Siemens-Produkte dürfen nur für die im Katalog und in der zugehörigen technischen Dokumentation vorgesehenen Einsatzfälle verwendet werden. Falls Fremdprodukte und -komponenten zum Einsatz kommen, müssen diese von Siemens empfohlen bzw. zugelassen sein. Der einwandfreie und sichere Betrieb der Produkte setzt sachgemäßen Transport, sachgemäße Lagerung, Aufstellung, Montage, Installation, Inbetriebnahme, Bedienung und Instandhaltung voraus.
Zugang zur Dokumentation ....................xvii Eingetragene Marken ......................xviii Gewährleistung ........................xviii Schulung ..........................xviii Kundensupport ........................xviii Kontakt Siemens ........................xix Einführung ..........................1 Funktionen und Vorteile ..................1 Sicherheitsempfehlungen ..................4 Protokollierte Sicherheitsereignisse ................ 8 Gesteuert im Vergleich zu ungesteuert ..............11 Unterstützte Netzwerkstandards ................
Seite 5
Inhaltsverzeichnis 2.5.4.5 Verwendung von RSH und SQL ................36 Ports in RUGGEDCOM ROS auswählen..............36 Verwalten des Flash-File-Systems ................ 36 2.7.1 Anzeigen einer Liste von Flash-Dateien ..............37 2.7.2 Anzeigen von Details von Flash-Dateien .............. 37 2.7.3 Defragmentieren des Flash-File-Systems .............. 38 Zugriff auf den BIST-Modus .................
Seite 6
Inhaltsverzeichnis 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports ......... 65 4.6.5 Löschen der Statistiken für spezielle Ethernet-Ports ..........68 4.6.6 Konfigurieren eines Ethernet-Ports ..............68 4.6.7 Konfigurieren der Portratenbegrenzung ............... 71 4.6.8 Konfigurieren der Verbindungserkennung ............72 4.6.9 Verkehrsspiegelung ..................... 73 4.6.9.1 Wissenswertes über Remote Traffic Mirroring (RTM) ..........
Seite 7
Inhaltsverzeichnis 4.11.3 Firmware zurückstufen ..................107 4.12 Zurücksetzen des Geräts ..................108 4.13 Außerbetriebnahme des Geräts ................. 108 Systemverwaltung ......................111 Konfigurieren von Systeminformationen ............111 Kundenspezifische Anpassung der Login-Maske ..........112 Aktivieren/Deaktivieren der Web-Schnittstelle ............ 112 Verwaltung von Alarmen ................... 112 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme ............
Seite 8
Inhaltsverzeichnis 6.4.1.4 Authentifizierung nach IEEE 802.1X mit Authentifizierung anhand von MAC-Adressen .......................... 145 6.4.1.5 Zugriffsbeschränkte VLANs ................145 6.4.1.6 Zuweisen von VLANs zu Tunnelattributen ............146 6.4.2 Anzeigen einer Liste autorisierter MAC-Adressen ..........147 6.4.3 Konfigurieren der Port-Sicherheit ............... 148 6.4.4 Konfigurieren von IEEE 802.1X ................
Seite 9
Inhaltsverzeichnis 7.2.4.3 Löschen einer statischen MAC-Adresse .............. 181 7.2.5 Bereinigen aller dynamischer MAC-Adressen ............182 Verwalten der Multicast-Filterung ..............182 7.3.1 Verwaltung von IGMP ..................182 7.3.1.1 IGMP-Konzepte ....................183 7.3.1.2 Anzeigen einer Liste von Teilnehmern in Multicast-Gruppen ....... 187 7.3.1.3 Anzeigen von Weiterleitungsinformationen für Multicast-Gruppen .....
Seite 10
Inhaltsverzeichnis Verwalten des Media Redundancy Protocol (MRP) ..........230 8.2.1 Wissenswertes zu MRP ..................230 8.2.1.1 MRM- im Vergleich zu MRC-Geräten ..............230 8.2.1.2 MRA-Geräte ....................... 230 8.2.1.3 Zustände von Ringports ..................231 8.2.1.4 Ring geschlossen und Ring offen ............... 231 8.2.2 Globales Konfigurieren von MRP ................
Seite 11
Inhaltsverzeichnis 10.2 Verwalten des Precision Time Protocol (PTP) ............268 10.2.1 Konfigurieren von PTP ..................269 10.2.2 Globales Konfigurieren von PTP ................. 270 10.2.3 Konfigurieren einer Ordinary Clock ..............271 10.2.4 Konfigurieren einer Transparent Clock ............... 275 10.2.5 Anzeigen von PTP-Statistikwerten ..............277 10.2.6 Konfigurieren eines VLANs für PTP-Datenverkehr ..........
Seite 12
Inhaltsverzeichnis IP-Adresszuweisung ......................307 12.1 Verwalten von DHCP ..................307 12.1.1 DHCP-Konzepte ....................307 12.1.1.1 DHCP-Snooping ....................307 12.1.1.2 Vertrauenswürdige und nicht vertrauenswürdige Ports ........307 12.1.1.3 DHCP Relay Agent (Option 82) ................308 12.1.2 Konfigurieren des DHCP-Relay-Agent ..............309 12.1.3 Aktivieren von Informationen des DHCP-Relay-Agent (Option 82) für bestimmte Ports ..........................
Seite 13
Inhaltsverzeichnis RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Handbuch lediglich als Nachschlagewerk zusätzlich zu den Hilfetexten in der Software zu betrachten. Securityhinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken unterstützen. Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen...
Verfügung stehen und immer nur die aktuellen Produktversionen zu verwenden. Die Verwendung veralteter oder nicht mehr unterstützter Versionen kann das Risiko von Cyber-Bedrohungen erhöhen. Um stets über Produkt-Updates informiert zu sein, abonnieren Sie den Siemens Industrial Security RSS Feed unter https://www.siemens.com/cert. Firmware-/Software-Supportmodell Siemens überwacht nur die neueste Firmware-Version auf...
Die aufgeführten Dokumente sind die zur Zeit der Publikation verfügbaren Dokumente. Neuere Versionen dieser Dokumente oder der zugehörigen Produkte sind möglicherweise verfügbar. Weitere Informationen finden Sie beim SIOS oder Sie wenden sich an einen Vertreter des Kundendiensts von Siemens. Produkthinweise Produkthinweise sind online über den SIOS [https://support.industry.siemens.com/cs/...
Seite 17
Vorwort Zugehörige Dokumente Dokumenttitel Link RUGGEDCOM NMS v2.1 Benutzerhandbuch für https://support.industry.siemens.com/cs/ww/en/ Linux view/109737563 RUGGEDCOM DIRECTOR v1.5 https://support.industry.siemens.com/cs/ww/en/ Konfigurationshandbuch view/97691648 RUGGEDCOM EXPLORER v1.5 https://support.industry.siemens.com/cs/ww/en/ Konfigurationshandbuch view/109480804 RUGGEDCOM PING v1.2 Benutzerhandbuch https://support.industry.siemens.com/cs/ww/en/ view/97674073 Betriebsanleitung Dokumenttitel Link SINEC PNI Betriebsanleitung https://support.industry.siemens.com/cs/de/en/ view/109804190 Kataloge...
Schnittstelle des Rechners zu konfigurieren Zugang zur Dokumentation Die aktuellste Benutzerdokumentation für RUGGEDCOM ROS v5.7 steht online zur Verfügung unter https://support.industry.siemens.com. Um ein Benutzerdokument anzufordern oder anzufragen, wenden Sie sich an den Siemens-Kundensupport. xvii RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Siemens- Vertriebspartner. Kundensupport Der Kundensupport ist für alle Kunden von Siemens rund um die Uhr an 7 Tagen in der Woche erreichbar. Für technischen Support oder allgemeine Informationen wenden Sie sich auf einem der folgenden Wege an den Siemens-Kundensupport: Online Stellen Sie Ihre Support-Anfrage über...
Sie zuständige Telefonhotline herauszufinden, gehen Sie zu https://w3.siemens.com/ aspa_app/?lang=de. Mobilgeräte-App Installieren Sie die Industry Online Support App der Siemens AG auf jedem Gerät mit Android-, Apple iOS- oder Windows-Betriebssystem. Mit dieser App können Sie: • auf die umfangreiche Bibliothek der Support-Dokumentation, einschließlich FAQs und Handbücher, von Siemens zugreifen,...
Seite 21
Vorwort Kontakt Siemens RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Für sicheren Zugriff auf die Webschnittstelle • Enhanced Rapid Spanning Tree Protocol (eRSTP)™ Das eRSTP von Siemens ermöglicht den Aufbau fehlertoleranter Ethernet- Netzwerke in Ring- und Maschentopologie einschließlich redundanter Verbindungen, die durch Pruning verkleinert werden, um Schleifen zu verhindern. Durch das eRSTP werden sowohl STP als auch RSTP implementiert, um im Gegensatz zu anderen proprietären Ringlösungen die Interoperabilität...
Seite 23
Konfiguration der Switches im VLAN zu vereinfachen. • Fernüberwachung und Fernkonfiguration mit SINEC NMS SINEC NMS ist das Netzwerkmanagementsystem von Siemens für die Erkennung, Überwachung und Verwaltung von RUGGEDCOM-Produkten und anderen IP-fähigen Geräten in einem Netzwerk. Dieses hoch konfigurierbare, voll umfängliche Produkt erfasst und meldet die Verfügbarkeit und Leistung von...
Seite 24
Managementlösung von Siemens, kann Traps mehrerer Geräte aufzeichnen und stellt somit ein leistungsstarkes Werkzeug für die Fehlerbehebung im Netzwerk dar. Das Tool stellt ferner eine grafische Visualisierung des Netzwerks bereit und lässt sich vollständig in alle anderen Produkte von Siemens integrieren. • NTP (Network Time Protocol) NTP synchronisiert automatisch die interne Uhr sämtlicher RUGGEDCOM ROS-...
Einführung 1.2 Sicherheitsempfehlungen • Portstatistik und RMON (Remote Monitoring) RUGGEDCOM ROS bietet kontinuierlich aktualisierte Statistikdaten für jeden Port mit Ingress- und Egress-Paket- und Byte-Zählern sowie ausführlichen Fehlerzahlen. Ferner werden RMON-Statistiken voll unterstützt. RMON ermöglicht sehr genaue und hochwertige Datenaufzeichnung, Analyse und Erkennung von Datenverkehrsmustern.
Einführung 1.2 Sicherheitsempfehlungen Authentifizierung • Vor Einsatz des Geräts sind alle voreingestellten Passwörter für alle User- Accounts und Prozesse (wenn erforderlich) zu ändern. • Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie) ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch, Eigennamen oder Kombinationen daraus.
Seite 27
Stelle weitergeleitet werden. Weitere Informationen finden Sie in "Protokolle verwalten" (Seite 56) und in den FAQ "Wie wird die sichere, unbeaufsichtigte Anmeldung an ROS implementiert?" (https:// support.industry.siemens.com/cs/ww/en/view/109756843). • Zur einfacheren Verwendung stehen Konfigurationsdateien im Format CSV (comma separated values) zur Verfügung. Werden diese Dateien außerhalb des Geräts gespeichert/verwendet, müssen sie ausreichend geschützt werden.
Seite 28
RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
Prüfen Sie das Gerät regelmäßig, um die Einhaltung dieser Empfehlungen bzw. interner Sicherheitsvorschriften zu gewährleisten. • Weitere Sicherheitsempfehlungen finden Sie auch in der Benutzerdokumentation für andere Siemens-Produkte, die zusammen dem Gerät verwendet werden. Protokollierte Sicherheitsereignisse RUGGEDCOM ROS kann die folgenden sicherheitsrelevanten Ereignismeldungen erzeugen.
Seite 30
Einführung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung SE_USER_AUTH_RADIUS_SERVER_NOT_AVAILABLE {date} {time} INFO Local0 Info Erfolgloser Zugriff auf {temperature} RADIUS Primary RADIUS-Server oder server is unreachable keine RADIUS-Antwort. SE_ACCESS_PWD_CHANGED {date} {time} INFO Local0 Info Ein authentifizierter {temperature} 'admin' level Benutzer hat sein password changed {date} eigenes Passwort {time} INFO {temperature}...
Seite 31
Einführung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung port 1 authorized addr {MAC erfolgreicher address}, {VLAN ID} {date} Authentifizierung über {time} INFO{temperature} 802.1X-Port. Secure port 1 learned addr {MAC address}, {VLAN ID} SE_UNSUCCESSFUL_DEVICE_IDENTIFICATION {date} {time}WARN 43C 802.1X Local0 Warnung Zugriff auf Gerät port 1 auth failed, addr {MAC abgelehnt nach address}, {VLAN ID}...
Einführung 1.4 Gesteuert im Vergleich zu ungesteuert Gesteuert im Vergleich zu ungesteuert RUGGEDCOM ROS-Geräte sind als gesteuerte (C) oder ungesteuerte (NC) Geräte verfügbar. • Gesteuerte Switches haben eine Vielzahl von Verschlüsselungsfunktionen. • Ungesteuerte Switches haben eingeschränkte Verschlüsselungsfunktionen. Um zu ermitteln, ob ein Gerät als gesteuert oder ungesteuert eingestuft wird, gehen Sie zu Diagnostics »...
Einführung 1.6.2 IPv4-Adresse 1.6.2 IPv4-Adresse Eine IPv4-Adresse ist 32 Bit lang und in Dezimalpunktnotation geschrieben, sie besteht aus vier Oktetten, die durch Punkte getrennt sind. Jede Zahl kann 0 bis 255 sein. Beispiel: 192.168.0.1 1.6.3 "IPv6 Address" RUGGEDCOM ROS unterstützt globale IPv6-Unicast-Adressen für das Management. Eine IPv6-Adresse ist 128 Bits lang und besteht aus acht 16-Bit-Oktetten, die durch Doppelpunkte getrennt sind.
Einführung 1.8 Am Port verfügbare Dienste Abbildung 1.3 RUGGEDCOM RSG910C Port-Nummerierung (typisch) Verwenden Sie diese Nummern, um verfügbare Funktionen auf ausgewählten Ports zu konfigurieren. Am Port verfügbare Dienste Die folgende Tabelle listet die unter RUGGEDCOM ROS verfügbaren Dienste auf. Die Tabelle enthält folgende Informationen: •...
Seite 36
Einführung 1.8 Am Port verfügbare Dienste Dienste Portnummer Dienst aktiviert/ Zugriff autorisiert Hinweis deaktiviert HTTP TCP/80 Aktiviert, Weiterleitung — Weiterleitung zu 443 zu 443 nur bei kontrollierten Versionen HTTPS TCP/443 Aktiviert Nur zutreffend für (konfigurierbar) kontrollierte Versionen TCP/514 Deaktiviert Nur über (konfigurierbar) Managementschnittstellen verfügbar.
Seite 37
Einführung 1.8 Am Port verfügbare Dienste RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Verwendung von ROS Dieses Kapitel beschreibt die Verwendung von RUGGEDCOM ROS. Login (Anmelden) Zum Anmelden an einem Gerät gehen Sie wie folgt vor: Verbinden Sie sich mit dem Gerät entweder direkt oder über einen Web- Browser. Weitere Informationen zum Verbinden mit dem Gerät finden Sie unter "Anschluss an ROS"...
Verwendung von ROS 2.2 Logout (Abmeldung) Schaltfläche "Submit" Abbildung 2.2 Anmeldemaske (Web-Schnittstelle) Hinweis Benutzername und Passwort sind auf dem Gerät für die jeweilige Benutzergruppe standardmäßig wie folgt eingestellt: Benutzername Passwort admin admin NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Um unbefugten Zugriff auf das Gerät zu verhindern, achten Sie darauf, dass das voreingestellte Admin-Passwort vor der Inbetriebnahme des Geräts geändert wird.
Verwendung von ROS 2.3 Verwendung der Web-Schnittstelle Abmelden Abbildung 2.3 Web-Schnittstelle (Beispiel) Hinweis Wenn anstehende Konfigurationsänderungen nicht bestätigt wurden, fordert RUGGEDCOM ROS eine Bestätigung, bevor es die Änderungen verwirft und die Abmeldung vom Gerät fortführt. Verwendung der Web-Schnittstelle Die Web-Schnittstelle ist eine web-basierte grafische Benutzeroberfläche (GUI) zum Anzeigen wichtiger Informationen und Bedienelemente in einem Web-Browser.
Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Wird ein Alarm generiert, wird die Alarmmeldung Zugriffsberechtigung des aktuellen Benutzers in jeder Maske angezeigt, bis der Alarm behoben ist. In der Meldung wird auch die Anzahl der aktuell anstehenden Alarme angezeigt. Weitere Informationen zu Alarmen finden Sie unter "Verwaltung von Alarmen"...
Seite 42
Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Systemkennung Menüs Befehlsleiste Menüname Alarmanzeige Abbildung 2.6 Konsolen-Schnittstelle (Beispiel) Hinweis Die Systemkennung ist benutzerdefiniert konfigurierbar. Weitere Informationen zum Einstellen des Systemnamens finden Sie unter "Konfigurieren von Systeminformationen" (Seite 111). In der Benutzeroberfläche navigieren Verwenden Sie folgende Bedienelemente zum Navigieren zwischen den Masken der Konsolen-Schnittstelle: Enter Wählen Sie einen Menüpunkt und drücken Sie Enter, um in das nächste...
Verwendung von ROS 2.5 Mit der Befehlszeilenschnittstelle arbeiten Enter Wählen Sie einen Parameter aus und drücken Sie Enter um einen Parameter zu bearbeiten. Drücken Sie Enter erneut, um die Änderung zu übernehmen. Drücken Sie während der Bearbeitung eines Parameters Esc um alle Änderungen zu verwerfen.
Seite 44
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • { -c } Löscht den Inhalt der Bannerdatei. { line_number } { line_number } • { -l } Zeigt die Bannerdatei mit indizierten Zeilennummern an. • { -f } Stellt das Banner der Werkseinstellung wieder her. •...
Seite 45
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer flashfiles { info Eine Reihe von Diagnosebefehlen zum Anzeigen Admin { filename } von Informationen zum Flashfilesystem und zum Defragmentieren des Flashspeichers. defrag } Zu den optionalen und/oder obligatorischen Parametern gehören: •...
Seite 46
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • { address } ist die IP-Zieladresse. • { count } ist die Anzahl der zu sendenden Echo- Anforderungen. Der Standardwert ist 4. • { timeout } ist die Wartezeit in Millisekunden für jede Antwort. Der Wertebereich ist 2 bis 5000 Sekunden. Der Standardwert ist 300 Millisekunden.
Seite 47
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • default setzt alle Daten in einer Tabelle auf Werkseinstellungen zurück • delete ermöglicht das Löschen von Daten aus einer Tabelle • help liefert eine Kurzbeschreibung der SQL-Befehle oder Terme • info zeigt verschiedene Informationen über die Tabellen der Datenbank an •...
Seite 48
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -rv { ReadViewName } gibt den/die MIB-Tree(s) an, für den/die dieser Eintrag den Lesezugriff autorisiert. Zulässige Werte sind 'noView', 'V1Mib' oder 'allOfMib'. • -wv { WriteViewName } gibt den/die MIB-Tree(s) an, für den/die dieser Eintrag den Schreibzugriff autorisiert.
Seite 49
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -pk { key } legt einen geheimen Schlüssel (von 0 oder 6+ Zeichen) für die Datenverschlüsselung fest Ändert den RADIUS-Sicherheitsserver. Admin svcmod -s { radius } { -ip { 1 } | -ip Zu den optionalen und/oder obligatorischen Parametern { 2 }...
Seite 50
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -pt { Port } gibt die Portnummer für den IP-Port auf dem TACACS+-Server an • -ux { UsernameExtension } definiert ein Affix, das ergänzt wird, wenn ein Benutzername zur Authentifizierung an den TACACS+-Server gesendet wird.
Verwendung von ROS 2.5.2 Nachverfolgung von Ereignissen Befehl Beschreibung Autorisierte Benutzer • { source } ist der Name der Quelldatei • { target } ist der Name der Datei, die ersetzt wird Startet Ereigniserfassung. Für weitere Hilfe trace ? Bediener, Admin trace ausführen. Zeigt den Inhalt einer Textdatei an. Gast, Bediener, Admin type { filename }...
Verwendung von ROS 2.5.3 Remote-Ausführung von Befehlen über RSH Ermitteln Sie die verfügbaren Protokolle und zugehörigen Optionen, indem Sie Folgendes eingeben: trace ? Wenn eine Option wie allon oder alloff erforderlich ist, ermitteln Sie die verfügbaren Optionen für das gewünschte Protokoll, indem Sie Folgendes eingeben: trace { protocol }...
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Hinweis Die gewählte Zugriffsstufe (entsprechend dem Benutzernamen) muss den jeweiligen Befehl unterstützen. Hinweis Alle Ausgaben, die sich aus dem Befehl ergeben, werden an den aussendenden Workstation zurückgeschickt. Befehle, die interaktive Dialoge auslösen (wie trace), können nicht verwendet werden.
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Durch diesen Befehl werden Menünamen und die entsprechenden Datenbanktabellen entsprechend den im Gerät unterstützten Funktionen ebenfalls angezeigt. Beispiel: Table Description ------------------------------------------------------------------------------- alarms Alarms cpuDiags CPU Diagnostics ethPortCfg Port Parameters ethPortStats Ethernet Statistics ethPortStatus Port Status ipCfg IP Services 2.5.4.2 Informationen einholen...
Seite 55
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen • { parameter } ist der Name des Parameters • { table } ist der Name der Tabelle Beispiel: >sql select "ip address" from ipSwitchIfCfg IP Address 192.168.0.1 1 records selected Informationen aus einer Tabelle mit Hilfe des Suchkriteriums Wobei Verwenden Sie folgenden Befehl zum Anzeigen bestimmter Parameter aus einer Tabelle mit bestimmten Werten: sql select from...
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Port Name ifName Media State AutoN Speed Dupx FlowC trl LFI Alarm Port 1 1000T Enabled Auto Auto Off on Port 2 1000T Enabled Auto Auto Off On Port 3 1000T Enabled Auto Auto Off On Port 4 1000T...
Verwendung von ROS 2.6 Ports in RUGGEDCOM ROS auswählen. 2.5.4.5 Verwendung von RSH und SQL Die Kombination aus Remote-Shell-Skripts und SQL-Befehlen bietet ein Mittel zum Abfragen und Warten zahlreicher Geräte. Konsistenz der Konfigurationen über mehrere Standorte hinweg kann hiermit überprüft werden. Nachstehend wird ein einfaches Beispiel dargestellt, in dem die Abzufragenden Geräte aus der Datei Geräte: C:>...
Verwendung von ROS 2.7.1 Anzeigen einer Liste von Flash-Dateien 2.7.1 Anzeigen einer Liste von Flash-Dateien Zum Anzeigen einer Liste von Dateien, die aktuell im Flash-Speicher gespeichert ist gehen Sie wie folgt vor: Melden Sie sich als Admin-Benutzer am Gerät an und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten"...
Übermäßige Nutzung der BIST-Funktionen kann zu erhöhtem Verschleiß des Geräts und damit zum Erlöschen der Gewährleistung führen. Wenn nicht von einem Mitarbeiter des Kunden-Support von Siemens angewiesen, sollte die Verwendung der BIST-Funktionen vermieden werden. Für den Zugriff auf den BIST-Modus gehen Sie wie folgt vor: NOTICE Gefahr für die Konfiguration –...
Konsoleneingänge werden ignoriert und der Benutzer wird automatisch zur RUGGEDCOM ROS-Benutzeroberfläche weitergeleitet. Hinweis Siemens empfiehlt die Deaktivierung des Zugriffs auf die Bootloader-Schnittstelle nach einem Upgrade von einer Vorgängerversion von RUGGEDCOM ROS auf RUGGEDCOM ROS v5.7. Weitere Informationen zum Deaktivieren des Bootloader finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-...
Verwendung von ROS 2.9.2 Zugriff auf die Bootloader-Schnittstelle NOTICE Ist Parameter Security mit dem Zeichen # auskommentiert oder in der Datei nicht vorhanden, wird er von RUGGEDCOM ROS nach dem Neustart mit seinem Standardwert erstellt. Fügen Sie folgende Zeile in die Datei ein: Security = [No | Yes] •...
Verwendung von ROS 2.10 Aktivieren/Deaktivieren des Konsolendienstes Stellen Sie über den RS-232-Konsolenanschluss und eine Terminal-Anwendung eine Verbindung zum RUGGEDCOM ROS her. Weitere Informationen finden Sie unter "Herstellen einer Direktverbindung" (Seite 43). Setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts"...
Seite 63
Verwendung von ROS 2.10 Aktivieren/Deaktivieren des Konsolendienstes RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Verbindung mit dem Gerät und der Zugang zur RUGGEDCOM ROS sowie das Konfigurieren eines Basis-Netzwerks. NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Erste Schritte 3.1.3 Herstellen einer Remote-Verbindung Verwendung des USB-Konsolenports Zur Herstellung einer Konsolenverbindung mit dem Gerät gehen Sie wie folgt vor: Verbinden Sie eine Workstation (ein Terminal oder einen Rechner mit Terminalemulationssoftware) mit dem USB-Konsolenport am Gerät. Weitere Informationen zum USB-Konsolenport finden Sie im "RSG910C Installationshandbuch".
Seite 66
Erste Schritte 3.1.3 Herstellen einer Remote-Verbindung Beispiel: Um das Gerät für die Verbindung mit einem der verfügbaren Ethernet- Ports zu konfigurieren, weisen Sie dem Ethernet-Port auf der Workstation eine IP-Adresse im Bereich 192.168.0.3 bis 192.168.0.254 zu. Öffnen Sie einen Web-Browser. Eine Liste der empfohlenen Web-Browser finden Sie unter "Systemvoraussetzungen"...
Support von Siemens erhältlich. Zum manuellen Installieren des Treibers für die serielle RUGGEDCOM-USB-Konsole gehen Sie wie folgt vor: Das Installationsprogramm erhalten Sie über den Siemens Kunden-Support. Weitere Informationen zum Kontaktieren des Kunden-Support finden Sie unter "Kundensupport" (Seite xviii). Deinstallieren Sie alle bisher auf der Workstation installierten USB-zu-seriell- Treiber.
Seite 68
Erste Schritte 3.3 Konfigurieren eines Basis-Netzwerks Konfigurieren Sie den Computer so, dass er die Adresse von VLAN1 als Standard- Gateway verwendet. Verbinden Sie einen zweiten Computer mit einem anderen Switch-Port desselben Geräts und konfigurieren Sie den Computer so, dass er sich im selben Subnetz wie der Port befindet.
Seite 69
Erste Schritte 3.3 Konfigurieren eines Basis-Netzwerks RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Dieses Kapitel beschreibt die Konfiguration und Verwaltung des Geräts und seiner Komponenten, wie Modulschnittstellen, Protokolle und Dateien. Anzeigen von Produktdaten Während der Fehlerbehebung oder bei Bestellung neuer Geräte kann Siemens- Personal spezielle Informationen zum Gerät, wie Modell, Bestellnummer oder Seriennummer benötigen.
Gerätemanagement 4.2 Anzeigen der CPU-Diagnose Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 57 Zeichen Descr Die Beschreibung des Produkts basierend auf Hardware-ID, Bestellnummer und Klassifizierung. Anzeigen der CPU-Diagnose Zum Anzeigen von CPU-Diagnoseinformationen für Fehlerbehebung in der Hardware und Software navigieren Sie zu Diagnostics » View CPU Diagnostics. Das Formular CPU Diagnostics wird angezeigt.
Gerätemanagement 4.3 Werkseinstellungen wiederherstellen Werkseinstellungen wiederherstellen Die Werkseinstellungen können auf dem Gerät ganz oder teilweise wiederhergestellt werden. Parametergruppen, die zum Beispiel die Grundkonnektivität oder das SNMP- Management beeinflussen, können vom Zurücksetzen auf Werkseinstellungen ausgenommen werden, wenn die Kommunikation mit dem Gerät während des Resets erhalten bleiben soll.
Gerätemanagement 4.4 Hochladen/Herunterladen von Dateien Hinweis Wenn die VLAN-ID für die Management-IP-Schnittstelle nicht 1 ist, wird die Einstellung Defaults Choice von Selected automatisch auf 1 gesetzt. Parameter Beschreibung Synopsis: [ None | Selected | All ] Defaults Choice Durch das Setzen bestimmter Datensätze wie Management- Schnittstelle der IP-Schnittstellen, Standard-Gateway oder SNMP-Einstellungen auf den Standardwert kann auf den Switch nicht mit Hilfe von Management-Anwendungen...
Gerätemanagement 4.4.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM an einen fernen Rechner oder externe Medien übertragen oder zurückübertragen werden. Dateien, die hochgeladen oder heruntergeladen werden müssen, sind unter anderem: • main.bin – Das Firmware-Image der RUGGEDCOM ROS-Hauptanwendung • fpga90xr.bin – Das binäre FPGA-Firmware-Image •...
Gerätemanagement 4.4.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Wenn das Gerät mit Press Ctrl-X to cancel antwortet, starten Sie die XMODEM-Übertragung vom Host-Rechner aus. Das Gerät zeigt an, wenn die Übertragung abgeschlossen ist. Hinweis Wenn SSH für den Aufbau einer Verbindung zwischen dem RSG910C-Gerät und dem Hostrechner verwendet wird, kann XMODEM eine lange Zeit benötigen, um ein Bild herunterzuladen.
Gerätemanagement 4.4.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server • get kopiert Dateien vom Host-Rechner in das Gerät • put kopiert Dateien vom Gerät in den Host-Rechner • { address } ist die IP-Adresse des Rechners, auf dem der TFTP-Server läuft • { source-filename } ist der Name der zu übertragenden Datei •...
Gerätemanagement 4.5 Protokolle verwalten Hinweis Das Gerät verfügt nicht über einen SFTP-Client und kann deshalb nur SFTP-Dateien von einer externen Quelle empfangen. SFTP erfordert Authentifizierung für die Datei- Übertragung. Zum Hochladen oder Herunterladen einer Datei über einen SFTP-Server gehen Sie wie folgt vor: Hinweis Für dieses Verfahren ist ein Host-Rechner mit installierter SFTP-Software erforderlich.
Gerätemanagement 4.5.1 Anzeigen lokaler Protokolle und Systemprotokolle 4.5.1 Anzeigen lokaler Protokolle und Systemprotokolle Sowohl die lokalen Absturzprotokolle als auch die Systemprotokolle können von dem Gerät heruntergeladen und in einem Texteditor betrachtet werden. Weitere Informationen zum Herunterladen von Protokolldateien finden Sie unter "Hochladen/ Herunterladen von Dateien"...
Gerätemanagement 4.5.4 Verwalten von Remote-Logging Klicken Sie auf Apply. 4.5.4 Verwalten von Remote-Logging Neben dem lokalen System-Protokoll auf dem Gerät kann auch ein Remote-System- Protokoll zum Speichern von Ereignismeldungen konfiguriert werden. Der Syslog- Client ist in einem Gerät integriert und unterstützt bis zu fünf Collectors (oder Syslog- Server).
Gerätemanagement 4.5.4 Verwalten von Remote-Logging Feld Beschreibung Hostname. Er wird entweder auf die statische oder die dynamische IP-Adresse des Geräts eingestellt (abhängig vom IP-Adresstyp, der bei der Konfiguration der Schnittstelle ausgewählt wurde). Wird dem Gerät keine dynamische Adresse zugewiesen, wird in diesem Feld ein NILVALUE (d. h.
Gerätemanagement 4.5.4 Verwalten von Remote-Logging 4.5.4.2 Konfigurieren des Remote Syslog Client Zum Konfigurieren des Remote Syslog Client gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Syslog » Configure Remote Syslog Client. Das Formular Remote Syslog Client wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ]...
Gerätemanagement 4.6 Verwalten der Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ] UDP Port Standard: 514 Die Nummer des UDP-Ports, den der dezentrale Server abhört. Facility Synopsis: [ USER | LOCAL0 | LOCAL1 | LOCAL2 | LOCAL3 | LOCAL4 | LOCAL5 | LOCAL6 | LOCAL7 ] Standard: LOCAL7 Die Anwendung oder Betriebssystemkomponente, die...
Gerätemanagement 4.6.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Hinweis Informationen zur Konfiguration der Remote-Überwachung für Ethernet-Ports finden Sie unter "Verwalten der Remote-Überwachung" (Seite 98). 4.6.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Moderne Industrie-Controller verfügen oft über Backup-Ethernet-Ports, die bei einem Linkfehler oder Ausfall verwendet werden. Wenn diese Schnittstellen von Medien unterstützt werden (Faser), die separate Pfade für Senden und Empfangen verwenden, kann die Schnittstelle für Fehler anfällig werden, die in einem der beiden Pfade auftreten.
FX Verbindungen ist optional entsprechen des IEEE 802.3-Standards. Das bedeutet, dass einige Verbindungspartner dies nicht unterstützen. Siemens bietet eine erweiterte Linkfehler-Anzeigefunktion (LFI) für Verbindungen, ohne integrierten Mechanismus zur Benachrichtigung des Verbindungspartners. Ist LFI aktiviert, generiert das Gerät nach Empfang eines Verbindungssignals ein Link- Unversehrtheitssignal.
Gerätemanagement 4.6.3 Anzeigen der Statistik für alle Ethernet-Ports Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Name Aussagekräftiger Name, der zur Identifizierung des Geräts, das an diesen Port angeschlossen ist, verwendet werden kann. Link Synopsis: [ ---- | Down | Up ] Der Verbindungsstatus des Ports.
Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 InPkts Die Anzahl der Gut-Pakete (Unicast+Multicast+Broadcast) und verworfenen Pakete, die empfangen werden. OutPkts Synopsis: Ganzzahl zwischen 0 und 4294967295 Die Anzahl der Gut-Pakete, die übertragen werden. Synopsis: Ganzzahl zwischen 0 und 4294967295 ErrorPkts Die Anzahl fehlerhafter Pakete beliebigen Typs.
Seite 87
Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung den Switching Core weitergeleitet werden. Sie sollte alle über die Leitung empfangenen Pakete widerspiegeln. Synopsis: Ganzzahl zwischen 0 und 18446744073709551615 InBroadcasts Die Anzahl der empfangenen guten Broadcast-Pakete. Synopsis: Ganzzahl zwischen 0 und 18446744073709551615 InMulticasts Die Anzahl der empfangenen guten Multicast-Pakete.
Seite 88
Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung übertragene Pakete sowie abgelegte und empfangene lokale Pakete. Dies schließt verworfene empfangene Pakete nicht ein. Synopsis: Ganzzahl zwischen 0 und 4294967295 Pkt65to127Octets Die Anzahl der empfangenen und übertragenen Pakete mit einer Größe zwischen 65 und 127 Oktetten. Diese umfasst empfangene und übertragene Pakete sowie abgelegte und empfangene lokale Pakete.
Gerätemanagement 4.6.5 Löschen der Statistiken für spezielle Ethernet-Ports Parameter Beschreibung • Ein Late-Collision-Ereignis wurde nicht erkannt. • Das Paket hat eine gültige CRC. 4.6.5 Löschen der Statistiken für spezielle Ethernet-Ports Zum Löschen der Statistik für spezielle Ethernet-Ports gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats »...
Gerätemanagement 4.6.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung Hinweis Durch das Deaktivieren eines Ports, dessen Medientyp auf802.11ggesetzt ist, wird das entsprechende Wireless-Modul deaktiviert. AutoN Synopsis: [ Off | On ] Standard: On Aktiviert oder deaktiviert die Autonegotiation nach IEEE 802.3. Die Aktivierung der Auto-Negotiation führt dazu, dass Geschwindigkeit und Duplex bei der Verbindungserkennung ausgehandelt werden.
Seite 91
Gerätemanagement 4.6.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung entsprechend dem Ethernet-Backoff-Algorithmus wiederholt versucht. Wenn der Port im Vollduplexmodus ist, wird dies mit Hilfe von PAUSE-Frames erreicht, die dazu führen, dass das sendende Gerät die Übertragung für einen bestimmten Zeitraum stoppt. Synopsis: [ Off | On ] Standard: Off Die Aktivierung der Link-Fault-Indication (LFI) unterdrückt die Übertragung des Verbindungsintegritätssignals bei Ausfall...
Gerätemanagement 4.6.7 Konfigurieren der Portratenbegrenzung beide Seiten entsprechend konfiguriert werden, da bei hohem Netzwerkverkehr große Frame-Verluste auftreten können. Bei geringerem Verkehrsaufkommen weist die Verbindung nur wenige Fehler auf, wenn überhaupt. Bei steigendem Verkehrsvolumen kommt es auf der festgelegten Seite zu Paketverlusten und auf der Autonegotiationsseite zu übermäßigen Kollisionen.
Gerätemanagement 4.6.8 Konfigurieren der Verbindungserkennung Parameter Beschreibung • All– Alle empfangenen Frames werden begrenzt Synopsis: Ganzzahl zwischen 62 und 256000 oder [ Disabled ] Egress Limit Standard: Disabled Die maximale Geschwindigkeit, mit der der Switch Frames an diesem Port überträgt (Multicast, Broadcast und Unicast). Der Switch wird Frames verwerfen, um bei Bedarf diese Rate zu erreichen.
Gerätemanagement 4.6.9 Verkehrsspiegelung Parameter Beschreibung länger, bis er einen Link-Ausfall erkennt. Dies führt zu einer längeren Netzwerk-Wiederherstellungszeit von bis zu 2 s. On– In bestimmten Sonderfällen, in denen vermehrte Link- • Statusänderungen über längere Zeit einen berechtigten Verbindungsvorgang darstellen, kann die Verwendung dieser Einstellung verhindern, dass der "Port Guard"...
Gerätemanagement 4.6.9 Verkehrsspiegelung unter den Gesichtspunkten Erkennung von Eindringversuchen, Fehlerbehebung und Überwachung der Netzwerk-Gesamtleistung. RUGGEDCOM ROS unterstützt sowohl lokales als auch Remote-Traffic-Monitoring (RTM). 4.6.9.1 Wissenswertes über Remote Traffic Mirroring (RTM) Dieser Abschnitt beschreibt einige wesentliche Konzepte von RTM: Vergleich zwischen Local und Remote Traffic Mirroring Für Local Port-Mirroring müssen die Mirroring-Quellports und ein Mirroring-Zielport auf einem einzigen Gerät konfiguriert werden.
Gerätemanagement 4.6.9 Verkehrsspiegelung Remote-Port Port auf dem Remote-Gerät, von dem gespiegelter Datenverkehr abgeht. Zwischengerät Ein Gerät in einem Ethernet-Netzwerk, durch das gespiegelter Datenverkehr fließt. RTM sollte auf allen Zwischengeräten aktiviert sein. 4.6.9.2 Unterstützter gespiegelter Verkehr Local Port Mirroring (LPM) und Remote Traffic Mirroring (RTM) sind abhängig vom administrativen Status des Dienstes.
Gerätemanagement 4.6.9 Verkehrsspiegelung 4.6.9.3 Konfigurieren von Traffic Mirroring Traffic Mirroring ist ein Fehlerbehebungstool, das den gesamten Datenverkehr, der an einem bestimmten Port eintrifft oder von diesem an einen bestimmten Spiegelport gesendet wird, kopiert oder spiegelt. Ist auf dem Zielport ein Protokollanalysewerkzeug enthalten, wird der Datenverkehr der gültigen Frames auf einem Quellport zur Analyse bereitgestellt.
Seite 98
Gerätemanagement 4.6.9 Verkehrsspiegelung • Alle statisch konfigurierten Unicast-MAC-Adressen müssen auf allen Spiegel- VLANs entfernt werden, um das erfolgreiche Traffic Mirroring zu gewährleisten. • IP-Adressen dürfen keinem statischen VLAN zugeordnet werden, das als Spiegel- VLAN konfiguriert ist. • Auf Quellgeräten, Zwischen- und Zielgeräten muss das gleiche Spiegel-VLAN statisch konfiguriert werden.
Gerätemanagement 4.6.9 Verkehrsspiegelung Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Port Mirroring Standard: Disabled Die Aktivierung der Port-Spiegelung führt dazu, dass alle von den Quellports empfangenen und gesendeten Frames aus dem Zielport gesendet werden. Synopsis: Any combination of numbers valid for this parameter Source Port Der bzw.
Seite 100
Gerätemanagement 4.6.9 Verkehrsspiegelung VLAN1000 VLAN1000 VLAN1000 RTM Source RTM Intermediate RTM Destination Datenverkehrsquelle RTM-Quellgerät RTM-Zwischengerät RTM-Zielgerät Intrusion Detection System (IDS) Abbildung 4.3 RTM-Topologie Zum Replizieren der Topologie gehen Sie wie folgt vor: Hinweis Ein Spiegel-VLAN sollte nur für die Spiegelung verwendet werden. Es wird empfohlen, VLAN 1 nicht als Spiegel-VLAN zu nutzen, da dieses das Standard-VLAN ist.
Seite 101
Gerätemanagement 4.6.9 Verkehrsspiegelung Target Port bezeichnet den Port, der für diesen Zweck verwendet werden soll. Konfigurieren Sie den Target Port als einen der ungenutzten Switchports. Hinweis Ist RTM deaktiviert, wird der als Zielport bezeichnete Port auf seine frühere Konfiguration zurückgesetzt. In der Topologie ist der Target Port als Port 4 konfiguriert. Konfigurieren Sie das Target VID- Der Wert muss mit der VID übereinstimmen, die am Quellgerät, dem/den Zwischengerät(en) und dem Zielgerät in Schritt 1 (Seite 79) als Spiegel-VLAN konfiguriert ist.
RUGGEDCOM ROS die meisten Modelle dieses Typs. Weitere Informationen finden Sie RUGGEDCOM SFP-Transceiver-Katalog [https://support.industry.siemens.com/cs/ ww/en/view/109482309]. Wir empfehlen dringend, ausschließlich die von Siemens zugelassenen SFP- Transceiver zu verwenden. Siemens unterzieht die Transceiver umfassenden Tests, um sicherzustellen, dass sie unter rauen Bedingungen einsetzbar sind. Werden andere SFP-Transceiver verwendet, ist der Benutzer dafür verantwortlich, dass das...
Gerätemanagement 4.6.10 Verwalten von SFP-Transceivern 4.6.10.1 Voraussetzungen für SFP-Transceiver RUGGEDCOM ROS unterstützt Smart SFPs, bei denen sich ein SFP-Port automatisch selbst so konfiguriert, dass er zum installierten SFP-Transceiver passt. Beispiel: Wenn ein 1000Base-X SFP-Transceiver an einem Port installiert ist, der 100Base-X und 1000Base-X unterstützt, konfiguriert sich der Port automatisch als 1000Base-X-Port.
Gerätemanagement 4.6.10 Verwalten von SFP-Transceivern Konfigurierte Erkannter SFP- Erkannter SFP- Erkannter SFP- Geschwindigkeit Typ: 1000Base-X Typ: 100Base-FX Typ: 1000Base-T einer Liste unterstützter Modelle. Akzeptieren, wenn in der Liste automatisch auf vorhanden. Andernfalls 1 Gbit/s sowie die die Geschwindigkeit Autonegotiation automatisch auf auf On setzen.
Gerätemanagement 4.6.10 Verwalten von SFP-Transceivern Gigabit Ethernet Compliance Codes: 1000LX Fibre Channel link length: Long Distance (L) Fibre Channel transmitter technology: Longwave laser (LC) Fibre Channel transmission media: Single Mode (SM) Fibre Channel speed: 100 MBytes/Sec Baud Rate, nominal: 1300 MBits/sec Encoding type: 8B10B Length(9um): 10 km Length(9um): 10000 m...
Seite 106
Gerätemanagement 4.6.10 Verwalten von SFP-Transceivern Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer. DDM Status Synopsis: [ N/A | OK | Warning | Alarm ] Der DDM-Status des SFP. Synopsis: Ganzzahl zwischen -128.000 und 128.000 Temperature Standard: 0.000 Die aktuelle Temperatur des SFP-Transceivers in Grad Celsius. Synopsis: Ganzzahl zwischen -128.000 und 128.000 Temp Alarm Low Standard: 0.000...
Seite 107
Gerätemanagement 4.6.10 Verwalten von SFP-Transceivern Parameter Beschreibung Synopsis: Ganzzahl zwischen 0.000 und 65.535 Volt Warn High Standard: 0.000 Der obere Warngrenzwert für die Spannung des SFP-Transceivers in Volt. Synopsis: Ganzzahl zwischen 0.000 und 65.535 Volt Alarm High Standard: 0.000 Der obere Alarmgrenzwert für die Spannung des SFP-Transceivers in Volt.
Seite 108
Gerätemanagement 4.6.10 Verwalten von SFP-Transceivern Parameter Beschreibung Synopsis: Ganzzahl zwischen 0.000 und 65.535 RxPower Warn High Standard: 0.000 Der obere Warngrenzwert für die Rx-Leistung des SFP-Transceivers in Mikrowatt. Synopsis: Ganzzahl zwischen 0.000 und 65.535 RxPower Alarm High Standard: 0.000 Der obere Alarmgrenzwert für die Rx-Leistung des SFP-Transceivers in Mikrowatt.
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern 4.6.11 Erkennen von Kabelfehlern In manchen Fällen können Fehler in den Ethernet-Kabeln die Ursache von Verbindungsproblemen sein. Um Kabelfehler, Kurzschlüsse, unterbrochene Leitungen oder zu lange Kabel zu erkennen, verfügt RUGGEDCOM ROS über eine Kabeldiagnosefunktion. 4.6.11.1 Anzeigen der Kabeldiagnose-Ergebnisse Zum Anzeigen der Ergebnisse vorheriger Diagnoseprüfungen navigieren Sie zu Ethernet Ports »...
Seite 110
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern Parameter Beschreibung 6. Geben Sie den Kalibrierungswert ein und führen Sie die Kabeldiagnose erneut mehrmals aus. 7. Der Abstand zum OPEN-Fehler sollte nun einen ähnlichen Abstand wie die Kabellänge haben. 8. Nun ist der Abstand zum Fehler für den ausgewählten Port kalibriert.
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern 4.6.11.2 Kabeldiagnose durchführen Zum Durchführen der Kabeldiagnoseprüfung an einem oder mehreren Ethernet-Ports gehen Sie wie folgt vor: Schließen Sie ein CAT-5-Ethernet-Kabel (oder höher) am gewählten Ethernet- Port an. NOTICE Sowohl der gewählte Ethernet-Port als auch sein Partner-Port können im Modus Aktiviert mit Autonegotiation oder im Modus Deaktiviert konfiguriert werden.
Gerätemanagement 4.6.12 Zurücksetzen von Ethernet-Ports Wählen Sie einen oder mehrere Ethernet-Ports aus. Klicken Sie auf Apply. 4.6.11.4 Bestimmung des geschätzten Abstands zum Fehler (DTF) Zum Bestimmen des geschätzten Abstands zum Fehler (DTF) gehen Sie wie folgt vor: Schließen Sie ein CAT-5 (oder höher) oder ein Ethernet-Kabel mit bekannter Länge am Gerät an.
Gerätemanagement 4.7.1 Anzeigen einer Liste von Switch-IP-Schnittstellen Eine Schnittstelle muss als Management-Schnittstelle konfiguriert werden. Standardmäßig ist die Management-Schnittstelle die einzige Schnittstelle, die IP- Dienste wie DHCP, IEEE1588, Serial Server und LLDP betreiben kann, die sich auf das Gerät auswirken. RUGGEDCOM ROS kann jedoch so konfiguriert werden, dass Hilfsmanagement-Schnittstellen die folgenden Dienste betreiben: •...
Gerätemanagement 4.7.2 Hinzufügen einer Switch-IP-Schnittstelle 4.7.2 Hinzufügen einer Switch-IP-Schnittstelle Zum Hinzufügen einer Switch-IP-Schnittstelle gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure IP Interfaces » Configure Switch IP Interfaces. Die Tabelle Switch IP Interfaces Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular Switch IP Interfaces wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: NOTICE Sicherheitsgefahr –...
Seite 115
Gerätemanagement 4.7.2 Hinzufügen einer Switch-IP-Schnittstelle Parameter Beschreibung Synopsis: [ No | Yes | Aux ] Mgmt Standard: No Gibt an, ob die IP-Schnittstelle Managementfunktionen unterstützen kann. • Aux– Unterstützt Managementfunktionen • Yes– Unterstützt Managementfunktionen und dynamische Adresszuweisung wie DHCP • No– Unterstützt keine Managementfunktionen oder dynamische Adresszuweisung Synopsis: [ Static | Dynamic | DHCP | BOOTP ] IP Address Type...
Gerätemanagement 4.7.3 Löschen einer IP-Switch-Schnittstelle 4.7.3 Löschen einer IP-Switch-Schnittstelle Zum Löschen einer auf dem Gerät konfigurierten IP-Switch-Schnittstelle gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure IP Interfaces » Configure Switch IP Interfaces. Die Tabelle Switch IP Interfaces wird angezeigt. Wählen Sie die IP-Schnittstelle in der Tabelle aus. Das Formular Switch IP Interfaces wird angezeigt.
Gerätemanagement 4.8.3 Löschen eines IP-Gateways Parameter Beschreibung Synopsis: Any valid IP address Destination Gibt die IP-Adresse des Zielnetzwerks oder Hosts an. Für das Standard-Gateway lauten sowohl Ziel als auch Subnetz "0". Subnet Synopsis: Ganzzahl zwischen 0 und 128 Standard: 0 Gibt die Ziel-IP-Subnetzmaske an. Für das Standard-Gateway lauten sowohl Ziel als auch Subnetz "0".
Seite 118
Gerätemanagement 4.9 Konfigurieren von IP-Diensten Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 oder [ Disabled ] Telnet Sessions Allo Standard: Disabled Begrenzt die Anzahl von Telnet-Sitzungen. Der Wert Null verhindert den Zugriff auf Telnet. Synopsis: Ganzzahl zwischen 1 und 4 oder [ Disabled ] Web Server Users Allo Standard: 4 Begrenzt die Anzahl der gleichzeitigen Webserver-Benutzer.
Gerätemanagement 4.10 Verwalten der Remote-Überwachung Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 20 Max Failed Attempts Standard: 10 Maximale Anzahl fehlgeschlagener Zugriffsversuche pro Dienst im Fenster "Failed Attempts" vor Sperrung des Dienstes. Für jeden Dienst ist die maximale Anzahl von Versuchen zulässig, bevor der Dienst gesperrt wird.
Gerätemanagement 4.10.1 Verwalten der RMON-Verlaufskontrolle 4.10.1.1 Anzeigen einer Liste von RMON-Verlaufskontrollen Zum Anzeigen einer Liste von RMON-Verlaufskontrollen navigieren Sie zu Ethernet Stats » Configure RMON History Controls. Die Tabelle RMON History Controls wird angezeigt. Wenn keine Verlaufskontrollen konfiguriert wurden, fügen Sie diese nach Bedarf hinzu.
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 127 Owner Zeichen Standard: Monitor Der Eigentümer dieses Datensatzes. Es wird empfohlen, diese Zeichenkette mit dem Wort "monitor" zu beginnen. Klicken Sie auf Apply. 4.10.1.3 Löschen einer RMON-Verlaufskontrolle Zum Löschen einer RMON-Verlaufskontrolle gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats »...
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Durch die Möglichkeit, die oberen und unteren Schwellenwerte des Werts einer gemessenen Statistik zu konfigurieren, kann in der Alarmgenerierung auch eine Hysterese integriert werden. Wird der Wert der im Laufe der Zeit gemessenen Statistik mit einem einzelnen Schwellenwert verglichen, wird jedesmal, wenn die Statistik eine Schwelle kreuzt, ein Alarm generiert.
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen 4.10.2.2 Hinzufügen eines RMON-Alarms Zum Hinzufügen eines RMON-Alarms gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON Alarms. Die Tabelle RMON Alarms wird angezeigt. Klicken Sie auf InsertRecord. Das Formular RMON Alarms wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Seite 124
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: Ganzzahl zwischen -2147483647 und 2147483647 Value Der Wert des Überwachungsobjekts während des letzten Abtastzeitraums. Die Darstellung des Wertes ist vom Abtasttyp ("absolut" oder "delta") abhängig. Synopsis: [ absolute | delta ] Type Standard: delta Bei diesem Verfahren wird die ausgewählte Variable abgetastet und der Wert ermittelt, der mit den Grenzwerten verglichen wird.
Gerätemanagement 4.10.3 Verwalten von RMON-Ereignissen 4.10.2.3 Löschen eines RMON-Alarms Zum Löschen eines RMON-Alarms gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON Alarms. Die Tabelle RMON Alarms wird angezeigt. Wählen Sie in der Tabelle einen Alarm aus. Das Formular RMON Alarms wird angezeigt.
Gerätemanagement 4.11 Firmware aufrüsten/abrüsten Parameter Beschreibung Synopsis: [ none | log | snmpTrap | logAndTrap ] Type Standard: logAndTrap Die Art der Benachrichtigung, die die Sonde zu diesem Ereignis macht. Bei "log" wird in der Tabelle "RMON Log" ein Eintrag für jedes Ereignis vorgenommen.
Schnittstelle für den Fall freizugeben, dass eine Not-Wiederherstellung notwendig ist (z.B. Stromausfall bei laufendem Upgrade). Zur höheren Sicherheit empfiehlt Siemens, die Freigabe des Bootloader-Zugriffs nach dem Upgrade wieder aufzuheben. Weitere Informationen zum Verwalten des Bootloader-Zugriffs finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader- Schnittstelle"...
Gerätemanagement 4.11.3 Firmware zurückstufen Setzen Sie das Gerät zurück, um die Installation abzuschließen. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts" (Seite 108). Öffnen Sie die CLI-Shell und prüfen Sie, ob die neue Softwareversion installiert wurde, indem Sie version eingeben. Die aktuell installierten Versionen der Haupt- und Boot-Firmware werden angezeigt.
Gerätemanagement 4.12 Zurücksetzen des Geräts Laden Sie die ältere Firmware-Version und die zugehörigen FPGA-Dateien hoch und installieren Sie diese, so als würden Sie eine neuere Firmware- Version installieren. Weitere Informationen finden Sie unter "Firmware- Upgrade" (Seite 106). Drücken Sie Strg-S, um auf die CLI zuzugreifen. Löschen Sie alle Protokolle, indem Sie folgendes eingeben: clearlogs Löschen Sie alle Alarme, indem Sie folgendes eingeben:...
Seite 130
Gerätemanagement 4.13 Außerbetriebnahme des Geräts Setzen Sie das Gerät auf Werkseinstellungen zurück. Weitere Informationen finden Sie unter "Werkseinstellungen wiederherstellen" (Seite 51). Öffnen Sie die CLI. Weitere Informationen finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten" (Seite 22). Löschen Sie die vorhandene Banner-Datei, indem Sie Folgendes eingeben: banner -c Bestätigen Sie das erfolgreiche Löschen des Banners, indem Sie Folgendes eingeben:...
Seite 131
Gerätemanagement 4.13 Außerbetriebnahme des Geräts Hinweis Die Generierung der SSL-Schlüssel dauert einige Minuten. Weitere Informationen zu SSL-Schlüsseln, einschließlich Anforderungen und Beispielen, finden Sie in "Verwalten von SSH/SSL-Schlüsseln und - Zertifikaten" (Seite 151). 11. Prüfen Sie, ob die SSH-Schlüssel generiert wurden, indem Sie Folgendes eingeben: type syslog.txt Das Syslog zeigt Meldungen wie die folgende an:...
Systemverwaltung Dieses Kapitel beschreibt, wie Sie administrative Aufgaben in Bezug auf die Geräte- Identifikation, Benutzerberechtigungen, Alarmkonfiguration, Zertifikate und Schlüssel und vieles mehr ausführen können. Konfigurieren von Systeminformationen Zum Konfigurieren grundlegender Informationen, die zur Identifizierung des Geräts, seiner Position und seines Inhabers dienen gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
Systemverwaltung 5.2 Kundenspezifische Anpassung der Login-Maske Kundenspezifische Anpassung der Login-Maske Um eine benutzerdefinierte Begrüßungsnachricht, Geräteinformationen oder sonstige Informationen in der Login-Maske für die Web- und Konsolenschnittstellen anzuzeigen, geben Sie in der im Gerät gespeicherten Datei banner.txt den gewünschten Text ein. Wenn die Datei banner.txt leer ist, erscheinen in der Login-Maske nur die Felder Username und Password.
Systemverwaltung 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme Diese Alarme sind immer aktiv und werden nur gelöscht, wenn das auslösende Problem behoben ist. • Passive Alarme stellen die Erfassung ungewöhnlicher Bedingungen dar, die bisher auftgetreten sind, aber den aktuellen Betriebszustand des Geräts nicht beeinflussen.
Systemverwaltung 5.4.3 Konfigurieren eines Alarms Klicken Sie auf Confirm. 5.4.3 Konfigurieren eines Alarms Alle Alarme werden im Gerät vorkonfiguriert, einige können jedoch auf die jeweilige Anwendung angepasst werden. Hierzu gehört die Aktivierung/Deaktivierung bestimmter Merkmale und Änderung der Aktualisierungszeit. Zum Konfigurieren eines Alarms gehen Sie wie folgt vor: NOTICE Alarme zu kritischen und gefährlichen Zuständen können weder konfiguriert noch deaktiviert werden.
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen Parameter Beschreibung Synopsis: [ On | Off ] Latch Standard: Off Aktiviert das Latching dieses Alarms in der Tabelle "Alarms". Trap Synopsis: [ On | Off ] Standard: Off Aktiviert das Senden eines SNMP-Traps für diesen Alarm. Synopsis: [ On | Off ] Standard: Off Aktiviert die Protokollierung des Auftretens dieses Alarms in...
Seite 137
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen • Schwaches Passwort konfiguriert • Login- und Logout-Informationen • Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten • RADIUS-Server nicht erreichbar • TACACS-Server nicht erreichbar • Antwort für TACACS ungültig • SNMP-Authentifizierungsfehler Hinweis Alle Alarme und Protokollmeldungen zu Login-Authentifizierung sind konfigurierbar. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms"...
Seite 138
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen nur eine Meldung gespeichert, wenn der Benutzer über SSH, Telnet oder die Konsole auf das Gerät zugreift. Meldungsname Alarm SNMP-Trap Syslog Login erfolgreich Login fehlgeschlagen Benutzerabmeldung Nein Nein Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog nach zehn fehlgeschlagenen Anmeldeversuchen eines Benutzers in einem Zeitraum von fünf Minuten.
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen SNMP-Authentifizierungsfehler RUGGEDCOM ROS generiert diesen Alarm, sendet einen Trap für Authentifizierungfehler und speichert eine Meldung im Syslog, wenn ein SNMP- Manager mit falscher Kennung mit dem SNMP-Gerät in RUGGEDCOM ROS kommuniziert. Meldungsname Alarm SNMP-Trap Syslog SNMP- Authentifizierungsfehler 5.4.4.2...
Systemverwaltung 5.4.5 Alarmliste RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog, wenn der mit einem sicheren Port verbundene Host versucht über falsche Login- Daten zu kommunizieren. Meldungsname Alarm SNMP-Trap Syslog 802.1X Port X Authentifizierungsfehler 802.1X Port X Nein Nein Autorisierte Adr.
Seite 141
Systemverwaltung 5.4.5 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar GMRP kann nicht mehr Warn Adressen lernen GPS/IRIGB-Fehler Fehler GPS/IRIGB-Status Hinweis Passwort für Gast-Ebene Hinweis geändert GVRP kann nicht mehr VLANs Warn lernen Heap-Fehler Alarm BMC-Fehler IEEE1588 Warn Haltezustand IEEE1588 Warn Tabelle IGMP-...
Seite 142
Systemverwaltung 5.4.5 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar MRP Inst 3 Ring, MRM- Warn Mehrfachfehler MRP Inst 3 Ring, einseitiger Warn Rx-Fehler MRP Inst 3 Ring offen Warn MRP Inst 3 Ring, Port außer Warn Betrieb MRP Inst 4 Ring, MRM- Warn Mehrfachfehler...
Wenn eine Konfigurationsdatei von zwei Geräten verwendet werden soll, muss für beide die gleiche Passphrase konfiguriert sein. Andernfalls wird die Konfigurationsdatei abgelehnt. Hinweis Die Verschlüsselung muss deaktiviert werden, bevor das Gerät an Siemens zurückgeschickt oder die Konfigurationsdatei an den Kunden-Support weitergegeben wird. NOTICE Gefahr für die Konfiguration –...
Systemverwaltung 5.5.2 Aktualisierung der Konfigurationsdatei Parameter Beschreibung Synopsis: [ On | Off ] Encryption Aktivieren/Deaktivieren der Verschlüsselung von Daten in der Konfigurationsdatei. Passphrase Synopsis: Zeichenkette mit einer Länge von maximal 31 Zeichen Diese Passphrase wird als geheimer Schlüssel zum Verschlüsseln der Konfigurationsdaten verwendet. Verschlüsselte Daten können mit Hilfe eines beliebigen Geräts entschlüsselt werden, auf dem dieselbe Passphrase konfiguriert ist.
Systemverwaltung 5.6 Verwalten von MMS # Port Parameters ethPortCfg Port,Name,Media,State,AutoN,Speed,Dupx,FlowCtrl,LFI,Alarm, 1,Port 1,100TX,Enabled,On,Auto,Auto,Off,Off,On, Verwalten von MMS RUGGEDCOM ROS unterstützt das Protokoll IEC 61850 Manufacturing Message Specification (MMS). 5.6.1 Wissenswertes zu MMS RUGGEDCOM ROS unterstützt die Norm IEC 61850, ein Management- und Überwachungsprotokoll für intelligente elektronische Geräte (IEDs) in elektrischen Umspannwerken.
Systemverwaltung 5.6.1 Wissenswertes zu MMS • PortLinkStatus Ein ereignisgesteuerter Bericht des logischen Knotens LPCP, der den MAU-Status des physischen Ports des Geräts angibt. Er umfasst das Datenobjekt LPCP.Mau (Link-Status der Mediumanschlusseinheit). • PortStatistics Ein zeitgesteuerter Bericht des logischen Knotens LPCP, der den Arbeitszustand des physischen Ports des Geräts angibt.
Systemverwaltung 5.6.2 Anzeigen einer Liste vorkonfigurierter MMS-Berichte Logischer Knoten Beschreibung LPLD (Port-Link-Erkennung) Ein logischer Knoten, der portspezifische Informationen hinsichtlich LLDP (Link Layer Discovery Protocol) zu jeder physischen Schnittstelle am Gerät liefert, beispielsweise die lokale Port-ID und die entfernte Port-ID. LBSP (Spanning-Tree-Port der Ein logischer Knoten, der portspezifische Informationen hinsichtlich Bridge) Spanning Tree zu jeder physischen Schnittstelle am Gerät liefert,...
Systemverwaltung 5.6.3 Konfigurieren eines MMS-Berichts Informationen zur Änderung von MMS-Berichten finden Sie unter "Konfigurieren eines MMS-Berichts" (Seite 128). 5.6.3 Konfigurieren eines MMS-Berichts Während alle MMS-Berichte auf dem Gerät vorkonfiguriert sind, können bestimmte Berichte geändert und an die Anwendung angepasst werden. Hierzu gehört das Aktivieren/Deaktivieren bestimmter Berichte und das Ändern des Berichtsintervalls.
Seite 150
Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Die folgende Topologie stellt ein Szenario dar, in dem vier Clients in einem LAN MMS- Berichte von einem RUGGEDCOM ROS erhalten: RUGGEDCOM ROS MMS-Bericht Client Abbildung 5.1 Topologie – MMS Um das Gerät so zu konfigurieren, dass es MMS-Berichte erhält, gehen Sie wie folgt vor: Auf der Client-Seite gehen Sie wie folgt vor: Hinweis...
Seite 151
Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Informationen finden Sie unter "Konfigurieren eines MMS- Berichts" (Seite 128). Um die Konfiguration zu überprüfen, stellen Sie sicher, dass entsprechend der Konfiguration jeder Client MMS-Berichte vom Gerät erhält. RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Sicherheit Dieses Kapitel beschreibt, wie Sie die sicherheitsbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten können. Konfigurieren von Passwörtern Zum Konfigurieren von Passwörtern für ein oder mehrere Benutzerprofile gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Passwords. Das Formular Configure Passwords wird angezeigt.
Seite 153
Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung oder TACACS+-Servers möglich. Um Werte auf beliebige Kombinationen mit RADIUS oder TACACS+ zu setzen, muss die Sicherheitsservertabelle konfiguriert werden. Einstellungen: • Local– Authentifizierung anhand der lokalen Passworttabelle. • RADIUS– Authentifizierung anhand eines RADIUS- Servers nur für den Netzwerkzugang (HTTP/HTTPS, SSH, RSH, Telnet).
Seite 154
Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Operator Username Zeichen Standard: operator Das relevante Passwort befindet sich im Feld "Oper Password"; Ändern von Einstellungen nicht möglich; Rücksetzen von Alarmen, Statistiken, Protokollen usw. möglich. Synopsis: Zeichenkette mit einer Länge von maximal 19 Operator Password Zeichen...
Sicherheit 6.2 Löschen vertraulicher Daten Löschen vertraulicher Daten Wird dies während des System-Bootvorgangs aktiviert, kann ein Benutzer mit seriellem Konsolenzugriff alle Konfigurationsdaten und Schlüssel auf dem Gerät löschen und alle User-Namen und Passwörter auf Werkseinstellungen zurücksetzen. Zum Löschen vertraulicher Daten gehen Sie wie folgt vor: Hinweis Die im folgenden Verfahren verwendeten Befehle sind zeitkritisch.
Seite 156
Sicherheit 6.3.1 Authentifizierungsmethoden Weitere Informationen zum Konfigurieren des Parameters Auth Type finden Sie unter "Konfigurieren von Passwörtern" (Seite 131). Die folgende Tabelle zeigt die Zugriffsfähigkeiten für Benutzer in verschiedenen Szenarien unter Anwendung der unterstützten Authentifizierungsmethoden. Auth-Typ Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Local...
Sicherheit 6.3.2 Konfigurieren von Erweiterungen für Benutzernamen Auth-Typ Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Server nicht Lokal ü ü erreichbar TACACS+ û û Falscher Shared Lokal û û TACACS+ û û Falscher Zielport Lokal ü ü TACACS+ û û...
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung führt keine Änderungen am Benutzernamen aus. Weitere Informationen zur IEEE 802.1x-Authentifizierung finden Sie unter "Port-Sicherheitskonzepte" (Seite 143). Zum Konfigurieren von Benutzernamen-Erweiterungen gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Security Server » Configure Common Security Parameters. Das Formular Common Security Parameters wird angezeigt.
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung RADIUS wird auch häufig zusammen mit dem IEEE 802.1X-Standard für Port- Sicherheit unter Einsatz des EAP-Protokolls (Extensible Authentication Protocol) verwendet. Hinweis RADIUS-Nachrichten werden als UDP-Nachrichten gesendet. Der Switch und der RADIUS-Server müssen denselben Authentifizierungs- und Verschlüsselungsschlüssel verwenden.
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung 6.3.3.2 Konfigurieren des RADIUS-Clients auf dem Gerät Der RADIUS-Client kann so konfiguriert werden, dass er auf zwei RADIUS-Server zugreift: einen Haupt-Server und einen Backup-Server. Wenn der Haupt-Server nicht verfügbar ist, versucht das Gerät automatisch, sich mit dem Backup-Server zu verbinden.
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: [ No | Yes ] Reachable Der Status des Servers. Auth Key Synopsis: Zeichenkette mit einer Länge von maximal 31 Zeichen Der mit dem Server zu teilende Authentifizierungsschlüssel. Synopsis: Zeichenkette mit einer Länge von maximal 31 Confirm Auth Key Zeichen Der mit dem Server zu teilende Authentifizierungsschlüssel.
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 8 Zeichen Server oder [ Primary ] Standard: Primary In diesem Feld wird die Konfiguration für einen Primary- oder einen Backup-Server angegeben. Synopsis: Any valid IP address IP Address Die IP-Adresse des Servers.
Sicherheit 6.4 Verwalten der Portsicherheit • 15 steht für die Zugriffsstufe admin • 2-14 steht für die Zugriffsstufe operator • 1 steht für die Zugriffsstufe guest Der CLI-Befehl svcmod dient zum Konfigurieren von Benutzerrechten. Die eingegebenen Werte müssen mit einer oder mehreren numerisch definierten Optionen (zwischen 0 und 15) in der Konfigurationsdatei auf dem TACACS+-Server übereinstimmen.
Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1 Port-Sicherheitskonzepte Dieser Abschnitt beschreibt einige wesentliche Konzepte für die Implementierung von Port-Sicherheit in RUGGEDCOM ROS. 6.4.1.1 Authentifizierung auf Grundlage der statischen MAC-Adresse Mit diesem Verfahren validiert der Switch die MAC-Quelladressen der empfangenen Frames anhand der Tabelle Statische MAC-Adressen. RUGGEDCOM ROS unterstützt auch eine hochflexible Port-Sicherheitskonfiguration, die für Netzwerk-Administratoren ein praktisches Mittel ist, um die Funktion in verschiedenen Netzwerk-Szenarien einzusetzen.
Seite 165
Sicherheit 6.4.1 Port-Sicherheitskonzepte Obwohl IEEE 802.1x hauptsächlich in drahtlosen Netzwerken verwendet wird, wird dieses Verfahren auch bei verdrahteten Switches eingesetzt. Der Standard IEEE 802.1x definiert drei Hauptkomponenten für das Authentifizierungsverfahren: Supplicant, Authenticator und Authentifizierungsserver. RUGGEDCOM ROS unterstützt die Authenticator-Komponente. Supplicant Authenticator-Switch Authentifizierungsserver Abbildung 6.1 Allgemeine IEEE 802.1x-Topologie...
Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1.4 Authentifizierung nach IEEE 802.1X mit Authentifizierung anhand von MAC- Adressen Dieses Verfahren wird auch als MAB (MAC-Authentifizierungs-Bypass) bezeichnet und häufig auf Geräten wie VoIP-Telefonen und Ethernet-Druckern verwendet, die das Protokoll 802.1x nicht unterstützen. Durch dieses Verfahren können solche Geräte über die gleiche Datenbankstruktur verifiziert werden wie 802.1x.
Sicherheit 6.4.1 Port-Sicherheitskonzepte Wenn ein Port ein Mitglied des Quarantäne-VLAN ist, versucht ROS, den Client in konfigurierten Intervallen neu zu authentifizieren. Clients, deren Authentifizierung fehlschlägt, bleiben im Quarantäne-VLAN, bis sie wieder erfolgreich authentifizert wurden oder die physische Verbindung abgebaut wird. Wenn die erneute Authentifizierung fehlschlägt, bleibt der Port ein Mitglied des Quarantäne-VLAN.
Sicherheit 6.4.2 Anzeigen einer Liste autorisierter MAC-Adressen Beachten Sie, dass die VLANID 12 Bits umfasst und einen Wert zwischen 1 und einschließlich 4094 hat. Die Tunnel-Private-Group-ID ist eine Zeichenkette gemäß RFC 2868 [http://tools.ietf.org/html/rfc2868] und der Integer-Wert der VLANID ist als Zeichenkette codiert. Falls die Tunnelattribute nicht vom Authentifizierungsserver zurückgegeben werden, bleibt das dem Switch-Port zugewiesene VLAN unverändert.
Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Zum Konfigurieren der Port-Sicherheit gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » Port Security » Configure Ports Security. Die Tabelle Ports Security wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular Ports Security wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Seite 170
Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 16 oder [ None ] Autolearn Standard: None Dies gilt nur, wenn das Feld 'Security' auf 'Static MAC' gesetzt wurde. Es gibt die maximale Anzahl der MAC-Adressen an, die an dem Port dynamisch gelernt werden können. Wenn auf dem Port statische Adressen konfiguriert sind, ist die tatsächlich zulässige Anzahl der zu lernenden Adressen diese Anzahl minus die Anzahl der statischen MAC-Adressen.
Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X 6.4.4 Konfigurieren von IEEE 802.1X Zum Konfigurieren der portbasierten Authentifizierung nach IEEE 802.1X gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » Port Security » Configure 802.1X. Die Tabelle 802.1X Parameters wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular 802.1X Parameters wird angezeigt.
Aufbau sicherer Verbindungen für entfernte Logins (SSH) und den Web-Zugang (SSL). NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Sicherheit 6.5.1 SSL-Zertifikate daher nicht mit eindeutigen, werkgenerierten Schlüsseln ausgeliefert wurde), werden die Standardzertifikate und Schlüssel temporär eingesetzt, so dass die SSH- und SSL-Sitzungen (HTTPS) genutzt werden können, bis generierte oder mitgelieferte Schlüssel verfügbar sind. Hinweis Das Netzwerk sollte einem ROS-Gerät, das mit den Standardschlüsseln (wenn auch immer nur temporär) arbeitet, nicht ausgesetzt werden.
Weitere Informationen zum Übertragen von Dateien zwischen dem Gerät und einem Hostrechner finden Sie unter "Hochladen/Herunterladen von Dateien" (Seite 52). Während RUGGEDCOM ROS mit dem Befehl sslkeygen erzeugte selbstsignierte Zertifikate verwenden kann, empfiehlt Siemens die Verwendung eines von einer unternehmenseigenen Zertifizierungsstelle (CA) ausgegebenen X.509-Zertifikats. 6.5.2 SSH-Host-Schlüssel...
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln # RSA key size: BITS=2048 # Make an SSH key pair: ssh-keygen -t RSA -b $BITS -N '' -f ssh.keys Ein Beispiel für einen von RUGGEDCOM ROS erzeugten SSH-Schlüssel finden Sie unter "Beispiele für Zertifikate und Schlüssel" (Seite 158). 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln RUGGEDCOM ROS ermöglicht Admin-Benutzern öffentliche SSH-Schlüssel...
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln Nachstehend ein Beispiel eines gültigen Eintrags in die Datei sshpub.keys im PEM- Format: 1,userkey,admin,active,alice ---- BEGIN SSH2 PUBLIC KEY ---- AAAAB3NzaC1yc2EAAAABIwAAAQEA4mRrqfk+RKXnmGRvzMyWVDsbq5VwpGGrlLQYCrjVEa NdbXsphqYKop8V5VUeXFRAUFzOy82yk8TF/5JxGPWq6wRNjhnYR7IY2AiMBq0+K8XeURl/ z5K2XNRjnqTZSFwkhaUVJeduvjGgOlNN4yvgUwF3n0idU9k3E1q/na+LmYIeGhOwzCqoAc ipHAdR4fhD5u0jbmvjv+gDikTSZIbj9eFJfP09ekImMLHwbBry0SSBpqAKbwVdWEXIKQ47 zz7ao2/rs3rSV16IXSq3Qe8VZh2irah0Md6JFMOX2qm9fo1I62q1DDgheCOsOiGPf4xerH rI2cs6FT31rAdx2JOjvw== ---- END SSH2 PUBLIC KEY ---- Nachstehend ein Beispiel für einen gültigen Eintrag in die Datei sshpub.keys im RFC4716-Format: 2,userkey,admin,active,bob ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDH0NivR8zzbTxlecvFPzR/GR24NrRJa0Lc7scNsWR...
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Der Inhalt der Datei sshaddpub.keys muss die gleiche Syntax wie die Datei sshpub.keys einhalten. Zum Hinzufügen von Schlüsseln gehen Sie wie folgt vor: Legen Sie eine Public-Key-Datei (öffentliche Schlüsseldatei) über einen Host- Rechner an.
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln Im CLI-Befehl geben Sie ein: sshpubkey list Eine Liste mit den öffentlichen Schlüsseln, einschließlich Schlüssel-ID, Zugriffsstufe, Aufhebungsstatus, Benutzername und Fingerabdruck des Schlüssels, wird angezeigt. Geben Sie folgende Befehle ein, um die öffentlichen Schlüssel zu aktualisieren. Befehl Beschreibung sshpubkey update_id...
Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel Befehl Beschreibung sshpubkey remove Löscht einen Schlüssel aus einem nichtflüchtigen Speicher. { ID } • { ID } ist die ID des zu löschenden öffentlichen Schlüssels. 6.5.4 Beispiele für Zertifikate und Schlüssel Für SSL müssen die Zertifikate den in "SSL-Zertifikate" (Seite 152) dargestellten Anforderungen entsprechen.
Seite 180
Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel Bei SSL, DSA oder RSA müssen die Host-Schlüsselpaare den in "SSH-Host- Schlüssel" (Seite 153) dargestellten Anforderungen entsprechen. Nachstehend ein Beispiel eines SSH-Schlüssels im PEM-Format: -----BEGIN DSA PRIVATE KEY----- MIIBuwIBAAKBgQD0gcGbXx/rrEMu2913UW4cYo1OlcbnuUz7OZyd2mBLDx/GYbD8 X5TnRcMraJ0RuuGK+chqQJW5k3zQmZa/BS6q9U7wYwIAx8JSxxpwfPfl/t09VwKG rtSJIMpLRoDq3qEwEVyR4kDUo4LFQDsljtiyhcz1n6kd6gqsd5Xu1vdh4wIVANXb SBi97GmZ6/9f4UCvIIBtXLEjAoGAAfmhkcCCEnRJitUTiCE+MurxdFUr3mFs/d31 4cUDaLStQEhYYmx5dbFdQuapl4Y32B7lZQkohi5q1T1iUAa40/nUnJx1hFvblkYT 8DLwxcuDAaiu0VqsaPtJ+baL2dYNp96tFisj/475PEEWBGbP6GSe5kKa1Zdgwuie 9LyPb+ACgYBv856v5tb9UVG5+tX5Crfv/Nd8FFlSSFKmVWW3yzguhHajg2LQg8UU sm1/zPSwYQ0SbQ9aOAJnpLc2HUkK0lji/0oKVI7y9MMc4B+bGu4W4OnryP7oFpnp YYHt5PJY+zvLw/Wa+u3NOVFHkF1tGyfVBMXeV36nowPo+wrVMolAEgIVALLTnfpW...
Seite 181
Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Layer 2 Dieses Kapitel beschreibt die Layer-2- oder Data-Link-Layer (DLL)-Merkmale von RUGGEDCOM ROS. Verwalten virtueller LANs Ein virtuelles Local-Area-Network (VLAN) ist als eine Gruppe von Geräten auf einem oder mehreren LAN-Segmenten definiert, die so miteinander kommunizieren, als seien sie mit dem gleichen physischen LAN-Segment verbunden. VLANs sind äußerst flexibel, da sie eher auf logischen als auf physischen Verbindungen beruhen.
Layer 2 7.1.1 VLAN-Konzepte Identifier (VID) ausgelesen und der Frame an andere Ports im gleichen VLAN weitergeleitet. Enthält ein Frame kein VLAN-Tag oder enthält er ein 802.1p-Tag (Priorisierungstag), das nur prioritäre Informationen enthält, und einen VID 0, gilt er als ungetaggter Frame.
Layer 2 7.1.1 VLAN-Konzepte • SNTP • • TFTP • Telnet • Webserver Im Gegensatz zum Management-VLAN können Hilfsmanagement-VLANs jedoch keinen BOOTP-, DHCP- oder LLDP-Datenverkehr weiterleiten. Standardmäßig sind keine Hilfsmanagement-VLANs konfiguriert. Bis zu 254 Hilfsmanagement-VLANs können konfiguriert werden. Die Konfiguration von Hilfsmanagement-VLANs kann dazu dienen, den Verwaltungszugriff für eine Benutzergruppe einzuschränken oder auf sie auszudehnen.
Layer 2 7.1.1 VLAN-Konzepte Porttyp Unterstützte PVID-Format Verwendung VLANs Edge 1 (nativ) Ungetaggt Nicht-VLAN-fähige Netzwerke: Alle Frames werden gesendet konfiguriert und empfangen, ohne dass dafür VLAN-Tags nötig sind. Getaggt VLAN-fähige Netzwerke: VLAN Datenverkehr-Domains werden auf einem einzelnen VLAN erzwungen. Trunk Alle konfiguriert Markiert (getaggt) Switch-Switch-Verbindungen: VLANs müssen manuell oder nicht markiert...
Layer 2 7.1.1 VLAN-Konzepte 7.1.1.8 Die Betriebsarten VLAN-aware und VLAN-unaware Die systemeigene Betriebsart für einen mit IEEE 802.1Q konformen Switch ist VLAN- fähig. Selbst wenn eine bestimmte Netzwerkarchitektur keine VLANs verwendet, ermöglichen die standardmäßigen VLAN-Einstellungen von RUGGEDCOM ROS, dass der Switch weiterhin in einem VLAN-fähigen Modus betrieben werden kann, während er gleichzeitig eine Funktionalität bietet, die für fast jede Netzwerkanwendung erforderlich ist.
Seite 187
Layer 2 7.1.1 VLAN-Konzepte VLANs (manuell konfiguriert oder dynamisch gelernt über GVRP) dem restlichen Netzwerk an. Wenn ein GVRP-fähiger Switch eine GVRP BPDU empfängt, in der ein Satz VLANs angekündigt wird, wird der empfangende Port Mitglied dieser angekündigten VLANs und der Switch beginnt mit der Ankündigung dieser VLANs über alle GVRP-fähigen Ports (nicht der Port, an dem die VLANs gelernt wurden).
Layer 2 7.1.1 VLAN-Konzepte • Endknoten D ist GVRP-fähig • Endknoten A, E und C sind nicht GVRP-fähig • Port A2 und C2 sind konfiguriert mit PVID 7 • Port E2 ist konfiguriert mit PVID 20 • Endknoten D ist interessiert an VLAN 20, somit wird VLAN 20 durch den Knoten in Richtung Switch D angekündigt •...
Seite 189
Layer 2 7.1.1 VLAN-Konzepte getaggt werden, wo die Client-Netzwerke mit der Infrastruktur des Netzwerkdienstes des Providers verbunden sind. Alle getaggten Frames, die bei einem Edge-Port auf dem Switch des Service-Providers eingehen, werden mit VIDs des privaten Kunden-Netzwerks getaggt. Wenn diese Frames auf dem QinQ-aktivierten Port des Switch in das Netzwerk des Service- Providers eingehen, fügt der Switch ein weiteres Tag (das äußere Tag) zusätzlich zum ursprünglichen VLAN-Tag (dem inneren Tag) des Frames hinzu.
Layer 2 7.1.1 VLAN-Konzepte Kunde 1 (PVID ist X) Kunde 2 (PVID ist Y) Infrastruktur des Netzwerk-Service-Providers Switch QinQ Abbildung 7.2 Verwendung von QinQ Hinweis Abhängig von der installierten Hardware kann bei einigen Switches nur ein Switch- Port im QinQ-Modus auf einmal konfiguriert werden. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
Seite 191
Layer 2 7.1.1 VLAN-Konzepte Die Verwendung des Creative Bridge Filtering und mehrerer VLANs kann Unified- IP-Subnetze in mehrere Regionen unterteilen, die verschiedenen Sicherheits-/ Zugriffsgrundregeln unterliegen. Multi-VLAN-Hosts können verschiedenen VLANs unterschiedliche Verkehrstypen zuweisen. VLAN Switch Abbildung 7.3 Mehrere überlappende VLANs Verwaltungsvorteile Durch die VLANs können Geräteumzüge mittels einer Neukonfiguration der Software anstelle von physischem Kabelmanagement erfolgen.
Layer 2 7.1.2 Eine Liste der VLANs anzeigen 199.85.245.1/25 199.85.245.128/26 199.85.245.192/26 Server, Router oder Layer-3-Switch Switch VLAN 2 VLAN 3 VLAN 4 Abbildung 7.4 Kommunikation zwischen VLANs 7.1.2 Eine Liste der VLANs anzeigen Zum Anzeigen einer Liste aller VLANs – entweder statisch, implizit oder dynamisch eingerichtet –...
Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: [ No | Yes ] VLAN-aware Standard: Yes Stellen Sie entweder den VLAN-fähigen oder den nicht-VLAN- fähigen Betriebsmodus ein. Synopsis: [ Disabled | Enabled ] Ingress Filtering Standard: Disabled Aktiviert oder deaktiviert die Eingangsfilterung an allen Ports.
Seite 194
Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Type Synopsis: [ Edge | Trunk | PVLANEdge | QinQ ] Standard: Edge Dieser Parameter gibt an, wie der Port seine Mitgliedschaft in VLANs festlegt.
Layer 2 7.1.5 Statische VLANs verwalten Parameter Beschreibung Synopsis: [ Untagged | Tagged ] PVID Format Standard: Untagged Gibt an, ob Frames, die vom Port an seinem nativen VLAN übertragen werden (durch denPVIDParameter festgelegt) getaggt oder ungetaggt sind. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
Seite 196
Layer 2 7.1.5 Statische VLANs verwalten Klicken Sie auf InsertRecord. Das Formular Static VLANs wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Wenn IGMP Options für das VLAN nicht aktiviert ist, werden IGMP-Nachrichten und Multicast-Streams direkt an alle Teilnehmer des VLAN weitergeleitet. Wenn ein beliebiges Mitglied des VLAN einer Multicast-Gruppe beitritt, empfangen alle Mitglieder des VLAN den Multicast-Verkehr.
Layer 2 7.1.6 Beispiel: Konfigurieren von Management-Unterstützung auf mehreren VLANS 7.1.5.3 Löschen eines statischen VLAN Zum Löschen eines statischen VLAN gehen Sie wie folgt vor: Navigieren Sie zu Virtual LANs » Configure Static VLANs. Die Tabelle Static VLANs wird angezeigt. Wählen Sie das statische VLAN in der Tabelle aus. Das Formular Static VLANs wird angezeigt.
Layer 2 7.1.6 Beispiel: Konfigurieren von Management-Unterstützung auf mehreren VLANS Weisen Sie P1 dem VLAN 1 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet- Ports" (Seite 172). Legen Sie als Uhrzeitquelle für Switch S1 den NTP-SERVER fest. Weitere Informationen finden Sie unter "Konfigurieren der Zeitquelle"...
Layer 2 7.2 Verwaltung von MAC-Adressen Weisen Sie Port P4 dem VLAN 2 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet- Ports" (Seite 172). Legen Sie als Uhrzeitquelle für Switch S3 LOCAL CLK fest. Weitere Informationen finden Sie unter "Konfigurieren der Zeitquelle" (Seite 282). Aktivieren Sie SNTP auf Switch S3.
Layer 2 7.2.3 Konfigurieren von Flooding-Optionen für die MAC-Adresse Um die Optionen für das Lernen von MAC-Adressen konfigurieren, gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables » Configure MAC Address Learning Options. Das Formular MAC Address Learning Options wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Layer 2 7.2.4 Verwalten statischer MAC-Adressen Parameter Beschreibung Synopsis: [ On | Off ] Flood Unknown Unicast Standard: On Unicast-Verkehr mit einer unbekannten Zieladresse wird normalerweise durch Überflutung aus allen Ports entfernt. Wenn ein Port so konfiguriert ist, dass er diese Art der Überflutung abschaltet, wird der Unicast-Verkehr nicht von diesem ausgewählten Port gesendet.
Layer 2 7.2.4 Verwalten statischer MAC-Adressen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC Address Eine vom Switch gelernte MAC-Adresse. Es dürfen maximal 6 Platzhalterzeichen zur Angabe eines Bereichs von MAC-Adressen verwendet werden, die vom Port-Sicherheitsmodul gelernt werden dürfen (wenn die Port-Sicherheit auf den Modus "Static MAC"...
Layer 2 7.2.5 Bereinigen aller dynamischer MAC-Adressen Wählen Sie die MAC-Adresse in der Tabelle aus. Das Formular Static MAC Addresses wird angezeigt. Klicken Sie auf Delete. 7.2.5 Bereinigen aller dynamischer MAC-Adressen Zum Bereinigen aller Einträge in der Liste der dynamischen MAC-Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables »...
Layer 2 7.3.1 Verwaltung von IGMP 7.3.1.1 IGMP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit Hilfe von IGMP beschrieben: Betrieb von IGMP Der folgende Netzwerkplan zeigt ein einfaches Beispiel für den Einsatz von IGMP. Producer Mitgliedschaftsabfragen Teilnahmeberichte Consumer Multicast-Router Abbildung 7.6 Beispiel –...
Seite 205
Layer 2 7.3.1 Verwaltung von IGMP Der Router fragt regelmäßig jedes seiner Segmente ab, um zu ermitteln, ob mindestens noch ein Consumer einen bestimmten Stream abonniert. Wenn er innerhalb eines vorgegebenen Zeitraums (üblicherweise zwei Abfrageintervalle) keine Antworten empfängt, schneidet der Router den Multicast-Stream vom jeweiligen Segment zurück.
Seite 206
Layer 2 7.3.1 Verwaltung von IGMP • Sofern nicht anders konfiguriert, leitet der Switch sämtlichen Multicast-Verkehr an die Ports weiter, an denen Multicast-Router angeschlossen sind. • Pakete mit einer Ziel-IP-Multicast-Adresse im Bereich 224.0.0.X, bei denen es sich nicht um IGMP handelt, werden stets an alle Ports weitergeleitet. Dieses Verhalten beruht auf der Tatsache, dass viele Systeme für IP-Multicast-Adressen in diesem Bereich keine Mitgliedschaftsberichte senden, solange sie noch auf solche Pakete hören.
Seite 207
Layer 2 7.3.1 Verwaltung von IGMP • Der Switch gibt sofort IGMP-Anfragen aus (wenn er im IGMP Aktivmodus ist), um Informationen über potentielle neue Gruppenteilnehmer zu erhalten. • Der Switch kann so konfiguriert werden, dass er temporär Multicast-Streams aus allen Ports flutet, die nicht als RSTP-Edge-Ports konfiguriert sind. Kombinierter IGMP-Router und Switch-Betrieb Das folgende Beispiel zeigt die Herausforderungen bei mehreren Routern, VLAN- Unterstützung und Switching.
Layer 2 7.3.1 Verwaltung von IGMP Router-Port konfiguriert werden. Andernfalls sendet der Switch weder Multicast- Streams noch join/leave-Nachrichten an Router 2. Zu beachten ist, dass VLAN 3 über keinen externen Multicast-Router verfügt. Der Switch sollte für den Betrieb im Modus ohne Router konfiguriert werden und allgemeine Mitgliedschaftsabfragen ausgeben, als wäre er der Router.
Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. Group Synopsis: ###.###.###.### where ### ranges from 0 to 255 Adresse der Multicast-Gruppe. Synopsis: [ v3 | v2 | v1 ] Gibt die IGMP-Version der gelernten Multicast-Gruppe an.
Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Comma-separated list of ports Joined Ports Alle Ports, die aktuell Multicast-Verkehr für die angegebene Multicast-Gruppe empfangen. Router Ports Synopsis: Comma-separated list of ports Alle Ports, die als Ports, welche sich mit Multicast-Routern verbinden, manuell konfiguriert oder dynamisch erkannt wurden (durch Beobachten des routerspezifischen Datenverkehrs).
Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Versionen der IGMP-Nachrichten werden vom Switch verarbeitet und der Datenverkehr wird ausschließlich auf Grundlage der Adresse der Multicast-Gruppe entfernt. Query Interval Synopsis: Ganzzahl zwischen 10 und 3600 Standard: 60 Zeitintervall zwischen den vom Switch generierten IGMP- Abfragen.
Layer 2 7.3.2 Verwalten von GMRP GMRP ist ein Standardprotokoll der Branche, das ursprünglich in IEEE 802.1D-1998 festgelegt und in IEEE 802.1Q-2005 erweitert wurde. GARP wurde in IEEE 802.1D-1998 festgelegt und in 802.1D-2004 aktualisiert. Hinweis GMRP bietet eine ähnliche Funktionalität für Layer 2, wie IGMP für Layer 3. 7.3.2.1 GMRP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit...
Seite 213
Layer 2 7.3.2 Verwalten von GMRP Attribute für Serviceanforderungen dienen dazu, für das Multicast-Filterverhalten des empfangenden Ports eines der folgenden Verhalten festzulegen: • Sämtlichen Multicast-Gruppenverkehr im VLAN weiterleiten oder • Weiterleiten des gesamten unbekannten Datenverkehrs (Multicast-Gruppen), für den keine Mitglieder in einem Gerät im VLAN registriert sind Ist GMRP deaktiviert, werden empfangene GMRP-Pakete genau wie anderer Datenverkehr weitergeleitet.
Layer 2 7.3.2 Verwalten von GMRP 2. Switch E kündigt dem Netzwerk die Mitgliedschaft in Multicast-Gruppe 1 über Port E1 an und macht aus Port B4 an Switch B ein Mitglied in Multicast-Gruppe 1. 3. Switch B propagiert die join-Nachricht, wodurch die Ports A1, C1 und D1 zu Mitgliedern von Multicast-Gruppe 1 werden.
Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Static Ports Ports, die durch statische Konfiguration in der Tabelle "Static MAC" dieser Gruppe statisch beigetreten sind und an die der Datenverkehr der Multicast-Gruppe weitergeleitet wird. Synopsis: Any combination of numbers valid for this parameter GMRP Dynamic Ports Ports, die durch GMRP-Anwendung dieser Gruppe dynamisch...
Layer 2 7.3.2 Verwalten von GMRP 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports Zum Konfigurieren des GMRP für einen spezifischen Ethernet-Port gehen Sie wie folgt vor: Die globalen Einstellungen für GMRP müssen konfiguriert sein. Weitere Informationen finden Sie unter "Globale Konfiguration des GMRP" (Seite 194). Navigieren Sie zu Multicast Filtering »...
Layer 2 7.3.2 Verwalten von GMRP Klicken Sie auf InsertRecord. Das Formular Static Multicast Groups wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC Address Standard: 00-00-00-00-00-00 MAC-Adresse der Multicast-Gruppe. Synopsis: Ganzzahl zwischen 1 und 4094 Standard: 1 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe...
Netzwerkredundanz Dieses Kapitel beschreibt, wie Sie die redundanzbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten. Verwalten des Spanning-Tree-Protokolls Dieser Abschnitt beschreibt die Verwaltung des Spanning-Tree-Protokolls. 8.1.1 RSTP-Betrieb Das 802.1D Spanning-Tree-Protocol (STP) wurde entwickelt, um den Aufbau robuster Netzwerke mit Redundanzen zu ermöglichen, während die aktive Topologie des Netzwerks beschnitten wird, um Schleifen zu verhindern.
Netzwerkredundanz 8.1.1 RSTP-Betrieb • RSTP bietet Edge-Port-Erkennung, wodurch Ports am Rand des Netzwerks Frames sofort nach Aktivierung weiterleiten können. Gleichzeitig schützt es die Ports vor Schleifen. Auch wenn die Leistung im Vergleich zu STP wesentlich höher ist, braucht auch IEEE 802.1w RSTP immer noch einige Sekunden um die Netzwerk-Konnektivität nach einer Topologieänderung wiederherzustellen.
Seite 220
Netzwerkredundanz 8.1.1 RSTP-Betrieb Der Zustand Disabled bezieht sich auf Verbindungen, für die RSTP deaktiviert wurde. Im Zustand Disabled ist der Port immer “Weiterleitend”. Der Zustand Link Down bezieht sich auf Verbindungen, für die RSTP aktiviert ist, die jedoch aktuell nicht verfügbar sind. Rolle Vier RSTP-Port-Optionen stehen zur Auswahl: Root, Designated, Alternate und Backup.
Netzwerkredundanz 8.1.1 RSTP-Betrieb generieren würde, jedoch ist sie nicht gut genug, um diesen zu überzeugen, der Root-Port zu werden. Der Port wird zum alternativen Port (Alternate-Port) des aktuellen Root-Ports und wird zum neuen Root-Port, falls der aktuelle Root-Port ausfällt. Der Alternate-Port ist nicht am Netzwerk beteiligt. Ein Port ist ein Backup-Port, wenn er von dem verbundenen LAN-Segment eine bessere Nachricht empfängt, die von einem anderen Port an derselben Bridge stammt.
Netzwerkredundanz 8.1.1 RSTP-Betrieb 8.1.1.4 Pfad- und Portkosten Die STP-Pfadkosten sind die Hauptmetrik, anhand derer Root- und Designated- Ports ausgewählt werden. Die Pfadkosten für eine Designated-Bridge ist die Summe der einzelnen Portkosten der Verbindungen zwischen der Root-Bridge und dieser Designated-Bridge. Der Port mit den niedrigsten Pfadkosten ist die beste Route zur Root-Bridge und wird daher als Root-Port gewählt.
Erhöhen Sie den Wert des Höchstalter-Parameters, sofern Sie sehr große überbrückte Netzwerke oder Ringe implementieren. 8.1.1.6 eRSTP Das erweiterte Rapid Spanning Tree Protocol (eRSTP) von Siemens verbessert die Leistung von RSTP auf zwei Arten: • Verbesserung der Wiederherstellungszeit nach einem Fehler (< 5 ms per Hop) •...
Netzwerkredundanz 8.1.1 RSTP-Betrieb 8.1.1.7 Fast Root Failover Die Siemens-Funktion Fast-Root-Failover ist eine Verbesserung von RSTP, die aktiviert oder deaktiviert werden kann. Fast-Root-Failover verbessert das RSTP-Handlung von Root-Bridge-Fehlern in vermaschten Netzwerken. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Bei Netzwerken, in denen RUGGEDCOM- und Nicht-RUGGEDCOM-Switches vermischt werden, oder bei Netzwerken, in denen Fast Root Failover-Algorithmen vermischt werden, funktioniert RSTP Fast Root Failover nicht ordnungsgemäß...
Netzwerkredundanz 8.1.2 RSTP-Anwendungen Empfehlungen zur Verwendung von Fast-Root-Failover • Wir raten davon ab, Fast-Root-Failover in Einzelring-Netzwerktopologien einzusetzen. • Wir empfehlen dringend, die Root-Bridge immer über mehrere Verbindungen mit benachbarten Bridges zu verbinden, wenn diese in Ring-Netzwerken aktiviert sind. 8.1.2 RSTP-Anwendungen Dieser Abschnitt beschreibt verschiedene Anwendungen von RSTP. 8.1.2.1 RSTP in Konfigurationen mit strukturierter Verdrahtung RSTP kann zum Aufbauen von Systemen mit strukturierter Verdrahtung verwendet...
Seite 226
Netzwerkredundanz 8.1.2 RSTP-Anwendungen Abbildung 8.2 Beispiel - Strukturierte Verkabelung Um eine strukturierte Verkabelung aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Gibt es spezielle Anforderungen für das Diverse Routing zu einem zentralen Hostcomputer? Gibt es spezielle Anforderungen im Hinblick auf die Portredundanz? Identifizieren Sie eine erforderliche Legacy-Unterstützung.
Kostenstil an allen Geräten im Netzwerk konfigurieren. Aktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens. Bei einem Mesh- Netzwerk mit ausschließlich RUGGEDCOM-Geräten im Kern des Netzwerks wird die Aktivierung der Option RSTP Fast Root Failover empfohlen, um bei Ausfall der Root-Bridge die Netzwerkausfallzeit zu minimieren.
Seite 228
Netzwerkredundanz 8.1.2 RSTP-Anwendungen Abbildung 8.3 Beispiel - Ring-Backbone-Konfiguration Um eine Ring-Backbone-Konfiguration mit RSTP aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Ring-Backbones werden üblicherweise gewählt, wenn kosteneffektive und zugleich robuste Netzwerkaufbauten erforderlich sind. Identifizieren Sie erforderliche Legacy-Unterstützung und Ports mit Einschränkungen hinsichtlich Halbduplex und gemeinsamen Medien.
Kostenstil an allen Geräten im Netzwerk konfigurieren. Deaktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens. Im RUGGEDCOM ROS ist die Funktion RSTP Fast Root Failover standardmäßig aktiviert. Für den Betrieb in einem Ringnetzwerk wird die Deaktivierung dieser Funktion empfohlen.
Netzwerkredundanz 8.1.3 MSTP-Betrieb 8.1.3 MSTP-Betrieb Der MST-Algorithmus (Multiple Spanning Tree) und das entsprechende Protokoll bieten eine größere Kontrollmöglichkeit und Flexibilität als RSTP und das veraltete STP. MSTP (Multiple Spanning Tree Protocol) ist eine Erweiterung von RSTP, wobei hiermit mehrere Spanning-Trees auf dem gleichen Bridge-Netzwerk betrieben werden können.
Netzwerkredundanz 8.1.3 MSTP-Betrieb MSTI Eine MSTI (Multiple Spanning Tree Instance) ist eine von sechzehn unabhängigen Spanning-Tree-Instanzen, die in einem MST-Bereich definiert werden können (IST ist dabei ausgeschlossen, siehe unten). Eine MSTI wird erzeugt, indem eine Reihe von VLANs (in RUGGEDCOM ROS über die VLAN-Konfiguration) auf einer bestimmten MSTI-ID abgebildet wird.
Seite 232
Netzwerkredundanz 8.1.3 MSTP-Betrieb Bridge-Funktionen Rolle Beschreibung CIST-Root Die CIST-Root ist die gewählte Root-Bridge des CIST (Common and Internal Spanning Tree), die alle verbundenen STP- und RSTP-Bridges sowie MSTP-Regionen umspannt. CIST-Regional-Root Die Root-Bridge von IST innerhalb einer MSTP- Region. Die CIST-Regional-Root ist die Bridge innerhalb einer MSTP-Region mit dem Pfad der geringsten Kosten zur CIST-Root.
Netzwerkredundanz 8.1.3 MSTP-Betrieb Rolle Beschreibung Regional-Root und stellt den Mindestkostenpfad zur CIST-Root für alle MSTIs bereit. Boundary-Ports Ein Boundary-Port ist ein Port an einer Bridge in einer MSTP-Region, der sich mit Folgendem verbindet: mit einer Brücke, die einer anderen MSTP-Region angehört, oder mit einer Brücke, die nur RSTP oder das veraltete STP unterstützt.
Netzwerkredundanz 8.1.3 MSTP-Betrieb verteilt, können redundante Verbindungen in einem Bridge-Netzwerk, die bei Einsatz eines einzelnen Spanning-Tree nicht genutzt worden wären, nun für den Verkehr freigegeben werden. Isolierung der Spanning-Tree-Neukonfiguration. Ein Verbindungsausfall in einer MSTP-Region, der sich nicht auf die Funktionen der Boundary-Ports auswirkt, verursacht weder eine Neukonfiguration des CST, noch wirkt sich die Änderung auf andere MSTP-Regionen aus.
Netzwerkredundanz 8.1.4 Globales Konfigurieren des STP Hinweis In einer MSTP-Konfiguration müssen statische VLANs verwendet werden. GVRP wird nicht unterstützt. Fügen Sie statische VLANs hinzu und ordnen Sie diese den MSTI zu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs" (Seite 174). Hinweis Die Bereichskennung und Prüfstufe müssen für alle Bridges im MST-Bereich identisch sein.
Seite 236
Netzwerkredundanz 8.1.4 Globales Konfigurieren des STP Parameter Beschreibung Synopsis: [ STP | RSTP | MSTP ] Version Support Standard: RSTP Wählt die zu unterstützende Version des Spanning-Tree- Protokolls, entweder nur STP oder Rapid STP oder Multiple STP. Synopsis: [ 0 | 4096 | 8192 | 12288 | 16384 | 20480 | 24576 Bridge Priority | 28672 | 32768 | 36864 | 40960 | 45056 | 49152 | 53248 | 57344 | 61440 ]...
Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung zu erreichen, wobei aber ungelernte Adressen an alle Ports überflutet werden. Synopsis: Ganzzahl zwischen 6 und 40 Max Hops Standard: 20 Gilt nur für MSTP. Der maximal mögliche Bridge-Durchmesser innerhalb einer MST-Region. MSTP-BPDUs, die innerhalb einer MST-Region propagieren, legen einen Time-To-Live-Wert fest, der um jeden Switch, der die BPDU propagiert, gesenkt wird.
Seite 239
Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: [ False | True | Auto ] Point to Point Standard: Auto RSTP verwendet ein Peer-to-Peer-Protokoll, das einen schnellen Übergang an Punkt-zu-Punkt-Verbindungen ermöglicht. Dieses Protokoll wird automatisch abgeschaltet, wenn mehrere STP- Bridges über ein gemeinsames LAN (kein Punkt-zu-Punkt) kommunizieren.
Netzwerkredundanz 8.1.6 Konfigurieren von eRSTP 8.1.6 Konfigurieren von eRSTP Zum Konfigurieren von eRSTP gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure eRSTP Parameters. Das Formular eRSTP Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ MaxAgeTime | 4*MaxAgeTime ]...
Seite 241
Netzwerkredundanz 8.1.6 Konfigurieren von eRSTP Parameter Beschreibung erkennt und bestimmte zusätzliche RSTP-Verarbeitungsschritte ausführt, die die Netzwerkwiederherstellungszeit erheblich senkt und diese deterministisch macht. Hinweis • Diese Funktion ist nur im RSTP-Modus verfügbar. Im MSTP- Modus wird der Konfigurationsparameter ignoriert. • In einer Einzelringtopologie wird diese Funktion nicht benötigt und sollte daher deaktiviert werden, um längere Netzwerk-Wiederherstellungszeiten aufgrund zusätzlicher RSTP-Verarbeitung zu vermeiden.
Netzwerkredundanz 8.1.7 Anzeigen der Globalen Statistiken für STP Parameter Beschreibung Verbindungsgeschwindigkeit (4 für 1 GBit/s, 19 für 100 MBit/ s und 100 für 10 MBit/s), wobei RSTP 32-Bit-Kosten basierend auf 2x10E13/Verbindungsgeschwindigkeit (20.000 für 1 GBit/s, 200.000 für 100 MBit/s und 2.000.000 für 10 MBit/ s) verwendet.
Netzwerkredundanz 8.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Für die CIST-Instanz des MSTP sind dies externe Root-Pfadkosten, die den Kosten des Pfads von der IST-Root-Bridge (d. h. der regionalen Root) zur CST-Root-Bridge (d. h. der "globalen" Netzwerk-Root) entsprechen. Configured Hello Time Synopsis: Ganzzahl zwischen 0 und 65535 Die konfigurierte "Hello"-Zeit des Menüs "Bridge RSTP Parameters".
Seite 244
Netzwerkredundanz 8.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Status Synopsis: [ Disabled | Listening | Learning | Forwarding | Blocking | Link Down | Discarding ] Der Status dieses Ports im Spanning Tree.
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 RX RSTs Der Zählwert der RSTP-Konfigurationsnachrichten, die an diesem Port empfangen wurden. TX RSTs Synopsis: Ganzzahl zwischen 0 und 4294967295 Der Zählwert der RSTP-Konfigurationsnachrichten, die an diesem Port übertragen wurden. Synopsis: Ganzzahl zwischen 0 und 4294967295 RX Configs Der Zählwert der STP-Konfigurationsnachrichten, die an diesem...
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: [ Designated Bridge | Not Designated For Any LAN | Root Bridge Status Bridge ] Der Spanning-Tree-Status der Bridge. Der Status kann "Root" oder "Designated" sein. Dieses Feld kann Text mit dem Hinweis anzeigen, dass keine Bestimmung für ein LAN vorliegt, wenn die Bridge für keinen ihrer Ports bestimmt ist.
Seite 247
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: [ Disabled | Listening | Learning | Forwarding | Blocking | Status Link Down | Discarding ] Der Status dieses Ports im Spanning Tree. Diese sind beispielsweise: • Disabled– STP ist an diesem Port deaktiviert. •...
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: $$ / ##-##-##-##-##-## where $$ is 0 to 65535, ## is 0 Desig Bridge ID to FF Bereitgestellt an den Root-Ports der Designated-Bridges, die Bridge- Kennung der Bridge, mit der dieser Port verbunden ist. 8.1.9.3 Konfigurieren der MST-Bereichskennung Durch Konfigurieren der Bereichskennung und der Prüfstufe wird die MSTP-Bridge...
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Klicken Sie auf Apply. 8.1.9.4 Konfigurieren einer globalen MSTI Zum Konfigurieren einer globalen MST-Instanz (MSTI) für das Spanning-Tree- Protokoll (STP) gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure Bridge MSTI Parameters. Das Formular Bridge MSTI Parameters wird angezeigt. Geben Sie unter Instance ID die ID-Nummer für eine MST-Instanz (MSTI) ein und klicken Sie auf GET.
Netzwerkredundanz 8.1.10 Löschen der Spanning-Tree-Statistiken Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Synopsis: [ 0 | 16 | 32 | 48 | 64 | 80 | 96 | 112 | 128 | 144 | 160 | Priority 176 | 192 | 208 | 224 | 240 ] Standard: 128...
Netzwerkredundanz 8.2 Verwalten des Media Redundancy Protocol (MRP) Verwalten des Media Redundancy Protocol (MRP) RUGGEDCOM ROS unterstützt das Media Redundancy Protocol (MRP). 8.2.1 Wissenswertes zu MRP Das Medienredundanzprotokoll (Media Redundancy Protocol, MRP) ist ein Vernetzungsprotokoll zur Implementierung von Redundanz und Wiederherstellung in einer Ringtopologie von bis zu 50 Geräten.
Netzwerkredundanz 8.2.1 Wissenswertes zu MRP Wenn ein MRA im Ring präsent ist, müssen alle anderen Geräte im Ring entweder MRAs oder MRCs sein (keine MRMs). 8.2.1.3 Zustände von Ringports MRM- und MRC-Ringports unterstützen drei Zustände: deaktiviert, blockiert und weiterleitend: • Deaktivierte Ringports verwerfen alle empfangenen Pakete. •...
Netzwerkredundanz 8.2.2 Globales Konfigurieren von MRP MRM oder MRA als Manager MRP-Client 1 MRP-Client 2 MRP-Client 3 Abbildung 8.6 MRP mit offenem Ring 8.2.2 Globales Konfigurieren von MRP Zum globalen Konfigurieren des Media Redundancy Protocol gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Ring Redundancy » Configure Global MRP Parameters.
Netzwerkredundanz 8.2.3 Anzeigen des Status von MRP-Instanzen 8.2.3 Anzeigen des Status von MRP-Instanzen Zum Anzeigen des Status von MRP-Instanzen navigieren Sie zu Network Redundancy » Ring Redundancy » View MRP Instance Status. Die Tabelle MRP Instance Status wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Index...
"Verwalten des Media Redundancy Protocol (MRP)" (Seite 230). Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports"...
Seite 256
Netzwerkredundanz 8.2.4 Hinzufügen einer MRP-Instanz Zustand bleibt. Weitere Informationen finden Sie unter "Authentifizierung auf Grundlage der statischen MAC-Adresse in einem MRP-Ring" (Seite 143). Konfigurieren Sie folgende Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 Index Standard: 1 Die MRP-Instanznummer. Name Synopsis: Zeichenkette mit einer Länge von maximal 24 Zeichen Standard: default-mrpdomain Der Name der MRP-Domain bzw.
"Verwalten des Media Redundancy Protocol (MRP)" (Seite 230). Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports"...
Netzwerkredundanz 8.2.6 Beispiel: Konfigurieren eines MRP-Rings 8.2.6 Beispiel: Konfigurieren eines MRP-Rings In diesem Beispiel wird gezeigt, wie Sie einen MRP-Ring mit vier RUGGEDCOM ROS- Geräten konfigurieren. In der folgenden Topologie wird der MRP-Ring als geschlossener Ring betrieben. Das MRP-Manager-Gerät (MRM) dient als Ringmanager, während die MRP-Client-Geräte (MRC) als Mitgliedsknoten des Rings fungieren.
Netzwerkredundanz 8.3 Verwalten von Link-Aggregation Konfigurieren Sie eine MRP-Instanz für das MRP-Manager-Gerät wie folgt: Parameter Wert Name { Name } Role Manager PRM Port SEC Port Priority 1000 Weitere Informationen zum Konfigurieren von MRP-Instanzen finden Sie unter "Hinzufügen einer MRP-Instanz" (Seite 234). Konfigurieren Sie eine MRP-Instanz für jedes MRP-Client-Gerät wie folgt: Hinweis In diesem Beispiel werden drei Geräte verwendet.
Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation Aggregation Group) mit höherer Bandbreite zu bündeln bzw. zu kombinieren. Dadurch ist ein höchst flexibler Ausgleich der Auslastung zwischen den gebündelten Verbindungen anhand der Quell- und MAC-Zieladressen der weitergeleiteten Frames möglich. Link-Aggregation kann aus zwei Gründen eingesetzt werden: •...
Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation • Failover Bei der statischen Link Aggregation können die Geräte den Status ihrer LAGs nicht kommunizieren. Sollten alle Ports in einer LAG ausfallen und es gibt einen Medienkonverter zwischen beiden Geräten, wird das Gerät am anderen Ende nicht informiert und sendet weiterhin Datenverkehr an seinen Partner.
Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation • Ein sicherer Port kann nicht Mitglied einer LAG sein. • Für den Link-Aggregation-Standard IEEE 802.1AX (zuvor IEEE 802.3ad) müssen alle physischen Verbindungen in der LAG mit der gleichen Geschwindigkeit und im Vollduplexmodus betrieben werden. Wird diese Voraussetzung nicht erfüllt, lässt die Leistung der LAG nach.
Netzwerkredundanz 8.3.2 Konfigurieren von Link-Aggregation • Physische Parameter für Konfiguration/Status werden NICHT automatisch auf andere Ports in der Link Aggregation Group (LAG) angewendet, sie werden für jeden Port wie gewöhnlich angezeigt. • Achten Sie darauf, dass nur Ports mit gleicher Geschwindigkeit und gleichen Duplexeinstellungen gebündelt werden.
Netzwerkredundanz 8.3.3 Verwalten von Link Aggregation Groups Hinweis Der gebündelte Port mit der niedrigsten Nummer wird als primärer Port bezeichnet. Die anderen Ports in der LAG werden als sekundäre Ports bezeichnet. 8.3.3.1 Anzeigen einer Liste von Link Aggregation Groups Zum Anzeigen einer Liste der auf dem Gerät konfigurierten Link Aggregation Groups (LAGs) oder Port-Trunks navigieren Sie zu Link Aggregation »...
Netzwerkredundanz 8.3.3 Verwalten von Link Aggregation Groups Klicken Sie auf InsertRecord. Das Formular Port Trunks wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 5 Trunk ID Standard: 1 Die ID für die Link Aggregation Group (LAG) bzw. den Port- Trunk.
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Link Aggregation » View Port Trunk Statistics. Die Tabelle Port Trunk Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen zu jeder LAG: Parameter Beschreibung Die ID für die Link Aggregation Group (LAG) bzw. den Port-Trunk. Trunk ID Der Link-Aggregation-Modus.
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol 8.3.4.1 Anzeigen von Informationen zum LACP-Partner Zum Anzeigen von Informationen über das LACP-Partnersystem navigieren Sie zu Link Aggregation » View Partner LACP Information. Die Tabelle Partner LACP Information wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Port...
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Bridge LACP Priority Standard: 32768 Die Priorität des LACP-Systems. Sie wird mit der MAC-Adresse des Geräts verbunden, um die LACP-System-ID zu bilden, die bei Verhandlungen mit anderen LACP-fähigen Geräten verwendet wird.
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung • Passive– Der Port sendet keine LACP-Pakete, es sei denn, der Partnerport ist im Modus "Active". Hinweis Für jeden physikalischen Link in der Link Aggregation Group (LAG) bzw. im Port-Trunk muss ein Partnerport im Modus "Active"...
Netzwerkredundanz 8.3.5 Löschen von Link-Aggregation-Statistiken Parameter Beschreibung Die Portnummer. Port Link Der Verbindungsstatus des Ports. State Synopsis: Ganzzahl zwischen 0 und 255 Der LACP-Betriebszustand des Ports. Der Zustand wird als Zeichenkette mit acht Zeichen angegeben. Beispiel: ASAO---- Von links nach rechts hat jedes Zeichen in der Zeichenkette folgende Bedeutung: 1.
Seite 271
Netzwerkredundanz 8.3.5 Löschen von Link-Aggregation-Statistiken RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Verkehrssteuerung und -klassifizierung Mit den Teilsystemen für Verkehrssteuerung und -klassifizierung können Sie den Datenpaketfluss zu angeschalteten Netzwerkschnittstellen kontrollieren. Verwalten von Dienstklassen Dienstklassen (CoS) besitzen die Fähigkeit, die Übertragung bestimmter Frames und des Portverkehrs gegenüber anderen zu beschleunigen. Die Dienstklasse für einen Frame kann auf Normal, Mittel, Hoch oder Kritisch gesetzt werden.
Verkehrssteuerung und -klassifizierung 9.1.1 Globales Konfigurieren der Dienstklassen (CoS) Eingehende Frames werden zunächst geprüft, um zu bestimmen, ob ihre MAC-Zieladressen oder MAC-Quelladressen in der Tabelle der statischen MAC- Adressen vorhanden sind. Wenn ja, wird die für die statische MAC-Adresse konfigurierte CoS verwendet. Ist weder die MAC-Ziel- noch die Quelladresse in der Tabelle der statischen MAC-Adressen vorhanden, wird der Frame weiter auf IEEE 802.1Q-Tags geprüft und das Prioritätsfeld wird einer Dienstklasse zugewiesen.
Verkehrssteuerung und -klassifizierung 9.1.2 Konfigurieren von Dienstklassen für spezielle Ethernet-Ports Parameter Beschreibung • Strict– CoS-Frames mit niedrigerer Priorität werden erst übertragen, nachdem alle CoS-Frames mit höherer Priorität übertragen wurden Klicken Sie auf Apply. Falls erforderlich, konfigurieren Sie das CoS-Mapping entweder auf der Grundlage der Priorität IEEE 802.1p oder des Felds Differentiated Services (DS), das im IP-Header für jedes Paket festgelegt ist.
Verkehrssteuerung und -klassifizierung 9.1.3 Konfigurieren von Prioritäten für CoS-Mapping 9.1.3 Konfigurieren von Prioritäten für CoS-Mapping Frames, die ungetaggt empfangen werden können automatisch, je nach Prioritätsstufe, einer Dienstklasse zugeordnet werden. Um einer Dienstklasse eine Prioritätsstufe zuzuordnen, gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service » Configure Priority to CoS Mapping. Die Tabelle Priority to CoS Mapping wird angezeigt.
Verkehrssteuerung und -klassifizierung 9.2 Verwalten von Access Control Lists (ACL) Parameter Beschreibung Synopsis: [ Normal | Medium | High | Crit ] Standard: Normal Den empfangenen Frames zugeordnete Berechtigungsklasse mit dem spezifizierten DSCP. Klicken Sie auf Apply. Konfigurieren Sie die CoS-Parameter bei Bedarf an ausgewählten geschalteten Ethernet-Ports.
Seite 277
Verkehrssteuerung und -klassifizierung 9.2.1 Wissenswertes über Access Control Lists (ACL) MAC ACL Eine MAC ACL ist eine erweiterte Liste mit ACE-Einträgen für die Filterung von Paketen basierend auf Layer-2-Headerfeldern. Die ACL besteht aus einem oder mehreren ACEs, die das Profil des Layer-2-Netzwerkverkehrs definieren. IP ACL Eine IP ACL ist eine erweiterte Liste mit ACE-Einträgen für die Filterung von Paketen basierend auf verschiedenen Layer-3-Headerfeldern.
Verkehrssteuerung und -klassifizierung 9.2.2 Konfigurieren von ACL-Parametern Hinweis IP ACL-Einträge haben Vorrang vor MAC ACL-Einträgen. 9.2.2 Konfigurieren von ACL-Parametern Um einen ACL-Parameter zu konfigurieren, gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » Access Control List » Configure ACL Parameters. Das Formular ACL Parameters wird angezeigt. Wählen Sie einen Datensatz aus, wenn Sie einen vorhandenen Datensatz bearbeiten wollen, oder klicken Sie auf Insert Record, um einen neuen Datensatz anzulegen.
Verkehrssteuerung und -klassifizierung 9.2.3 Konfigurieren eines MAC Access Control Entry Parameter Beschreibung Synopsis: Comma-separated list of ports Ports Standard: None Portliste mit physischen oder Port-Kanal-Ports. Klicken Sie auf Apply. 9.2.3 Konfigurieren eines MAC Access Control Entry Um einen MAC Access Control Entry zu konfigurieren, gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control »...
Verkehrssteuerung und -klassifizierung 9.2.4 Konfigurieren eines IP Access Control Entry Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF Src MAC Mask Standard: 00-00-00-00-00-00 Für die Angabe der Masken-Bits von Src MAC Address - 0: gleichgültig 1: muss übereinstimmen. Synopsis: [ ##-##-##-##-##-## where ## ranges 0 to FF | Dst MAC Address { ANY } ] Standard: ANY...
Seite 281
Verkehrssteuerung und -klassifizierung 9.2.4 Konfigurieren eines IP Access Control Entry Parameter Beschreibung Synopsis: 1 to 100 Standard: The first available priority in the list. Die Priorität des ACE-Eintrags. Gibt an, in welcher Reihenfolge Filterregeln angewandt werden. Synopsis: 1 to 100 Standard: The first available ID in the list. Die eindeutige Kennung für einen Access Control Entry (ACE).
Verkehrssteuerung und -klassifizierung 9.2.5 Konfigurieren eines Control Packet Access Control Entry (ACE) Parameter Beschreibung Synopsis: [ 0 to 254 | { ANY } ] Protocol Standard: ANY "ANY" für das Filtern jedes Pakets mit jedem beliebigen Protokolltyp, spezifische Protokollnummer für das Filtern von Paketen mit spezifischem Protokoll.
Seite 283
Verkehrssteuerung und -klassifizierung 9.2.6 Beispiel: Konfigurieren einer ACL und von MAC ACE für die Filterung des Verkehrs NOTICE Die gezeigten Werte sind spezifisch für die vorgegebene Topologie. Die tatsächlichen Werte können sich je nach Konfiguration des Benutzers unterscheiden. 192.168.0.1/24 MAC: 00-10-94-00-00-01 192.168.0.3/24 P1, PVID=1 192.168.0.3/24...
Verkehrssteuerung und -klassifizierung 9.2.7 Beispiel: Konfigurieren einer ACL und von IP ACE für die Filterung des Verkehrs Konfigurieren Sie einen MAC ACE für ACL-1 mit den folgenden Parametern: Parameter Wert Incl Action Deny Src MAC Address 00-10-94-00-00-02 Src MAC Mask FF-FF-FF-FF-FF-FF Dst MAC Adress Dst MAC Mask 00-00-00-00-00-00...
Seite 285
Verkehrssteuerung und -klassifizierung 9.2.7 Beispiel: Konfigurieren einer ACL und von IP ACE für die Filterung des Verkehrs 192.168.0.1/24 192.168.0.3/24 P1, PVID=1 192.168.0.3/24 P3, PVID=1 192.168.0.3/24 P2, PVID=1 192.168.0.2/24 Quelle 1 Quelle 2 RUGGEDCOM ROS-Gerät Abbildung 9.2 Topologie – ACL Zum Konfigurieren des Geräts gehen Sie wie folgt vor: Verbinden Sie Quelle 1 mit Port P1 am RUGGEDCOM ROS-Gerät.
Seite 286
Verkehrssteuerung und -klassifizierung 9.2.7 Beispiel: Konfigurieren einer ACL und von IP ACE für die Filterung des Verkehrs Parameter Wert Action Deny Src IP Address 192.168.0.2 Src IP Mask 255.255.255.255 Dst IP Adress Dst IP Mask 00-00-00-00-00-00 Protocol Weitere Informationen zum Konfigurieren von IP ACEs finden Sie in "Konfigurieren eines IP Access Control Entry"...
Seite 287
Verkehrssteuerung und -klassifizierung 9.2.7 Beispiel: Konfigurieren einer ACL und von IP ACE für die Filterung des Verkehrs RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Uhrzeitdienste In diesem Kapitel werden die Zeiterfassungs- und Zeitsynchronisationsfunktionen in RUGGEDCOM ROS beschrieben. 10.1 Konfigurieren von Uhrzeit und Datum Zum Einstellen von Datum und Uhrzeit sowie anderer Zeiterfassungsparameter gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure Time and Date.
Uhrzeitdienste 10.2 Verwalten des Precision Time Protocol (PTP) Parameter Beschreibung Synopsis: mm.n.d/HH:MM:SS mm.n.d/HH:MM:SS DST Rule Dieser Parameter spezifiziert eine Regel für Uhrzeit und Datum bei Wechsel zwischen Winter- und Sommerzeit. • mm– Monat des Jahres (01 = Januar, 12 = Dezember) •...
Ankunftszeit) berechnet und diese Informationen in PTP-Ereignismeldungen (die über Zeitstempel verfügen) einbindet. Weitere Informationen zu den PTP-Fähigkeiten finden Sie im "Referenzhandbuch "Time Synchronization Capabilities" für RUGGEDCOM-Geräte" in https:// support.industry.siemens.com/cs/us/en/view/109780448. Verfügbare PTP-Portzustände Die folgende Tabelle beschreibt die verfügbaren PTP-Portzustände: Zustand Beschreibung...
Uhrzeitdienste 10.2.2 Globales Konfigurieren von PTP Weitere Informationen finden Sie unter "Globales Konfigurieren von PTP" (Seite 270). Stellen Sie sicher, dass ein VLAN für PTP-Verkehr konfiguriert ist. Weitere Informationen finden Sie unter "Konfigurieren eines VLANs für PTP- Datenverkehr" (Seite 278). Konfigurieren Sie die Parameter für den ausgewählten Uhrtyp: •...
Uhrzeitdienste 10.2.3 Konfigurieren einer Ordinary Clock Parameter Beschreibung Synopsis: [ IEEE1588 network | Non-IEEE1588 network ] Network Class Standard: IEEE1588 network Die Uhrantriebsstabilität hängt in hohem Maße von der Netzwerkpersönlichkeit ab. Mit diesem Parameter kann der Benutzer eine Netzwerkpersönlichkeit konfigurieren, um eine bestimmte Netzwerkumgebung darzustellen.
Uhrzeitdienste 10.2.3 Konfigurieren einer Ordinary Clock Hinweis Die Ordinary Clock kann nur konfiguriert werden, wenn OC and TC ausgewählt ist. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Comma-separated list of ports Ethernet Ports Standard: All Wählt den bzw. die Ethernet-Ports, die sich am Austausch von PTP-(Precision Time Protocol)-Meldungen beteiligen.
Seite 294
Uhrzeitdienste 10.2.3 Konfigurieren einer Ordinary Clock Parameter Beschreibung Mechanismus ist unabhängig davon, ob der PTP-Port als Master oder Slave agiert. Der Verzögerungsmechanismus E2E (End-to-End) misst die Übermittlungsdauer von Meldungen zwischen Master und Slave Clocks im gesamten Netzwerk. Beachten Sie, dass der P2P-Mechanismus nicht mit Pfadverzögerungsmessungen interagiert, die auf dem Verzögerungsmechanismus E2E (auch als Anfrage-Antwort- Verzögerungsmechanismus bezeichnet) beruhen.
Seite 295
Uhrzeitdienste 10.2.3 Konfigurieren einer Ordinary Clock Parameter Beschreibung Synopsis: [ 125 ms | 250 ms | 500 ms | 1 s | 2 s ] Sync Interval Standard: 1 s Wählt das PTP-(Precision Time Protocol)- Synchronisationsintervall (mittleres Intervall zwischen aufeinanderfolgenden Synchronisationsmeldungen) in Sekunden.
Uhrzeitdienste 10.2.4 Konfigurieren einer Transparent Clock Parameter Beschreibung Zugehörigkeit akzeptiert. Prioritätsgetaggte PTP-Frames werden übertragen. 1 bis 4094– Empfangene PTP-Frames, die einem anderen • VLAN als dieser PVID zugeordnet sind, werden verworfen. Tx PTP-Frames werden mit dieser VID getaggt, wenn der Port zu diesem VLAN gehört. Synopsis: [ 0 to 7 ] 802.1Q Priority Standard: 4...
Seite 297
Uhrzeitdienste 10.2.4 Konfigurieren einer Transparent Clock Parameter Beschreibung Hinweis Utility Profile Level 1stellt IEC/IEEE 61850-9-3 Ed.1 dar. Synopsis: Ganzzahl zwischen 0 und 127 oder [ 254 ] Domain Number Standard: 0 Wählt die PTP-(Precision Time Protocol)-Domainnummer. Eine PTP-Domain ist eine logische Gruppierung von PTP-Uhren, die sich gegenseitig mit Hilfe des PTP-Protokolls synchronisieren.
Uhrzeitdienste 10.2.5 Anzeigen von PTP-Statistikwerten 10.2.5 Anzeigen von PTP-Statistikwerten Zum Anzeigen der Zeitstatistik für die Precision Time Protocol (PTP) navigieren Sie zu Administration » System Time Manager » Precision Time Protocol » View PTP Statistics » View PTP Statistics Das Formular PTP Statistics wird angezeigt. Das Formular zeigt die folgenden Informationen an: Hinweis Parameter sind je nach Gerätestatus verfügbar.
Uhrzeitdienste 10.2.6 Konfigurieren eines VLANs für PTP-Datenverkehr Parameter Beschreibung Ports verwendet: Der Verzögerungsmechanismus P2P (Peer- to-Peer) misst die Übermittlungsdauer von Port zu Port wie die Verbindungsverzögerung und die Frame-Verweildauer. Der P2P- Mechanismus ist unabhängig davon, ob der PTP-Port als Master oder Slave agiert. Der Verzögerungsmechanismus E2E (End-to-End) misst die Übermittlungsdauer von Meldungen zwischen Master und Slave Clocks im gesamten Netzwerk.
Uhrzeitdienste 10.2.7 Beispiel: Konfigurieren von PTP über mehrere VLANs Stellen Sie sicher, dass PTP global aktiviert ist. Weitere Informationen finden Sie unter "Globales Konfigurieren von PTP" (Seite 270). 10.2.7 Beispiel: Konfigurieren von PTP über mehrere VLANs In diesem Beispiel wird gezeigt, wie Sie mehrere VLANs für die Unterstützung von PTP-Verkehr konfigurieren.
Seite 301
Uhrzeitdienste 10.2.7 Beispiel: Konfigurieren von PTP über mehrere VLANs Konfigurieren Sie die Porttypen und VLAN-Zuordnungen für die Ports, die die Master- und Slave-Geräte mit der Transparent Clock verbinden, wie folgt: Gerät Port(s) PVID Trunk Trunk P3, P4 Edge Trunk Trunk P5, P6 Edge Weitere Informationen zum Konfigurieren des Porttyps finden Sie unter "Konfigurieren von VLANs für spezifische Ethernet-Ports"...
Seite 302
Uhrzeitdienste 10.2.7 Beispiel: Konfigurieren von PTP über mehrere VLANs Parameter Wert PTP Profile Power Profile v2 Power Profile v2 Domain Number Transport Protocol Layer 2 Multicast Layer 2 Multicast Path Delay Mechanism Peer-to-Peer Peer-to-Peer Desired Clock Accuracy 1 us 1 us Priority 1 Priority 2 PTP Port Type...
Uhrzeitdienste 10.3 Konfigurieren der Zeitquelle 10.3 Konfigurieren der Zeitquelle Zum Konfigurieren einer Referenz-Zeitquelle, die vom Gerät für die integrierte Uhr und alle unterstützten Zeitsynchronisationsausgänge genutzt wird gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure Time Source. Das Formular Time Source wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Uhrzeitdienste 10.4.2 Konfigurieren von NTP-Servern 10.4.2 Konfigurieren von NTP-Servern Zum Konfigurieren von Haupt-Servern oder Backup-NTP-Servern gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure NTP » Configure NTP Servers. Die Tabelle NTP Servers wird angezeigt. Wählen Sie entweder Primary oder Backup. Das Formular NTP Servers wird angezeigt.
Seite 305
Uhrzeitdienste 10.4.2 Konfigurieren von NTP-Servern RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1549-02...
Da RCDP in Layer 2 betrieben wird, kann es zur zuverlässigen und eindeutigen Ansprache mehrerer Geräte verwendet werden, auch wenn diese die gleiche IP- Konfiguration haben. Der RUGGEDCOM EXPLORER von Siemens und SINCE PNI sind einfache, eigenständige Windows-Anwendungen, die RCDP unterstützen. Sie können die grundlegende Konfiguration von RUGGEDCOM ROS-basierten Geräten über RCDP finden, identifizieren und ausführen.
Seite 307
Wenn IP-Adresse, Subnetz, Gateway oder sonstige Passwörter für das Gerät über SSH, RSH, Telnet, serielle Konsole oder SNMP geändert wurden. NOTICE Für verbesserte Sicherheit empfiehlt Siemens, RCDP zu deaktivieren, wenn es nicht genutzt wird. Hinweis RCDP ist nicht mit Netzwerkkonfigurationen auf VLAN-Basis kompatibel. Für die korrekte Funktionsweise des RUGGEDCOM EXPLORER dürfen keine VLANs (weder...
Netzwerkerkennung und -management 11.2 Verwalten von LLDP • Get Only – Aktiviert nur den Lesezugriff • Enabled – Aktiviert den Lese- und Schreibzugriff Klicken Sie auf Apply. 11.2 Verwalten von LLDP Das Link Layer Discovery Protocol (LLDP) wird durch IEEE 802.11AB definiert und ermöglicht einem Netzwerkgerät, seine eigenen grundlegenden Networking- Funktionen und Konfigurationen anzubieten.
Netzwerkerkennung und -management 11.2.2 Konfigurieren von LLDP für einen Ethernet-Port Parameter Beschreibung Synopsis: [ Disabled | Enabled ] State Standard: Enabled Aktiviert das LLDP-Protokoll. Beachten Sie, dass LLDP an einem Port aktiviert wird, wenn LLDP global aktiviert wird und die portweise Einstellung im Menü "Port LLDP Parameters" ebenfalls aktiviert wird.
Netzwerkerkennung und -management 11.2.3 Anzeigen globaler Statistiken und bekanntgegebener Systeminformationen Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer. Admin Status Synopsis: [ rxTx | txOnly | rxOnly | Disabled ] Standard: rxTx rxTx: der lokale LLDP-Agent kann über den Port LLDP-Frames sowohl übertragen als auch empfangen.
Netzwerkerkennung und -management 11.2.4 Statistiken für LLDP-Nachbarn anzeigen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Ageouts Ein Zähler aller verworfenen TLVs. 11.2.4 Statistiken für LLDP-Nachbarn anzeigen Zum Anzeigen von Statistiken für LLDP-Nachbarn navigieren Sie zu Network Discovery » Link Layer Discovery Protocol » View LLDP Neighbor Information. Die Tabelle LLDP Neighbor Information wird angezeigt.
Netzwerkerkennung und -management 11.3 Verwalten von SNMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 ErrFrm Ein Zähler aller empfangenen LLDPDUs mit erkennbaren Fehlern. FrmIn Synopsis: Ganzzahl zwischen 0 und 4294967295 Ein Zähler aller empfangenen LLDPDUs. Synopsis: Ganzzahl zwischen 0 und 4294967295 FrmOut Ein Zähler aller übertragenen LLDPDUs. Synopsis: Ganzzahl zwischen 0 und 4294967295 Ageouts Ein Zähler, wie häufig Informationen eines Nachbarn aus der MIB...
Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten • In der Zugriffsstrategie ist festgelegt, auf welche SNMP-Objekte zugegriffen werden kann (d.h. Lesen, Schreiben und Erstellen von Benachrichtigungen) • Eine Gruppe bestimmt die Liste von Benachrichtigungen, die ihre Benutzer empfangen können • Eine Gruppe legt auch das Sicherheitsmodell und die Sicherheitsstufe für ihre Benutzer fest Für SNMPv1 und SNMPv2c kann eine Community-Zeichenkette konfiguriert werden.
Seite 314
Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten Um einen neuen SNMP-Benutzer hinzuzufügen, gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Users. Die Tabelle SNMP Users Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular SNMP Users wird angezeigt. Hinweis In RUGGEDCOM ROS müssen alle Benutzerpasswörter strenge Richtlinien erfüllen, damit keine unsicheren Passwörter verwendet werden.
Seite 315
Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 32 v1/v2c Community Zeichen Die Community-Zeichenkette, die von diesem Benutzer/ Sicherheitsnamen auf die Sicherheitsgruppe abgebildet wird, wenn das Sicherheitsmodell SNMPv1 oder SNMPv2c ist. Wenn diese Zeichenkette leer ist, wird davon ausgegangen, dass sie mit der des Benutzernamens identisch ist.
Netzwerkerkennung und -management 11.3.2 Verwalten der Security-to-Group-Zuordnung Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 31 Confirm Priv Key Zeichen Der geheime Verschlüsselungsschlüssel (Passwort), der mit dem SNMP-Client geteilt werden muss. Wenn der Schlüssel keine leere Zeichenkette ist, muss er mindestens 6 Zeichen lang sein. Klicken Sie auf Apply.
Netzwerkerkennung und -management 11.3.3 Verwalten von SNMP-Gruppen Zum Hinzufügen einer Security-to-Group-Zuordnung gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Security to Group Maps. Die Tabelle SNMP Security to Group Maps Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular SNMP Security to Group Maps wird angezeigt.
Netzwerkerkennung und -management 11.3.3 Verwalten von SNMP-Gruppen 11.3.3.1 Eine Liste der SNMP-Gruppen anzeigen Zum Anzeigen einer Liste von SNMP-Gruppen, die auf dem Gerät konfiguriert wurden, navigieren Sie zu Administration » Configure SNMP » Configure SNMP Access. Die Tabelle SNMP Access wird angezeigt. Wenn keine SNMP-Gruppen konfiguriert wurden, fügen Sie diese nach Bedarf hinzu.
Netzwerkerkennung und -management 11.4 Modbus-Management-Support Parameter Beschreibung Synopsis: [ noView | V1Mib | allOfMib ] WriteViewName Standard: noView Dieser Parameter erkennt den bzw. die MIB-Trees, für den bzw. die dieser Eintrag den Schreibzugriff autorisiert. Wenn der Wert "noView" ist, wird kein Schreibzugriff gewährt. Synopsis: [ noView | V1Mib | allOfMib ] NotifyViewName Standard: noView...
Netzwerkerkennung und -management 11.4.1 Modbus-Funktionscodes 11.4.1 Modbus-Funktionscodes RUGGEDCOM-Geräte unterstützen folgende Modbus-Funktionscodes für das Gerätemanagement durch ModBus: Hinweis Auch wenn RUGGEDCOM-Geräte über mehrere Ports verfügen, sind nicht alle Register und Bits mit allen Produkten kompatibel. Register, die nicht für ein bestimmtes Gerät anwendbar sind, werden auf Null (0) gesetzt.
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild 11.4.2 Modbus-Speicherabbild Nachstehend wird die Abbildung der variablen Daten des ModBus-Prozesses erläutert. Produktinfo Folgende Daten werden in der Tabelle Produktinfo abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI) Format 0000 Produktkennzeichnung Text 0010 Firmwarekennung Text 0040 Anzahl der Ethernet-Ports Uint16 0042 Anzahl der Alarme...
Seite 322
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Ethernet-Statistiken Die folgenden Daten werden in der Tabelle rmonStats abgebildet: Adresse #Register Beschreibung Format (Referenztabelle in UI) 0400 Statistik Port 1 – Ethernet- Uinst32 Eingangspakete 0402 Statistik Port 2 – Ethernet- Uinst32 Eingangspakete 0404 Statistik Port 3 – Ethernet- Uinst32 Eingangspakete 0406...
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Adresse #Register Beschreibung Format (Referenztabelle in UI) 0484 Statistik Port 3 – Ethernet- Uinst32 Eingangspakete 0486 Statistik Port 4 – Ethernet- Uinst32 Eingangspakete 0488 Statistik Port 5 – Ethernet- Uinst32 Eingangspakete 0490 Statistik Port 6 – Ethernet- Uinst32 Eingangspakete 0492...
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate 11.4.3.1 Text Das Text-Format bietet eine einfache ASCII-Darstellung der Informationen zu dem Produkt. Das wichtigste Register-Byte eines ASCII-Zeichens kommt zuerst. Verwenden Sie zum Beispiel eine Anfrage Mehrere Register lesen zum Lesen der Produktkennzeichnung von Position 0x0000 aus. 10x04 10x00 10x00...
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate 11.4.3.5 PortCmd Das Format PortCmd beschreibt ein Bit-Layout pro Port, wobei 1 die angefragte Aktion als wahr und 0 die angefragte Aktion als falsch einstuft. PortCmd ermöglicht ein Bit-Layout mit maximal 32 Ports. Daher verwendet es zwei ModBus-Register: •...
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate 11.4.3.6 Alarm Das Alarm-Format ist eine andere Form der Textbeschreibung. Der Alarmtext entspricht der Alarmbeschreibung aus der Tabelle, die alle Alarme enthält. Ähnlich dem Textformat sendet dieses Format Alarme im ASCII-Code zurück. Hinweis Alarme werden im Gerät in der Reihenfolge ihres Auftretens (d. h. Alarm 1, Alarm 2, Alarm 3 usw.) gespeichert.
Seite 327
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate • Mit 1 wird der entsprechende Status für das Gerät als wahr angegeben • Mit 2 wird der entsprechende Status für das Gerät als falsch angegeben Auslesen des FailSafe-Relais-Status aus einem Gerät mit Hilfe von TruthValue Verwenden Sie eine ModBus-Anfrage zum Auslesen mehrerer Register von der Stelle 0x0044, um zu verstehen, wie das Format TruthValue zum Auslesen des FailSafe- Relais-Status aus einem Gerät verwendet wird.
IP-Adresszuweisung Dieses Kapitel beschreibt Funktionen in Verbindung mit der Zuweisung von IP- Adressen. 12.1 Verwalten von DHCP Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll, mit dem der Netzwerkadministrator die Netzwerkkonfiguration der Teilnehmer eines Internet Protokolls (IP) zentral verwalten und automatisieren kann. 12.1.1 DHCP-Konzepte Der folgende Abschnitt beschreibt die Konzepte für Konfiguration und Anwendung...
IP-Adresszuweisung 12.1.1 DHCP-Konzepte vertrauenswürdige Ports eintreffen, werden ohne weitere Prüfung weitergeleitet. Nachrichten, die von nicht vertrauenswürdigen Ports eintreffen, werden geprüft, um festzustellen, ob die Nachricht legitim ist. Die Konfiguration der Ports als vertrauenswürdig oder nicht vertrauenswürdig muss durch den Benutzer erfolgen. Im Hinblick auf die Bereitstellung muss der Benutzer auch die Netzwerk-Ports als vertrauenswürdig konfigurieren.
IP-Adresszuweisung 12.1.2 Konfigurieren des DHCP-Relay-Agent 12.1.2 Konfigurieren des DHCP-Relay-Agent Zum Konfigurieren des Geräts als DHCP-Relay-Agent (Option 82) gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Configure DHCP Parameters. Das Formular DHCP Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung DHCP Server Address...
IP-Adresszuweisung 12.1.4 Konfigurieren von DHCP-Snooping 12.1.4 Konfigurieren von DHCP-Snooping Zum Konfigurieren von DHCP-Snooping gehen Sie wie folgt vor: Hinweis DHCP-Snooping ist auf dem Gerät auf VLAN-Basis aktiviert. Weitere Informationen zum Aktivieren von DHCP-Snooping in einzelnen VLANs, finden Sie unter "Statische VLANs verwalten" (Seite 174). Navigieren Sie zu Network Access Control »...
IP-Adresszuweisung 12.1.6 Verwalten der Tabelle DHCP-Bindings von Informationen des DHCP-Relay-Agent (Option 82) für bestimmte Ports" (Seite 309). Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ No | Yes ] Trusted Standard: No DHCP-Trust-Einstellung für den Port. Klicken Sie auf Apply. 12.1.6 Verwalten der Tabelle DHCP-Bindings Dieser Abschnitt beschreibt das Konfigurieren und Verwalten der Tabelle DHCP-...
IP-Adresszuweisung 12.1.6 Verwalten der Tabelle DHCP-Bindings Parameter Beschreibung Standard: 1 Port Der Port, an dem der IP-MAC-Binding-Eintrag registriert wurde. Klicken Sie auf Apply. 12.1.6.2 Anzeigen der Tabelle DHCP-Binding Zum Anzeigen der Tabelle DHCP-Binding gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » View DHCP Binding Table.
IP-Adresszuweisung 12.1.6 Verwalten der Tabelle DHCP-Bindings Diese Informationen können jedoch für zukünftige Referenz/Verwendung in der Konfigurationsdaei gespeichert werden. Zum Speichern der Tabelle DHCP-Binding gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Save DHCP Binding Table. Die Tabelle Save DHCP Binding Table wird angezeigt. Klicken Sie auf Confirm.
Seite 335
IP-Adresszuweisung 12.1.6 Verwalten der Tabelle DHCP-Bindings Zum Konfigurieren des Geräts als DHCP Relay Agent entsprechend der Topologie gehen Sie wie folgt vor: Konfigurieren Sie ein separates Gerät als DHCP-Server: Wenn es sich bei dem verwendeten DHCP-Server um ein RUGGEDCOM ROX II-Gerät handelt, finden Sie weitere Informationen im gerätespezifischen Konfigurationshandbuch.
Fehlerbehebung Dieses Kapitel beschreibt die Fehlersuche für häufige Probleme, die bei der Arbeit mit RUGGEDCOM ROS oder bei der Entwicklung eines Netzwerks auftreten können. NOTICE Wenn Sie weitere Hilfe benötigen, wenden Sie sich an einen Kundendienstmitarbeiter. 13.1 Allgemeines Nachstehend werden häufig auftretende Probleme beschrieben. Problem Lösung Der Switch reagiert nicht auf...
Fehlerbehebung 13.2 Ethernet-Ports 13.2 Ethernet-Ports Im Folgenden werden häufig auftretende Probleme in Verbindung mit Ethernet-Ports beschrieben. Problem Lösung Eine Verbindung scheint in Eine mögliche Ursache des intermittierenden Betriebs Ordnung zu sein, wenn das mit ausgeschalteter Autonegotiation ist die einer Duplex- Datenverkehrsniveau gering Nichtübereinstimmung.
Fehlerbehebung 13.3 Spanning Tree 13.3 Spanning Tree Im Folgenden werden allgemeine Probleme im Zusammenhang mit dem Spanning Tree Protocol (STP) beschrieben. Problem Lösung Das Netzwerk wird gesperrt, Ist es möglich, dass bei einem der Switches im Netzwerk oder wenn ein neuer Port verbunden bei einem der Ports an einem Switch im Netzwerk STP deaktiviert wird und die LEDs für den ist und versehentlich die Verbindung mit einem anderen Switch...
Seite 339
Fehlerbehebung 13.3 Spanning Tree Problem Lösung langsam (d.h. STP) gestalten. Konfigurieren Sie den Port nach Möglichkeit für Vollduplexbetrieb. Andernfalls setzen Sie die Punkt- zu-Punkt-Einstellung des Ports auf True. Durch beide Verfahren erreichen Sie, dass das Proposal-Agreement- Protokoll verwendet wird. Wenn der Switch getestet wird, Ist es möglich, dass einige Ports der Topologie für STP-Modus indem ein Link absichtlich konfiguriert wurden oder dass die Punkt-zu-Punkt-Parameter...
Fehlerbehebung 13.4 VLANs Problem Lösung möglich, dass es Probleme mit diskontinuierlichen Verbindungen im Netzwerk gibt. Der Root empfängt eine Anzahl Untersuchen Sie die RSTP-Portstatistik und ermitteln Sie den Port, von TCNs. Woher kommen von dem die TCNs kommen. Melden Sie sich an dem Switch an, der diese? sich am anderen Ende des Links dieses Ports befindet.
Referenz Dieses Kapitel enthält zusätzliche Informationen, die zum Verständnis und/oder zum Konfigurieren von Funktionen in RUGGEDCOM ROS erforderlich sein können. 14.1 SNMP Die folgenden Kapitel beschreiben die SNMP-MIBs, Agent-Fähigkeiten und Traps, die in RUGGEDCOM ROS v5.7 verfügbar sind: 14.1.1 Unterstützte Standard-MIBs RUGGEDCOM ROS unterstützt die folgenden Standard-MIBs: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs...
Seite 343
Referenz 14.1.1 Unterstützte Standard-MIBs • RSTP-MIB Weitere Informationen finden Sie unter "RSTP-MIB" (Seite 394). • SNMP-FRAMEWORK-MIB Weitere Informationen finden Sie unter "SNMP-FRAMEWORK-MIB" (Seite 396). • SNMP-USER-BASED-SM-MIB Weitere Informationen finden Sie unter "SNMP-USER-BASED-SM- MIB" (Seite 396). • SNMPv2-MIB Weitere Informationen finden Sie unter "SNMPv2-MIB" (Seite 402). •...
Seite 344
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung kennzeichnen (z. B. die erste), die zu der diesem Port entsprechenden virtuellen X.25-Leitung gehört. Für einen Port mit einem eindeutigen Wert für dot1dBasePortIfIndex kann dieses Objekt den Wert { 0 0 } haben. Gruppe: dot1dBasePortGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Objekt: Zugriff: Nur Lesezugriff...
Seite 345
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: dot1dStpBridgeHelloTime Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.13.0 Definition: Wert, den alle Bridges für HelloTime verwenden, wenn diese Bridge als Root fungiert. Die Granularität dieses Zählers wird mit 802.1D-1998 auf 1 Sekunde festgelegt. Ein Agent kann einen Fehler badValue zurückgeben, wenn versucht wird, einen Wert einzustellen, der keine ganze Sekundenzahl darstellt.
Seite 346
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Zeit zwischen der Übertragung von Configuration-Bridge-PDUs durch diesen Knoten an einem Port, wenn dieser die Root im Spanning Tree ist oder versucht, dies zu werden, in Hundertstelsekunden. Dies ist der Wert, denn diese Bridge aktuell verwendet. Gruppe: dot1dStpBridgeGroup Zugriff: Nur Lesezugriff Objekt: dot1dStpHoldTime...
Seite 347
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Portstatus Aktiviert/Deaktiviert. Gruppe: dot1dStpPortGroup Zugriff: Nur Lesezugriff Objekt: dot1dStpPortForwardTransitions Syntax: Counter32 OID: .1.3.6.1.2.1.17.2.15.1.10.1 Definition: Gibt an, wie oft dieser Port vom Zustand Learning in den Zustand Forwarding gewechselt hat. Gruppe: dot1dStpPortGroup Zugriff: Lese-Schreibzugriff Objekt: dot1dStpPortPathCost Syntax: Integer OID: .1.3.6.1.2.1.17.2.15.1.5.1 Definition: Anteil dieses Ports an den Pfadkosten der Pfade, die diesen...
Seite 348
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: dot1dStpPriority Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.2.0 Definition: Wert des schreibbaren Teils der Bridge-ID (d. h. die ersten beiden Oktette der 8 Oktette langen Bridge-ID). Die weiteren (letzten) 6 Oktette der Bridge-ID ergeben sich aus dem Wert für dot1dBaseBridgeAddress. Für Bridges, die IEEE 802.1t oder IEEE 802.1w unterstützen, liegen die zulässigen Werte zwischen 0 und 61440, in Schritten von je 4096.
Seite 349
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der von dieser Bridge erkannten Topologieänderungen seit dem letzten Rücksetzen oder Initialisieren der Management-Einheit. Gruppe: dot1dTpBridgeGroup Zugriff: Lese-Schreibzugriff Objekt: dot1dTpAgingTime Syntax: Integer OID: .1.3.6.1.2.1.17.4.2.0 Definition: Timeout-Dauer in Sekunden, bis dynamisch gelernte Weiterleitungsinformationen veraltet sind. 802.1D-1998 empfiehlt eine Standardeinstellung von 300 Sekunden.
Seite 350
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • mgmt(5) - Der Wert der entsprechenden Instanz von dot1dTpFdbAddress ist auch der Wert einer vorhandenen Instanz von dot1dStaticAddress. Gruppe: dot1dTpBridgeGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Objekt: dot1dTpLearnedEntryDiscards Zugriff: Nur Lesezugriff Syntax: Counter32 OID: .1.3.6.1.2.1.17.4.1.0 Definition: Gesamtzahl der Einträge in der FDB (Forwarding Database), die gelernt wurden oder gelernt worden wären, jedoch wegen fehlenden Speicherplatzes in der Forwarding Database verworfen wurden.
Seite 351
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung dieses Ports gesendet wird, von diesem Objekt nur gezählt wird, wenn er für ein Protokoll bestimmt ist, das von der lokalen Bridging-Funktion verarbeitet wird. Dies gilt auch für Bridge-Management-Frames. IEC-62439-3-MIB Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Objekt: lreCntDuplicateA Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.19.1...
Seite 352
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.1.1.0.1.1.6.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am LRE-Port B empfangen wurden. Anfangswert = 0. Gilt nur für PRP-Ports. Gruppe: lreStatisticsInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Objekt: lreCntErrWrongLanC Zugriff: nicht implementiert Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.7.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am Interlink einer RedBox empfangen wurden.
Seite 353
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der an Port B empfangenen HSR-getaggten Frames, die von diesem Gerät ausgegangen sind. Frames gehen von diesem Gerät aus, wenn die Quell-MAC mit der MAC der LRE übereinstimmt oder wenn die Quell-MAC in der Proxy-Knotentabelle (falls implementiert) vorhanden ist. Gilt nur für HSR.
Seite 354
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Objekt: lreCntTxB Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.3.1 Definition: Anzahl der über Port B gesendeten Frames, die HSR-getaggt oder mit einem PRP Redundancy Control Trailer versehen sind. Gezählt werden nur Frames, die HSR-getaggt oder mit einem PRP-RCT versehen sind. Während der Übertragung abgebrochene Frames werden nicht gezählt.
Seite 355
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lreEvaluateSupervision Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.16.1 Definition: True, wenn empfangene Überwachungsframes durch die LRE ausgewertet werden. False, wenn die Überwachungsframes ohne Auswertung verworfen werden. Hinweis: LREs sind für das Senden von Überwachungsframes erforderlich, für den Empfang jedoch optional. Die Standardeinstellung ist von der Implementierung abhängig.
Seite 356
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.0.0.2.0 Definition: Gesamtanzahl der LREs im System. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Objekt: lreInterfaceStatsEntry Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1 Definition: Ein Eintrag mit Managementinformationen für eine bestimmte LRE. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Objekt: lreInterfaceStatsIndex Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1.1 Definition: Eindeutiger Wert für jede LRE.
Seite 357
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.0.1.0.1.1.17.1 Definition: Gibt an, dass die Knotentabelle gelöscht werden muss. Gruppe: lreConfigurationInterfaceGroup Zugriff: Lese-Schreibzugriff Objekt: lreNodeType Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.3.1 Definition: Gibt die Betriebsart der LRE an: • PRP mode 1 (1) • HSR mode (2) Hinweis PRP mode 0 gilt als veraltet und wird in dieser Version der MIB nicht unterstützt.
Seite 358
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lreConfigurationInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Objekt: lreSwitchingEndNode Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.14.1 Definition: Diese Aufzählung zeigt, welche Funktion in dieser LRE aktiviert ist: • (1): ein unspezifizierter Non-Bridging-Knoten, z. B. SRP. • (2): ein unspezifizierter Bridging-Knoten, z. B. RSTP. •...
Seite 359
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: IEEEC37238ClockAccuracyValue Objekt: ieeeC37238DefaultDSClkAccuracy OID: 1.3.111.3.37.238.9999.1.1.5 Definition: ClockAccuracy der lokalen Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: IEEEC37238ClockAccuracyValue Objekt: ieeeC37238DefaultDSClkClass OID: 1.3.111.3.37.238.9999.1.1.4 Definition: ClockClass der lokalen Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: ClockIdentity Objekt: ieeeC37238DefaultDSClkIdentity...
Seite 360
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der PTP-Ports am Gerät. Für eine Ordinary Clock muss dieser Wert 1 sein. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: Integer Objekt: ieeeC37238DefaultDSOfsScdLogVar OID: 1.3.111.3.37.238.9999.1.1.6 Definition: Dieser Wert ist skaliert, Darstellung des Versatzes als Schätzwert der PTP-Varianz.
Seite 361
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: ieeeC37238EventsPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238EventOtherProfileDetect OID: 1.3.111.3.37.238.9999.0.0.6.0 Definition: Gibt an, dass ein anderes PTP-Profil als C37.238 erkannt wurde. Hinweis Diese Benachrichtigung wird nicht unterstützt. Gruppe: ieeeC37238EventsPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238EventPortStateChange OID: 1.3.111.3.37.238.9999.0.0.4.0 Definition: Gibt an, dass sich der Zustand des Ports verändert hat. Hinweis Diese Benachrichtigung wird nicht unterstützt.
Seite 362
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Priority1-Attribut der Grandmaster-Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemClockParentGroup Syntax: Gauge32 Objekt: ieeeC37238ParentDSGMPriority2 OID: 1.3.111.3.37.238.9999.1.3.11.0 Definition: Priority2-Attribut der Grandmaster-Uhr. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238SystemClockParentGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238ParentDSGMTimeInacc Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.3.13.0 Definition: NetworkTimeInaccuracy, die in IEEE_C37_238 TLV empfangen wurde, in Nanosekunden.
Seite 363
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • Die Uhr berechnet statistisch gültige Schätzwerte für die parentDS.observedParentOffsetScaledLog-Varianz und die parentDS.observedParentClockPhaseChangeRate-Teilnehmer. Sonst False. Die Initialisierungswert muss FALSE sein. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TCDefaultDSClkIdentity Syntax: ClockIdentity OID: 1.3.111.3.37.238.9999.1.6.1 Definition: ClockIdentity der lokalen Uhr. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TCDefaultDSCurGMaster...
Seite 364
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: NetworkTimeInaccuracy, die in IEEE_C37_238 TLV empfangen wurde. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: Syntax: Gauge32 ieeeC37238TCDefaultDSNumberPorts OID: 1.3.111.3.37.238.9999.1.6.2 Definition: Anzahl der PTP-Ports am Gerät. Gruppe: ieeeC37238TCPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238TCDefaultDSPriDomain Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.111.3.37.238.9999.1.6.4 Definition: Domainnummer der primären Syntonisationsdomain.
Seite 365
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: True, wenn die die Zeitskala bestimmende Frequenz auf eine primäre Referenz rückführbar ist, sonst False. Gruppe: ieeeC37238SystemTimePropGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238TimePropDSLeap59 Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.3 Definition: True gibt an, dass die letzte Minute des aktuellen UTC-Tages 59 Sekunden umfasst.
Seite 366
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Der Wert von displayName muss der Textname der alternativen Zeitskala sein. Gruppe: ieeeC37238SystemTimePropGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: Zugriff: nicht implementiert ieeeC37238TimePropDSLocalTNtJump Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.11 Definition: Der Sekundenteil an der Zeit des Sendeknotens zu dem Zeitpunkt, an dem die nächste Lücke auftreten wird.
Seite 367
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.5.1.9 Definition: Die vom Port verwendete Option zur Messung der Ausbreitungsverzögerung. Für IEEE C37.238-konforme Implementierungen muss dieser Wert 2 sein (p2p). Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: nicht implementiert Objekt: ifIeeeC37238PortDSDlyAsymmetry Syntax: Integer OID: 1.3.111.3.37.238.9999.1.5.1.13 Definition: Asymmetrie der Pfadverzögerung.
Seite 368
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.5.1.4 Definition: Der aktuelle Zustand der PTP-Protokoll-Engine, die diesem Port zugewiesen ist. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSPriority Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.5.1.17 Definition: Gibt die verwendete VLAN-Tag-Priorität an. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSProfileId...
Seite 369
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.7.1.3 Definition: Der Logarithmus zur Basis 2 des minPdelayReqInterval. Gruppe: ieeeC37238TCPortDataSetGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238TCPortDSMPathPDly Syntax: IEEEC37238TimeInterval OID: 1.3.111.3.37.238.9999.1.7.1.5 Definition: Schätzwert der aktuellen Ausbreitungsverzögerung in einer Richtung. Gruppe: ieeeC37238TCPortDataSetGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238TCPortDSPortNumber Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.7.1.2 Definition: Portnummer des lokalen Ports.
Seite 370
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung entsprechend dem Umfang begrenzen, in dem bereits Speicher von den aktuellen Werten für andere Schnittstellen belegt ist. Hinweis Die String-Länge ist auf 15 Zeichen begrenzt. Gruppe: IfGeneralInformationGroup Agent-Fähigkeit: RC-IF-MIB-AC Objekt: IfConnectorPresent Zugriff: Nur Lesezugriff Syntax: Integer OID: .1.3.6.1.2.1.31.1.1.1.17.1 Definition: Dieses Objekt hat den Wert true(1), wenn die Teilschicht der Schnittstelle über einen physischen Verbinder verfügt, sonst hat es den Wert...
Seite 371
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung von ifInOctets. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfHCInUcastPkts Definition: Counter64 OID: .1.3.6.1.2.1.31.1.1.1.7.1 Definition: Anzahl der von dieser Teilschicht an eine höhere (Teil-)Schicht gelieferten Pakete, die nicht an eine Multicast- oder Broadcast-Adresse...
Seite 372
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung verworfener oder nicht gesendeter Pakete. Dieses Objekt ist eine 64-Bit- Version von ifOutUcastPkts. Gruppe: IfGeneralInformationGroup Zugriff: Nur Lesezugriff Objekt: IfHighSpeed Syntax: Gauge32 OID: .1.3.6.1.2.1.31.1.1.1.15.1 Definition: Schätzung der aktuellen Bandbreite der Schnittstelle in 1.000.000 Bits pro Sekunde. Wenn dieses Objekt einen Wert n meldet, liegt die Geschwindigkeit der Schnittstelle in einem Bereich von n-500,000 bis n+499,999.
Seite 373
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Protokoll geliefert werden konnten. Bei zeichenorientierten Schnittstellen oder Schnittstellen mit fester Länge die Anzahl eingehender Sendeeinheiten, die Fehler enthielten, sodass sie nicht an ein übergeordnetes Protokoll geliefert werden konnten. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
Seite 374
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Wert von sysUpTime zu dem Zeitpunkt, als die Schnittstelle in ihren aktuellen Betriebszustand eingetreten ist. Wurde der aktuelle Zustand vor der letzten Reinitialisierung des lokalen Netzwerkmanagement- Subsystems eingetragen, enthält dieses Objekt einen Nullwert. Gruppe: IfGeneralInformationGroup Zugriff: Lese-Schreibzugriff Objekt: IfLinkUpDownTrapEnable Syntax: Integer...
Seite 375
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung von Netzwerkverkehr ist; der Zustand sollte nach dormant(5) wechseln, wenn die Schnittstelle auf externe Aktionen wartet (zum Beispiel wenn eine serielle Leitung auf eine eingehende Verbindung wartet); er sollte nur dann im Zustand down(2) bleiben, wenn ein Fehler vorliegt, der ihn an einem Wechsel in Zustand up(1) hindert;...
Seite 376
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfOutOctets Syntax: Counter32 OID: .1.3.6.1.2.1.2.2.1.16.1 Definition: Gesamtzahl der aus der Schnittstelle übertragenen Pakete, einschließlich Framing-Zeichen. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
Seite 377
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.2.2.1.5.1 Definition: Schätzung der aktuellen Bandbreite der Schnittstelle in Bits pro Sekunde. Für Schnittstellen, deren Bandbreite sich nicht verändert oder für die keine genaue Schätzung möglich ist, sollte dieses Objekt die Nennbandbreite enthalten. Ist die Bandbreite der Schnittstelle größer als der von diesem Objekt anzeigbare maximale Wert, sollte dieses Objekt den maximalen Wert (4.294.967.295) anzeigen und für die Meldung der Geschwindigkeit der Schnittstelle muss ifHighSpeed verwendet werden.
Seite 378
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der empfangenen ICMP-Meldungen "Echo Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpInEchos Syntax: Counter32 OID: .1.3.6.1.2.1.5.8 Definition: Anzahl der empfangenen ICMP-Meldungen "Echo (request)". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpInErrors Syntax: Counter32 OID: .1.3.6.1.2.1.5.2 Definition: Anzahl der von der Einheit empfangenen ICMP-Meldungen, die als Meldungen mit ICMP-spezifischen Fehlern (fehlerhafte ICMP- Prüfsummen, falsche Länge usw.) erkannt wurden.
Seite 379
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.5.26 Definition: Anzahl der gesendeten ICMP-Meldungen "Address Mask Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutDestUnreachs Syntax: Counter32 OID: .1.3.6.1.2.1.5.16 Definition: Anzahl der gesendeten ICMP-Meldungen "Destination Unreachable". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutEchoReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.22 Definition: Anzahl der gesendeten ICMP-Meldungen "Echo Reply".
Seite 380
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: icmpOutTimestampReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.24 Definition: Anzahl der gesendeten ICMP-Meldungen "Timestamp Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutTimestamps Syntax: Counter32 OID: .1.3.6.1.2.1.5.23 Definition: Anzahl der gesendeten ICMP-Meldungen "Timestamp (request)". Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipAdEntAddr Syntax: IpAddress OID: .1.3.6.1.2.1.4.20.1.1.192.168.0.180...
Seite 381
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Standardwert, der im Time-To-Live-Feld des IP-Headers in Datagrammen aus dieser Einheit eingefügt wird, wenn vom Transportschichtprotokoll kein TTL-Wert geliefert wird. Hinweis Der Schreibzugriff wird nicht unterstützt. Gruppe: ipGroup Agent-Fähigkeit: RC-IP-MIB-AC Objekt: ipForwarding Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.4.1.0 Definition: Angabe, ob diese Einheit als IP-Router für die Weiterleitung von...
Seite 382
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.4.5.0 Definition: Anzahl der eingehenden Datagramme, die verworfen wurden, weil die IP-Adresse im Zielfeld ihres IP-Headers keine gültige Adresse war, die an dieser Einheit empfangen wird. Dieser Zählwert schließt ungültige Adressen (z. B. 0.0.0.0) und Adressen nicht unterstützter Klassen (z. B. Klasse E) ein.
Seite 383
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: ipNetToMediaNetAddress Syntax: IpAddress OID: .1.3.6.1.2.1.4.22.1.3.1002.192.168.0.254 Definition: IpAddress, die der medienabhängigen physical-Adresse entspricht. Gruppe: ipGroup Zugriff: Lesen-Erstellen Objekt: ipNetToMediaPhysAddress Syntax: String OID: .1.3.6.1.2.1.4.22.1.2.1002.192.168.0.254 Definition: Medienabhängige physical-Adresse. Gruppe: ipGroup Zugriff: Lesen-Erstellen Objekt: ipNetToMediaType Syntax: Integer OID: .1.3.6.1.2.1.4.22.1.4.1002.192.168.0.254 Definition: Art der Zuordnung.
Seite 384
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der vom IP-Reassembly-Algorithmus erkannten Fehler (aus beliebigem Grund: Zeitüberschreitung, Fehler usw.). Zu beachten ist, dass dieser Wert nicht zwingend die verworfenen IP-Fragmente angibt, da bei manchen Algorithmen (insbesondere dem Algorithmus in RFC 815) die Anzahl der Fragmente nicht mehr durchgängig nachverfolgbar ist, weil sie beim Empfang zusammengeführt werden.
Seite 385
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocChassisIdSubtype Syntax: Integer OID: .1.0.8802.1.1.2.1.3.1.0 Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocManAddrIfId...
Seite 386
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lldpLocPortIdSubtype Syntax: Integer OID: .1.0.8802.1.1.2.1.3.7.1.2.1 Definition: Typ der Portkennungscodierung im zugehörigen lldpLocPortId- Objekt. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocSysCapEnabled Syntax: Hex-String OID: .1.0.8802.1.1.2.1.3.6.0 Definition: Bitmapwert zur Kennzeichnung, welche Systemkapazitäten im lokalen System aktiviert sind. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocSysCapSupported...
Seite 387
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lldpConfigRxGroup Agent-Fähigkeit: RC-LLDP-MIB-AC Objekt: lldpNotificationInterval Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.0.8802.1.1.2.1.1.5.0 Definition: Dieses Objekt steuert die Übertragung von LLDP- Benachrichtigungen. Der Agent darf nicht mehr als ein lldpRemTablesChange notification-event im angegebenen Zeitraum generieren, wobei ein notification-event die Übertragung eines einzelnen PDU-Benachrichtigungstyps an eine Liste von Benachrichtigungszielen bezeichnet.
Seite 388
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.1.6.1.4.1 Definition: Das als Bitmap angegebene Objekt lldpPortConfigTLVsTxEnable umfasst den Basissatz an LLDP-TLVs, deren Übertragung auf dem lokalen LLDP-Agent durch das Netzwerkmanagement erlaubt ist. Jedes Bit der Bitmap entspricht einem TLV-Typ, der zu einem bestimmten optionalen TLV gehört.
Seite 389
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Enumerationswert zur Kennzeichnung des Nummerierungsverfahren für Schnittstellen für die Festlegung der Schnittstellennummer im Remote-System. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Objekt: lldpRemManAddrOID Syntax: OID OID: .1.0.8802.1.1.2.1.4.2.1.5.6036.6.1.1.4.192.168.0.33 Definition: OID-Wert zur Kennzeichnung des Typs der Hardware- Komponente oder Protokolleinheit zu der vom Remote-System-Agent angezeigten Managementadresse.
Seite 390
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.4.1.1.10.3496.7.1 Definition: Stringwert für die Identifizierung der Systembeschreibung des Remote-Systems. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Objekt: lldpRemSysName Syntax: String OID: .1.0.8802.1.1.2.1.4.1.1.9.3496.7.1 Definition: Stringwert für die Identifizierung des Systemnamens des Remote-Systems. Gruppe: lldpNotificationsGroup Syntax: String Objekt: lldpRemTablesChange OID: 1.0.8802.1.1.2.0.0.1.0 Definition: Wenn sich der Wert von lldpStatsRemTableLastChangeTime...
Seite 391
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung zugehörigen Tabellen an einem bestimmten Port vollständig ungültig geworden (veraltet) ist. Ein teilweises Veralten ist nicht zulässig und darf daher den Wert dieses Zählers nicht verändern. Gruppe: lldpStatsRxGroup Zugriff: Nur Lesezugriff Objekt: lldpStatsRxPortFramesDiscardedTotal Syntax: Counter32 OID: .1.0.8802.1.1.2.1.2.7.1.2.1 Definition: Anzahl der LLDP-Frames, die von diesem LLDP-Agent am angegebenen Port empfangen und aus irgendeinem Grund verworfen...
Seite 392
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung wurden. Der empfohlene Wert für lldpTxDelay wird durch folgende Gleichung festgelegt: 1 <= lldpTxDelay <= (0,25 * lldpMessageTxInterval) Der Standardwert für das Objekt lldpTxDelay ist 2 Sekunden. Der Wert dieses Objekts muss nach einer Reinitialisierung des Managementsystems aus dem nicht-flüchtigen Speicher wiederhergestellt werden.
Seite 393
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: qBridgeServiceRequirementsGroup Zugriff: Lese-Schreibzugriff Objekt: Syntax: Hex-String dot1qForwardUnregisteredForbiddenPorts OID: .1.3.6.1.2.1.17.7.1.2.5.1.3.22 Definition: Liste der durch das Management in diesem VLAN konfigurierten Ports, für die das Service-Requirement-Attribut "Forward Unregistered Multicast Groups" möglicherweise nicht dynamisch von GMRP registriert wird.
Seite 394
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Maximale Anzahl an IEEE 802.1Q VLANs, die dieses Gerät unterstützt. Gruppe: qBridgeBaseGroup Zugriff: Nur Lesezugriff Objekt: dot1qMaxVlanId Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.1.2.0 Definition: Maximale IEEE 802.1Q VLAN-ID, die dieses Gerät unterstützt. Gruppe: qBridgeVlanStaticGroup Zugriff: Nur Lesezugriff Objekt: dot1qNextFreeLocalVlanIndex Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.4.4.0...
Seite 395
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Zustand der GVRP-Operation an diesem Port. Wert enabled(1) gibt an, dass GVRP an diesem Port aktiviert ist, wenn dot1qGvrpStatus ebenfalls für dieses Gerät aktiviert ist. Ist Wert disabled(2) gesetzt, aber dot1qGvrpStatus immer noch für das Gerät aktiviert, wird GVRP an diesem Port deaktiviert: Empfangene GVRP-Pakete werden dann stumm verworfen und es werden keine GVRP-Registrierungen von anderen Ports weitergeleitet.
Seite 396
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Status dieses Eintrags. Die Werte haben folgende Bedeutung: • other(1) - keine der folgenden. Dies ist beispielsweise der Fall, wenn ein anderes MIB-Objekt (nicht die entsprechende Instanz von dot1qTpFdbPort und kein Eintrag in der dot1qStaticUnicastTable) verwendet wird, um zu bestimmen, ob und wie Frames, die an den Wert der entsprechenden Instanz von dot1qTpFdbAddress adressiert sind, weitergeleitet werden.
Seite 397
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.17.7.1.4.2.1.3 Definition: Die von diesem VLAN verwendete Filtering Database. Dies ist einer der dot1qFdbId-Werte in Tabelle dot1qFdbTable. Dieser Wert wird vom Gerät bei der Erstellung des VLANs automatisch zugewiesen: entweder dynamisch von GVRP oder durch das Management in dot1qVlanStaticTable. Die Zuweisung dieses Werts folgt den Lernbedingungen, die für dieses VLAN in dot1qLearningConstraintsTable festgelegt sind.
Seite 398
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Liste der Ports, die Egress-Pakete für dieses VLAN als ungetaggt übertragen sollen. Der Standardwert dieses Objekts für das Standard-VLAN (dot1qVlanIndex = 1) ist ein String mit entsprechender Länge, der alle Ports einschließt. Es ist kein Standardwert für andere VLANs angegeben. Wenn ein Geräte-Agent die eingestellten Ports nicht unterstützen kann, wird das Setzen mit einem Fehler abgelehnt.
Seite 399
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung gleich diesem Grenzwert ist, und der zugehörige alarmStartupAlarm gleich fallingAlarm(2) oder risingOrFallingAlarm(3) ist. Nachdem ein "fallendes" Ereignis generiert ist, kann ein weiteres Ereignis erst generiert werden, wenn der Abtastwert über diesen Grenzwert steigt und alarmRisingThreshold erreicht.
Seite 400
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung beim letzten Abtastintervall kleiner als dieser Grenzwert war, wird ein einzelnes Ereignis erzeugt. Ein einzelnes Ereignis wird auch dann erzeugt, wenn der erste Abtastwert, nachdem dieser Eintrag gültig wird, größer oder gleich diesem Grenzwert ist, und der zugehörige alarmStartupAlarm gleich risingAlarm(1) oder risingOrFallingAlarm(3) ist.
Seite 401
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: rmonAlarmGroup Zugriff: Lesen-Erstellen Objekt: AlarmVariable Syntax: OID OID: 1.3.6.1.2.1.16.3.1.1.3.1 Definition: Die Objektkennung der Variablen, die abzutasten ist. Nur Variablen, die sich in einen primitiven Datentyp ASN.1 Integer (Integer, Integer32, Counter32, Counter64, Gauge oder TimeTicks) auflösen, können abgetastet werden.
Seite 402
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der in diesem Abtastintervall empfangenen Pakete, die eine Länge (ohne Framing-Bits, aber einschließlich FCS-Oktetten) zwischen 64 und 1518 Oktetten inklusive hatten, aber bei denen entweder eine fehlerhafte Frame Check Sequence (FCS) mit einer integralen Anzahl Oktette (FCS Error) oder eine fehlerhafte FCS mit einer nicht-integralen Anzahl Oktette (Alignment Error) erkannt wurde.
Seite 403
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung eine fehlerhafte FCS mit einer nicht-integralen Anzahl Oktette (Alignment Error) erkannt wurde. Diese Definition für Jabber weicht von der Definition in IEEE-802.3 Section 8.2.1.5 (10BASE5) und Section 10.3.1.4 (10BASE2) ab. In diesen Dokumenten wird Jabber definiert als Bedingung, in der ein beliebiges Paket 20 ms überschreitet.
Seite 404
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Beste Schätzung der mittleren Netzwerkauslastung der physischen Schicht an dieser Schnittstelle während dieses Abtastintervalls, in Hundertstel Prozent. Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsBroadcastPkts Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.6.1 Definition: Gesamtzahl der empfangenen guten Pakete, die an die Broadcast-Adresse gerichtet waren.
Seite 405
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Eine im Betrieb steckbare Ethernet-Karte könnte gezogen und durch eine Token-Ring-Karte ersetzt worden sein. In diesem Fall wird empfohlen, dass dieser Eintrag ungültig gemacht wird, wenn der Agent eine solche Änderung erkennt. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt etherStatsStatus valid(1) lautet.
Seite 406
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der empfangenen guten Pakete, die an eine Multicast-Adresse gerichtet waren. Diese Zahl schließt keine Pakete ein, die an die Broadcast-Adresse adressiert waren. Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsOctets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.4.1 Definition: Gesamtzahl der Datenoktette (einschließlich jener in fehlerhaften Paketen), die im Netzwerk empfangen wurden (ohne Framing-Bits, aber einschließlich FCS-Oktetten).
Seite 407
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.1.1.1.16.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter Pakete), die eine Länge von 128 bis einschließlich 255 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten). Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsPkts256to511Octets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.17.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter Pakete), die eine Länge von 256 bis einschließlich 511 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten).
Seite 408
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: eventCommunity Zugriff: Lesen-Erstellen Syntax: String OID: 1.3.6.1.2.1.16.9.1.1.4.1 Definition: Wenn ein SNMP-Trap gesendet werden muss, wird er an die durch diese Oktettkette spezifizierte SNMP-Community gesendet. Für dieses Objekt wird eine Zeichenkette mit bis zu 30 Zeichen unterstützt. Gruppe: rmonEventGroup Agent-Fähigkeit: RC-RMON-MIB-AC Objekt: eventDescription...
Seite 409
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.9.1.1.3.1 Definition: Die Art der Benachrichtigung, die die Sonde zu diesem Ereignis macht. Bei "log" wird in der Log-Tabelle ein Eintrag für jedes Ereignis vorgenommen. Bei "snmp_trap" wird ein SNMP-Trap an eine oder mehrere Management-Stationen gesendet.
Seite 410
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung ein Eintrag Daten aus Schnittstelle #1 empfangen soll, würde für dieses Objekt ifIndex 1 gesetzt. Die Statistik in dieser Gruppe umfasst alle Pakete im lokalen Netzwerksegment, das zu der bezeichneten Schnittstelle gehört. Ein Agent kann angeben oder nicht, ob grundsätzliche Änderungen an den Schnittstellenmedien aufgetreten sind und dieser Eintrag daher ungültig gemacht werden muss.
Seite 411
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: rmonEventGroup Zugriff: Nur Lesezugriff Objekt: logDescription Syntax: String OID: 1.3.6.1.2.1.16.9.2.1.4.1 Definition: Implementierungsabhängige Beschreibung des Ereignisses, das diesen Log-Eintrag aktiviert hat. Gruppe: rmonEventGroup Zugriff: Nur Lesezugriff Objekt: logEventIndex Syntax: Integer OID: 1.3.6.1.2.1.16.9.2.1.1.1 Definition: Ereigniseintrag, der diesen Log-Eintrag generiert hat. Der mit einem bestimmten Wert in diesem Index gekennzeichnete Log-Eintrag gehört zu dem eventEntry, der mit dem gleichen Wert von eventIndex bezeichnet wird.
Seite 412
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Netzwerkmanagementsystem kann daher vorübergehend andere Werte erkennen als die zuvor eingestellten. Gruppe: rs232AsyncGroup Zugriff: Lese-Schreibzugriff Objekt: rs232AsyncPortBits Syntax: Integer OID: 1.3.6.1.2.1.10.33.2.1.5.1.4 Definition: Bitzahl des Ports in einem Zeichen. Gruppe: rs232AsyncGroup Zugriff: Nur Lesezugriff Objekt: rs232AsyncPortFramingErrs Syntax: Counter32 OID: 1.3.6.1.2.1.10.33.2.1.5.1.2 Definition: Gesamtzahl der Zeichen mit einem Framing-Fehler, die aus dem...
Seite 413
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.10.33.2.1.6.1.3 Definition: Identifikation eines Hardwaresignals wie folgt: • rts: Request To Send • cts: Clear To Send • dsr: Data Set Ready • dtr: Data Terminal Ready • ri: Ring Indicator • dcd: Received Line Signal Detector •...
Seite 414
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • scts: Secondary Clear to Send • sdcd: Secondary Received Line Signal Detector Gruppe: rs232Group Zugriff: Nur Lesezugriff Objekt: rs232OutSigPortIndex Syntax: Integer OID: 1.3.6.1.2.1.10.33.2.1.4.101 Definition: Wert von rs232PortIndex für den Port, zu dem dieser Eintrag gehört.
Seite 415
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.11.6.0 Definition: Anzahl der Ausgangssignale für den Port in der Ausgangssignaltabelle (rs232PortOutSigTable). Die Tabelle enthält Einträge nur für Signale, die die Software erkennen kann und deren Beobachtung hilfreich ist. Gruppe: rs232Group Zugriff: Lese-Schreibzugriff Objekt: rs232PortOutSpeed Syntax: Integer OID: 1.3.6.1.2.1.11.4.0 Definition: Ausgangsschwindigkeit des Ports, in Bit pro Sekunde.
Seite 416
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung forceFalse(1) gibt an, dass dieser Port immer als Port mit einer gemeinsamen Medienverbindung behandelt werden soll. Ein Wert auto(2) gibt an, dass dieser Port als Port mit Punkt-zu-Punkt-Verbindung gilt, wenn er ein Aggregator ist und alle seine Mitglieder aggregierbar sind oder wenn die MAC-Einheit für Vollduplex-Betrieb konfiguriert ist, und zwar entweder durch Autonegotiation oder durch Managementmittel.
Seite 417
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung werden, wenn künftige Versionen des Protokolls zur Verfügung gestellt werden. Der Wert dieses Objekts MUSS auch bei Reinitialisierungen des Managementsystems erhalten bleiben. SNMP-FRAMEWORK-MIB Gruppe/Objekt Beschreibung Gruppe: snmpEngineGroup Zugriff: Nur Lesezugriff Objekt: snmpEngineBoots Syntax: Integer OID: 1.3.6.1.2.1.11.31.0 Definition: Gibt an, wie oft die SNMP-Engine sich seit der letzten Konfiguration von snmpEngineID selbst neu initialisiert hat.
Seite 418
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.6.3.15.1.2.2.1.8.11.128.0.58.156.3.0.10.220.0.128.72.4.97.112.118.51 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie außerhalb des Fensters der autoritativen SNMP-Engine erschienen. Gruppe: usmMIBBasicGroup Zugriff: Nur Lesezugriff Objekt: usmStatsUnknownEngineIDs Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.2.2.1.11 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie auf eine snmpEngineID verwiesen, die der SNMP-Engine unbekannt war.
Seite 419
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Wenn die Änderung des Schlüssels für einen anderen Benutzer ausgeführt wird: • 3) SET(usmUserSpinLock.0=sValue, usmUserAuthKeyChange=kcValue usmUserPublic=randomValue) Wenn Sie den Schlüssel für sich selbst ändern: • 4) SET(usmUserSpinLock.0=sValue, usmUserOwnAuthKeyChange=kcValue usmUserPublic=randomValue) Wird eine Antwort mit Fehlerstatus noError erhalten, war der SET-Vorgang erfolgreich und der neue Schlüssel ist aktiv.
Seite 420
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Sie werden unabhängig vom aktuellen Wert kopiert. Beim Kopieren werden die anfänglichen Werte des geheimen Authentifizierungsschlüssels (authKey) und des geheimen Verschlüsselungsschlüssels (privKey) des neuen Benutzers ferner auf die gleichen Werte wie die entsprechenden geheimen Parameter des "clone-from"-Benutzers gesetzt, damit der KeyChange-Prozess beim Anlegen des neuen Benutzers ordnungsgemäß...
Seite 421
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung usmUserEngineID identifizierten SNMP-Engine über eine Einweg-Funktion geändert wird. Das zugehörige Protokoll ist usmUserPrivProtocol. Der zugehörige geheime Schlüssel ist der geheime Verschlüsselungsschlüssel des Benutzers (privKey). Der zugehörige Hash-Algorithmus ist der Algorithmus, der vom usmUserAuthProtocol des Benutzers verwendet wird. Beim Anlegen eines neuen Benutzers ist dies ein Fehler inconsistentName für einen SET-Vorgang mit Verweis auf dieses Objekt, sofern es nicht zuvor oder gleichzeitig mit einem SET-Vorgang an der entsprechenden...
Seite 422
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung umgekehrt über die Identitätsfunktion, sodass der securityName der gleiche wie der userName ist. Gruppe: usmMIBBasicGroup Zugriff: Lese-Schreibzugriff Objekt: usmUserSpinLock Syntax: Integer OID: 1.3.6.1.6.3.16.1.2.1.5.2.7.112.114.105.118.97.116.101 Definition: Advisory Lock, das es mehreren kooperierenden Command Generator Applikationen erlaubt, ihre Mittel zu koordinieren, um Geheimnisse in der Tabelle usmUserTable zu ändern.
Seite 423
Referenz 14.1.1 Unterstützte Standard-MIBs SNMPv2-MIB Gruppe/Objekt Beschreibung Gruppe: snmpBasicNotificationsGroup Zugriff: 0 Objekt: AuthenticationFailure Syntax: — OID: 1.3.6.1.6.3.1.1.5.5 Definition: Ein "authenticationFailure"-Trap bedeutet, dass die SNMPv2- Einheit in ihrer Rolle als Agent eine Protokollnachricht empfangen hat, die nicht ordnungsgemäß authentifiziert wurde. Während alle Implementierungen von SNMPv2 in der Lage sein müssen, diesen Trap zu generieren, gibt Objekt snmpEnableAuthenTraps an, ob dieser Trap generiert wird.
Seite 424
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ziel auf eine Weise fehlgeschlagen ist (außer wegen Timeout), dass keine Response-PDU zurückgegeben werden konnte. Gruppe: snmpSetGroup Zugriff: Lese-Schreibzugriff Objekt: snmpSetSerialNo Syntax: Integer OID: 1.3.6.1.2.1.1.7.0 Definition: Advisory Lock, das es mehreren kooperierenden SNMPv2- Einheiten, die alle eine Managerrolle ausüben, erlaubt, die Verwendung des SET-Vorgangs für SNMPv2 zu koordinieren.
Seite 425
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ist der Name unbekannt, ist der Wert eine leere Zeichenkette. Für dieses Objekt wird eine Zeichenkette mit bis zu 24 Zeichen unterstützt. Gruppe: systemGroup Zugriff: Nur Lesezugriff Objekt: sysObjectID Syntax: String OID: .1.3.6.1.2.1.6.13.1.4.0.0.0.0.22.0.0.0.0.0 Definition: Verbindliche Herstellerkennzeichnung des in der Einheit enthaltenen Netzwerkmanagement-Subsystems.
Seite 426
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • Layer 4: End-to-End (z. B. Unterstützung des TCP) • Layer 7: Applikationen (z. B. Unterstützung des SMTP) Für Systeme mit OSI-Protokollen können auch Layer 5 und 6 gezählt werden. Gruppe: systemGroup Zugriff: Nur Lesezugriff Objekt: sysUpTime Syntax: Timeticks OID: .1.3.6.1.2.1.6.17.0...
Seite 427
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung geändert werden können: Der Wert dieses Objekts wirkt sich nicht darauf aus, ob andere Objekte in dieser Zeile geändert werden können. Gruppe: vacmBasicGroup Zugriff: Nur Lesezugriff Objekt: vacmAccessStorageType Syntax: Integer Definition: Speichertyp für diese konzeptionelle Zeile (Conceptual row). Konzeptionelle Zeilen (Conceptual rows) mit dem Wert permanent müssen keinen Schreibzugriff auf Spaltenobjekte in der Zeile gewähren.
Seite 428
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Wechselwirkungen mit anderen Verwendungen der Ansicht geachtet werden. Der Wert für vacmViewSpinLock sollte abgefragt werden. Der Name der Ansicht, die erstellt werden soll, sollte eindeutig sein; um dies zu gewährleisten, sollte der SNMP Command Generator die Tabelle vacmViewTreeFamilyTable hinzuziehen.
Seite 429
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: vacmBasicGroup Zugriff: Nur Lesezugriff Objekt: vacmViewTreeFamilyType Syntax: Integer Definition: Gibt an, ob die entsprechenden Instanzen von vacmViewTreeFamilySubtree und vacmViewTreeFamilyMask eine Familie von Teilbäumen für die Ansicht festlegen, die in der MIB-Ansicht enthalten oder daraus ausgeschlossen ist. TCP-MIB Gruppe/Objekt Beschreibung...
Seite 430
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung kann daher eine Antwort badValue zurückgeben, wenn eine Management- Station versucht, dieses Objekt auf einen anderen Wert einzustellen. Setzt eine Management-Station dieses Objekt auf den Wert deleteTCB(12), führt dies dazu, dass der TCB (gemäß Definition in RFC 793) in der entsprechenden Verbindung am verwalteten Knoten gelöscht wird, wodurch die Verbindung sofort beendet wird.
Seite 431
Referenz 14.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: tcpPassiveOpens Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.1.6.0 Definition: Gibt an, wie oft TCP-Verbindungen direkt aus Zustand LISTEN in Zustand SYN-RCVD gewechselt haben. Gruppe: tcpGroup Zugriff: Nur Lesezugriff Objekt: tcpRetransSegs Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.1.2.0 Definition: Gibt an, wie oft TCP-Verbindungen direkt aus Zustand LISTEN in Zustand SYN-RCVD gewechselt haben.
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl empfangener UDP-Datagramme, die aus anderen Gründen als einer fehlenden Applikation am Zielport nicht geliefert werden konnten. Gruppe: udpGroup Zugriff: Nur Lesezugriff Objekt: udpLocalAddress Syntax: IpAddress OID: 1.3.6.1.6.3.15.1.2.2.1.5.11.128.0.58.156.3.0.10.220.0.128.72.4.97.112.118.51 Definition: Die lokale IP-Adresse für diesen UDP-Hörer. Bei einem UDP-Hörer, der Datagramme für jede zum Knoten gehörende IP-Schnittstelle annehmen kann, wird ein Wert 0.0.0.0 verwendet.
Seite 433
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs • RUGGEDCOM-MC30-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-MC30-MIB" (Seite 420). • RUGGEDCOM-NTP-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-NTP-MIB" (Seite 420). • RUGGEDCOM-POE-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-POE-MIB" (Seite 421). • RUGGEDCOM-PTP1588-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-PTP1588- MIB"...
Seite 434
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: IP-Adresse des RADIUS-Servers. rcRadiusBaseGroup rcRadiusServerMaxRetry Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.14.1.1.1.1.4 Definition: Maximale Anzahl der Versuche, die der Authenticator im Fehlerfall unternimmt, um den RADIUS- Server für die Authentifizierung des Benutzers zu kontaktieren.
Seite 435
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.14.2.1.1.1.5 Definition: Die Zeit in Millisekunden, die der Authenticator auf eine Antwort vom TACACS-Server wartet. rcTacacsNotifyGroup tacacsServiceAvailableChange OID: 1.3.6.1.4.1.15004.5.23 Definition: Benachrichtigung, die generiert wird, wenn sich der Status des TACACS Service ändert. RUGGEDCOM-DIGITAL-INPUTS-MIB Gruppe(n) Objekt...
Seite 436
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.8.1.1.1.1 Definition: ID des physischen Digitaleingangs des Geräts, für das dieser Eintrag Konfigurationseinstellungen enthält. Zugriff: Nur Lesezugriff rcDigitalInputsTableGroup rcDiInputState Syntax: RcLowOrHigh OID: 1.3.6.1.4.1.15004.4.8.1.1.1.7.1 Definition: Der aktuelle aus der Hardware ausgelesene Zustand des Digitaleingangs. RUGGEDCOM-GPS-MIB Gruppe(n) Objekt...
Seite 437
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Zeitintervall ab, ohne dass der Empfang aufgebaut wurde, verteilt das System die Zeit mit Hilfe der lokalen Uhr. rcGpsBaseGroup01 rcGpsLongtitude Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.9.1.7.0 Definition: Der GPS-Längengrad. rcGpsNotifyGroup rcGpsStatus Zugriff: Nur Lesezugriff rcGpsBaseGroup Syntax: RcTimeSyncStatus rcGpsBaseGroup01...
Seite 438
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcIpObjectsGroup rcIpConfigMgmtIpAddress Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.3.1.1.0 Definition: Management-IP-Adresse des Geräts. rcIpObjectsGroup rcIpConfigMgmtIpSubnet Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.3.1.2.0 Definition: Subnetzmaske, die zur Management-IP-Adresse gehört. Der Wert der Maske ist eine IP-Adresse, bei der alle Netzwerkbits auf 1 und alle Hostbits auf 0 gesetzt sind.
Seite 439
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcIrigbCommonGroup rcIrigbLockInt Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.10.1.6.0 Definition: Das Zeitintervall, in Minuten, in dem der IRIGB- Empfänger den Empfang zur Zeitquelle aufbauen muss. Normalerweise benötigt der IRIGB-Empfänger wenige Minuten, um das Signal zu empfangen. Der Benutzer sollte ein angemessenes Zeitintervall festlegen.
Seite 440
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.10.1.12.0 Definition: Wählt die Impulsbreite für den TTL-Ausgangsport in Millisekunden. Dieser Parameter wird zusammen mit PPx zur Steuerung der Impulsbreite verwendet. rcIrigbTTLOutput02Group rcIrigbPulseWidth2 Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.10.1.16.0 Definition: Wählt die Impulsbreite für den TTL-Ausgangsport 2 in Millisekunden.
Seite 441
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-MC30-MIB Gruppe(n) Objekt Beschreibung rcPoeNotifyGroup rcPoeOverheat Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.5.12.1 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt, wenn PoE überhitzt ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine rcPoeOverheat-Nachricht.
Seite 442
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.13.1.2.0 Definition: IP-Adresse des primären Servers. Zugriff: Nur Lesezugriff rcNTPServiceStatusGroup rcNTPPriServerReachable Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.13.1.8.0 Definition: Status des primären NTP-Servers. rcNTPBaseGroup rcNTPPriServerUpdatePeriod Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.13.1.3.0 Definition: Häufigkeit in Minuten, mit der der (S)NTP-Server nach einer Zeitaktualisierung abgefragt wird.
Seite 443
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.7.1.5.0 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt, wenn PoE überhitzt ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine rcPoeOverheat-Nachricht. rcPoeNotifyGroup rcPoeOverload Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.5.12.2 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt,...
Seite 444
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer OID: 1.3.6.1.4.1.15004.4.7.2.1.1.3.13 Definition: Die Priorität des Ports. Ports mit niedriger Priorität werden bei einer Überlastung des Netzteils zuerst abgeschaltet. rcPoeTableGroup rcPoePortVoltage Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.7.2.1.1.6.13 Definition: Wert der PoE-Klasse, der den Pegel der Energieversorgung festlegt.
Seite 445
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcPTP1588BaseGroup rcPTP1588GlobalP2PRequestInterval Zugriff: Lese-Schreibzugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.12.1.14.0 Definition: Das PTP-(Precision Time Protocol)- Announce-Intervall (mittleres Intervall zwischen aufeinanderfolgenden Announce-Meldungen) in Sekunden. rcPTP1588BaseGroup rcPTP1588GlobalE2ERequestInterval Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.12.1.15.0 Definition: Das PTP-(Precision Time Protocol)- Announce-Intervall (mittleres Intervall zwischen aufeinanderfolgenden Announce-Meldungen) in Sekunden.
Seite 446
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.12.1.21.0 Definition: Gibt das verwendete PTP-Profil an. rcPTP1588BaseGroup rcPTP1588ClkDomainNumber Zugriff: Lese-Schreibzugriff Syntax: Unsigned32 OID: 1.3.6.1.4.1.15004.4.12.1.22 Definition: Wählt die PTP-(Precision Time Protocol)- Domainnummer. Eine PTP-Domain ist eine logische Gruppierung von PTP-Uhren, die sich gegenseitig mit Hilfe des PTP-Protokolls synchronisieren.
Seite 447
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Zeigt den Status des Uhrantriebs an. Der Uhrantriebsmechanismus dient zur Regulierung der Systemuhr. Der Uhrstatus zeigt an, ob die Genauigkeit der Uhr innerhalb der Sollgrenzen liegt. rcPTP1588BaseGroup rcPTP1588SlaveFeqAdj Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.12.1.11.0 Definition: Dieser Parameter zeigt das aktuelle Maß...
Seite 448
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Nummer des lokalen Ports, an dem das DNP- Protokoll Verbindungen oder UDP-Datagramme abhört. rcSerialDnpGroup rcDnpLearning Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.6.8.3.0 Definition: Aktiviert oder deaktiviert das Lernen von Adressen. Das Lernen kann an der Management-IP-Adresse deaktiviert oder aktiviert oder an einer Schnittstelle mit einer bestimmten IP-Adresse aktiviert werden.
Seite 449
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Verbindungsanfrage zu platzieren ist oder von der Aufrufe angenommen werden sollen. • Für den UDP-Transport die Adresse der Schnittstelle, die auf UDP-Datagramme abgehört wird. Zugriff: Lese-Schreibzugriff rcSerialDnpRsGroup rcDnpRsLinkStats Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.9.1.1.8.1 Definition: Aktiviert die Erhebung der Verbindungsstatistik. rcSerialDnpRsGroup rcDnpRsLocPort Zugriff: Lese-Schreibzugriff...
Seite 450
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.3.2.0 Definition: Aktiviert das Weiterleiten von Ausnahmenachrichten an den Master als Ausnahmecodes 10 (kein Pfad) oder 11 (keine Antwort). Wenn der Master Abfragen für eine nicht konfigurierte RTU sendet oder der dezentrale Modbus-Server eine Abfrage für eine RTU empfängt, die nicht konfiguriert ist oder gerade abläuft, sendet er eine Ausnahmenachricht zurück.
Seite 451
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.2.1.1.4.1 Definition: Damit können serielle RUGGEDCOM-Geräte das Senden einer TCP-Modbus-Exception zurück an den Master, wenn von der RTU keine Antwort innerhalb der erwarteten Zeit empfangen wurde, aktivieren und deaktivieren. rcSerialMicrolokGroup rcMicrolokDscp Zugriff: Lese-Schreibzugriff Syntax: Integer32...
Seite 452
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der entfernte Port, mit dem Protokolle an diesem Port UDP-Datagramme austauschen können. rcSerialMirrBitsGroup rcMirrBitsTransport Zugriff: Lese-Schreibzugriff Syntax: RcTransport OID: 1.3.6.1.4.1.15004.4.6.10.1.1.2.1 Definition: Transportprotokoll, das für den IP-Verkehr für gespiegelte Bits an diesem Port verwendet wird. Dieses Objekt ist immer auf den Wert 'udp(2)' gesetzt.
Seite 453
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Adresse der Schnittstelle, an der das Abhören des lokalen Ports auf Verbindungsanfragen erfolgt. • Wenn sowohl ausgehende als auch eingehende Verbindungen aktiviert sind (Client oder Server), ist 'both(3)' für 'rcRawSockCallDir' die dezentrale IP-Adresse, an die eine ausgehende TCP-Verbindungsanfrage gestellt bzw.
Seite 454
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • out(1): Platziert eine ausgehende Verbindung. • both(2): Platziert eine ausgehende Verbindung und wartet auf eine eingehende Verbindung. Hinweis Dieser Parameter gilt nur für den TCP-Transport. Zugriff: Lese-Schreibzugriff rcSerialRawSocketGroup rcRawSockFlowControl Syntax: RcFlowControl OID: 1.3.6.1.4.1.15004.4.6.4.1.1.5.1 Definition: Art der FlowControl, die am Port verwendet werden soll.
Seite 455
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.4.1.1.2.1 Definition: Zeichen, das zum Erzwingen der Weiterleitung akkumulierter Daten an das Netzwerk verwendet werden kann. Wenn kein Paketierungszeichen konfiguriert ist, wird das Objekt auf einen Wert '256' gesetzt und die akkumulierten Daten werden auf Grundlage des Paketierungs-Timeout-Parameters weitergeleitet;...
Seite 456
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss. Das Setzen von DS-Bytes wird nur in die ausgehende Richtung unterstützt. Zugriff: Lese-Schreibzugriff rcSerialPortParamsGroup rcSerialForceHD Syntax: Integer OID: 1.3.6.1.4.1.15004.4.6.1.1.1.5.1 Definition: Ermöglicht das Erzwingen des Halbduplexbetriebs am seriellen Port.
Seite 457
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.1.1.1.10.1 Definition: Die minimale Zeit in Millisekunden, die die Übertragung einer neuen Nachricht verzögert werden sollte, nachdem die letzte Nachricht über den AI-Port empfangen wurde. Dieser Parameter ist insbesondere bei Halbduplex-Übertragungsmodi hilfreich, wie bei dem zweiadrigen seriellen RS485-Protokoll.
Seite 458
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • Wenn sowohl ausgehende als auch eingehende Verbindungen aktiviert sind (Client oder Server), ist 'both(3)' für 'rcRawSockCallDir' die dezentrale IP-Adresse, an die eine ausgehende TCP-Verbindungsanfrage gestellt bzw. von der eine eingehende Anfrage akzeptiert wird. rcSerialTelnetComportGroup rcTelnetComportLinkStats Zugriff: Lese-Schreibzugriff...
Seite 459
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.11.1.1.8.1 Definition: Der dezentrale TCP-Port, der beim Stellen einer ausgehenden Verbindungsanfrage zu verwenden ist. Zugriff: Lese-Schreibzugriff rcTimeConfigBaseGroup rcTimeAndDate Syntax: DateandTime OID: 1.3.6.1.4.1.15004.4.11.1.2.0 Definition: Dieser Parameter erlaubt sowohl das Anzeigen als auch das Einstellen der lokalen Uhrzeit und des Datums im Format DateAndTime.
Seite 460
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpDdmVendorName Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.3 Definition: Name des Herstellers des SFP- Transceivers. rcSfpDdmTableGroup rcSfpDdmVendorPartNumber Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.4 Definition: Teilenummer des Herstellers des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmVendorRevision Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.5...
Seite 461
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.17.2.1.1.12 Definition: Gibt an, ob SFP DDM im SFP- Transceiver implementiert ist oder nicht. true(1) bedeutet implementiert, false(2) nicht implementiert. rcSfpDdmTableGroup rcSfpDdmCurrentStatus Zugriff: Nur Lesezugriff Syntax: RcSfpDdmAlarmWarnStatus OID: 1.3.6.1.4.1.15004.4.17.2.1.1.12 Definition: Aktueller Alarm- und Warnstatus des SFP-Transceivers.
Seite 462
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.20 Definition: Der untere Alarmgrenzwert für die Spannung (in Millivolt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshVoltageWarnLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.21 Definition: Der untere Warngrenzwert für die Spannung (in Millivolt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshVoltageWarnHigh Zugriff: Nur Lesezugriff...
Seite 463
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der obere Alarmgrenzwert für den Tx-Ruhestrom (in Mikroampere) des SFP- Transceivers. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmCurrentRxPower Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.29 Definition: Die aktuelle Rx-Leistung (in Nanowatt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshRxPowerAlarmLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.30 Definition: Der untere Alarmgrenzwert für die...
Seite 464
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.17.2.1.1.37 Definition: Der obere Warngrenzwert für die Tx- Leistung (in Mikrowatt) des SFP-Transceivers. rcSfpDdmThreshTxPowerAlarmHigh Zugriff: Nur Lesezugriff rcSfpDdmTableGroup Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.38 Definition: Der obere Alarmgrenzwert für die Tx-Leistung (in Mikrowatt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmWarningFlags Zugriff: Nur Lesezugriff...
Seite 465
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-STP-MIB Gruppe(n) Objekt Beschreibung rcRstpBaseGroup rcRstpDot1dRstpAlternatePorts Zugriff: Nur Lesezugriff Syntax: PortList OID: 1.3.6.1.4.1.15004.4.5.1.5.0 Definition: Teilmenge an Ports mit Rolle 'Alternate'. rcRstpBaseGroup rcRstpDot1dRstpBackupPorts Zugriff: Nur Lesezugriff Syntax: PortList OID: 1.3.6.1.4.1.15004.4.5.1.6.0 Definition: Teilmenge an Ports mit Rolle 'Backup'. rcRstpBaseGroup rcRstpDot1dStpBlockedPorts Zugriff: Nur Lesezugriff...
Seite 466
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-SYS-INFO-MIB Gruppe(n) Objekt Beschreibung rcSysDeviceCommGroup rcDeviceCommClearAlarms Zugriff: Lese-Schreibzugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.4.3.0 Definition: Wird der Wert dieses Objekts auf 'true(1)' gesetzt, wird das Gerät veranlasst, alle Alarme zu löschen. Nach einer Leseanforderung gibt der Agent einen Wert 'false(2)' zurück. rcSysDeviceCommGroup rcDeviceCommClearLogs Zugriff: Lese-Schreibzugriff...
Seite 467
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.1.1.0 Definition: Während des Boot-Vorgangs erkannter Fehler. Wenn während des Bootens des Geräts kein Fehler aufgetreten ist, wird ein DisplayString mit Länge null zurückgegeben. rcSysErrObjectsGroup rcDeviceErrConfigurationFailure Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.3.0 Definition: Gibt an, ob Fehler bei der Anwendung der Konfigurationseinstellungen...
Seite 468
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung nicht erreichbar sind. Wenn sich der Wert dieses Objekts ändert, generiert das Gerät eine ntpServiceAvailableChange-Nachricht. rcDeviceErrRadiusServerUnreachable Zugriff: Nur Lesezugriff rcSysErrObjectsGroup Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.10.0 Definition: Gibt an, ob der RADIUS-Server (falls erforderlich) erreichbar ist. Wenn sich der Wert dieses Objekts ändert, generiert das Gerät eine radiusServiceAvailableChange-Nachricht.
Seite 469
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: RcMainBoard OID: 1.3.6.1.4.1.15004.4.2.3.4.0 Definition: Identifikationscode der Hauptplatine des Geräts. rcSysInfoDeviceInfoGroup rcDeviceInfoMainSwVersion Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.3.3.0 Definition: Version und Generierungsdatum der Hauptbetriebssystemsoftware. rcSysInfoDeviceInfoGroup rcDeviceInfoPendingBootSwVersion Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.3.6.0 Definition: Version und Generierungsdatum der Bootloader-Software, die in das Gerät geladen wurde und neu gestartet werden...
Seite 470
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung generiert das Gerät eine powerSupplyTrap- Nachricht. rcSysStsPowerSupplyGroup rcDeviceStsPowerSupply2 Zugriff: Nur Lesezugriff Syntax: RcHardwareStatus OID: 1.3.6.1.4.1.15004.4.2.2.5.0 Definition: Gibt den Status von Netzteil 2 an. Immer wenn sich der Wert dieses Objekts von functional(2) nach notFunctional(3) oder von notFunctionl(3) nach functional(2) händert, generiert das Gerät eine powerSupplyTrap- Nachricht.
Seite 471
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Beispiel: Folgende Regel gilt in den meisten Teilen der USA und Kanadas: 03.2.0/02:00:00 11.1.0/02:00:00 DST beginnt am zweiten Sonntag im März um 2:00 Uhr. DST endet am ersten Sonntag im November um 2:00 Uhr. rcTimeConfigBaseGroup rcLeapSecPending Zugriff: Lese-Schreibzugriff...
Seite 472
Referenz 14.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.6.12.0 Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss. Das Setzen von DS-Bytes wird nur in die ausgehende Richtung unterstützt. rcSerialTinAndWinGroup rcTinAndWinTinIpPort Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.6.4.0 Definition: Die Nummer des lokalen Ports, an dem das TIN- Protokoll Verbindungen oder UDP-Datagramme abhört.
Referenz 14.1.3 Unterstützte Agent-Fähigkeiten 14.1.3 Unterstützte Agent-Fähigkeiten RUGGEDCOM ROS unterstützt folgende Agent-Fähigkeiten für den SNMP-Agent: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs und dient lediglich zu Referenzzwecken. Die Unterstützung kann je nach Gerät unterschiedlich sein. Hinweis Informationen zu Agent-Fähigkeiten für SNMPv2 finden Sie unter RFC 2580 [http:// tools.ietf.org/html/rfc2580].
Referenz 14.1.4 SNMP-Traps 14.1.4 SNMP-Traps Das Gerät generiert folgende Traps: Standard-Traps Variable Beschreibung ColdStart Objektgruppe: snmpBasicNotificationsGroup MIB: SNMPv2-MIB Zugriff: nur Lesezugriff OID: 1.3.6.1.6.3.1.1.5.1.0 Standard: RFC-1907 Definition: Ein "coldStart"-Trap bedeutet, dass die SNMPv2- Einheit, die eine Agent-Funktion ausübt, sich selbst reinitialisiert und dass deren Konfiguration möglicherweise verändert wurde.
Seite 475
Referenz 14.1.4 SNMP-Traps Variable Beschreibung Standard: ISO8802-LLDP-MIB Definition: Wenn sich der Wert von lldpStatsRemTableLastChangeTime ändert, wird eine Benachrichtigung lldpRemTablesChange gesendet. Sie kann von einem NMS verwendet werden, um Wartungsabfragen für LLDP-Remotesysteme auszulösen. Zu beachten ist, dass die Übertragung von Benachrichtigungen lldpRemTablesChange vom Agent gemäß...
Seite 476
Referenz 14.1.4 SNMP-Traps Variable Beschreibung LldpStatsRemTablesInserts Objektgruppe: lldpStatsRxGroup MIB: LLDP-MIB Agent-Fähigkeit: RC-LLDP-MIB-AC Zugriff: nur Lesezugriff Syntax: Gauge32 OID: .1.0.8802.1.1.2.1.2.2.0 Standard: ISO8802-LLDP-MIB Definition: Gibt an, wie oft der vollständige Informationssatz, der von einem bestimmten MSAP angezeigt wird, in Tabellen in den Objekten lldpRemoteSystemsData und lldpExtensions eingefügt wurde.
Seite 477
Referenz 14.1.4 SNMP-Traps Variable Beschreibung Syntax: 1.3.6.1.2.1.16.0.2.0 OID: 1.3.6.1.2.1.16.0.2.0 Standard: RFC-2819 Zugriff: nur Lesezugriff RMON_risingAlarm Syntax: 1.3.6.1.2.1.16.0.1.0 OID: 1.3.6.1.2.1.16.0.1.0 Standard: RFC-2819 RstpNewRoot Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.17.0.1.0 OID: 1.3.6.1.2.1.17.0.1.0 Standard: RFC-4188 Zugriff: nur Lesezugriff RstpTopolgyChange Syntax: 1.3.6.1.2.1.17.0.2.0 OID: 1.3.6.1.2.1.17.0.2.0 Standard: RFC-4188 SnmpAuthenticationFailure Zugriff: nur Lesezugriff Syntax: 1.3.6.1.6.3.1.1.5.5.0...
Seite 478
Referenz 14.1.4 SNMP-Traps Variable Beschreibung MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.14 Definition: Von RUGGEDCOM-Geräten generierter Trap, der die Version einer Boot-Softwareversion anzeigt. CfgChangeTrap Objektgruppe: ruggedcomNotificationsGroup MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.4 Definition: Generischer Trap, der bei einer Konfigurationsänderung generiert wird. Diese Benachrichtigung kann in Abständen von 60 Sekunden bereitgestellt werden.
Referenz 14.2 Authentifizierungsprotokolle Variable Beschreibung abgefragt werden. Objekt powerSupplyIdentifier sollte als optionaler Parameter in der Objektliste hinzugefügt werden. RcSfpDdmAlarmTrap Objektgruppe: rcSfpDdmNotifyGroup MIB: RUGGEDCOM-SFP-DDM-MIB OID: 1.3.6.1.4.1.15004.5.52.2 Definition: Ein SFP DDM-Alarm-Trap zeigt an, dass mindestens ein Alarm-Merker im SFP-Transceiver gesetzt oder gelöscht wurde. RcSfpDdmWarningTrap Objektgruppe: rcSfpDdmNotifyGroup MIB: RUGGEDCOM-SFP-DDM-MIB...
Referenz 14.2.1 SSL-Protokolle 14.2.1 SSL-Protokolle Die folgenden SSL v1.2-Protokolle stehen in RUGGEDCOM ROS v5.7 zur Verfügung: Kategorie Name Hex-Wert Named Curve Secp256r1 (prime256v1) 10017 Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 C02B Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 C024 Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 C023 Cipher Suite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 C02E Cipher Suite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 C02D Cipher Suite...
Referenz 14.2.3 SNMP-Protokolle Kategorie Name Schlüssellänge RSA >= 1024 Bits Schlüssellänge DSA >= 1024 Bits MAC-Algorithmus AEAD_AES_128_GCM MAC-Algorithmus AEAD_AES_256_GCM MAC-Algorithmus Hmac-sha1 Kompressionsalgorithmus Keine 14.2.3 SNMP-Protokolle Die folgenden SNMP-Protokolle stehen in RUGGEDCOM ROS v5.7 zur Verfügung: Kategorie Name Authentifizierungsprotokoll Keine Authentifizierungsprotokoll HMACMD5 Authentifizierungsprotokoll HMACSHA1 Authentifizierungsprotokoll...