard Port [ Netzsicherheit > IP Source Guard > Port ] Dieser Dialog ermöglicht Ihnen, die folgenden Geräteeigenschaften pro Port anzuzeigen und zu konfigurieren: • Quell-MAC-Adressen für die Filterung ein-/ausschließen •...
  • Seite 201 Netzsicherheit [ Netzsicherheit > IP Source Guard > Bindings ] 4.7.2 IP Source Guard Bindings [ Netzsicherheit > IP Source Guard > Bindings ] Dieser Dialog zeigt statische und dynamische IP Source Guard-Bindungen. • Dynamische Bindungen lernt das Gerät mit DHCP-Snooping. Siehe Dialog Netzsicherheit >...
  • Seite 202 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Status Hardware Zeigt den Hardware-Status der Bindung. Das Gerät wendet die Bindung ausschließlich dann auf die Hardware an, wenn die Einstellungen korrekt sind. Bevor das Gerät die statische IPSG-Bindung auf die Hardware anwendet, prüft es die Voraussetzungen: •...
  • Seite 203 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Das Gerät ermöglicht Ihnen, bis zu 100 aktive ARP-ACLs (Zugriffslisten) zu definieren. Pro ARP- ACL können Sie bis zu 20 Regeln aktivieren. Das Menü enthält die folgenden Dialoge: Dynamic-ARP-Inspection Global  Dynamic-ARP-Inspection Konfiguration ...
  • Seite 204 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.8.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quelle MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
  • Seite 205 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert  Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
  • Seite 206 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.8.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID]  [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 207 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Burst-Intervall Legt die Länge des Burst-Intervalls in Sekunden auf diesem Port fest. Das Burst-Intervall ist für die Rate-Limiting-Funktion relevant. Die maximale Anzahl von ARP-Paketen pro Burst-Intervall legen Sie in Spalte fest.
  • Seite 208 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Aktiviert/deaktiviert die Protokollierung von ungültigen ARP-Paketen, die das Gerät in diesem VLAN ermittelt. Das Gerät behandelt ein ARP-Paket als ungültig, wenn es bei der Prüfung von IP- Adresse, Quell-MAC-Adresse, Ziel-MAC-Adresse oder bei der Prüfung der IP-zu-MAC-Adress- Beziehung (Binding) einen Fehler erkennt.
  • Seite 209 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Aktiv Aktiviert/deaktiviert die Funktion in diesem VLAN. Dynamic ARP Inspection Mögliche Werte: markiert  Die Funktion Dynamic ARP Inspection ist in diesem VLAN aktiv. unmarkiert (Voreinstellung)  Die Funktion ist in diesem VLAN inaktiv. Dynamic ARP Inspection RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 210 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.8.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 211 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Aktiv Aktiviert/deaktiviert die ARP-Regel. Mögliche Werte: markiert (Voreinstellung)  Die Regel ist aktiv. unmarkiert  Die Regel ist inaktiv. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 212 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.8.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 213 Netzsicherheit [ Netzsicherheit > ACL ] Quelle ungültige MAC Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der Quell-MAC-Adresse verworfen hat. Inspection Ziel ungültige MAC Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der Ziel-MAC-Adresse verworfen hat.
  • Seite 214 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.9.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 215 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Alle Pakete filtern Legt fest, auf welche IP-Datenpakete das Gerät die Regel anwendet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an. unmarkiert  Das Gerät wendet die Regel auf IP-Datenpakete abhängig vom Wert in den folgenden Feldern –...
  • Seite 216 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Protokoll Legt den IP-Protokoll- oder Schicht-4-Protokoll-Typ der Datenpakete fest, auf die das Gerät die Regel anwendet. Das Gerät wendet die Regel ausschließlich auf Datenpakete an, die den festge- legten Wert im Feld Protocol enthalten. Mögliche Werte: (Voreinstellung) ...
  • Seite 217 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log. Mögliche Werte: markiert  Die Protokollierung ist aktiv. Voraussetzung ist, dass im Dialog die Access-Control-Liste Netzsicherheit > ACL > Zuweisung einem VLAN oder Port zugewiesen ist.
  • Seite 218 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.9.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 219 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Alle Pakete filtern Legt fest, auf welche MAC-Datenpakete das Gerät die Regel anwendet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät wendet die Regel auf jedes MAC-Datenpaket an. unmarkiert  Das Gerät wendet die Regel auf MAC-Datenpakete abhängig vom Wert in den folgenden Feldern an: –...
  • Seite 220 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Aktion Legt fest, wie das Gerät die MAC-Datenpakete verarbeitet, wenn es die Regel anwendet. Mögliche Werte: permit (Voreinstellung)  Das Gerät vermittelt die MAC-Datenpakete. deny  Das Gerät verwirft die MAC-Datenpakete. Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose >...
  • Seite 221 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.9.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 222 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] Gruppenname Zeigt den Namen der Access-Control-Liste. Die Access-Control-Liste enthält die Regeln. Zeigt, ob die Access-Control-Liste MAC-Regeln oder IPv4-Regeln enthält. Mögliche Werte:  Die Access-Control-Liste enthält MAC-Regeln.  Die Access-Control-Liste enthält IPv4-Regeln. Access-Control-Listen mit IPv4-Regeln bearbeiten Sie im Dialog Netzsicherheit >...
  • Seite 223 Netzsicherheit 4.9.3 ACL Zuweisung RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 224 Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global  Lastbegrenzer  Filter für MAC-Adressen  IGMP-Snooping  Time-Sensitive Networking  MRP-IEEE  GARP  QoS/Priority  VLAN  L2-Redundanz  Switching Global [ Switching >...
  • Seite 225 Switching [ Switching > Global ] Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30)  Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner Adresstabelle. Die Adresstabelle finden Sie im Dialog Switching >...
  • Seite 226 Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, die Anzahl der Datenpakete an den Ports zu begrenzen, um auch bei hohem Datenaufkommen einen stabilen Betrieb zu ermöglichen. Wenn die Anzahl der Datenpa- kete auf einem Port den Schwellenwert überschreitet, dann verwirft das Gerät die überschüssigen Datenpakete auf diesem Port.
  • Seite 227 Switching [ Switching > Lastbegrenzer ] Broadcast Modus Aktiviert/deaktiviert die Lastbegrenzerfunktion für empfangene Broadcast-Datenpakete. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Bei Überschreiten des Grenzwerts verwirft das Gerät auf diesem Port die Überlast an Broadcast- Datenpaketen. Broadcast Schwellenwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: (Voreinstellung: 0) 0..14880000...
  • Seite 228 Switching [ Switching > Lastbegrenzer ] Modus unbekannte Pakete Aktiviert/deaktiviert die Lastbegrenzerfunktion für empfangene Unicast- und Multicast-Datenpakete mit unbekannter Zieladresse. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Bei Überschreiten des Grenzwerts verwirft das Gerät auf diesem Port die Überlast an Unicast- Datenpaketen.
  • Seite 229 Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 230 Switching [ Switching > Filter für MAC-Adressen ] VLAN-ID Zeigt die ID des VLANs, für das die Tabellenzeile gilt. Das Gerät lernt die MAC-Adressen für jedes VLAN separat (Independent VLAN Learning). Status Zeigt, auf welche Weise das Gerät den Adressfilter eingerichtet hat. Mögliche Werte: Learned ...
  • Seite 231 Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: •...
  • Seite 232 Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die Funktion im Gerät ein/aus.
  • Seite 233 Switching [ Switching > IGMP-Snooping > Global ] Mögliche Werte: 0..2  Mit der Schaltfläche im Dialog oder mit dem IGMP-Snooping Daten leeren Grundeinstellungen > Neustart Kommando im Command Line Interface setzen Sie die IGMP-Snooping- clear igmp-snooping Einträge zurück, inklusive des Zählers für die verarbeiteten Multicast-Kontroll-Datenpakete. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 234 Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Funktion IGMP-Snooping im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
  • Seite 235 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260)  Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 236 Switching [ Switching > IGMP-Snooping > Konfiguration ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. IGMP-Snooping Voraussetzung ist, dass die Funktion IGMP-Snooping global eingeschaltet ist.
  • Seite 237 Switching [ Switching > IGMP-Snooping > Konfiguration ] MRP-Ablaufzeit Legt die Multicast-Router-Present-Ablaufzeit fest. Die MRP-Ablaufzeit ist die Zeit in Sekunden, in der das Gerät auf ein Query-Datenpaket auf diesem Port wartet. Empfängt der Port kein Query- Datenpaket, entfernt das Gerät den Port aus der Liste der Ports mit angeschlossenen Multicast- Routern.
  • Seite 238 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] 5.4.3 IGMP-Snooping Erweiterungen [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Dieser Dialog ermöglicht Ihnen, für eine VLAN-ID einen Port auszuwählen und den Port zu konfi- gurieren. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 239 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] P= Learn by LLDP (einstellbar)  Ein Benutzer hat den Port als Learn by LLDPkonfiguriert. Mit dem Link Layer Discovery Protocol (LLDP) erkennt das Gerät direkt an den Port angeschlos- sene Hirschmann-Geräte. Erkannte Query-Ports kennzeichnet das Gerät mit A. Um diesen Wert zuzuweisen, führen Sie die folgenden Schritte aus: Öffnen Sie das Fenster Wizard.
  • Seite 240 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Selection VLAN/Port VLAN-ID Auswahl der ID des VLANs. Port Auswahl der Ports. Konfiguration VLAN-ID Zeigt die ID des ausgewählten VLANs. Port Zeigt die Nummer der ausgewählten Ports. Statisch Legt den Port als statischen Query-Port in den eingerichteten VLANs fest. Das Gerät überträgt IGMP-Benachrichtigungen ausschließlich an die Ports, an denen es IGMP-Queries empfängt.
  • Seite 241 Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät vermittelt einen Multicast-Stream lediglich an die Ports, an denen ein Multicast- Empfänger angeschlossen ist. Um zu erkennen, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät auf den Ports in einem bestimmten Intervall Query-Datenpakete.
  • Seite 242 Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General-Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60)  Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
  • Seite 243 Switching [ Switching > IGMP-Snooping > Querier ] IP-Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte Datenpakete mit allge- meinen Abfragen einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Protokoll-Version Zeigt die IGMP-Protokoll-Version der General-Query-Datenpakete.
  • Seite 244 Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 245 Switching [ Switching > TSN ] Time-Sensitive Networking [ Switching > TSN ] Das Menü enthält die folgenden Dialoge: TSN Konfiguration  TSN Gate Control List  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 246 Switching [ Switching > TSN > Konfiguration ] 5.5.1 TSN Konfiguration [ Switching > TSN > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein-/aus und legen die Zeit-Einstellungen fest. Das Gerät unterstützt das in IEEE 802.1Qbv definierte Time-aware Queuing. Diese Funktion ermöglicht den TSN-fähigen Ports, die Datenpakete jeder Verkehrsklasse planmäßig zu über- tragen –...
  • Seite 247 Switching [ Switching > TSN > Konfiguration ] Mögliche Werte: <Wochentag, Datum>  (abhängig von den Sprach- und Regionseinstellungen Ihres Computers) hh:mm:ss AM/PM  Stunde:Minute:Sekunde 0..999999999  Legt den zeitlichen Versatz in Nanosekunden fest. Anmerkung: Wenn Sie die Basiszeit in der Zukunft festlegen, beginnt der Zyklus um so viele Sekunden früher wie im Feld UTC-Offset [s] festgelegt ist.
  • Seite 248 Switching [ Switching > TSN > Konfiguration ] Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. Mögliche Werte: markiert  Die Funktion ist auf dem Port aktiv. Wenn Sie die Basiszeit in der Zukunft festlegen, beginnt der Zyklus zu dem im Rahmen Basiszeit festgelegten Zeitpunkt.
  • Seite 249 Switching [ Switching > TSN > Gate Control List ] 5.5.2 TSN Gate Control List [ Switching > TSN > Gate Control List ] Das Menü enthält die folgenden Dialoge: TSN Konfigurierte Gate Control List  TSN Aktuelle Gate Control List ...
  • Seite 250 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] 5.5.2.1 TSN Konfigurierte Gate Control List [ Switching > TSN > Gate Control List > Konfiguriert ] In diesem Dialog legen Sie für die TSN-fähigen Ports die Zeitschlitze des Zyklus fest. Mit Hinzu- fügen einer Tabellenzeile legen Sie die geöffneten Gates und die Dauer des Zeitschlitzes fest.
  • Seite 251 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Template Öffnet das Fenster Template, um der Gate-Control-Liste ein anderes Template zuzuweisen. Wenn Sie ein anderes Template auswählen und die Schaltfläche klicken, ersetzt das Gerät die Einträge in der Tabelle. In der Dropdown-Liste wählen Sie eines der folgenden Templates aus: •...
  • Seite 252 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Intervall [ns] Legt die Dauer des Zeitschlitzes in Nanosekunden fest. Mögliche Werte: 1000..10000000  Beachten Sie beim Festlegen der Dauer der Zeitschlitze folgende Rahmenbedingungen: • Einzelner Zeitschlitz – Vergewissern Sie sich, dass ein Zeitschlitz mindestens so lang ist, dass der Port das längste zu erwartende Datenpaket übertragen kann.
  • Seite 253 Switching [ Switching > TSN > Gate Control List > Aktuell ] 5.5.2.2 TSN Aktuelle Gate Control List [ Switching > TSN > Gate Control List > Aktuell ] In diesem Dialog überwachen Sie die gegenwärtigen Einstellungen des Zyklus für die TSN-fähigen Ports.
  • Seite 254 Switching [ Switching > MRP-IEEE ] MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte der IEEE-Normungsausschuss die GARP-Anwendungen, das GARP Multicast Registra- tion Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 255 Switching [ Switching > MRP-IEEE > Konfiguration ] 5.6.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
  • Seite 256 Switching [ Switching > MRP-IEEE > MMRP ] 5.6.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 257 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 258 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 259 Switching [ Switching > MRP-IEEE > MMRP ] Information Schaltflächen Statistiken zurücksetzen Setzt die Zähler der Port-Statistiken und die Werte in Spalte zurück. Letzte empfangene MAC-Adresse MMRP-PDU gesendet Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs. MMRP-PDU empfangen Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs. Bad-Header PDU empfangen Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs mit fehlerhaftem Header.
  • Seite 260 Switching [ Switching > MRP-IEEE > MMRP ] Senden fehlgeschlagen Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 261 Switching [ Switching > MRP-IEEE > MVRP ] 5.6.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 262 Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 263 Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die MVRP-Datenpakete zu überwachen. Information Schaltflächen Statistiken zurücksetzen...
  • Seite 264 Switching [ Switching > GARP ] MVRP-PDU empfangen Zeigt die Anzahl der vom Port empfangenen MVRPDUs. Bad-Header PDU empfangen Zeigt die Anzahl der vom Gerät auf dem Port empfangenen MVRPDUs mit fehlerhaftem Header. Bad-Format PDU empfangen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs.
  • Seite 265 Switching [ Switching > GARP > GMRP ] 5.7.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
  • Seite 266 Switching [ Switching > GARP > GMRP ] GMRP aktiv Aktiviert/deaktiviert die Teilnahme des Ports an GMRP. Voraussetzung ist, dass die Funktion GMRP global eingeschaltet ist. Mögliche Werte: (Voreinstellung) markiert  Die Teilnahme des Ports an ist aktiv. GMRP unmarkiert ...
  • Seite 267 Switching [ Switching > GARP > GVRP ] 5.7.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
  • Seite 268 Switching [ Switching > QoS/Priority ] QoS/Priority [ Switching > QoS/Priority ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren. Damit verteilen Sie die Ressourcen im Netz.
  • Seite 269 Switching [ Switching > QoS/Priority > Global ] 5.8.1 QoS/Priority Global [ Switching > QoS/Priority > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 270 Switching [ Switching > QoS/Priority > Port-Konfiguration ] 5.8.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priority > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 271 Switching [ Switching > QoS/Priority > Port-Konfiguration ] Untrusted Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN-Prio- Switching > QoS/Priority > 802.1D/p Zuweisung rität eine Verkehrsklasse zu. Mögliche Werte: 0..7 ...
  • Seite 272 Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] 5.8.3 802.1D/p Zuweisung [ Switching > QoS/Priority > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit höherer oder mit niedrigerer Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 273 Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] 5.8.4 IP-DSCP-Zuweisung [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 274 Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Verkehrsklasse 49-55 57-63 RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 275 Switching [ Switching > QoS/Priority > Queue-Management ] 5.8.5 Queue-Management [ Switching > QoS/Priority > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit Weighted Fair Queuing ab.
  • Seite 276 Switching [ Switching > VLAN ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit Weighted Fair Queuing abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
  • Seite 277 Switching [ Switching > VLAN ] Das Gerät vermittelt die markierten Datenpakete eines VLANs ausschließlich an Ports, die demselben VLAN zugewiesen sind. Dies reduziert die Netzlast. Das Gerät lernt die MAC-Adressen für jedes VLAN separat (Independent VLAN Learning). Das Gerät priorisiert den empfangenen Datenstrom in folgender Reihenfolge: •...
  • Seite 278 Switching [ Switching > VLAN > Global ] 5.9.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Schaltflächen VLAN-Einstellungen zurücksetzen Versetzt die VLAN-Einstellungen des Geräts in den Voreinstellung. Beachten Sie, dass Sie Ihre Verbindung zum Gerät trennen, wenn Sie im Dialog die VLAN-ID für das Management des Geräts geändert haben.
  • Seite 279 Switching [ Switching > VLAN > Konfiguration ] 5.9.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie eine weitere Tabellenzeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 280 Switching [ Switching > VLAN > Konfiguration ] permanent  VLAN eingerichtet durch den Benutzer. oder VLAN eingerichtet durch Funktion MRP. Siehe Dialog Switching > L2-Redundanz > MRP. Wenn Sie die Einstellungen im permanenten Speicher speichern, dann bleiben die VLANs mit dieser Einstellung nach einem Neustart eingerichtet.
  • Seite 281 Switching [ Switching > VLAN > Port ] 5.9.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 282 Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Konfiguration. Stimmt die VLAN-ID im Datenpaket Switching >...
  • Seite 283 Switching [ Switching > VLAN > Voice ] 5.9.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um auf einem Port die Sprach- und Datenpakete bezüg- lich VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN ist, bei hoher Auslastung des Ports die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 284 Switching [ Switching > VLAN > Voice ] vlan/dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der vlan- und dot1p-Prioritätsmarkie- rungen. untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority ...
  • Seite 285 Switching [ Switching > VLAN > Voice ] VLAN-ID Legt die ID des VLANs fest, für das die Tabellenzeile gilt. Um die Datenpakete an diese VLAN-ID unter Verwendung dieses Filters weiterzuleiten, legen Sie in Spalte den Wert Modus Voice-VLAN vlan fest.
  • Seite 286 Switching [ Switching > L2-Redundanz ] 5.10 L2-Redundanz [ Switching > L2-Redundanz ] Das Menü enthält die folgenden Dialoge:  HIPER-Ring  Spanning Tree  Link-Aggregation  Link-Backup  FuseNet  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 287 Switching [ Switching > L2-Redundanz > MRP ] 5.10.1 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß...
  • Seite 288 Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt die Nummer des Ports fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer>  Nummer des Ring-Ports Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked ...
  • Seite 289 Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte:  Die Funktion ist eingeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Manager. Um unerwartetes Verhalten zu vermeiden, schalten Sie die Funktion nicht auf einem Gerät ein, auf dem die Funktion eingeschaltet ist. (Voreinstellung) ...
  • Seite 290 Switching [ Switching > L2-Redundanz > MRP ] Information Information Zeigt Meldungen zur Redundanzkonfiguration und mögliche Ursachen für erkannte Fehler. Wenn das Gerät als Ring-Client oder als Ring-Manager arbeitet, sind folgende Meldungen möglich: Redundanz verfügbar  Die Redundanz ist eingerichtet. Fällt eine Komponente des Rings aus, übernimmt die redun- dante Strecke deren Funktion.
  • Seite 291 Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.10.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Das Gerät arbeitet ausschließlich als Ring-Client. Diese Funktion ermöglicht Ihnen, einen vorhandenen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Ring Client in einem HIPER-Ring aktiv ist.
  • Seite 292 Switching [ Switching > L2-Redundanz > Spanning Tree ] Ring-Port 1/Ring-Port 2 Port Legt die Port-Nummer für den primären/sekundären Ring-Port fest. Mögliche Werte: (Voreinstellung)  Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer>  Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available ...
  • Seite 293 Switching [ Switching > L2-Redundanz > Spanning Tree ] Das Menü enthält die folgenden Dialoge: Spanning Tree Global  Spanning Tree MSTP  Spanning Tree Port  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 294 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.10.3.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Funktion Spanning Tree ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 295 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. unmarkiert  Das Senden von SNMP-Traps ist inaktiv. Bridge-Konfiguration Bridge-ID Zeigt die Bridge-ID des Geräts. Das Gerät mit dem kleinsten nummerischen Bridge-ID-Wert übernimmt die Rolle der Root-Bridge im Netz.
  • Seite 296 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Forward-Verzögerung [s] Legt die Verzögerungszeit für Zustandswechsel in Sekunden fest. Mögliche Werte: 4..30 (Voreinstellung: 15)  Wenn das Gerät die Rolle der Root-Bridge übernimmt, dann verwenden die anderen Geräte im Netz den hier festgelegten Wert.
  • Seite 297 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] BPDU-Guard Schaltet die BPDU-Guard-Funktion im Gerät ein/aus. Mit dieser Funktion hilft das Gerät, das Netz vor Fehlkonfigurationen, Angriffen mit STP-BPDUs und unerwünschten Topologieänderungen zu schützen. Mögliche Werte: markiert  ist aktiv.
  • Seite 298 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung der Auto-Disable BPDU-Guard auf dem Port überwacht. Mögliche Werte: markiert  Die Funktion für den ist aktiv. Auto-Disable BPDU-Guard – Wenn der Port eine STP-BPDU empfängt, schaltet das Gerät einen Edge-Port aus.
  • Seite 299 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Im Protokoll RSTP handeln die Bridges Zustandswechsel ohne vorgegebene Verzögerung aus. Tree-Protokoll verwendet den Parameter, um den Wechsel zwischen den Zuständen Spanning zu verzögern. disabled, discarding, learning, forwarding Max age Legt die von der Root-Bridge bereitstellte maximal zulässige Astlänge fest, also die Anzahl der Geräte bis zur Root-Bridge.
  • Seite 300 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Zeit seit letzter Änderung Zeigt die Zeit seit der letzten Topologieänderung. Mögliche Werte: <Tage, Stunden:Minuten:Sekunden>  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 301 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.10.3.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz permanent im Gerät eingerichtet.
  • Seite 302 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] MST region identifier Name Legt den Namen der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Revision-Level Legt die Versionsnummer der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: 0..65535 (Voreinstellung: 1)
  • Seite 303 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-ID Zeigt die Bridge-ID der gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2-Netzes. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Das Gerät mit der nummerisch niedrigsten Bridge-ID übernimmt die Rolle der CIST-Root-Bridge im Netz.
  • Seite 304 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Interne Root-Pfadkosten Zeigt die internen Pfadkosten für den Pfad, der vom Root-Port des Geräts zur gegenwärtigen regi- onalen Root-Bridge der MST-Region des Geräts führt. Mögliche Werte:  Die lokale Bridge ist gleichzeitig in der Rolle der gegenwärtigen regionalen Root-Bridge. 1..200000000 ...
  • Seite 305 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Bridge-ID Zeigt die Bridge-ID. Das Gerät mit der nummerisch niedrigsten Bridge-ID übernimmt die Rolle der MSTI-(regional)- Root-Bridge in der Instanz. Mögliche Werte: <Bridge-Priorität + Nummer der Instanz> / <MAC-Adresse> ...
  • Seite 306 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.10.3.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
  • Seite 307 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] forwarding  Der Port leitet Datenpakete weiter. disabled  Der Port ist inaktiv. Siehe Dialog Port, Registerkarte Konfiguration. Grundeinstellungen > manualFwd  Die Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. Spanning Tree notParticipate ...
  • Seite 308 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 309 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Admin-Edge Port Aktiviert/deaktiviert den Port-Modus. Wenn ein Endgerät an den Port angeschlossen ist, Admin-Edge dann verwenden Sie den Port-Modus. Diese Einstellung ermöglicht dem Edge-Port, Admin-Edge nach dem LinkUp schneller in den Zustand 'forwarding' zu schalten und damit das Endgerät schneller erreichbar zu machen.
  • Seite 310 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Oper PointToPoint Zeigt, ob der Port über eine direkte Vollduplex-Verbindung mit einem STP-Gerät verbunden ist. Mögliche Werte: markiert  Der Port ist über eine Vollduplex-Verbindung direkt mit einem STP-Gerät verbunden. Die direkte, dezentrale Kommunikation zwischen 2 Bridges ermöglicht kurze Rekonfigurations- zeiten.
  • Seite 311 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] BPDU flood Aktiviert/deaktiviert den flood-Modus auf dem Port, auch wenn die Funktion BPDU Spanning Tree dem Port inaktiv ist. Das Gerät flutet auf dem Port empfangene STP-BPDUs auf denjenigen Ports, für welche die Funktion Spanning Tree inaktiv und der...
  • Seite 312 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] TCN-Guard Aktiviert/deaktiviert die Überwachung von Topology Change-Meldungen auf dem Port. Mit dieser Einstellung hilft das Gerät, das Netz vor Angriffen mit STP-BPDUs zu schützen, die versuchen, die Topologie zu verändern. Mögliche Werte: markiert ...
  • Seite 313 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Übergänge in Loop-Zustand Zeigt, wie viele Male der Loop-Zustand inkonsistent geworden ist (markiertes Kontrollkästchen in Spalte Loop-Zustand). Übergänge aus Loop-Zustand Zeigt, wie viele Male der Loop-Zustand konsistent geworden ist (unmarkiertes Kontrollkästchen in Spalte Loop-Zustand).
  • Seite 314 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Port-Zustand Zeigt den Vermittlungsstatus des Ports. Mögliche Werte: discarding  Der Port ist blockiert und leitet ausschließlich STP-BPDUs weiter. learning  Der Port ist blockiert, lernt jedoch die MAC-Adressen empfangener Datenpakete. forwarding ...
  • Seite 315 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Port-Priorität Legt die Priorität des Ports in der lokalen Instanz fest. Mögliche Werte: 0..240 in 16er-Schritten (Voreinstellung: 128)  Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU in der lokalen Instanz empfangen hat.
  • Seite 316 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Das Link Aggregation Control Protocol (LACP) ermöglicht, den paketbasierten kontinuierlichen Link-Status auf den physischen Ports zu überwachen. LACP sorgt außerdem dafür, dass die Link- Partner die Voraussetzungen zum Bündeln erfüllen. Wenn die Gegenstelle kein Link Aggregation Control Protocol (LACP) unterstützt, können Sie die Funktion Statische Link-Aggregation verwenden.
  • Seite 317 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile für ein LAG-Interface hinzuzufügen oder um einem LAG-Interface einen physischen Port zuzuweisen. •...
  • Seite 318 Switching [ Switching > L2-Redundanz > Link-Aggregation ] down (Zeile lag/…)  Das LAG-Interface ist nicht betriebsbereit. down  Der physische Port ist ausgeschaltet. oder Kein Kabel angesteckt oder kein aktiver Link. Aktiv Aktiviert/deaktiviert das LAG-Interface. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 319 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Hashing-Option Legt fest, welche Informationen das Gerät berücksichtigt, um die Pakete auf die einzelnen physi- schen Ports des LAG-Interfaces zu verteilen. Diese Einstellung hat Vorrang vor dem Wert, der im Rahmen Konfiguration in der Dropdown-Liste Hashing-Option ausgewählt ist.
  • Seite 320 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Zeigt, ob das LAG-Interface mit der Funktion oder mit LACP arbeitet. Statische Link-Aggregation Mögliche Werte: statisch  Das LAG-Interface arbeitet mit der Funktion Statische Link-Aggregation. dynamisch  Das LAG-Interface arbeitet mit der Funktion LACP. Trap senden (Link-Up/Down) Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung des Link-Status auf diesem Interface erkennt.
  • Seite 321 Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP Aktiv Aktiviert/deaktiviert LACP auf dem physischen Port. Mögliche Werte: markiert (Voreinstellung)  LACP ist auf dem physischen Port aktiv. unmarkiert  LACP ist auf dem physischen Port inaktiv. LACP port actor admin key Legt den Schlüssel des physischen Ports fest.
  • Seite 322 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status LACP_Timeout) Wenn sichtbar, vermittelt der Link die LACPDUs zyklisch mit kurzem Timeout, andernfalls mit langem Timeout.  (Status Aggregation) Wenn sichtbar, wertet das Gerät den Link als einbindbar, andernfalls als einzelnen Link. ...
  • Seite 323 Switching [ Switching > L2-Redundanz > Link-Aggregation ]   Für weitere Informationen zu den Werten siehe Beschreibung der Spalte LACP actor oper state IEEE 802.1AX-2014. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 324 Switching [ Switching > L2-Redundanz > Link-Backup ] 5.10.5 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet die Datenpakete weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 325 Switching [ Switching > L2-Redundanz > Link-Backup ] Primärer Port Zeigt den primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Datenpakete verantwortlich. Mögliche Werte: Physische Ports  Backup-Port Zeigt den Backup-Port, an den das Gerät die Datenpakete vermittelt, wenn es auf dem primären Port einen Fehler erkennt.
  • Seite 326 Switching [ Switching > L2-Redundanz > Link-Backup ] Fail back Aktiviert/deaktiviert die automatische Fail-Back-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die automatische Fail-Back-Funktion ist aktiv. Nach Ablauf der Verzögerungszeit wechselt der Backup-Port zu und der primäre Port blocking wechselt zu forwarding. unmarkiert ...
  • Seite 327 Switching [ Switching > L2-Redundanz > FuseNet ] Erzeugen Primärer Port Legt den primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Datenpakete. Mögliche Werte: Physische Ports  Backup-Port Legt den Backup-Port fest, an den das Gerät die Datenpakete vermittelt, wenn es auf dem primären Port einen Fehler ermittelt.
  • Seite 328 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] 5.10.6.1 Sub-Ring [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät so einzurichten, dass es alsSub-Ring-Manager arbeitet. Die Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- Sub-Ring hende Redundanz-Ringe.
  • Seite 329 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Sub-Ring-ID Zeigt die eindeutige Kennung des Sub-Rings. Mögliche Werte: 1..8 ...
  • Seite 330 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] multipleSRM  Das Sub-Ring-Manager-Gerät empfängt Datenpakete von mehr als einem Sub-Ring-Manager- Gerät im Sub-Ring. noPartnerManager  Das Sub-Ring-Manager-Gerät empfängt seine eigenen Datenpakete. concurrentVLAN  Das MRP-Protokoll im Basis-Ring verwendet das VLAN der Sub-Ring-Manager-Domäne. concurrentPort ...
  • Seite 331 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] redundantManager  Der Sub-Ring-Port ist blockiert, so lange der Sub-Ring physisch geschlossen ist. Bei einer Unterbrechung des Sub-Rings vermittelt der Sub-Ring-Port die Datenpakete. Wenn dieser Wert auf beiden Geräten, die den Sub-Ring an den Base-Ring koppeln, eingestellt ist, arbeitet das Gerät mit der höheren MAC-Adresse als redundantManager.
  • Seite 332 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Partner-MAC Zeigt die MAC-Adresse des Sub-Ring-Manager-Geräts am anderen Ende des Sub-Rings. MRP-Domäne Legt die MRP-Domäne des Sub-Ring-Manager-Geräts fest. Weisen Sie jedem Mitglied im Sub- Ring denselben MRP-Domänen-Namen zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, übernehmen Sie den voreingestellten Wert für die MRP-Domäne;...
  • Seite 333 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] 5.10.6.2 Ring-/Netzkopplung [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Verwenden Sie die Funktion Ring-/Netzkopplung, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind.
  • Seite 334 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Funktion Schaltflächen Zurücksetzen Deaktiviert die Redundanzfunktion und setzt die Parameter im Dialog auf die voreingestellten Werte zurück. Funktion Schaltet die Funktion ein/aus. Ring-/Netzkopplung Mögliche Werte:  Die Funktion Ring-/Netzkopplung ist eingeschaltet. (Voreinstellung) ...
  • Seite 335 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] localPartnerLinkError  Die Partner-Kopplungs-Leitung ist nicht verbunden mit dem Partner-Kopplungs-Port des Slave- Geräts. Stattdessen ist die Partner-Kopplungs-Leitung im Ein-Switch-Kopplung-Modus mit einem anderen Port des Slave-Geräts verbunden. localInvalidCouplingPort  Im Ein-Switch-Kopplung-Modus ist die Kopplungs-Leitung nicht mit dem selben Gerät verbunden wie die Partner-Leitung.
  • Seite 336 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Kopplungs-Port Port Legt den Port fest, über den Sie die Redundanzverbindung herstellen. Mögliche Werte:  Kein Port ausgewählt. <Port-Nummer>  Wenn Sie auch Ring-Ports konfiguriert haben, dann verwenden Sie für Kopplungs- und Ring- Ports unterschiedliche Ports.
  • Seite 337 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv  Der Port ist aktiv. standby  Der Port befindet sich im Standby-Modus. nicht verbunden  Der Port ist nicht verbunden. unzutreffend ...
  • Seite 338 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Konfiguration Redundanz Modus Legt fest, ob das Gerät auf einen erkannten Fehler im entfernten Ring oder Netz reagiert. Mögliche Werte: Redundante Ring-/Netz-Kopplung  Entweder die Hauptleitung oder die redundante Leitung ist aktiv. Niemals sind beide Leitungen gleichzeitig aktiv.
  • Seite 339 Switching 5.10.6.2 Ring-/Netzkopplung RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 340 Diagnose [ Diagnose > Statuskonfiguration ] 6 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration  System  E-Mail-Benachrichtigung  Syslog  Ports  LLDP  Loop-Schutz  Bericht  Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus ...
  • Seite 341 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 6.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 342 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung an einer über- wachten Funktion erkennt. Mögliche Werte: (Voreinstellung) markiert  Das Senden von SNMP-Traps ist aktiv. Voraussetzung ist, dass im Dialog Diagnose >...
  • Seite 343 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Externen Speicher entfernen Aktiviert/deaktiviert die Überwachung des aktiven externen Speichers. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie den aktiven externen Speicher Geräte-Status aus dem Gerät entfernen.
  • Seite 344 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 345 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 6.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als oder im Rahmen Sicherheits-Status. Das error Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 346 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Passwort-Voreinstellung unverändert Aktiviert/deaktiviert die Überwachung des Passworts für das lokal eingerichtete Benutzerkonto admin. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 347 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Prüfen der Passwort-Richtlinien im Benutzerkonto deaktiviert Aktiviert/deaktiviert die Überwachung der Funktion Richtlinien überprüfen. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn die Funktion Sicherheits-Status Richtlinien über- bei mindestens ein Benutzerkonto inaktiv ist.
  • Seite 348 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] SNMP unverschlüsselt Aktiviert/deaktiviert die Überwachung des SNMP-Servers. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn mindestens eine der Sicherheits-Status folgenden Bedingungen zutrifft: – Die Funktion ist eingeschaltet.
  • Seite 349 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Link auf einem aktiven Sicherheits-Status Port abbricht.
  • Seite 350 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] IEC61850-MMS aktiv Aktiviert/deaktiviert die Überwachung der Funktion IEC61850-MMS. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status IEC61850- einschalten. unmarkiert ...
  • Seite 351 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] PROFINET aktiv Aktiviert/deaktiviert die Überwachung der Funktion PROFINET. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status PROFINET einschalten. unmarkiert ...
  • Seite 352 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] [Status] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. 6.1.3 Signalkontakt [ Diagnose >...
  • Seite 353 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 6.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: •...
  • Seite 354 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass in der Dropdown-Liste Modus Eintrag ausgewählt ist. Manuelle Einstellung Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen. Signalkontakt-Status Signalkontakt-Status Zeigt den gegenwärtigen Zustand des Signalkontakts.
  • Seite 355 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv.
  • Seite 356 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Externer Speicher und NVM nicht synchron Aktiviert/deaktiviert die Überwachung der Konfigurationsprofile im Gerät und im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: –...
  • Seite 357 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Signalkontakt öffnet, wenn der Link auf dem ausgewählten Port/Interface abbricht. (Voreinstellung) unmarkiert  Die Überwachung ist inaktiv.
  • Seite 358 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Funktion Funktion Schaltet die Funktion im Gerät ein/aus. MAC-Benachrichtigung Mögliche Werte:  Die Funktion ist eingeschaltet. MAC-Benachrichtigung (Voreinstellung)  Die Funktion ist ausgeschaltet. MAC-Benachrichtigung Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap.
  • Seite 359 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Letzte MAC-Adresse Zeigt die MAC-Adresse des Geräts, das zuletzt an den Port angeschlossen oder vom Port getrennt wurde. Das Gerät erkennt die MAC-Adressen von Geräten, die wie folgt angeschlossen sind: • direkt an den Port angeschlossen •...
  • Seite 360 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] 6.1.5.1 Trap V3 Benutzerverwaltung [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] In diesem Dialog legen Sie die SNMPv3-Trap-Benutzer fest, welche SNMP-Traps an das/die Trap- Ziel(e) senden können.
  • Seite 361 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] • In der Dropdown-Liste Trap Benutzer Priv Protokoll wählen Sie das Protokoll, welches das Gerät für diesen Benutzer zur Verschlüsselung der SNMPv3-Traps verwendet. Mögliche Werte: (Voreinstellung) kein ...
  • Seite 362 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] Priv Passwort Zeigt ***** (Sternchen) anstelle des Passworts an, das der SNMPv3-Trap-Benutzer zur Authentifi- zierung vor dem Senden verwendet. Um das Passwort zu ändern, erzeugen Sie einen weiteren SNMPv3-Trap-Benutzer und löschen dann den bestehenden.
  • Seite 363 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] 6.1.5.2 Trap Ziele [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät SNMP-Traps sendet. Für SNMPv3 gelten die folgenden Kriterien: Das Gerät sendet SNMPv3-Traps an das für den betreffenden SNMPv3-Trap-Benutzer festge- ...
  • Seite 364 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] • In der Dropdown-Liste SNMPv3 Trap Benutzer wählen Sie den SNMPv3-Trap-Benutzer, in dessen Kontext das Gerät SNMPv3-Traps an das Trap-Ziel sendet. Voraussetzung ist, dass Sie in der Dropdown-Liste den Eintrag wählen.
  • Seite 365 Diagnose [ Diagnose > System ] Sicherheitsstufe Legt fest, ob das Gerät die SNMPv3-Traps verschlüsselt sendet und ob vor dem Senden eine Authentifizierung erforderlich ist. Mögliche Werte: noAuthNoPriv  Das Gerät sendet SNMPv3-Traps unverschlüsselt ohne Authentifizierung. Aus Sicherheitsgründen empfehlen wir, diese Einstellung nicht zu verwenden. authNoPriv ...
  • Seite 366 Diagnose [ Diagnose > System > Systeminformationen ] 6.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Systeminformationen speichern Öffnet die HTML-Seite in einem neuen Webbrowser-Fenster oder -Tab.
  • Seite 367 Diagnose [ Diagnose > System > Hardware-Zustand ] 6.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebsstunden Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 368 Diagnose [ Diagnose > System > Konfigurations-Check ] 6.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 369 Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Zeigt detaillierte Informationen über die erkannten Abweichungen im Bereich unterhalb der Tabel- lenzeile. Um die detaillierten Informationen wieder auszublenden, klicken Sie die Schaltfläche Wenn Sie das Symbol in der Kopfzeile der Tabelle klicken, blenden Sie die detaillierten Informati- onen für jede Tabellenzeile ein oder aus.
  • Seite 370 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 6.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der Funktion IP-Adressen Konflikterkennung prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 371 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] aktiv  Aktive Adresskonflikt-Erkennung. Das Gerät vermeidet aktiv, dass es mit einer bereits im Netz vorhandenen IP-Adresse kommuniziert. Die Adresskonflikt-Erkennung beginnt, sobald Sie das Gerät ans Netz anschließen oder seine IP-Parameter ändern. –...
  • Seite 372 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennung Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200)  Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
  • Seite 373 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorruft. MAC-Adresse Zeigt die MAC-Adresse des Geräts, mit dem der Adresskonflikt besteht. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 374 Diagnose [ Diagnose > System > ARP ] 6.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Das Gerät kann IPv4- und IPv6-Adressen anzeigen. Im IPv6-Protokoll werden die Adressen benachbarter Geräte mithilfe des Neighbor Discovery Protocol (NDP) ermittelt.
  • Seite 375 Diagnose [ Diagnose > System > ARP ] Aktiv Zeigt, dass die ARP-Tabelle die IP/MAC-Adresszuweisung als aktiven Eintrag enthält. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 376 Diagnose [ Diagnose > System > Selbsttest ] 6.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: • RAM-Test während des Starts des Geräts aktivieren/deaktivieren. • Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. •...
  • Seite 377 Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich.
  • Seite 378 Diagnose [ Diagnose > E-Mail-Benachrichtigung ] E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses. Üblicherweise legen Sie fest, dass Ereignisse mit hohem Schweregrad sofort gemeldet werden.
  • Seite 379 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 6.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
  • Seite 380 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Zertifikat Das Gerät kann Nachrichten über ungesicherte Netze an einen Server senden. Um einen „Man in the Middle“-Angriff zu unterbinden, fordern Sie die Erstellung eines Zertifikates für den Server durch die Zertifizierungsstelle (Certificate Authority, CA) an. Konfigurieren Sie den Server, so dass er das Zertifikat verwendet.
  • Seite 381 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Absender E-Mail-Adresse Legt die E-Mail-Adresse des Geräts fest. Das Gerät sendet die E-Mails mit dieser E-Mail-Adresse als Absender. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  (Voreinstellung: switch@hirschmann.com) Benachrichtigung sofort Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät sofort sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail sofort sendet.
  • Seite 382 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Benachrichtigung periodisch Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät in regelmäßigen Abständen sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail in regelmäßigen Abständen sendet.
  • Seite 383 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung emergency Gerät nicht betriebsbereit Sofortiger Bedienereingriff erforderlich alert critical Kritischer Zustand error Fehlerhafter Zustand warning Warnung Signifikanter, normaler Zustand notice informational Informelle Nachricht debug Debug-Nachricht RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 384 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 6.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 385 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] E-Mail-Adresse Legt die E-Mail-Adresse des Empfängers fest. Mögliche Werte: Gültige E-Mail-Adresse mit bis zu 255 Zeichen  Aktiv Aktiviert/deaktivert das Benachrichtigen des Empfängers. Mögliche Werte: markiert  Das Benachrichtigen des Empfängers ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 386 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 6.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 387 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Beschreibung Legt den Namen des Servers fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  IP-Adresse Legt IP-Adresse oder DNS-Name des Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  DNS-Name im Format domain.tld oder host.domain.tld...
  • Seite 388 Diagnose [ Diagnose > Syslog ] Benutzername Legt den Benutzernamen für das Konto fest, welches das Gerät verwendet, um sich beim Mail- Server anzumelden. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Passwort Legt das Passwort für das Konto fest, welches das Gerät verwendet, um sich beim Mail-Server anzumelden.
  • Seite 389 Diagnose [ Diagnose > Syslog ] Funktion Funktion Schaltet das Senden von Ereignissen an die Syslog-Server ein/aus. Mögliche Werte:  Das Senden von Ereignissen ist eingeschaltet. Das Gerät sendet die in der Tabelle festgelegten Ereignisse zum jeweils festgelegten Syslog- Server. (Voreinstellung) ...
  • Seite 390 Diagnose [ Diagnose > Syslog ] • Import von einem TFTP-Server Befindet sich das Zertifikat auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> • Import von einem SCP- oder SFTP-Server Befindet sich das Zertifikat auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 391 Diagnose [ Diagnose > Syslog ] Ziel UDP-Port Legt den TCP- oder UDP-Port fest, auf dem der Syslog-Server die Log-Einträge erwartet. Mögliche Werte: 1..65535 (Voreinstellung: 514)  Transport Typ Legt den Transporttyp fest, den das Gerät verwendet, um Ereignisse an den Syslog-Server zu senden.
  • Seite 392 Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge:  TP-Kabeldiagnose  Port-Monitor  Auto-Disable  Port-Mirroring  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 393 Diagnose [ Diagnose > Ports > SFP ] 6.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 394 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 6.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 395 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Kabelpaar Zeigt das Kabelpaar, auf das sich diese Tabellenzeile bezieht. Das Gerät verwendet das erste unterstützte PHY-Register, um die Werte anzuzeigen. Ergebnis Zeigt das Ergebnis des Kabeltests.
  • Seite 396 Diagnose [ Diagnose > Ports > Port-Monitor ] 6.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Funktion Port-Monitor überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 397 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Zurücksetzen Öffnet das Fenster werden?. Das Fenster zeigt die Ports, die Sie wieder Welche Statistik soll gelöscht einschalten und die zugehörigen Zähler auf zurücksetzen können.
  • Seite 398 Diagnose [ Diagnose > Ports > Port-Monitor ] Duplex-Mismatch Erkennung an Aktiviert/deaktiviert auf dem Port die Überwachung von Duplex-Mismatches. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Funktion überwacht Duplex-Mismatches auf dem Port. Port-Monitor – Wenn das Gerät einen Duplex-Mismatch erkennt, dann führt es die in Spalte festge- Aktion legte Aktion aus.
  • Seite 399 Diagnose [ Diagnose > Ports > Port-Monitor ] Duplex-Mismatch Erkennung  Duplex-Mismatch erkannt. Überlast-Erkennung  Überlast erkannt im betrachteten Zeitraum. Link-Speed-/Duplex-Mode Erkennung  Unerlaubte Kombination von Geschwindigkeit und Duplex-Modus erkannt. Aktion Legt die Aktion fest, die das Gerät ausführt, wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt.
  • Seite 400 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Grund Zeigt die von der Funktion überwachten Parameter. Port-Monitor Markieren Sie das nebenstehende Kontrollkästchen, damit die Funktion bei Erkennen Port-Monitor einer Überschreitung der überwachten Parameter die Aktion...
  • Seite 401 Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 1..180 (Voreinstellung: 10)  Link-Änderungen Legt die Anzahl der Linkänderungen fest. Wenn die Funktion Port-Monitor diese Anzahl an Linkänderungen im überwachten Zeitraum erkennt,...
  • Seite 402 Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 5..180 (Voreinstellung: 10)  CRC/Fragment Fehlerrate [ppm] Legt die Rate erkannter Fragmentfehler (in parts per million) fest. Wenn die Funktion Port-Monitor diese Fragmentfehlerrate im überwachten Zeitraum erkennt, dann...
  • Seite 403 Diagnose [ Diagnose > Ports > Port-Monitor ] Legt den Typ der Datenpakete fest, den das Gerät beim Überwachen der Last auf dem Port berück- sichtigt. Mögliche Werte: alle  Die Funktion überwacht Broadcast-, Multicast- und Unicast-Pakete. Port-Monitor (Voreinstellung)  Die Funktion überwacht ausschließlich Broadcast-Pakete.
  • Seite 404 Diagnose [ Diagnose > Ports > Port-Monitor ] Broadcast-Pakete Zeigt die Anzahl an Broadcast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat. Multicast-Pakete Zeigt die Anzahl an Multicast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat. kbit/s Zeigt die Datenrate in Kbit pro Sekunde, die das Gerät im zurückliegenden Zeitraum erkannt hat. [Link-Speed-/Duplex-Mode Erkennung] In dieser Registerkarte aktivieren Sie für jeden Port die erlaubten Kombinationen von Geschwin-...
  • Seite 405 Diagnose [ Diagnose > Ports > Port-Monitor ] 10M FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 406 Diagnose [ Diagnose > Ports > Auto-Disable ] 6.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Funktion Auto-Disable ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Funktion und ausgewählte Funktionen im Menü Port-Monitor Netzsicherheit verwenden die Funktion Auto-Disable, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 407 Diagnose [ Diagnose > Ports > Auto-Disable ] Reset-Timer [s] Legt die Wartezeit in Sekunden fest, nach der die Funktion den Port wieder einschaltet. Auto-Disable Mögliche Werte: (Voreinstellung)  Der Timer ist inaktiv. Der Port bleibt ausgeschaltet. 30..4294967295  Wenn die Überschreitung der Parameter aufgehoben ist, dann schaltet die Funktion Auto-Disable den betreffenden Port nach der hier festgelegten Wartezeit wieder ein.
  • Seite 408 Diagnose [ Diagnose > Ports > Auto-Disable ] DHCP-Snooping  Zu viele DHCP-Pakete aus nicht-vertrauenswürdigen Quellen. Siehe Dialog Netzsicherheit > DHCP-Snooping > Konfiguration, Registerkarte Port. ARP-Rate  Zu viele ARP-Pakete aus nicht-vertrauenswürdigen Quellen. Siehe Dialog Netzsicherheit > Dynamic ARP Inspection > Konfiguration, Registerkarte Port.
  • Seite 409 Diagnose [ Diagnose > Ports > Auto-Disable ] Kategorie Zeigt, zu welcher Funktion der nebenstehende Parameter gehört. Mögliche Werte: port monitor  Der Parameter gehört zu den Funktionen im Dialog Diagnose > Ports > Port-Monitor. network security  Der Parameter gehört zu den Funktionen im Dialog Netzsicherheit. l2 redundancy ...
  • Seite 410 Diagnose [ Diagnose > Ports > Port-Mirroring ] 6.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Funktion Port-Mirroring ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
  • Seite 411 Diagnose [ Diagnose > Ports > Port-Mirroring ] Auf dem Ziel-Port fügt das Gerät den Datenpaketen, die der Quell-Port sendet, ein VLAN-Tag hinzu. Datenpakete, die der Quell-Port empfängt, sendet der Ziel-Port ohne Änderungen. Anmerkung: Der Ziel-Port benötigt ausreichend Bandbreite, um den Datenstrom aufzunehmen. Wenn der kopierte Datenstrom die Bandbreite des Ziel-Ports überschreitet, dann verwirft das Gerät überschüssige Datenpakete auf dem Ziel-Port.
  • Seite 412 Diagnose [ Diagnose > Ports > Port-Mirroring ] unmarkiert (Voreinstellung)  Das Kopieren der Datenpakete ist inaktiv. (Ausgegraute Darstellung)  Das Kopieren der Datenpakete dieses Ports ist nicht möglich. Mögliche Ursachen: – Der Port ist bereits als Ziel-Port festgelegt. – Der Port ist ein logischer Port, kein physischer Port.
  • Seite 413 Diagnose [ Diagnose > LLDP ] LLDP [ Diagnose > LLDP ] Das Gerät ermöglicht Ihnen, Informationen über benachbarte Geräte zu sammeln. Dazu nutzt das Gerät Link Layer Discovery Protocol (LLDP). Diese Informationen ermöglichen einer Netzmanage- ment-Station, die Struktur des Netzes darzustellen. Dieses Menü...
  • Seite 414 Diagnose [ Diagnose > LLDP > Konfiguration ] 6.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die Funktion ein/aus. LLDP Mögliche Werte: (Voreinstellung)  Die Funktion ist eingeschaltet.
  • Seite 415 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Werts im Feld entspricht.
  • Seite 416 Diagnose [ Diagnose > LLDP > Konfiguration ] Benachrichtigung Aktiviert/deaktiviert LLDP-Benachrichtigungen auf dem Port. Mögliche Werte: markiert  LLDP-Benachrichtigungen auf dem Port sind aktiv. unmarkiert (Voreinstellung)  LLDP-Benachrichtigungen auf dem Port sind inaktiv. Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: (Voreinstellung) markiert...
  • Seite 417 Diagnose [ Diagnose > LLDP > Konfiguration ] System-Ressourcen senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit den System-Ressourcen (Leis- tungsfähigkeitsdaten). Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit den System-Ressourcen. unmarkiert ...
  • Seite 418 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 6.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs gesendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 419 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert  Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner Adresstabelle (FDB, Forwarding Database). unmarkiert  Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-Adresse Zeigt die IPv4-Adresse oder den Hostnamen, mit der/dem der Zugriff auf das Management des Nachbargeräts möglich ist.
  • Seite 420 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 421 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] DSCP Zeigt den Wert der Differentiated Service Code Point (DSCP), welche dem an diesen Port ange- schlossenen entfernten System zugeordnet ist. Status Unknown-Bit Zeigt den Unknown Bit Status des eingehenden Verkehrs. Mögliche Werte: true ...
  • Seite 422 Diagnose [ Diagnose > Loop-Schutz ] Loop-Schutz [ Diagnose > Loop-Schutz ] Die Funktion Loop-Schutz unterstützt beim Schutz vor Schicht-2-Loops. Ein Loop im Netz kann zu einem Stillstand des Netzes aufgrund von Überlastung führen. Eine mögliche Ursache ist das ständige Duplizieren von Datenpaketen aufgrund einer Fehlkonfigura- tion.
  • Seite 423 Diagnose [ Diagnose > Loop-Schutz ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für Loop-Schutz. Auto-Disable Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Loop-Schutz Voraussetzung für das Abschalten des Ports ist, dass in Spalte der Wert oder Aktion auto-disable festgelegt ist.
  • Seite 424 Diagnose [ Diagnose > Loop-Schutz ] Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion Loop-Schutz auf dem Port. Mögliche Werte: markiert  Die Funktion ist auf dem Port aktiv. Loop-Schutz Aktivieren Sie die Funktion ausschließlich auf Ports, die nicht Teil eines redundanten Netzpfads sind.
  • Seite 425 Diagnose [ Diagnose > Loop-Schutz ] VLAN-ID Legt das VLAN fest, in welchem das Gerät die Loop-Detection-Pakete sendet. Mögliche Werte: (Voreinstellung)  Das Gerät sendet die Loop-Detection-Pakete ohne VLAN-Tag. 1..4042  Das Gerät sendet die Loop-Detection-Pakete im festgelegten VLAN. Voraussetzung ist, dass im Dialog das VLAN bereits eingerichtet ist und dass der Port Mitglied Switching >...
  • Seite 426 Diagnose [ Diagnose > Bericht ] Bericht [ Diagnose > Bericht ] Das Menü enthält die folgenden Dialoge: Bericht Global  Persistentes Ereignisprotokoll  System-Log  Audit-Trail  RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 427 Diagnose [ Diagnose > Bericht > Global ] 6.8.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: • auf der Konsole • auf einen oder mehreren Syslog-Servern •...
  • Seite 428 Diagnose [ Diagnose > Bericht > Global ] notice  informational  debug  SNMP-Logging Wenn Sie die Protokollierung von SNMP-Anfragen einschalten, sendet das Gerät diese als Ereig- nisse mit dem voreingestellten Schweregrad an die Liste der Syslog-Server. Der voreinge- notice stellte Mindest-Schweregrad für einen Syslog-Server-Eintrag ist critical.
  • Seite 429 Diagnose [ Diagnose > Bericht > Global ] Schweregrad Get-Request Legt den Schweregrad des Ereignisses fest, welches das Gerät bei SNMP Get-Anfragen protokol- liert. Weitere Informationen finden Sie unter „Bedeutung der Ereignis-Schweregrade” auf Seite 429. Mögliche Werte: emergency  alert ...
  • Seite 430 Diagnose [ Diagnose > Bericht > Global ] error  warning (Voreinstellung)  notice  informational  debug  CLI-Logging Funktion Schaltet die Funktion ein/aus. CLI-Logging Mögliche Werte:  Die Funktion CLI-Logging ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung) ...
  • Seite 431 Diagnose [ Diagnose > Bericht > Global ] Schweregrad Bedeutung notice Signifikanter, normaler Zustand Informelle Nachricht informational debug Debug-Nachricht RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 432 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 6.8.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 433 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
  • Seite 434 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Mögliche Werte: 1..25  Das Gerät legt diese Nummer automatisch fest. Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages ...
  • Seite 435 Diagnose [ Diagnose > Bericht > System-Log ] 6.8.3 System-Log [ Diagnose > Bericht > System-Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
  • Seite 436 Diagnose [ Diagnose > Bericht > Audit-Trail ] 6.8.4 Audit-Trail [ Diagnose > Bericht > Audit-Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Webbrowsers.
  • Seite 437 Diagnose 6.8.4 Audit-Trail RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 438 Erweitert [ Erweitert > DHCP-L2-Relay ] 7 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay  DHCP Server   Industrie-Protokolle  Tracking  Command Line Interface  DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen.
  • Seite 439 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 7.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
  • Seite 440 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert  Die Funktion ist aktiv. DHCP-L2-Relay (Voreinstellung) unmarkiert  Die Funktion ist inaktiv. DHCP-L2-Relay Gesicherter Port Aktiviert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den betreffenden Port. Mögliche Werte: markiert  Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. Das Gerät akzeptiert DHCPv6-Pakete mit Option 18-Informationen.
  • Seite 441 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Circuit-ID Aktiviert oder deaktiviert das Hinzufügen der Circuit-ID zu den Option 82-Informationen. Mögliche Werte: markiert (Voreinstellung)  Aktiviert das gemeinsame Senden von Circuit-ID und Remote-ID. unmarkiert  Das Gerät sendet ausschließlich die Remote-ID. Remote-ID Typ Legt die Komponenten der Remote-ID für dieses VLAN fest.
  • Seite 442 Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 7.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Datenstrom auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse des Datenstroms zu unterstützen.
  • Seite 443 Erweitert [ Erweitert > DHCP Server ] DHCP Server [ Erweitert > DHCP Server ] Mit Hilfe des DHCP-Servers verwalten Sie eine Datenbank, welche die verfügbaren IP-Adressen sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse.
  • Seite 444 Erweitert [ Erweitert > DHCP Server > Global ] 7.2.1 DHCP-Server Global [ Erweitert > DHCP Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
  • Seite 445 Erweitert [ Erweitert > DHCP Server > Global ] Mögliche Werte: markiert (Voreinstellung)  Die DHCP-Server-Funktion ist aktiv. unmarkiert  Die DHCP-Server-Funktion ist inaktiv. RM GUI OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 446 Erweitert [ Erweitert > DHCP Server > Pool ] 7.2.2 DHCP-Server Pool [ Erweitert > DHCP Server > Pool ] In diesem Dialog legen Sie die Einstellungen fest, um DHCP-Clients, von denen das Gerät einen DHCP-Request empfängt, eine spezifische IP-Adresse zuzuordnen. Abhängig davon, ob ein anfra- gendes Gerät mit einem physischen Port verbunden oder ein Mitglied in einem VLAN ist, weist der DHCP-Server eine IP-Adresse aus einem spezifischen Pool (Adressbereich) zu.
  • Seite 447 Erweitert [ Erweitert > DHCP Server > Pool ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Aktiv Aktiviert/deaktiviert die DHCP-Server-Funktion auf diesem Port. Mögliche Werte: markiert ...
  • Seite 448 Erweitert [ Erweitert > DHCP Server > Pool ] MAC-Adresse Legt die MAC-Adresse des Geräts fest, welches die IP-Adresse vergibt. Mögliche Werte: – (Voreinstellung)  Bei der IP-Adresszuweisung ignoriert der Server diese Variable. Gültige Unicast-MAC-Adresse  Legen Sie den Wert mit Doppelpunkt-Trennzeichen fest, zum Beispiel 00:11:22:33:44:55. DHCP-Relay Legt die IP-Adresse des DHCP-Relays fest, über das Clients ihre Anfrage an den DHCP-Server senden.
  • Seite 449 Erweitert [ Erweitert > DHCP Server > Pool ] Hirschmann-Gerät Aktiviert/deaktiviert die Hirschmann-Multicasts. Wenn das Gerät in diesem IP-Adressbereich nur Hirschmann-Clients bedient, dann aktivieren Sie diese Funktion. Mögliche Werte: markiert  In diesem IP-Adressbereich bedient das Gerät ausschließlich Hirschmann-Clients. Die Hirsch- mann-Multicasts sind aktiviert.
  • Seite 450 Erweitert [ Erweitert > DHCP Server > Pool ] Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 255.255.255.0)  WINS-Server Legt die IP-Adresse des Windows Internet Name Servers fest, welcher NetBIOS-Namen konver- tiert. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 451 Erweitert [ Erweitert > DHCP Server > Lease-Tabelle ] 7.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 452 Erweitert [ Erweitert > DNS ] Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-ID des Geräts, welches die IP-Adresse least. Remote-ID Zeigt die Remote-ID des Geräts, welches die IP-Adresse least. Circuit-ID Zeigt die Circuit-ID des Geräts, welches die IP-Adresse least. [ Erweitert >...
  • Seite 453 Erweitert [ Erweitert > DNS > Client > Global ] 7.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Funktion Client und die Funktion Cache ein. Funktion Funktion Schaltet die Funktion ein/aus.
  • Seite 454 Erweitert [ Erweitert > DNS > Client > Aktuell ] 7.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 455 Erweitert [ Erweitert > DNS > Client > Statisch ] 7.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu beziehen.
  • Seite 456 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: 0..100 (Voreinstellung: 2)  Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile hinzuzufügen. Im Feld Index legen Sie die Index-Nummer fest.
  • Seite 457 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: markiert (Voreinstellung)  Die Tabellenzeile ist aktiv. Das Gerät sendet Anfragen an den in der ersten aktiven Tabellenzeile festgelegten DNS- Server. Erhält das Gerät von diesem Server keine Antwort, sendet es Anfragen an den in der nächsten aktiven Tabellenzeile festgelegten DNS-Server.
  • Seite 458 Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 7.3.1.4 DNS-Client Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
  • Seite 459 Erweitert [ Erweitert > Industrie-Protokolle ] Name Legt den Hostnamen fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..255 Zeichen  IP-Adresse Legt die IP-Adresse fest, mit welcher der Host erreichbar ist. Mögliche Werte: Gültige IPv4-Adresse  Gültige IPv6-Adresse  Aktiv Aktiviert/deaktiviert die Tabellenzeile. Mögliche Werte: markiert (Voreinstellung)
  • Seite 460 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 7.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 461 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] stopping  halted  error  Aktive Verbindungen Zeigt die Anzahl der aktiven MMS-Server-Verbindungen. Konfiguration Schaltflächen ICD-Datei herunterladen Kopiert die ICD-Datei auf Ihren PC. Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte: markiert ...
  • Seite 462 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Anmerkung: Nachdem Sie den Port geändert haben, startet der Server automatisch neu. Offene Verbindungen zum Server beendet das Gerät dabei. Sitzungen (max.) Legt die maximale Anzahl an MMS-Server-Verbindungen fest. Mögliche Werte: (Voreinstellung: 5) 1..15 ...
  • Seite 463 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 7.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 464 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Modbus Konfiguration über das TCP-Protokoll zu ändern. Modbus unmarkiert  Der Lesezugriff für den TCP-Server ist aktiv.
  • Seite 465 Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 7.4.3 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, die EtherNet/IP-Einstellungen festzulegen. Sie haben die folgenden Möglichkeiten: • Die Funktion im Gerät ein-/ausschalten. EtherNet/IP • Ein VLAN festlegen, das ausschließlich die EtherNet/IP-Pakete weiterleitet. •...
  • Seite 466 Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] VLAN Konfiguration VLAN-ID Legt das von der Funktion zu verwendende VLAN fest. EtherNet/IP Mögliche Werte: mgmt (Voreinstellung)  Die Funktion verwendet das VLAN, in dem das Management des Geräts über das EtherNet/IP Netz erreichbar ist.
  • Seite 467 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] 7.4.4 OPC UA Server [ Erweitert > Industrie-Protokolle > OPC UA Server ] Das Protokoll OPC UA ist ein standardisiertes Protokoll für die industrielle Kommunikation, das in der Norm IEC 62541 definiert ist. Die Funktion OPC UA Server überwacht die OPC UA-Informations- modell-Daten von Geräten für die industrielle Automatisierung wie speicherprogrammierbare Steu-...
  • Seite 468 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Sitzungen (max.) Legt fest, wie viele gleichzeitige OPC UA-Verbindungen zum Gerät maximal möglich sind. Jede zugreifende OPC UA-Client-Anwendung stellt eine separate OPC UA-Verbindung zum Gerät her. Mögliche Werte: 1..5 (Voreinstellung: 5) ...
  • Seite 469 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Passwort Legt das Passwort fest, das der Benutzer für den Zugriff auf das Gerät mit einer OPC UA Client- Anwendung verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 470 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 7.4.5 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- PROFINET Controller.
  • Seite 471 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Funktion Funktion Schaltet die Funktion im Gerät ein/aus. PROFINET Mögliche Werte:  Die Funktion ist eingeschaltet. PROFINET (Voreinstellung)  Die Funktion ist ausgeschaltet. PROFINET Konfiguration Schaltflächen GSDML-Datei herunterladen Kopiert die GSDML-Datei auf Ihren PC. Stationsname Legt den Namen des Geräts fest.
  • Seite 472 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] DCP mode Legt die Richtung des Datenstroms für DCP-Pakete auf dem zu überwachenden Port fest. Die speicherprogrammierbare Steuerung (SPS) erkennt PROFInet-Geräte über das Discovery- and-Configuration-Protokoll (DCP). Die DCP-Identifzierunganfrage-Pakete sind multicast, die Antworten der Agenten sind unicast. Unabhängig von den Einstellungen leitet das Gerät die empfangenen DCP-Pakete an andere Ports mit der Einstellung gehend...
  • Seite 473 Erweitert [ Erweitert > Tracking ] Tracking [ Erweitert > Tracking ] Die Tracking-Funktion ermöglicht Ihnen, sogenannte Tracking-Objekte zu überwachen. Über- wachte Tracking-Objekte sind beispielsweise der Link-Status eines Interfaces oder die Erreichbar- keit eines entfernten Routers oder Endgeräts. Das Gerät leitet Zustandsänderungen der Tracking-Objekte an die registrierten Applikationen weiter, zum Beispiel an die Routing-Tabelle oder an eine VRRP-Instanz.
  • Seite 474 Erweitert [ Erweitert > Tracking > Konfiguration ] 7.5.1 Tracking Konfiguration [ Erweitert > Tracking > Konfiguration ] In diesem Dialog richten Sie die Tracking-Objekte ein. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile hinzuzufügen.
  • Seite 475 Erweitert [ Erweitert > Tracking > Konfiguration ] Track-Name Zeigt den Namen des Tracking-Objekts, der sich aus den in Spalte und Spalte ange- Track-ID zeigten Werten zusammensetzt. Aktiv Aktiviert/deaktiviert die Überwachung des Tracking-Objekts. Mögliche Werte: markiert  Die Überwachung ist aktiv. Das Gerät überwacht das Tracking-Objekt. unmarkiert (Voreinstellung) ...
  • Seite 476 Erweitert [ Erweitert > Tracking > Konfiguration ] Trap senden Aktiviert/deaktiviert das Senden eines SNMP-Traps, wenn jemand das Tracking-Objekt aktiviert oder deaktiviert. Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn jemand das Tracking-Objekt in Spalte aktiviert Aktiv oder deaktiviert. unmarkiert (Voreinstellung) ...
  • Seite 477 Erweitert [ Erweitert > Tracking > Konfiguration ] Logischer Operand A Legt für Tracking-Objekte des Typs den ersten Operanden der logischen Verknüpfung logical fest. Mögliche Werte: Eingerichtete Tracking-Objekte  –  Kein Tracking-Objekt des Typs logical. Logischer Operand B Legt für Tracking-Objekte des Typs logical den zweiten Operanden der logischen Verknüpfung fest.
  • Seite 478 Erweitert [ Erweitert > Tracking > Applikationen ] 7.5.2 Tracking Applikationen [ Erweitert > Tracking > Applikationen ] In diesem Dialog sehen Sie, welche Applikationen mit den Tracking-Objekten verknüpft sind. Die folgenden Applikationen lassen sich mit Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 479 Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Voraussetzungen: • Im Dialog Server, Registerkarte ist der SSH-Server Gerätesicherheit > Management-Zugriff > eingeschaltet.
  • Seite 480 Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............271 802.1X .
  • Seite 481 Stichwortverzeichnis EAPOL ..............168 EDS für EtherNet/IP herunterladen .
  • Seite 482 Stichwortverzeichnis Kabeldiagnose ............. 393 Konfigurations-Check .
  • Seite 483 Stichwortverzeichnis Passwort ............. . 108, 345 Passwort-Länge .
  • Seite 484 Stichwortverzeichnis Schulungsangebote ............485 Schweregrad .
  • Seite 485 Stichwortverzeichnis Warteschlange (Queue) ............268 Watchdog .
  • Seite 486 Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Download-Bereich für Software.
  • Seite 487 Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 488 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an ...
  • Seite 490 Anwender-Handbuch Konfiguration OCTOPUS-8TX Switch HiOS-2A UM Config OCTOPUS-8TX HiOS-2A Technische Unterstützung Release 9.4 07/2023 https://hirschmann-support.belden.com...
  • Seite 491 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2023 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 492 Inhalt Inhalt Sicherheitshinweise............11 Über dieses Handbuch .
  • Seite 493 Inhalt Authentifizierungs-Listen ............64 3.2.1 Anwendungen .
  • Seite 494 Inhalt Gerät auf Lieferzustand zurücksetzen ..........109 5.4.1 Mit grafischer Benutzeroberfläche oder Command Line Interface.
  • Seite 495 Inhalt 10.4 QoS/Priorität..............153 10.4.1 Beschreibung Priorisierung .
  • Seite 496 Inhalt 13.5 Rapid Spanning Tree Protokoll ..........212 13.5.1 Port-Rollen .
  • Seite 497 Inhalt 15.5 Portereignis-Zähler............287 15.5.1 Erkennen der Nichtübereinstimmung der Duplex-Modi .
  • Seite 498 Inhalt Industrieprotokolle............333 17.1 IEC 61850/MMS .
  • Seite 499 Inhalt Stichwortverzeichnis ............459 Weitere Unterstützung.
  • Seite 500 Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 501 Sicherheitshinweise UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 502 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 503 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 504 Ersetzen eines Geräts Ersetzen eines Geräts Das Gerät bietet die folgenden Plug-and-Play-Lösungen für den Austausch eines Geräts durch ein Gerät desselben Typs, zum Beispiel zur vorbeugenden Wartung oder wenn ein Fehler erkannt wurde. Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher. ...
  • Seite 505 Ersetzen eines Geräts UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 506 Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Webbrowser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 507 Benutzeroberflächen 1.2 Command Line Interface Command Line Interface Das Command Line Interface ermöglicht Ihnen, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administrator verfügen Sie über Wissen zu den Grund- lagen und den Einsatz von Hirschmann-Geräten.
  • Seite 508 Benutzeroberflächen 1.2 Command Line Interface In das Feld Host Name (or IP address) geben Sie die IP-Adresse Ihres Geräts ein.  Die IP-Adresse besteht aus 4 Dezimalzahlen im Wert von bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. Um den Verbindungstyp auszuwählen, wählen Sie in der Optionsliste das Opti- Connection type...
  • Seite 509 Benutzeroberflächen 1.2 Command Line Interface Geben Sie das Passwort ein.  Das voreingestellte Passwort ist private. Wenn Sie das voreingestellte Passwort zum ersten Mal eingeben, fordert das Gerät Sie anschließend auf, ein neues Passwort zu vergeben. Drücken Sie die <Enter>-Taste. ...
  • Seite 510 Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface über die serielle Schnittstelle Die serielle Schnittstelle dient zum lokalen Anschließen einer externen Netz-Management-Station (VT100-Terminal oder PC mit Terminal-Emulation). Die Schnittstelle ermöglicht Ihnen, eine Daten- verbindung zum Command Line Interface und zum Systemmonitor herzustellen. Führen Sie die folgenden Schritte aus: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal.
  • Seite 511 Benutzeroberflächen 1.2 Command Line Interface Geben Sie das Passwort ein.  Das voreingestellte Passwort ist private. Wenn Sie das voreingestellte Passwort zum ersten Mal eingeben, fordert das Gerät Sie anschließend auf, ein neues Passwort zu vergeben. Drücken Sie die <Enter>-Taste. ...
  • Seite 512 Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT login logout Die User Exec Kommandos Eingeschränkte sind auch im User Exec Modus Funktion Privileged Exec Modus verfügbar. enable exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen vlan serviceshell...
  • Seite 513 Benutzeroberflächen 1.2 Command Line Interface Global Config Modus  Der Global Config Modus ermöglicht Ihnen, Modifikationen an der laufenden Konfiguration durchzuführen. In diesem Modus sind allgemeine Setup-Kommandos zusammengefasst. Kommando-Prompt: (OS8TX) (config)# Interface Range Modus  Die Befehle Interface Range Modus wirken sich auf einen bestimmten Port, auf eine ausge- wählte Gruppe von mehreren Ports oder auf alle Ports aus.
  • Seite 514 Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Kommando Modi, die im jeweiligen Modus sichtbaren Kommando- Prompts (Eingabeaufforderungszeichen) und die Möglichkeit, mit der Sie den Modus beenden. Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus User Exec Erste Zugriffsebene.
  • Seite 515 Benutzeroberflächen 1.2 Command Line Interface Wenn Sie ein Fragezeichen (?) nach dem Prompt eingeben, gibt das Command Line Interface Ihnen die Liste der verfügbaren Kommandos und eine Kurzbeschreibung zu den Kommandos aus. (OS8TX)> Set the CLI preferences. enable Turn on privileged commands. help Display help for various special keys.
  • Seite 516 Benutzeroberflächen 1.2 Command Line Interface Kommandobaum Die Kommandos im Command Line Interface sind in einer Baumstruktur organisiert. Die Kommandos und ggf. die zugehörigen Parameter verzweigen sich so lange weiter, bis das Kommando komplett definiert und damit ausführbar ist. Das Command Line Interface prüft die Eingaben.
  • Seite 517 Benutzeroberflächen 1.2 Command Line Interface Tab. 3: Parameter- und Kommando-Syntax Eine senkrechte Linie, eingeschlossen in Klammern, zeigt eine [Choice1 | Choice2] Auswahlmöglichkeit. Wählen Sie einen Wert. Durch eine senkrechte Linie getrennte Elemente, eingeschlossen in eckigen Klammern, zeigen eine optionale Auswahlmöglichkeit an (Auswahl1 oder Auswahl2 oder keine Auswahl).
  • Seite 518 Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Darstellung und den Bereich der Adresstypen: Tab. 5: Format und Bereich von Netzadressen Adresstyp Format Bereich Beispiel IP-Adresse nnn.nnn.nnn.nnn nnn: 0 bis 255 (dezimal) 192.168.11.110 MAC-Adresse mm:mm:mm:mm:mm:mm mm: 00 bis ff (hexadezimale A7:C9:89:DD:A9:B3 Zahlenpaare) Zeichenfolgen (Strings)
  • Seite 519 Benutzeroberflächen 1.2 Command Line Interface [msgauth] Enable or disable the message authenticator attribute for this server. [primary] Configure the primary RADIUS server. [status] Enable or disable a RADIUS authentication server entry. [secret] Configure the shared secret for the RADIUS authentication server. [encrypted] Configure the encrypted shared secret.
  • Seite 520 Benutzeroberflächen 1.2 Command Line Interface Rautezeichen  Ein Rautezeichen zu Beginn des Eingabeprompts zeigt, dass sich die Boot-Parameter von den Parametern während der Bootphase unterscheiden. (OS8TX)> Ausrufezeichen  Ein Ausrufezeichen zu Beginn des Eingabeprompts zeigt: Das Passwort für das Benutzer- konto stimmt mit dem Lieferzustand überein.
  • Seite 521 Benutzeroberflächen 1.2 Command Line Interface Tab. 7: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung <STRG> + <B> Ein Zeichen zurück gehen <STRG> + <D> Nächstes Zeichen löschen <STRG> + <U>, <X> Zeichen bis zum Anfang der Zeile löschen <STRG> + <K> Zeichen bis zum Ende der Zeile löschen <STRG>...
  • Seite 522 Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
  • Seite 523 Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Führen Sie dazu die folgenden Schritte aus: Geben Sie ein, um in den Privileged Exec Modus zu wechseln.
  • Seite 524 Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
  • Seite 525 Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Geben Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 526 Benutzeroberflächen 1.2 Command Line Interface Geben Sie ein und drücken die <Enter>-Taste.  serviceshell deactivate Um den Aufwand beim Tippen zu reduzieren: – Geben Sie ein und drücken die <Enter>-Taste. – Geben Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar! ...
  • Seite 527 Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
  • Seite 528 Benutzeroberflächen 1.3 System-Monitor Öffnen Sie die VT100-Terminalemulation auf dem Computer, um den System-Monitor anzu-  zeigen. Wählen Sie den korrekten COM-Port.  Wenn der Computer und das Gerät erfolgreich verbunden sind, sehen Sie einen schwarzen Bild- schirm. Führen Sie die folgenden Schritte aus: Drücken Sie die <Enter>-Taste, um den System-Monitor anzuzeigen.
  • Seite 529 Benutzeroberflächen 1.3 System-Monitor UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 530 IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts legen Sie die IP-Parameter fest. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface.  Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 531 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
  • Seite 532 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 533 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste (der ARP-Tabelle) nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 534 IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2.1.2 IPv6 Grundlagen IP Parameter Das Internet Protocol Version 6 (IPv6) ist die neue Version des Internet Protocol Version 4 (IPv4). Die Implementierung von IPv6 war notwendig, da die IPv4-Adressen aufgrund der großen Verbrei- tung des Internets nicht ausreichen.
  • Seite 535 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Darstellung der Adresse Die IPv6-Adresse besteht aus 128 Bits. Sie besteht aus 8 Blöcken mit 4 hexadezimalen Zahlen. Jeder Block stellt 16 Bits dar. Die 16-Bit-Blöcke werden durch Doppelpunkte (:) getrennt. Die Groß- und Kleinschreibung müssen Sie bei IPv6-Adressen nicht beachten. Gemäß...
  • Seite 536 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Tab. 9: Verkürzung von IPv6-Adressen Bevorzugt 2008:00B7:0000:DEF0:DDDD:0000:E604:0001 Keine 2008: 0:DEF0:DDDD: 0:E604: führenden Nullen Verkürzt 2008:B7::DEF0:DDDD:0:E604:1 Präfixlänge Im Gegensatz zu IPv4-Adressen verwenden IPv6-Adressen keine Subnetzmaske, um den Netzan- teil einer Adresse zu bestimmen. Stattdessen nutzt das IPv6-Protokoll dafür die Präfixlänge. Die Präfixe von IPv6-Adressen werden ähnlich geschrieben wie die Präfixe von IPv4-Adressen in Classless Inter-Domain Routing (CIDR): <IPv6-Adresse>/<Präfixlänge>...
  • Seite 537 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Nicht spezifizierte Adresse Die nicht spezifizierte Adresse ist eine IPv6-Adresse, in der jedes Bit auf 0 gesetzt ist. Das entspricht 0.0.0.0 in IPv4. Die nicht spezifizierte Adresse zeigt das Fehlen einer Adresse an. Sie wird gewöhnlich als Quelladresse verwendet, wenn noch keine eigene Adresse feststeht.
  • Seite 538 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Global-Unicast-Adresse Eine Global-Unicast-Adresse ist global eindeutig und kann über das Internet geroutet werden. Diese Art von Adressen entsprechen den öffentlichen IPv4-Adressen. Gegenwärtig werden ausschließlich Global-Unicast-Adressen mit den ersten drei Bits 001 oder 2000::/3 zugewiesen. Eine Global-Unicast-Adresse hat 3 Bereiche: Global-Routing-Präfix ...
  • Seite 539 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Es gibt folgende Möglichkeiten, die IP-Parameter einzugeben: BOOTP/DHCP  HiDiscovery-Protokoll  Externer Speicher  Command Line Interface über eine serielle Verbindung ...
  • Seite 540 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Geben Sie die IP-Parameter ein.  Lokale IP-Adresse  In der Voreinstellung ist die lokale IP-Adresse 0.0.0.0 Netzmaske  Wenn Sie das Netz in Subnetze aufgeteilt haben und diese mit einer Netzmaske identifi- zieren, geben Sie an dieser Stelle die Netzmaske ein.
  • Seite 541 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Schalten Sie das IPv6-Protokoll ein, falls es ausgeschaltet ist.  Geben Sie die IPv6-Parameter ein.  IPv6-Adresse  Gültige IPv6-Adresse. Die IPv6-Adresse wird in einer verkürzten Schreibweise angezeigt. Präfixlänge  Im Gegensatz zu IPv4-Adressen verwenden IPv6-Adressen keine Subnetzmaske, um den Netzanteil einer Adresse zu bestimmen.
  • Seite 542 Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Führen Sie die folgenden Schritte aus: Installieren Sie auf Ihrem Rechner das Programm HiDiscovery.  Sie können die Software von https://catalog.belden.com/index.cfm?event=pd&p=PF_HiDisco- very herunterladen. Starten Sie das Programm HiDiscovery.  Abb. 15: HiDiscovery Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das...
  • Seite 543 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Anmerkung: Schalten Sie die Funktion HiDiscovery im Geräts aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben. Anmerkung: Speichern Sie die Einstellungen, sodass die Eingaben nach einem Neustart wieder zur Verfügung stehen. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 544 IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und konfigurieren den HiDiscovery-Zugang.
  • Seite 545 IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen 2.4.2 IPv6 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > IPv6.  Das IPv6-Protokoll ist in der Voreinstellung aktiviert. Vergewissern Sie sich, dass das Opti-  onsfeld im Rahmen ausgewählt ist.
  • Seite 546 IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter Funktion BOOTP sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netz > IPv4 konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 547 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 Client Identifier.
  • Seite 548 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Anmerkung: Vergewissern Sie sich bei Anwendung des Netzmanagements Industrial HiVision, dass DHCP jedem Gerät die originale IP-Adresse zuweist. Der Anhang enthält eine Beispielkonfiguration des BOOTP/DHCP-Servers. Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0;...
  • Seite 549 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Das Gerät kann ausschließlich eine IPv6-Adresse mit einer Prefix-Länge vom DHCPv6 erhalten. Keine Gateway-Adresse-Informationen werden bereitgestellt. Wenn nötig, können Sie dieGateway-Adresse-Informationen manuell festlegen. In der Voreinstellung ist das DHCPv6-Protokoll deaktiviert. Sie können das Protokoll im Dialog Grundeinstellungen >...
  • Seite 550 IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Systemstart sowie die Durchführung regelmäßiger Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 551 IP-Parameter festlegen 2.8 Funktion Erkennung doppelter Adressen Funktion Erkennung doppelter Adressen Die Funktion Erkennung doppelter Adressen bestimmt die Eindeutigkeit einer IPv6-Unicast-Adresse auf einem Interface. Die Funktion wird ausgeführt, wenn eine IPv6-Adresse manuell konfiguriert wird oder mit den Methoden oder Auto. Die Funktion wird ebenfalls ausgeführt, wenn sich DHCPv6 ein Verbindungsstatus ändert, zum Beispiel von inaktiv zu aktiv.
  • Seite 552 Passwort zu bestätigen. Melden Sie sich mit Ihrem neuen Passwort erneut an.  Anmerkung: Wenn Sie Ihr Passwort vergessen haben, dann wenden Sie sich an Ihren lokalen Support. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 553 Zugriff auf das Gerät 3.2 Authentifizierungs-Listen Authentifizierungs-Listen Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, welche die Richtlinien enthält, die das Gerät für die Authentifizierung anwendet. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 554 Zugriff auf das Gerät 3.2 Authentifizierungs-Listen Eingerichtete Authentifizierungs-Listen anzeigen. show authlists Deaktivieren Sie die Authentifizierungs-Liste für diejenigen Anwendungen, über die kein Zugriff  auf das Gerät erfolgt, zum Beispiel 8021x. Heben Sie in Spalte Aktiv der Authentifizierungs-Liste defaultDot1x8021AuthList  Markierung des Kontrollkästchens auf. Einstellungen vorläufig anwenden.
  • Seite 555 Zugriff auf das Gerät 3.2 Authentifizierungs-Listen Die Richtlinien radius, lokal reject authlists set-policy loginGUI radius local reject reject reject Authentifizierungs-Liste loginGUI zuweisen. Eingerichtete Authentifizierungs-Listen anzeigen. show authlists Weist der Authentifizierungs-Liste loginGUI eine Anwendung zu.  Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.
  • Seite 556 Zugriff auf das Gerät 3.3 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie lokal siehe Dialog...
  • Seite 557 Zugriff auf das Gerät 3.3 Benutzerverwaltung Tab. 13: Berechtigungen für Benutzerkonten Rolle Beschreibung Autorisiert für folgende Tätigkeiten Der Benutzer ist berechtigt, Sämtliche Tätigkeiten mit Lese-/Schreibzugriff administrator das Gerät zu überwachen einschließlich der folgenden, einem Administrator und zu administrieren. vorbehaltenen Tätigkeiten: Benutzerkonten hinzufügen, ändern und ...
  • Seite 558 Zugriff auf das Gerät 3.3 Benutzerverwaltung Tab. 13: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit-Trail zu speichern.
  • Seite 559 Zugriff auf das Gerät 3.3 Benutzerverwaltung 3.3.3 Voreinstellung Im Lieferzustand ist das Benutzerkonto im Gerät eingerichtet. admin Tab. 14: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin Passwort private Rolle administrator unmarkiert Benutzer gesperrt Richtlinien überprüfen unmarkiert SNMP-Authentifizierung hmacmd5 SNMP-Verschlüsselung Ändern Sie das Passwort des Benutzerkontos admin, bevor Sie das Gerät im Netz zugänglich machen.
  • Seite 560 Zugriff auf das Gerät 3.3 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Für das Benutzerkonto <user>...
  • Seite 561 Zugriff auf das Gerät 3.3 Benutzerverwaltung Für das Benutzerkonto das Prüfen des Pass- USER users password-policy-check USER enable wortes anhand der festgelegten Richtlinien akti- vieren. Damit erzielen Sie eine höhere Komplexität des Passwortes. Für das Benutzerkonto USER das Passwort SECRET users password USER SECRET festlegen.
  • Seite 562 Zugriff auf das Gerät 3.3 Benutzerverwaltung Benutzerkonto <user> löschen. users delete <user> Eingerichtete Benutzerkonten anzeigen. show users Einstellungen im permanenten Speicher (nvm) im save „ausgewählten” Konfigurationsprofil speichern. 3.3.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen zu prüfen, ob die Passwörter für die Benutzerkonten der vorgegebenen Richtlinie entsprechen.
  • Seite 563 Zugriff auf das Gerät 3.3 Benutzerverwaltung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Richtlinie für die Mindestlänge des Passworts fest- passwords min-length 6 legen. Richtlinie für die Mindestanzahl von Kleinbuch- passwords min-lowercase-chars 1 staben im Passwort festlegen. Richtlinie für die Mindestanzahl von Ziffern im passwords min-numeric-chars 1 Passwort festlegen.
  • Seite 564 Zugriff auf das Gerät 3.4 Funktion LDAP Funktion LDAP Server-Administratoren verwalten Active Directories, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
  • Seite 565 Zugriff auf das Gerät 3.4 Funktion LDAP 3.4.2 Beispiel-Konfiguration Das Gerät ist in der Lage, eine verschlüsselte Verbindung zu einem lokalen Server ausschließlich über den Server-Namen oder zu einem Server in einem anderen Netz über eine IP-Adresse herzu- stellen. Der Server-Administrator verwendet Attribute zur Identifizierung der Anmeldedaten eines Benutzers und für die Zuordnung von individuellen Berechtigungsstufen und Gruppenberechti- gungsstufen.
  • Seite 566 Zugriff auf das Gerät 3.4 Funktion LDAP Der Eintrag ist optional. Wenn festgelegt, geben Benutzer ihren Benutzer- Bind-Benutzer  namen ein, um sich anzumelden. Der Dienstbenutzer kann jede Person mit Anmeldedaten sein, die im Active Directory unter dem in Spalte festgelegten Attribut Benutzername-Attribut aufgeführt sind.
  • Seite 567 Zugriff auf das Gerät 3.4 Funktion LDAP Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Geben Sie die vom Server-Administrator erhaltenen Werte für die Zugriffsrolle administ- rator ein. Um die Tabellenzeile zu aktivieren, markieren Sie das Kontrollkästchen in Spalte Aktiv. Öffnen Sie den Dialog Gerätesicherheit >...
  • Seite 568 Zugriff auf das Gerät 3.5 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.5.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 569 Zugriff auf das Gerät 3.5 SNMP-Zugriff Um die SNMPv3-Parameter des Benutzerkontos an die Einstellungen im Netzmanagementsystem anzupassen, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Benutzerverwaltung.  Der Dialog zeigt die eingerichteten Benutzerkonten. Klicken Sie in der Tabellenzeile des betreffenden Benutzerkontos in das Feld SNMP- ...
  • Seite 570 Zugriff auf das Gerät 3.5 SNMP-Zugriff Das Gerät unterstützt die folgenden Authentifizierungs- und Verschlüsselungsmethoden: • auth-no-priv Der Benutzer kann ausschließlich nach Authentifizierung SNMPv3-Traps senden. Das Gerät sendet die SNMPv3-Traps unverschlüsselt. • auth-priv Der Benutzer kann ausschließlich nach Authentifizierung SNMPv3-Traps senden. Das Gerät sendet die SNMPv3-Traps verschlüsselt.
  • Seite 571 Zugriff auf das Gerät 3.5 SNMP-Zugriff Um einen SNMPv3-Trap-Host festzulegen, führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure hinzufügen SNMPv3-Trap-Host <hostname1> snmp notification host add <hostname1> a.b.c.d user <name2> auth-priv • Mit der IPv4-Adresse <a.b.c.d>...
  • Seite 572 Zugriff auf das Gerät 3.6 Out-of-Band-Zugriff Out-of-Band-Zugriff Das Gerät verfügt über einen separaten Port, der Ihnen Out-of-Band-Zugriff auf das Management des Geräts ermöglicht. Bei hoher In-Band-Last auf den Switching-Ports haben Sie über diesen separaten Port dennoch Zugriff auf das Management des Geräts. Voraussetzung ist, dass Sie die Management-Station direkt an den USB-Port anschließen.
  • Seite 573 Zugriff auf das Gerät 3.6 Out-of-Band-Zugriff In den Privileged-EXEC-Modus wechseln. enable IP-Adresse 192.168.1.1 und Netzmaske network usb parms 192.168.1.1 255.255.255.0 255.255.255.0 für die USB-Netzschnittstelle fest- legen. Einstellungen der USB-Netzschnittstelle anzeigen. show network usb Out-of-band USB management settings ----------------------------------- Management operation......enabled IP address........192.168.1.1 Subnet mask.........255.255.255.0 Host MAC address......64:60:38:1f:85:85...
  • Seite 574 Die Systemzeit im Netz synchronisieren 4.1 Uhrzeit einstellen 4 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: •...
  • Seite 575 Die Systemzeit im Netz synchronisieren 4.1 Uhrzeit einstellen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > Grundeinstellungen.  Das Feld zeigt das gegenwärtige Datum und die Uhrzeit bezogen auf die Systemzeit (UTC)  koordinierte Weltzeit (UTC). Die UTC ist weltweit gleich und berücksichtigt keine lokalen Zeitverschiebungen.
  • Seite 576 Die Systemzeit im Netz synchronisieren 4.2 Sommerzeit automatisch umschalten Sommerzeit automatisch umschalten Wenn Sie das Gerät in einer Zeitzone mit Sommerzeitumstellung betreiben, ermöglicht Ihnen das Gerät, die Sommerzeitumstellung automatisch durchzuführen. Wenn der Sommerzeit-Modus eingeschaltet ist, stellt das Gerät während der Sommerzeit seine Ortszeit um 1 Stunde vor.
  • Seite 577 Die Systemzeit im Netz synchronisieren 4.2 Sommerzeit automatisch umschalten Sommerzeit Ende – Woche letzte – Sonntag – Monat Oktober – 03:00 Systemzeit Führen Sie zu diesem Zweck die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen, Registerkarte Sommerzeit. Zeit > ...
  • Seite 578 Die Systemzeit im Netz synchronisieren 4.3 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit im Netz zu synchro- nisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung. Die UTC ist die auf die koor- dinierte Weltzeitmessung bezogene Uhrzeit.
  • Seite 579 Die Systemzeit im Netz synchronisieren 4.3 SNTP 4.3.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 580 Die Systemzeit im Netz synchronisieren 4.3 SNTP Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP- Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP-Server. Bleibt die ...
  • Seite 581 Die Systemzeit im Netz synchronisieren 4.3 SNTP Tab. 16: Einstellungen der SNTP-Clients für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Konfiguration: Modus unicast unicast unicast unicast unicast Request-Intervall [s] – 192.168.1.1 192.168.1.2 192.168.1.2 192.168.1.3 Server-Adresse(n) 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.1 4.3.3 Einstellungen des SNTP-Servers festlegen...
  • Seite 582 Die Systemzeit im Netz synchronisieren 4.3 SNTP Tab. 17: Einstellungen für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Broadcast VLAN-ID Broadcast Sende-Intervall unmarkiert unmarkiert unmarkiert unmarkiert unmarkiert Server deaktivieren bei lokaler Zeitquelle UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 583 Die Systemzeit im Netz synchronisieren 4.4 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
  • Seite 584 Die Systemzeit im Netz synchronisieren 4.4 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 4.4.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
  • Seite 585 Die Systemzeit im Netz synchronisieren 4.4 PTP 4.4.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
  • Seite 586 Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 587 Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5.1.2 Externer Speicher (ACA) und nichtflüchtiger Speicher (NVM) Sie können erkennen, ob die Einstellungen des „ausgewählten“ Konfigurationsprofils (ACA) im externen Speicher von den Einstellungen des „ausgewählten“ Konfigurationsprofils im perma- nenten Speicher (NVM) abweichen. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 588 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Einstellungen speichern 5.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 589 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Die im permanenten Speicher (nvm) enthaltenen show config profiles nvm Konfigurationsprofile anzeigen. In den Privileged-EXEC-Modus wechseln. enable Aktuelle Einstellungen im Konfigurationsprofil mit copy config running-config nvm profile <string> der Bezeichnung <string> im permanenten Spei- cher (nvm) speichern. Wenn vorhanden, über- schreibt das Gerät ein namensgleiches Konfigurationsprofil.
  • Seite 590 Konfigurationsprofile verwalten 5.2 Einstellungen speichern 5.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Speicher. In der Voreinstellung ist Ausgewählter externer die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 591 Konfigurationsprofile verwalten 5.2 Einstellungen speichern In den Privileged-EXEC-Modus wechseln. enable Status der Funktion prüfen. show config remote-backup In den Konfigurationsmodus wechseln. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination eingeben. Benutzernamen eingeben für die Authentifizierung config remote-backup username auf dem entfernten Server. Passwort eingeben für die Authentifizierung auf config remote-backup password dem entfernten Server.
  • Seite 592 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Exportieren Sie das Konfigurationsprofil auf einen Remote-Server. Führen Sie dazu die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 593 Konfigurationsprofile verwalten 5.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 5.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 594 Konfigurationsprofile verwalten 5.3 Einstellungen laden Führen Sie die folgenden Schritte aus: Vergewissern Sie sich, dass das Gerät beim Systemstart ein Konfigurationsprofil aus dem  externen Speicher lädt. In der Voreinstellung ist die Funktion eingeschaltet. Wenn die Funktion ausgeschaltet ist, schalten Sie sie wie folgt wieder ein: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 595 Konfigurationsprofile verwalten 5.3 Einstellungen laden Anmerkung: Vergewissern Sie sich, dass das im externen Speicher gespeicherte Skript nicht leer ist. Wenn das Skript leer ist, dann lädt das Gerät gemäß den Einstellungen der Konfigurations-Prio- rität das nächste Konfigurationsprofil. Nach Anwenden des Skripts speichert das Gerät das Konfigurationsprofil aus der Skriptdatei auto- matisch als XML-Datei im externen Speicher.
  • Seite 596 Konfigurationsprofile verwalten 5.3 Einstellungen laden Importieren Sie das Konfigurationsprofil vom lokalen PC oder von einem Remote-Server. Führen Sie dazu die folgenden Schritte aus: Importieren Sie das Konfigurationsprofil.  Befindet sich die Datei auf einem FTP-Server, legen Sie den URL zur Datei in der ...
  • Seite 597 Konfigurationsprofile verwalten 5.3 Einstellungen laden In den Privileged-EXEC-Modus wechseln. enable Konfigurationsprofil-Einstellungen von einem FTP- copy config remote ftp:// <IP_address>[:port]/<path>/<file_name> Server importieren und anwenden. running-config Das Gerät kopiert die Einstellungen in den flüch- tigen Speicher und trennt die Verbindung zum Command Line Interface. Das Gerät verwendet ab sofort die Einstellungen des importierten Konfigu- rationsprofils.
  • Seite 598 Konfigurationsprofile verwalten 5.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 599 Konfigurationsprofile verwalten 5.4 Gerät auf Lieferzustand zurücksetzen Um in das Hauptmenü zu wechseln, drücken Sie die Taste <q>.  Um das Gerät mit Werkseinstellungen neuzustarten, drücken Sie die Taste <q>.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 600 Neueste Software laden 6.1 Frühere Software-Version laden 6 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com.
  • Seite 601 Neueste Software laden 6.2 Software-Update vom PC Software-Update vom PC Voraussetzung ist, dass die Image-Datei der Geräte-Software auf einem Datenträger gespeichert ist, den Sie von Ihrem PC aus erreichen. Führen Sie die folgenden Schritte aus: Öffnen Sie das Verzeichnis, in dem die Image-Datei der Geräte-Software gespeichert ist. ...
  • Seite 602 Neueste Software laden 6.3 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
  • Seite 603 Neueste Software laden 6.4 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 6.4.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 604 Neueste Software laden 6.4 Software-Update aus dem externen Speicher Starten Sie das Gerät neu.  Während des Boot-Vorgangs prüft das Gerät automatisch folgende Kriterien: – Ist ein externer Speicher angeschlossen? – Befindet sich im Hauptverzeichnis des externen Speichers eine Datei startup.txt? –...
  • Seite 605 Neueste Software laden 6.4 Software-Update aus dem externen Speicher UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 606 Ports konfigurieren 7.1 Port ein-/ausschalten 7 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten  Betriebsart wählen  Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration.
  • Seite 607 Ports konfigurieren 7.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Autoneg.. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 608 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.1 SNMPv1/v2-Community ändern 8 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 609 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.2 Schreibzugriff für SNMPv1/v2 ausschalten Schreibzugriff für SNMPv1/v2 ausschalten Um einen möglichen unbefugten Zugriff auf das Gerät zu beschränken, können Sie den Schreib- zugriff für die Write-Community deaktivieren, während der Lesezugriff aktiviert bleibt. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Community, Regis-...
  • Seite 610 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.3 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 611 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.4 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 612 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.5 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 613 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.6 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 614 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
  • Seite 615 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 IP-Zugriffsbeschränkung aktivieren In den Privileged-EXEC-Modus wechseln. enable Zeigen, ob die IP-Zugriffsbeschränkung einge- show network management access global schaltet oder ausgeschaltet ist. Eingerichtete Einträge anzeigen. show network management access rules IP-Zugriffsbeschränkung ausschalten. no network management access operation Eintrag für den Adressbereich des Firmennetzes network management access add 2 erzeugen.
  • Seite 616 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.8 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
  • Seite 617 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.8 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 618 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 619 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9.1.1 Filter für TCP- und UDP-Pakete Um gezielt TCP- und UDP-Pakete zu bearbeiten, bietet Ihnen das Gerät folgende Filter: • Funktion Null-Scan Filter aktivieren • Funktion Xmas Filter aktivieren • Funktion SYN/FIN Filter aktivieren •...
  • Seite 620 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In der Voreinstellung ist die Funktion Xmas Filter ausgeschaltet. Um die Funktion Xmas Filter zu akti- vieren, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > DoS > Global. ...
  • Seite 621 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In der Voreinstellung ist die Funktion TCP-Offset Schutz ausgeschaltet. Um die Funktion TCP-Offset zu aktivieren, führen Sie die folgenden Schritte aus: Schutz Öffnen Sie den Dialog Netzsicherheit > DoS > Global.  Aktivieren Sie die Funktion Schutz.
  • Seite 622 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken Funktion L4-Port Schutz aktivieren Eine angreifende Station kann TCP- oder UDP-Datenpakete senden, bei denen Quell- und Ziel- Port-Nummer identisch sind. Das Gerät verwendet die Funktion Schutz, um eingehende L4-Port TCP- und UDP-Pakete zu verwerfen, bei denen L4-Quell- und Ziel-Port-Nummer identisch sind. In der Voreinstellung ist die Funktion ausgeschaltet.
  • Seite 623 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9.1.3 Filter für ICMP-Pakete Um gezielt ICMP-Pakete zu bearbeiten, bietet Ihnen das Gerät folgende Filter: • Funktion Fragmentierte Pakete filtern aktivieren • Funktion Anhand Paket-Größe verwerfen aktivieren • Funktion Broadcast-Ping verwerfen aktivieren Funktion Fragmentierte Pakete filtern aktivieren Das Gerät verwendet die Funktion Fragmentierte Pakete...
  • Seite 624 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Funktion aktivieren. Anhand Paket-Größe verwerfen dos icmp payload-check Funktion deakti- Anhand Paket-Größe verwerfen no dos icmp payload-check vieren. Funktion Broadcast-Ping verwerfen aktivieren Die Funktion Broadcast-Ping verwerfen hilft beim Schutz des Netzes vor Broadcast-Ping-Attacken,...
  • Seite 625 Datenverkehr kontrollieren 9.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzugeben. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 626 Datenverkehr kontrollieren 9.2 ACL 9.2.1 Erzeugen und Bearbeiten von IPv4-Regeln Beim Filtern von IPv4-Datenpaketen ermöglicht Ihnen das Gerät: Erzeugen von neuen Gruppen und Regeln  Hinzufügen von neuen Regeln zu vorhandenen Gruppen  Bearbeiten einer vorhandenen Regel  Aktivieren und Deaktivieren von Gruppen und Regeln ...
  • Seite 627 Datenverkehr kontrollieren 9.2 ACL 9.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel konfigurieren Sie ACLs dahingehend, dass sie Kommunikation von Rechnern B und C zu Rechner A anhand der IP (TCP, UDP usw.) blockieren. IP: 10.0.1.11/24 IP: 10.0.1.13/24 Port 1...
  • Seite 628 Datenverkehr kontrollieren 9.2 ACL Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > ACL > MAC-Regel.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie den Namen der ACL (Gruppe) fest.  Um die Regel in einer bestehenden ACL zu erzeugen, klicken Sie das Feld Gruppen- ...
  • Seite 629 Datenverkehr kontrollieren 9.2 ACL MAC-ACL mit ID den auf den Interfaces acl mac assign 1 in 1 empfangenen Datenpaketen (in) zuweisen. Interface-Modus verlassen. exit Zuweisung von Interfaces oder VLANS der MAC- show acl mac assignment 1 ACL mit ID anzeigen. 9.2.5 Zuweisen von ACLs zu Ports oder VLANs Wenn Sie ACLs einem Port oder VLAN zuweisen, bietet das Gerät die folgenden Möglichkeiten:...
  • Seite 630 Datenverkehr kontrollieren 9.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die Funktion MAC-Authorized-Bypass ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermög- licht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS- Server authentifizieren.
  • Seite 631 Datenverkehr kontrollieren 9.3 MAC-Authentication-Bypass UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 632 Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, die Ihnen helfen können, die Netzlast zu redu- zieren: Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 633 Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 634 Netzlaststeuerung 10.1 Gezielte Paketvermittlung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure MAC-Adressfilter erzeugen, bestehend aus mac-filter <MAC address> <VLAN ID> MAC-Adresse und VLAN-ID. In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Dem Port einen bereits erzeugten MAC-Adress- mac-filter <MAC address>...
  • Seite 635 Netzlaststeuerung 10.1 Gezielte Paketvermittlung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Auf dem Port die Zuweisung des MAC-Adressfil- no mac-filter <MAC address> <VLAN ID> ters aufheben. In den Konfigurationsmodus wechseln. exit MAC-Adressfilter löschen, bestehend aus no mac-filter <MAC address>...
  • Seite 636 Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die von den Multicast-Datenpaketen verursachte Netzlast reduzieren.
  • Seite 637 Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die Funktion zu nutzen. Ein IGMP Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 638 Netzlaststeuerung 10.2 Multicasts IGMP-Querier-Funktion einstellen Optional sendet das Gerät selbst aktive Query-Nachrichten. Alternativ dazu antwortet das Gerät auf Query-Nachrichten oder erkennt andere Multicast-Querier im Netz (Funktion Querier). Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 639 Netzlaststeuerung 10.2 Multicasts Die Funktion IGMP-Snooping ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 640 Netzlaststeuerung 10.2 Multicasts Die Vermittlung von Multicast-Datenpaketen an bekannte Multicast-Adressen legen Sie für jedes VLAN individuell fest. Folgende Optionen stehen zur Auswahl: Das Gerät vermittelt bekannte Multicasts an die Ports, die zuvor Query-Nachrichten empfangen  haben (Query-Ports) sowie an die registrierten Ports. Registrierte Ports sind Ports, an denen sich Multicast-Empfänger befinden, die bei der entsprechenden Multicast-Gruppe angemeldet sind.
  • Seite 641 Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt für einen stabilen Betrieb auch bei hohem Datenaufkommen, indem sie die Menge der Datenpakete auf den Ports begrenzt. Die Lastbegrenzung erfolgt indivi- duell für jeden Port sowie getrennt für eingehende und ausgehende Datenpakete. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 642 Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu prio- risieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenpakete mit geringerer Priorität verzögerungsempfindliche Datenpakete stören.
  • Seite 643 Netzlaststeuerung 10.4 QoS/Priorität Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict Priority  Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 644 Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation  VLAN-Tag, sofern VLANs eingerichtet sind  4 Octets Abb. 24: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
  • Seite 645 Netzlaststeuerung 10.4 QoS/Priorität Tab. 21: ToS-Feld im IP-Header (Forts.) Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Bit (7) Defined 100 - Flash Override 0010 - [maximize reliability] 011 - Flash 0001 - [minimize monetary cost] 010 - Immediate 001 - Priority 000 - Routine 10.4.5...
  • Seite 646 Netzlaststeuerung 10.4 QoS/Priorität Strict Priority und Weighted Fair Queuing kombinieren Vergewissern Sie sich beim Kombinieren von Weighted Fair Queuing mit Strict Priority, dass die höchste Verkehrsklasse von Weighted Fair Queuing niedriger ist als die niedrigste Verkehrsklasse von Strict Priority. Wenn Sie Weighted Fair Queuing mit Strict Priority kombinieren, kann eine hohe Strict Priority- Netzlast die für Weighted Fair Queuing verfügbare Bandbreite deutlich reduzieren.
  • Seite 647 Netzlaststeuerung 10.4 QoS/Priorität Um das Weighted Fair Queuing für zu aktivieren, gehen Sie wie folgt vor: Traffic-Klasse  Heben Sie die Markierung des Kontrollkästchens in Spalte auf. Strict priority  Legen Sie in Spalte den Wert fest. Min. Bandbreite [%] ...
  • Seite 648 Netzlaststeuerung 10.4 QoS/Priorität Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 5 5 Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 6 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 6 10 show cos-queue Queue Id Min. bandwidth Scheduler type -------- -------------- -------------- --------------...
  • Seite 649 Netzlaststeuerung 10.4 QoS/Priorität 10.4.8 Priorisierung einstellen Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Port-Konfiguration.  In Spalte legen Sie die Priorität fest, mit welcher das Gerät die auf diesem Port Port-Priorität ...
  • Seite 650 Netzlaststeuerung 10.4 QoS/Priorität Empfangenen Datenpaketen die Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Dem Interface den Modus zuweisen. untrusted classofservice trust untrusted Der VLAN-Priorität die Verkehrsklasse classofservice dot1p-mapping 0 2...
  • Seite 651 Netzlaststeuerung 10.4 QoS/Priorität Empfangenen IP-Datenpaketen die DSCP-Priorität zuweisen Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Den Modus global zuweisen. trust ip-dscp classofservice trust ip-dscp In den Konfigurationsmodus wechseln.
  • Seite 652 Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 2 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Global.  Legen Sie im Feld VLAN-Priorität für Management-Pakete die VLAN-Priorität fest, mit der das  Gerät Management-Datenpakete sendet. Einstellungen vorläufig anwenden.
  • Seite 653 Netzlaststeuerung 10.5 Flusskontrolle 10.5 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 654 Netzlaststeuerung 10.5 Flusskontrolle 10.5.2 Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät eine Aufforderung an Arbeitsstation 2, beim Senden eine kleine Pause einzulegen. 10.5.3 Flusskontrolle einrichten Führen Sie die folgenden Schritte aus:...
  • Seite 655 Netzlaststeuerung 10.5 Flusskontrolle UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 656 Template-basiertes TSN konfigurieren 11.1 Zugrundeliegende Fakten 11 Template-basiertes TSN konfigurieren 11.1 Zugrundeliegende Fakten Wenn Sie die Funktion verwenden, gelten die folgenden Rahmenbedingungen: Das Gerät arbeitet nach dem „Store and Forward“-Verfahren. Das Gerät muss also das  komplette Datenpaket empfangen, bevor es eine Forwarding-Entscheidung trifft. Basiszeit und Zykluszeit legen Sie für das Gerät einmal fest.
  • Seite 657 Template-basiertes TSN konfigurieren 11.2 Beispiel 11.2 Beispiel Dieses Beispiel beschreibt, wie Sie die Geräte für ein Szenario mit den folgenden Rahmenbedin- gungen einrichten: • Zykluszeit = 1 ms • Zeitschlitz für Pakete mit hoher Priorität = 500 µs • Zeitschlitz für Pakete mit niedriger Priorität = 487 µs In diesem Beispiel ist jedes Gerät mit einer Übertragungsrate von 1 Gbit/s an das Netz ange- schlossen.
  • Seite 658 Template-basiertes TSN konfigurieren 11.2 Beispiel In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure show tsn configuration Port Status Conf. cycle time[ns] Conf. base time Default gate states Curr. cycle time[ns] Curr. base time Config change pending Time of last activation ---- --------------------- --------------------...
  • Seite 659 Template-basiertes TSN konfigurieren 11.2 Beispiel Wählen Sie im Rahmen ein Template aus. Konfiguration  Führen Sie die folgenden Schritte aus: – Klicken Sie die Schaltfläche Template. – Wählen Sie den Eintrag default 2 time slots. – Klicken Sie die Schaltfläche Ok. Passen Sie in Spalte Intervall [ns] die Werte an:...
  • Seite 660 VLANs 12.1 Beispiele für ein VLAN 12 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 661 VLANs 12.1 Beispiele für ein VLAN 12.1.1 Beispiel 1 Das Beispiel zeigt eine minimale VLAN-Konfiguration (Port-basiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte angeschlossen und diese 2 VLANs zugewiesen. Dies unterbindet wirksam jeglichen Datenverkehr zwischen verschiedenen VLANs; deren Mitglieder kommunizieren ausschließlich innerhalb ihres eigenen VLANs.
  • Seite 662 VLANs 12.1 Beispiele für ein VLAN Führen Sie die folgenden Schritte aus: VLAN einrichten  Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den Wert fest.
  • Seite 663 VLANs 12.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port.  Legen Sie in Spalte die VLAN-ID des zugehörigen VLANs fest: Port VLAN-ID  oder Da Endgeräte in der Regel keine Datenpakete mit Tag interpretieren, legen Sie für die ...
  • Seite 664 VLANs 12.1 Beispiele für ein VLAN 12.1.2 Beispiel 2 Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 verwenden Sie einen zweiten Switch (im Beispiel rechts gezeichnet). VLAN Management Station (optional)
  • Seite 665 VLANs 12.1 Beispiele für ein VLAN Tab. 27: Ingress-Tabelle Gerät rechts Endgerät Port Port VLAN Identifer (PVID) Uplink Tab. 28: Egress-Tabelle Gerät links VLAN-ID Port Tab. 29: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 666 VLANs 12.1 Beispiele für ein VLAN Klicken Sie die Schaltfläche Ok.  Legen Sie für das VLAN den Namen fest: VLAN2  Doppelklicken Sie in Spalte und legen den Namen fest. Name Ändern Sie für VLAN den Wert in Spalte Default auf VLAN1.
  • Seite 667 VLANs 12.1 Beispiele für ein VLAN Legen Sie für den Uplink-Port in Spalte den Wert Akzeptierte Datenpakete admitOnlyVlan-  fest. Tagged Markieren Sie für den Uplink-Port das kontrollkästchen in Spalte Ingress-Filtering, um  VLAN-Tags auf diesem Port auszuwerten. Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche ...
  • Seite 668 VLANs 12.1 Beispiele für ein VLAN In den Konfigurationsmodus wechseln. exit In den Privileged-EXEC-Modus wechseln. exit Details zu VLAN anzeigen. show vlan id 3 VLAN ID......3 VLAN Name....VLAN3 VLAN Type....Static VLAN Creation Time...0 days, 00:07:47 (System Uptime) VLAN Routing....disabled Interface Current Configured Tagging...
  • Seite 669 VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN 12.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 670 VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche  Öffnen Sie den Dialog Netzsicherheit > 802.1X > Port-Konfiguration.  Legen Sie für Port die folgenden Einstellungen fest:  – Den Wert auto in Spalte Port-Kontrolle –...
  • Seite 671 VLANs 12.3 RADIUS-VLAN-Zuordnung 12.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physischen Port dem entspre- chenden VLAN als Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 672 VLANs 12.4 Voice-VLAN erzeugen 12.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um auf einem Port die Sprach- und Datenpakete bezüg- lich VLAN und/oder Priorität zu trennen. Ein wesentlicher Vorteil des Voice-VLANs liegt darin, dass ein hohes Datenaufkommen auf dem Port die Tonqualität eines IP-Telefons nicht beeinträchtigt. Das Gerät verwendet die Quell-MAC-Adresse zur Identifizierung und Priorisierung des Sprachda- tenstroms.
  • Seite 673 VLANs 12.4 Voice-VLAN erzeugen UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 674 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle 13 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie  Stern-Topologie ...
  • Seite 675 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP)  Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
  • Seite 676 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Tab. 30: Redundanzprotokolle im Überblick (Forts.) Redundanzpro- Netz-Topologie Bemerkungen tokoll Link-Backup beliebige Wenn das Gerät einen Fehler auf dem primären Link erkannt Struktur hat, leitet das Gerät die Datenpakete zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstan- bietern oder Unternehmen.
  • Seite 677 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2 Media Redundancy Protocol (MRP) Das Media Redundancy Protocol (MRP) ist eine seit Mai 2008 standardisierte Lösung für Ring- Redundanz im industriellen Umfeld. MRP ist kompatibel zur redundanten Ring-Kopplung, unterstützt VLANs und zeichnet sich durch sehr kurze Rekonfigurationszeiten aus.
  • Seite 678 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.2 Rekonfigurationszeit Bei Erkennen des Ausfalls einer Teilstrecke wandelt das Ring-Manager-Gerät den MRP-Ring zurück in eine Linienstruktur. Die maximale Zeit für die Rekonfiguration der Strecke legen Sie im Ring-Manager-Gerät fest. Mögliche Werte für die maximale Verzögerungszeit sind: •...
  • Seite 679 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.5 Erweiterte Informationen MRP-Pakete Das Protokoll MRP verwendet Test-, Link Change-, Topology Change- und FDB Flush-Pakete. Das Ring-Manager-Gerät ist mit 2 Ring-Ports mit dem Ring verbunden. Solange alle Verbindungen im Ring funktionieren, setzt das Ring-Manager-Gerät einen seiner Ports, den redundanten Port, in den Zustand blocking.
  • Seite 680 Redundanz 13.2 Media Redundancy Protocol (MRP) MRP-Paket-Priorisierung Die am Ring teilnehmenden Geräte senden Test-, Link Change- und Topology Change-Pakete mit einer durch den Benutzer festlegbaren VLAN-ID. Die voreingestellte VLAN-ID ist 0. Die Geräte senden die Testpakete ohne VLAN-Tag und daher ohne Prioritäts- (Class of Service-) Information. Um die Wiederherstellungszeit bei hoher Netzlast zu minimieren, können Sie ein VLAN-Tag und damit auch Prioritätsinformation zu diesen Paketen hinzufügen.
  • Seite 681 Redundanz 13.2 Media Redundancy Protocol (MRP) Die folgende Beispielkonfiguration beschreibt die Konfiguration des Ring-Manager-Geräts (1). Konfigurieren Sie die 2 anderen Geräte (2 bis 3) in gleicher Weise, jedoch ohne die Ring-Manager- Funktion einzuschalten. Dieses Beispiel nutzt kein VLAN. Als Ring-Wiederherstellungszeit legen Sie den Wert fest.
  • Seite 682 Redundanz 13.2 Media Redundancy Protocol (MRP) Schalten Sie den Fixed backup-Port ein. Führen Sie dazu die folgenden Schritte aus: Einschalten der Funktion Ring-Manager.  Bei den anderen Geräten im Ring belassen Sie die Einstellung auf Aus. Um zuzulassen, dass das Gerät nach Wiederherstellung des Rings das Senden der Daten ...
  • Seite 683 Redundanz 13.2 Media Redundancy Protocol (MRP) Wenn jeder Ring-Teilnehmer konfiguriert ist, schließen Sie die Linie zum Ring. Verbinden Sie dazu die Geräte an den Enden der Linie über ihre Ring-Ports. Kontrollieren Sie die Meldungen des Geräts. Führen Sie dazu die folgenden Schritte aus: Zur Kontrolle die Parameter anzeigen.
  • Seite 684 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.7 MRP-over-LAG Hirschmann-Geräte ermöglichen Ihnen, zum Erhöhen der Bandbreite Link-Aggregation-Gruppen (LAG) mit dem für die Redundanz eingesetzten Media-Redundancy-Protokoll (MRP) zu kombi- nieren. Die Funktion ermöglicht Ihnen, die Bandbreite in einzelnen Segmenten oder im gesamten Netz zu erhöhen.
  • Seite 685 Redundanz 13.2 Media Redundancy Protocol (MRP) LAG in einem einzelnen Segment eines MRP-Rings Das Gerät ermöglicht Ihnen, eine LAG-Instanz in einzelnen Segmenten eines MRP-Rings zu konfi- gurieren. Für Geräte im MRP-Ring nutzen Sie das LAG-Single-Switch-Verfahren. Das Single-Switch- Verfahren bietet Ihnen eine preiswerte Möglichkeit, das Netz zu erweitern, indem Sie lediglich ein Gerät auf jeder Seite eines Segments verwenden, um die physischen Ports zur Verfügung zu stellen.
  • Seite 686 Redundanz 13.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert fest, um die Gesamtzahl Aktive Ports (min.) der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
  • Seite 687 Redundanz 13.2 Media Redundancy Protocol (MRP) Wählen Sie in der Dropdown-Liste den Port 1/1. Port  Klicken Sie die Schaltfläche Ok.  Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  In Spalte Aktive Ports (min.) geben Sie...
  • Seite 688 Redundanz 13.3 HIPER-Ring-Client 13.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass die Verbindung an einem Ring-Port ausfällt, sendet das Gerät ein Link Down-Paket an das Ring Manager-Gerät und löscht die FDB-Tabelle.
  • Seite 689 Redundanz 13.3 HIPER-Ring-Client Zulassen, dass ein Gerät im Ring die VLAN-Daten an und von Ports mit VLAN-Mitglied-  schaft vermittelt. Wählen Sie für die anderen VLANs in den Spalten, die zu den Ring-Ports gehören, in der Dropdown-Liste den Eintrag T. Öffnen Sie den Dialog Switching >...
  • Seite 690 Redundanz 13.3 HIPER-Ring-Client Bei der Rekonfiguration des Rings löscht das Ring-Manager-Gerät seine Forwarding Database (FDB) und sendet Topology Change-Pakete an die am Ring teilnehmenden Geräte. Die Topology Change-Pakete veranlassen die anderen am Ring teilnehmenden Geräte dazu, ihre FDB ebenfalls zu löschen. Dieses Verfahren hilft dabei, die Nutzlast-Pakete rascher über den neuen Pfad zu vermitteln.
  • Seite 691 Redundanz 13.3 HIPER-Ring-Client 13.3.3 HIPER-Ring über LAG Die Funktion ermöglicht Ihnen, die Geräte über eine Link-Aggregation-Gruppe (LAG) HIPER-Ring miteinander zu verbinden. Die Ring-Manager- und Ring-Client-Geräte verhalten sich so wie ein Ring ohne LAG-Instanz. Beim Ausfall einer LAG-Verbindung fällt auch die andere Datenverbindung in der Instanz aus und verursacht eine Unterbrechung des Ringes.
  • Seite 692 Redundanz 13.4 Spanning Tree 13.4 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 693 Redundanz 13.4 Spanning Tree Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert. Wird ein Pfad unterbrochen, weil eine Netzkomponente betriebsunfähig wird, aktiviert das STP den zuvor deaktivierten Pfad wieder.
  • Seite 694 Redundanz 13.4 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert abhängig von der Datenrate (siehe Tabelle 34 auf Seite 205). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 695 Redundanz 13.4 Spanning Tree Port-Identifikation Nach dem ursprünglichen Standard IEEE 802.1D-1998 besteht die Port-Identifikation aus 2 Bytes. Das niederwertigere Byte enthält die physische Portnummer. Dies gewährleistet eine eindeutige Bezeichnung des Port dieser Bridge. Das höherwertige Byte ist die Port-Priorität, die der Adminis- trator festlegt (Voreinstellung: oder 80H).
  • Seite 696 Redundanz 13.4 Spanning Tree MaxAge Jede STP-BPDU enthält einen Zähler „MessageAge“. Der Zähler erhöht sich beim Durchlaufen einer Bridge um 1. Die Bridge vergleicht vor dem Weiterleiten einer STP-BPDU den Zähler „MessageAge“ mit dem im Gerät festgelegten Wert „MaxAge“: Ist MessageAge < MaxAge, leitet die Bridge die STP-BPDU an die nächste Bridge weiter. ...
  • Seite 697 Redundanz 13.4 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identifikation nennt man auch Root-Bridge. Sie bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
  • Seite 698 Redundanz 13.4 Spanning Tree 13.4.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes kann man das Flussdiagramm (siehe Abbildung 43 auf Seite 208) Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identi- fikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 699 Redundanz 13.4 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes kann man das Flussdiagramm (siehe Abbildung 43 auf Seite 208) Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 700 Redundanz 13.4 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Management-Administrator des Netzes stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, welche die Root-Bridge zu jeder anderen Bridge sendet.
  • Seite 701 Redundanz 13.5 Rapid Spanning Tree Protokoll 13.5 Rapid Spanning Tree Protokoll RSTP behält die Berechnung der Baumstruktur vom RSTP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, bietet RSTP Mechanismen, welche die Rekonfiguration beschleu- nigen. Eine zentrale Bedeutung erfahren in diesem Zusammenhang die Ports. 13.5.1 Port-Rollen RSTP weist jedem Bridge-Port eine der folgenden Rollen zu:...
  • Seite 702 Redundanz 13.5 Rapid Spanning Tree Protokoll Backup-Port  Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges) ausfällt. Disabled-Port  Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 703 Redundanz 13.5 Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), keine Datenpakete außer STPBPDUs  Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht  ausschließlich STP-BPDUs) 13.5.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 704 Redundanz 13.5 Rapid Spanning Tree Protokoll 13.5.5 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbstständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
  • Seite 705 Redundanz 13.5 Rapid Spanning Tree Protokoll Zur Kontrolle die Parameter anzeigen. show spanning-tree global Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s] age.  – Die Root-Bridge übermittelt die geänderten Werte an die anderen Geräte. Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche ...
  • Seite 706 Redundanz 13.5 Rapid Spanning Tree Protokoll 13.5.6 Guards Das Gerät ermöglicht Ihnen, an den Geräte-Ports verschiedene Schutzfunktionen (Guards) zu akti- vieren. Folgende Schutzfunktionen helfen, das Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP-BPDUs zu schützen: BPDU Guard – für manuell festgelegte Edge-Ports (Endgeräte-Ports) ...
  • Seite 707 Redundanz 13.5 Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology Change-Flag empfangen  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology Change-Flags in empfangenen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unverändert. Weitere Informationen in der BPDU, die eine Topologie-Änderung bewirken, verarbeitet das Gerät jedoch.
  • Seite 708 Redundanz 13.5 Rapid Spanning Tree Protokoll In den Konfigurationsmodus wechseln. configure BPDU Guard einschalten. spanning-tree bpdu-guard Zur Kontrolle die Parameter anzeigen. show spanning-tree global Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST. ...
  • Seite 709 Redundanz 13.5 Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards. ...
  • Seite 710 Redundanz 13.6 Link-Aggregation 13.6 Link-Aggregation Die Funktion Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen, 2 Einschränkungen bei Ethernet-Links zu überwinden, und zwar Bandbreite und Redundanz. Die Funktion unterstützt Sie dabei, die Bandbreitenbegrenzung für einzelne Ports Link-Aggregation aufzuheben. Die Funktion ermöglicht Ihnen, 2 oder mehr Verbindungen zu Link-Aggregation 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 711 Redundanz 13.6 Link-Aggregation Hash-Algorithmus Der Datenpaket-Verteiler ist dafür zuständig, Datenpakete von den Endgeräten zu empfangen und sie über die Link-Aggregation-Group zu übertragen. Der Frame-Distributor implementiert einen Verteilungsalgorithmus, der den für die Übertragung eines Datenpaketes verwendeten Link auswählt. Die Hash-Option hilft Ihnen, eine Lastverteilung über die Gruppe zu erreichen. Die folgende Liste enthält Optionen, die Sie für die Auswahl des Links festlegen.
  • Seite 712 Redundanz 13.6 Link-Aggregation Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche  In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine Link-Aggregation-Gruppe erzeugen.
  • Seite 713 Redundanz 13.7 Link-Backup 13.7 Link-Backup Link-Backup bietet einen redundanten Link für Datenpakete auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät die Datenpakete zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 714 Redundanz 13.7 Link-Backup 13.7.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, vermittelt einer der Ports Datenpakete, der andere Port ist im Zustand blocking. Der primäre Port auf Switch A ist der aktive Port und vermittelt Datenpakete zu Port 1 auf Switch B.
  • Seite 715 Redundanz 13.7 Link-Backup Eine Link-Backup-Instanz erzeugen, bei der Port link-backup add 2/4 der primäre Port und Port der Backup-Port ist. Zeichenfolge Link_Backup_1 als Name des link-backup modify 2/4 description Link_Backup_1 Backup-Paares festlegen. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen.
  • Seite 716 Redundanz 13.8 Funktion FuseNet 13.8 Funktion FuseNet Die FuseNet-Protokolle ermöglichen Ihnen, Ringe zu koppeln, die mit einem der folgenden Redun- danzprotokolle arbeiten:  HIPER-Ring  RSTP  Anmerkung: Voraussetzung für das Koppeln eines Netzes an den Haupt-Ring mittels des Proto- kolls ist, dass das angeschlossene Netz ausschließlich Netzkomponenten Ring-/Netzkopplung...
  • Seite 717 Redundanz 13.9 Sub-Ring 13.9 Sub-Ring Die Funktion Sub-Ring ermöglicht Ihnen, einen Sub-Ring an einen Hauptring zu koppeln, der mit unterschiedlichen Protokollen arbeitet. Das Sub-Ring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzu- stellen.
  • Seite 718 Redundanz 13.9 Sub-Ring Die folgenden Abbildungen zeigen Beispiele möglicher Sub-Ring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 51: Beispiel für eine überlappende Sub-Ring-Struktur SRM 1 SRM 2 SRM 3 Abb. 52: Sonderfall: Ein Sub-Ring-Manager-Gerät verwaltet 2 Sub-Ringe (2 Instanzen). Das Sub-Ring- Manager-Gerät ist in der Lage, bis zu 8 Instanzen zu verwalten.
  • Seite 719 Redundanz 13.9 Sub-Ring Wenn Sie MRP für den Hauptring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: VLAN für den Hauptring  – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Sub-Ring-Manager-Geräts VLAN für den Sub-Ring (eine andere VLAN-ID als VLAN X) ...
  • Seite 720 Redundanz 13.9 Sub-Ring 2. Die maximale Sub-Ring-Wiederherstellungszeit ist 300 ms. 3. Gesendet von unterstützenden Sub-Ring-Teilnehmern. 4. Der Empfang eines Topology Change-Pakets veranlasst die unterstützenden, am Sub-Ring teilnehmenden Geräte dazu, ihre FDB zu löschen. Sub-Ring-Paket-Priorisierung Die am Sub-Ring teilnehmenden senden Testpakete, Link Change- und Topology Change-Pakete mit einer durch den Benutzer festlegbaren VLAN-ID.
  • Seite 721 Redundanz 13.9 Sub-Ring Um den Sub-Ring zu konfigurieren, führen Sie die folgenden Schritte aus: Konfigurieren Sie die 3 Geräte des neuen Netzsegments als Teilnehmer in einem MRP-Ring:  Um die Ring-Wiederherstellungszeit für den Fall zu minimieren, wenn eine Verbindung nach ...
  • Seite 722 Redundanz 13.9 Sub-Ring 13.9.4 Sub-Ring-Beispielkonfiguration Anmerkung: Vermeiden Sie Loops während der Konfiguration. Konfigurieren Sie jedes Gerät des Sub-Rings individuell. Richten Sie jedes am Sub-Ring teilnehmende Gerät vollständig ein, bevor Sie die redundante Verbindung aktivieren. Konfigurieren Sie die 2 Sub-Ring-Manager-Geräte im Beispiel. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 723 Redundanz 13.9 Sub-Ring Um die Betriebsart Sub-Ring-Manager zu aktivieren, markieren Sie in der betreffenden  Tabellenzeile das Kontrollkästchen Aktiv. Nachdem Sie beide Sub-Ring-Manager-Geräte und die im Sub-Ring teilnehmenden  Geräte konfiguriert haben, schalten Sie die Funktion ein und schließen die Redundanzver- bindung.
  • Seite 724 Redundanz 13.9 Sub-Ring Die Konfiguration für dieses Beispiel ist in die folgenden Bereiche unterteilt: Konfigurieren der Betriebsart Ring-Manager  Am Sub-Ring teilnehmende Geräte konfigurieren  Konfigurieren der Betriebsart Ring-Manager Dieses Beispiel führt Sie durch die Konfiguration der Betriebsart Ring-Manager wie oben abge- bildet.
  • Seite 725 Redundanz 13.9 Sub-Ring Am Sub-Ring teilnehmende Geräte konfigurieren Richten Sie jedes Gerät, das am Sub-Ring teilnimmt, in gleicher Weise ein. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Wählen Sie in der Dropdown-Liste den Port im Rahmen und den Port...
  • Seite 726 Redundanz 13.9 Sub-Ring Spanning Tree auf Interface ausschalten. interface 1/3 spanning-tree mode disable Sub-Ring-Status auf diesem Gerät anzeigen. show sub-ring ring Globalen Status der Sub-Ringe auf diesem Gerät show sub-ring global anzeigen. 13.9.6 Sub-Ring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden.
  • Seite 727 Redundanz 13.9 Sub-Ring Tab. 37: Geräte, Ports und Rollen Gerätename Ring-Port Rolle des Haupt- Rolle des Sub- Sub-Ring-Port rings Rings SRM2 2/4, 2/5 MRP-Manager Manager lag/1 MRC2 lag/1, 1/3 MRP-Client MRC3 lag/1, 1/3 MRP-Client MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. Führen Sie die folgenden Schritte aus: SRM2 In den Privileged-EXEC-Modus wechseln.
  • Seite 728 Redundanz 13.9 Sub-Ring SRM1 In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine Link-Aggregation-Gruppe erzeugen. lag/1 link-aggregation add lag/1 Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport Link-Aggregation-Gruppe aktivieren. link-aggregation modify lag/1 adminmode In den Privileged-EXEC-Modus wechseln.
  • Seite 729 Redundanz 13.9 Sub-Ring MRC 2, 3 In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine neue MRP-Domäne mit der ID default- mrp domain add default-domain domain erzeugen. Port lag/1 als Ring-Port festlegen. mrp domain modify port primary lag/1 Port als Ring-Port festlegen.
  • Seite 730 Redundanz 13.10 Funktion Ring-/Netzkopplung 13.10 Funktion Ring-/Netzkopplung Die Funktion Ring-/Netzkopplung koppelt Ringe oder Netzsegmente redundant auf Basis eines Rings. verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Ring-/Netzkopplung Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen: HIPER-Ring...
  • Seite 731 Redundanz 13.10 Funktion Ring-/Netzkopplung Auswahl einer Kopplungs-Methode Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt. Tab. 38: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
  • Seite 732 Redundanz 13.10 Funktion Ring-/Netzkopplung 13.10.2 Erweiterte Informationen Verbindungs-Topologie der 1-Switch-Kopplung Abb. 57: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Bei einer 1-Switch-Kopplung (siehe Abbildung 57) verwaltet ein Gerät beide Koppel-Leitungen: Der Partner-Kopplungsport (3) verbindet die Hauptleitung (5).
  • Seite 733 Redundanz 13.10 Funktion Ring-/Netzkopplung Verbindungs-Topologie der 2-Switch-Kopplung Abb. 58: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung In einer 2-Switch-Kopplung (siehe Abbildung 58) haben die 2 Geräte spezifische Rollen: Der Kopplungsport (1) des primären Geräts verbindet die Hauptleitung (siehe Abbildung 59).
  • Seite 734 Redundanz 13.10 Funktion Ring-/Netzkopplung Abb. 60: 2-Switch-Kopplung, Standby-Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port Verbindungs-Topologie der 2-Switch-Kopplung mit Steuerleitung Diese Topologie unterscheidet sich von der vorhergehenden durch die zusätzliche Steuerleitung. Die Steuerleitung hilft, die Rekonfiguration zu beschleuningen. STAND-BY STAND-BY Abb. 61: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung...
  • Seite 735 Redundanz 13.10 Funktion Ring-/Netzkopplung Das sekundäre Gerät (siehe Abbildung 63) sendet die folgenden Pakete: Der Steuer-Port (nicht nummeriert) sendet Steuerpakete.  Die 2 Ring-Ports (nicht nummeriert) senden Ring-/Netzkopplung-Unicast-Testpakete A.  Der Kopplungsport (4) sendet Ring-/Netzkopplung-Unicast-Testpakete B.  Abb. 62: 2-Switch-Kopplung mit Steuerleitung, primäres Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port 3: Steuerleitung...
  • Seite 736 Redundanz 13.10 Funktion Ring-/Netzkopplung 4. Gesendet von unterstützenden Sub-Ring-Teilnehmern. 1-Switch-Kopplung: Das lokale Gerät sendet periodisch Testpakete A von beiden Ring-Ports aus in den Ring. Das lokale Gerät erwartet den Rückempfang der Testpakete A an seinem jeweils anderen Ring-Port. Wenn das lokale Gerät für eine festgelegte Zeitspanne keine Testpakete A empfängt, erkennt das lokale Gerät einen Netz-Ausfall.
  • Seite 737 Redundanz 13.10 Funktion Ring-/Netzkopplung Paket-Priorisierung Die Ring-/Netzkopplungs-Geräte senden ihre Testpakete, Steuerpakete, Link Down- und Ring-/ Netzkopplungs-Topology Change-Pakete mit der festen VLAN-ID 1. In der Voreinstellung haben die Pakete kein VLAN-Tag und damit keine Prioritäts- (Class of Service-) Information. Um die Wiederherstellungszeit bei hoher Netzlast zu minimieren, können Sie ein VLAN-Tag und damit auch Prioritätsinformation zu diesen Paketen hinzufügen.
  • Seite 738 Redundanz 13.10 Funktion Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das erforderliche Optionsfeld.  Ein-Switch-Kopplung  Zwei-Switch-Kopplung, Master  Zwei-Switch-Kopplung, Slave  Zwei-Switch-Kopplung mit Steuer-Leitung, Master ...
  • Seite 739 Redundanz 13.10 Funktion Ring-/Netzkopplung Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät. Abb. 65: 1-Switch-Kopplung 1: Kopplungs-Port 2: Partner-Kopplungs-Port Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung. ...
  • Seite 740 Redundanz 13.10 Funktion Ring-/Netzkopplung Falls Sie VLANs an den Kopplungs-Ports konfiguriert haben, legen Sie die VLAN-Einstellungen für die Kopplungs- und Partner-Kopplungs-Ports fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Port.  Ändern Sie die Einstellung für die in den Wert der VLAN-ID, der an den Ports Port VLAN-ID ...
  • Seite 741 Redundanz 13.10 Funktion Ring-/Netzkopplung 2-Switch-Kopplung Abb. 66: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist. Wenn die Hauptleitung oder eines der daran angeschlossenen Geräte ausfällt, übernimmt die redundante Leitung, die durch die gestrichelte schwarze Linie gekenn- zeichnet ist, die Netzkopplung.
  • Seite 742 Redundanz 13.10 Funktion Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung,  Master. Wählen Sie im Rahmen Kopplungs-Port in der Dropdown-Liste Port den Port, an den Sie die ...
  • Seite 743 Redundanz 13.10 Funktion Ring-/Netzkopplung Zum Taggen der redundanten Verbindungen für und der Erzeugung der VLAN- VLAN 1  Mitgliedschaft geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs- Ports in der Tabellenzeile VLAN 1 ein. Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche ...
  • Seite 744 Redundanz 13.10 Funktion Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Einstellungen vorläufig anwenden.
  • Seite 745 Redundanz 13.10 Funktion Ring-/Netzkopplung Legen Sie die Redundanz Modus- und Modus Kopplung-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz Modus ...
  • Seite 746 Redundanz 13.10 Funktion Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 69: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 747 Redundanz 13.10 Funktion Ring-/Netzkopplung Das an die Hauptleitung angeschlossene primäre Gerät und das an die redundante Leitung ange- schlossene Standby-Gerät sind Partner in Bezug auf die Kopplung. Verbinden Sie die 2 Partner über die Ring-Ports.  2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät.
  • Seite 748 Redundanz 13.10 Funktion Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Einstellungen vorläufig anwenden.
  • Seite 749 Redundanz 13.10 Funktion Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung  mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port in der Dropdown-Liste Port den Port, an den Sie die...
  • Seite 750 Redundanz 13.10 Funktion Ring-/Netzkopplung Legen Sie die Redundanz Modus- und Modus Kopplung-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz Modus ...
  • Seite 751 Redundanz 13.10 Funktion Ring-/Netzkopplung UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 752 Tracking 14.1 Interface-Tracking 14 Tracking Die Tracking-Funktion ermöglicht Ihnen, bestimmte Objekte wie die Verfügbarkeit eines Interfaces oder die Erreichbarkeit eines Netzes zu überwachen. Das Tracking kann folgende Objekte überwachen: Verbindungsstatus eines Interfaces (Interface-Tracking)  Ergebnis logischer Verknüpfungen von Tracking-Einträgen (Logic-Tracking) ...
  • Seite 753 Tracking 14.1 Interface-Tracking Ein Interface-Tracking-Objekt nimmt den Zustand „down” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Down-Verzögerung” anhält. Ein Interface-Tracking-Objekt nimmt den Zustand „up” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Up-Verzögerung” anhält. Lieferzustand: Verzögerungszeiten = 0 Sekunden. Dies bedeutet, dass die registrierte Anwendung bei einer Statusänderung sofort eine Information erhält.
  • Seite 754 Tracking 14.2 Logical-Tracking 14.2 Logical-Tracking Logical-Tracking ermöglicht Ihnen, mehrere Tracking-Objekte logisch miteinander zu verknüpfen und somit relativ komplexe Überwachungsaufgaben zu realisieren. Mit Logical-Tracking können Sie zum Beispiel den Verbindungsstatus zu einem Netzknoten über- wachen, zu dem redundante Pfade führen. Das Gerät bietet folgende Optionen für eine logische Verknüpfung: ...
  • Seite 755 Tracking 14.3 Tracking konfigurieren 14.3 Tracking konfigurieren Tracking konfigurieren Sie durch das Einrichten von Tracking-Objekten. Das Einrichten von Tracking-Objekten erfordert folgende Schritte: Tracking-Objekt-Identifikationsnummer (Track-ID) eingeben.  Tracking-Typ, zum Beispiel Interface, auswählen.  Abhängig vom Track-Typ weitere Optionen wie „Port” oder „Link-Up-Verzögerung” beim Inter- ...
  • Seite 756 Tracking 14.3 Tracking konfigurieren In den Privileged-EXEC-Modus wechseln. exit Die konfigurierten Tracks anzeigen. show track interface Name If-Number Link-Up-Delay Link-Down-Delay State Active -------- ---------- ------------- --------------- ----- ------ if-11 UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 757 Tracking 14.4 Interface-Status-Anwendung 14.4 Interface-Status-Anwendung Die Interface-Status-Anwendung ermöglicht Ihnen, den Zustand einer oder mehrerer Interfaces basierend auf Zustandsänderungen eines Tracking-Objekts zu steuern. Zum Beispiel: Wenn der Zustand des Tracking-Objekts zu down wechselt, wechselt auch der Zustand des  verknüpften Interfaces zu down. Wenn der Zustand des Tracking-Objekts zu wechselt, wechselt auch der Zustand des ...
  • Seite 758 Tracking 14.4 Interface-Status-Anwendung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/2 face wechseln. Tracking-Objekt if-1 mit Interface track if-status add if-1 verknüpfen. Zustand der Anwendungen prüfen. show track application Type Track-Id App-Name App-Object-Name ----------...
  • Seite 759 Tracking 14.4 Interface-Status-Anwendung UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 760 Funktionsdiagnose 15.1 SNMP-Traps senden 15 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge: SNMP-Traps senden  Gerätestatus überwachen  Out-of-Band-Signalisierung durch Signalkontakt  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  Auto-Disable  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen ...
  • Seite 761 Funktionsdiagnose 15.1 SNMP-Traps senden 15.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 40: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung authenticationFailure Wird gesendet, wenn eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. Wird nach dem Systemstart gesendet. coldStart hm2DevMonSenseExtNvmRe- Wird gesendet, wenn der externe Speicher entfernt worden ist.
  • Seite 762 Funktionsdiagnose 15.1 SNMP-Traps senden 15.1.2 SNMP-Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2Con- figurationSavedTrap. Dieser SNMP-Trap enthält die Statusvariablen des nichtflüchtigen Spei- chers (NVM) und des externen Speichers (ENVM), die angeben, ob die aktuelle Konfiguration mit dem nichtflüchtigen Speicher und dem externen Speicher übereinstimmt.
  • Seite 763 Funktionsdiagnose 15.1 SNMP-Traps senden 15.1.4 ICMP-Messaging Das Gerät ermöglicht Ihnen, das Internet Control Message Protocol (ICMP) für Diagnoseanwen- dungen zu verwenden, zum Beispiel Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
  • Seite 764 Funktionsdiagnose 15.2 Gerätestatus überwachen 15.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Geräte-Status.
  • Seite 765 Funktionsdiagnose 15.2 Gerätestatus überwachen Tab. 41: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externer Speicher nicht Das Gerät überwacht die Synchronisation zwischen der Gerätekonfigura- tion und der im externen Speicher (ENVM) gespeicherten Konfiguration. synchron Aktivieren Sie diese Funktion, um das Vorhandensein der Ring-Redundanz Ring-Redundanz zu überwachen.
  • Seite 766 Funktionsdiagnose 15.2 Gerätestatus überwachen Netzteil überwachen. Der Wert im Rahmen device-status monitor power-supply 1 wechselt auf error, wenn das Gerät Geräte-Status einen Fehler am Netzteil feststellt. Ring-Redundanz überwachen. device-status monitor ring-redundancy In folgenden Situationen wechselt der Geräte-Status auf error: • Die Redundanz-Funktion schaltet sich ein (Wegfall der Redundanz-Reserve).
  • Seite 767 Funktionsdiagnose 15.2 Gerätestatus überwachen 15.2.3 Gerätestatus anzeigen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  In den Privileged-EXEC-Modus wechseln. enable Gerätestatus und Einstellung zur Ermittlung des show device-status all Gerätestatus anzeigen. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 768 Funktionsdiagnose 15.3 Sicherheitsstatus 15.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog System, Rahmen Sicherheits-Status.
  • Seite 769 Funktionsdiagnose 15.3 Sicherheitsstatus Tab. 42: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Verbindungsabbruch auf einge- Das Gerät überwacht den Link-Status der aktiven Ports. schalteten Ports Aktivieren Sie diese Funktion, um zu überwachen, ob die Funk- Zugriff mit HiDiscovery möglich tion HiDiscovery Schreibzugriff auf das Gerät hat. Unverschlüsselte Konfiguration vom Das Gerät überwacht die Sicherheitseinstellungen für das Laden der Konfiguration aus dem externen Speicher.
  • Seite 770 Funktionsdiagnose 15.3 Sicherheitsstatus Passwort-Richtlinien-Einstellungen überwachen. security-status monitor pwd-policy- config Der Wert im Rahmen wechselt Sicherheits-Status auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. • Großbuchstaben (min.) • Kleinbuchstaben (min.) • Ziffern (min.) • Sonderzeichen (min.) Passwort-Richtlinien-Einstellungen überwachen.
  • Seite 771 Funktionsdiagnose 15.3 Sicherheitsstatus Öffnen Sie den Dialog Gerätestatus, Registerkarte Port. Diagnose > Statuskonfiguration >  Markieren Sie für den Parameter das Kontroll- Verbindungsabbruch auf eingeschalteten Ports  kästchen in der Spalte der zu überwachenden Ports. Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche ...
  • Seite 772 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung 15.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht Ihnen die Durchführung einer Ferndiagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
  • Seite 773 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Manuellen Einstellungsmodus für Signalkontakt signal-contact 1 mode manual auswählen. Signalkontakt öffnen. signal-contact 1 state open Signalkontakt schließen. signal-contact 1 state closed 15.4.2 Gerätestatus und Sicherheitsstatus überwachen Im Rahmen Konfiguration legen Sie fest, welche Ereignisse der Signalkontakt signalisiert: Geräte-Status...
  • Seite 774 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung Ring-Redundanz überwachen. signal-contact 1 monitor ring- redundancy In folgenden Situationen öffnet der Signalkontakt: • Die Redundanz-Funktion schaltet sich ein (Wegfall der Redundanz-Reserve). • Das Gerät ist normaler Ring-Teilnehmer und erkennt Fehler in seinen Einstellungen. Den Link auf den Ports/Interfaces überwachen. signal-contact 1 monitor link-failure Der Signalkontakt öffnet, wenn der Link auf einem überwachten Port/Interface abbricht.
  • Seite 775 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung Ereignisse, die überwacht werden können Tab. 43: Gerätestatus-Ereignisse Name Bedeutung Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Verbindungsfehler Port-Links zu überwachen, bei dem das Kontrollkästchen Verbin- dungsfehler melden markiert ist. Aktivieren Sie diese Funktion, um zu überwachen, ob die Temperatur Temperatur die festgelegten Schwellwerte überschreitet oder unterschreitet.
  • Seite 776 Funktionsdiagnose 15.5 Portereignis-Zähler 15.5 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, mögliche Unterbrechungen im Netz zu finden. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Neustart die Ereigniszähler zurücksetzen. Tab.
  • Seite 777 Funktionsdiagnose 15.5 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: Duplex-Problem erkannt  Nicht übereinstimmende Duplex-Modi.  Elektromagnetische Interferenz. Netzausdehnung  Die Netzausdehnung ist zu groß bzw. sind zu viele Kaskadenhubs vorhanden. Kollisionen, Late Collisions ...
  • Seite 778 Funktionsdiagnose 15.6 Auto-Disable 15.6 Auto-Disable Das Gerät kann einen Port aufgrund unterschiedlicher, vom Benutzer wählbarer Ereignisse ausschalten, zum Beispiel bei einem erkannten Fehler oder der Änderung einer Bedingung. Jedes dieser Ereignisse führt zur Abschaltung des Ports. Um den Port wieder in Betrieb zu nehmen, beseitigen Sie entweder die Ursache für die Abschaltung des Ports oder legen Sie einen Timer fest, der den Port automatisch wieder einschaltet.
  • Seite 779 Funktionsdiagnose 15.6 Auto-Disable In Spalte können Sie festlegen, wie das Gerät auf erkannte Fehler reagiert. In Aktion  diesem Beispiel schaltet das Gerät Port aufgrund von Grenzwertüberschreitungen aus und schaltet den Port anschließend wieder ein. Um dem Gerät zu ermöglichen, den Port auszuschalten und anschließend automatisch ...
  • Seite 780 Funktionsdiagnose 15.6 Auto-Disable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Ermöglicht Ihnen, den Port einzuschalten, bevor auto-disable reset die Zeit abgelaufen ist. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 781 Funktionsdiagnose 15.7 SFP-Zustandsanzeige 15.7 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp,  Seriennummer des Medien-Moduls  Temperatur in º C,  Sendeleistung in mW,  Empfangsleistung in mW. ...
  • Seite 782 Funktionsdiagnose 15.8 Topologie-Erkennung 15.8 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht Ihnen die automatische Topologie-Erkennung im lokalen Netz. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein-  samen LANs.
  • Seite 783 Funktionsdiagnose 15.8 Topologie-Erkennung Das Aktivieren der Einstellung „FDB Einträge anzeigen“ am unteren Ende der Tabelle ermöglicht Ihnen, Geräte ohne aktive LLDP-Unterstützung in der Tabelle anzuzeigen. Das Gerät nimmt in diesem Fall auch Informationen aus seiner FDB (Forwarding Database) auf. Wenn Sie den Port mit Geräten mit einer aktiven Topologie-Erkennungsfunktion verbinden, tauschen die Geräte LLDP Data Units (LLDPDU) aus, und die Topologie-Tabelle zeigt diese benachbarten Geräte.
  • Seite 784 Funktionsdiagnose 15.9 Erkennen von Loops 15.9 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
  • Seite 785 Funktionsdiagnose 15.10 Unterstützung beim Schutz vor Schicht-2-Loops 15.10 Unterstützung beim Schutz vor Schicht-2-Loops Das Gerät unterstützt beim Schutz vor Schicht-2-Loops. Ein Loop im Netz kann zu einem Stillstand des Netzes aufgrund von Überlastung führen. Eine mögliche Ursache ist das ständige Duplizieren von Datenpaketen aufgrund einer Fehlkonfigura- tion.
  • Seite 786 Funktionsdiagnose 15.10 Unterstützung beim Schutz vor Schicht-2-Loops Loop-Schutz-Einstellungen den Ports zuweisen Weisen Sie jedem aktiven und passiven Port die Einstellungen der Funktion Loop-Schutz Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Loop-Schutz.  Passen Sie im Rahmen Global, Feld den Wert an, falls erforderlich.
  • Seite 787 Funktionsdiagnose 15.10 Unterstützung beim Schutz vor Schicht-2-Loops Funktion Loop-Schutz im Gerät einschalten Abschließend schalten Sie die Funktion im Gerät ein. Loop-Schutz Führen Sie die folgenden Schritte aus: Wählen Sie im Rahmen das Optionsfeld An. Funktion  Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche ...
  • Seite 788 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung 15.11 Benutzen der Funktion E-Mail-Benachrichtigung Das Gerät ermöglicht Ihnen, Benutzer per E-Mail über das Eintreten von Ereignissen zu benach- richtigen. Voraussetzung ist ein über das Netz erreichbarer Mail-Server, an den das Gerät die E-Mails übergibt. Um im Gerät das Senden von E-Mails einzurichten, führen Sie die Schritte in den folgenden Kapi- teln aus: Absender-Adresse festlegen...
  • Seite 789 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung Tab. 46: Bedeutung der Schweregrade für Ereignisse (Forts.) Schweregrad Bedeutung notice Signifikanter, normaler Zustand Informelle Nachricht informational Debug-Nachricht debug Sie haben die Möglichkeit, selbst festzulegen, über welche Ereignisse das Gerät Sie benachrich- tigt. Hierzu weisen Sie den Benachrichtigungsstufen des Geräts den gewünschten Mindest-Schwe- regrad zu.
  • Seite 790 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung 15.11.3 Sendeintervall ändern Das Gerät ermöglicht Ihnen, festzulegen, in welchem Intervall es E-Mails mit dem Protokoll sendet. Die Voreinstellung ist Minuten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Global.
  • Seite 791 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung 15.11.5 Mail-Server festlegen Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Mail-Server.  Um eine Tabellenzeile hinzuzufügen, klicken Sie die Schaltfläche ...
  • Seite 792 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung 15.11.7 Test-Nachricht senden Das Gerät ermöglicht Ihnen, durch Senden einer Test-Nachricht die Einstellungen zu prüfen. Voraussetzung: Die E-Mail-Einstellungen sind vollständig festgelegt.  Die Funktion ist eingeschaltet. E-Mail-Benachrichtigung  Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose >...
  • Seite 793 Funktionsdiagnose 15.12 Berichte 15.12 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei  Die Logdatei ist eine HTML-Datei, in die das Gerät geräteinterne Ereignisse schreibt. Audit Trail  Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
  • Seite 794 Funktionsdiagnose 15.12 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion protokolliert Benutzeranfragen Logge SNMP Get-Requests nach Geräte-Konfigurationsinformationen. Die Funktion protokolliert Logge SNMP Set-Requests Geräte-Konfigurationsereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
  • Seite 795 Funktionsdiagnose 15.12 Berichte 15.12.2 Syslog Das Gerät ermöglicht Ihnen, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
  • Seite 796 Funktionsdiagnose 15.12 Berichte In den Privileged-EXEC-Modus wechseln. exit Syslog-Host-Einstellungen anzeigen. show logging host Server IP Port Max. Severity Type Status ----- -------------- ----- -------------- ---------- ------- 10.0.1.159 error systemlog active 2001::1 warning systemlog active In den Konfigurationsmodus wechseln. configure SNMP-Get-Anfragen protokollieren. logging snmp-requests get operation Der Wert legt den Schweregrad des Ereignisses...
  • Seite 797 Funktionsdiagnose 15.12 Berichte 15.12.4 Syslog über TLS Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das entwickelt wurde, um Kommunikationssicherheit über ein Rechnernetz zu unterstützen. Das vorrangige Ziel des TLS- Protokolls besteht darin, Datenschutz und Datenintegrität zwischen 2 kommunizierenden Compu- teranwendungen herzustellen.
  • Seite 798 Funktionsdiagnose 15.12 Berichte Index dem Syslog-Server mit IPv6-Adresse logging host add 2 addr 2001::1 hinzufügen. 2001::1. Portnummer 6512 festlegen und Ereignisse in der logging host modify 1 port 6512 type systemlog Log-Datei (System Log) protokollieren. Für den Übertragungstyp festlegen. logging host modify 1 transport tls Ereignis-Typ festlegen, der als informational logging host modify 1 severity...
  • Seite 799 Funktionsdiagnose 15.13 Netzanalyse mit TCPDump 15.13 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das Netzadministratoren zum Aufzuspüren und Analysieren des Datenstroms in einem Netz verwenden. Das Aufspüren von Datenströmen dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenstroms, der das Netz durchquert.
  • Seite 800 Funktionsdiagnose 15.14 Datenstrom überwachen 15.14 Datenstrom überwachen Das Gerät ermöglicht Ihnen, Datenpakete, die das Gerät durchlaufen, an einen Ziel-Port weiterzu- leiten. Dort können Sie die Datenpakete überwachen und auswerten. Das Gerät bietet Ihnen folgende Möglichkeiten: Funktion Port-Mirroring  15.14.1 Funktion Port-Mirroring Die Funktion ermöglicht Ihnen, die Datenpakete von physischen Quell-Ports zu einem Port-Mirroring...
  • Seite 801 Funktionsdiagnose 15.14 Datenstrom überwachen Funktion Port-Mirroring einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Mirroring.  Legen Sie die Quell-Ports fest.  Markieren Sie das Kontrollkästchen in Spalte für die gewünschten Ports. Eingeschaltet Legen Sie den Ziel-Port fest.
  • Seite 802 Funktionsdiagnose 15.15 Selbsttest 15.15 Selbsttest Das Gerät prüft beim Systemstart und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufgabenverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicher- platz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
  • Seite 803 Funktionsdiagnose 15.15 Selbsttest Kontrollkästchen SysMon1 ist verfügbar  Aktiviert/deaktiviert den System Monitor 1 während eines Kaltstarts. Kontrollkästchen Bei Fehler Default-Konfiguration laden  Aktiviert/deaktiviert das Laden der Standard-Gerätekonfiguration, falls dem Gerät beim System- start keine lesbare Konfiguration zur Verfügung steht. Die folgenden Einstellungen sperren Ihnen dauerhaft den Zugang zum Gerät, wenn das Gerät beim Systemstart kein lesbares Konfigurationsprofil findet.
  • Seite 804 Funktionsdiagnose 15.16 Kupferkabeltest 15.16 Kupferkabeltest Verwenden Sie diese Funktion, um ein an eine Schnittstelle angeschlossenes Kupferkabel auf einen Kurzschluss oder eine Schaltkreisunterbrechung zu testen. Der Test unterbricht den Daten- strom (falls vorhanden) auf diesem Port. Die Tabelle zeigt den Zustand und die Länge jedes einzelnen Paares. Das Gerät gibt ein Ergebnis mit der folgenden Bedeutung zurück: normal –...
  • Seite 805 Funktionsdiagnose 15.16 Kupferkabeltest UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 806 Erweiterte Funktionen des Geräts 16.1 Gerät als DHCP-Server verwenden 16 Erweiterte Funktionen des Geräts 16.1 Gerät als DHCP-Server verwenden Ein DHCP-Server („Dynamic Host Configuration Protocol“) nimmt die Zuweisung von IP-Adressen, Gateways und sonstigen Netzdefinitionen (zum Beispiel DNS- und NTP-Parameter) zu Clients vor. Die DHCP-Operationen laufen in 4 Schritten ab: IP Discovery (Client versendet Anfrage an Server), IP Lease Offer (Server bieten IP-Adresse an), IP Request (Client fordert IP-Adresse an) und IP Lease Acknowledgement (Server bestätigt Adresse).
  • Seite 807 Erweiterte Funktionen des Geräts 16.1 Gerät als DHCP-Server verwenden 16.1.2 Beispiel: DHCP-Server – Statische IP-Adresse In diesem Beispiel konfigurieren Sie das Gerät so, dass es einem Port eine statische IP-Adresse zuweist. Das Gerät erkennt Clients mit eindeutiger Hardware-Kennung. Die Hardware-Kennung ist in diesem Fall die Client-MAC-Adresse 00:24:E8:D6:50:51.
  • Seite 808 Erweiterte Funktionen des Geräts 16.1 Gerät als DHCP-Server verwenden 16.1.3 Beispiel: DHCP-Server – Dynamischer IP-Adressbereich Das Gerät ermöglicht Ihnen, dynamische IP-Adressbereiche anzulegen. Lassen Sie die Felder frei. Um dynamische IP-Adressbereiche mit Lücken MAC-Adresse, Client-ID, Remote-ID Circuit-ID zwischen den Bereichen anzulegen, fügen Sie der Tabelle mehrere Einträge hinzu. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert >...
  • Seite 809 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay 16.2 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Schicht-2-Relay-Agenten, um DHCP-Client-Informa- tionen hinzuzufügen. Schicht-3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um einem Client eine Adresse und eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
  • Seite 810 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay 16.2.2 DHCP-L2-Relay-Konfiguration Der Dialog ermöglicht Ihnen, die Funktion auf den aktiven Erweitert > DHCP-L2-Relay > Konfiguration Ports und in den VLANs zu aktivieren. Wählen Sie im Rahmen das Optionsfeld An. Klicken Funktion Sie anschließend die Schaltfläche Das Gerät leitet DHCPv4-Pakete mit Option 82-Information und DHCPv6-Pakete mit Option 18- Information an diejenigen Ports weiter, für die in Spalte und in Spalte...
  • Seite 811 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay Führen Sie an Switch 2 die folgenden Schritte aus: Öffnen Sie den Dialog Konfiguration, Registerkarte Interface. Erweitert > DHCP-L2-Relay >  Legen Sie die Einstellungen für Port und Port wie folgt fest:  – Markieren Sie das Kontrollkästchen in Spalte Aktiv.
  • Seite 812 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay Funktion auf dem Port aktivieren. DHCP-L2-Relay dhcp-l2relay mode In den Konfigurationsmodus wechseln. exit Funktion auf dem Gerät DHCP-L2-Relay dhcp-l2relay mode einschalten. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 813 Erweiterte Funktionen des Geräts 16.3 Gerät als DNS-Client verwenden 16.3 Gerät als DNS-Client verwenden Als DNS-Client fragt das Gerät einen DNS-Server ab, um den Hostnamen eines Geräts im Netz in die zugehörige IP-Adresse aufzulösen. Das Gerät ermöglicht Ihnen, bis zu 4 DNS-Server festzulegen, an welche es eine Anfrage zum Auflösen eines Hostnamens (DNS request) weiterleitet.
  • Seite 814 Erweiterte Funktionen des Geräts 16.3 Gerät als DNS-Client verwenden Zeichenfolge als Domänenname example.com dns client domain-name example.com festlegen. Das Gerät fügt diesen Domain-Namen an Hostnamen ohne Domain-Suffix an. Hinzufügen eines DNS-Servers mit der dns client servers add 1 ip 192.168.3.5 IPv4-Adresse 192.168.3.5 als Index 1.
  • Seite 815 Erweiterte Funktionen des Geräts 16.4 Funktion GARP 16.4 Funktion GARP Das Generic Attribute Registration Protocol (GARP) wurde durch den IEEE-Normungsausschuss definiert, um ein generisches Framework bereitzustellen, in welchem Switches Attributwerte regis- trieren und wieder austragen, zum Beispiel VLAN-Kennungen und Multicast-Gruppen-Mitglied- schaften.
  • Seite 816 Erweiterte Funktionen des Geräts 16.4 Funktion GARP 16.4.2 GVRP konfigurieren Verwenden Sie die Funktion GVRP, um dem Gerät das Austauschen von VLAN-Konfigurationsin- formationen mit anderen GVRP-fähigen Geräten zu ermöglichen. Auf diese Weise reduziert das Gerät unnötigen Verkehr von Broadcast- und unbekannten Unicast-Datenpaketen. Außerdem erzeugt und verwaltet die Funktion GVRP dynamisch VLANs auf Geräten, die über 802.1Q-Trunk-...
  • Seite 817 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE 16.5 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802 1Q führte das Multiple-Registration-Protokoll (MRP) als Ersatz für das Generic-Attribute-Registration-Protokoll (GARP) ein. Zudem änderte und ersetzte der IEEE-Normungsausschuss die GARP-Anwendungen, das GARP-Multicast-Registra- tion-Protokoll (GMRP) und das GARP-VLAN-Registration-Protokoll (GVRP) mit dem Multiple-MAC- Registration-Protokoll (MMRP) und dem Multiple-VLAN-Registration-Protokoll (MVRP).
  • Seite 818 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE Die folgende Liste enthält verschiedene vom Gerät übertragene MRP-Ereignisse. Join – Überwacht den Intervall für die nächste Join-Message-Übertragung  Leave – Überwacht den Zeitraum, den ein Switch vor dem Wechsel in den Rücknahme-Status  im Leave-Status bleibt.
  • Seite 819 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE MMRP-Beispiel In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Datenpakete. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Datenpaketen für Gruppe G1 bereit ist.
  • Seite 820 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE 16.5.4 MVRP Das Multiple-VLAN-Registration-Protokoll (MVRP) ist eine MRP-Anwendung, welche Dienste für die dynamische VLAN-Registrierung und -rücknahme bietet. Die Funktion MVRP bietet einen Mechanismus zur Erhaltung der dynamischen VLAN-Registration- Einträge und zur Vermittlung der Information an andere Geräte. Diese Information ermöglicht MVRP-fähigen Geräten, Informationen zu Ihrer VLAN-Mitgliedschaft zu erzeugen und zu aktuali- sieren.
  • Seite 821 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE Um die Ports als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 3 das  Kontrollkästchen in Spalte für die Ports bis 6. MVRP Um Port und Port als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 4 das ...
  • Seite 822 Industrieprotokolle 17 Industrieprotokolle Lange Zeit gingen die Automatisierungs-Kommunikation und die Büro-Kommunikation getrennte Wege. Die Anforderungen an die Kommunikations-Eigenschaften waren zu unterschiedlich. Die Büro-Kommunikation bewegt große Datenmengen mit geringen Anforderungen an die Übertra- gungszeit. Die Automatisierungs-Kommunikation bewegt kleine Datenmengen mit hohen Anforde- rungen an die Übertragungszeit und Verfügbarkeit.
  • Seite 823 Industrieprotokolle 17.1 IEC 61850/MMS 17.1 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Anzutreffen ist das Protokoll in der Schaltanlagenautomati- sierung, zum Beispiel in der Leittechnik von Energieversorgern. Das paketorientiert arbeitende Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client-Server-Kommunikation.
  • Seite 824 Industrieprotokolle 17.1 IEC 61850/MMS Tab. 47: Klassen des Bridge-Modells nach TR IEC61850 90-4 (Forts.) Klasse Beschreibung Logischer Knoten Channel Communication Filtering: LN LCCF Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten Commu- nication Channel. Logischer Knoten Port Spanning Tree Protocol: LN LBSP Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Geräteport.
  • Seite 825 Industrieprotokolle 17.1 IEC 61850/MMS IEC61850/MMS bietet keine Authentifizierungsmechanismen. Wenn der Schreibzugriff für IEC61850/MMS eingeschaltet ist, dann ist jeder Client, der das Gerät per TCP/IP erreicht, in der Lage, die Einstellungen des Geräts zu ändern. Dies kann zu fehlerhaften Einstellungen im Gerät führen und möglicherweise Unterbrechungen im Netz zur Folge haben.
  • Seite 826 Industrieprotokolle 17.1 IEC 61850/MMS Tab. 48: Mit IEC 61850/MMS überwachbare Stati des Geräts (Forts.) Klasse RCB-Objekt Beschreibung Ändert sich, wenn das Gerät die Rolle der Root-Bridge über- LN LBRI RstpRoot nimmt oder abgibt. Ändert sich, wenn sich die Topologie auf Grund eines Wechsels RstpTopoCnt der Root-Bridge ändert.
  • Seite 827 Industrieprotokolle 17.2 Funktion Modbus TCP 17.2 Funktion Modbus TCP Modbus TCP ist ein Nachrichtenprotokoll auf der Anwendungsschicht, das eine Client-/Server- Kommunikation zwischen dem Client und den in Ethernet-TCP/IP-Netzen verbundenen Geräten herstellt. Die Funktion ermöglicht Ihnen, das Gerät in Netzen zu installieren, die bereits Modbus TCP Modbus verwenden, und die in den Registern auf dem Gerät gespeicherten Informationen abzurufen.
  • Seite 828 Industrieprotokolle 17.2 Funktion Modbus TCP F2: Enumeration - power supply alarm  – 0 = power supply good – 1 = power supply failure detected F3: Enumeration - OFF/ON  – 0 = Off – 1 = On F4: Enumeration - port type ...
  • Seite 829 Industrieprotokolle 17.2 Funktion Modbus TCP Tab. 50: Port-Informationen Address Description Step Unit Format 0400 Port 1 Type 0401 Port 2 Type 043F Port 64 Type 0440 Port 1 Link Status 0441 Port 2 Link Status 047F Port 64 Link Status 0480 Port 1 STP State 0481...
  • Seite 830 Industrieprotokolle 17.2 Funktion Modbus TCP Tab. 51: Port-Statistik (Forts.) Address Description Step Unit Format 0822 Port1 - Number of 256-511 byte frames 4294967295 rcvd/sent 0824 Port1 - Number of 512-1023 byte 4294967295 frames rcvd/sent 0826 Port1 - Number of 1023-MAX byte 4294967295 frames rcvd/sent 0828...
  • Seite 831 Industrieprotokolle 17.2 Funktion Modbus TCP Tab. 51: Port-Statistik (Forts.) Address Description Step Unit Format 0862 Port2 - Number of <64 byte fragments 4294967295 w/ good CRC 144E Port64 - Number of bytes received 4294967295 1450 Port64 - Number of bytes sent 4294967295 1452 Port64 - Number of frames received...
  • Seite 832 Industrieprotokolle 17.2 Funktion Modbus TCP 17.2.3 Beispiel-Konfiguration In diesem Beispiel konfigurieren Sie das Gerät so, dass es auf Client-Anfragen antwortet. Voraus- setzung für diese Konfiguration ist, dass das Client-Gerät mit einer IP-Adresse aus dem angege- benen Bereich konfiguriert ist. In diesem Beispiel bleibt die Funktion deaktiviert.
  • Seite 833 Industrieprotokolle 17.2 Funktion Modbus TCP In den Privileged-EXEC-Modus wechseln. enable Eintrag für den Adressbereich im Netz erzeugen. network management access add 2 Nummer des nächsten verfügbaren Indexes in diesem Beispiel: 2. IP-Adresse festlegen. network management access modify 2 ip 10.17.1.0 Netzmaske festlegen.
  • Seite 834 Industrieprotokolle 17.2 Funktion Modbus TCP Time stamp Event Info -------------------- ----------------------- ------ 2014-01-01 01:00:39 password-change(10) ............ 2014-01-01 01:00:39 ext-nvm-load-unsecure(21) 2014-01-01 23:47:40 modbus-tcp-enabled(23) Die Regeln für den eingeschränkten Management- show network management access rules 1 Zugriff für Index anzeigen. Restricted management access settings ------------------------------------- Index........1 IP Address........10.17.1.0...
  • Seite 835 Industrieprotokolle 17.3 Funktion EtherNet/IP 17.3 Funktion EtherNet/IP EtherNet/IP ist ein weltweit eingesetztes industrielles Kommunikationsprotokoll, das von der Open DeviceNet Vendor Association (ODVA) gepflegt wird. Es basiert auf den Protokollen TCP/IP und UDP/IP über Ethernet. wird von führenden Herstellern unterstützt und bietet daher eine EtherNet/IP breite Grundlage für den effektiven Datenverkehr im Industriebereich.
  • Seite 836 Industrieprotokolle 17.3 Funktion EtherNet/IP Konfiguration einer SPS am Beispiel der Rockwell-Software Führen Sie die folgenden Schritte aus: Öffnen Sie das „EDS Hardware Installation Tool“ von RSLinx.  Fügen Sie mit dem „EDS Hardware Installation Tool“ die EDS-Datei hinzu.  Starten Sie den Dienst „RSLinx“ neu, damit RSLinx die EDS-Datei des Geräts übernimmt. ...
  • Seite 837 Industrieprotokolle 17.3 Funktion EtherNet/IP Unterstützte Operationen Tab. 53: Übersicht über die unterstützten Etnernet/IP-Requests für die Objektinstanzen. Service Code Identity TCP/IP Inter- Ethernet Link Switch Agent Base Switch Object face Object Object Object Object 0x01 All attributes All attributes All attributes All attributes All attributes Get Attribute All 0x02...
  • Seite 838 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 54: Instanz-Attribute (ausschließlich Instanz 1 ist verfügbar) (Forts.) Attribute Access Data type Description Rule Revision STRUCT of: Revision of the EtherNet/IP implementation, 2.1. USINT Major USINT Minor Status WORD Support for the following Bit status only: 0: Owned (constantly 1) 2: Configured (constantly 1) 4: Extend Device Status...
  • Seite 839 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 56: Attribute der Instanz 1 Attribute Access Data type Description Rule Status DWORD 0: Interface Status (0=Interface not configured, 1=Interface contains valid config) 6: ACD status (default 0) 7: ACD fault (default 0) Interface Capability DWORD 0: BOOTP Client flags...
  • Seite 840 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 56: Attribute der Instanz 1 (Forts.) Attribute Access Data type Description Rule Mcast Config Get/Set STRUCT of: Alloc Control = 0 Number of IP multicast addresses USINT AllocControl = 32 USINT reserved Multicast start address = UINT NumMcast 239.192.1.0 UDINT McastStartAddr...
  • Seite 841 Industrieprotokolle 17.3 Funktion EtherNet/IP Ethernet-Link-Objekt Die Informationen in den folgenden Tabellen sind Teil des Ethernet-Link-Objekts. Um auf die Infor- mationen zuzugreifen, verwenden Sie die folgenden Werte: • Class(####) • Instance(###) • Attribute(#) Legen Sie mindestens eine Instanz für das Gerät fest, zum Beispiel Instanz 1 als Instanz des CPU- Ethernet-Interfaces (Class Code 0xF6) von EtherNet/IP.
  • Seite 842 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 58: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule Interface Control Get/Set STRUCT of: Control Bits: WORD ControlBits 0: Auto-negotiation enable/disable (0=disable, 1=enable) Duplex mode (0=Half, 1=Full), if Auto-negotiation disabled UINT ForcedInter- Interface speed in Mbit/s: 10,100,…, face Speed if Auto-negotiation disabled Interface type...
  • Seite 843 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 59: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule 0x69 Broadcast limit Get/Set USINT Broadcast limiter Service (Egress BC-Frames limitation, 0=disa- bled), Frames/second 0x6A Ethernet Interface Get/Set STRING Interface/Port Description Description (from MIB II ifDescr), for example "Unit: 1 Slot: 2 Port: 1 - 10/100 Mbit TX"...
  • Seite 844 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 59: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule 0x6D SFP Diagnostics STRUCT of: STRING Module- Type SHORT-STRING SerialNumber USINT Connector USINT Supported DINT Temperature in °C DINT TxPower in mW DINT RxPower in mW DINT RxPower in dBm...
  • Seite 845 Industrieprotokolle 17.3 Funktion EtherNet/IP Switch-Agent-Objekt Das Gerät unterstützt das Hirschmann-spezifische Ethernet-Switch-Agent-Objekt (Class Code 0x95) für die Gerätekonfigurations- und Informationsparameter mit Instanz 1. Tab. 61: Class-Attribute Attribute Access Data type Description Rule Switch Status DWORD Like the signal contact, the value indicates the Device Overall state (0=ok, 1=failed) Device Security Status...
  • Seite 846 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 61: Class-Attribute (Forts.) Attribute Access Data type Description Rule Multicast Get/Set WORD IGMP Snooping Settings (IGMP (0=disabled, 1=enabled) Snooping) IGMP Querier (0=disabled, 1=enabled) IGMP Querier Mode (read- only) (0=Non-Querier, 1=Querier) IGMP Querier Packet Version Off=0 IGMP Querier disabled V1=1 V2=2 V3=3...
  • Seite 847 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 61: Class-Attribute (Forts.) Attribute Access Data type Description Rule Switch Action DWORD Status of the last executed action (for Status example config save, software update, etc.) Flash Save Configuration In Progress/Flash Write In Progress Flash Save Configuration Failed/Flash Write Failed Configuration changed (confi- guration not in sync.
  • Seite 848 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 62: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule Aging Time UDINT Range 10..1000000 · 1/10 seconds (default 300) 0=Learning off Temperature C DINT Switch temperature in degrees Celsius Temperature F DINT Switch temperature in degrees Fahrenheit Message-Router Das Message-Router-Objekt (Class Code 0x20) verteilt Explicit Request-Nachrichten an das...
  • Seite 849 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 64: Unterstützte Instanzen (Forts.) Instance Description Service CONFIG_ASSEMBLY_NUM Get_single/Set_single HEARBEAT_INPUT_ONLY_ASSEMBLY Get_single/Set_single HEARBEAT_LISTEN_ONLY_ASSEMBLY Get_single/Set_single EXPLICT_ASSEMBLY Get_single/Set_single Tab. 65: Class-Attribute Attribute Access Data type Description rule Revision UINT Revision: 2 Largest Instance UINT Largest instance number: 154 Number Number of UINT...
  • Seite 850 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 67: Class-Attribute (Forts.) Attribute Access Data type Description rule Optional Attribute Unsupported List Optional Service Unsupported List Maximum ID UINT Maximum ID Number Class Attributes: 7 Number Class Attributes Maximum ID UINT Maximum ID Number Instance Attributes: 14 Number Instance Attributes QoS-Objekt...
  • Seite 851 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 69: Instanz-Attribute (Forts.) Attribute Access Rule Data type Description DSCP High Get/Set USINT DSCP value for CIP transport class 0/1 High priority messages. (default 43) DSCP Low Get/Set USINT DSCP value for CIP transport class 0/1 Low priority messages.
  • Seite 852 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 71: I/O-Datenstruktur des Geräts (Forts.) I/O Data Value (data types and sizes to be defined) Direction Size TCP/IP Connections Integer, number of connections Input DINT Quick Connect Mask Bitmask (1 Bit per port) Input DINT (0=Quick Connect disabled, 1=Quick Connec enabled) Link Admin State...
  • Seite 853 Industrieprotokolle 17.4 Funktion PROFINET 17.4 Funktion PROFINET PROFINET ist ein weltweit eingesetztes industrielles Kommunikationsprotokoll. Es basiert auf den Protokollen TCP/IP und UDP/IP über Ethernet. Dies ist ein wichtiger Aspekt, um die Anforderungen an Konsistenz von der Management-Ebene bis hinunter in die Feldebene zu erfüllen. ergänzt die vorhandene Profibus-Technologie für Anwendungen, die eine schnelle PROFINET Datenkommunikation und die Nutzung industrieller IT-Funktionen erfordern.
  • Seite 854 Industrieprotokolle 17.4 Funktion PROFINET Bus Interface Slot 0 Slot 1 Slot .. Modul 1 Modul .. Modular SubSl = SubSl SubSl SubSl SubSl SubSl SubSl SubSl SubSl Subslot 8001 8002 80.. 80.. 80.. 80.. 80.. 80.n Port 1 Port 2 Port ..
  • Seite 855 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie im Rahmen das Optionsfeld Lokal. Management-Schnittstelle  Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche  Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Einstellungen vorläufig anwenden. Klicken Sie dazu die Schaltfläche ...
  • Seite 856 Industrieprotokolle 17.4 Funktion PROFINET In der Voreinstellung der SPS erkennt die SPS die Unterbrechung der I/O-Verbindung zum Gerät und behandelt die Unterbrechung als einen Fehler. Die SPS betrachtet 3 aufeinanderfolgende, fehlende Echtzeitpakete von der SPS oder vom Gerät als Unterbrechung. Laut der Voreinstellung betrachtet die SPS das als einen Anlagenausfall.
  • Seite 857 Industrieprotokolle 17.4 Funktion PROFINET Gerät einbinden Führen Sie die folgenden Schritte aus: Öffnen Sie die Portal-Applikation.  Öffnen Sie Ihr Projekt. Wählen Sie dazu Ihr Projekt aus und klicken Sie die Schaltfläche Open.  Wählen Sie im Rahmen das Objekt Project view Open the project view.
  • Seite 858 Industrieprotokolle 17.4 Funktion PROFINET Installieren Sie die GSDML-Datei.  – Klicken Sie im Menü die Einträge Options > Manage general station description files (GSD). – Wählen Sie im Dialog files, Registerkarte GSDs, Feld Manage general station description Installed path, den Ordner GSD mit der zuvor auf Ihrem Computer gespeicherten GSDML- Source Datei.
  • Seite 859 Industrieprotokolle 17.4 Funktion PROFINET – Nachdem die Installation der GSDML-Datei fertiggestellt ist, klicken Sie die Schaltfläche Close. Sie finden das neue Gerät unter den Einträgen Other field devices > PROFINET IO > Network Components > Hirschmann Automation and Control GmbH. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 860 Industrieprotokolle 17.4 Funktion PROFINET Ziehen Sie das ausgewählte Gerät per Drag-and-Drop auf das Arbeitsblatt Network view.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 861 Industrieprotokolle 17.4 Funktion PROFINET Weisen Sie das Gerät der SPS zu. Klicken Sie dazu den Link Not assigned in der Gerätekachel  und wählen den gewünschten Eintrag. Klicken Sie das Symbol Save project.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 862 Industrieprotokolle 17.4 Funktion PROFINET Gerät umbenennen Führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view. Klicken Sie in der Fußzeile die Registerkarte Overview.  Der Dialog zeigt das Fenster Overview. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 863 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 864 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte Properties. Die Registerkarte Properties enthält weitere Register-  karten. Wählen Sie in der Baumansicht, Zweig [X1], den Eintrag PROFINET interface Ethernet addresses.
  • Seite 865 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie im Rahmen IP protocol das Optionsfeld Set IP address in the project.  Geben Sie im Feld IP address die gewünschte IP-Adresse ein.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 866 Industrieprotokolle 17.4 Funktion PROFINET Heben Sie im Rahmen PROFINET die Markierung des Kontrollkästchens Generate PROFINET  auf. device name automatically Legen Sie denselben Namen fest wie im Hirschmann-Gerät im Eintrag PROFINET device name.  Das Gerät wurde in die Konfiguration aufgenommen. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 867 Industrieprotokolle 17.4 Funktion PROFINET IO-Zyklus einrichten Führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view. Klicken Sie in der Fußzeile die Registerkarte Overview.  Der Dialog zeigt das Fenster Overview. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 868 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 869 Industrieprotokolle 17.4 Funktion PROFINET Weisen Sie das Gerät der SPS zu.  Rechtsklicken Sie den Link in der Gerätekachel. Not assigned  Wählen Sie im Kontextmenü den Eintrag Assign to new IO controller.  Das Fenster öffnet sich. Select IO controller Wählen Sie den gewünschten Eintrag und klicken die Schaltfläche OK.
  • Seite 870 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte Properties.  Die Registerkarte Properties enthält weitere Registerkarten. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 871 Industrieprotokolle 17.4 Funktion PROFINET Navigieren Sie in der Registerkarte General zum Eintrag PROFINET interface [X1] > Advanced  options > Real time settings > IO cycle. Wählen Sie im Rahmen das Optionsfeld Update time Set update time manually.  Wählen Sie den gewünschten Eintrag in der Dropdown-Liste Update time[ms].
  • Seite 872 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie im Rahmen Watchdog time den gewünschten Eintrag in der Dropdown-Liste Accepted  update cycles without IO data. Klicken Sie die Schaltfläche Save project.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 873 Industrieprotokolle 17.4 Funktion PROFINET Medienredundanz konfigurieren Führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view. Klicken Sie in der Fußzeile die Registerkarte Overview.  Der Dialog zeigt das Fenster Overview. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 874 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 875 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte Properties.  Die Registerkarte Properties enthält weitere Registerkarten. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 876 Industrieprotokolle 17.4 Funktion PROFINET Navigieren Sie in der Registerkarte General zum Eintrag PROFINET interface [X1] > Advanced  options > Media redundancy. Wählen Sie den gewünschten Eintrag in der Dropdown-Liste Media redundancy role.  Wählen Sie den gewünschten Eintrag in der Dropdown-Liste Ring port ...
  • Seite 877 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie den gewünschten Eintrag in der Dropdown-Liste Ring port  Markieren Sie das Kontrollkästchen Diagnostics interrupts, um MRP-Ring-Alarme Open/Close  empfangen. Klicken Sie die Schaltfläche Save project.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 878 Industrieprotokolle 17.4 Funktion PROFINET Anmerkung: Wenn bereits eine Applikationsrelation besteht, schalten Sie keinen der MRP-Ring- Ports mittels der I/O-Module (PROFINET) aus. Module für modulare Geräte hinzufügen Führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view.
  • Seite 879 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Wählen Sie die Registerkarte Network view.  Klicken Sie das Symbol des zu prüfenden Geräts.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 880 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie am rechten Rand die Registerkarte Hardware catalog, um den Pod Catalog anzu-  zeigen. Die Baumansicht zeigt die verfügbaren Medienmodule. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 881 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie in der Baumansicht das gewünschte Modul.  In der Registerkarte Device view ist der Steckplatz, der physisch mit dem Gerät verbunden ist, hervorgehoben. Ziehen Sie das ausgewählte Modul und legen Sie es in der Registerkarte Device view auf dem ...
  • Seite 882 Industrieprotokolle 17.4 Funktion PROFINET Digitale I/O-Module zu nichtmodularen Geräten hinzufügen In nichtmodularen Geräten sind Gerätedaten- und Port-Daten-Module verfügbar, welche die I/O- Datenpakete im PROFINET-Netz übertragen. Um ein Gerätedaten-Modul oder Port-Daten-Modul einzufügen, führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.
  • Seite 883 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 884 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte am rechten Rand, um die verfügbaren Medien- Hardware catalog  module anzuzeigen. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 885 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie das gewünschte Device data- oder Port data-Modul.  Der Steckplatz, der logisch mit dem Gerät verbunden ist, ist in der Registerkarte Device view hervorgehoben. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 886 Industrieprotokolle 17.4 Funktion PROFINET Ziehen Sie das ausgewählte Modul und legen Sie es in der Registerkarte Device view auf dem  hervorgehobenen Steckplatz ab. Klicken Sie das Symbol Save project.  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 887 Industrieprotokolle 17.4 Funktion PROFINET Digitale I/O-Module zu modularen Geräten hinzufügen In modularen Geräten sind Gerätedaten- und Port-Daten-Module verfügbar, welche die I/O-Daten- pakete im PROFINET-Netz übertragen. Um ein Gerätedaten-Modul oder Port-Daten-Modul einzu- fügen, führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.
  • Seite 888 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Wählen Sie die Registerkarte view, um die Gerätedetails anzuzeigen. Device  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 889 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie am rechten Rand die Registerkarte Hardware catalog, um den Pod Catalog anzu-  zeigen. Die Baumansicht zeigt die verfügbaren Medienmodule. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 890 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie in der Baumansicht, Zweig Media module - input/output, das gewünschte device data-  oder port data-Modul. Der Steckplatz, der logisch mit dem Gerät verbunden ist, ist in der Registerkarte Device view hervorgehoben. Ziehen Sie das ausgewählte Modul und legen Sie es in der Registerkarte auf dem Device view ...
  • Seite 891 Industrieprotokolle 17.4 Funktion PROFINET Einen SFP-Transceiver als Untersteckplatz in nicht-modulare Geräte einfügen Im TIA-Portal können Sie SFP-Transceiver (Small Form-factor Pluggable) als Untersteckplätze in den als frei dargestellten SFP-Steckplätzen im Gerät einrichten. Um einen SFP-Untersteckplatz einzurichten, führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.
  • Seite 892 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  Wählen Sie die Registerkarte view, um die Gerätedetails anzuzeigen. Device ...
  • Seite 893 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Hardware catalog am rechten Rand, um die verfügbaren SFP-  Untersteckplätze anzuzeigen. Wählen Sie den gewünschten SFP-Untersteckplatz.  Der Steckplatz, der logisch mit dem Gerät verbunden ist, ist in der Registerkarte Device view hervorgehoben.
  • Seite 894 Industrieprotokolle 17.4 Funktion PROFINET Ziehen Sie den ausgewählten SFP-Untersteckplatz und legen Sie ihn auf dem markierten  Steckplatz in der Registerkarte Device view Klicken Sie das Symbol Save project.  Anmerkung: Vergewissern Sie sich, dass der SFP-Untersteckplatz, den Sie im TIA-Portal hinzu- gefügt haben, und der physisch angeschlossene SFP-Untersteckplatz vom gleichen Typ sind.
  • Seite 895 Industrieprotokolle 17.4 Funktion PROFINET Konfigurieren Sie den Alarm für die Port-Verbindungsüberwachung. Führen Sie dazu die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view. Klicken Sie in der Fußzeile die Registerkarte Overview. ...
  • Seite 896 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 897 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte Properties.  Die Registerkarte Properties enthält weitere Registerkarten. Navigieren Sie in der Registerkarte General zum Eintrag PROFINET interface [X1] > Advanced ...
  • Seite 898 Industrieprotokolle 17.4 Funktion PROFINET Markieren Sie im Abschnitt Port options, Rahmen Connection das Kontrollkästchen Monitor.  Klicken Sie die Schaltfläche Save project.  Anmerkung: Um die Verbindungsüberwachungs-Funktion des Ports zu testen, können Sie vorü- bergehend das Datenkabel des entsprechenden Ports ausstecken. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 899 Industrieprotokolle 17.4 Funktion PROFINET Verbindungs-Optionen konfigurieren Führen Sie die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view. Klicken Sie in der Fußzeile die Registerkarte Overview.  Der Dialog zeigt das Fenster Overview. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 900 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 901 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte Properties.  Die Registerkarte Properties enthält weitere Registerkarten. Navigieren Sie in der Registerkarte General zum Eintrag PROFINET interface [X1] > Advanced ...
  • Seite 902 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie im Abschnitt Port options, Rahmen Connection den gewünschten Eintrag in der Drop-  down-Liste rate/duplex, jedoch nicht Eintrag Automatic. Transmission Das Gerät markiert automatisch die Kontrollkästchen Monitor Enable autonegotiation. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 903 Industrieprotokolle 17.4 Funktion PROFINET Heben Sie die Markierung der Kontrollkästchen Monitor Enable autonegotiation auf.  Klicken Sie die Schaltfläche Save project.  Wenn Sie die Port-Einstellung in einen anderen Wert als Automatic settings ändern, schaltet das Gerät den Port über einen kurzen Zeitraum aus. Wenn Sie den Port auf einem Pfad zwischen dem I/O-Controller und dem I/O-Gerät platziert haben, kann die Unterbrechung möglicherweise zu einem Fehler bei der Herstellung einer Applikationsrelation führen.
  • Seite 904 Industrieprotokolle 17.4 Funktion PROFINET Konfigurieren Sie den Alarm für die Topologieüberwachung. Führen Sie dazu die folgenden Schritte aus: Klicken Sie das Symbol Project view.  Der Dialog zeigt das Fenster Project view. Klicken Sie in der Fußzeile die Registerkarte Overview. ...
  • Seite 905 Industrieprotokolle 17.4 Funktion PROFINET Doppelklicken Sie das Symbol Devices & networks.  Der Dialog zeigt das Fenster Devices & networks. Klicken Sie in der Registerkarte das Symbol des Geräts. Network view  UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 906 Industrieprotokolle 17.4 Funktion PROFINET Wählen Sie die Registerkarte Device view, um die Gerätedetails anzuzeigen.  Wählen Sie die Registerkarte Properties.  Die Registerkarte Properties enthält weitere Registerkarten. Navigieren Sie in der Registerkarte zum Eintrag General PROFINET interface [X1] > Advanced ...
  • Seite 907 Industrieprotokolle 17.4 Funktion PROFINET Suchen Sie im Abschnitt Port interconnection, Rahmen Partner port, im Feld Partner port nach dem  Port des Partnergeräts, mit dem das Gerät verbunden ist und wählen Sie den Port des Partner- gerät aus. Um die Änderungen anzuwenden, klicken Sie die Schaltfläche ...
  • Seite 908 Industrieprotokolle 17.4 Funktion PROFINET Anmerkung: PROFINET überwacht die Topologiekonfiguration. Wenn Sie den Port des Hirsch- mann-Geräts mit einem anderen Port des Partnergeräts verbinden, dann erzeugt das Hirschmann- Gerät einen Alarm mit der Fehlermeldung Wrong partner port. Der Alarm endet, wenn Sie den Port des Hirschmann-Geräts wieder mit dem konfigurierten Port des Partnergeräts verbinden.
  • Seite 909 Industrieprotokolle 17.4 Funktion PROFINET Projektierung der Topologie Das TIA Portal bietet Ihnen die Möglichkeit, die Topologie zu konfigurieren und entsprechend zu überwachen. Das TIA Portal stellt die Verbindungsparameter (Qualität und Einstellungen) in einer farbigen Grafik dar. Kommunikationsdiagnose Das TIA Portal überwacht die Kommunikationsqualität und meldet erkannte Kommunikationsprob- leme.
  • Seite 910 Industrieprotokolle 17.4 Funktion PROFINET Tab. 75: Gerätestatus Byte Content Access Value Meaning Device status Unavailable Error Power supply unit 1 ro Unavailable Error Power supply unit 2 ro Unavailable Error Power supply unit 3 ro Unavailable Error Power supply unit 4 ro Unavailable Error Power supply unit 5 ro...
  • Seite 911 Industrieprotokolle 17.4 Funktion PROFINET Tab. 75: Gerätestatus Byte Content Access Value Meaning Module removal Unavailable A module has been removed. ACA removed Unavailable The ACA has been removed. Not used Not used Connection Unavailable Connection failure Tab. 76: Port-Status/Port-Parameter Byte Content Access Value Meaning...
  • Seite 912 Industrieprotokolle 17.4 Funktion PROFINET Tab. 76: Port-Status/Port-Parameter Byte Content Access Value Meaning Auto-negotiation Unavailable Disabled Enabled I/O Data Die Bit-Zuordnung für die I/O-Daten entnehmen Sie der folgenden Tabelle. Tab. 77: Geräte-I/O-Daten Direction Byte Meaning Bit values: OK or unavailable Reason for report exists Input General Device status...
  • Seite 913 Industrieprotokolle 17.4 Funktion PROFINET Tab. 78: Port-I/O-Daten (Input) Direction Byte Meaning Bit values: No connection Active connection Input Connection status for ports 1 to 8 Port 1 Port 2 Port 3 Port 4 Port 5 Port 6 Port 7 Port 8 Input Connection status for ports 9 to 16 Port 9...
  • Seite 914 Industrieprotokolle 17.4 Funktion PROFINET Tab. 79: Port-I/O-Daten (Output) Direction Byte Meaning Output Status "Port activated" for ports 1 to 8 Port 1 activated Port 2 activated Port 3 activated Port 4 activated Port 5 activated Port 6 activated Port 7 activated Port 8 activated Output Status "Port activated"...
  • Seite 915 Industrieprotokolle 17.5 OPC UA-Server 17.5 OPC UA-Server Die Open Platform Communications United Architecture (OPC UA) ist ein Protokoll für die indust- rielle Kommunikation und beschreibt eine Vielzahl von OPC UA Informationsmodellen. Das Proto- koll OPC UA ist ein standardisiertes Protokoll für den sicheren und zuverlässigen Datenaustausch im Bereich der industriellen Automatisierung und in anderen Industriezweigen.
  • Seite 916 Industrieprotokolle 17.5 OPC UA-Server Tab. 80: Objekte im OPC-UA-Informationsmodell Objekt Beschreibung Legt fest, wie sich der Port verhält, wenn kein Kabel ange- Energie sparen schlossen ist. Port an Aktiviert/deaktiviert den Port. Power-State Legt fest, ob der Port physikalisch eingeschaltet oder ausge- schaltet ist, wenn Sie den Port mit der Funktion deakti- Port an...
  • Seite 917 Industrieprotokolle 17.5 OPC UA-Server Tab. 81: Werte der Objekte im OPC-UA-Informationsmodell Objekt Wert Beschreibung Auto Power Down Auto power down No power save Energy efficient ethernet Unsupported Flow Control Enabled Disabled Manual Cable Crossing Medium dependent interface Medium dependent interface crossover Auto medium dependent interface crossover Unsupported Port On...
  • Seite 918 Industrieprotokolle 17.5 OPC UA-Server 17.5.1 OPC UA-Server einschalten In der Voreinstellung ist die Funktion ausgeschaltet. Der Dialog OPC UA Server Erweitert > Industrie- ermöglicht Ihnen, die Funktion einzuschalten. Außerdem Protokolle > OPC UA Server OPC UA Server können Sie die maximale Anzahl gleichzeitiger OPC UA-Sitzungen festlegen. In der Voreinstellung sind die Werte für die Felder Listening-Port Sitzungen (max.)
  • Seite 919 Industrieprotokolle 17.5 OPC UA-Server 17.5.2 Ein OPC UA-Benutzerkonto einrichten Der Dialog ermöglicht Ihnen die Verwaltung der OPC UA-Benutzerkonten, die erforderlich sind, um mit einerOPC UA-Client-Anwendung auf das Gerät zuzugreifen. Jeder OPC UA-Client-Benutzer benötigt ein aktives OPC UA>-Benutzerkonto, um Zugriff auf den OPC UA-Server des Geräts zu erhalten.
  • Seite 920 Industrieprotokolle 17.5 OPC UA-Server 17.5.3 Ein OPC UA-Benutzerkonto deaktivieren Nach dem Deaktivieren des OPC UA-Benutzerkontos kann der Benutzer nicht mehr mit der Server-Funktion auf das Gerät zugreifen. Das Deaktivieren eines OPC UA-Benutzerkontos ermöglicht Ihnen, die Kontoeinstellungen beizubehalten und in Zukunft wieder zu verwenden. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert >...
  • Seite 921 Industrieprotokolle 17.5 OPC UA-Server Eingerichtete Benutzerkonten anzeigen. show opc-ua users User Name Access-Role Status -------------------------- ------------- ------ Einstellungen im permanenten Speicher (nvm) im save „ausgewählten” Konfigurationsprofil speichern. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 922 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von >IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von www.hanewin.net herunterladen.
  • Seite 923 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Legen Sie den Namen für das neue Konfigurationsprofil fest.  Abb. 90:Konfigurationsprofile hinzufügen Klicken Sie die Schaltfläche Add.  Legen Sie die Netzmaske fest.  Abb. 91:Netzmaske im Konfigurationsprofil Klicken Sie die Schaltfläche Apply.  Wählen Sie die Registerkarte Boot.
  • Seite 924 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Zur Eingabe der statischen Adressen klicken Sie im Hauptfenster die Schaltfläche Static.  Abb. 94:Statische Adresseingabe Klicken Sie die Schaltfläche Add.  Abb. 95:Statische Adressen hinzufügen Geben Sie die MAC-Adresse des Geräts ein.  Geben Sie die IP-Adresse des Geräts ein. ...
  • Seite 925 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten DHCP-Server Option 82 einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von >IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von www.hanewin.net herunterladen.
  • Seite 926 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 99: DHCP-Einstellung Zur Eingabe der statischen Adressen klicken Sie die Schaltfläche Add.  Abb. 100: Statische Adressen hinzufügen Markieren Sie das Kontrollkästchen Circuit Identifier.  Markieren Sie das Kontrollkästchen Remote Identifier.  Abb.
  • Seite 927 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Steckplatz im Gerät, auf dem sich das Modul mit dem Port befindet, an dem das Gerät ange- schlossen wird. Legen Sie den Wert fest.  Modul mit dem Port, an dem das Gerät angeschlossen wird. ...
  • Seite 928 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten SSH-Zugriff vorbereiten Sie können sich über SSH mit dem Gerät verbinden. Führen Sie dazu die folgenden Schritte aus: Erzeugen Sie einen Schlüssel auf dem Gerät.  oder Übertragen Sie Ihren eigenen Schlüssel auf das Gerät. ...
  • Seite 929 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Befindet sich der Host-Key auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die  Datei, die den Host-Key enthält, in den -Bereich. Alternativ dazu klicken Sie in den Bereich, um die Datei auszuwählen. Klicken Sie im Rahmen Key-Import die Schaltfläche Start, um den Schlüssel in das Gerät zu ...
  • Seite 930 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Gegen Ende des Verbindungsaufbaus zeigt das Programm PuTTY eine Sicherheitsalarmmeldung und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen. Abb. 105: Sicherheitsabfrage für den Fingerabdruck Gegen Ende des Verbindungsaufbaus zeigt das Programm eine Sicherheitsalarmmeldung PuTTY und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen.
  • Seite 931 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat HTTPS-Zertifikat Ihr Webbrowser stellt mit dem HTTPS-Protokoll die Verbindung zum Gerät her. Voraussetzung ist, dass Sie die Funktion im Dialog Server, Regis- HTTPS server Gerätesicherheit > Management-Zugriff > terkarte einschalten. HTTPS Anmerkung: Software von Drittanbietern wie Webbrowser validieren Zertifikate anhand von Krite- rien wie Verfallsdatum und aktuellen kryptografischen Parameter-Empfehlungen.
  • Seite 932 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat In den Privileged-EXEC-Modus wechseln. enable HTTPS-Zertifikat aus dem externen nichtflüchtigen copy httpscert envm <file name> Speicher kopieren. In den Konfigurationsmodus wechseln. configure Funktion ausschalten. HTTPS no https server Funktion einschalten. https server HTTPS Anmerkung: Um das Zertifikat nach der Erstellung oder Übertragung zu aktivieren, starten Sie das Gerät neu oder starten Sie den HTTPS-Server neu.
  • Seite 933 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 934 TSN – Time-Sensitive Networking (in Deutsch)  Wolfgang Schulte VDE Verlag, 2020 ISBN 978-3-8007-5078-8 Time-Sensitive Networking For Dummies, Belden/Hirschmann Special Edition (in Englisch)  Oliver Kleineberg und Axel Schneider Wiley, 2018 ISBN 978-1-119-52791-6 (Print), ISBN 978-1-119-52799-2 (eBook) IPv6: Grundlagen - Funktionalität - Integration (in Deutsch) ...
  • Seite 935 Anhang B.2 Wartung Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 936 Anhang B.3 Management Information BASE (MIB) Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt zum Beispiel durch die Angabe des Ports oder der Quelladresse (Source Address), soweit dies zur eindeutigen Identifizierung nötig ist.
  • Seite 937 Anhang B.3 Management Information BASE (MIB) 1 iso 3 org 6 dod 1 internet 2 mgmt 4 private 6 snmp V2 1 mib-2 1 enterprises 3 modules 1 system 248 hirschmann 10 Framework 2 interfaces 11 hm2Configuration 11 mpd 12 hm2Platform5 3 at 12 Target 4 ip...
  • Seite 938 Anhang B.4 Liste der RFCs Liste der RFCs RFC 768 RFC 783 TFTP RFC 791 RFC 792 ICMP RFC 793 RFC 826 RFC 854 Telnet RFC 855 Telnet Option RFC 951 BOOTP RFC 1112 IGMPv1 RFC 1157 SNMPv1 RFC 1155 SMIv1 RFC 1212 Concise MIB Definitions...
  • Seite 939 Anhang B.4 Liste der RFCs RFC 2868 RADIUS Attributes for Tunnel Protocol Support RFC 2869 RADIUS Extensions RFC 2869bis RADIUS support for EAP RFC 2933 IGMP MIB RFC 3164 The BSD Syslog Protocol RFC 3376 IGMPv3 RFC 3410 Introduction and Applicability Statements for Internet Standard Management Framework RFC 3411 An Architecture for Describing Simple Network Management Protocol (SNMP)
  • Seite 940 Anhang B.5 Zugrundeliegende IEEE-Normen Zugrundeliegende IEEE-Normen IEEE 802.1AB Station and Media Access Control Connectivity Discovery IEEE 802.1D MAC Bridges (switching function) IEEE 802.1Q Virtual LANs (VLANs, MRP, Spanning Tree) IEEE 802.1X Port Authentication IEEE 802.3 Ethernet IEEE 802.3ac VLAN Tagging IEEE 802.3x Flow Control IEEE 802.3af...
  • Seite 941 Anhang B.6 Zugrundeliegende IEC-Normen Zugrundeliegende IEC-Normen IEC 62439 High availability automation networks MRP – Media Redundancy Protocol based on a ring topology UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 942 Anhang B.7 Zugrundeliegende ANSI-Normen Zugrundeliegende ANSI-Normen ANSI/TIA-1057 Link Layer Discovery Protocol for Media Endpoint Devices, April 2006 UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 943 Anhang B.8 Technische Daten Technische Daten 17.5.5 Switching Größe der MAC-Adress-Tabelle 16384 (inkl. statische Filter) Max. Anzahl statisch konfigurierter MAC-Adressfilter Max. Anzahl der mit IGMP-Snooping 1024 lernbaren MAC-Adressfilter Max. Anzahl der MAC-Adressein- träge (MMRP) Anzahl Warteschlangen 8 Queues Einstellbare Port-Prioritäten 0..7 MTU (max.
  • Seite 944 Anhang B.9 Copyright integrierter Software Copyright integrierter Software Das Produkt enthält unter anderem Open-Source-Software-Dateien, die von Dritten entwickelt und unter einer Open-Source-Software-Lizenz lizenziert wurden. Die Lizenzbedingungen finden Sie in der grafischen Benutzeroberfläche im Dialog Hilfe > Lizenzen. UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 945 Anhang B.10 Verwendete Abkürzungen B.10 Verwendete Abkürzungen Name des externen Speichers Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol DHCPv6 Dynamic Host Configuration Protocol for IPv6 DUID DHCP Unique Identifier Extended Unique Identifier Forwarding Database Graphical User Interface HTTP Hypertext Transfer Protocol...
  • Seite 946 Anhang B.10 Verwendete Abkürzungen User Datagram Protocol Uniform Resource Locator Coordinated Universal Time VLAN Virtual Local Area Network UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 947 Anhang B.10 Verwendete Abkürzungen UM Config OCTOPUS-8TX HiOS-2A Release 9.4 07/2023...
  • Seite 948 Stichwortverzeichnis C Stichwortverzeichnis 2-Switch-Kopplung, primäres Gerät ..........252 2-Switch-Kopplung, Standby-Gerät .
  • Seite 949 Stichwortverzeichnis Datenpaketanforderungsintervall ..........347 Datensatz .
  • Seite 950 Stichwortverzeichnis HaneWin ............. . 433, 436 Hardware-Reset .
  • Seite 951 Stichwortverzeichnis MAC-Adressen-Filter ............143 MAC-Zieladresse .
  • Seite 952 Stichwortverzeichnis RADIUS ..............64 RAM (flüchtiger Speicher) .
  • Seite 953 Stichwortverzeichnis Schulungsangebote ............467 Schutzfunktionen (Guards) .
  • Seite 954 Stichwortverzeichnis Verkehrsklasse ............156, 161 Verzögerungszeit (MRP) .
  • Seite 955 Stichwortverzeichnis UM Config OCTOPUS-8TX Release 9.4 07/2023...
  • Seite 956 Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Download-Bereich für Software.
  • Seite 957 Leserkritik E Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 958 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an ...