Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis
Ausgabe
11/2023
Konfigurationshandbuch
SIMATIC NET
Rugged Ethernet Switches
RUGGEDCOM ROS v5.8
Für RS900
https://www.siemens.com/ruggedcom
Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Siemens SIMATIC NET RUGGEDCOM ROS v5.8

  • Seite 1 Ausgabe 11/2023 Konfigurationshandbuch SIMATIC NET Rugged Ethernet Switches RUGGEDCOM ROS v5.8 Für RS900 https://www.siemens.com/ruggedcom...
  • Seite 2 Vorwort Einführung Verwendung von ROS SIMATIC NET Erste Schritte Rugged Ethernet Switches RUGGEDCOM ROS v5.8 Gerätemanagement Systemverwaltung Konfigurationshandbuch Sicherheit Layer 2 Netzwerkredundanz Verkehrssteuerung und - klassifizierung Uhrzeitdienste Netzwerkerkennung und - management IP-Adresszuweisung Fehlerbehebung Für RS900 Referenz 11/2023 C79000-G8900-1581-02...
  • Seite 3: Qualifiziertes Personal

    Siemens-Produkte dürfen nur für die im Katalog und in der zugehörigen technischen Dokumentation vorgesehenen Einsatzfälle verwendet werden. Falls Fremdprodukte und -komponenten zum Einsatz kommen, müssen diese von Siemens empfohlen bzw. zugelassen sein. Der einwandfreie und sichere Betrieb der Produkte setzt sachgemäßen Transport, sachgemäße Lagerung, Aufstellung, Montage, Installation, Inbetriebnahme, Bedienung und Instandhaltung voraus.
  • Seite 4: Inhaltsverzeichnis

    Zugang zur Dokumentation ....................xiv Eingetragene Marken ......................xiv Gewährleistung ........................xv Schulung ..........................xv Kundensupport ........................xv Kontakt Siemens ........................xvi Einführung ..........................1 Funktionen und Vorteile ..................1 Sicherheitsempfehlungen ..................4 Protokollierte Sicherheitsereignisse ................ 8 Gesteuert im Vergleich zu ungesteuert ..............10 Unterstützte Netzwerkstandards ................
  • Seite 5 Inhaltsverzeichnis 2.5.4.5 Verwendung von RSH und SQL ................34 Ports in RUGGEDCOM ROS auswählen..............34 Verwalten des Flash-File-Systems ................ 35 2.7.1 Anzeigen einer Liste von Flash-Dateien ..............35 2.7.2 Anzeigen von Details von Flash-Dateien .............. 35 2.7.3 Defragmentieren des Flash-File-Systems .............. 36 Zugriff auf den BIST-Modus .................
  • Seite 6 Inhaltsverzeichnis 4.6.6 Konfigurieren eines Ethernet-Ports ..............64 4.6.7 Konfigurieren der Portratenbegrenzung ............... 67 4.6.8 Konfigurieren der Verbindungserkennung ............68 4.6.9 Verkehrsspiegelung ..................... 69 4.6.9.1 Konfigurieren von Traffic Mirroring ..............69 4.6.10 Erkennen von Kabelfehlern ................. 71 4.6.10.1 Anzeigen der Kabeldiagnose-Ergebnisse .............. 71 4.6.10.2 Kabeldiagnose durchführen .................
  • Seite 7 Inhaltsverzeichnis 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme ............. 97 5.4.2 Anzeigen und Löschen gehaltener Alarme ............97 5.4.3 Konfigurieren eines Alarms ................. 98 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen ........99 5.4.4.1 Sicherheitsalarme für Login-Authentifizierung ............. 99 5.4.4.2 Sicherheitsnachrichten für Port-Authentifizierung ..........102 5.4.5 Alarmliste ......................
  • Seite 8 Inhaltsverzeichnis 6.5.2 SSH-Host-Schlüssel .................... 139 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln ............140 6.5.3.1 Voraussetzungen für öffentliche Schlüssel ............140 6.5.3.2 Hinzufügen eines öffentlichen Schlüssels ............142 6.5.3.3 Anzeigen einer Liste öffentlicher Schlüssel ............142 6.5.3.4 Aktualisierung eines öffentlichen Schlüssels ............143 6.5.3.5 Löschen eines öffentlichen Schlüssels ..............
  • Seite 9 Inhaltsverzeichnis 7.3.2.1 GMRP-Konzepte ....................177 7.3.2.2 Übersicht der Multicast-Gruppen anzeigen ............179 7.3.2.3 Globale Konfiguration des GMRP ............... 180 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports ........181 7.3.2.5 Eine Liste statischer Multicast-Gruppen anzeigen ..........181 7.3.2.6 Hinzufügen einer statischen Multicast-Gruppe ........... 181 7.3.2.7 Löschen einer statischen Multicast-Gruppe ............
  • Seite 10 Inhaltsverzeichnis 8.2.6 Beispiel: Konfigurieren eines MRP-Rings ............. 223 Verwalten von Link-Aggregation ................ 224 8.3.1 Konzepte für Link-Aggregation ................225 8.3.1.1 Statische und dynamische Link-Aggregation ............225 8.3.1.2 Regeln und Einschränkungen ................226 8.3.1.3 Link-Aggregation und Layer-2-Funktionen ............227 8.3.1.4 Link-Aggregation und Funktionen der Bitübertragungsschicht ......227 8.3.2 Konfigurieren von Link-Aggregation ..............
  • Seite 11 Inhaltsverzeichnis 11.3.2.2 Hinzufügen einer Security-to-Group-Zuordnung ..........257 11.3.2.3 Löschen einer Security-to-Group-Zuordnung ............258 11.3.3 Verwalten von SNMP-Gruppen ................258 11.3.3.1 Eine Liste der SNMP-Gruppen anzeigen ............. 258 11.3.3.2 Hinzufügen einer SNMP-Gruppe ................ 259 11.3.3.3 Eine SNMP-Gruppe löschen ................260 11.4 Modbus-Management-Support ................
  • Seite 12: Vorwort

    Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen zu sichern, ist es erforderlich, ein ganzheitliches Industrial Cybersecurity-Konzept zu implementieren (und kontinuierlich aufrechtzuerhalten), das dem aktuellen Stand der Technik entspricht. Die Produkte und Lösungen von Siemens formen einen Bestandteil eines solchen Konzepts. RUGGEDCOM ROS v5.8...
  • Seite 13: Firmware-/Software-Supportmodell

    Verfügung stehen und immer nur die aktuellen Produktversionen zu verwenden. Die Verwendung veralteter oder nicht mehr unterstützter Versionen kann das Risiko von Cyber-Bedrohungen erhöhen. Um stets über Produkt-Updates informiert zu sein, abonnieren Sie den Siemens Industrial Cybersecurity RSS Feed unter https://www.siemens.com/cert. Firmware-/Software-Supportmodell Siemens überwacht nur die neueste Firmware-Version auf...
  • Seite 14: Weitere Dokumentation

    Zahlenbereiche enthalten. Weitere Dokumentation Die folgenden Dokumente sind mit diesem Produkt verwandt und können von Interesse sein. Sofern nicht anders angegeben, sind die Dokumente auf der Website Siemens Industry Online-Support (SIOS) [https://support.industry.siemens.com] verfügbar. Suchen Sie für spezifische Dokumente nach Folgendem: Produkthinweise https://support.industry.siemens.com/cs/us/en/ps/25024/pm...
  • Seite 15: Simatic Net-Glossar

    SIMATIC NET-Glossar SIMATIC NET-Glossar Das SIMATIC NET-Glossar beschreibt Fachbegriffe, die in diesem Dokument verwendet werden können. Das Glossar ist online verfügbar über den Siemens Industry Online Support (SIOS) unter: https://support.industry.siemens.com/cs/ww/en/view/50305045 Systemvoraussetzungen Jede Workstation, die an eine RUGGEDCOM ROS-Schnittstelle angeschlossen wird, muss folgende Systemvoraussetzungen erfüllen:...
  • Seite 16: Gewährleistung

    Siemens- Vertriebspartner. Kundensupport Der Kundensupport ist für alle Kunden von Siemens rund um die Uhr an 7 Tagen in der Woche erreichbar. Für technischen Support oder allgemeine Informationen wenden Sie sich auf einem der folgenden Wege an den Siemens-Kundensupport: Online Stellen Sie Ihre Support-Anfrage über...
  • Seite 17: Kontakt Siemens

    Support-Anfragen stellen oder den Status einer Support-Anfrage prüfen, • einen lokalen Siemens-Vertreter des Vertriebs, des Technischen Supports, für Schulungen usw. kontaktieren, • anderen Siemens-Kunden und dem Support-Forum Fragen stellen oder mit ihnen Wissen austauschen. Kontakt Siemens Adresse Siemens Canada Ltd.
  • Seite 18: Einführung

    Für sicheren Zugriff auf die Webschnittstelle • Enhanced Rapid Spanning Tree Protocol (eRSTP)™ Das eRSTP von Siemens ermöglicht den Aufbau fehlertoleranter Ethernet- Netzwerke in Ring- und Maschentopologie einschließlich redundanter Verbindungen, die durch Pruning verkleinert werden, um Schleifen zu verhindern. Durch das eRSTP werden sowohl STP als auch RSTP implementiert, um im Gegensatz zu anderen proprietären Ringlösungen die Interoperabilität...
  • Seite 19 Konfiguration der Switches im VLAN zu vereinfachen. • Fernüberwachung und Fernkonfiguration mit SINEC NMS SINEC NMS ist das Netzwerkmanagementsystem von Siemens für die Erkennung, Überwachung und Verwaltung von RUGGEDCOM-Produkten und anderen IP-fähigen Geräten in einem Netzwerk. Dieses hoch konfigurierbare, voll umfängliche Produkt erfasst und meldet die Verfügbarkeit und Leistung von...
  • Seite 20 Managementlösung von Siemens, kann Traps mehrerer Geräte aufzeichnen und stellt somit ein leistungsstarkes Werkzeug für die Fehlerbehebung im Netzwerk dar. Das Tool stellt ferner eine grafische Visualisierung des Netzwerks bereit und lässt sich vollständig in alle anderen Produkte von Siemens integrieren. • NTP (Network Time Protocol) NTP synchronisiert automatisch die interne Uhr sämtlicher RUGGEDCOM ROS-...
  • Seite 21: Multicast-Filterung

    Einführung 1.2 Sicherheitsempfehlungen • Portstatistik und RMON (Remote Monitoring) RUGGEDCOM ROS bietet kontinuierlich aktualisierte Statistikdaten für jeden Port mit Ingress- und Egress-Paket- und Byte-Zählern sowie ausführlichen Fehlerzahlen. Ferner werden RMON-Statistiken voll unterstützt. RMON ermöglicht sehr genaue und hochwertige Datenaufzeichnung, Analyse und Erkennung von Datenverkehrsmustern.
  • Seite 22 Einführung 1.2 Sicherheitsempfehlungen • Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie) ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch, Eigennamen oder Kombinationen daraus. Weitere Informationen zum Erstellen starker Passwörter finden Sie in den Voraussetzungen für Passwörter unter "Konfigurieren von Passwörtern"...
  • Seite 23 RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
  • Seite 24 Patches installiert ist. Aktuelle Informationen zu Sicherheits-Patches für Siemens-Produkte finden Sie auf der Website der CERT Services [https://new.siemens.com/global/de/products/services/cert.html]. Updates für Siemens Product Security Advisories sind durch Anmelden beim RSS Feed auf der ProductCERT Security Advisories Website [http://www.siemens.com/ innovation/de/technologiefokus/siemens-cert/cert-security-advisories.htm] oder durch Folgen von @ProductCert auf Twitter erhältlich.
  • Seite 25: Protokollierte Sicherheitsereignisse

    Prüfen Sie das Gerät regelmäßig, um die Einhaltung dieser Empfehlungen bzw. interner Sicherheitsvorschriften zu gewährleisten. • Weitere Sicherheitsempfehlungen finden Sie auch in der Benutzerdokumentation für andere Siemens-Produkte, die zusammen dem Gerät verwendet werden. Protokollierte Sicherheitsereignisse RUGGEDCOM ROS kann die folgenden sicherheitsrelevanten Ereignismeldungen erzeugen.
  • Seite 26 Einführung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung password changed {date} eigenes Passwort {time} INFO {temperature} geändert. {protocol} user {'username'} {(ip address)} Passwords Admin Password - MODIFIED. {date} {time} INFO Local0 Info Ein authentifizierter {temperature} 'guest' level Benutzer hat das password changed {date} Passwort eines {time} INFO {temperature}...
  • Seite 27: Gesteuert Im Vergleich Zu Ungesteuert

    Einführung 1.4 Gesteuert im Vergleich zu ungesteuert Kategorie Ereignismeldung Anlage Schweregrad Bedingung SE_UNSUCCESSFUL_DEVICE_IDENTIFICATION {date} {time}WARN 43C 802.1X Local0 Warnung Zugriff auf Gerät port 1 auth failed, addr {MAC abgelehnt nach address}, {VLAN ID} erfolgloser Authentifizierung über 802.1X-Port. SE_SUCCESSFUL_DEVICE_AUTHENTICATION { date} {time} INFO Local0 Info Gerät hat sich über...
  • Seite 28: Unterstützte Netzwerkstandards

    Einführung 1.5 Unterstützte Netzwerkstandards • Ungesteuerte Switches haben eingeschränkte Verschlüsselungsfunktionen. Um zu ermitteln, ob ein Gerät als gesteuert oder ungesteuert eingestuft wird, gehen Sie zu Diagnostics » View Product Information. Der Parameter Classification im Formular Product Information gibt an, ob das Gerät gesteuert oder ungesteuert ist. Feld "Classification"...
  • Seite 29: Unterstützung Von Internet-Protokollen

    Einführung 1.6 Unterstützung von Internet-Protokollen Unterstützung von Internet-Protokollen RUGGEDCOM ROS unterstützt sowohl IPv4-Adressen als auch globale IPv6-Unicast- Adressen für ausgewählte Funktionen. Weitere Informationen finden Sie unter "Von IPv4 und/oder IPv6 unterstützte Funktionen" (Seite 12). 1.6.1 Von IPv4 und/oder IPv6 unterstützte Funktionen In der folgenden Tabelle sind die von IPv4- und/oder IPv6-Adressen unterstützten Funktionen aufgeführt.
  • Seite 30: Port-Nummerierungsschema

    Einführung 1.7 Port-Nummerierungsschema IPv6-Adressen enthalten häufig aufeinanderfolgende Hexadezimalfelder aus Nullen. Der doppelte Doppelpunkt (::) kann verwendet werden, um Nullen in einer Adresse zu komprimieren. Beispiel: Die IPv6-Adresse FF00:5402:0:0:0:0:0:32 kann als FF00:5402::32 dargestellt werden. Eine IPv6-Adresse ist wie folgt formatiert: • Die drei Felder ganz links (48 Bits) enthalten das Präfix der Website. Das Präfix beschreibt die öffentliche Topologie, die einer Website üblicherweise von einem ISP zugeordnet wird.
  • Seite 31 Einführung 1.7 Port-Nummerierungsschema Abbildung 1.3 RUGGEDCOM RS900 Port-Nummerierung (typisch) Verwenden Sie diese Nummern, um verfügbare Funktionen auf ausgewählten Ports zu konfigurieren. RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 32: Verwendung Von Ros

    Verwendung von ROS Dieses Kapitel beschreibt die Verwendung von RUGGEDCOM ROS. Login (Anmelden) Zum Anmelden an einem Gerät gehen Sie wie folgt vor: Verbinden Sie sich mit dem Gerät entweder direkt oder über einen Web- Browser. Weitere Informationen zum Verbinden mit dem Gerät finden Sie unter "Anschluss an ROS"...
  • Seite 33: Logout (Abmeldung)

    Verwendung von ROS 2.2 Logout (Abmeldung) Schaltfläche "Submit" Abbildung 2.2 Anmeldemaske (Web-Schnittstelle) Hinweis Benutzername und Passwort sind auf dem Gerät für die jeweilige Benutzergruppe standardmäßig wie folgt eingestellt: Benutzername Passwort admin admin NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Um unbefugten Zugriff auf das Gerät zu verhindern, achten Sie darauf, dass das voreingestellte Admin-Passwort vor der Inbetriebnahme des Geräts geändert wird.
  • Seite 34: Verwendung Der Web-Schnittstelle

    Verwendung von ROS 2.3 Verwendung der Web-Schnittstelle Abmelden Abbildung 2.3 Web-Schnittstelle (Beispiel) Hinweis Wenn anstehende Konfigurationsänderungen nicht bestätigt wurden, fordert RUGGEDCOM ROS eine Bestätigung, bevor es die Änderungen verwirft und die Abmeldung vom Gerät fortführt. Verwendung der Web-Schnittstelle Die Web-Schnittstelle ist eine web-basierte grafische Benutzeroberfläche (GUI) zum Anzeigen wichtiger Informationen und Bedienelemente in einem Web-Browser.
  • Seite 35: Verwendung Der Konsolen-Schnittstelle

    Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Wird ein Alarm generiert, wird die Alarmmeldung Zugriffsberechtigung des aktuellen Benutzers in jeder Maske angezeigt, bis der Alarm behoben ist. In der Meldung wird auch die Anzahl der aktuell anstehenden Alarme angezeigt. Weitere Informationen zu Alarmen finden Sie unter "Verwaltung von Alarmen"...
  • Seite 36 Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Systemkennung Menüs Befehlsleiste Menüname Alarmanzeige Abbildung 2.6 Konsolen-Schnittstelle (Beispiel) Hinweis Die Systemkennung ist benutzerdefiniert konfigurierbar. Weitere Informationen zum Einstellen des Systemnamens finden Sie unter "Konfigurieren von Systeminformationen" (Seite 95). In der Benutzeroberfläche navigieren Verwenden Sie folgende Bedienelemente zum Navigieren zwischen den Masken der Konsolen-Schnittstelle: Enter Wählen Sie einen Menüpunkt und drücken Sie Enter, um in das nächste...
  • Seite 37: Mit Der Befehlszeilenschnittstelle Arbeiten

    Verwendung von ROS 2.5 Mit der Befehlszeilenschnittstelle arbeiten Enter Wählen Sie einen Parameter aus und drücken Sie Enter um einen Parameter zu bearbeiten. Drücken Sie Enter erneut, um die Änderung zu übernehmen. Drücken Sie während der Bearbeitung eines Parameters Esc um alle Änderungen zu verwerfen.
  • Seite 38 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer Zu den optionalen und/oder obligatorischen Parametern | -s { text } } -e gehören: { line_number } { line_number } • { -? } Zeigt Hilfe zu den Befehlsoptionen an. • { -c } Löscht den Inhalt der Bannerdatei. •...
  • Seite 39 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer NOTICE Gefahr bei der Konfiguration – Risiko der Firmware- Beschädigung Missbrauch der Werksbefehle kann die Betriebsfähigkeit des Geräts beeinträchtigen oder eine Wiederherstellung des Geräts ohne Eingriff des Herstellers dauerhaft unmöglich machen. flashfiles { info Eine Reihe von Diagnosebefehlen zum Anzeigen Admin...
  • Seite 40 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer Dieser Befehl ist nur in der seriellen Konsole und in SSH- Sitzungen verfügbar. Sendet eine ICMP-Echoanforderung an ein Gerät mit Gast, Bediener, Admin ping { address } { count } { time Remoteverbindung.
  • Seite 41 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • alarms zeigt Alarme und Warnmarker an • diag zeigt Messdaten an • calibr zeigt Kalibrierdaten für externe Kalibrierung an • thr zeigt Schwellendaten an • all zeigt alle Diagnosedaten an Bietet eine SQL-ähnliche Schnittstelle zur Änderung aller Admin sql { default | dele...
  • Seite 42 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -d { GroupName } löscht eine angegebene -nv { NotifyViewNa Zugriffsgruppe me } • -sm { SecurityModel } bestimmt das zu verwendende Sicherheitsmodell. • -sl { SecurityLevel } bestimmt die der angegebenen Zugriffsgruppe zu gewährende SNMP-Sicherheitsstufe.
  • Seite 43 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -ip { IP } konfiguriert eine angegebene IP-Adresse für die SNMP-Authentifizierung • -ap { protocol } konfiguriert die SNMP- Authentifizierung über ein angegebenes Authentifizierungsprotokoll. Zulässige Werte sind 'noAuth', 'HMACMD5', 'HMACSHA' oder 'HMACSHA256'. •...
  • Seite 44 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -id { 1 } legt den angegebenen Server als primären { Port } -ux { User TACACS+-Server fest nameExtension } mr { MaxRetries } • -id { 2 } legt den angegebenen Server als Backup- to { timeout } -apl TACACS+-Server fest...
  • Seite 45: 2.5.2 Nachverfolgung Von Ereignissen

    Verwendung von ROS 2.5.2 Nachverfolgung von Ereignissen Befehl Beschreibung Autorisierte Benutzer • { dest } ist die IP-Adresse des Servers Öffnet eine TFTP-Sitzung. Drücken Sie Strg-C um die Sitzung Admin tftp { address } zu schließen. [ put | get ] { source } { tar Zu den optionalen und/oder obligatorischen Parametern get }...
  • Seite 46: Remote-Ausführung Von Befehlen Über Rsh

    Verwendung von ROS 2.5.3 Remote-Ausführung von Befehlen über RSH Hinweis Der Zweck der Nachverfolgung ist die Bereitstellung detaillierter Informationen an Experten. Beachten Sie, dass bei Start des Geräts alle Nachverfolgungsfunktionen deaktiviert sind. Zum Nachverfolgen eines Ereignisses gehen Sie wie folgt vor: Melden Sie sich als Admin-Benutzer am Gerät an und öffnen Sie die CLI-Shell.
  • Seite 47: Verwendung Von Sql-Befehlen

    Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen der CLI-Abfrage eingegeben worden. Die Syntax des RSH-Befehls hat üblicherweise die Form: { ipaddr } –l { auth_token } { command_string } Erläuterung: • { ipaddr } ist die Adresse oder der aufgelöste Name des Geräts. •...
  • Seite 48: Die Richtige Tabelle Finden

    Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen 2.5.4.1 Die richtige Tabelle finden Viele SQL-Befehle bedienen sich spezifischer Tabellen in der Datenbank, dafür muss der Tabellenname angegeben werden. Öffnen Sie in dem Menüsystem der Konsolenschnittstelle das gewünschte Menü und drücken Sie Strg-Z um den Namen der Tabelle anzuzeigen.
  • Seite 49 Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Informationen zu Parametern aus einer Tabelle einholen Verwenden Sie folgenden Befehl zum Einholen von Informationen zu Parametern aus einer Tabelle: Hinweis Der Parametername muss dem im Menüsystem angezeigten Namen entsprechen, es sei denn, der Name enthält Leerzeichen (z.B. IP-Adresse). Leerzeichen müssen durch Unterstriche (z.B.
  • Seite 50: Ändern Von Werten In Einer Tabelle

    Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen 4 records selected Verfeinern Sie Ihre Suchergebnisse mit Hilfe der Operatoren and oder or: sql select from { table } where { parameter } { value } { and | or } { parameter } { value } Erläuterung: •...
  • Seite 51: Zurücksetzen Einer Tabelle

    Verwendung von ROS 2.6 Ports in RUGGEDCOM ROS auswählen. 2.5.4.4 Zurücksetzen einer Tabelle Zum Zurücksetzen einer Tabelle auf Werkseinstellungen verwenden Sie folgenden Befehl: sql default into { table } Erläuterung: • { table } ist der Name der Tabelle 2.5.4.5 Verwendung von RSH und SQL Die Kombination aus Remote-Shell-Skripts und SQL-Befehlen bietet ein Mittel zum Abfragen und Warten zahlreicher Geräte.
  • Seite 52: Verwalten Des Flash-File-Systems

    Verwendung von ROS 2.7 Verwalten des Flash-File-Systems Nutzen Sie die Option All, um alle Ports im Gerät auszuwählen. Oder nutzen Sie, wenn verfügbar, die Option None, um keinen der Ports auszuwählen. Verwalten des Flash-File-Systems Dieser Abschnitt beschreibt die Verwaltung des Dateisystems. 2.7.1 Anzeigen einer Liste von Flash-Dateien Zum Anzeigen einer Liste von Dateien, die aktuell im Flash-Speicher gespeichert ist...
  • Seite 53: Defragmentieren Des Flash-File-Systems

    Verwendung von ROS 2.7.3 Defragmentieren des Flash-File-Systems Flash file information for main.bin: Header version Platform : ROS-CF52 File name : main.bin Firmware version : v5.8.0 Build date : Sep 27 2014 15:50 File length : 2624659 Board IDs Header CRC : 73b4 Header CRC Calc : 73b4 Body CRC...
  • Seite 54: Verwalten Des Zugriffs Auf Die Bootloader-Schnittstelle

    Verwendung von ROS 2.9 Verwalten des Zugriffs auf die Bootloader-Schnittstelle Mitarbeiter des Kunden-Support von Siemens angewiesen, sollte die Verwendung der BIST-Funktionen vermieden werden. Für den Zugriff auf den BIST-Modus gehen Sie wie folgt vor: NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Verbinden Sie das Gerät nicht mit dem Netzwerk, wenn es sich im BIST-Modus...
  • Seite 55: Aktivieren/Deaktivieren Des Zugriffs Auf Die Bootloader-Schnittstelle

    Verwendung von ROS 2.9.1 Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-Schnittstelle RUGGEDCOM ROS v5.8. Weitere Informationen zum Deaktivieren des Bootloader finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader- Schnittstelle" (Seite 38). 2.9.1 Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-Schnittstelle Um den Zugriff auf den Bootloader zu aktivieren oder zu deaktivieren, gehen Sie wie folgt vor: Erstellen Sie eine Datei bootoption.txt Um den Zugriff auf den Bootloader zu aktivieren oder zu deaktivieren, muss die Datei...
  • Seite 56: Zugriff Auf Die Bootloader-Schnittstelle

    Verwendung von ROS 2.9.2 Zugriff auf die Bootloader-Schnittstelle Deaktivieren des Bootloaders Um den Zugriff auf den Bootloader zu deaktivieren, gehen Sie wie folgt vor: Navigieren Sie auf einem PC/Laptop zur Datei bootoption.txt. Suchen Sie die folgende Zeile und ändern Sie sie von Security = No Security = Yes Laden Sie die Datei in das Gerät und starten Sie das Gerät neu.
  • Seite 57 Verwendung von ROS 2.10 Aktivieren/Deaktivieren des Konsolendienstes Um den Zugriff auf den Konsolendienst zu aktivieren/deaktivieren, gehen Sie wie folgt vor: Melden Sie sich als Admin-Benutzer am Gerät an und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten"...
  • Seite 58: Erste Schritte

    Verbindung mit dem Gerät und der Zugang zur RUGGEDCOM ROS sowie das Konfigurieren eines Basis-Netzwerks. NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte TLS-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
  • Seite 59: Herstellen Einer Remote-Verbindung

    Erste Schritte 3.1.3 Herstellen einer Remote-Verbindung Hinweis Die Baudrate für das Gerät ist außen am Gehäuse neben dem -Konsolenport angegeben. Konfigurieren Sie die Workstation wie folgt: • Geschwindigkeit (Baud): 57600 • Datenbits: 8 • Parität: Keine • Flusskontrolle: Aus • Terminal-ID: VT100 •...
  • Seite 60 Erste Schritte 3.1.3 Herstellen einer Remote-Verbindung NOTICE Nach der Verbindung mit dem Gerät zeigen manche Web-Browser an, dass das Web-Server-Zertifikat nicht mit den bekannten Zertifikaten übereinstimmt. Für den sicheren Zugriff sollte ein spezifisches TLS-Zertifikat generiert und zur Verfügung gestellt werden. Weitere Informationen finden Sie unter "Verwalten von SSH/TLS-Schlüsseln und -Zertifikaten"...
  • Seite 61: Konfigurieren Eines Basis-Netzwerks

    Erste Schritte 3.2 Konfigurieren eines Basis-Netzwerks Konfigurieren eines Basis-Netzwerks Um ein-Basis-Netzwerk zu konfigurieren, gehen Sie wie folgt vor: Verbinden Sie einen Computer mit einem der Switch-Ports des Geräts und konfigurieren Sie den Computer so, dass er sich im selben Subnetz wie der Port befindet.
  • Seite 62: Gerätemanagement

    Dieses Kapitel beschreibt die Konfiguration und Verwaltung des Geräts und seiner Komponenten, wie Modulschnittstellen, Protokolle und Dateien. Anzeigen von Produktdaten Während der Fehlerbehebung oder bei Bestellung neuer Geräte kann Siemens- Personal spezielle Informationen zum Gerät, wie Modell, Bestellnummer oder Seriennummer benötigen.
  • Seite 63: Anzeigen Der Cpu-Diagnose

    Gerätemanagement 4.2 Anzeigen der CPU-Diagnose Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Required Boot Zeigt die Version der Software des Boot-Ladeprogramms an, die für die Ausführung der Hauptsoftware mindestens erforderlich ist. Hardware ID Zeigt Typ, Artikelnummer und Revisionsstand der Hardware an. Beispiel:RS900,RS900v2 Synopsis: Zeichenkette mit einer Länge von maximal 57 Zeichen Descr...
  • Seite 64: Werkseinstellungen Wiederherstellen

    Gerätemanagement 4.3 Werkseinstellungen wiederherstellen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Free Tx Bufs Freie Tx-Puffer. Werkseinstellungen wiederherstellen Die Werkseinstellungen können auf dem Gerät ganz oder teilweise wiederhergestellt werden. Parametergruppen, die zum Beispiel die Grundkonnektivität oder das SNMP- Management beeinflussen, können vom Zurücksetzen auf Werkseinstellungen ausgenommen werden, wenn die Kommunikation mit dem Gerät während des Resets erhalten bleiben soll.
  • Seite 65: Hochladen/Herunterladen Von Dateien

    Gerätemanagement 4.4 Hochladen/Herunterladen von Dateien Zum Wiederherstellen der Werkseinstellungen gehen Sie wie folgt vor: Navigieren Sie zu Diagnostics » Load Factory Defaults. Das Formular Load Factory Defaults wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Wenn die VLAN-ID für die Management-IP-Schnittstelle nicht 1 ist, wird die Einstellung Defaults Choice von Selected automatisch auf 1 gesetzt.
  • Seite 66: 4.4.1 Hochladen/Herunterladen Von Dateien Mit Hilfe Von Xmodem

    Gerätemanagement 4.4.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM Dateien, die in das Gerät hochgeladen werden können, können auch überschrieben werden. RUGGEDCOM ROS generiert einen SNMP-Trap und protokolliert eine Meldung im syslog, um Details und Status der Übertragung zu dokumentieren, wenn Dateien an einen fernen Rechner oder externe Medien übertragen oder zurückübertragen werden.
  • Seite 67: Hochladen/Herunterladen Von Dateien Über Einen Tftp-Client

    Gerätemanagement 4.4.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Hinweis Wenn in der Terminalemulation oder Telnet-Software verfügbar, wählen Sie das Protokoll xmodem 1 K zur Übertragung über die Standard-Option xmodem aus. Wenn das Gerät mit Press Ctrl-X to cancel antwortet, starten Sie die XMODEM-Übertragung vom Host-Rechner aus.
  • Seite 68: 4.4.3 Hochladen/Herunterladen Von Dateien Über Einen Tftp-Server

    Gerätemanagement 4.4.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server An der CLI-Eingabeaufforderung geben Sie ein: tftp { address } [ get | put ] { source-filename } { destination-filename } Erläuterung: • get kopiert Dateien vom Host-Rechner in das Gerät • put kopiert Dateien vom Gerät in den Host-Rechner •...
  • Seite 69: Hochladen/Herunterladen Von Dateien Über Einen Sftp-Server

    Gerätemanagement 4.4.4 Hochladen/Herunterladen von Dateien über einen SFTP-Server 4.4.4 Hochladen/Herunterladen von Dateien über einen SFTP-Server SFTP (Secure File Transfer Protocol) ist eine Dateiübertragungsfunktion, die SSH zum Verschlüsseln aller Aspekte der Dateiübertragung zwischen einem Netzwerk-Client und dem Server verwendet. Hinweis Das Gerät verfügt nicht über einen SFTP-Client und kann deshalb nur SFTP-Dateien von einer externen Quelle empfangen.
  • Seite 70: Anzeigen Lokaler Protokolle Und Systemprotokolle

    Gerätemanagement 4.5.1 Anzeigen lokaler Protokolle und Systemprotokolle 4.5.1 Anzeigen lokaler Protokolle und Systemprotokolle Sowohl die lokalen Absturzprotokolle als auch die Systemprotokolle können von dem Gerät heruntergeladen und in einem Texteditor betrachtet werden. Weitere Informationen zum Herunterladen von Protokolldateien finden Sie unter "Hochladen/ Herunterladen von Dateien"...
  • Seite 71: Verwalten Von Remote-Logging

    Gerätemanagement 4.5.4 Verwalten von Remote-Logging Klicken Sie auf Apply. 4.5.4 Verwalten von Remote-Logging Neben dem lokalen System-Protokoll auf dem Gerät kann auch ein Remote-System- Protokoll zum Speichern von Ereignismeldungen konfiguriert werden. Der Syslog- Client ist in einem Gerät integriert und unterstützt bis zu fünf Collectors (oder Syslog- Server).
  • Seite 72: Beispiele

    Gerätemanagement 4.5.4 Verwalten von Remote-Logging Feld Beschreibung Hostname. Er wird entweder auf die statische oder die dynamische IP-Adresse des Geräts eingestellt (abhängig vom IP-Adresstyp, der bei der Konfiguration der Schnittstelle ausgewählt wurde). Wird dem Gerät keine dynamische Adresse zugewiesen, wird in diesem Feld ein NILVALUE (d. h.
  • Seite 73: Konfigurieren Des Remote Syslog Client

    Gerätemanagement 4.5.4 Verwalten von Remote-Logging 4.5.4.2 Konfigurieren des Remote Syslog Client Zum Konfigurieren des Remote Syslog Client gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Syslog » Configure Remote Syslog Client. Das Formular Remote Syslog Client wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ]...
  • Seite 74: Löschen Eines Remote-Syslog-Servers

    Gerätemanagement 4.6 Verwalten der Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ] UDP Port Standard: 514 Die Nummer des UDP-Ports, den der dezentrale Server abhört. Facility Synopsis: [ USER | LOCAL0 | LOCAL1 | LOCAL2 | LOCAL3 | LOCAL4 | LOCAL5 | LOCAL6 | LOCAL7 ] Standard: LOCAL7 Die Anwendung oder Betriebssystemkomponente, die...
  • Seite 75: Controller-Schutz Durch Linkfehler-Anzeige (Lfi)

    Gerätemanagement 4.6.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Hinweis Informationen zur Konfiguration der Remote-Überwachung für Ethernet-Ports finden Sie unter "Verwalten der Remote-Überwachung" (Seite 82). 4.6.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Moderne Industrie-Controller verfügen oft über Backup-Ethernet-Ports, die bei einem Linkfehler oder Ausfall verwendet werden. Wenn diese Schnittstellen von Medien unterstützt werden (Faser), die separate Pfade für Senden und Empfangen verwenden, kann die Schnittstelle für Fehler anfällig werden, die in einem der beiden Pfade auftreten.
  • Seite 76: Anzeigen Des Status Von Ethernet-Ports

    FX Verbindungen ist optional entsprechen des IEEE 802.3-Standards. Das bedeutet, dass einige Verbindungspartner dies nicht unterstützen. Siemens bietet eine erweiterte Linkfehler-Anzeigefunktion (LFI) für Verbindungen, ohne integrierten Mechanismus zur Benachrichtigung des Verbindungspartners. Ist LFI aktiviert, generiert das Gerät nach Empfang eines Verbindungssignals ein Link- Unversehrtheitssignal.
  • Seite 77: Anzeigen Der Statistik Für Alle Ethernet-Ports

    Gerätemanagement 4.6.3 Anzeigen der Statistik für alle Ethernet-Ports Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Name Aussagekräftiger Name, der zur Identifizierung des Geräts, das an diesen Port angeschlossen ist, verwendet werden kann. Link Synopsis: [ ---- | Down | Up ] Der Verbindungsstatus des Ports.
  • Seite 78: Anzeigen Der Statistiken Für Bestimmte Ethernet-Ports

    Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Zum Anzeigen der Statistik für bestimmte Ethernet-Ports navigieren Sie zu Ethernet Stats » View Ethernet Port Statistics Die Tabelle Ethernet Port Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Synopsis: 1 to maximum port number...
  • Seite 79 Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung • Ein Collision-Ereignis wurde nicht erkannt. • Ein Late-Collision-Ereignis wurde nicht erkannt. Synopsis: Ganzzahl zwischen 0 und 4294967295 OversizePkts Anzahl der empfangenen Pakete mit einer Datenlänge von über 1536 Oktette und gültiger CRC. Synopsis: Ganzzahl zwischen 0 und 4294967295 Fragments Die Anzahl der empfangenen Pakete, die alle folgenden...
  • Seite 80: Löschen Der Statistiken Für Spezielle Ethernet-Ports

    Gerätemanagement 4.6.5 Löschen der Statistiken für spezielle Ethernet-Ports Parameter Beschreibung und übertragene Pakete sowie abgelegte und empfangene lokale Pakete. Dies schließt verworfene empfangene Pakete nicht ein. Synopsis: Ganzzahl zwischen 0 und 4294967295 Pkt512to1023Octets Die Anzahl der empfangenen und übertragenen Pakete mit einer Größe zwischen 512 und 1023 Oktetten. Diese umfasst empfangene und übertragene Pakete sowie abgelegte und empfangene lokale Pakete.
  • Seite 81: Konfigurieren Eines Ethernet-Ports

    Gerätemanagement 4.6.6 Konfigurieren eines Ethernet-Ports 4.6.6 Konfigurieren eines Ethernet-Ports Zum Konfigurieren eines Ethernet-Ports gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Configure Port Parameters. Die Tabelle Port Parameters wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular Port Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
  • Seite 82: Flow Control

    Gerätemanagement 4.6.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung konfiguriert werden, da bei hohem Netzwerkverkehr große Frame-Verluste auftreten können. Synopsis: [ Auto | 10M | 100M | 1G ] Speed Standard: Auto Geschwindigkeit (in "Megabit-per-second" oder "Gigabit- per-second"). Ist Auto-Negotiation aktiviert, ist dies das Geschwindigkeitspotential, das vom Auto-Negotiations- Verfahren angekündigt wird.
  • Seite 83 Gerätemanagement 4.6.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung Synopsis: [ On | Off ] Alarm Standard: On Das Deaktivieren von Verbindungszustands-Alarmen führt dazu, dass Alarme und LinkUp- und LinkDown-SNMP-Traps nicht für diesen Port gesendet werden. Synopsis: [ Do nothing | Admin Disable ] Act on LinkDown Standard: Do nothing Die bei einem Port-LinkDown-Ereignis zu ergreifende...
  • Seite 84: Konfigurieren Der Portratenbegrenzung

    Gerätemanagement 4.6.7 Konfigurieren der Portratenbegrenzung 4.6.7 Konfigurieren der Portratenbegrenzung Zum Konfigurieren der Portratenbegrenzung gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Configure Port Rate Limiting. Die Tabelle Port Rate Limiting wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular Port Rate Limiting wird angezeigt.
  • Seite 85: Konfigurieren Der Verbindungserkennung

    Gerätemanagement 4.6.8 Konfigurieren der Verbindungserkennung 4.6.8 Konfigurieren der Verbindungserkennung Zum Konfigurieren der Verbindungserkennung gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Configure Link Detection. Das Formular Link Detection wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Ist die Fast-Link-Erkennung (schnelle Verbindung) aktiviert, verhindert das System, dass die Verarbeitung von Änderungen des Verbindungsstatus alle verfügbaren CPU-Ressourcen verbraucht.
  • Seite 86: Verkehrsspiegelung

    Gerätemanagement 4.6.9 Verkehrsspiegelung Parameter Beschreibung System im Hinblick auf die Reaktionszeit beeinträchtigen. Diese Einstellung sollte mit Vorsicht genutzt werden. On_withPortGuard– Diese Einstellung wird empfohlen. • Mit dieser Einstellung veranlasst ein längerer Zeitraum (~2 Minuten) übermäßiger Verbindungsstatusänderungen, die von einem Port gemeldet werden, die Port-Guard-Funktion, die FAST LINK DETECTION an diesem Port zu deaktivieren und einen Alarm auszulösen.
  • Seite 87 Gerätemanagement 4.6.9 Verkehrsspiegelung NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Wählen Sie einen Zielport, der eine höhere Geschwindigkeit als der Quellport hat. Die Spiegelung eines 100-MBit/s-Ports auf einen 10-MBit/s-Port führt möglicherweise zu einem nicht ordnungsgemäß gespiegelten Datenstrom. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Frames werden verworfen, wenn die Vollduplexrate der Frames am Quellport die Übertragungsrate des Zielports überschreitet.
  • Seite 88: Port Mirroring

    Gerätemanagement 4.6.10 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Port Mirroring Standard: Disabled Die Aktivierung der Portspiegelung führt dazu, dass alle von den Quellports empfangenen und/oder gesendeten Frames aus dem Zielport gesendet oder zur Ziel-VID umgetaggt und dann in der Ziel-VID neu geschaltet werden (sofern das Gerät dies unterstützt).
  • Seite 89 Gerätemanagement 4.6.10 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer. State Synopsis: [ Stopped | Started ] Steuert das Starten/Stoppen der Kabeldiagnose am ausgewählten Port. Unterstützt der Port die Kabeldiagnose nicht, wird der Zustand "N/A" wiedergegeben. Synopsis: Ganzzahl zwischen 0 und 65535 Runs Die Gesamtanzahl, wie oft die Kabeldiagnose am ausgewählten...
  • Seite 90: Kabeldiagnose Durchführen

    Gerätemanagement 4.6.10 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Imped Die Anzahl der Ergebnisse mit IMPEDANCE MISMATCH an den Kabelpaaren des ausgewählten Ports. Pass /Fail /Total Synopsis: Zeichenkette mit einer Länge von maximal 19 Zeichen Dieses Feld fasst die Ergebnisse der bisher durchgeführten Kabeldiagnose zusammen.
  • Seite 91: Kabeldiagnose Löschen

    Gerätemanagement 4.6.10 Erkennen von Kabelfehlern Navigieren Sie in RUGGEDCOM ROS zu Ethernet Ports » Configure/View Cable Diagnostics Parameters. Die Tabelle Cable Diagnostics Parameters wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular Cable Diagnostics Parameters wird angezeigt. Geben Sie unter Runs die Anzahl der nacheinander durchzuführenden Diagnoseprüfungen ein.
  • Seite 92: Zurücksetzen Von Ethernet-Ports

    Gerätemanagement 4.6.11 Zurücksetzen von Ethernet-Ports Prüfen Sie die im Systemprotokoll aufgezeichneten Fehler und bestimmen Sie den durchschnittlichen Abstand zu Fehlern mit Leitungsunterbrechung. Weitere Informationen zum System-Protokoll finden Sie unter "Anzeigen lokaler Protokolle und Systemprotokolle" (Seite 53). Ziehen Sie den Durchschnittsabstand von der Kabellänge ab, um den Kalibrierwert festzulegen.
  • Seite 93: Anzeigen Einer Liste Von-Ip-Schnittstellen

    Gerätemanagement 4.7.1 Anzeigen einer Liste von-IP-Schnittstellen • • TFTP • Telnet • Webserver Weitere Informationen finden Sie unter "Konfigurieren von IP- Diensten" (Seite 80). Jeder IP-Schnittstelle muss eine IP-Adresse zugewiesen werden. Im Fall der Managementschnittstelle kann die IP-Adresse entweder statisch, DHCP, BOOTP oder dynamisch sein.
  • Seite 94: Gefahr Für Die Konfiguration - Gefahr Der Kommunikationsunterbrechung

    Gerätemanagement 4.7.2 Hinzufügen einer IP-Schnittstelle NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Eine Änderung der ID des Management-VLAN unterbricht alle aktiven TCP- Verbindungen mit Raw Sockets. Ist das der Fall, müssen alle seriellen Ports zurückgesetzt werden. Hinweis Die für das Management-VLAN konfigurierte IP-Adresse und Maske werden beim Zurücksetzen aller Konfigurationsparameter auf Werkseinstellung nicht geändert und es wird die voreingestellte VLAN-ID 1 vergeben.
  • Seite 95: Löschen Einer Ip-Schnittstelle

    Gerätemanagement 4.7.3 Löschen einer IP-Schnittstelle Parameter Beschreibung Bei Nicht-Management-Schnittstellen muss die Option Static gewählt werden. Synopsis: Any valid IP address IP Address Standard: 192.168.0.1 Gibt die Internet-Protokoll-Adresse dieser Schnittstelle an. Eine IP-Adresse ist eine 128-Bit-Zahl, deren Notation aus acht Feldern mit jeweils vier Hexadezimalziffern besteht, für die führende Nullen weggelassen werden können, getrennt durch Doppelpunkte.
  • Seite 96: Verwalten Von Ip-Gateways

    Gerätemanagement 4.8 Verwalten von IP-Gateways Verwalten von IP-Gateways RUGGEDCOM ROS ermöglicht die Konfiguration von bis zu zehn IP-Gateways. Wenn die Parameter Destination und Subnet nicht definiert sind, wird der Gateway als Standard-Gateway betrachtet. Hinweis Werden alle Konfigurationsparameter auf ihre Werkseinstellungen zurückgesetzt, bleibt die Konfiguration des Standard-Gateways erhalten.
  • Seite 97: Löschen Eines Ip-Gateways

    Gerätemanagement 4.8.3 Löschen eines IP-Gateways Parameter Beschreibung Synopsis: Any valid IP address Gateway Gibt das Gateway an, das zum Erreichen des Ziels zu verwenden ist. Klicken Sie auf Apply. 4.8.3 Löschen eines IP-Gateways Zum Löschen eines auf dem Gerät konfigurierten IP-Gateways gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
  • Seite 98 Gerätemanagement 4.9 Konfigurieren von IP-Diensten Parameter Beschreibung Synopsis: [ Disabled | Get Only | Enabled ] TFTP Server Standard: Disabled Da dies ein unsicheres Protokoll ist, erlaubt es dieser Parameter dem Benutzer, den Dienst einzuschränken oder zu deaktivieren. Disabled– Deaktiviert den Lese- und Schreibzugriff über diesen Dienst Get Only–...
  • Seite 99: Verwalten Der Remote-Überwachung

    Gerätemanagement 4.10 Verwalten der Remote-Überwachung Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 30 Failed Attempts Window Standard: 5 Zeit in Minuten (min), in der die maximal zulässige Anzahl fehlgeschlagener Anmeldeversuche überschritten werden muss, bevor ein Dienst gesperrt wird. Der Zähler der fehlgeschlagenen Versuche wird auf 0 zurückgesetzt, wenn der Timer abgelaufen ist.
  • Seite 100: Hinzufügen Einer Rmon-Verlaufskontrolle

    Gerätemanagement 4.10.1 Verwalten der RMON-Verlaufskontrolle 4.10.1.2 Hinzufügen einer RMON-Verlaufskontrolle Zum Hinzufügen einer RMON-Verlaufskontrolle gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON History Controls. Die Tabelle RMON History Controls wird angezeigt. Klicken Sie auf InsertRecord. Das Formular RMON History Controls wird angezeigt.
  • Seite 101: Verwaltung Von Rmon-Alarmen

    Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Wählen Sie in der Tabelle die Verlaufskontrolle aus. Das Formular RMON History Controls wird angezeigt. Klicken Sie auf Delete. 4.10.2 Verwaltung von RMON-Alarmen Bei der Konfiguration von Remote-Monitoring-Alarmen (RMON) überprüft RUGGEDCOM ROS den Status bestimmter statistischer Variablen. Remote-Monitoring-Alarme (RMON) definieren obere und untere Schwellenwerte für zulässige Werte aus bestimmten statistischen Variablen in einem bestimmten Intervall.
  • Seite 102: Anzeigen Einer Liste Von Rmon-Alarmen

    Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Abbildung 4.3 Alarmprozess Es gibt zwei Möglichkeiten, eine Statistik auszuwerten, um ein Ereignis auszulösen: delta und absolut. In den meisten Statistiken, wie z.B. für Leitungsfehler, ist es richtig, einen Alarm dann zu generieren, wenn eine Rate überschritten wird. Der Alarm aktiviert die Delta- Messung, bei der Änderungen in der Statistik zwischen dem Anfang und dem Ende der Messperiode verglichen werden.
  • Seite 103 Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: Eine Ganzzahl bis zu 39 Variable Die SNMP-Objektkennung (OID) der bestimmten abzutastenden Variable. Nur Variablen, die sich in einen primitiven Datentyp ASN.1 INTEGER (INTEGER, Integer32, Counter32, Counter64, Gauge oder TimeTicks) auflösen, können abgetastet werden. Eine Objektliste kann mit Hilfe des Shell-Befehls "rmon"...
  • Seite 104: Löschen Eines Rmon-Alarms

    Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 2147483647 Interval Standard: 60 Die Anzahl in Sekunden, während der die Daten abgetastet und mit den steigenden und fallenden Grenzwerten verglichen werden. Synopsis: [ rising | falling | risingOrFalling ] Startup Alarm Standard: risingOrFalling Der Alarm, der möglicherweise gesendet wird, wenn dieser...
  • Seite 105: Verwalten Von Rmon-Ereignissen

    Gerätemanagement 4.10.3 Verwalten von RMON-Ereignissen 4.10.3 Verwalten von RMON-Ereignissen Remote-Überwachungs-Ereignisse (RMON) legen Verhaltensprofile und Ereignisprotokolierung fest. Diese Profile werden von RMON-Alarmen zum Versenden von Traps und Log-Ereignissen verwendet. Jeder Alarm kann die Erstellung eines Log-Eintrags veranlassen, immer wenn ein Ereignis auftritt. Jeder Eintrag kann auch festlegen, dass eine Benachrichtigung über SNMP-Trap-Nachrichten erfolgen soll.
  • Seite 106: Löschen Eines Rmon-Ereignisses

    Gerätemanagement 4.11 Firmware aufrüsten/abrüsten Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 31 Community Zeichen Standard: public Wenn der SNMP-Trap gesendet werden muss, wird er an die durch diese Zeichenkette spezifizierte SNMP-Community gesendet. Synopsis: DDDD days, HH:MM:SS Last Time Sent Der Zeitraum seit dem letzten Neustart bis zu dem Zeitpunkt, an dem dieses Ereignis zuletzt ein Ereignis erzeugt hat.
  • Seite 107: Prüfen Der Hash-Prüfsumme

    Schnittstelle für den Fall freizugeben, dass eine Not-Wiederherstellung notwendig ist (z.B. Stromausfall bei laufendem Upgrade). Zur höheren Sicherheit empfiehlt Siemens, die Freigabe des Bootloader-Zugriffs nach dem Upgrade wieder aufzuheben. Weitere Informationen zum Verwalten des Bootloader-Zugriffs finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader- Schnittstelle"...
  • Seite 108: Firmware Zurückstufen

    Gerätemanagement 4.11.3 Firmware zurückstufen Setzen Sie das Gerät zurück, um die Installation abzuschließen. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts" (Seite 92). Öffnen Sie die CLI-Shell und prüfen Sie, ob die neue Softwareversion installiert wurde, indem Sie version eingeben. Die aktuell installierten Versionen der Haupt- und Boot-Firmware werden angezeigt.
  • Seite 109: Zurücksetzen Des Geräts

    Gerätemanagement 4.12 Zurücksetzen des Geräts Version installieren. Weitere Informationen finden Sie unter "Firmware- Upgrade" (Seite 90). Drücken Sie Strg-S, um auf die CLI zuzugreifen. Löschen Sie alle Protokolle, indem Sie folgendes eingeben: clearlogs Löschen Sie alle Alarme, indem Sie folgendes eingeben: clearalarms NOTICE Sicherheitsgefahr –...
  • Seite 110 Gerätemanagement 4.13 Außerbetriebnahme des Geräts Öffnen Sie die CLI. Weitere Informationen finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten" (Seite 20). Löschen Sie die vorhandene Banner-Datei, indem Sie Folgendes eingeben: banner -c Bestätigen Sie das erfolgreiche Löschen des Banners, indem Sie Folgendes eingeben: type banner.txt Löschen Sie die System- und Crash-Protokolle, indem Sie Folgendes eingeben:...
  • Seite 111 Gerätemanagement 4.13 Außerbetriebnahme des Geräts Weitere Informationen zu SSL-Schlüsseln, einschließlich Anforderungen und Beispielen, finden Sie in "Verwalten von SSH/TLS-Schlüsseln und - Zertifikaten" (Seite 137). 11. Prüfen Sie, ob die SSH-Schlüssel generiert wurden, indem Sie Folgendes eingeben: type syslog.txt Das Syslog zeigt Meldungen wie die folgende an: 21/08/30 15:33:37.179 INFO 35C Generation pending for ssh.keys: SSH Keys 21/08/30 15:33:37.860 INFO 35C Started generating ssh.keys: SSH Keys21/08/30 15:34:52.098 INFO 35C Successfully generated ssh.keys: SSH Keys...
  • Seite 112: Systemverwaltung

    Systemverwaltung Dieses Kapitel beschreibt, wie Sie administrative Aufgaben in Bezug auf die Geräte- Identifikation, Benutzerberechtigungen, Alarmkonfiguration, Zertifikate und Schlüssel und vieles mehr ausführen können. Konfigurieren von Systeminformationen Zum Konfigurieren grundlegender Informationen, die zur Identifizierung des Geräts, seiner Position und seines Inhabers dienen gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
  • Seite 113: Kundenspezifische Anpassung Der Login-Maske

    Systemverwaltung 5.2 Kundenspezifische Anpassung der Login-Maske Kundenspezifische Anpassung der Login-Maske Um eine benutzerdefinierte Begrüßungsnachricht, Geräteinformationen oder sonstige Informationen in der Login-Maske für die Web- und Konsolenschnittstellen anzuzeigen, geben Sie in der im Gerät gespeicherten Datei banner.txt den gewünschten Text ein. Wenn die Datei banner.txt leer ist, erscheinen in der Login-Maske nur die Felder Username und Password.
  • Seite 114: Anzeigen Einer Liste Vorkonfigurierter Alarme

    Systemverwaltung 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme Diese Alarme sind immer aktiv und werden nur gelöscht, wenn das auslösende Problem behoben ist. • Passive Alarme stellen die Erfassung ungewöhnlicher Bedingungen dar, die bisher auftgetreten sind, aber den aktuellen Betriebszustand des Geräts nicht beeinflussen.
  • Seite 115: Konfigurieren Eines Alarms

    Systemverwaltung 5.4.3 Konfigurieren eines Alarms Klicken Sie auf Confirm. 5.4.3 Konfigurieren eines Alarms Alle Alarme werden im Gerät vorkonfiguriert, einige können jedoch auf die jeweilige Anwendung angepasst werden. Hierzu gehört die Aktivierung/Deaktivierung bestimmter Merkmale und Änderung der Aktualisierungszeit. Zum Konfigurieren eines Alarms gehen Sie wie folgt vor: NOTICE Alarme zu kritischen und gefährlichen Zuständen können weder konfiguriert noch deaktiviert werden.
  • Seite 116: Authentifizierung Von Zugehörigen Sicherheitsmeldungen

    Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen Parameter Beschreibung Synopsis: [ On | Off ] Latch Standard: Off Aktiviert das Latching dieses Alarms in der Tabelle "Alarms". Trap Synopsis: [ On | Off ] Standard: Off Aktiviert das Senden eines SNMP-Traps für diesen Alarm. Synopsis: [ On | Off ] Standard: Off Aktiviert die Protokollierung des Auftretens dieses Alarms in...
  • Seite 117 Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen • Schwaches Passwort konfiguriert • Login- und Logout-Informationen • Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten • RADIUS-Server nicht erreichbar • TACACS-Server nicht erreichbar • Antwort für TACACS ungültig • SNMP-Authentifizierungsfehler Hinweis Alle Alarme und Protokollmeldungen zu Login-Authentifizierung sind konfigurierbar. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms"...
  • Seite 118 Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen Meldungsname Alarm SNMP-Trap Syslog Fehlgeschlagener Login Benutzerabmeldung Nein Nein Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten RUGGEDCOM ROS generiert standardmäßig diesen Alarm und speichert eine Meldung im Syslog nach zehn fehlgeschlagenen Anmeldeversuchen eines Benutzers in einem Zeitraum von fünf Minuten. Der Dienst, auf den der Benutzer zugreifen wollte, wird dann eine Stunde lang blockiert, um weitere Versuche zu verhindern.
  • Seite 119: Sicherheitsnachrichten Für Port-Authentifizierung

    Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen SNMP-Authentifizierungsfehler RUGGEDCOM ROS generiert diesen Alarm, sendet einen Trap für Authentifizierungfehler und speichert eine Meldung im Syslog, wenn ein SNMP- Manager mit falscher Kennung mit dem SNMP-Gerät in RUGGEDCOM ROS kommuniziert. Meldungsname Alarm SNMP-Trap Syslog SNMP- Authentifizierungsfehler 5.4.4.2...
  • Seite 120: Alarmliste

    Systemverwaltung 5.4.5 Alarmliste RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog, wenn der mit einem sicheren Port verbundene Host versucht über falsche Login- Daten zu kommunizieren. Meldungsname Alarm SNMP-Trap Syslog 802.1X Port X Authentifizierungsfehler 802.1X Port X Nein Nein Autorisierte Adr.
  • Seite 121 Systemverwaltung 5.4.5 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar GVRP kann nicht mehr VLANs Warn lernen Heap-Fehler Alarm Tabelle IGMP- Warn Gruppenteilnahme voll Tabelle IGMP-Mcast- Warn Weiterleitung voll Inkonsistente Fehler Geschwindigkeit/dpx in Trunk Intermittierende Verbindung Fehler Ungültige Konfiguration Kritisch Verbindung ein/aus Warn...
  • Seite 122 Systemverwaltung 5.4.5 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar MRP Inst 4 Ring, einseitiger Warn Rx-Fehler MRP Inst 4 Ring offen Warn MRP Inst 4 Ring, Port außer Warn Betrieb Neue aktive STP-Topologie Info Neue STP-Root INFO NTP-Dienststatus geändert Info Passwort für Bediener-Ebene...
  • Seite 123: Verwalten Der Konfigurationsdatei

    Systemverwaltung 5.5 Verwalten der Konfigurationsdatei Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar IP-Adresse kann nicht Kritisch abgerufen werden Unbekannter geh. Schlüssel Warn von Benutzer SNMPv3 Unbekannte Route für Hinweis serielles Protokoll Geschwindigkeit nicht Fehler aufgelöst Watchdog-Reset Alarm WeakPswdAdmin Warn WeakPswdGuest Warn...
  • Seite 124 Wenn eine Konfigurationsdatei von zwei Geräten verwendet werden soll, muss für beide die gleiche Passphrase konfiguriert sein. Andernfalls wird die Konfigurationsdatei abgelehnt. Hinweis Die Verschlüsselung muss deaktiviert werden, bevor das Gerät an Siemens zurückgeschickt oder die Konfigurationsdatei an den Kunden-Support weitergegeben wird. NOTICE Gefahr für die Konfiguration –...
  • Seite 125: Aktualisierung Der Konfigurationsdatei

    Systemverwaltung 5.5.2 Aktualisierung der Konfigurationsdatei Parameter Beschreibung Verschlüsselte Daten können mit Hilfe eines beliebigen Geräts entschlüsselt werden, auf dem dieselbe Passphrase konfiguriert ist. Klicken Sie auf Apply. 5.5.2 Aktualisierung der Konfigurationsdatei Sobald sie aus dem Gerät heruntergeladen wird, kann die Konfigurationsdatei mit verschiedenen Tools aktualisiert werden: Hinweis Informationen zum Herunterladen/Hochladen von Dateien finden Sie unter...
  • Seite 126: Wissenswertes Zu Mms

    Systemverwaltung 5.6.1 Wissenswertes zu MMS 5.6.1 Wissenswertes zu MMS RUGGEDCOM ROS unterstützt die Norm IEC 61850, ein Management- und Überwachungsprotokoll für intelligente elektronische Geräte (IEDs) in elektrischen Umspannwerken. In der Norm wird die Manufacturing Message Specification (MMS) als Transportprotokoll verwendet, während das Bridge-Objektmodell die abzufragenden oder zu konfigurierenden Objekte definiert.
  • Seite 127: Portstatistics

    Systemverwaltung 5.6.1 Wissenswertes zu MMS • PortLinkStatus Ein ereignisgesteuerter Bericht des logischen Knotens LPCP, der den MAU-Status des physischen Ports des Geräts angibt. Er umfasst das Datenobjekt LPCP.Mau (Link-Status der Mediumanschlusseinheit). • PortStatistics Ein zeitgesteuerter Bericht des logischen Knotens LPCP, der den Arbeitszustand des physischen Ports des Geräts angibt.
  • Seite 128: Anzeigen Einer Liste Vorkonfigurierter Mms-Berichte

    Systemverwaltung 5.6.2 Anzeigen einer Liste vorkonfigurierter MMS-Berichte Logischer Knoten Beschreibung LPLD (Port-Link-Erkennung) Ein logischer Knoten, der portspezifische Informationen hinsichtlich LLDP (Link Layer Discovery Protocol) zu jeder physischen Schnittstelle am Gerät liefert, beispielsweise die lokale Port-ID und die entfernte Port-ID. LBSP (Spanning-Tree-Port der Ein logischer Knoten, der portspezifische Informationen hinsichtlich Bridge) Spanning Tree zu jeder physischen Schnittstelle am Gerät liefert,...
  • Seite 129: Konfigurieren Eines Mms-Berichts

    Systemverwaltung 5.6.3 Konfigurieren eines MMS-Berichts Parameter Beschreibung Synopsis: Ganzzahl zwischen 30 und 10800 oder [ Disabled ] Period Standard: 300 Das Berichtsintervall in Sekunden bei zeitgesteuerten Berichten. Dieser Parameter ist bei ereignisgesteuerten Berichten "Disabled". Informationen zur Änderung von MMS-Berichten finden Sie unter "Konfigurieren eines MMS-Berichts"...
  • Seite 130 Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Die folgende Topologie stellt ein Szenario dar, in dem vier Clients in einem LAN MMS- Berichte von einem RUGGEDCOM ROS erhalten: RUGGEDCOM ROS MMS-Bericht Client Abbildung 5.1 Topologie – MMS Um das Gerät so zu konfigurieren, dass es MMS-Berichte erhält, gehen Sie wie folgt vor: Auf der Client-Seite gehen Sie wie folgt vor: Hinweis...
  • Seite 131 Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Informationen finden Sie unter "Konfigurieren eines MMS- Berichts" (Seite 112). Um die Konfiguration zu überprüfen, stellen Sie sicher, dass entsprechend der Konfiguration jeder Client MMS-Berichte vom Gerät erhält. RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 132: Sicherheit

    Sicherheit Dieses Kapitel beschreibt, wie Sie die sicherheitsbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten können. Konfigurieren von Passwörtern Zum Konfigurieren von Passwörtern für ein oder mehrere Benutzerprofile gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Passwords. Das Formular Configure Passwords wird angezeigt.
  • Seite 133 Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung oder TACACS+-Servers möglich. Um Werte auf beliebige Kombinationen mit RADIUS oder TACACS+ zu setzen, muss die Sicherheitsservertabelle konfiguriert werden. Einstellungen: • Local– Authentifizierung anhand der lokalen Passworttabelle. • RADIUS– Authentifizierung anhand eines RADIUS- Servers nur für den Netzwerkzugang (HTTP/HTTPS, SSH, RSH, Telnet).
  • Seite 134 Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Operator Username Zeichen Standard: operator Das relevante Passwort befindet sich im Feld "Oper Password"; Ändern von Einstellungen nicht möglich; Rücksetzen von Alarmen, Statistiken, Protokollen usw. möglich. Synopsis: Zeichenkette mit einer Länge von maximal 19 Operator Password Zeichen...
  • Seite 135: Löschen Vertraulicher Daten

    Sicherheit 6.2 Löschen vertraulicher Daten Löschen vertraulicher Daten Wird dies während des System-Bootvorgangs aktiviert, kann ein Benutzer mit seriellem Konsolenzugriff alle Konfigurationsdaten und Schlüssel auf dem Gerät löschen und alle User-Namen und Passwörter auf Werkseinstellungen zurücksetzen. Zum Löschen vertraulicher Daten gehen Sie wie folgt vor: Hinweis Die im folgenden Verfahren verwendeten Befehle sind zeitkritisch.
  • Seite 136 Sicherheit 6.3.1 Authentifizierungsmethoden Weitere Informationen zum Konfigurieren des Parameters Auth Type finden Sie unter "Konfigurieren von Passwörtern" (Seite 115). Die folgende Tabelle zeigt die Zugriffsfähigkeiten für Benutzer in verschiedenen Szenarien unter Anwendung der unterstützten Authentifizierungsmethoden. Auth-Typ Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Local...
  • Seite 137: Konfigurieren Von Erweiterungen Für Benutzernamen

    Sicherheit 6.3.2 Konfigurieren von Erweiterungen für Benutzernamen Auth-Typ Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Server nicht Local ü ü erreichbar TACACS+ û û Falscher Shared Local û û TACACS+ û û Falscher Zielport Local ü ü TACACS+ û û...
  • Seite 138: Verwalten Der Radius-Authentifizierung

    Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung führt keine Änderungen am Benutzernamen aus. Weitere Informationen zur IEEE 802.1x-Authentifizierung finden Sie unter "Port-Sicherheitskonzepte" (Seite 126). Zum Konfigurieren von Benutzernamen-Erweiterungen gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Security Server » Configure Common Security Parameters. Das Formular Common Security Parameters wird angezeigt.
  • Seite 139: Konfigurieren Des Radius-Servers

    Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung RADIUS wird auch häufig zusammen mit dem IEEE 802.1X-Standard für Port- Sicherheit unter Einsatz des EAP-Protokolls (Extensible Authentication Protocol) verwendet. Hinweis RADIUS-Nachrichten werden als UDP-Nachrichten gesendet. Der Switch und der RADIUS-Server müssen denselben Authentifizierungs- und Verschlüsselungsschlüssel verwenden.
  • Seite 140: Konfigurieren Des Radius-Clients Auf Dem Gerät

    Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung 6.3.3.2 Konfigurieren des RADIUS-Clients auf dem Gerät Der RADIUS-Client kann so konfiguriert werden, dass er auf zwei RADIUS-Server zugreift: einen Haupt-Server und einen Backup-Server. Wenn der Haupt-Server nicht verfügbar ist, versucht das Gerät automatisch, sich mit dem Backup-Server zu verbinden.
  • Seite 141: Verwalten Der Authentifizierung Mit Tacacs

    Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 31 Confirm Auth Key Zeichen Der mit dem Server zu teilende Authentifizierungsschlüssel. Klicken Sie auf Apply. 6.3.4 Verwalten der Authentifizierung mit TACACS+ TACACS+ (Terminal Access Controller Access-Control System Plus) ist ein Zugriffskontrollprotokoll auf TCP-Basis, das Routern, Netzwerk-Zugriffsservern (NAS) und anderen Rechnergeräten im Netzwerk verschiedene Dienste für Authentifizierung, Autorisierung und Accounting über einen oder mehrere...
  • Seite 142: Konfigurieren Von Benutzerrechten

    Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 65535 Auth TCP Port Standard: 49 Der IP-Port des Servers. Max Retry Synopsis: Ganzzahl zwischen 1 und 10 Standard: 3 Die maximale Anzahl, die der Authenticator versucht, den Authentifizierungsserver zur Authentifizierung des Benutzers im Fehlerfall zu kontaktieren.
  • Seite 143: Verwalten Der Portsicherheit

    Sicherheit 6.4 Verwalten der Portsicherheit Weitere Informationen zum CLI-Befehl svcmod finden Sie unter "Verfügbare CLI- Befehle" (Seite 20). Zum Konfigurieren der Benutzerrechte für die einzelnen Benutzergruppen gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Security Server » Configure TacPlus Server » Configure TACPLUS Serv Privilege Config. Das Formular TACPLUS Serv Privilege Config wird angezeigt.
  • Seite 144: Authentifizierung Auf Grundlage Der Statischen Mac-Adresse

    Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1.1 Authentifizierung auf Grundlage der statischen MAC-Adresse Mit diesem Verfahren validiert der Switch die MAC-Quelladressen der empfangenen Frames anhand der Tabelle Statische MAC-Adressen. RUGGEDCOM ROS unterstützt auch eine hochflexible Port-Sicherheitskonfiguration, die für Netzwerk-Administratoren ein praktisches Mittel ist, um die Funktion in verschiedenen Netzwerk-Szenarien einzusetzen.
  • Seite 145 Sicherheit 6.4.1 Port-Sicherheitskonzepte Supplicant Authenticator-Switch Authentifizierungsserver Abbildung 6.1 Allgemeine IEEE 802.1X-Topologie NOTICE RUGGEDCOM ROS unterstützt Protected Extensible Authentication Protocol (PEAP), EAP Transport Layer Security (EAP-TLS) und EAP-MD5. PEAP und EAP-TLS sind sicherer und werden empfohlen, wenn im Supplicant vorhanden. IEEE 802.1X verwendet das Extensible Authentication Protocol (EAP), ein generisches PPP-Authentifizierungsprotokoll, das verschiedene Authentifizierungsverfahren unterstützt.
  • Seite 146: Authentifizierung Nach Ieee 802.1X Mit Authentifizierung Anhand Von Mac-Adressen

    Sicherheit 6.4.1 Port-Sicherheitskonzepte 802.1X Port-Sicherheit in mehreren VLANs Mit den Parametern Security und Autolearn kann Port-Sicherheit für mehrere VLANs konfiguriert werden. Ist die Unterstützung für mehrere VLANs aktiviert, beginnt der Authentifizierungsprozess nach IEEE 802-1X-Standard, und es werden Authentifizierungsframes zwischen Supplicant, Authenticator-Switch und Authentifizierungsserver ausgetauscht.
  • Seite 147: Zugriffsbeschränkte Vlans

    Sicherheit 6.4.1 Port-Sicherheitskonzepte 6. Der Switch authentifiziert das Gerät oder lehnt es ab, je nach Antwort vom Authentifizierungsserver. 6.4.1.5 Zugriffsbeschränkte VLANs RUGGEDCOM ROS erlaubt Benutzern, 802.1X-Ports im Modus Gast-VLAN oder Quarantäne-VLAN zu konfigurieren, um Dienste auf Clients zu beschränken, wenn die Authentifizierung nach IEEE 802.1x oder 802.1x/MAC-Auth fehlschlägt. Beispielsweise kann ein Administrator den Zugriff für nicht authentifizierte Benutzer auf Drucker, Internet oder bestimmte Downloads beschränken.
  • Seite 148: Zuweisen Von Vlans Zu Tunnelattributen

    Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1.6 Zuweisen von VLANs zu Tunnelattributen RUGGEDCOM ROS unterstützt die Zuordnung eines VLAN zum autorisierten Port mit Hilfe von Tunnelattributen, wie in RFC 3580 [http://tools.ietf.org/html/rfc3580] festgelegt, wenn die Betriebsart Port-Sicherheit auf 802.1x oder 802.1x/MAC-Auth eingestellt ist. In bestimmten Fällen ist es vorteilhaft, einen Port in ein bestimmtes VLAN zu platzieren, was vom Authentifizierungsergebnis abhängt.
  • Seite 149 Sicherheit 6.4.1 Port-Sicherheitskonzepte VLAN 1 VLAN 1 PVID:1 VLAN 2 VLAN 2 Gerät D1 RUGGEDCOM ROS-Gerät Verbundene Geräte Authentifizierungsserver Abbildung 6.2 Topologie – Port-Sicherheit in mehreren VLANs Zum Konfigurieren des Geräts entsprechend der Topologie gehen Sie wie folgt vor: Verbinden Sie Gerät D1 mit Port P1 am RUGGEDCOM ROS-Gerät. Fügen Sie VLAN 1 und VLAN 2 hinzu.
  • Seite 150: Anzeigen Einer Liste Autorisierter Mac-Adressen

    Sicherheit 6.4.2 Anzeigen einer Liste autorisierter MAC-Adressen 6.4.2 Anzeigen einer Liste autorisierter MAC-Adressen Zum Anzeigen einer Liste autorisierter MAC-Adressen, die von sicheren Ports gelernt werden, navigieren Sie zu Network Access Control » Port Security » View Authorized MAC Addresses. Die Tabelle Authorized MAC Addresses wird angezeigt.
  • Seite 151 Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Wählen Sie einen Ethernet-Port. Das Formular Ports Security wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer. Synopsis: [ Off | Static MAC | 802.1X | 802.1x/MAC-Auth ] Security Standard: Off Aktiviert oder deaktiviert die Sicherheitsfunktionen für den...
  • Seite 152 Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 16 oder [ None ] Autolearn Standard: None Dies gilt nur, wenn das Feld 'Security' auf 'Static MAC' oder '802.1X' gesetzt wurde. Im Modus 'Static MAC' ist dies die maximale Anzahl MAC-Adressen, die am Port dynamisch gelernt werden können.
  • Seite 153: Konfigurieren Von Ieee 802.1X

    Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X Hinweis Datenverkehr geht verloren, solange die MAC-Quelladresse des eintreffenden Datenverkehrs nicht anhand der Tabelle Statische MAC-Adressen autorisiert wird. Klicken Sie auf Apply. 6.4.4 Konfigurieren von IEEE 802.1X Zum Konfigurieren der portbasierten Authentifizierung nach IEEE 802.1X gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control »...
  • Seite 154: Verwalten Von Ssh/Tls-Schlüsseln Und -Zertifikaten

    Aufbau sicherer Verbindungen für entfernte Logins (SSH) und den Web-Zugang (TLS). NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte TLS-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
  • Seite 155: Voreinstellung

    Sicherheit 6.5 Verwalten von SSH/TLS-Schlüsseln und -Zertifikaten auf Basis RSA 2048, die jeweils vom Werk generiert und bereitgestellt werden. Der Administrator kann jederzeit neue Zertifikate und Schlüssel in das System laden, die die bestehenden überschreiben. Zusätzlich stehen CLI-Befehle zur Verfügung, um das TLS-Zertifikat und Schlüsselpaar sowie das SSH-Hostschlüsselpaar zu regenerieren.
  • Seite 156: Tls-Zertifikate

    Weitere Informationen zum Übertragen von Dateien zwischen dem Gerät und einem Hostrechner finden Sie unter "Hochladen/Herunterladen von Dateien" (Seite 48). Während RUGGEDCOM ROS mit dem Befehl sslkeygen erzeugte selbstsignierte Zertifikate verwenden kann, empfiehlt Siemens die Verwendung eines von einer unternehmenseigenen Zertifizierungsstelle (CA) ausgegebenen X.509-Zertifikats. 6.5.2 SSH-Host-Schlüssel...
  • Seite 157: Verwalten Von Öffentlichen Ssh-Schlüsseln

    Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln Hinweis Die Generierungszeit für DSA- oder RSA-Schlüssel steigt mit der Länge des Schlüssels. Bei Geräten mit sehr hoher Belastung dauert die Generierung von RSA-Schlüsseln mit 1024 Bits bis zu 5 Minuten, bei 2048 Bits kann es wesentlich länger dauern. Ein modernes PC-System kann solche Schlüssel jedoch innerhalb von Sekunden generieren.
  • Seite 158 Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln • User-Name: Dies ist der Benutzername des Clients (nicht der RUGGEDCOM ROS- Benutzername). Dieser wird von Clients zum späteren SSH in das RUGGEDCOM ROS-Gerät verwendet. Der Schlüssel muss im RFC4716-Format oder PEM-Format vorliegen und eine der folgenden Kopf- bzw.
  • Seite 159: Hinzufügen Eines Öffentlichen Schlüssels

    Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.2 Hinzufügen eines öffentlichen Schlüssels Administratoren können RUGGEDCOM ROS einen oder mehrere öffentliche Schlüssel hinzufügen. Es gibt zwei Möglichkeiten, sshpub.keys zu aktualisieren: • Direktes Hochladen einer lokal erzeugten Datei in die Datei sshpub.keys. Der Inhalt der Datei ersetzt den aktuell im Flash-Speicher vorhandenen Inhalt. •...
  • Seite 160: Aktualisierung Eines Öffentlichen Schlüssels

    Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.4 Aktualisierung eines öffentlichen Schlüssels Admin-Benutzer können öffentliche Schlüssel aktualisieren. Zum Aktualisieren eines öffentlichen Schlüssels gehen Sie wie folgt vor: Melden Sie sich als Admin-Benutzer am Gerät an und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten"...
  • Seite 161: Beispiele Für Zertifikate Und Schlüssel

    Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel An der CLI-Eingabeaufforderung geben Sie ein: sshpubkey list Eine Liste mit den öffentlichen Schlüsseln, einschließlich Zugriffsstufe, Aufhebungsstatus, Benutzername und "Fingerabdruck" des Schlüssels, wird angezeigt. Geben Sie folgende Befehle ein, um den/die öffentlichen Schlüssel zu löschen. Befehl Beschreibung sshpubkey remove...
  • Seite 162 Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel xRJ87e3ymgLIF7G5rmf0p3OlnVvCaQvIVYTB98ECgYEAl+sPI2nCp0eeY05LZ/rV 6fcwLCdfh4UHwzf/jF9j/2vON2fpH+RmkTcOiymd7NFOB0nUhtBRTufkr4JT/8wv 89yHpDKdaH05YUWXyWx6Ic7PpFr34F8OjYpYO1tBUuHa3PnWk41Dis4e4qIt446L Rq0fWHbKAmKghlWFq69aX3MCgYEArKU2JM/mXHbfe0pEyk7OV0gn8hGbk0Brrp2H 2wjUb3OYbEQ0k4BYjB7wimAyQcoppVIPU8SNAUE3afYOH2FD4wp0IU7Q4yzRKBga mhnWpABxjSrXDsNWqNGkqQPgMQPpcka0u1jILQ6LxN77Dlm7wF0O0bIash292t92 8mI0oIECgYEAql8/uRHGtwSk64rXWXI+uq+x4ewwZkVc+mMmJ0yCMuQsOzbQTxhx v9GEi3xsFbNazGCx4b56+/6Bi6gf7aH+NeK2+7C4ddlpHGEawoEcW1CW8hRQ2brp vWgC+m5nmQ2SaYGzlilzZVK3JE6qOZ/AG8k+ZEG9tsvakMliG1SoJXk= -----END RSA PRIVATE KEY----- Bei SSL, DSA oder RSA müssen die Host-Schlüsselpaare den in "SSH-Host- Schlüssel" (Seite 139) dargestellten Anforderungen entsprechen. Nachstehend ein Beispiel eines SSH-Schlüssels im PEM-Format: -----BEGIN DSA PRIVATE KEY----- MIIBuwIBAAKBgQD0gcGbXx/rrEMu2913UW4cYo1OlcbnuUz7OZyd2mBLDx/GYbD8 X5TnRcMraJ0RuuGK+chqQJW5k3zQmZa/BS6q9U7wYwIAx8JSxxpwfPfl/t09VwKG...
  • Seite 163 Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 164: Layer 2

    Layer 2 Dieses Kapitel beschreibt die Layer-2- oder Data-Link-Layer (DLL)-Merkmale von RUGGEDCOM ROS. Verwalten virtueller LANs Ein virtuelles Local-Area-Network (VLAN) ist als eine Gruppe von Geräten auf einem oder mehreren LAN-Segmenten definiert, die so miteinander kommunizieren, als seien sie mit dem gleichen physischen LAN-Segment verbunden. VLANs sind äußerst flexibel, da sie eher auf logischen als auf physischen Verbindungen beruhen.
  • Seite 165: Natives Vlan

    Layer 2 7.1.1 VLAN-Konzepte Identifier (VID) ausgelesen und der Frame an andere Ports im gleichen VLAN weitergeleitet. Enthält ein Frame kein VLAN-Tag oder enthält er ein 802.1p-Tag (Priorisierungstag), das nur prioritäre Informationen enthält, und einen VID 0, gilt er als ungetaggter Frame.
  • Seite 166: Edge- Und Trunk-Porttypen

    Layer 2 7.1.1 VLAN-Konzepte • SNTP • • TFTP • Telnet • Webserver Im Gegensatz zum Management-VLAN können Hilfsmanagement-VLANs jedoch keinen BOOTP-, DHCP- oder LLDP-Datenverkehr weiterleiten. Standardmäßig sind keine Hilfsmanagement-VLANs konfiguriert. Bis zu 254 Hilfsmanagement-VLANs können konfiguriert werden. Die Konfiguration von Hilfsmanagement-VLANs kann dazu dienen, den Verwaltungszugriff für eine Benutzergruppe einzuschränken oder auf sie auszudehnen.
  • Seite 167: Regeln Zu Eingang Und Ausgang

    Layer 2 7.1.1 VLAN-Konzepte Porttyp Unterstützte PVID-Format Verwendung VLANs Edge 1 (nativ) Ungetaggt Nicht-VLAN-fähige Netzwerke: Alle Frames werden gesendet konfiguriert und empfangen, ohne dass dafür VLAN-Tags nötig sind. Getaggt VLAN-fähige Netzwerke: VLAN Datenverkehr-Domains werden auf einem einzelnen VLAN erzwungen. Trunk Alle konfiguriert Markiert (getaggt) Switch-Switch-Verbindungen: VLANs müssen manuell oder nicht markiert...
  • Seite 168: Die Betriebsarten Vlan-Aware Und Vlan-Unaware

    Layer 2 7.1.1 VLAN-Konzepte 7.1.1.8 Die Betriebsarten VLAN-aware und VLAN-unaware Die systemeigene Betriebsart für einen mit IEEE 802.1Q konformen Switch ist VLAN- fähig. Selbst wenn eine bestimmte Netzwerkarchitektur keine VLANs verwendet, ermöglichen die standardmäßigen VLAN-Einstellungen von RUGGEDCOM ROS, dass der Switch weiterhin in einem VLAN-fähigen Modus betrieben werden kann, während er gleichzeitig eine Funktionalität bietet, die für fast jede Netzwerkanwendung erforderlich ist.
  • Seite 169 Layer 2 7.1.1 VLAN-Konzepte VLANs (manuell konfiguriert oder dynamisch gelernt über GVRP) dem restlichen Netzwerk an. Wenn ein GVRP-fähiger Switch eine GVRP BPDU empfängt, in der ein Satz VLANs angekündigt wird, wird der empfangende Port Mitglied dieser angekündigten VLANs und der Switch beginnt mit der Ankündigung dieser VLANs über alle GVRP-fähigen Ports (nicht der Port, an dem die VLANs gelernt wurden).
  • Seite 170: Pvlan-Edge

    Layer 2 7.1.1 VLAN-Konzepte • Endknoten D ist GVRP-fähig • Endknoten A, E und C sind nicht GVRP-fähig • Port A2 und C2 sind konfiguriert mit PVID 7 • Port E2 ist konfiguriert mit PVID 20 • Endknoten D ist interessiert an VLAN 20, somit wird VLAN 20 durch den Knoten in Richtung Switch D angekündigt •...
  • Seite 171 Layer 2 7.1.1 VLAN-Konzepte getaggt werden, wo die Client-Netzwerke mit der Infrastruktur des Netzwerkdienstes des Providers verbunden sind. Alle getaggten Frames, die bei einem Edge-Port auf dem Switch des Service-Providers eingehen, werden mit VIDs des privaten Kunden-Netzwerks getaggt. Wenn diese Frames auf dem QinQ-aktivierten Port des Switch in das Netzwerk des Service- Providers eingehen, fügt der Switch ein weiteres Tag (das äußere Tag) zusätzlich zum ursprünglichen VLAN-Tag (dem inneren Tag) des Frames hinzu.
  • Seite 172: Vorteile Von Vlans

    Layer 2 7.1.1 VLAN-Konzepte Kunde 1 (PVID ist X) Kunde 2 (PVID ist Y) Infrastruktur des Netzwerk-Service-Providers Switch QinQ Abbildung 7.2 Verwendung von QinQ Hinweis Abhängig von der installierten Hardware kann bei einigen Switches nur ein Switch- Port im QinQ-Modus auf einmal konfiguriert werden. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
  • Seite 173 Layer 2 7.1.1 VLAN-Konzepte Die Verwendung des Creative Bridge Filtering und mehrerer VLANs kann Unified- IP-Subnetze in mehrere Regionen unterteilen, die verschiedenen Sicherheits-/ Zugriffsgrundregeln unterliegen. Multi-VLAN-Hosts können verschiedenen VLANs unterschiedliche Verkehrstypen zuweisen. VLAN Switch Abbildung 7.3 Mehrere überlappende VLANs Verwaltungsvorteile Durch die VLANs können Geräteumzüge mittels einer Neukonfiguration der Software anstelle von physischem Kabelmanagement erfolgen.
  • Seite 174: Eine Liste Der Vlans Anzeigen

    Layer 2 7.1.2 Eine Liste der VLANs anzeigen 199.85.245.1/25 199.85.245.128/26 199.85.245.192/26 Server, Router oder Layer-3-Switch Switch VLAN 2 VLAN 3 VLAN 4 Abbildung 7.4 Kommunikation zwischen VLANs 7.1.2 Eine Liste der VLANs anzeigen Zum Anzeigen einer Liste aller VLANs – entweder statisch, implizit oder dynamisch eingerichtet –...
  • Seite 175: Konfigurieren Von Vlans Für Spezifische Ethernet-Ports

    Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: [ No | Yes ] VLAN-aware Standard: Yes Stellen Sie entweder den VLAN-fähigen oder den nicht-VLAN- fähigen Betriebsmodus ein. Synopsis: [ Disabled | Enabled ] Ingress Filtering Standard: Disabled Aktiviert oder deaktiviert die Eingangsfilterung an allen Ports.
  • Seite 176 Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Type Synopsis: [ Edge | Trunk | PVLANEdge | QinQ ] Standard: Edge Dieser Parameter gibt an, wie der Port seine Mitgliedschaft in VLANs festlegt.
  • Seite 177: Statische Vlans Verwalten

    Layer 2 7.1.5 Statische VLANs verwalten Parameter Beschreibung Synopsis: [ Untagged | Tagged ] PVID Format Standard: Untagged Gibt an, ob Frames, die vom Port an seinem nativen VLAN übertragen werden (durch denPVIDParameter festgelegt) getaggt oder ungetaggt sind. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
  • Seite 178 Layer 2 7.1.5 Statische VLANs verwalten Klicken Sie auf InsertRecord. Das Formular Static VLANs wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Wenn IGMP Options für das VLAN nicht aktiviert ist, werden IGMP-Nachrichten und Multicast-Streams direkt an alle Teilnehmer des VLAN weitergeleitet. Wenn ein beliebiges Mitglied des VLAN einer Multicast-Gruppe beitritt, empfangen alle Mitglieder des VLAN den Multicast-Verkehr.
  • Seite 179: Löschen Eines Statischen Vlan

    Layer 2 7.1.6 Beispiel: Konfigurieren von Management-Unterstützung auf mehreren VLANS 7.1.5.3 Löschen eines statischen VLAN Zum Löschen eines statischen VLAN gehen Sie wie folgt vor: Navigieren Sie zu Virtual LANs » Configure Static VLANs. Die Tabelle Static VLANs wird angezeigt. Wählen Sie das statische VLAN in der Tabelle aus. Das Formular Static VLANs wird angezeigt.
  • Seite 180: Beispiel: Konfigurieren Von Management-Unterstützung Auf Mehreren Vlans

    Layer 2 7.1.6 Beispiel: Konfigurieren von Management-Unterstützung auf mehreren VLANS Weisen Sie P1 dem VLAN 1 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet- Ports" (Seite 158). Konfigurieren Sie den NTP-Server auf Switch S1 wie folgt: Server Primär IP-Adresse...
  • Seite 181: Verwaltung Von Mac-Adressen

    Layer 2 7.2 Verwaltung von MAC-Adressen Aktivieren Sie SNTP auf Switch S3. Weitere Informationen finden Sie im Abschnitt "Aktivieren/Deaktivieren des NTP-Dienstes" (Seite 244). Prüfen Sie folgende Punkte: Die lokale Uhr für Switch S1 ist mit der lokalen Uhr für S2 synchronisiert. Weitere Informationen finden Sie unter "Verwalten von NTP"...
  • Seite 182: Konfigurieren Von Flooding-Optionen Für Die Mac-Adresse

    Layer 2 7.2.3 Konfigurieren von Flooding-Optionen für die MAC-Adresse Parameter Beschreibung Synopsis: Ganzzahl zwischen 15 und 800 Aging Time Standard: 300 Dieser Parameter konfiguriert die Zeit, die eine gelernte MAC- Adresse gehalten wird, bevor sie durch Veralterung entfernt wird. Synopsis: [ No | Yes ] Age Upon Link Loss Standard: Yes Wenn auf "Yes"...
  • Seite 183: Verwalten Statischer Mac-Adressen

    Layer 2 7.2.4 Verwalten statischer MAC-Adressen Parameter Beschreibung Überflutung abschaltet, wird der Unicast-Verkehr nicht von diesem ausgewählten Port gesendet. Klicken Sie auf Apply. 7.2.4 Verwalten statischer MAC-Adressen Statische MAC-Adressen müssen konfiguriert werden, wenn das Gerät Frames nur empfangen, aber nicht senden kann. Sie müssen möglicherweise auch konfiguriert werden, wenn Port-Sicherheit (falls unterstützt) erzwungen werden muss.
  • Seite 184: Löschen Einer Statischen Mac-Adresse

    Layer 2 7.2.4 Verwalten statischer MAC-Adressen Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC Address Eine vom Switch gelernte MAC-Adresse. Es dürfen maximal 6 Platzhalterzeichen zur Angabe eines Bereichs von MAC-Adressen verwendet werden, die vom Port-Sicherheitsmodul gelernt werden dürfen (wenn die Port-Sicherheit auf den Modus "Static MAC"...
  • Seite 185: Bereinigen Aller Dynamischer Mac-Adressen

    Layer 2 7.2.5 Bereinigen aller dynamischer MAC-Adressen Wählen Sie die MAC-Adresse in der Tabelle aus. Das Formular Static MAC Addresses wird angezeigt. Klicken Sie auf Delete. 7.2.5 Bereinigen aller dynamischer MAC-Adressen Zum Bereinigen aller Einträge in der Liste der dynamischen MAC-Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables »...
  • Seite 186: Igmp-Konzepte

    Layer 2 7.3.1 Verwaltung von IGMP 7.3.1.1 IGMP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit Hilfe von IGMP beschrieben: Betrieb von IGMP Der folgende Netzwerkplan zeigt ein einfaches Beispiel für den Einsatz von IGMP. Producer Mitgliedschaftsabfragen Teilnahmeberichte Consumer Multicast-Router Abbildung 7.6 Beispiel –...
  • Seite 187 Layer 2 7.3.1 Verwaltung von IGMP Der Router fragt regelmäßig jedes seiner Segmente ab, um zu ermitteln, ob mindestens noch ein Consumer einen bestimmten Stream abonniert. Wenn er innerhalb eines vorgegebenen Zeitraums (üblicherweise zwei Abfrageintervalle) keine Antworten empfängt, schneidet der Router den Multicast-Stream vom jeweiligen Segment zurück.
  • Seite 188 Layer 2 7.3.1 Verwaltung von IGMP • Sofern nicht anders konfiguriert, leitet der Switch sämtlichen Multicast-Verkehr an die Ports weiter, an denen Multicast-Router angeschlossen sind. • Pakete mit einer Ziel-IP-Multicast-Adresse im Bereich 224.0.0.X, bei denen es sich nicht um IGMP handelt, werden stets an alle Ports weitergeleitet. Dieses Verhalten beruht auf der Tatsache, dass viele Systeme für IP-Multicast-Adressen in diesem Bereich keine Mitgliedschaftsberichte senden, solange sie noch auf solche Pakete hören.
  • Seite 189 Layer 2 7.3.1 Verwaltung von IGMP • Der Switch gibt sofort IGMP-Anfragen aus (wenn er im IGMP Aktivmodus ist), um Informationen über potentielle neue Gruppenteilnehmer zu erhalten. • Der Switch kann so konfiguriert werden, dass er temporär Multicast-Streams aus allen Ports flutet, die nicht als RSTP-Edge-Ports konfiguriert sind. Kombinierter IGMP-Router und Switch-Betrieb Das folgende Beispiel zeigt die Herausforderungen bei mehreren Routern, VLAN- Unterstützung und Switching.
  • Seite 190: Anzeigen Einer Liste Von Teilnehmern In Multicast-Gruppen

    Layer 2 7.3.1 Verwaltung von IGMP Router-Port konfiguriert werden. Andernfalls sendet der Switch weder Multicast- Streams noch join/leave-Nachrichten an Router 2. Zu beachten ist, dass VLAN 3 über keinen externen Multicast-Router verfügt. Der Switch sollte für den Betrieb im Modus ohne Router konfiguriert werden und allgemeine Mitgliedschaftsabfragen ausgeben, als wäre er der Router.
  • Seite 191: Anzeigen Von Weiterleitungsinformationen Für Multicast-Gruppen

    Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. Group Synopsis: ###.###.###.### where ### ranges from 0 to 255 Adresse der Multicast-Gruppe. Synopsis: [ v3 | v2 | v1 ] Gibt die IGMP-Version der gelernten Multicast-Gruppe an.
  • Seite 192: Konfigurieren Von Igmp

    Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Comma-separated list of ports Joined Ports Alle Ports, die aktuell Multicast-Verkehr für die angegebene Multicast-Gruppe empfangen. Router Ports Synopsis: Comma-separated list of ports Alle Ports, die als Ports, welche sich mit Multicast-Routern verbinden, manuell konfiguriert oder dynamisch erkannt wurden (durch Beobachten des routerspezifischen Datenverkehrs).
  • Seite 193: Verwalten Von Gmrp

    Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Versionen der IGMP-Nachrichten werden vom Switch verarbeitet und der Datenverkehr wird ausschließlich auf Grundlage der Adresse der Multicast-Gruppe entfernt. Query Interval Synopsis: Ganzzahl zwischen 10 und 3600 Standard: 60 Zeitintervall zwischen den vom Switch generierten IGMP- Abfragen.
  • Seite 194: Gmrp-Konzepte

    Layer 2 7.3.2 Verwalten von GMRP GMRP ist ein Standardprotokoll der Branche, das ursprünglich in IEEE 802.1D-1998 festgelegt und in IEEE 802.1Q-2005 erweitert wurde. GARP wurde in IEEE 802.1D-1998 festgelegt und in 802.1D-2004 aktualisiert. Hinweis GMRP bietet eine ähnliche Funktionalität für Layer 2, wie IGMP für Layer 3. 7.3.2.1 GMRP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit...
  • Seite 195 Layer 2 7.3.2 Verwalten von GMRP Attribute für Serviceanforderungen dienen dazu, für das Multicast-Filterverhalten des empfangenden Ports eines der folgenden Verhalten festzulegen: • Sämtlichen Multicast-Gruppenverkehr im VLAN weiterleiten oder • Weiterleiten des gesamten unbekannten Datenverkehrs (Multicast-Gruppen), für den keine Mitglieder in einem Gerät im VLAN registriert sind Ist GMRP deaktiviert, werden empfangene GMRP-Pakete genau wie anderer Datenverkehr weitergeleitet.
  • Seite 196: Übersicht Der Multicast-Gruppen Anzeigen

    Layer 2 7.3.2 Verwalten von GMRP 2. Switch E kündigt dem Netzwerk die Mitgliedschaft in Multicast-Gruppe 1 über Port E1 an und macht aus Port B4 an Switch B ein Mitglied in Multicast-Gruppe 1. 3. Switch B propagiert die join-Nachricht, wodurch die Ports A1, C1 und D1 zu Mitgliedern von Multicast-Gruppe 1 werden.
  • Seite 197: Globale Konfiguration Des Gmrp

    Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Static Ports Ports, die durch statische Konfiguration in der Tabelle "Static MAC" dieser Gruppe statisch beigetreten sind und an die der Datenverkehr der Multicast-Gruppe weitergeleitet wird. Synopsis: Any combination of numbers valid for this parameter GMRP Dynamic Ports Ports, die durch GMRP-Anwendung dieser Gruppe dynamisch...
  • Seite 198: Konfigurieren Des Gmrp Für Spezifische Ethernet-Ports

    Layer 2 7.3.2 Verwalten von GMRP 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports Zum Konfigurieren des GMRP für einen spezifischen Ethernet-Port gehen Sie wie folgt vor: Die globalen Einstellungen für GMRP müssen konfiguriert sein. Weitere Informationen finden Sie unter "Globale Konfiguration des GMRP" (Seite 180). Navigieren Sie zu Multicast Filtering »...
  • Seite 199: Löschen Einer Statischen Multicast-Gruppe

    Layer 2 7.3.2 Verwalten von GMRP Klicken Sie auf InsertRecord. Das Formular Static Multicast Groups wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC Address Standard: 00-00-00-00-00-00 MAC-Adresse der Multicast-Gruppe. Synopsis: Ganzzahl zwischen 1 und 4094 Standard: 1 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe...
  • Seite 200: Netzwerkredundanz

    Netzwerkredundanz Dieses Kapitel beschreibt, wie Sie die redundanzbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten. Verwalten des Spanning-Tree-Protokolls Dieser Abschnitt beschreibt die Verwaltung des Spanning-Tree-Protokolls. 8.1.1 RSTP-Betrieb Das 802.1D Spanning-Tree-Protocol (STP) wurde entwickelt, um den Aufbau robuster Netzwerke mit Redundanzen zu ermöglichen, während die aktive Topologie des Netzwerks beschnitten wird, um Schleifen zu verhindern.
  • Seite 201: Rstp-Zustände Und Rstp-Funktionen

    Netzwerkredundanz 8.1.1 RSTP-Betrieb • RSTP bietet Edge-Port-Erkennung, wodurch Ports am Rand des Netzwerks Frames sofort nach Aktivierung weiterleiten können. Gleichzeitig schützt es die Ports vor Schleifen. Auch wenn die Leistung im Vergleich zu STP wesentlich höher ist, braucht auch IEEE 802.1w RSTP immer noch einige Sekunden um die Netzwerk-Konnektivität nach einer Topologieänderung wiederherzustellen.
  • Seite 202 Netzwerkredundanz 8.1.1 RSTP-Betrieb Der Zustand Disabled bezieht sich auf Verbindungen, für die RSTP deaktiviert wurde. Im Zustand Disabled ist der Port immer “Weiterleitend”. Der Zustand Link Down bezieht sich auf Verbindungen, für die RSTP aktiviert ist, die jedoch aktuell nicht verfügbar sind. Rolle Vier RSTP-Port-Optionen stehen zur Auswahl: Root, Designated, Alternate und Backup.
  • Seite 203: Edge-Ports

    Netzwerkredundanz 8.1.1 RSTP-Betrieb generieren würde, jedoch ist sie nicht gut genug, um diesen zu überzeugen, der Root-Port zu werden. Der Port wird zum alternativen Port (Alternate-Port) des aktuellen Root-Ports und wird zum neuen Root-Port, falls der aktuelle Root-Port ausfällt. Der Alternate-Port ist nicht am Netzwerk beteiligt. Ein Port ist ein Backup-Port, wenn er von dem verbundenen LAN-Segment eine bessere Nachricht empfängt, die von einem anderen Port an derselben Bridge stammt.
  • Seite 204: Pfad- Und Portkosten

    Netzwerkredundanz 8.1.1 RSTP-Betrieb 8.1.1.4 Pfad- und Portkosten Die STP-Pfadkosten sind die Hauptmetrik, anhand derer Root- und Designated- Ports ausgewählt werden. Die Pfadkosten für eine Designated-Bridge ist die Summe der einzelnen Portkosten der Verbindungen zwischen der Root-Bridge und dieser Designated-Bridge. Der Port mit den niedrigsten Pfadkosten ist die beste Route zur Root-Bridge und wird daher als Root-Port gewählt.
  • Seite 205: Bridge-Durchmesser

    Erhöhen Sie den Wert des Höchstalter-Parameters, sofern Sie sehr große überbrückte Netzwerke oder Ringe implementieren. 8.1.1.6 eRSTP Das erweiterte Rapid Spanning Tree Protocol (eRSTP) von Siemens verbessert die Leistung von RSTP auf zwei Arten: • Verbesserung der Wiederherstellungszeit nach einem Fehler (< 5 ms per Hop) •...
  • Seite 206: Fast Root Failover

    Netzwerkredundanz 8.1.1 RSTP-Betrieb 8.1.1.7 Fast Root Failover Die Siemens-Funktion Fast-Root-Failover ist eine Verbesserung von RSTP, die aktiviert oder deaktiviert werden kann. Fast-Root-Failover verbessert das RSTP-Handlung von Root-Bridge-Fehlern in vermaschten Netzwerken. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Bei Netzwerken, in denen RUGGEDCOM- und Nicht-RUGGEDCOM-Switches vermischt werden, oder bei Netzwerken, in denen Fast Root Failover-Algorithmen vermischt werden, funktioniert RSTP Fast Root Failover nicht ordnungsgemäß...
  • Seite 207: Rstp-Anwendungen

    Netzwerkredundanz 8.1.2 RSTP-Anwendungen Empfehlungen zur Verwendung von Fast-Root-Failover • Wir raten davon ab, Fast-Root-Failover in Einzelring-Netzwerktopologien einzusetzen. • Wir empfehlen dringend, die Root-Bridge immer über mehrere Verbindungen mit benachbarten Bridges zu verbinden, wenn diese in Ring-Netzwerken aktiviert sind. 8.1.2 RSTP-Anwendungen Dieser Abschnitt beschreibt verschiedene Anwendungen von RSTP. 8.1.2.1 RSTP in Konfigurationen mit strukturierter Verdrahtung RSTP kann zum Aufbauen von Systemen mit strukturierter Verdrahtung verwendet...
  • Seite 208 Netzwerkredundanz 8.1.2 RSTP-Anwendungen Abbildung 8.2 Beispiel - Strukturierte Verkabelung Um eine strukturierte Verkabelung aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. • Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? • Gibt es spezielle Anforderungen für das Diverse Routing zu einem zentralen Hostcomputer? •...
  • Seite 209 Failover empfohlen, um bei Ausfall der Root-Bridge die Netzwerkausfallzeit zu minimieren. • Fast Root Failover ist eine proprietäre eRSTP-Funktion von Siemens. • Fast Root Failover muss von allen Switches einschließlich der Root im Netzwerk unterstützt werden, um eine optimale Leistung zu garantieren.
  • Seite 210: Rstp In Ring-Backbone-Konfigurationen

    Netzwerkredundanz 8.1.2 RSTP-Anwendungen Implementieren Sie das Netzwerk und führen Sie einen Test unter Last aus. 8.1.2.2 RSTP in Ring-Backbone-Konfigurationen RSTP kann in Ring-Backbone-Konfigurationen verwendet werden, in denen eine schnelle Wiederherstellung nach Verbindungsausfällen erforderlich ist. Im Normalbetrieb blockiert RSTP den Datenverkehr auf einer der Verbindungen, wie beispielsweise durch den Doppelstrich durch Verbindung H in Abbildung 8.3, "Beispiel - Ring-Backbone-Konfiguration"...
  • Seite 211: Rstp-Port-Redundanz

    Deaktivieren Sie die Option RSTP Fast Root Failover. • Hierbei handelt es sich um eine eigene Funktion des Siemens. Im RUGGEDCOM ROS ist die Funktion RSTP Fast Root Failover standardmäßig aktiviert. Für den Betrieb in einem Ringnetzwerk wird die Deaktivierung dieser Funktion empfohlen.
  • Seite 212: Mstp-Betrieb

    Netzwerkredundanz 8.1.3 MSTP-Betrieb Abbildung 8.4 Beispiel - Port-Redundanz 8.1.3 MSTP-Betrieb Der MST-Algorithmus (Multiple Spanning Tree) und das entsprechende Protokoll bieten eine größere Kontrollmöglichkeit und Flexibilität als RSTP und das veraltete STP. MSTP (Multiple Spanning Tree Protocol) ist eine Erweiterung von RSTP, wobei hiermit mehrere Spanning-Trees auf dem gleichen Bridge-Netzwerk betrieben werden können.
  • Seite 213 Netzwerkredundanz 8.1.3 MSTP-Betrieb Bridges und Nicht-MSTP-Bridges oder zwischen MSTP-Bridges mit unterschiedlichen MST-Bereichskennungen wird ein Teil der MST-Bereichsgrenze. Bridges außerhalb des MST-Bereichs betrachten den gesamten Bereich als eine einzelne (R)STP-Bridge. Die internen Details des MST-Bereichs bleiben dem restlichen Bridge-Netzwerk verborgen. Zur Unterstützung dessen unterhält MSTP unterschiedliche Sprungzähler für Spanning-Tree-Informationen, die an der MST- Bereichsgrenze ausgetauscht werden und für Informationen, die innerhalb des Bereichs verbreitet werden.
  • Seite 214: Mstp-Bridge- Und -Port-Funktionen

    Netzwerkredundanz 8.1.3 MSTP-Betrieb CIST Der CIST (Common and Internal Spanning Tree) ist die Gemeinschaft aus CST und den ISTs in allen MST-Regionen. Der CIST überspannt demnach das gesamte überbrückte Netzwerk und reicht über den IST in jede MST-Region, um jede Bridge im Netzwerk zu erreichen.
  • Seite 215: Vorteile Des Mstp

    Netzwerkredundanz 8.1.3 MSTP-Betrieb Rolle Beschreibung • Der Root-Port stellt den Mindestkostenpfad von der Bridge zur MSTI-Regional-Root bereit, sofern die Bridge nicht die MSTI-Regional-Root ist. • Der Designated-Port stellt den Mindestkostenpfad von einem verbundenen LAN über die Bridge zur MSTI-Regional-Root bereit. • Alternate- und Backup-Ports haben dieselbe Funktionsweise wie bei RSTP, jedoch relativ zur MSTI-Regional-Root.
  • Seite 216: Einführung Eines Mstp In Einem Bridge-Netzwerk

    Netzwerkredundanz 8.1.3 MSTP-Betrieb Ein von einem einzelnen Spanning-Tree gesteuertes Bridge-Netzwerks blockiert absichtlich redundante Verbindungen um gefährliche Schleifen zu vermeiden. Bei Verwendung eines MSTP, kann aber jede Verbindung je nach MSTP-Verwaltung, einen anderen Sperrstatus für die MSTI bereithalten. Somit kann jede Verbindung für einige VLANs blockiert und für andere aktiviert sein, abhängig von der Zuordnung der VLANs zu den MSTIs.
  • Seite 217: Globales Konfigurieren Des Stp

    Netzwerkredundanz 8.1.4 Globales Konfigurieren des STP Beginnen Sie mit einer Reihe von MSTP-fähigen Ethernet-Bridges, auf denen MSTP jedoch deaktiviert ist. Für jede Bridge im Netzwerk: Hinweis Um ein VLAN einer MSTI zuzuordnen, muss MSTP nicht aktiviert sein. Jedoch muss die Zuordnung für alle Bridges im MSTP-Bereich identisch sein. Konfigurieren und aktivieren Sie STP entweder global oder für spezielle Ethernet-Ports.
  • Seite 218 Netzwerkredundanz 8.1.4 Globales Konfigurieren des STP Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ Disabled | Enabled ] State Standard: Enabled Aktivieren Sie STP/RSTP/MSTP global für die Bridge. Beachten Sie, dass STP/RSTP/MSTP an einem Port aktiviert ist, wenn es global aktiviert ist und die portweise Einstellung ebenfalls aktiviert ist.
  • Seite 219: Konfigurieren Des Stp Für Spezifische Ethernet-Ports

    Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung bei, dass sich das Netzwerk nach ausgefallenen Verbindungen/ Bridges schneller wieder fängt. Synopsis: Ganzzahl zwischen 4 und 30 Forward Delay Standard: 15 Zeit, die eine Bridge mit dem Lernen von MAC-Adressen an einem aufkommenden Port verbringt, bevor sie mit der Weiterleitung des Datenverkehrs beginnt.
  • Seite 220 Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung zu einer nicht erkennbaren Verkehrsschleife im Netzwerk. Eine bessere Alternative zur Deaktivierung des Ports besteht darin, STP aktiviert zu lassen und den Port als Edge-Port zu konfigurieren. Ein guter Kandidat für die Deaktivierung von STP wäre ein Port, der nur einen einzigen Host-Computer bedient.
  • Seite 221 Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung ausgeschaltet und die RSTP-Standardregeln gelten (bis zum nächsten Link-Ausfall). Synopsis: [ False | True | Auto ] Point to Point Standard: Auto RSTP verwendet ein Peer-to-Peer-Protokoll, das einen schnellen Übergang an Punkt-zu-Punkt-Verbindungen ermöglicht. Dieses Protokoll wird automatisch abgeschaltet, wenn mehrere STP- Bridges über ein gemeinsames LAN (kein Punkt-zu-Punkt) kommunizieren.
  • Seite 222: Konfigurieren Von Erstp

    Netzwerkredundanz 8.1.6 Konfigurieren von eRSTP 8.1.6 Konfigurieren von eRSTP Zum Konfigurieren von eRSTP gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure eRSTP Parameters. Das Formular eRSTP Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ MaxAgeTime | 4*MaxAgeTime ]...
  • Seite 223 Netzwerkredundanz 8.1.6 Konfigurieren von eRSTP Parameter Beschreibung erkennt und bestimmte zusätzliche RSTP-Verarbeitungsschritte ausführt, die die Netzwerkwiederherstellungszeit erheblich senkt und diese deterministisch macht. Hinweis • Diese Funktion ist nur im RSTP-Modus verfügbar. Im MSTP- Modus wird der Konfigurationsparameter ignoriert. • In einer Einzelringtopologie wird diese Funktion nicht benötigt und sollte daher deaktiviert werden, um längere Netzwerk-Wiederherstellungszeiten aufgrund zusätzlicher RSTP-Verarbeitung zu vermeiden.
  • Seite 224: Anzeigen Der Globalen Statistiken Für Stp

    Netzwerkredundanz 8.1.7 Anzeigen der Globalen Statistiken für STP Parameter Beschreibung Verbindungsgeschwindigkeit (4 für 1 GBit/s, 19 für 100 MBit/ s und 100 für 10 MBit/s), wobei RSTP 32-Bit-Kosten basierend auf 2x10E13/Verbindungsgeschwindigkeit (20.000 für 1 GBit/s, 200.000 für 100 MBit/s und 2.000.000 für 10 MBit/ s) verwendet.
  • Seite 225: Anzeigen Der Stp-Statistiken Für Ethernet-Ports

    Netzwerkredundanz 8.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Für die CIST-Instanz des MSTP sind dies externe Root-Pfadkosten, die den Kosten des Pfads von der IST-Root-Bridge (d. h. der regionalen Root) zur CST-Root-Bridge (d. h. der "globalen" Netzwerk-Root) entsprechen. Configured Hello Time Synopsis: Ganzzahl zwischen 0 und 65535 Die konfigurierte "Hello"-Zeit des Menüs "Bridge RSTP Parameters".
  • Seite 226 Netzwerkredundanz 8.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Status Synopsis: [ Disabled | Listening | Learning | Forwarding | Blocking | Link Down | Discarding ] Der Status dieses Ports im Spanning Tree.
  • Seite 227: Verwalten Von Mst-Instanzen

    Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 RX RSTs Der Zählwert der RSTP-Konfigurationsnachrichten, die an diesem Port empfangen wurden. TX RSTs Synopsis: Ganzzahl zwischen 0 und 4294967295 Der Zählwert der RSTP-Konfigurationsnachrichten, die an diesem Port übertragen wurden. Synopsis: Ganzzahl zwischen 0 und 4294967295 RX Configs Der Zählwert der STP-Konfigurationsnachrichten, die an diesem...
  • Seite 228: Anzeigen Der Statistiken Für Port-Mstis

    Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: [ Designated Bridge | Not Designated For Any LAN | Root Bridge Status Bridge ] Der Spanning-Tree-Status der Bridge. Der Status kann "Root" oder "Designated" sein. Dieses Feld kann Text mit dem Hinweis anzeigen, dass keine Bestimmung für ein LAN vorliegt, wenn die Bridge für keinen ihrer Ports bestimmt ist.
  • Seite 229 Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: [ Disabled | Listening | Learning | Forwarding | Blocking | Status Link Down | Discarding ] Der Status dieses Ports im Spanning Tree. Diese sind beispielsweise: • Disabled– STP ist an diesem Port deaktiviert. •...
  • Seite 230: Konfigurieren Der Mst-Bereichskennung

    Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: $$ / ##-##-##-##-##-## where $$ is 0 to 65535, ## is 0 Desig Bridge ID to FF Bereitgestellt an den Root-Ports der Designated-Bridges, die Bridge- Kennung der Bridge, mit der dieser Port verbunden ist. 8.1.9.3 Konfigurieren der MST-Bereichskennung Durch Konfigurieren der Bereichskennung und der Prüfstufe wird die MSTP-Bridge...
  • Seite 231: Konfigurieren Einer Globalen Msti

    Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Klicken Sie auf Apply. 8.1.9.4 Konfigurieren einer globalen MSTI Zum Konfigurieren einer globalen MST-Instanz (MSTI) für das Spanning-Tree- Protokoll (STP) gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure Bridge MSTI Parameters. Das Formular Bridge MSTI Parameters wird angezeigt. Geben Sie unter Instance ID die ID-Nummer für eine MST-Instanz (MSTI) ein und klicken Sie auf GET.
  • Seite 232: Löschen Der Spanning-Tree-Statistiken

    Netzwerkredundanz 8.1.10 Löschen der Spanning-Tree-Statistiken Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Synopsis: [ 0 | 16 | 32 | 48 | 64 | 80 | 96 | 112 | 128 | 144 | 160 | Priority 176 | 192 | 208 | 224 | 240 ] Standard: 128...
  • Seite 233: Verwalten Des Media Redundancy Protocol (Mrp)

    Netzwerkredundanz 8.2 Verwalten des Media Redundancy Protocol (MRP) Verwalten des Media Redundancy Protocol (MRP) RUGGEDCOM ROS unterstützt das Media Redundancy Protocol (MRP). 8.2.1 Wissenswertes zu MRP Das Medienredundanzprotokoll (Media Redundancy Protocol, MRP) ist ein Vernetzungsprotokoll zur Implementierung von Redundanz und Wiederherstellung in einer Ringtopologie von bis zu 50 Geräten.
  • Seite 234: Zustände Von Ringports

    Netzwerkredundanz 8.2.1 Wissenswertes zu MRP Wenn ein MRA im Ring präsent ist, müssen alle anderen Geräte im Ring entweder MRAs oder MRCs sein (keine MRMs). 8.2.1.3 Zustände von Ringports MRM- und MRC-Ringports unterstützen drei Zustände: deaktiviert, blockiert und weiterleitend: • Deaktivierte Ringports verwerfen alle empfangenen Pakete. •...
  • Seite 235: Globales Konfigurieren Von Mrp

    Netzwerkredundanz 8.2.2 Globales Konfigurieren von MRP MRM oder MRA als Manager MRP-Client 1 MRP-Client 2 MRP-Client 3 Abbildung 8.6 MRP mit offenem Ring 8.2.2 Globales Konfigurieren von MRP Zum globalen Konfigurieren des Media Redundancy Protocol gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Ring Redundancy » Configure Global MRP Parameters.
  • Seite 236: Anzeigen Des Status Von Mrp-Instanzen

    Netzwerkredundanz 8.2.3 Anzeigen des Status von MRP-Instanzen 8.2.3 Anzeigen des Status von MRP-Instanzen Zum Anzeigen des Status von MRP-Instanzen navigieren Sie zu Network Redundancy » Ring Redundancy » View MRP Instance Status. Die Tabelle MRP Instance Status wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Index...
  • Seite 237: Hinzufügen Einer Mrp-Instanz

    "Verwalten des Media Redundancy Protocol (MRP)" (Seite 216). Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports"...
  • Seite 238 Netzwerkredundanz 8.2.4 Hinzufügen einer MRP-Instanz Zustand bleibt. Weitere Informationen finden Sie unter "Authentifizierung auf Grundlage der statischen MAC-Adresse in einem MRP-Ring" (Seite 127). Konfigurieren Sie folgende Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 Index Standard: 1 Die MRP-Instanznummer. Name Synopsis: Zeichenkette mit einer Länge von maximal 24 Zeichen Standard: default-mrpdomain Der Name der MRP-Domain bzw.
  • Seite 239: Löschen Einer Mrp-Instanz

    "Verwalten des Media Redundancy Protocol (MRP)" (Seite 216). Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports"...
  • Seite 240: Beispiel: Konfigurieren Eines Mrp-Rings

    Netzwerkredundanz 8.2.6 Beispiel: Konfigurieren eines MRP-Rings 8.2.6 Beispiel: Konfigurieren eines MRP-Rings In diesem Beispiel wird gezeigt, wie Sie einen MRP-Ring mit vier RUGGEDCOM ROS- Geräten konfigurieren. In der folgenden Topologie wird der MRP-Ring als geschlossener Ring betrieben. Das MRP-Manager-Gerät (MRM) dient als Ringmanager, während die MRP-Client-Geräte (MRC) als Mitgliedsknoten des Rings fungieren.
  • Seite 241: Verwalten Von Link-Aggregation

    Netzwerkredundanz 8.3 Verwalten von Link-Aggregation Konfigurieren Sie eine MRP-Instanz für das MRP-Manager-Gerät wie folgt: Parameter Wert Name { Name } Role Manager PRM Port SEC Port Priority 1000 Weitere Informationen zum Konfigurieren von MRP-Instanzen finden Sie unter "Hinzufügen einer MRP-Instanz" (Seite 220). Konfigurieren Sie eine MRP-Instanz für jedes MRP-Client-Gerät wie folgt: Hinweis In diesem Beispiel werden drei Geräte verwendet.
  • Seite 242: Konzepte Für Link-Aggregation

    Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation Aggregation Group) mit höherer Bandbreite zu bündeln bzw. zu kombinieren. Dadurch ist ein höchst flexibler Ausgleich der Auslastung zwischen den gebündelten Verbindungen anhand der Quell- und MAC-Zieladressen der weitergeleiteten Frames möglich. Link-Aggregation kann aus zwei Gründen eingesetzt werden: •...
  • Seite 243: Link-Verifizierung

    Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation • Failover Bei der statischen Link Aggregation können die Geräte den Status ihrer LAGs nicht kommunizieren. Sollten alle Ports in einer LAG ausfallen und es gibt einen Medienkonverter zwischen beiden Geräten, wird das Gerät am anderen Ende nicht informiert und sendet weiterhin Datenverkehr an seinen Partner.
  • Seite 244: Link-Aggregation Und Layer-2-Funktionen

    Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation • Ein sicherer Port kann nicht Mitglied einer LAG sein. • Für den Link-Aggregation-Standard IEEE 802.1AX (zuvor IEEE 802.3ad) müssen alle physischen Verbindungen in der LAG mit der gleichen Geschwindigkeit und im Vollduplexmodus betrieben werden. Wird diese Voraussetzung nicht erfüllt, lässt die Leistung der LAG nach.
  • Seite 245: Konfigurieren Von Link-Aggregation

    Netzwerkredundanz 8.3.2 Konfigurieren von Link-Aggregation • Physische Parameter für Konfiguration/Status werden NICHT automatisch auf andere Ports in der Link Aggregation Group (LAG) angewendet, sie werden für jeden Port wie gewöhnlich angezeigt. • Achten Sie darauf, dass nur Ports mit gleicher Geschwindigkeit und gleichen Duplexeinstellungen gebündelt werden.
  • Seite 246: Anzeigen Einer Liste Von Link Aggregation Groups

    Netzwerkredundanz 8.3.3 Verwalten von Link Aggregation Groups Hinweis Der gebündelte Port mit der niedrigsten Nummer wird als primärer Port bezeichnet. Die anderen Ports in der LAG werden als sekundäre Ports bezeichnet. 8.3.3.1 Anzeigen einer Liste von Link Aggregation Groups Zum Anzeigen einer Liste der auf dem Gerät konfigurierten Link Aggregation Groups (LAGs) oder Port-Trunks navigieren Sie zu Link Aggregation »...
  • Seite 247: Löschen Einer Link Aggregation Group

    Netzwerkredundanz 8.3.3 Verwalten von Link Aggregation Groups Klicken Sie auf InsertRecord. Das Formular Port Trunks wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 5 Trunk ID Standard: 1 Die ID für die Link Aggregation Group (LAG) bzw. den Port- Trunk.
  • Seite 248: Verwalten Des Link Aggregation Control Protocol

    Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Link Aggregation » View Port Trunk Statistics. Die Tabelle Port Trunk Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen zu jeder LAG: Parameter Beschreibung Die ID für die Link Aggregation Group (LAG) bzw. den Port-Trunk. Trunk ID Der Link-Aggregation-Modus.
  • Seite 249: Anzeigen Von Informationen Zum Lacp-Partner

    Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol 8.3.4.1 Anzeigen von Informationen zum LACP-Partner Zum Anzeigen von Informationen über das LACP-Partnersystem navigieren Sie zu Link Aggregation » View Partner LACP Information. Die Tabelle Partner LACP Information wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Port...
  • Seite 250: Konfigurieren Von Lacp Pro Port

    Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Bridge LACP Priority Standard: 32768 Die Priorität des LACP-Systems. Sie wird mit der MAC-Adresse des Geräts verbunden, um die LACP-System-ID zu bilden, die bei Verhandlungen mit anderen LACP-fähigen Geräten verwendet wird.
  • Seite 251: Anzeigen Von Lacp-Statistiken

    Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung • Passive– Der Port sendet keine LACP-Pakete, es sei denn, der Partnerport ist im Modus "Active". Hinweis Für jeden physikalischen Link in der Link Aggregation Group (LAG) bzw. im Port-Trunk muss ein Partnerport im Modus "Active"...
  • Seite 252: Löschen Von Link-Aggregation-Statistiken

    Netzwerkredundanz 8.3.5 Löschen von Link-Aggregation-Statistiken Parameter Beschreibung Die Portnummer. Port Link Der Verbindungsstatus des Ports. State Synopsis: Ganzzahl zwischen 0 und 255 Der LACP-Betriebszustand des Ports. Der Zustand wird als Zeichenkette mit acht Zeichen angegeben. Beispiel: ASAO---- Von links nach rechts hat jedes Zeichen in der Zeichenkette folgende Bedeutung: 1.
  • Seite 253 Netzwerkredundanz 8.3.5 Löschen von Link-Aggregation-Statistiken RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 254: Verkehrssteuerung Und -Klassifizierung

    Verkehrssteuerung und -klassifizierung Mit den Teilsystemen für Verkehrssteuerung und -klassifizierung können Sie den Datenpaketfluss zu angeschalteten Netzwerkschnittstellen kontrollieren. Verwalten von Dienstklassen Dienstklassen (CoS) besitzen die Fähigkeit, die Übertragung bestimmter Frames und des Portverkehrs gegenüber anderen zu beschleunigen. Die Dienstklasse für einen Frame kann auf Normal, Mittel, Hoch oder Kritisch gesetzt werden.
  • Seite 255: Globales Konfigurieren Der Dienstklassen (Cos)

    Verkehrssteuerung und -klassifizierung 9.1.1 Globales Konfigurieren der Dienstklassen (CoS) Eingehende Frames werden zunächst geprüft, um zu bestimmen, ob ihre MAC-Zieladressen oder MAC-Quelladressen in der Tabelle der statischen MAC- Adressen vorhanden sind. Wenn ja, wird die für die statische MAC-Adresse konfigurierte CoS verwendet. Ist weder die MAC-Ziel- noch die Quelladresse in der Tabelle der statischen MAC-Adressen vorhanden, wird der Frame weiter auf IEEE 802.1Q-Tags geprüft und das Prioritätsfeld wird einer Dienstklasse zugewiesen.
  • Seite 256: 9.1.2 Konfigurieren Von Dienstklassen Für Spezielle Ethernet-Ports

    Verkehrssteuerung und -klassifizierung 9.1.2 Konfigurieren von Dienstklassen für spezielle Ethernet-Ports Parameter Beschreibung • Strict– CoS-Frames mit niedrigerer Priorität werden erst übertragen, nachdem alle CoS-Frames mit höherer Priorität übertragen wurden Klicken Sie auf Apply. Falls erforderlich, konfigurieren Sie das CoS-Mapping entweder auf der Grundlage der Priorität IEEE 802.1p oder des Felds Differentiated Services (DS), das im IP-Header für jedes Paket festgelegt ist.
  • Seite 257: Konfigurieren Von Prioritäten Für Cos-Mapping

    Verkehrssteuerung und -klassifizierung 9.1.3 Konfigurieren von Prioritäten für CoS-Mapping 9.1.3 Konfigurieren von Prioritäten für CoS-Mapping Frames, die ungetaggt empfangen werden können automatisch, je nach Prioritätsstufe, einer Dienstklasse zugeordnet werden. Um einer Dienstklasse eine Prioritätsstufe zuzuordnen, gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service » Configure Priority to CoS Mapping. Die Tabelle Priority to CoS Mapping wird angezeigt.
  • Seite 258 Verkehrssteuerung und -klassifizierung 9.1.4 Konfigurieren von DSCP für CoS-Mapping Parameter Beschreibung Synopsis: [ Normal | Medium | High | Crit ] Standard: Normal Den empfangenen Frames zugeordnete Berechtigungsklasse mit dem spezifizierten DSCP. Klicken Sie auf Apply. Konfigurieren Sie die CoS-Parameter bei Bedarf an ausgewählten geschalteten Ethernet-Ports.
  • Seite 259 Verkehrssteuerung und -klassifizierung 9.1.4 Konfigurieren von DSCP für CoS-Mapping RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 260: Uhrzeitdienste

    Uhrzeitdienste In diesem Kapitel werden die Zeiterfassungs- und Zeitsynchronisationsfunktionen in RUGGEDCOM ROS beschrieben. 10.1 Konfigurieren von Uhrzeit und Datum Zum Einstellen von Datum und Uhrzeit sowie anderer Zeiterfassungsparameter gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure Time and Date.
  • Seite 261: Verwalten Von Ntp

    Uhrzeitdienste 10.2 Verwalten von NTP Parameter Beschreibung Synopsis: mm.n.d/HH:MM:SS mm.n.d/HH:MM:SS DST Rule Dieser Parameter spezifiziert eine Regel für Uhrzeit und Datum bei Wechsel zwischen Winter- und Sommerzeit. • mm– Monat des Jahres (01 = Januar, 12 = Dezember) • n– n-ter Tag des Monats (1 = erster Tag, 5 = fünfter/letzter Tag) •...
  • Seite 262: Konfigurieren Von Ntp-Servern

    Uhrzeitdienste 10.2.2 Konfigurieren von NTP-Servern 10.2.2 Konfigurieren von NTP-Servern Zum Konfigurieren von Haupt-Servern oder Backup-NTP-Servern gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure NTP » Configure NTP Servers. Die Tabelle NTP Servers wird angezeigt. Wählen Sie entweder Primary oder Backup. Das Formular NTP Servers wird angezeigt.
  • Seite 263 Uhrzeitdienste 10.2.2 Konfigurieren von NTP-Servern RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 264: Netzwerkerkennung Und -Management

    Ansprache mehrerer Geräte verwendet werden, auch wenn diese die gleiche IP- Konfiguration haben. RUGGEDCOM SINEC PNI von Siemens ist eine einfache, eigenständige Windows- Anwendung, die RCDP unterstützt. Sie kann die grundlegende Konfiguration von RUGGEDCOM ROS-basierten Geräten über RCDP finden, identifizieren und ausführen.
  • Seite 265: Verwalten Von Lldp

    Wenn IP-Adresse, Subnetz, Gateway oder sonstige Passwörter für das Gerät über SSH, RSH, Telnet, serielle Konsole oder SNMP geändert wurden. NOTICE Für verbesserte Sicherheit empfiehlt Siemens, RCDP zu deaktivieren, wenn es nicht genutzt wird. Hinweis RUGGEDCOM ROS reagiert nur auf RCDP-Anfragen. Es löst unter keinen Umständen eine RCDP-basierte Kommunikation aus.
  • Seite 266: Globales Konfigurieren Von Lldp

    Netzwerkerkennung und -management 11.2.1 Globales Konfigurieren von LLDP Über LLDP kann ein Netzwerkgerät seine Nachbarn mit einem Standardmechanismus über Verbindungen zum Netzwerk erkennen. Geräte, die LLDP unterstützen, können Informationen über sich ankündigen, darunter Informationen über Fähigkeiten, Konfiguration, Verschaltungen und zur Identifikation. Der LLDP-Agent-Betrieb wird üblicherweise in Form von zwei Modulen implementiert: das LLDP-Sendemodul und das LLDP-Empfangsmodul.
  • Seite 267: Konfigurieren Von Lldp Für Einen Ethernet-Port

    Netzwerkerkennung und -management 11.2.2 Konfigurieren von LLDP für einen Ethernet-Port Parameter Beschreibung Synopsis: Ganzzahl zwischen 2 und 10 Tx Hold Standard: 4 Der Multiplikator des Parameters "Tx Interval", der den tatsächlichen Time-To-Live (TTL)-Wert in einer LLDPDU bestimmt. Der tatsächliche TTL-Wert kann durch die folgende Gleichung angegeben werden: TTL = MIN(65535, (Tx Interval * Tx Hold)) Synopsis: Ganzzahl zwischen 1 und 10...
  • Seite 268: Anzeigen Globaler Statistiken Und Bekanntgegebener Systeminformationen

    Netzwerkerkennung und -management 11.2.3 Anzeigen globaler Statistiken und bekanntgegebener Systeminformationen Parameter Beschreibung txOnly: der lokale LLDP-Agent kann LLDP-Frames nur übertragen. rxOnly: der lokale LLDP-Agent kann LLDP-Frames nur empfangen. disabled: der lokale LLDP-Agent kann LLDP-Frames weder übertragen noch empfangen. Synopsis: [ Disabled | Enabled ] Notifications Standard: Disabled Das Deaktivieren von Benachrichtigungen unterbindet das...
  • Seite 269: Statistiken Für Lldp-Ports Anzeigen

    Netzwerkerkennung und -management 11.2.5 Statistiken für LLDP-Ports anzeigen Das Formular zeigt die folgenden Informationen an: Parameter Beschreibung Synopsis: 1 to maximum port number Port Der diesem Eintrag zugeordnete lokale Port. ChassisId Synopsis: Zeichenkette mit einer Länge von maximal 45 Zeichen Informationen zur Chassis-ID, die vom dezentralen LLDP-Agent empfangen wurden.
  • Seite 270: Verwalten Von Snmp

    Netzwerkerkennung und -management 11.3 Verwalten von SNMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Ageouts Ein Zähler, wie häufig Informationen eines Nachbarn aus der MIB des dezentralen LLDP-Systems gelöscht wurden, da der txinfoTTL- Timer abgelaufen ist. Synopsis: Ganzzahl zwischen 0 und 4294967295 TLVsDrop Ein Zähler aller verworfenen TLVs.
  • Seite 271: Snmp-Benutzer Verwalten

    Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten SNMP Management Interface Base (MIB) RUGGEDCOM ROS unterstützt verschiedene Standard-MIBs, geschützte RUGGEDCOM MIBs, MIBs mit Agent-Fähigkeiten und Traps, alle für SNMP (Simple Network Management Protocol). Weitere Informationen zu unterstützten MIBs, Agent-Fähigkeiten und Traps finden Sie unter "Referenz" (Seite 281). 11.3.1 SNMP-Benutzer verwalten Dieser Abschnitt beschreibt, wie Sie SNMP-Benutzer verwalten können.
  • Seite 272 Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten • Darf nicht den Benutzernamen oder vier aufeinanderfolgende Buchstaben/ Ziffern aus dem Benutzernamen enthalten. Zum Beispiel, wenn der Benutzername Subnet25 lautet, darf das Passwort nicht subnet25admin oder subnetadmin lauten. net25admin oder Sub25admin ist jedoch zulässig. •...
  • Seite 273: Einen Snmp-Benutzer Löschen

    Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten Parameter Beschreibung werden können und wenn ja, der Typ des verwendeten Authentifizierungsprotokolls. Synopsis: [ noPriv | CBC-DES | AES-128 | AES-192 | AES-256 ] Priv Protocol Standard: noPriv Hinweis Für die privaten USM-Protokolle AES-192 und AES-256 für SNMPv3, RUGGEDCOM ROS unterstützt den Blumenthal AES- Algorithmus.
  • Seite 274: Verwalten Der Security-To-Group-Zuordnung

    Netzwerkerkennung und -management 11.3.2 Verwalten der Security-to-Group-Zuordnung Um einen SNMP-Benutzer zu löschen, gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Users. Die Tabelle SNMP Users Table wird angezeigt. Wählen Sie den Benutzer in der Tabelle aus. Das Formular SNMP Users wird angezeigt.
  • Seite 275: Löschen Einer Security-To-Group-Zuordnung

    Netzwerkerkennung und -management 11.3.3 Verwalten von SNMP-Gruppen Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 32 Name Zeichen Der Benutzername, der von diesem Eintrag auf den spezifizierten Gruppennamen abgebildet wird. Synopsis: Zeichenkette mit einer Länge von maximal 32 Group Zeichen Der Gruppenname, dem das Sicherheitsmodell und der Name angehören.
  • Seite 276: Hinzufügen Einer Snmp-Gruppe

    Netzwerkerkennung und -management 11.3.3 Verwalten von SNMP-Gruppen 11.3.3.2 Hinzufügen einer SNMP-Gruppe CLI-Befehle zum Hinzufügen einer SNMP-Gruppe finden Sie unter "Verfügbare CLI- Befehle" (Seite 20). Um eine SNMP-Gruppe hinzuzufügen, gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Access.
  • Seite 277: Eine Snmp-Gruppe Löschen

    Netzwerkerkennung und -management 11.4 Modbus-Management-Support 11.3.3.3 Eine SNMP-Gruppe löschen CLI-Befehle zum Löschen einer SNMP-Gruppe finden Sie unter "Verfügbare CLI- Befehle" (Seite 20). Um eine SNMP-Gruppe zu löschen, gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Access. Die Tabelle SNMP Access Table wird angezeigt. Wählen Sie in der Tabelle eine Gruppe aus.
  • Seite 278: Modbus-Speicherabbild

    Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Anzahl der Eingangsregister 2 Bytes Bytes 0x0001 bis 0x007D Beispiel PDU-Antwort Funktionscode 1 Byte 0x04(0x03) Bytezahl 1 Byte 2 x N Anzahl der Eingangsregister x 2 Bytes   Anzahl der Eingangsregister Mehrere Register schreiben – 0x10 Beispiel PDU-Anfrage Funktionscode 1 Byte...
  • Seite 279 Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Register Produkt schreiben Folgende Daten werden in verschiedenen Tabellen abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI) Format 0080 Alarme löschen 0081 Ethernet-Ports zurücksetzen PortCmd 0083 Ethernet-Statistiken löschen PortCmd 0085 Serielle Ports zurücksetzen PortCmd 0087 Statistiken serieller Ports löschen PortCmd Alarme Die folgenden Daten werden in der Tabelle Alarme abgebildet:...
  • Seite 280 Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 040A Statistik Port 6 – Ethernet- Uint32 Eingangspakete 040C Statistik Port 7 – Ethernet- Uint32 Eingangspakete 040E Statistik Port 8 – Ethernet- Uint32 Eingangspakete 0410 Statistik Port 9 – Ethernet- Uint32 Eingangspakete 0412...
  • Seite 281 Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 0452 Statistik Port 10 – Ethernet- Uint32 Ausgangspakete 0454 Statistik Port 11 – Ethernet- Uint32 Ausgangspakete 0456 Statistik Port 12 – Ethernet- Uint32 Ausgangspakete 0458 Statistik Port 13 – Ethernet- Uint32 Ausgangspakete 045A...
  • Seite 282 Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 049A Statistik Port 14 – Ethernet- Uint32 Eingangsoktette 049C Statistik Port 15 – Ethernet- Uint32 Eingangsoktette 049E Statistik Port 16 – Ethernet- Uint32 Eingangsoktette 04A0 Statistik Port 17 – Ethernet- Uint32 Eingangsoktette 04A2...
  • Seite 283: Modbus-Speicherformate

    Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Adresse #Register Beschreibung Format (Referenztabelle in UI) 04E2 Statistik Port 18 – Ethernet- Uint32 Ausgangsoktette 04E4 Statistik Port 19 – Ethernet- Uint32 Ausgangsoktette 04E6 Statistik Port 20 – Ethernet- Uint32 Ausgangsoktette Statistik seriell Die folgenden Daten werden in der Tabelle uartPortStatus abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI)
  • Seite 284: Cmd

    Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Die Antwort könnte sein: 10x04 10x10 10x53 10x59 10x53 10x54 10x45 10x4D 10x20 10x4e 10x41 10x4D 10x45 10x00 10x00 10x00 10x00 10x00                 In diesem Beispiel ist die Antwort, beginnend mit Byte 3 bis zum Ende, eine ASCII- Darstellung der Zeichen der Produktkennzeichnung, die SYSTEM NAME bedeutet.
  • Seite 285: Alarm

    Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate • Das erste ModBus-Register entspricht den Ports 1 – 16 • Das zweite ModBus-Register entspricht den Ports 17 – 32 für bestimmte Aktionen. Bits, die nicht einem bestimmten Produkt entsprechen, werden immer auf Null (0) gesetzt. Der Bit-Wert 1 zeigt immer an, dass die angeforderte Aktion wahr ist.
  • Seite 286: Psstatuscmd

    Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Hinweis Alarme werden im Gerät in der Reihenfolge ihres Auftretens (d. h. Alarm 1, Alarm 2, Alarm 3 usw.) gespeichert. Die ersten acht Alarme aus dem Stapel können, falls vorhanden, zurückgesendet werden. Wenn ein Alarm nicht existiert, wird ein Wert Null (0) zurückgesendet. 11.4.3.7 PSStatusCmd Das Format PSStatusCmd beschreibt ein Bit-Layout zur Anzeige des Status der...
  • Seite 287 Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Auslesen des FailSafe-Relais-Status aus einem Gerät mit Hilfe von TruthValue Verwenden Sie eine ModBus-Anfrage zum Auslesen mehrerer Register von der Stelle 0x0044, um zu verstehen, wie das Format TruthValue zum Auslesen des FailSafe- Relais-Status aus einem Gerät verwendet wird. 0x04 0x00 0x44...
  • Seite 288: Ip-Adresszuweisung

    IP-Adresszuweisung Dieses Kapitel beschreibt Funktionen in Verbindung mit der Zuweisung von IP- Adressen. 12.1 Verwalten von DHCP Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll, mit dem der Netzwerkadministrator die Netzwerkkonfiguration der Teilnehmer eines Internet Protokolls (IP) zentral verwalten und automatisieren kann. 12.1.1 DHCP-Konzepte Der folgende Abschnitt beschreibt die Konzepte für Konfiguration und Anwendung...
  • Seite 289: Konfigurieren Des Dhcp-Relay-Agent

    IP-Adresszuweisung 12.1.2 Konfigurieren des DHCP-Relay-Agent Mit diesen Parametern hat man die Möglichkeit, den informationsbasierten DHCP Relay Agent (Option 82) zu konfigurieren. Weitere Informationen zum Konfigurieren des DHCP Relay Agent finden Sie unter "Konfigurieren des DHCP-Relay-Agent" (Seite 272). 12.1.2 Konfigurieren des DHCP-Relay-Agent Zum Konfigurieren des Geräts als DHCP-Relay-Agent (Option 82) gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control »...
  • Seite 290: Konfigurieren Von Dhcp-Snooping

    IP-Adresszuweisung 12.1.4 Konfigurieren von DHCP-Snooping Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Option-82 Standard: Disabled DHCP-Option 82 einfügen. Klicken Sie auf Apply. 12.1.4 Konfigurieren von DHCP-Snooping Zum Konfigurieren von DHCP-Snooping gehen Sie wie folgt vor: Hinweis DHCP-Snooping ist auf dem Gerät auf VLAN-Basis aktiviert. Weitere Informationen zum Aktivieren von DHCP-Snooping in einzelnen VLANs, finden Sie unter "Statische VLANs verwalten"...
  • Seite 291 IP-Adresszuweisung 12.1.4 Konfigurieren von DHCP-Snooping RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 292: Fehlerbehebung

    Fehlerbehebung Dieses Kapitel beschreibt die Fehlersuche für häufige Probleme, die bei der Arbeit mit RUGGEDCOM ROS oder bei der Entwicklung eines Netzwerks auftreten können. NOTICE Wenn Sie weitere Hilfe benötigen, wenden Sie sich an einen Kundendienstmitarbeiter. 13.1 Allgemeines Nachstehend werden häufig auftretende Probleme beschrieben. Problem Lösung Der Switch reagiert nicht auf...
  • Seite 293: Ethernet-Ports

    Fehlerbehebung 13.2 Ethernet-Ports 13.2 Ethernet-Ports Im Folgenden werden häufig auftretende Probleme in Verbindung mit Ethernet-Ports beschrieben. Problem Lösung Eine Verbindung scheint in Eine mögliche Ursache des intermittierenden Betriebs Ordnung zu sein, wenn das mit ausgeschalteter Autonegotiation ist die einer Duplex- Datenverkehrsniveau gering Nichtübereinstimmung.
  • Seite 294: Spanning Tree

    Fehlerbehebung 13.3 Spanning Tree 13.3 Spanning Tree Im Folgenden werden allgemeine Probleme im Zusammenhang mit dem Spanning Tree Protocol (STP) beschrieben. Problem Lösung Das Netzwerk wird gesperrt, Ist es möglich, dass bei einem der Switches im Netzwerk oder wenn ein neuer Port verbunden bei einem der Ports an einem Switch im Netzwerk STP deaktiviert wird und die LEDs für den ist und versehentlich die Verbindung mit einem anderen Switch...
  • Seite 295 Fehlerbehebung 13.3 Spanning Tree Problem Lösung langsam (d.h. STP) gestalten. Konfigurieren Sie den Port nach Möglichkeit für Vollduplexbetrieb. Andernfalls setzen Sie die Punkt- zu-Punkt-Einstellung des Ports auf True. Durch beide Verfahren erreichen Sie, dass das Proposal-Agreement- Protokoll verwendet wird. Wenn der Switch getestet wird, Ist es möglich, dass einige Ports der Topologie für STP-Modus indem ein Link absichtlich konfiguriert wurden oder dass die Punkt-zu-Punkt-Parameter...
  • Seite 296: Vlans

    Fehlerbehebung 13.4 VLANs Problem Lösung möglich, dass es Probleme mit diskontinuierlichen Verbindungen im Netzwerk gibt. Der Root empfängt eine Anzahl Untersuchen Sie die RSTP-Portstatistik und ermitteln Sie den Port, von TCNs. Woher kommen von dem die TCNs kommen. Melden Sie sich an dem Switch an, der diese? sich am anderen Ende des Links dieses Ports befindet.
  • Seite 297 Fehlerbehebung 13.4 VLANs RUGGEDCOM ROS v5.8 Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02...
  • Seite 298: Referenz

    Referenz Dieses Kapitel enthält zusätzliche Informationen, die zum Verständnis und/oder zum Konfigurieren von Funktionen in RUGGEDCOM ROS erforderlich sein können. 14.1 SNMP Die folgenden Kapitel beschreiben die SNMP-MIBs, Agent-Fähigkeiten und Traps, die in RUGGEDCOM ROS v5.8 verfügbar sind: 14.1.1 Unterstützte Standard-MIBs RUGGEDCOM ROS unterstützt die folgenden Standard-MIBs: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs...
  • Seite 299 Referenz 14.1.1 Unterstützte Standard-MIBs • RSTP-MIB Weitere Informationen finden Sie unter "RSTP-MIB" (Seite 354). • SNMP-FRAMEWORK-MIB Weitere Informationen finden Sie unter "SNMP-FRAMEWORK-MIB" (Seite 356). • SNMP-USER-BASED-SM-MIB Weitere Informationen finden Sie unter "SNMP-USER-BASED-SM- MIB" (Seite 356). • SNMPv2-MIB Weitere Informationen finden Sie unter "SNMPv2-MIB" (Seite 361). •...
  • Seite 300 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung kennzeichnen (z. B. die erste), die zu der diesem Port entsprechenden virtuellen X.25-Leitung gehört. Für einen Port mit einem eindeutigen Wert für dot1dBasePortIfIndex kann dieses Objekt den Wert { 0 0 } haben. Gruppe: dot1dBasePortGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Objekt: Zugriff: Nur Lesezugriff...
  • Seite 301 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: dot1dStpBridgeHelloTime Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.13.0 Definition: Wert, den alle Bridges für HelloTime verwenden, wenn diese Bridge als Root fungiert. Die Granularität dieses Zählers wird mit 802.1D-1998 auf 1 Sekunde festgelegt. Ein Agent kann einen Fehler badValue zurückgeben, wenn versucht wird, einen Wert einzustellen, der keine ganze Sekundenzahl darstellt.
  • Seite 302 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Zeit zwischen der Übertragung von Configuration-Bridge-PDUs durch diesen Knoten an einem Port, wenn dieser die Root im Spanning Tree ist oder versucht, dies zu werden, in Hundertstelsekunden. Dies ist der Wert, denn diese Bridge aktuell verwendet. Gruppe: dot1dStpBridgeGroup Zugriff: Nur Lesezugriff Objekt: dot1dStpHoldTime...
  • Seite 303 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Portstatus Aktiviert/Deaktiviert. Gruppe: dot1dStpPortGroup Zugriff: Nur Lesezugriff Objekt: dot1dStpPortForwardTransitions Syntax: Counter32 OID: .1.3.6.1.2.1.17.2.15.1.10.1 Definition: Gibt an, wie oft dieser Port vom Zustand Learning in den Zustand Forwarding gewechselt hat. Gruppe: dot1dStpPortGroup Zugriff: Lese-Schreibzugriff Objekt: dot1dStpPortPathCost Syntax: Integer OID: .1.3.6.1.2.1.17.2.15.1.5.1 Definition: Anteil dieses Ports an den Pfadkosten der Pfade, die diesen...
  • Seite 304 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: dot1dStpPriority Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.2.0 Definition: Wert des schreibbaren Teils der Bridge-ID (d. h. die ersten beiden Oktette der 8 Oktette langen Bridge-ID). Die weiteren (letzten) 6 Oktette der Bridge-ID ergeben sich aus dem Wert für dot1dBaseBridgeAddress. Für Bridges, die IEEE 802.1t oder IEEE 802.1w unterstützen, liegen die zulässigen Werte zwischen 0 und 61440, in Schritten von je 4096.
  • Seite 305 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der von dieser Bridge erkannten Topologieänderungen seit dem letzten Rücksetzen oder Initialisieren der Management-Einheit. Gruppe: dot1dTpBridgeGroup Zugriff: Lese-Schreibzugriff Objekt: dot1dTpAgingTime Syntax: Integer OID: .1.3.6.1.2.1.17.4.2.0 Definition: Timeout-Dauer in Sekunden, bis dynamisch gelernte Weiterleitungsinformationen veraltet sind. 802.1D-1998 empfiehlt eine Standardeinstellung von 300 Sekunden.
  • Seite 306 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • mgmt(5) - Der Wert der entsprechenden Instanz von dot1dTpFdbAddress ist auch der Wert einer vorhandenen Instanz von dot1dStaticAddress. Gruppe: dot1dTpBridgeGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Objekt: dot1dTpLearnedEntryDiscards Zugriff: Nur Lesezugriff Syntax: Counter32 OID: .1.3.6.1.2.1.17.4.1.0 Definition: Gesamtzahl der Einträge in der FDB (Forwarding Database), die gelernt wurden oder gelernt worden wären, jedoch wegen fehlenden Speicherplatzes in der Forwarding Database verworfen wurden.
  • Seite 307 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung dieses Ports gesendet wird, von diesem Objekt nur gezählt wird, wenn er für ein Protokoll bestimmt ist, das von der lokalen Bridging-Funktion verarbeitet wird. Dies gilt auch für Bridge-Management-Frames. IEC-62439-3-MIB Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Objekt: lreCntDuplicateA Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.19.1...
  • Seite 308 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.1.1.0.1.1.6.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am LRE-Port B empfangen wurden. Anfangswert = 0. Gilt nur für PRP-Ports. Gruppe: lreStatisticsInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Objekt: lreCntErrWrongLanC Zugriff: nicht implementiert Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.7.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am Interlink einer RedBox empfangen wurden.
  • Seite 309 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der an Port B empfangenen HSR-getaggten Frames, die von diesem Gerät ausgegangen sind. Frames gehen von diesem Gerät aus, wenn die Quell-MAC mit der MAC der LRE übereinstimmt oder wenn die Quell-MAC in der Proxy-Knotentabelle (falls implementiert) vorhanden ist. Gilt nur für HSR.
  • Seite 310 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Objekt: lreCntTxB Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.3.1 Definition: Anzahl der über Port B gesendeten Frames, die HSR-getaggt oder mit einem PRP Redundancy Control Trailer versehen sind. Gezählt werden nur Frames, die HSR-getaggt oder mit einem PRP-RCT versehen sind. Während der Übertragung abgebrochene Frames werden nicht gezählt.
  • Seite 311 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lreEvaluateSupervision Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.16.1 Definition: True, wenn empfangene Überwachungsframes durch die LRE ausgewertet werden. False, wenn die Überwachungsframes ohne Auswertung verworfen werden. Hinweis: LREs sind für das Senden von Überwachungsframes erforderlich, für den Empfang jedoch optional. Die Standardeinstellung ist von der Implementierung abhängig.
  • Seite 312 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.0.0.2.0 Definition: Gesamtanzahl der LREs im System. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Objekt: lreInterfaceStatsEntry Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1 Definition: Ein Eintrag mit Managementinformationen für eine bestimmte LRE. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Objekt: lreInterfaceStatsIndex Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1.1 Definition: Eindeutiger Wert für jede LRE.
  • Seite 313 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.0.1.0.1.1.17.1 Definition: Gibt an, dass die Knotentabelle gelöscht werden muss. Gruppe: lreConfigurationInterfaceGroup Zugriff: Lese-Schreibzugriff Objekt: lreNodeType Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.3.1 Definition: Gibt die Betriebsart der LRE an: • PRP mode 1 (1) • HSR mode (2) Hinweis PRP mode 0 gilt als veraltet und wird in dieser Version der MIB nicht unterstützt.
  • Seite 314 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lreConfigurationInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Objekt: lreSwitchingEndNode Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.14.1 Definition: Diese Aufzählung zeigt, welche Funktion in dieser LRE aktiviert ist: • (1): ein unspezifizierter Non-Bridging-Knoten, z. B. SRP. • (2): ein unspezifizierter Bridging-Knoten, z. B. RSTP. •...
  • Seite 315 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: IEEEC37238ClockAccuracyValue Objekt: ieeeC37238DefaultDSClkClass OID: 1.3.111.3.37.238.9999.1.1.4 Definition: ClockClass der lokalen Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: ClockIdentity Objekt: ieeeC37238DefaultDSClkIdentity OID: 1.3.111.3.37.238.9999.1.1.2 Definition: ClockIdentity der lokalen Uhr. Gruppe: Agent-Fähigkeit: AC-IEEEC37-238-MIB-AC ieeeC37238SystemDefaultReqdGroup Zugriff: nicht implementiert Objekt:...
  • Seite 316 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.1.6 Definition: Dieser Wert ist skaliert, Darstellung des Versatzes als Schätzwert der PTP-Varianz. Die PTP-Varianz charakterisiert die Genauigkeit und Frequenzstabilität der Grandmaster-Uhr. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238SystemDefaultReqdGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238DefaultDSOfstFrMLimit Syntax: IEEEC37238TimeInterval OID: 1.3.111.3.37.238.9999.1.1.15 Definition: Versatz zum Master-Grenzwert, bei dem ein OfstExceedsLimit- Ereignis erzeugt wird.
  • Seite 317 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Hinweis Diese Benachrichtigung wird nicht unterstützt. Gruppe: ieeeC37238EventsPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238EventPortStateChange OID: 1.3.111.3.37.238.9999.0.0.4.0 Definition: Gibt an, dass sich der Zustand des Ports verändert hat. Hinweis Diese Benachrichtigung wird nicht unterstützt. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemClockParentGroup Syntax: ClockIdentity Objekt: ieeeC37238ParentDSClkIdentity...
  • Seite 318 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.3.11.0 Definition: Priority2-Attribut der Grandmaster-Uhr. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238SystemClockParentGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238ParentDSGMTimeInacc Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.3.13.0 Definition: NetworkTimeInaccuracy, die in IEEE_C37_238 TLV empfangen wurde, in Nanosekunden. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238SystemClockParentGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238ParentDSNetTimeInacc Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.3.14.0...
  • Seite 319 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung parentDS.observedParentClockPhaseChangeRate-Teilnehmer. Sonst False. Die Initialisierungswert muss FALSE sein. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TCDefaultDSClkIdentity Syntax: ClockIdentity OID: 1.3.111.3.37.238.9999.1.6.1 Definition: ClockIdentity der lokalen Uhr. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TCDefaultDSCurGMaster Syntax: ClockIdentity OID: 1.3.111.3.37.238.9999.1.6.6 Definition: ClockIdentity der aktuellen Grandmaster-Uhr.
  • Seite 320 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: Syntax: Gauge32 ieeeC37238TCDefaultDSNumberPorts OID: 1.3.111.3.37.238.9999.1.6.2 Definition: Anzahl der PTP-Ports am Gerät. Gruppe: ieeeC37238TCPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238TCDefaultDSPriDomain Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.111.3.37.238.9999.1.6.4 Definition: Domainnummer der primären Syntonisationsdomain. Die Initialisierungswert muss 0 sein. Gruppe: ieeeC37238TCPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238TCDefaultDSPriority...
  • Seite 321 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: ieeeC37238TimePropDSLeap59 Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.3 Definition: True gibt an, dass die letzte Minute des aktuellen UTC-Tages 59 Sekunden umfasst. Gruppe: ieeeC37238SystemTimePropGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TimePropDSLeap61 Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.4 Definition: True gibt an, dass die letzte Minute des aktuellen UTC-Tages 61 Sekunden umfasst.
  • Seite 322 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: Zugriff: nicht implementiert ieeeC37238TimePropDSLocalTNtJump Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.11 Definition: Der Sekundenteil an der Zeit des Sendeknotens zu dem Zeitpunkt, an dem die nächste Lücke auftreten wird. Die Lücke tritt zu Beginn der von diesem Wert angegebenen Sekunde auf. Gruppe: ieeeC37238SystemTimePropGroup Zugriff: Nur Lesezugriff Objekt:...
  • Seite 323 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Asymmetrie der Pfadverzögerung. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSLogAnnounceInt Syntax: Integer OID: 1.3.111.3.37.238.9999.1.5.1.6 Definition: Der Logarithmus zur Basis 2 des mittleren announceInterval. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSLogMinPdlyRInt Syntax: Integer OID: 1.3.111.3.37.238.9999.1.5.1.10 Definition: Der Logarithmus zur Basis 2 des minPdelayReqInterval.
  • Seite 324 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSProfileId Syntax: Integer OID: 1.3.111.3.37.238.9999.1.5.1.14 Definition: Gibt das verwendete PTP-Profil an. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSPtpPortEnabled Syntax: Integer OID: 1.3.111.3.37.238.9999.1.5.1.12 Definition: True, wenn der Port aktiviert ist. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238PortDataSetGlobalGroup...
  • Seite 325 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: ifIeeeC37238TCPortDSPortNumber Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.7.1.2 Definition: Portnummer des lokalen Ports. IF-MIB Gruppe/Objekt Beschreibung Gruppe: IfGeneralInformationGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: IfAdminStatus Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.2.2.1.7.1 Definition: Gewünschter Zustand der Schnittstelle. Zustand testing(3) gibt an, dass keine betriebsbereiten Pakete passieren können. Bei der Initialisierung eines verwalteten Systems starten alle Schnittstellen mit ifAdminStatus im Zustand down(2).
  • Seite 326 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.31.1.1.1.17.1 Definition: Dieses Objekt hat den Wert true(1), wenn die Teilschicht der Schnittstelle über einen physischen Verbinder verfügt, sonst hat es den Wert false(2). Gruppe: IfCounterDiscontinuityGroup Zugriff: Nur Lesezugriff Objekt: IfCounterDiscontinuityTime Syntax: Timeticks OID: .1.3.6.1.2.1.31.1.1.1.19.1 Definition: Der Wert von sysUpTime beim letzten Mal, als einer oder mehrere Zähler dieser Schnittstelle unterbrochen wurden.
  • Seite 327 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung auf dieser Teilschicht adressiert waren. Dieses Objekt ist eine 64-Bit- Version von ifInUcastPkts. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
  • Seite 328 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Nennbandbreite enthalten. Für Teilschichten ohne Bandbreitenkonzept sollte dieses Objekt null sein. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfInBroadcastPkts Syntax: Counter32 OID: .1.3.6.1.2.1.31.1.1.1.3.1 Definition: Anzahl der von dieser Teilschicht an eine höhere (Teil-)Schicht gelieferten Pakete, die an eine Broadcast-Adresse auf dieser Teilschicht adressiert waren.
  • Seite 329 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der von dieser Teilschicht an eine höhere (Teil-)Schicht gelieferten Pakete, die an eine Multicast-Adresse auf dieser Teilschicht adressiert waren. Bei einem MAC-Layerprotokoll beinhaltet dies sowohl Gruppenadressen als auch funktionale Adressen. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
  • Seite 330 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung enabled(1) für Schnittstellen haben, die nicht "on top" einer anderen Schnittstelle betrieben werden (gemäß Definition in Tabelle ifStackTable) bzw. disabled(2) in allen anderen Fällen. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfMtu Syntax: Integer OID: .1.3.6.1.2.1.2.2.1.4.1 Definition: Größe des größten Pakets, das an der Schnittstelle gesendet/ empfangen werden kann, in Oktetten.
  • Seite 331 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Hinweis Informationen vom Rugged Switch Agent für schreibgeschützte Objekte begrenzt. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfOutBroadcastPkts Syntax: Counter32 OID: .1.3.6.1.2.1.31.1.1.1.5.1 Definition: Gesamtzahl der Pakete, deren Übertragung von übergeordneten Protokollen angefordert wurde und die an eine Broadcast-Adresse auf dieser Teilschicht adressiert waren, einschließlich verworfener oder nicht gesendeter Pakete.
  • Seite 332 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der aus der Schnittstelle übertragenen Pakete, einschließlich Framing-Zeichen. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfOutUcastPkts...
  • Seite 333 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung den maximalen Wert (4.294.967.295) anzeigen und für die Meldung der Geschwindigkeit der Schnittstelle muss ifHighSpeed verwendet werden. Für Teilschichten ohne Bandbreitenkonzept sollte dieses Objekt null sein. Gruppe: IfGeneralInformationGroup Agent-Fähigkeit: RC-IF-MIB-AC Objekt: IfTableLastChange Zugriff: Nur Lesezugriff Syntax: Timeticks OID: .1.3.6.1.2.1.31.1.5.0 Definition: Wert von sysUpTime zum Zeitpunkt der letzten Erstellung oder...
  • Seite 334 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpInErrors Syntax: Counter32 OID: .1.3.6.1.2.1.5.2 Definition: Anzahl der von der Einheit empfangenen ICMP-Meldungen, die als Meldungen mit ICMP-spezifischen Fehlern (fehlerhafte ICMP- Prüfsummen, falsche Länge usw.) erkannt wurden. Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpInMsgs Syntax: Counter32...
  • Seite 335 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der gesendeten ICMP-Meldungen "Destination Unreachable". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutEchoReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.22 Definition: Anzahl der gesendeten ICMP-Meldungen "Echo Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutErrors Syntax: Counter32 OID: .1.3.6.1.2.1.5.15 Definition: Anzahl der ICMP-Meldungen, die diese Einheit wegen Problemen in ICMP, wie z.
  • Seite 336 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.5.23 Definition: Anzahl der gesendeten ICMP-Meldungen "Timestamp (request)". Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipAdEntAddr Syntax: IpAddress OID: .1.3.6.1.2.1.4.20.1.1.192.168.0.180 Definition: IP-Adresse, zu der die Adressinformationen dieses Eintrags gehören. Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipAdEntBcastAddr Syntax: Integer OID: .1.3.6.1.2.1.4.20.1.4.192.168.0.180 Definition: Wert des niederwertigsten Bits (LSB) in der IP-Broadcast-Adresse...
  • Seite 337 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: ipGroup Agent-Fähigkeit: RC-IP-MIB-AC Objekt: ipForwarding Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.4.1.0 Definition: Angabe, ob diese Einheit als IP-Router für die Weiterleitung von Datagrammen agiert, die von dieser Einheit empfangen werden, aber nicht an sie adressiert sind. IP-Router leiten Datagramme weiter. IP-Hosts tun dies nicht (außer bei Source-Routing über den Host).
  • Seite 338 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Datagramme weiterleiten, beinhaltet dieser Zählwert Datagramme, die verworfen wurden, weil die Zieladresse keine lokale Adresse war. Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipInDelivers Syntax: Counter32 OID: .1.3.6.1.2.1.4.9.0 Definition: Gesamtzahl eingehender Datagramme, die erfolgreich an IP- Benutzerprotokolle (einschließlich ICMP) geliefert wurden.
  • Seite 339 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: ipNetToMediaPhysAddress Syntax: String OID: .1.3.6.1.2.1.4.22.1.2.1002.192.168.0.254 Definition: Medienabhängige physical-Adresse. Gruppe: ipGroup Zugriff: Lesen-Erstellen Objekt: ipNetToMediaType Syntax: Integer OID: .1.3.6.1.2.1.4.22.1.4.1002.192.168.0.254 Definition: Art der Zuordnung. Wird dieses Objekt auf den Wert invalid(2) gesetzt, wird der entsprechende Eintrag in ipNetToMediaTable ungültig. Das heißt, die mit diesem Eintrag bezeichnete Schnittstelle wird effektiv von der mit diesem Eintrag bezeichneten Zuordnung getrennt.
  • Seite 340 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipReasmOKs Syntax: Counter32 OID: .1.3.6.1.2.1.4.15.0 Definition: Anzahl der IP-Datagramme, die erfolgreich reassembliert wurden. Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipReasmReqds Syntax: Counter32 OID: .1.3.6.1.2.1.4.14.0 Definition: Anzahl empfangener IP-Fragmente, die in dieser Einheit reassembliert werden mussten.
  • Seite 341 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.3.1.0 Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocManAddrIfId Syntax: Integer OID: .1.0.8802.1.1.2.1.3.8.1.5.192.168.0.180 Definition: Integerwert für die Kennzeichnung der Schnittstellennummer zur Managementadressen-Komponente im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocManAddrIfSubtype...
  • Seite 342 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocSysCapEnabled Syntax: Hex-String OID: .1.0.8802.1.1.2.1.3.6.0 Definition: Bitmapwert zur Kennzeichnung, welche Systemkapazitäten im lokalen System aktiviert sind. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocSysCapSupported Syntax: Hex-String OID: .1.0.8802.1.1.2.1.3.5.0 Definition: Bitmapwert zur Kennzeichnung, welche Systemkapazitäten im lokalen System unterstützt werden.
  • Seite 343 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.1.5.0 Definition: Dieses Objekt steuert die Übertragung von LLDP- Benachrichtigungen. Der Agent darf nicht mehr als ein lldpRemTablesChange notification-event im angegebenen Zeitraum generieren, wobei ein notification-event die Übertragung eines einzelnen PDU-Benachrichtigungstyps an eine Liste von Benachrichtigungszielen bezeichnet.
  • Seite 344 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung LLDP-Agent durch das Netzwerkmanagement erlaubt ist. Jedes Bit der Bitmap entspricht einem TLV-Typ, der zu einem bestimmten optionalen TLV gehört. Zu beachten ist, dass organisationsspezifische TLVs von der Bitmap lldpTLVsTxEnable ausgeschlossen sind. Organisationsspezifische LLDP-Erweiterungs-MIBs sollten ein ebensolches Konfigurationsobjekt für die Steuerung der Übertragung ihrer organisatorisch festgelegten TLVs besitzen.
  • Seite 345 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lldpRemManAddrOID Syntax: OID OID: .1.0.8802.1.1.2.1.4.2.1.5.6036.6.1.1.4.192.168.0.33 Definition: OID-Wert zur Kennzeichnung des Typs der Hardware- Komponente oder Protokolleinheit zu der vom Remote-System-Agent angezeigten Managementadresse. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Objekt: lldpRemOrgDefInfo Syntax: String OID: .1.0.8802.1.1.2.1.4.4.1.4 Definition: Diese Tabelle enthält eine oder mehrere Zeilen für jede physische Netzwerkverbindung, die die organisatorisch festgelegten Informationen anzeigt.
  • Seite 346 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lldpRemSysName Syntax: String OID: .1.0.8802.1.1.2.1.4.1.1.9.3496.7.1 Definition: Stringwert für die Identifizierung des Systemnamens des Remote-Systems. Gruppe: lldpNotificationsGroup Syntax: String Objekt: lldpRemTablesChange OID: 1.0.8802.1.1.2.0.0.1.0 Definition: Wenn sich der Wert von lldpStatsRemTableLastChangeTime ändert, wird eine Benachrichtigung lldpRemTablesChange gesendet. Sie kann von einem NMS verwendet werden, um Wartungsabfragen für LLDP- Remotesysteme auszulösen.
  • Seite 347 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.2.7.1.2.1 Definition: Anzahl der LLDP-Frames, die von diesem LLDP-Agent am angegebenen Port empfangen und aus irgendeinem Grund verworfen wurden. Dieser Zähler kann anzeigen, dass beim lokalen LLDP-Agent im sendenden System Formatierungsprobleme im LLDP-Header vorliegen oder dass beim lokalen LLDP-Agent im empfangenden System Probleme mit der LLDPDU-Validierung aufgetreten sind.
  • Seite 348 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Der Standardwert für das Objekt lldpTxDelay ist 2 Sekunden. Der Wert dieses Objekts muss nach einer Reinitialisierung des Managementsystems aus dem nicht-flüchtigen Speicher wiederhergestellt werden. Q-BRIDGE-MIB Gruppe/Objekt Beschreibung Gruppe: qBridgeFdbUnicastGroup Zugriff: Nur Lesezugriff Objekt: dot1qFdbDynamicCount Syntax: Counter32 OID: .1.3.6.1.2.1.17.7.1.2.1.1.2.255.148.184.197.5.176.0 Definition: Aktuelle Anzahl dynamischer Einträge in der Filtering Database.
  • Seite 349 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Liste der durch das Management in diesem VLAN konfigurierten Ports, für die das Service-Requirement-Attribut "Forward Unregistered Multicast Groups" möglicherweise nicht dynamisch von GMRP registriert wird. Dieser Wert wird nach dem Rücksetzen des Geräts wiederhergestellt. Ein Port wird in dieser Liste möglicherweise nicht hinzugefügt, wenn er bereits zu den Ports in dot1qForwardUnregisteredStaticPorts gehört.
  • Seite 350 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.17.7.1.1.2.0 Definition: Maximale IEEE 802.1Q VLAN-ID, die dieses Gerät unterstützt. Gruppe: qBridgeVlanStaticGroup Zugriff: Nur Lesezugriff Objekt: dot1qNextFreeLocalVlanIndex Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.4.4.0 Definition: Der nächste verfügbare Wert für dot1qVlanIndex eines lokalen VLAN-Eintrags in dot1qVlanStaticTable. Gemeldet werden Werte >=4096, wenn ein neues lokalen VLAN erstellt wird, oder ein Wert 0, wenn dies nicht möglich ist.
  • Seite 351 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung weitergeleitet. Dieses Objekt hat Einfluss auf alle GVRP Applicant- und Registrar-Zustandsmaschinen an diesem Port. Ein Wechsel von disabled(2) zu enabled(1) verursacht ein Rücksetzen aller GVRP-Zustandsmaschinen an diesem Port. Der Wert dieses Objekts MUSS auch bei Reinitialisierungen des Managementsystems erhalten bleiben.
  • Seite 352 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung der entsprechenden Instanz von dot1qTpFdbAddress adressiert sind, weitergeleitet werden. • invalid(2) - Dieser Eintrag ist nicht mehr gültig (z. B. weil er gelernt wurde, aber veraltet ist), er wurde jedoch noch nicht aus der Tabelle entfernt.
  • Seite 353 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Die Zuweisung dieses Werts folgt den Lernbedingungen, die für dieses VLAN in dot1qLearningConstraintsTable festgelegt sind. Gruppe: qBridgeVlanStaticGroup Zugriff: Lesen-Erstellen Objekt: dot1qVlanForbiddenEgressPorts Syntax: String OID: .1.3.6.1.2.1.17.7.1.4.3.1.3.22 Definition: Liste der Ports, die durch das Management aus der Egress-Liste für dieses VLAN ausgeschlossen sind.
  • Seite 354 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Setzen mit einem Fehler abgelehnt. Beispiel: Ein Manager kann versuchen, für mehr als ein VLAN ungetaggte Egress-Pakete einzustellen, obwohl das Gerät diese IEEE 802.1Q-Option nicht unterstützt. Gruppe: qBridgeVlanGroup Zugriff: Nur Lesezugriff Objekt: dot1qVlanStatus Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.4.2.1.6 Definition: Dieses Objekt gibt den Status dieses Eintrags an.
  • Seite 355 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung erreicht. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt alarmStatus valid(1) lautet. Gruppe: rmonAlarmGroup Agent-Fähigkeit: RC-RMON-MIB-AC Objekt: AlarmIndex Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.2.1.16.3.1.1.1.1 Definition: Index zur eindeutigen Kennzeichnung eines Eintrags in der Alarmtabelle.
  • Seite 356 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung risingAlarm(1) oder risingOrFallingAlarm(3) ist. Nachdem ein "steigendes" Ereignis generiert ist, kann ein weiteres Ereignis erst generiert werden, wenn der Abtastwert unter diesen Grenzwert fällt und alarmFallingThreshold erreicht. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt alarmStatus valid(1) lautet.
  • Seite 357 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Die Objektkennung der Variablen, die abzutasten ist. Nur Variablen, die sich in einen primitiven Datentyp ASN.1 Integer (Integer, Integer32, Counter32, Counter64, Gauge oder TimeTicks) auflösen, können abgetastet werden. Da die SNMP-Zugriffskontrolle ausschließlich auf den Inhalten der MIB-Ansichten beruht, ist kein Zugriffskontrollverfahren vorhanden, das den Wert dieses Objekts so begrenzen könnte, dass nur Objekte in einer bestimmten MIB-Ansicht erkannt werden.
  • Seite 358 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung (FCS Error) oder eine fehlerhafte FCS mit einer nicht-integralen Anzahl Oktette (Alignment Error) erkannt wurde. Gruppe: rmonEthernetHistoryGroup Zugriff: Nur Lesezugriff Objekt: etherHistoryDropEvents Syntax: Counter32 OID: 1.3.6.1.2.1.16.2.2.1.4.1 Definition: Gesamtzahl der Ereignisse, in denen Pakete durch die Sonde in diesem Abtastintervall wegen fehlender Ressourcen verworfen wurden.
  • Seite 359 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung beliebiges Paket 20 ms überschreitet. Der zulässige Bereich für die Jabber- Erkennung liegt zwischen 20 ms und 150 ms. Gruppe: rmonEthernetHistoryGroup Zugriff: Nur Lesezugriff Objekt: etherHistoryMulticastPkts Syntax: Counter32 OID: 1.3.6.1.2.1.16.2.2.1.8.1 Definition: Anzahl der in diesem Abtastintervall empfangenen guten Pakete, die an eine Multicast-Adresse gerichtet waren.
  • Seite 360 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.1.1.1.6.1 Definition: Gesamtzahl der empfangenen guten Pakete, die an die Broadcast-Adresse gerichtet waren. Dies schließt keine Multicast-Pakete ein. Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsCollisions Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.13.1 Definition: Beste Schätzung der Gesamtzahl an Kollisionen auf diesem Ethernet-Segment.
  • Seite 361 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: etherStatsDropEvents Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.3.1 Definition: Gesamtzahl der Ereignisse, in denen Pakete durch die Sonde wegen fehlender Ressourcen verworfen wurden. Zu beachten ist, dass diese Zahl nicht zwingend die Anzahl verworfener Pakete angibt, sondern lediglich angibt, wie oft diese Bedingung erkannt wurde.
  • Seite 362 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.1.1.1.4.1 Definition: Gesamtzahl der Datenoktette (einschließlich jener in fehlerhaften Paketen), die im Netzwerk empfangen wurden (ohne Framing-Bits, aber einschließlich FCS-Oktetten). Dieses Objekt kann als eine vernünftige Schätzung der Ethernet-Auslastung im 10 Megabit- Bereich verwendet werden. Wird eine höhere Präzision verlangt, sollten die Objekte etherStatsPkts und etherStatsOctets vor und nach einem gängigen Intervall abgetastet werden.
  • Seite 363 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: etherStatsPkts256to511Octets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.17.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter Pakete), die eine Länge von 256 bis einschließlich 511 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten). Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsPkts512to1023Octets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.18.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter...
  • Seite 364 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Wenn ein SNMP-Trap gesendet werden muss, wird er an die durch diese Oktettkette spezifizierte SNMP-Community gesendet. Für dieses Objekt wird eine Zeichenkette mit bis zu 30 Zeichen unterstützt. Gruppe: rmonEventGroup Agent-Fähigkeit: RC-RMON-MIB-AC Objekt: eventDescription Zugriff: Lesen-Erstellen Syntax: String OID: 1.3.6.1.2.1.16.9.1.1.2.1...
  • Seite 365 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Management-Stationen gesendet. Ein Standardwert für eventType ist logandtrap(4). Gruppe: rmonHistoryControlGroup Zugriff: Nur Lesezugriff Objekt: historyControlBucketsGranted Syntax: Integer OID: 1.3.6.1.2.1.16.2.1.1.4.1 Definition: Anzahl diskreter Abtastintervalle, über die Daten im Teil der medienspezifischen Tabelle zu diesem Objekt historyControlEntry gespeichert werden sollen.
  • Seite 366 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung gemacht werden muss. Beispiel: Eine im Betrieb steckbare Ethernet-Karte könnte gezogen und durch eine Token-Ring-Karte ersetzt worden sein. In diesem Fall wird empfohlen, dass dieser Eintrag ungültig gemacht wird, wenn der Agent eine solche Änderung erkennt. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt historyControlStatus valid(1) lautet.
  • Seite 367 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Implementierungsabhängige Beschreibung des Ereignisses, das diesen Log-Eintrag aktiviert hat. Gruppe: rmonEventGroup Zugriff: Nur Lesezugriff Objekt: logEventIndex Syntax: Integer OID: 1.3.6.1.2.1.16.9.2.1.1.1 Definition: Ereigniseintrag, der diesen Log-Eintrag generiert hat. Der mit einem bestimmten Wert in diesem Index gekennzeichnete Log-Eintrag gehört zu dem eventEntry, der mit dem gleichen Wert von eventIndex bezeichnet wird.
  • Seite 368 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.10.33.2.1.5.1.4 Definition: Bitzahl des Ports in einem Zeichen. Gruppe: rs232AsyncGroup Zugriff: Nur Lesezugriff Objekt: rs232AsyncPortFramingErrs Syntax: Counter32 OID: 1.3.6.1.2.1.10.33.2.1.5.1.2 Definition: Gesamtzahl der Zeichen mit einem Framing-Fehler, die aus dem Port seit der Reinitialisierung des Systems eingegangen sind, während der Zustand des Ports up oder test war.
  • Seite 369 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • dsr: Data Set Ready • dtr: Data Terminal Ready • ri: Ring Indicator • dcd: Received Line Signal Detector • sq: Signal Quality Detector • srs: Data Signaling Rate Selector • srts: Secondary Request to Send •...
  • Seite 370 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.10.33.2.1.4.101 Definition: Wert von rs232PortIndex für den Port, zu dem dieser Eintrag gehört. Gruppe: rs232Group Zugriff: Nur Lesezugriff Objekt: rs232OutSigState Syntax: Integer OID: 1.3.6.1.2.1.10.33.2.1.5.101 Definition: Der aktuelle Signalzustand. Gruppe: rs232Group Zugriff: Nur Lesezugriff Objekt: rs232PortIndex Syntax: Integer OID: 1.3.6.1.2.1.10.33.2.1.2.101 Definition: Wert von ifindex für den Port.
  • Seite 371 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung nur für Signale, die die Software erkennen kann und deren Beobachtung hilfreich ist. Gruppe: rs232Group Zugriff: Lese-Schreibzugriff Objekt: rs232PortOutSpeed Syntax: Integer OID: 1.3.6.1.2.1.11.4.0 Definition: Ausgangsschwindigkeit des Ports, in Bit pro Sekunde. Zu beachten ist, dass Werte außerhalb des Standardbereichs, wie z. B. 9612, wahrscheinlich in den meisten Implementierungen nicht zulässig sind.
  • Seite 372 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Aggregator ist und alle seine Mitglieder aggregierbar sind oder wenn die MAC-Einheit für Vollduplex-Betrieb konfiguriert ist, und zwar entweder durch Autonegotiation oder durch Managementmittel. Jede Veränderung dieses Objekts ändert auch die unterlagerte adminPortToPortMAC. Der Wert dieses Objekts MUSS auch bei Reinitialisierungen des Managementsystems erhalten bleiben.
  • Seite 373 Referenz 14.1.1 Unterstützte Standard-MIBs SNMP-FRAMEWORK-MIB Gruppe/Objekt Beschreibung Gruppe: snmpEngineGroup Zugriff: Nur Lesezugriff Objekt: snmpEngineBoots Syntax: Integer OID: 1.3.6.1.2.1.11.31.0 Definition: Gibt an, wie oft die SNMP-Engine sich seit der letzten Konfiguration von snmpEngineID selbst neu initialisiert hat. Gruppe: snmpEngineGroup Zugriff: Nur Lesezugriff Objekt: snmpEngineID Syntax: Hex-String OID: 1.3.6.1.2.1.1.4.0...
  • Seite 374 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.6.3.15.1.2.2.1.11 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie auf eine snmpEngineID verwiesen, die der SNMP-Engine unbekannt war. Gruppe: usmMIBBasicGroup Zugriff: Nur Lesezugriff Objekt: usmStatsUnknownUserNames Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.2.2.1.3 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie auf einen Benutzer verwiesen, der der SNMP- Engine unbekannt war.
  • Seite 375 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Wird eine Antwort mit Fehlerstatus noError erhalten, war der SET-Vorgang erfolgreich und der neue Schlüssel ist aktiv. Wird keine Antwort empfangen, kann ein GET(usmUserPublic) veranlasst und geprüft werden, ob der Wert gleich dem in SET gesendeten randomValue ist. Trifft dies zu, wurde der Schlüssel erfolgreich geändert und der neue Schlüssel ist aktiv (wahrscheinlich ist die Antwort verloren gegangen).
  • Seite 376 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung nach der Instanziierung), wird der Kopiervorgang aufgerufen. Die nachfolgenden Schreibvorgänge sind erfolgreich, stoßen jedoch keine Aktion des Empfängers an. Das Kopieren misslingt mit einem Fehler inconsistentName, wenn die "Conceptual row", die den "clone-from"- Benutzer darstellt, nicht existiert oder nicht in einem aktiven Zustand ist, wenn der Kopiervorgang aufgerufen wird.
  • Seite 377 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Instanz von usmUserCloneFrom initialisiert wird. Wenn das entsprechende usmUserPrivProtocol den Wert usmNoPrivProtocol hat, ist das Setzen erfolgreich, aber effektiv ein No-Op. Wenn dieses Objekt gelesen wird, wird ein leerer String zurückgegeben. Welches Verfahren für eine Änderung des Schlüssels empfohlen wird, ist der Beschreibung zu usmUserAuthKeyChange zu entnehmen.
  • Seite 378 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Advisory Lock, das es mehreren kooperierenden Command Generator Applikationen erlaubt, ihre Mittel zu koordinieren, um Geheimnisse in der Tabelle usmUserTable zu ändern. Gruppe: usmMIBBasicGroup Zugriff: Lesen-Erstellen Objekt: usmUserStatus Syntax: Integer OID: 1.3.6.1.6.3.16.1.2.1.4.2.7.112.114.105.118.97.116.101 Definition: Status dieser konzeptionellen Zeile (Conceptual row). Bis alle Instanzen aller entsprechenden Spalten richtig konfiguriert sind, behält die entsprechende Instanz der Spalte usmUserStatus den Wert notReady.
  • Seite 379 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Ein "authenticationFailure"-Trap bedeutet, dass die SNMPv2- Einheit in ihrer Rolle als Agent eine Protokollnachricht empfangen hat, die nicht ordnungsgemäß authentifiziert wurde. Während alle Implementierungen von SNMPv2 in der Lage sein müssen, diesen Trap zu generieren, gibt Objekt snmpEnableAuthenTraps an, ob dieser Trap generiert wird.
  • Seite 380 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Advisory Lock, das es mehreren kooperierenden SNMPv2- Einheiten, die alle eine Managerrolle ausüben, erlaubt, die Verwendung des SET-Vorgangs für SNMPv2 zu koordinieren. Dieses Objekt wird für die grobe Koordination verwendet. Für eine feinere Koordination können in jeder MIB- Gruppe je nach Bedarf ein oder mehrere solche Objekte definiert werden.
  • Seite 381 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Verbindliche Herstellerkennzeichnung des in der Einheit enthaltenen Netzwerkmanagement-Subsystems. Der Wert wird im SMI Unternehmensteilbaum (1.3.6.1.4.1) zugewiesen und stellt ein einfaches und eindeutiges Mittel für die Bestimmung von what kind of box für die Managementfunktion bereit. Beispiel: Wurde dem Hersteller Flintstones, Inc.
  • Seite 382 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.6.17.0 Definition: Zeit (in Hundertstelsekunden), seit der Netzwerkmanagementteil des Systems zuletzt initialisiert wurde. SNMP-VIEW-BASED-ACM-MIB Gruppe/Objekt Beschreibung Gruppe: vacmBasicGroup Agent-Fähigkeit: RC-SNMP-VIEW-BASED-ACM-MIB-AC Objekt: vacmAccessContextMatch Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.6.3.16.1.5.2.1.3.5.86.49.77.105.98.1.1 Definition: Wenn der Wert dieses Objekts exact(1) ist, werden alle Zeilen ausgewählt, in denen der contextName genau mit vacmAccessContextPrefix übereinstimmt.
  • Seite 383 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Speichertyp für diese konzeptionelle Zeile (Conceptual row). Konzeptionelle Zeilen (Conceptual rows) mit dem Wert permanent müssen keinen Schreibzugriff auf Spaltenobjekte in der Zeile gewähren. Gruppe: vacmBasicGroup Zugriff: Lesen-Erstellen Objekt: vacmAccessWriteViewName Syntax: String Definition: Der Wert einer Instanz dieses Objekts identifiziert die MIB- Ansicht des SNMP-Kontextes, auf die diese Conceptual row einen Schreibzugriff erlaubt.
  • Seite 384 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ansicht erstellt werden (Set), inklusive des Advisory Lock. Wenn ein anderer SNMP Command Generator die Ansichten in der Zwischenzeit verändert hat, hat sich damit auch der Wert für das Spin-Lock geändert und der Erstellvorgang schlägt fehl, weil der falsche Wert für das Spin-Lock angegeben wird.
  • Seite 385 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung von Teilbäumen für die Ansicht festlegen, die in der MIB-Ansicht enthalten oder daraus ausgeschlossen ist. TCP-MIB Gruppe/Objekt Beschreibung Gruppe: tcpGroup Zugriff: Nur Lesezugriff Objekt: tcpActiveOpens Syntax: Counter32 OID: .1.3.6.1.2.1.6.4.0 Definition: Gibt an, wie oft TCP-Verbindungen direkt aus dem Zustand CLOSED in den Zustand SYN-SENT gewechselt haben.
  • Seite 386 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung die Verbindung sofort beendet wird. Als implementationsspezifische Option kann ein RST-Segment vom verwalteten Knoten zum anderen TCP- Endpunkt gesendet werden (zu beachten ist jedoch, dass RST-Segmente nicht zuverlässig gesendet werden). Gruppe: tcpGroup Zugriff: Nur Lesezugriff Objekt: tcpCurrEstab Syntax: Gauge32 OID: .1.3.6.1.2.1.6.2.0...
  • Seite 387 Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gibt an, wie oft TCP-Verbindungen direkt aus Zustand LISTEN in Zustand SYN-RCVD gewechselt haben. Gruppe: tcpGroup Zugriff: Nur Lesezugriff Objekt: tcpRetransSegs Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.1.2.0 Definition: Gibt an, wie oft TCP-Verbindungen direkt aus Zustand LISTEN in Zustand SYN-RCVD gewechselt haben.
  • Seite 388: Unterstützte Proprietäre Ruggedcom-Mibs

    Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe/Objekt Beschreibung Objekt: udpLocalAddress Syntax: IpAddress OID: 1.3.6.1.6.3.15.1.2.2.1.5.11.128.0.58.156.3.0.10.220.0.128.72.4.97.112.118.51 Definition: Die lokale IP-Adresse für diesen UDP-Hörer. Bei einem UDP-Hörer, der Datagramme für jede zum Knoten gehörende IP-Schnittstelle annehmen kann, wird ein Wert 0.0.0.0 verwendet. Gruppe: udpGroup Zugriff: Nur Lesezugriff Objekt: udpLocalPort Syntax: Integer OID: 1.3.6.1.6.3.15.1.2.2.1.4.11.128.0.58.156.3.0.10.220.0.128.72.4.97.112.118.51...
  • Seite 389 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs • RUGGEDCOM-NTP-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-NTP-MIB" (Seite 380). • RUGGEDCOM-POE-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-POE-MIB" (Seite 381). • RUGGEDCOM-PTP1588-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-PTP1588- MIB" (Seite 383). • RUGGEDCOM-SERIAL-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-SERIAL-MIB" (Seite 389). •...
  • Seite 390 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.14.1.1.1.1.4 Definition: Maximale Anzahl der Versuche, die der Authenticator im Fehlerfall unternimmt, um den RADIUS- Server für die Authentifizierung des Benutzers zu kontaktieren. rcRadiusBaseGroup rcRadiusServerReachable Zugriff: Nur Lesezugriff rcRadiusServiceStatusGroup Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.14.1.1.1.1.6 Definition: Status des primären RADIUS-Servers.
  • Seite 391 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Die Zeit in Millisekunden, die der Authenticator auf eine Antwort vom TACACS-Server wartet. rcTacacsNotifyGroup tacacsServiceAvailableChange OID: 1.3.6.1.4.1.15004.5.23 Definition: Benachrichtigung, die generiert wird, wenn sich der Status des TACACS Service ändert. RUGGEDCOM-DIGITAL-INPUTS-MIB Gruppe(n) Objekt Beschreibung Zugriff: Lese-Schreibzugriff...
  • Seite 392 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: ID des physischen Digitaleingangs des Geräts, für das dieser Eintrag Konfigurationseinstellungen enthält. rcDigitalInputsTableGroup rcDiInputState Zugriff: Nur Lesezugriff Syntax: RcLowOrHigh OID: 1.3.6.1.4.1.15004.4.8.1.1.1.7.1 Definition: Der aktuelle aus der Hardware ausgelesene Zustand des Digitaleingangs. RUGGEDCOM-GPS-MIB Gruppe(n) Objekt Beschreibung...
  • Seite 393 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcGpsBaseGroup01 rcGpsLongtitude Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.9.1.7.0 Definition: Der GPS-Längengrad. rcGpsNotifyGroup rcGpsStatus Zugriff: Nur Lesezugriff rcGpsBaseGroup Syntax: RcTimeSyncStatus rcGpsBaseGroup01 OID: 1.3.6.1.4.1.15004.4.9.1.1.0 Definition: Der Status der Systemsynchronisation, wenn GPS eine primäre Zeitquelle ist. Wenn der Wert dieses Objekts geändert wird, wird eine Benachrichtigung rcGpsStatusChange generiert.
  • Seite 394 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.3.1.1.0 Definition: Management-IP-Adresse des Geräts. rcIpObjectsGroup rcIpConfigMgmtIpSubnet Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.3.1.2.0 Definition: Subnetzmaske, die zur Management-IP-Adresse gehört. Der Wert der Maske ist eine IP-Adresse, bei der alle Netzwerkbits auf 1 und alle Hostbits auf 0 gesetzt sind. RUGGEDCOM-IRIGB-MIB Gruppe(n) Objekt...
  • Seite 395 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.10.1.6.0 Definition: Das Zeitintervall, in Minuten, in dem der IRIGB- Empfänger den Empfang zur Zeitquelle aufbauen muss. Normalerweise benötigt der IRIGB-Empfänger wenige Minuten, um das Signal zu empfangen. Der Benutzer sollte ein angemessenes Zeitintervall festlegen. Läuft das Zeitintervall ab, ohne dass der Empfang aufgebaut wurde, verteilt das System die Zeit mit Hilfe der lokalen Uhr.
  • Seite 396 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Wählt die Impulsbreite für den TTL-Ausgangsport in Millisekunden. Dieser Parameter wird zusammen mit PPx zur Steuerung der Impulsbreite verwendet. Zugriff: Lese-Schreibzugriff rcIrigbTTLOutput02Group rcIrigbPulseWidth2 Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.10.1.16.0 Definition: Wählt die Impulsbreite für den TTL-Ausgangsport 2 in Millisekunden.
  • Seite 397 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-MC30-MIB Gruppe(n) Objekt Beschreibung rcPoeNotifyGroup rcPoeOverheat Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.5.12.1 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt, wenn PoE überhitzt ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine rcPoeOverheat-Nachricht.
  • Seite 398 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.13.1.2.0 Definition: IP-Adresse des primären Servers. Zugriff: Nur Lesezugriff rcNTPServiceStatusGroup rcNTPPriServerReachable Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.13.1.8.0 Definition: Status des primären NTP-Servers. rcNTPBaseGroup rcNTPPriServerUpdatePeriod Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.13.1.3.0 Definition: Häufigkeit in Minuten, mit der der (S)NTP-Server nach einer Zeitaktualisierung abgefragt wird.
  • Seite 399 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.7.1.5.0 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt, wenn PoE überhitzt ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine rcPoeOverheat-Nachricht. rcPoeNotifyGroup rcPoeOverload Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.5.12.2 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt,...
  • Seite 400 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer OID: 1.3.6.1.4.1.15004.4.7.2.1.1.3.13 Definition: Die Priorität des Ports. Ports mit niedriger Priorität werden bei einer Überlastung des Netzteils zuerst abgeschaltet. rcPoeTableGroup rcPoePortVoltage Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.7.2.1.1.6.13 Definition: Wert der PoE-Klasse, der den Pegel der Energieversorgung festlegt.
  • Seite 401 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcPTP1588BaseGroup rcPTP1588GlobalP2PRequestInterval Zugriff: Lese-Schreibzugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.12.1.14.0 Definition: Das PTP-(Precision Time Protocol)- Announce-Intervall (mittleres Intervall zwischen aufeinanderfolgenden Announce-Meldungen) in Sekunden. rcPTP1588BaseGroup rcPTP1588GlobalE2ERequestInterval Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.12.1.15.0 Definition: Das PTP-(Precision Time Protocol)- Announce-Intervall (mittleres Intervall zwischen aufeinanderfolgenden Announce-Meldungen) in Sekunden.
  • Seite 402 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.12.1.21.0 Definition: Gibt das verwendete PTP-Profil an. rcPTP1588BaseGroup rcPTP1588ClkDomainNumber Zugriff: Lese-Schreibzugriff Syntax: Unsigned32 OID: 1.3.6.1.4.1.15004.4.12.1.22 Definition: Wählt die PTP-(Precision Time Protocol)- Domainnummer. Eine PTP-Domain ist eine logische Gruppierung von PTP-Uhren, die sich gegenseitig mit Hilfe des PTP-Protokolls synchronisieren.
  • Seite 403 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • (9): timeAccurateTo1ms • (10): timeAccurateTo2to5ms • (11): timeAccurateTo10ms • (12): timeAccurateTo25ms • (13): timeAccurateTo100ms • (14): timeAccurateTo250ms rcPTP1588BaseGroup rcPTP1588EthPorts Zugriff: Lese-Schreibzugriff Syntax: PortList OID: 1.3.6.1.4.1.15004.4.12.1.2.0 Definition: Wählt die Ethernet-Ports, die sich am Austausch von PTP-(Precision Time Protocol)- Meldungen beteiligen.
  • Seite 404 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der Portgruppe zugewiesene Bezeichnung. rcPTP1588BCTablesGroup rcPTP1588BClkProfileID Zugriff: Lese-Schreibzugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.4.12.4.1.1.3 Definition: Gibt das verwendete PTP-Profil an: • (0): defaultP2PProfile • (1): powerProfile • (2): ieee8021as • (3): lxi • (4): telecom •...
  • Seite 405 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • (3): masteronly rcPTP1588BCTablesGroup rcPTP1588BClkSyncInt Zugriff: Lese-Schreibzugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.4.12.4.1.1.8 Definition: Das PTP-(Precision Time Protocol)- Synchronisationsintervall (mittleres Intervall zwischen aufeinanderfolgenden Synchronisationsmeldungen) in Sekunden. Bedeutung der Werte: • (1): Synchronisationsintervall beträgt 125 Millisekunden •...
  • Seite 406 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Unicast-PTP-(Precision Time Protocol)-Master-Clock dar. rcPTP1588BCTablesGroup rcPTP1588BClkBackUpIP Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.12.4.1.1.13 Definition: Dieser Parameter ist dem Unicast- Transport vorbehalten und stellt die IP-Adresse der Unicast-Backup-PTP-(Precision Time Protocol)-Master- Clock dar. rcPTP1588BCTablesGroup rcPTP1588BClkGMIdentity Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.12.4.1.1.14 Definition: In GRANDMASTER_ID TLV empfangene...
  • Seite 407 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Geräteadressen entfernt wird. Einträge in der Tabelle "Link Statistics" mit der veralteten Adresse werden bis zum Löschen der Statistik aufbewahrt. Zugriff: Lese-Schreibzugriff rcSerialDnpGroup rcDnpDscp Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.8.6.0 Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss.
  • Seite 408 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.9.1.1.7.1 Definition: Definiert den Parameter IpAddress wie folgt: • Für eine ausgehende TCP-Verbindung (Client) ist rcRawSockCallDir 'out(2)'. Dies ist die entfernte IP- Adresse, mit der kommuniziert werden soll. • Für eine eingehende TCP-Verbindung (Server) ist rcRawSockCallDir entweder 'out(2)' oder 'both(3)'.
  • Seite 409 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Haupt-Teilbaum für die Verwaltung der Modbus- Protokoll Clienteinstellungen in seriellen RUGGEDCOM- Geräten. Zugriff: Lese-Schreibzugriff rcMbClientDscp Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.3.4.0 Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss. Das Setzen von DS-Bytes wird nur in die ausgehende Richtung unterstützt.
  • Seite 410 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.2.1.1.1 Definition: Nummer des physischen seriellen Ports, für den dieser Eintrag die Konfigurationseinstellungen für das Modbus-Serverprotokoll enthält. rcSerialMbServerGroup rcMbServerRespTimer Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.2.1.1.2.1 Definition: Zulässige Zeit, die gewartet wird, bis die RTU antwortet.
  • Seite 411 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Aktiviert die Erhebung der Verbindungsstatistik. rcSerialMirrBitsGroup rcMirrBitsLocPort Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.10.1.1.3.1 Definition: Der lokale IP-Port, an dem nach UDP- Datagrammen gehört wird. rcSerialMirrBitsGroup rcMirrBitsRemPort Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.10.1.1.4.1 Definition: Der entfernte Port, mit dem Protokolle an diesem Port UDP-Datagramme austauschen können.
  • Seite 412 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialPreEmpRawSockGroup rcPreemptRSIpAdd Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.6.5.1.1.8.1 Definition: Definiert den Parameter IpAddress wie folgt: • Bei ausgehender TCP-Verbindung (Client) ist cRawSockCallDir 'out(2)' die dezentrale IP-Adresse, mit der kommuniziert wird. • Bei eingehender TCP-Verbindung (Server) ist cRawSockCallDir 'out(2)' oder 'both(3)' die lokale IP- Adresse der Schnittstelle, an der das Abhören des lokalen Ports auf Verbindungsanfragen erfolgt.
  • Seite 413 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.5.1.1.7.1 Definition: Der dezentrale TCP-Port, der beim Stellen einer ausgehenden Verbindungsanfrage zu verwenden ist. Zugriff: Lese-Schreibzugriff rcSerialRawSocketGroup rcRawSockCallDir Syntax: RcCallDir OID: 1.3.6.1.4.1.15004.4.6.4.1.1.7.1 Definition: Legt folgende Optionen fest: • in(0): Nimmt eine eingehende Verbindung an. •...
  • Seite 414 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der lokale IP-Port, der auf eine eingehende TCP- Verbindung oder ein UDP-Datagram abgehört wird. rcSerialRawSocketGroup rcRawSockMaxConn Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.4.1.1.8.1 Definition: Die maximal zulässige Anzahl eingehender TCP- Verbindungen. rcSerialMbClientGroup rcRawSockPackChar Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.4.1.1.2.1...
  • Seite 415 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.16.1.0 Definition: Liste der Ports, für die ein "Reset" auf seriellen RUGGEDCOM-Geräten ausgeführt werden soll. Ein Lesezugriff auf dieses Objekt gibt immer eine leere Portliste zurück. rcSerialPortParamsGroup rcSerialDscp Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.1.1.1.9.1 Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss.
  • Seite 416 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialPortParamsGroup rcSerialProtocol Zugriff: Lese-Schreibzugriff Syntax: RcSerProtocol OID: 1.3.6.1.4.1.15004.4.6.1.1.1.3.1 Definition: Ein am seriellen Port, der von diesem Eintrag dargestellt wird, unterstütztes serielles Protokoll. rcSerialPortParamsGroup rcSerialRxtoTxDelay Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.1.1.1.10.1 Definition: Die minimale Zeit in Millisekunden, die die Übertragung einer neuen Nachricht verzögert werden sollte, nachdem die letzte Nachricht über den AI-Port empfangen wurde.
  • Seite 417 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Definiert den Parameter IpAddress wie folgt: • Bei ausgehender TCP-Verbindung (Client) ist cRawSockCallDir 'out(2)' die dezentrale IP-Adresse, mit der kommuniziert wird. • Bei eingehender TCP-Verbindung (Server) ist cRawSockCallDir 'out(2)' oder 'both(3)' die lokale IP- Adresse der Schnittstelle, an der das Abhören des lokalen Ports auf Verbindungsanfragen erfolgt.
  • Seite 418 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.11.1.1.3.1 Definition: Verzögerung vom letzten empfangenen Zeichen bis zur Weiterleitung der Daten. rcSerialTelnetComportGroup rcTelnetComportRemPort Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.11.1.1.8.1 Definition: Der dezentrale TCP-Port, der beim Stellen einer ausgehenden Verbindungsanfrage zu verwenden ist. rcTimeConfigBaseGroup rcTimeAndDate Zugriff: Lese-Schreibzugriff...
  • Seite 419 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpPlugged Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.17.2.1.1.2 Definition: SFP-Transceiver gesteckt oder nicht. true(1) bedeutet gesteckt, false(2) nicht gesteckt. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmVendorName Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.3 Definition: Name des Herstellers des SFP- Transceivers.
  • Seite 420 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpDdmLinkLength Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.11 Definition: Linklänge des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmImplemented Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.17.2.1.1.12 Definition: Gibt an, ob SFP DDM im SFP- Transceiver implementiert ist oder nicht. true(1) bedeutet implementiert, false(2) nicht implementiert.
  • Seite 421 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpDdmCurrentVoltage Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.19 Definition: Die aktuelle Spannung (in Millivolt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshVoltageAlarmLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.20 Definition: Der untere Alarmgrenzwert für die Spannung (in Millivolt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshVoltageWarnLow Zugriff: Nur Lesezugriff...
  • Seite 422 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.17.2.1.1.27 Definition: Der obere Warngrenzwert für den Tx-Ruhestrom (in Mikroampere) des SFP- Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshTxBiasAlarmHigh Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.28 Definition: Der obere Alarmgrenzwert für den Tx-Ruhestrom (in Mikroampere) des SFP- Transceivers.
  • Seite 423 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpDdmThreshTxPowerWarnLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.36 Definition: Der untere Warngrenzwert für die Tx-Leistung (in Mikrowatt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshTxPowerWarnHigh Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.37 Definition: Der obere Warngrenzwert für die Tx- Leistung (in Mikrowatt) des SFP-Transceivers.
  • Seite 424 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Alarm-Merker zeigen an, ob einer der überwachten Parameter seinen Alarmgrenzwert überschreitet. Eine Veränderung des Werts eines dieser Bits generiert einen Alarm-Trap. RUGGEDCOM-STP-MIB Gruppe(n) Objekt Beschreibung Zugriff: Nur Lesezugriff rcRstpBaseGroup rcRstpDot1dRstpAlternatePorts Syntax: PortList OID: 1.3.6.1.4.1.15004.4.5.1.5.0 Definition: Teilmenge an Ports mit Rolle 'Alternate'.
  • Seite 425 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung bedeutet eine unbegrenzte Übertragungsrate. Ist der Wert des Objekts dot1dStpTxHoldCount 3..10, muss dieses Objekt mit dem Wert des Objekts dot1dStpTxHoldCount übereinstimmen (RSTP-MIB). Ist der Wert des Objekts dot1dStpTxHoldCount 10, entspricht der Wert dieses Objekts dem tatsächlich konfigurierten Grenzwert der Übertragungsrate.
  • Seite 426 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung zu starten. Nach einer Leseanforderung gibt der Agent einen Wert 'false(2)' zurück. rcSysErrObjectsGroup rcDeviceErrBootPTftpTrFailed Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.9.0 Definition: Gibt an, ob die Datei nach Erhalt einer IP-Adresse vom BootP-Server korrekt übertragen wurde.
  • Seite 427 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.2.1.6.0 Definition: Gibt an, ob eine Beschädigung des Systemspeichers erkannt wurde. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine genericTrap- Nachricht. rcSysErrObjectsGroup rcDeviceErrNtpServerUnreachable Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.8.0 Definition: Gibt an, ob einer der NTP-Server...
  • Seite 428 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSysInfoDeviceInfoGroup rcDeviceInfoCfgRevision Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.2.3.8.0 Definition: Revisionsstand der Konfigurationsdatei. Die Revisionsnummer wird jedesmal aktualisiert, wenn eine Datei im Flash- Speicher gespeichert wird. Diese Nummer wird in config.csv abgelegt, wenn die Datei aus dem Gerät hochgeladen wird.
  • Seite 429 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.2.3.5.0 Definition: Gesamtzahl der RAM-Speicherbytes in der Systemsteuerungs-CPU. rcSysStsPowerSupplyGroup rcDeviceStsPowerSupply1 Zugriff: Nur Lesezugriff Syntax: RcHardwareStatus OID: 1.3.6.1.4.1.15004.4.2.2.4.0 Definition: Gibt den Status von Netzteil 1 an. Immer wenn sich der Wert dieses Objekts von functional(2) nach notFunctional(3) oder von notFunctionl(3) nach functional(2) händert, generiert das Gerät eine powerSupplyTrap-...
  • Seite 430 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Dieser Parameter spezifiziert eine Regel für Uhrzeit und Datum bei Wechsel zwischen Winter- und Sommerzeit. Format: mm.n.d/HH:MM:SS mm.n.d/HH:MM:SS • mm - Monat des Jahres (01 - Januar, 12 - Dezember) • n - n-ter Tag des Monats (1 - erster Tag, 5 - fünfter/letzter Tag) •...
  • Seite 431 Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.6.6.0 Definition: Alterungszeit für TIN mode2-Nachrichten. Wird der Wert dieses Objekts auf '0' eingestellt, ist diese Funktion deaktiviert. Wenn die Funktion aktiviert ist, werden alle empfangenen TIN mode2-Nachrichten in einer internen Tabelle gespeichert.
  • Seite 432: Unterstützte Agent-Fähigkeiten

    Referenz 14.1.3 Unterstützte Agent-Fähigkeiten Gruppe(n) Objekt Beschreibung rcSerialTinAndWinGroup rcTinAndWinWinTrans Zugriff: Lese-Schreibzugriff Syntax: RcTransport OID: 1.3.6.1.4.1.15004.4.6.6.3.0 Definition: Transportprotokoll, das für den IP-Verkehr für das WIN-Protokoll verwendet wird. 14.1.3 Unterstützte Agent-Fähigkeiten RUGGEDCOM ROS unterstützt folgende Agent-Fähigkeiten für den SNMP-Agent: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs und dient lediglich zu Referenzzwecken.
  • Seite 433: Snmp-Traps

    Referenz 14.1.4 SNMP-Traps Dateiname Agent-Fähigkeit Unterstützte MIBs RC-NTP-MIB-AC.mib RC-NTP-MIB-AC NTP-MIB RC-PTP1588-MIB-AC.mib RC-PTP1588-MIB-AC PTP1588-MIB RC-TIMECONFIG-MIB-AC.mib RC-TIMECONFIG-MIB-AC TIMECONFIG-MIB RC-SNMP-FRAMEWORK-MIB-AC.MIB RC-SNMP-FRAMEWORK-MIB-AC SNMP-FRAMEWORK-MIB.MIB RC-RUGGEDCOM-AAA-SERVER-MIB- RC-RUGGEDCOM-AAA-SERVER-MIB-AC RUGGEDCOM-AAA-SERVER-MIB.MIB AC.MIB RC-RUGGEDCOM-SFP-DDM-MIB-AC.mib RC-RUGGEDCOM-SFP-DDM-MIB-AC RUGGEDCOM-SFP-DDM-MIB 14.1.4 SNMP-Traps Das Gerät generiert folgende Traps: Standard-Traps Variable Beschreibung ColdStart Objektgruppe: snmpBasicNotificationsGroup MIB: SNMPv2-MIB Zugriff: nur Lesezugriff OID: 1.3.6.1.6.3.1.1.5.1.0 Standard: RFC-1907...
  • Seite 434 Referenz 14.1.4 SNMP-Traps Variable Beschreibung Definition: Zeigt an, dass bei einer Uhr im Slave-Zustand der Versatz zum Master die konfigurierbare Grenze überschreitet. IeeeC37238EventPTPServiceStarted Objektgruppe: ieeeC37238EventsPropertiesGroup MIB: IEEEC37-238-MIB Zugriff: nur Lesezugriff OID: 1.3.111.3.37.238.9999.0.0.8.0 Standard: PC37.238/D5.5 Definition: Zeigt an, dass ein PTP-Dienst gestartet wurde. IeeeC37238EventPTPServiceStopped Objektgruppe: ieeeC37238EventsPropertiesGroup MIB: IEEEC37-238-MIB...
  • Seite 435 Referenz 14.1.4 SNMP-Traps Variable Beschreibung Standard: ISO8802-LLDP-MIB Definition: Wenn sich der Wert von lldpStatsRemTableLastChangeTime ändert, wird eine Benachrichtigung lldpRemTablesChange gesendet. Sie kann von einem NMS verwendet werden, um Wartungsabfragen für LLDP-Remotesysteme auszulösen. Zu beachten ist, dass die Übertragung von Benachrichtigungen lldpRemTablesChange vom Agent gemäß...
  • Seite 436 Referenz 14.1.4 SNMP-Traps Variable Beschreibung LldpStatsRemTablesInserts Objektgruppe: lldpStatsRxGroup MIB: LLDP-MIB Agent-Fähigkeit: RC-LLDP-MIB-AC Zugriff: nur Lesezugriff Syntax: Gauge32 OID: .1.0.8802.1.1.2.1.2.2.0 Standard: ISO8802-LLDP-MIB Definition: Gibt an, wie oft der vollständige Informationssatz, der von einem bestimmten MSAP angezeigt wird, in Tabellen in den Objekten lldpRemoteSystemsData und lldpExtensions eingefügt wurde.
  • Seite 437 Referenz 14.1.4 SNMP-Traps Variable Beschreibung Syntax: 1.3.6.1.2.1.16.0.2.0 OID: 1.3.6.1.2.1.16.0.2.0 Standard: RFC-2819 Zugriff: nur Lesezugriff RMON_risingAlarm Syntax: 1.3.6.1.2.1.16.0.1.0 OID: 1.3.6.1.2.1.16.0.1.0 Standard: RFC-2819 RstpNewRoot Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.17.0.1.0 OID: 1.3.6.1.2.1.17.0.1.0 Standard: RFC-4188 Zugriff: nur Lesezugriff RstpTopolgyChange Syntax: 1.3.6.1.2.1.17.0.2.0 OID: 1.3.6.1.2.1.17.0.2.0 Standard: RFC-4188 SnmpAuthenticationFailure Zugriff: nur Lesezugriff Syntax: 1.3.6.1.6.3.1.1.5.5.0...
  • Seite 438 Referenz 14.1.4 SNMP-Traps Variable Beschreibung MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.14 Definition: Von RUGGEDCOM-Geräten generierter Trap, der die Version einer Boot-Softwareversion anzeigt. CfgChangeTrap Objektgruppe: ruggedcomNotificationsGroup MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.4 Definition: Generischer Trap, der bei einer Konfigurationsänderung generiert wird. Diese Benachrichtigung kann in Abständen von 60 Sekunden bereitgestellt werden.
  • Seite 439: Authentifizierungsprotokolle

    Referenz 14.2 Authentifizierungsprotokolle Variable Beschreibung abgefragt werden. Objekt powerSupplyIdentifier sollte als optionaler Parameter in der Objektliste hinzugefügt werden. RcSfpDdmAlarmTrap Objektgruppe: rcSfpDdmNotifyGroup MIB: RUGGEDCOM-SFP-DDM-MIB OID: 1.3.6.1.4.1.15004.5.52.2 Definition: Ein SFP DDM-Alarm-Trap zeigt an, dass mindestens ein Alarm-Merker im SFP-Transceiver gesetzt oder gelöscht wurde. RcSfpDdmWarningTrap Objektgruppe: rcSfpDdmNotifyGroup MIB: RUGGEDCOM-SFP-DDM-MIB...
  • Seite 440: Tls-Protokolle

    Referenz 14.2.1 TLS-Protokolle 14.2.1 TLS-Protokolle Die folgenden TLS v1.2-Protokolle stehen in RUGGEDCOM ROS v5.8 zur Verfügung: Kategorie Name Hex-Wert Named Curve Secp256r1 (prime256v1) 10017 Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 C02B Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 C024 Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 C023 Cipher Suite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 C02E Cipher Suite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 C02D Cipher Suite...
  • Seite 441: Snmp-Protokolle

    Referenz 14.2.3 SNMP-Protokolle Kategorie Name Schlüssellänge RSA >= 1024 Bits Schlüssellänge DSA >= 1024 Bits MAC-Algorithmus AEAD_AES_128_GCM MAC-Algorithmus AEAD_AES_256_GCM MAC-Algorithmus Hmac-sha1 Kompressionsalgorithmus Keine 14.2.3 SNMP-Protokolle Die folgenden SNMP-Protokolle stehen in RUGGEDCOM ROS v5.8 zur Verfügung: Kategorie Name Authentifizierungsprotokoll Keine Authentifizierungsprotokoll HMACMD5 Authentifizierungsprotokoll HMACSHA1 Authentifizierungsprotokoll...
  • Seite 442: Weitere Informationen

    Weitere Informationen Siemens RUGGEDCOM https://www.siemens.com/ruggedcom Industry Online Support (Service und Support) https://support.industry.siemens.com Industry Mall https://mall.industry.siemens.com Siemens Canada Ltd. Digital Industries Process Automation 300 Applewood Crescent Concord, Ontario, L4K 4E5 Kanada © 2023 Siemens Canada Ltd. Änderungen vorbehalten...

Inhaltsverzeichnis