Inhaltszusammenfassung für Siemens SIMATIC NET RUGGEDCOM ROS v5.6
Seite 1
Ausgabe 01/2022 Konfigurationshandbuch SIMATIC NET Rugged Ethernet Switches RUGGEDCOM ROS v5.6 Für RSG920P https://www.siemens.com/ruggedcom...
Seite 2
Vorwort Einleitung Verwendung von ROS SIMATIC NET Erste Schritte Rugged Ethernet Switches RUGGEDCOM ROS v5.6 Gerätemanagement Systemverwaltung Konfigurationshandbuch Sicherheit Layer 2 Layer 3 Netzwerkredundanz Verkehrssteuerung und - klassifizierung Uhrzeitdienste Netzwerkerkennung und - management IP-Adresszuweisung Für RSG920P Fehlerbehebung Referenz 01/2022 C79000-G8900-1509-01...
Seite 3
Siemens-Produkte dürfen nur für die im Katalog und in der zugehörigen technischen Dokumentation vorgesehenen Einsatzfälle verwendet werden. Falls Fremdprodukte und -komponenten zum Einsatz kommen, müssen diese von Siemens empfohlen bzw. zugelassen sein. Der einwandfreie und sichere Betrieb der Produkte setzt sachgemäßen Transport, sachgemäße Lagerung, Aufstellung, Montage, Installation, Inbetriebnahme, Bedienung und Instandhaltung voraus.
Seite 4
Zugang zur Dokumentation ....................xvii Eingetragene Marken ......................xvii Gewährleistung ........................xvii Schulung ..........................xviii Kundensupport ........................xviii Kontakt Siemens ........................xix Einleitung ..........................1 Funktionen und Vorteile ..................1 Sicherheitsempfehlungen ..................5 Protokollierte Sicherheitsereignisse ................ 8 Gesteuert im Vergleich zu ungesteuert ..............11 Unterstützte Netzwerkstandards ................
Seite 5
Inhaltsverzeichnis 2.5.4.3 Ändern von Werten in einer Tabelle ..............38 2.5.4.4 Zurücksetzen einer Tabelle .................. 38 2.5.4.5 Verwendung von RSH und SQL ................38 Ports in RUGGEDCOM ROS auswählen..............39 Verwalten des Flash-File-Systems ................ 39 2.7.1 Anzeigen einer Liste von Flash-Dateien ..............39 2.7.2 Anzeigen von Details von Flash-Dateien ..............
Seite 6
Inhaltsverzeichnis 4.6.4.1 Syslog-Format ..................... 64 4.6.4.2 Konfigurieren des Remote Syslog Client ............... 65 4.6.4.3 Anzeigen einer Liste von Remote-Syslog-Servern ..........66 4.6.4.4 Hinzufügen eines Remote-Syslog-Servers ............. 66 4.6.4.5 Löschen eines Remote-Syslog-Servers ..............67 Verwalten der Ethernet-Ports ................67 4.7.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) ..........67 4.7.2 Anzeigen der Status von Ethernet-Ports ...............
Seite 7
Inhaltsverzeichnis 4.11.1.3 Löschen einer RMON-Verlaufskontrolle .............. 108 4.11.2 Verwaltung von RMON-Alarmen ................ 108 4.11.2.1 Anzeigen einer Liste von RMON-Alarmen ............109 4.11.2.2 Hinzufügen eines RMON-Alarms ................ 110 4.11.2.3 Löschen eines RMON-Alarms ................112 4.11.3 Verwalten von RMON-Ereignissen ..............112 4.11.3.1 Anzeigen einer Liste von RMON-Ereignissen ............
Seite 8
Inhaltsverzeichnis 6.3.3 Verwalten der RADIUS-Authentifizierung ............145 6.3.3.1 Konfigurieren des RADIUS-Servers ..............146 6.3.3.2 Konfigurieren des RADIUS-Clients auf dem Gerät ..........146 6.3.4 Verwalten der Authentifizierung mit TACACS+ ........... 147 6.3.4.1 Konfigurieren von TACACS+ ................148 6.3.4.2 Konfigurieren von Benutzerrechten ..............149 Verwalten der Portsicherheit ................
Seite 9
Inhaltsverzeichnis 7.1.5.1 Eine Liste der statischen VLANs anzeigen ............180 7.1.5.2 Hinzufügen eines statischen VLANs ..............180 7.1.5.3 Löschen eines statischen VLAN ................182 7.1.6 Beispiel: Konfigurieren von Verwaltungsunterstützung auf mehreren VLANS ..182 Verwaltung von MAC-Adressen ................184 7.2.1 Anzeigen einer Liste von MAC-Adressen ............
Seite 10
Inhaltsverzeichnis 8.1.7 Dynamische Hardware-Routing-Regeln löschen ..........213 8.1.8 Beispiel: Konfigurieren von Layer-3-Switching ............ 214 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches ....215 Netzwerkredundanz ......................219 Verwalten des Spanning-Tree-Protokolls ............219 9.1.1 RSTP-Betrieb ...................... 219 9.1.1.1 RSTP-Zustände und RSTP-Funktionen ..............220 9.1.1.2 Edge-Ports ......................
Seite 11
Inhaltsverzeichnis 9.3.1.1 Statische und dynamische Link-Aggregation ............261 9.3.1.2 Regeln und Einschränkungen ................262 9.3.1.3 Link-Aggregation und Layer-2-Funktionen ............263 9.3.1.4 Link-Aggregation und Funktionen der Bitübertragungsschicht ......264 9.3.2 Konfigurieren von Link-Aggregation ..............264 9.3.3 Verwalten von Link Aggregation Groups ............264 9.3.3.1 Anzeigen einer Liste von Link Aggregation Groups ..........
Seite 12
Inhaltsverzeichnis 12.3.3.1 Eine Liste der SNMP-Gruppen anzeigen ............. 294 12.3.3.2 Hinzufügen einer SNMP-Gruppe ................ 294 12.3.3.3 Löschen einer SNMP-Gruppe ................295 12.4 Modbus-Management-Support ................296 12.4.1 Modbus-Funktionscodes ..................296 12.4.2 Modbus-Speicherabbild ..................297 12.4.3 Modbus-Speicherformate ................... 302 12.4.3.1 Text ........................302 12.4.3.2 Cmd ........................
Seite 14
Handbuch lediglich als Nachschlagewerk zusätzlich zu den Hilfetexten in der Software zu betrachten. Securityhinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken unterstützen. Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen...
Seite 15
Vorwort Firmware-/Software-Supportmodell der Technik entspricht. Die Produkte und Lösungen von Siemens formen einen Bestandteil eines solchen Konzepts. Die Kunden sind dafür verantwortlich, unbefugten Zugriff auf ihre Anlagen, Systeme, Maschinen und Netzwerke zu verhindern. Diese Systeme, Maschinen und Komponenten sollten nur mit dem Unternehmensnetzwerk oder dem Internet verbunden werden, wenn und soweit dies notwendig ist und nur wenn entsprechende Schutzmaßnahmen (z.B.
Seite 16
Die aufgeführten Dokumente sind die zur Zeit der Publikation verfügbaren Dokumente. Neuere Versionen dieser Dokumente oder der zugehörigen Produkte sind möglicherweise verfügbar. Weitere Informationen finden Sie beim SIOS oder Sie wenden sich an einen Vertreter des Kundendiensts von Siemens. Produkthinweise Produkthinweise sind online über den SIOS [https://support.industry.siemens.com/cs/...
Seite 17
Vorwort Zugehörige Dokumente Dokumenttitel Link RUGGEDCOM DIRECTOR v1.5 https://support.industry.siemens.com/cs/ww/en/ Konfigurationshandbuch view/97691648 RUGGEDCOM EXPLORER v1.5 https://support.industry.siemens.com/cs/ww/en/ Konfigurationshandbuch view/109480804 RUGGEDCOM PING v1.2 Benutzerhandbuch https://support.industry.siemens.com/cs/ww/en/ view/97674073 Betriebsanleitungen Dokumenttitel Link SINEC PNI Betriebsanleitung https://support.industry.siemens.com/cs/de/en/ view/109804190 Kataloge Dokumenttitel Link RUGGEDCOM Katalog SFP-Transceiver https://support.industry.siemens.com/cs/ww/en/ view/109482309 FAQs...
Seite 18
Zugang zur Dokumentation Die aktuellste Benutzerdokumentation für RUGGEDCOM ROS v5.6 steht online zur Verfügung unter https://support.industry.siemens.com. Um ein Benutzerdokument anzufordern oder anzufragen, wenden Sie sich an den Siemens-Kundensupport. Eingetragene Marken RUGGEDCOM®, ROS®, RCDP®und RUGGEDCOM Discovery-Protokoll® sind eingetragene Marken von Siemens Canada Ltd.
Seite 19
Siemens- Vertriebspartner. Kundensupport Der Kundensupport ist für alle Kunden von Siemens rund um die Uhr an 7 Tagen in der Woche erreichbar. Für technischen Support oder allgemeine Informationen wenden Sie sich auf einem der folgenden Wege an den Siemens-Kundensupport: Online Stellen Sie Ihre Support-Anfrage über...
Seite 20
Vorwort Kontakt Siemens Kontakt Siemens Adresse Siemens Canada Ltd. Digital Industries Process Automation 300 Applewood Crescent Concord, Ontario Kanada L4K 5C7 Telefon Gebührenfrei: + 1 888 264 0006 Tel: +1 905 856 5288 Fax: +1 905 856 1995 E-Mail info.ruggedcom@siemens.com Internet https://www.siemens.com...
Seite 21
Vorwort Kontakt Siemens RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 22
Für sicheren Zugriff auf die Webschnittstelle • Enhanced Rapid Spanning Tree Protocol (eRSTP)™ Das eRSTP von Siemens ermöglicht den Aufbau fehlertoleranter Ethernet- Netzwerke in Ring- und Maschentopologie einschließlich redundanter Verbindungen, die durch Pruning verkleinert werden, um Schleifen zu verhindern. Durch das eRSTP werden sowohl STP als auch RSTP implementiert, um im Gegensatz zu anderen proprietären Ringlösungen die Interoperabilität...
Seite 23
Konfiguration der Switches im VLAN zu vereinfachen. Fernüberwachung und Fernkonfiguration mit SINEC NMS • SINEC NMS ist das Netzwerkmanagementsystem von Siemens für die Erkennung, Überwachung und Verwaltung von RUGGEDCOM-Produkten und anderen IP-fähigen Geräten in einem Netzwerk. Dieses hoch konfigurierbare, voll umfängliche Produkt erfasst und meldet die Verfügbarkeit und Leistung von...
Seite 24
Managementlösung von Siemens, kann Traps mehrerer Geräte aufzeichnen und stellt somit ein leistungsstarkes Werkzeug für die Fehlerbehebung im Netzwerk dar. Das Tool stellt ferner eine grafische Visualisierung des Netzwerks bereit und lässt sich vollständig in alle anderen Produkte von Siemens integrieren. • NTP (Network Time Protocol) NTP synchronisiert automatisch die interne Uhr sämtlicher RUGGEDCOM ROS-...
Seite 25
Einleitung 1.1 Funktionen und Vorteile Ein ausführlicher Status von Ports mit Alarm- und SNMP-Trap hilft bei Verbindungsproblemen enorm zur Fehlerbehebung im System. • Portstatistik und RMON (Remote Monitoring) RUGGEDCOM ROS bietet kontinuierlich aktualisierte Statistikdaten für jeden Port mit Ingress- und Egress-Paket- und Byte-Zählern sowie ausführlichen Fehlerzahlen.
Seite 26
Einleitung 1.2 Sicherheitsempfehlungen • Layer-3-Switching Das Gerät kann als Layer-3-Switch fungieren. Informationen zum Konfigurieren von Regeln für Layer-3-Switching in RUGGEDCOM ROS finden Sie unter "Layer 3 (Seite 203)". Sicherheitsempfehlungen Um unbefugten Zugriff auf das Gerät zu verhindern, beachten Sie die folgenden Sicherheitsempfehlungen: Authentifizierung •...
Seite 27
Einleitung 1.2 Sicherheitsempfehlungen treffen, zum Beispiel durch den Schutz des physischen Zugangs zum lokalen Netzwerk und die Verwendung von Higher-Layer-Protokollen (HLP). Physischer/Remote-Zugriff • Stellen Sie für das Gerät keine Internetverbindung her. Setzen Sie das Gerät nur in einer gesicherten Netzwerkumgebung ein. •...
Seite 28
RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
Seite 29
Prüfen Sie das Gerät regelmäßig, um die Einhaltung dieser Empfehlungen bzw. interner Sicherheitsvorschriften zu gewährleisten. • Weitere Sicherheitsempfehlungen finden Sie auch in der Benutzerdokumentation für andere Siemens-Produkte, die zusammen dem Gerät verwendet werden. Protokollierte Sicherheitsereignisse RUGGEDCOM ROS kann die folgenden sicherheitsrelevanten Ereignismeldungen erzeugen.
Seite 30
Einleitung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung '{username}' logged in with Netzwerkschnittstelle admin level {ip address} erfolgreich beim Gerät angemeldet. SE_NETWORK_UNSUCCESSFUL_LOGON {date} {time} INFO local0 Info Ein Benutzer hat {temperature} Failed {protocol} erfolglos versucht, user '{username}' login attempt sich über eine {ip address} Netzwerkschnittstelle beim Gerät...
Seite 31
Einleitung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung failed {protocol} access/login temporär gesperrtes attempts, service locked. Benutzerkonto. SE_SESSION_LOCKED_INACTIVITY {date} {time} INFO 37C Console local0 Info Sitzung wurde nach user 'admin' , cmd: Logged out einer bestimmten Zeit der Inaktivität gesperrt. SE_RAS_SESSION_TERMINATED_ {date} {time} INFO 37C HTTPS local0...
Seite 32
Einleitung 1.4 Gesteuert im Vergleich zu ungesteuert Kategorie Ereignismeldung Anlage Schweregrad Bedingung Defaults Defaults Choice, old: None, new: All - MODIFIED. SE_SOFTWARE_INTEGRITY_CHECK_ {date} {time} NOTE local0 Fehler Bei der FAILED {temperature} SFTP put file Integritätsprüfung main.bin from {ip address} der Firmware/ by user {date} {time} INFO Software wurde ein Console user ‘{username}’,...
Seite 34
Einleitung 1.6.2 IPv4-Adresse Funktion IPv4 IPv6 • Netzwerkerkennungsmeldungen • Unterstützt Netzwerk-Solicitation und Netzwerkankündigung. 1.6.2 IPv4-Adresse Eine IPv4-Adresse ist 32 Bit lang und in Dezimalpunktnotierung geschrieben, sie besteht aus vier Oktetten, die durch Punkte getrennt sind. Jede Zahl kann 0 bis 255 sein.
Seite 35
Einleitung 1.7 Port-Nummerierungsschema Port-Nummerierungsschema Zur Schnellidentifikation wird jedem Port auf einem RUGGEDCOM RSG920P-Gerät eine Nummer zugeordnet. Alle Portnummern sind auf dem Gerät mittels Siebdruck aufgebracht. 9-16 Abbildung 1.3 RUGGEDCOM RSG920P Port-Nummerierung (typisch) Verwenden Sie diese Nummern, um verfügbare Funktionen auf ausgewählten Ports zu konfigurieren.
Seite 36
Einleitung 1.8 Am Port verfügbare Dienste • Zugriff autorisiert Zeigt an, ob die Ports/Dienste während des Zugriffs authentifiziert werden. Dienste Portnummer Dienst aktiviert/ Zugriff Hinweis deaktiviert autorisiert Telnet TCP/23 Deaktiviert Nur über Managementschnittstellen verfügbar. HTTP TCP/80 Aktiviert, Weiterleitung — Weiterleitung zu 443 nur bei zu 443 kontrollierten Versionen HTTPS...
Seite 37
Einleitung 1.9 Entnehmbarer Speicher Dienste Portnummer Dienst aktiviert/ Zugriff Hinweis deaktiviert autorisiert PTP (IEEE 1588) UDP/319 Deaktiviert Nein (konfigurierbar) UDP/320 Entnehmbarer Speicher RSG920P Verfügt über einen Speichersteckplatz mit Bedienerzugriff, der ein Standarddateisystem FAT16 oder FAT32 (File Allocation Table), das mit der Norm ISO/IEC 9293 kompatibel ist, unterstützt und auf einer microSD/microSDHC- Flashkarte gespeichert werden kann.
Seite 38
Einleitung 1.9 Entnehmbarer Speicher kann auch für einen Zugriff auf das Gerät verwendet werden, wenn Daten im Flash- Speicher des Geräts beschädigt sind. Im Normalbetrieb synchronisiert das Gerät die Dateien main.bin und config.csv auf dem Gerät und der microSD/microSDHC-Karte automatisch.Wenn eine gültige Firmware-Datei (main.bin) auf der microSD/microSDHC-Karte existiert, lädt RUGGEDCOM ROS die Firmware von der microSD/microSDHC-Karte und führt sie aus.
Seite 40
Verwendung von ROS Dieses Kapitel beschreibt die Verwendung von RUGGEDCOM ROS. RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 41
Verwendung von ROS 2.1 Login (Anmelden) Login (Anmelden) Zum Anmelden an einem Gerät gehen Sie wie folgt vor: Verbinden Sie sich mit dem Gerät entweder direkt oder über einen Web- Browser. Weitere Informationen zum Verbinden mit dem Gerät finden Sie unter "Anschluss an ROS (Seite 47)".
Seite 42
Verwendung von ROS 2.2 Logout (Abmeldung) NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Um unbefugten Zugriff auf das Gerät zu verhindern, achten Sie darauf, dass das voreingestellte Admin-Passwort vor der Inbetriebnahme des Geräts geändert wird. Weitere Informationen zum Ändern von Passwörtern finden Sie unter "Konfigurieren von Passwörtern (Seite 139)".
Seite 43
Verwendung von ROS 2.3 Verwendung der Web-Schnittstelle Verwendung der Web-Schnittstelle Die Web-Schnittstelle ist eine web-basierte grafische Benutzeroberfläche (GUI) zum Anzeigen wichtiger Informationen und Bedienelemente in einem Web-Browser. Die Oberfläche ist in drei Abschnitte unterteilt: Banner, Menü und Hauptframe. Oberer Frame Seitlicher Frame Hauptframe Abbildung 2.4 Layout der Web-Schnittstelle (Beispiel)
Seite 44
Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Titel Parameter und Daten Zugriffsberechtigung oder Alarmmeldung Schaltfläche "Reload" Abbildung 2.5 Wesentliche Elemente einer Maske (Beispiel) Hinweis Bei Bedarf kann die Web-Schnittstelle deaktiviert werden. Weitere Informationen finden Sie unter "Aktivieren/Deaktivieren der Web-Schnittstelle (Seite 120)". Verwendung der Konsolen-Schnittstelle Die Konsolen-Schnittstelle ist eine grafische Benutzeroberfläche (GUI), die als eine Reihe von Menüs aufgebaut ist.
Seite 45
Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Systemkennung Menüs Befehlsleiste Menüname Alarmanzeige Abbildung 2.6 Konsolen-Schnittstelle (Beispiel) Hinweis Die Systemkennung ist benutzerdefiniert konfigurierbar. Weitere Informationen zum Einstellen des Systemnamens finden Sie unter "Konfigurieren von Systeminformationen (Seite 119)". Navigation durch die Schnittstelle Verwenden Sie folgende Bedienelemente zum Navigieren zwischen den Masken der Konsolen-Schnittstelle: Enter Wählen Sie einen Menüpunkt und drücken Sie Enter, um in das nächste...
Seite 46
Verwendung von ROS 2.5 Mit der Befehlszeilenschnittstelle arbeiten Enter Wählen Sie einen Parameter aus und drücken Sie Enter um einen Parameter zu bearbeiten. Drücken Sie Enter erneut, um die Änderung zu übernehmen. Drücken Sie während der Bearbeitung eines Parameters Esc um alle Änderungen zu verwerfen.
Seite 47
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer attrib { filename } Einstellen und Entfernen von Dateiattributen Admin [ + | - ] [ W | H ] Ändert die Bannerdatei banner.txt. Admin banner { -? } { - c } { -l } { -f } { - Zu den optionalen und/oder obligatorischen Parametern s <enter>{ text }...
Seite 48
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer dir { A: } Druckt die Verzeichnisliste der entnehmbaren Speicherkarte, Gast, Bediener, Admin sofern gesteckt. Beendet die Sitzung. Gast, Bediener, Admin exit Aktiviert die Werkseinstellung, einschließlich einiger Admin factory Werksbefehle zur Überprüfung und Fehlersuche. Nur für Benutzer mit Admin-Rechten zugänglich.
Seite 49
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer passwd { user_name } Ändert das ausgewählte Benutzerpasswort. Admin { new_password } Zu den optionalen und/oder obligatorischen Parametern gehören: • { user_name } ist ein vorhandener user_name in RUGGEDCOM ROS. • { new_password } ist das neue Passwort, das das alte Passwort des ausgewählten Benutzers ersetzt.
Seite 50
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer sql { default | dele Bietet eine SQL-ähnliche Schnittstelle zur Änderung aller Admin te | help | info Systemkonfigurationen und Statusparameter. Für alle Befehle, Terme, Tabellen und Spaltennamen ist auf Groß-/ | insert | save | Kleinschreibung zu achten.
Seite 51
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer SNMP-Sicherheitsstufe. Zulässige Werte sind 'authPriv' (Kommunikation mit Authentifizierung und Datenschutz), 'authNoPriv' (Kommunikation mit Authentifizierung und ohne Datenschutz) oder 'noAuthnoPriv' (Kommunikation ohne Authentifizierung und ohne Datenschutz). • -rv { ReadViewName } gibt den/die MIB-Tree(s) an, für den/die dieser Eintrag den Lesezugriff autorisiert.
Seite 52
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -ak { key } legt einen geheimen Schlüssel (von 0 oder 6+ Zeichen) für die Datenverschlüsselung fest Ändert den RADIUS-Sicherheitsserver. Admin svcmod -s { radi us } { -ip { 1 } | - Zu den optionalen und/oder obligatorischen Parametern ip { 2 } } -ip { IP } gehören:...
Seite 53
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -pt { Port } bestimmt die Portnummer für den IP- Port auf dem TACACS+-Server. • -ux { UsernameExtension } definiert ein Affix, das ergänzt wird, wenn ein Benutzername zur Authentifizierung an den TACACS+-Server gesendet wird.
Seite 54
Verwendung von ROS 2.5.2 Nachverfolgung von Ereignissen Befehl Beschreibung Autorisierte Benutzer • get gibt an, dass TFTP die Quelldatei herunterlädt, um die Zieldatei zu ersetzen • { source } ist der Name der Quelldatei • { target } ist der Name der Datei, die ersetzt wird Startet Ereigniserfassung.
Seite 55
Verwendung von ROS 2.5.3 Remote-Ausführung von Befehlen über RSH Ermitteln Sie die verfügbaren Protokolle und zugehörigen Optionen, indem Sie eingeben: trace ? Wenn eine Option wie allon oder alloff erforderlich ist, ermitteln Sie die verfügbaren Optionen für das gewünschte Protokoll, indem Sie eingeben: trace { protocol } ? Hinweis Bei Bedarf erweitern Sie den Nachverfolgungsbereich durch Kombination der...
Seite 56
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Hinweis Alle Ausgaben, die sich aus dem Befehl ergeben, werden an den aussendenden Workstation zurückgeschickt. Befehle, die interaktive Dialoge auslösen (wie trace), können nicht verwendet werden. 2.5.4 Verwendung von SQL-Befehlen RUGGEDCOM ROS bietet eine SQL-ähnliche Befehlsfunktion, die es Experten ermöglicht, verschiedene Schritte durchzuführen, die an herkömmlichen Web- oder CLI-Schnittstellen nicht möglich sind.
Seite 57
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen ethPortStats Ethernet Statistics ethPortStatus Port Status ipCfg IP Services 2.5.4.2 Informationen einholen Nachstehend werden verschiedene Verfahren zum Einholen von Informationen zu Tabellen und Parametern beschrieben. Informationen aus einer Tabelle einholen Verwenden Sie folgenden Befehel zum Anzeigen einer Parameterzusammenfassung in einer Tabelle zusammen mit ihren Werten: sql select from { table } Erläuterung:...
Seite 58
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Informationen aus einer Tabelle mit Hilfe des Suchkriteriums Wobei Verwenden Sie folgenden Befehl zum Anzeigen bestimmter Parameter aus einer Tabelle mit bestimmten Werten: sql select from { table } where { parameter } = { value } Erläuterung: •...
Seite 59
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen 2.5.4.3 Ändern von Werten in einer Tabelle Zum Ändern von Parameterwerten in einer Tabelle verwenden Sie folgenden Befehl: sql update { table } set { parameter } = { value } Erläuterung: • { table } ist der Name der Tabelle •...
Seite 60
Verwendung von ROS 2.6 Ports in RUGGEDCOM ROS auswählen. C:\>rsh 10.0.1.2 -l admin,admin sql select from ipAddrtable 0 records selected Ports in RUGGEDCOM ROS auswählen. Viele Funktionen in ROS können für einen oder mehrere Ports auf dem Gerät konfiguriert werden. Nachstehend wird beschrieben, wie ein einzelner Port, bestimmte oder alle Ports sowie ausgewählt werden können.
Seite 61
Verwendung von ROS 2.7.2 Anzeigen von Details von Flash-Dateien Fragmented Space: 5830423 ----------------------------------------------------------------- 2.7.2 Anzeigen von Details von Flash-Dateien Zum Anzeigen der Details einer Datei, die aktuell im Flash-Speicher gespeichert ist gehen Sie wie folgt vor: Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten (Seite...
Seite 62
Mechanische Gefährdung – Beschädigungsgefahr für das Gerät Übermäßige Nutzung der BIST-Funktionen kann zu erhöhtem Verschleiß des Geräts und damit zum Erlöschen der Gewährleistung führen. Wenn nicht von einem Mitarbeiter des Kunden-Support von Siemens angewiesen, sollte die Verwendung der BIST-Funktionen vermieden werden. Hinweis Zugriff auf den Modus BIST ist in der Werkseinstellung deaktiviert.
Seite 63
Konsoleneingänge werden ignoriert und der Benutzer wird automatisch zur RUGGEDCOM ROS-Benutzeroberfläche weitergeleitet. Hinweis Siemens empfiehlt die Deaktivierung des Zugriffs auf die Bootloader-Schnittstelle nach einem Upgrade von einer Vorgängerversion von RUGGEDCOM ROS auf RUGGEDCOM ROS v5.6. Weitere Informationen zum Deaktivieren des Bootloader finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-Schnittstelle...
Seite 64
Verwendung von ROS 2.9.2 Zugriff auf die Bootloader-Schnittstelle Fügen Sie in der Datei die folgende Zeile ein: Security = [No | Yes] • Security = No aktiviert den Zugriff auf den Bootloader. • Security = Yes deaktiviert den Zugriff auf den Bootloader. Dies ist die Standardeinstellung.
Seite 65
Verwendung von ROS 2.9.3 Einstellen der Boot-Quelle 2.9.3 Einstellen der Boot-Quelle Standardmäßig startet das Gerät aus seinem internen Flash-Speicher. Jedoch unterstützt RUGGEDCOM ROS nach Wunsch auch das Starten von der gesteckten microSD/microSDHC-Karte. Um die Boot-Quelle festzulegen, gehen Sie wie folgt vor: NOTICE Um den Neustart von der microSD/microSDHC-Karte zu ermöglichen, muss automatischer Zugriff auf den entnehmbaren Speicher aktiviert sein.
Seite 66
Verwendung von ROS 2.11 Aktivieren/Deaktivieren des Konsolendienstes Um den automatischen Zugriff auf entnehmbaren Speicher zu konfigurieren, gehen Sie wie folgt vor: Über einen PC/Laptop erzeugen Sie eine Datei mit dem Namen bootoption.txt. NOTICE Ist Parameter DisableAutoAccessRemovable mit dem Zeichen # auskommentiert oder in der Datei nicht vorhanden, wird er von RUGGEDCOM ROS nach dem Neustart mit seinem Standardwert erstellt.
Seite 67
Verwendung von ROS 2.11 Aktivieren/Deaktivieren des Konsolendienstes Zum Aktivieren oder Deaktivieren des Konsolendienstes geben Sie einen der folgenden Befehle ein: Aktivieren sql update consoleServices SET Local Console Service = Enabled Deaktivieren sql update consoleServices SET Local Console Service = Disabled Die Änderungen werden beim nächsten Konsolen-Login sofort wirksam. RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 68
Verbindung mit dem Gerät und der Zugang zur RUGGEDCOM ROS sowie das Konfigurieren eines Basis-Netzwerks. NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Seite 69
Erste Schritte 3.1.3 Herstellen einer entfernten Verbindung Zur Herstellung einer Konsolenverbindung mit dem Gerät gehen Sie wie folgt vor: Hinweis Für Benutzer von Microsoft Windows muss der Treiber für die serielle RUGGEDCOM- USB-Konsole auf der Workstation des Benutzers installiert werden, bevor ein Anschluss über den USB-Konsolenport Typ B möglich ist.
Seite 70
Erste Schritte 3.1.3 Herstellen einer entfernten Verbindung Um eine Verbindung über einen Web-Browser herzustellen, gehen Sie wie folgt vor: Konfigurieren Sie auf der Workstation, die als Zugang zum Gerät fungiert, einen Ethernet-Port zur Verwendung einer IP-Adresse innerhalb des Subnetzes des Geräts. Die Standard-IP-Adresse lautet 192.168.0.1/24. Beispiel: Um das Gerät für die Verbindung mit einem der verfügbaren Ethernet- Ports zu konfigurieren, weisen Sie dem Ethernet-Port auf der Workstation eine IP-Adresse im Bereich 192.168.0.3 bis 192.168.0.254 zu.
Seite 71
USB-Konsolenport Typ-B angeschlossen werden. Dieser Treiber ist über den Kunden- Support von Siemens erhältlich. Zum manuellen Installieren des Treibers für die serielle RUGGEDCOM-USB-Konsole gehen Sie wie folgt vor: Das Installationsprogramm erhalten Sie über den Siemens Kunden-Support. Weitere Informationen zum Kontaktieren des Kunden-Support finden Sie unter "Kundensupport (Seite xviii)".
Seite 72
Erste Schritte 3.3 Konfigurieren eines Basis-Netzwerks Konfigurieren eines Basis-Netzwerks Um ein-Basis-Netzwerk zu konfigurieren, gehen Sie wie folgt vor: Verbinden Sie einen Computer mit einem der Switch-Ports des Geräts und konfigurieren Sie den Computer so, dass er sich im selben Subnetz wie der Port befindet.
Seite 73
Erste Schritte 3.3 Konfigurieren eines Basis-Netzwerks RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 74
Dieses Kapitel beschreibt die Konfiguration und Verwaltung des Geräts und seiner Komponenten, wie Modulschnittstellen, Protokolle und Dateien. Produktdaten ansehen Während der Fehlerbehebung oder bei Bestellung neuer Geräte kann Siemens- Personal spezielle Informationen zum Gerät, wie Modell, Bestellnummer oder Seriennummer benötigen.
Seite 75
Gerätemanagement 4.2 Anzeigen der CPU-Diagnose Anzeigen der CPU-Diagnose Zum Anzeigen von CPU-Diagnoseinformationen für Fehlerbehebung in der Hardware und Software navigieren Sie zu Diagnostics » View CPU Diagnostics. Das Formular CPU Diagnostics wird angezeigt. Die Maske zeigt folgende Informationen an: Parameter Beschreibung Running Time Synopsis: DDDD days, HH:MM:SS Die Zeit, seitdem das Gerät zuletzt eingeschaltet war.
Seite 76
Gerätemanagement 4.4 Werkseinstellungen wiederherstellen Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 2 Die ID des Netzteils. Voltage Synopsis: Ganzzahl zwischen 0 und 4294967295 Die Ausgangsspannung in Millivolt. Synopsis: Ganzzahl zwischen 0 und 4294967295 Current Der Ausgangsstrom in Milliampere. Synopsis: Ganzzahl zwischen -32768 und 32767 Temperature Die Temperatur des Netzteils.
Seite 77
Gerätemanagement 4.4 Werkseinstellungen wiederherstellen Darüber hinaus, werden folgende Kategorien durch einen selektiven oder vollständigen Konfiguration-Reset nicht beeinflusst: • Zeitzone • DST-Verschiebung • DST-Regel Hinweis MRMs oder MRAs, die als Manager fungieren, müssen entweder physisch getrennt sein oder es muss bei ihnen der Ring-Port deaktiviert sein (d.h. MRP-Ring offen), bevor sie auf die Werkseinstellungen zurückgesetzt werden, da ansonsten für die folgenden Parameter keine Default-Konfiguration wiederhergestellt werden kann: •...
Seite 78
Gerätemanagement 4.5 Hochladen/Herunterladen von Dateien Hochladen/Herunterladen von Dateien Dateien können zwischen dem Gerät und einem Host-Rechner mit Hilfe der folgenden Verfahren übertragen werden: • XMODEM unter Verwendung der CLI-Shell über Telnet, SSH oder RS-232-Konsole • TFTP-Client unter Verwendung der CLI-Shell in einer Konsolensitzung und einem Remote-TFTP-Server •...
Seite 79
Gerätemanagement 4.5.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM microSD/microSDHC-Karte mit dem gleichen Dateinamen wie dem der Datei im Gerätespeicher vorhanden ist, lädt RUGGEDCOM ROS beim nächsten Bootvorgang automatisch diese Datei. 4.5.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM Zum Hochladen oder Herunterladen einer Datei mit Hilfe von XMODEM gehen Sie wie folgt vor: Hinweis Für dieses Verfahren ist ein Host-Rechner mit installierter Terminalemulation oder...
Seite 80
Gerätemanagement 4.5.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Wenn die Datei hochgeladen wurde, setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts (Seite 116)". 4.5.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Zum Hochladen oder Herunterladen einer Datei über einen TFTP-Client gehen Sie wie folgt vor: NOTICE Sicherheitsgefahr –...
Seite 81
Gerätemanagement 4.5.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server 4.5.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server Zum Hochladen oder Herunterladen einer Datei über einen TFTP-Server gehen Sie wie folgt vor: NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Für TFTP ist kein Authentifizierungskonzept definiert. Jede Nutzung eines TFTP- Clients oder Servers gilt als höchst unsicher.
Seite 82
Gerätemanagement 4.5.5 Hochladen/Herunterladen von Dateien mit Hilfe einer microSD/microSDHC-Karte ROS-MPC83_Main_v5.6.0.zb 100% 2139KB 48.6KB/s 00:44 sftp> Wenn die Datei hochgeladen wurde, setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts (Seite 116)". 4.5.5 Hochladen/Herunterladen von Dateien mit Hilfe einer microSD/microSDHC- Karte Die herausnehmbare microSD/microSDHC-Karte kann zum Austausch von Dateien zwischen dem Gerät, einem Host-Rechner bzw.
Seite 83
Gerätemanagement 4.6 Verwalten von Protokollen Im CLI-Befehl geben Sie ein: • Hochladen copy a:\{ sourceFile } { destinationFile } • Herunterladen copy { sourceFile } a:\{ destinationFile } Wenn die Datei hochgeladen wurde, setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts (Seite 116)".
Seite 84
Gerätemanagement 4.6.2 Löschen lokaler Protokolle und Systemprotokolle 4.6.2 Löschen lokaler Protokolle und Systemprotokolle Um sowohl das lokale Crashprotokoll als auch die Systemprotokolle zu löschen, loggen Sie sich in die CLI-Shell ein und geben ein: clearlogs Soll nur das lokale Systemprotokoll gelöscht werden, loggen Sie sich in die Web- Schnittstelle ein und gehen Sie wie folgt vor: Navigieren Sie zu Diagnostics »...
Seite 85
Gerätemanagement 4.6.4 Verwalten von Remote-Logging (d. h. Syslog-Server) sendet. Das Protokolls ist für den einfachen Transport dieser Ereignisnachrichten vom generierenden Gerät an den Collector vorgesehen. 4.6.4.1 Syslog-Format RUGGEDCOM ROS unterstützt die Syslog-Formate RFC 3164 und RFC 5424, die für die Übertragung von Ereignisbenachrichtigungen verwendet werden. Da RFC 3164 durch RFC 5424 ersetzt wurde, wird hier vorzugsweise das Format RFC 5424 beschrieben.
Seite 86
Gerätemanagement 4.6.4 Verwalten von Remote-Logging Structured-Element Ein Structured-Element besteht aus dem Namen und Parameter-Wert-Paaren im Format "["SD-ID SP SD-PARAM) "]". Der Name wird als SD-ID angegeben. Die Parameter-Wert-Paare werden als "SD-PARAM" angegeben. In RUGGEDCOM ROS werden Informationen zur Zeitqualität mit der "timeQuality" SD- ID und 2 Parameter-Wert-Paaren gesendet: •...
Seite 87
Gerätemanagement 4.6.4 Verwalten von Remote-Logging Klicken Sie auf Apply. 4.6.4.3 Anzeigen einer Liste von Remote-Syslog-Servern Zum Anzeigen einer Liste von Remote-Syslog-Servern navigieren Sie zu Administration » Configure Syslog » Configure Remote Syslog Server. Die Tabelle Remote Syslog Server wird angezeigt. Wenn keine Remote-Syslog-Server konfiguriert wurden, fügen Sie diese bei Bedarf hinzu.
Seite 88
Gerätemanagement 4.7 Verwalten der Ethernet-Ports Parameter Beschreibung Synopsis: [ EMERGENCY | ALERT | CRITICAL | ERROR | WARNING Severity | NOTICE | INFORMATIONAL | DEBUGGING ] Standard: DEBUGGING Der Schweregrad der erzeugten Nachricht. Der ausgewählte Schweregrad wird als Mindestschweregrad für das System betrachtet.
Seite 89
Gerätemanagement 4.7.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Port des Controllers verbunden. Dieser wird vom Controller ausgeschaltet solange die Verbindung mit Switch A aktiv ist. Switch B muss Frames über Switch A an den Controller weiterleiten. Switch A Switch B Haupt-Sendepfad Backup-Sendepfad Controller Abbildung 4.2 Beispiel Wenn der Sendepfad vom Controller zu Switch A ausfällt, generiert Switch A immer...
Seite 90
Gerätemanagement 4.7.2 Anzeigen der Status von Ethernet-Ports Siemens bietet eine erweiterte Linkfehler-Anzeigefunktion (LFI) für Verbindungen, ohne integrierten Mechanismus zur Benachrichtigung des Verbindungspartners. Ist LFI aktiviert, generiert das Gerät nach Empfang eines Verbindungssignals ein Link- Unversehrtheitssignal. In dem oben beschriebenen Beispiel hört Switch A auf ein Verbindungssignal zu generieren, wenn er vom Controller ein Verbindungssignal erhält.
Seite 91
Gerätemanagement 4.7.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer. State Synopsis: [ ---- | Down | Up ] Der Verbindungsstatus des Ports. Synopsis: Ganzzahl zwischen 0 und 4294967295 InOctets Die Anzahl der Oktette in Gut-Paketen (Unicast+Multicast +Broadcast) und verworfenen Paketen, die empfangen werden.
Seite 92
Gerätemanagement 4.7.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 18446744073709551615 TotalInOctets Die Gesamtanzahl der Oktette aller empfangenen Pakete. Dazu zählen Datenoktetts abgewiesener und lokaler Pakete, die nicht zur Übertragung an den Vermittlungskern weitergeleitet werden. Sie sollte alle auf der Leitung empfangenen Datenoktetts berücksichtigen.
Seite 93
Gerätemanagement 4.7.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 LateCollisions Die Anzahl der empfangenen Pakete, für die ein Late-Collision- Ereignis erkannt wurde. Pkt64Octets Synopsis: Ganzzahl zwischen 0 und 4294967295 Die Anzahl der empfangenen und übertragenen Pakete mit einer Größe von 64 Oktetten.
Seite 94
Gerätemanagement 4.7.5 Löschen der Statistiken für spezielle Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 UndersizePkts Die Anzahl der empfangenen Pakete, die alle folgenden Bedingungen erfüllen: • Die Paketdatenlänge ist kleiner als 64 Oktette. • Ein Collision-Ereignis wurde nicht erkannt. •...
Seite 95
Gerätemanagement 4.7.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung Synopsis: [ 100TX | 10FL | 100FX | 1000X | 1000T | 802.11g | Media EoVDSL | 100TX Only | 10FL/100SX | 10GX ] Standard: 100TX Der Typ des Portmediums. Synopsis: [ Disabled | Enabled ] State Standard: Enabled Das Deaktivieren eines Ports führt dazu, dass das Senden und...
Seite 96
Gerätemanagement 4.7.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung Synopsis: [ Off | On ] Flow Control Standard: Off Die Flusssteuerung ist zur Vermeidung von Frame-Verlusten bei hohem Netzwerkverkehr hilfreich. Beispiele hierzu sind mehrere Quellports, die an einen einzelnen Zielport senden, oder ein Port mit höherer Geschwindigkeit, der einen Port mit geringerer Geschwindigkeit auslastet.
Seite 97
Gerätemanagement 4.7.7 Konfigurieren der Portratenbegrenzung Parameter Beschreibung Linkpartner Autonegotiation durchführen und eine Verbindung mit 100 Mbit/s oder 10 Mbit/s herstellen. Hinweis Ist ein Ende mit einem Port mit bestimmter Geschwindigkeit oder des Typs Duplex verbunden und kommt es durch den Peer-Port zur Autonegotiation, besteht die große Wahrscheinlichkeit, dass die Verbindung nicht entsteht oder auf der Autonegotiationsseite mit den falschen Einstellungen aufgebaut wird.
Seite 98
Gerätemanagement 4.7.8 Konfigurieren der Verbindungserkennung Parameter Beschreibung Synopsis: [ Broadcast | Multicast | Mcast&FloodUcast Ingress Frames | Bcast&FloodUcast | FloodUcast | Bcast&Mcast | Bcast&Mcast&FloodUcast | All ] Standard: Broadcast Dieser Parameter gibt die Arten von Frames an, deren Geschwindigkeit an diesem Port zu begrenzen ist. Dies gilt nur für empfangene Frames: •...
Seite 99
Gerätemanagement 4.7.8 Konfigurieren der Verbindungserkennung der Verbindung aufgebraucht werden. Das hat einen negativen Einfluss auf die Reaktion des Gesamtsystems. Parameter Beschreibung Synopsis: [ Off | On | On_withPortGuard ] Fast Link Detection Standard: On_withPortGuard Dieser Parameter bietet Schutz gegen fehlerhafte Endgeräte, die ein falsches Verbindungsintegritätssignal erzeugen.
Seite 100
Gerätemanagement 4.7.9 Verkehrsspiegelung Parameter Beschreibung der Benutzer FAST LINK DETECTION an einem Port durch Löschen des Alarms erneut aktivieren. Synopsis: Ganzzahl zwischen 100 und 1000 Link Detection Time Standard: 100 Die Zeit, die die Verbindung kontinuierlich eingeschaltet bleiben muss, bevor die "Link Up"-Entscheidung vom Gerät getroffen wird.
Seite 101
Gerätemanagement 4.7.9 Verkehrsspiegelung Remote-Traffic-Mirroring-Sitzungen Eine Remote-Traffic-Mirroring-Sitzung definiert mehrere Verkehrsquellen (d. h. Bridgeports) und ein Mirror-VLAN, an das der gespiegelte Verkehr weitergeleitet wird. Verkehrsquellen Ist ein Bridgeport die Verkehrsquelle, kann das Spiegeln auf Datenverkehr in einer bestimmten Richtung (Ingress oder Egress) begrenzt werden, oder den gesamten Datenverkehr, der den Port passiert, umfassen.
Seite 102
Gerätemanagement 4.7.9 Verkehrsspiegelung NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Wählen Sie einen Zielport, der eine höhere Geschwindigkeit als der Quellport hat. Die Spiegelung eines 100-MBit/s-Ports auf einen 10-MBit/s-Port führt möglicherweise zu einem nicht ordnungsgemäß gespiegelten Datenstrom. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Frames werden verworfen, wenn die Vollduplexrate der Frames am Quellport die Übertragungsrate des Zielports überschreitet.
Seite 103
Gerätemanagement 4.7.9 Verkehrsspiegelung • Traffic Mirroring muss auf einer Ziel-VID konfiguriert werden, die dem statischen Spiegel-VLAN entspricht, das auf den Zwischen- und Zielgeräten konfiguriert ist. • Es sollten keine VLAN-abhängigen Netzwerksteuerungsfunktionen wie IGMP Snooping oder DHCP Snooping im Spiegel-VLAN verwendet werden, da diese möglicherweise nicht erwartungsgemäß...
Seite 104
Gerätemanagement 4.7.9 Verkehrsspiegelung Parameter Beschreibung Synopsis: Comma-separated list of ports Source Ports Egr Standard: None Der von diesen Ports abgehende Verkehr wird überwacht. Source Ports Ingr Synopsis: Comma-separated list of ports Standard: None Der an diesen Ports eingehende Verkehr wird überwacht. Synopsis: 1 to maximum port number or { None } Target Port Standard: None...
Seite 105
Gerätemanagement 4.7.9 Verkehrsspiegelung VLAN1000 VLAN1000 VLAN1000 RTM Source RTM Intermediate RTM Destination Datenverkehrsquelle RTM-Quellgerät RTM-Zwischengerät RTM-Zielgerät Intrusion Detection System (IDS) Abbildung 4.3 RTM-Topologie Zum Replizieren der Topologie gehen Sie wie folgt vor: Hinweis Ein Spiegel-VLAN sollte nur für die Spiegelung verwendet werden. Es wird empfohlen, VLAN 1 nicht als Spiegel-VLAN zu nutzen, da dieses das Standard-VLAN ist.
Seite 106
Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern Konfigurieren Sie den VLAN Type für die Ports, die das Quellgerät mit dem/den Zwischengerät(en) verbinden, als Trunk oder Edge am Spiegel-VLAN. Für weitere Informationen zum Konfigurieren von Trunk- und Edge-Ports siehe "Konfigurieren von VLANs für spezifische Ethernet-Ports (Seite 178)".
Seite 107
RUGGEDCOM ROS die meisten Modelle dieses Typs. Weitere Informationen finden Sie RUGGEDCOM SFP-Transceiver-Katalog [https://support.industry.siemens.com/cs/ ww/en/view/109482309]. Wir empfehlen dringend, ausschließlich die von Siemens zugelassenen SFP- Transceiver zu verwenden. Siemens unterzieht die Transceiver umfassenden Tests, um sicherzustellen, dass sie unter rauen Bedingungen einsetzbar sind. Werden andere SFP-Transceiver verwendet, ist der Benutzer dafür verantwortlich, dass das...
Seite 108
Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern 4.7.10.2 Überwachen von SFP-Ports RUGGEDCOM ROS bietet die Möglichkeit, SFP-Transceiver auf SFP-Ports im laufenden Betrieb auszutauschen (Hot Swapping), und erkennt automatisch, wenn ein SFP- Transceiver entfernt oder installiert wird. Wenn RUGGEDCOM ROS erkennt, dass ein SFP-Transceiver von einem SFP-Port entfernt wurde, liest es die Geräteinformationen aus und ermittelt den Gerätetyp.
Seite 109
Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern 4.7.10.3 Anzeigen von Informationen für einen SFP-Port Zum Anzeigen detaillierter Informationen zu einem SFP-Port gehen Sie wie folgt vor: Loggen Sie sich in das Gerät ein und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten (Seite 25)".
Seite 110
Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 30 oder [ Disabled ] Polling Interval Standard: Disabled Dieser Parameter konfiguriert die Zeit, die das System zwischen zwei aufeinanderfolgenden Lesevorgängen aus SFP/SFP+- Transceivern warten sollte. 4.7.10.5 Anzeigen der SFP-Diagnose Um den Status eines SFP anzuzeigen, navigieren Sie zu Ethernet Ports »...
Seite 111
Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern Parameter Beschreibung Synopsis: Ganzzahl zwischen 0.000 und 65.535 Voltage Standard: 0.000 Die aktuelle Versorgungsspannung des SFP-Transceivers in Volt. Volt Alarm Low Synopsis: Ganzzahl zwischen 0.000 und 65.535 Standard: 0.000 Der untere Alarmgrenzwert für die Spannung des SFP-Transceivers in Volt.
Seite 112
Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern Parameter Beschreibung Synopsis: Ganzzahl zwischen 0.000 und 65.535 RxPower Alarm Low Standard: 0.000 Der untere Alarmgrenzwert für die Rx-Leistung des SFP-Transceivers in Mikrowatt. Synopsis: Ganzzahl zwischen 0.000 und 65.535 RxPower Warn Low Standard: 0.000 Der untere Warngrenzwert für die Rx-Leistung des SFP-Transceivers in Mikrowatt.
Seite 113
Gerätemanagement 4.7.11 Verwalten von PoE-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Warning Flags Standard: 00000000 Die aktuellen Warn-Merkerbits des SFP-Transceivers. 4.7.11 Verwalten von PoE-Ports Der RUGGEDCOM RSG920P bietet vier Power-over-Ethernet-Ports (PoE) nach IEEE 802.3at, die von einer externen Stromversorgung gespeist werden. Über RUGGEDCOM ROS können diese Ports wie folgt verwaltet werden: •...
Seite 114
Gerätemanagement 4.7.11 Verwalten von PoE-Ports Parameter Beschreibung Gemäß IEEE 802.3af-Standard liegt der PoE-Spannungsbereich bei 44 – 57 V. Gemäß IEEE 802.3at/bt-Standard liegt der PoE- Spannungsbereich bei 50 – 57 V. Reenable Time Synopsis: Ganzzahl zwischen 10 und 4294967295 Standard: 60 s Die Zeit, in Sekunden, die abzuwarten ist, bis die PoE-Ports wieder eingeschaltet werden, nachdem sie aufgrund einer Überlast ausgeschaltet wurden.
Seite 115
Gerätemanagement 4.7.11 Verwalten von PoE-Ports Parameter Beschreibung Synopsis: [ Normal | Low ] Priority Standard: Normal Gibt an, ob dieser Port eine niedrige Priorität hat. Ports mit niedriger Priorität werden im Falle einer Überlastung des Netzteils zuerst abgeschaltet. Andere Ports können ebenfalls abgeschaltet werden, wenn die Überlastung nach dem Abschalten der Ports mit niedriger Priorität noch besteht.
Seite 116
Gerätemanagement 4.7.11 Verwalten von PoE-Ports Parameter Beschreibung Synopsis: HH:MM (start time) hours (number of hours) Sunday Der Zeitraum des Tages, in dem dieser PoE-Port zum Einsparen von Strom ausgeschaltet wird. Beispiel: '17:00 12' bedeutet, dass der Port um 17:00 (5:00PM) für 12 Stunden ausgeschaltet wird.
Seite 117
Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Parameter Beschreibung Beispiel: '17:00 12' bedeutet, dass der Port um 17:00 (5:00PM) für 12 Stunden ausgeschaltet wird. Er wird um 5 Uhr des Folgetages wieder eingeschaltet. Klicken Sie auf Apply. 4.7.12 Erkennen von Kabelfehlern In manchen Fällen können Fehler in den Ethernet-Kabeln die Ursache von Verbindungsproblemen sein.
Seite 118
Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Parameter Beschreibung 2. Schließen Sie ein Ethernet-Kabel mit bekannter Länge (z. B. 50 m) am Port an. 3. Verbinden Sie das andere Ende des Kabels NICHT mit einem Verbindungspartner. 4. Führen Sie die Kabeldiagnose am Port mehrmals aus. Ein OPEN- Fehler sollte erkannt werden.
Seite 119
Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Hinweis Wird ein Kabelfehler erkannt, wird der geschätzte Abstand zum Fehler berechnet und im System-Protokoll aufgezeichnet. Das Protokoll enthält dann das fehlerhafte Kabelpaar und den Wert Abstand-zum-Fehler. Weitere Informationen zum System- Protokoll finden Sie unter "Anzeigen lokaler Protokolle und Systemprotokolle (Seite 62)".
Seite 120
Gerätemanagement 4.7.13 Zurücksetzen von Ethernet-Ports Überwachen der Prüfung und Ansicht der Ergebnisse finden Sie unter "Anzeigen der Kabeldiagnose-Ergebnisse (Seite 96)". 4.7.12.3 Kabeldiagnose löschen Zum Löschen der Ergebnisse der Kabeldiagnose gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Clear Cable Diagnostics Statistics. Das Formular Clear Cable Diagnostics Statistics wird angezeigt.
Seite 121
Gerätemanagement 4.8 Verwalten von IP-Schnittstellen Klicken Sie auf Apply. Die ausgewählten Ethernet-Ports werden zurückgesetzt. Verwalten von IP-Schnittstellen RUGGEDCOM ROS lässt zu, dass für jedes Subnetz (oder VLAN) eine IP-Schnittstelle konfiguriert wird, dabei entstehen maximal 255 Schnittstellen. Eine Schnittstelle muss als Management-Schnittstelle konfiguriert werden. Standardmäßig ist die Management-Schnittstelle die einzige Schnittstelle, die IP- Dienste wie DHCP, IEEE1588, Serial Server und LLDP betreiben kann, die sich auf das Gerät auswirken.
Seite 122
Gerätemanagement 4.8.1 Anzeigen einer Liste von-IP-Schnittstellen 4.8.1 Anzeigen einer Liste von-IP-Schnittstellen Zum Anzeigen einer Liste von-IP-Schnittstellen, die auf dem Gerät konfiguriert wurden, navigieren Sie zu Administration » Configure IP Interfaces » Configure IP Interfaces Die Tabelle IP Interfaces wird angezeigt. Wenn keine-IP-Schnittstellen konfiguriert wurden, fügen Sie diese bei Bedarf hinzu. Weitere Informationen finden Sie unter "Hinzufügen einer IP-Schnittstelle (Seite 101)".
Seite 123
Gerätemanagement 4.8.2 Hinzufügen einer IP-Schnittstelle Adresse werden sofort wirksam. Alle IP-Verbindungen, die zum Zeitpunkt der IP- Adressänderung existieren, gehen verloren. Hinweis Wenn bei IPv4 für das Präfix des Subnetzes eine gepunktete Dezimalnotierung konfiguriert ist (z.B. 255.255.255.0), wird diese automatisch in die entsprechende Anzahl von Bits konvertiert (z.B.
Seite 124
Gerätemanagement 4.8.3 Löschen einer IP-Schnittstelle Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 128 Subnet Standard: 24 Gibt die Anzahl zusammenhängender Bits höchster Ordnung an, aus denen sich die Subnetzmaske für die aktuelle Schnittstelle zusammensetzt. Beispiel: 24 ist äquivalent zu der IPv4-Subnetzmaske 255.255.255.0, während 64 die Subnetzmaske mit den 64 Bits höchster Ordnung angibt (gültig für IPv6).
Seite 125
Gerätemanagement 4.9.2 Hinzufügen eines IP-Gateway Wenn keine IP-Gateways konfiguriert wurde, fügen Sie diese bei Bedarf hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines IP-Gateway (Seite 104)". 4.9.2 Hinzufügen eines IP-Gateway Hinweis Vom DHCP bereitgestellte IP-Gateway-Adressen überschreiben manuell konfigurierte Werte. Zum Hinzufügen einer IP-Gateway-Adresse gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
Seite 126
Gerätemanagement 4.10 Konfigurieren von IP-Diensten 4.10 Konfigurieren von IP-Diensten Zum Konfigurieren der vom Gerät bereitgestellten IP-Dienste gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure IP Services. Das Formular IP Services wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 60 oder [ Disabled ]...
Seite 127
Gerätemanagement 4.10 Konfigurieren von IP-Diensten Parameter Beschreibung Synopsis: [ Disabled | Enabled ] RSH Server Standard: Disabled Deaktiviert/aktiviert den Zugriff auf die Remote Shell. IP Forward Synopsis: [ Disabled | Enabled ] Standard: Disabled Steuert die Möglichkeit der IP-Weiterleitung zwischen VLANs im seriellen Server oder in IP-Segmenten.
Seite 128
Gerätemanagement 4.11 Verwalten der Remote-Überwachung 4.11 Verwalten der Remote-Überwachung Remote-Überwachung (RMON) wird zur Erhebung und Ansicht historischer Statistiken zu Leistung und Betrieb der Ethernet-Ports verwendet. Es kann auch Protokolleinträge aufzeichnen bzw. ein SNMP-Trap generieren, wenn die maximale Anzahl eines bestimmten Ereignisses erreicht ist. 4.11.1 Verwalten der RMON-Verlaufskontrolle Die Verlaufskontrolle für die Remote-Überwachung entnimmt der RMON-MIB-...
Seite 129
Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Granted Buckets Die Anzahl der Buckets, die für diese RMON Collection History gewährt werden. Dieses Feld ist nicht editierbar. Interval Synopsis: Ganzzahl zwischen 1 und 3600 Standard: 1800 Die Anzahl in Sekunden, während der die Daten für jeden Bucket abgetastet werden.
Seite 130
Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Der Alarm kann für jede Schwelle ein anderes Ereignis anzeigen. Dies möglicht Kombinationen, wie Trap bei steigender Schwelle oder Trap bei steigender Schwelle, Protokoll und Trap bei fallender Schwelle. Jeder RMON-Alarm kann so konfiguriert werden, dass seine erste Instanz nur bei steigenden, nur bei fallenden oder bei allen Schwellen, die ihre Grenzwerte überschreiten, auftritt.
Seite 131
Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Wenn keine Alarme konfiguriert wurden, fügen Sie diese bei Bedarf hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines RMON-Alarms (Seite 110)". 4.11.2.2 Hinzufügen eines RMON-Alarms Zum Hinzufügen eines RMON-Alarms gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON Alarms. Die Tabelle RMON Alarms wird angezeigt.
Seite 132
Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Parameter Beschreibung wenn der abgetastete Wert diesen Grenzwert überschreitet und den Wert "RisingThreshold" erreicht. Synopsis: Ganzzahl zwischen -2147483647 und 2147483647 Value Der Wert des Überwachungsobjekts während des letzten Abtastzeitraums. Die Darstellung des Wertes ist vom Abtasttyp ("absolut"...
Seite 133
Gerätemanagement 4.11.3 Verwalten von RMON-Ereignissen 4.11.2.3 Löschen eines RMON-Alarms Zum Löschen eines RMON-Alarms gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON Alarms. Die Tabelle RMON Alarms wird angezeigt. Wählen Sie in der Tabelle einen Alarm aus. Das Formular RMON Alarms wird angezeigt.
Seite 134
Gerätemanagement 4.12 Firmware aufrüsten/abrüsten Parameter Beschreibung Synopsis: [ none | log | snmpTrap | logAndTrap ] Type Standard: logAndTrap Die Art der Benachrichtigung, die die Sonde zu diesem Ereignis macht. Bei "log" wird in der Tabelle "RMON Log" ein Eintrag für jedes Ereignis vorgenommen.
Seite 135
Es empfiehlt sich, während dieses Vorgangs den Zugriff auf die Bootloader- Schnittstelle für den Fall freizugeben, dass eine Not-Wiederherstellung notwendig ist (z.B. Stromausfall bei laufendem Upgrade). Zur höheren Sicherheit empfiehlt Siemens, die Freigabe des Bootloader-Zugriffs nach dem Upgrade wieder aufzuheben. Weitere Informationen zum Verwalten des Bootloader-Zugriffs finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-Schnittstelle (Seite...
Seite 136
Gerätemanagement 4.12.3 Firmware zurückstufen Für ein Upgrade der RUGGEDCOM ROS-Firmware gehen Sie wie folgt vor: Geben Sie den Zugriff auf die Bootloader-Schnittstelle frei. Weitere Informationen finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-Schnittstelle (Seite 42)". Laden Sie eine andere Version des Firmware-Abbilds in das Gerät oder stecken Sie eine microSD/microSDHC-Karte, die das Abbild enthält.
Seite 137
Gerätemanagement 4.13 Zurücksetzen des Geräts Erzeugen Sie eine lokale Kopie der aktuellen Konfigurationsdatei. Weitere Informationen finden Sie unter "Hochladen/Herunterladen von Dateien (Seite 57)". NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Eine Firmware mit aktivierter Verschlüsselung darf niemals auf eine Version zurückgestuft werden, die Verschlüsselung nicht unterstützt.
Seite 138
Gerätemanagement 4.14 Außerbetriebnahme des Geräts 4.14 Außerbetriebnahme des Geräts Bevor Sie das Gerät außer Betrieb setzen, entweder dauerhaft oder für Wartungsarbeiten durch Dritte, stellen Sie sicher, dass es vollständig außer Betrieb genommen wurde. Dazu gehört auch das Entfernen vertraulicher, geschützter Informationen. Zur Außerbetriebnahme des Geräts gehen Sie wie folgt vor: Trennen Sie alle Netzwerkleitungen vom Gerät.
Seite 139
Gerätemanagement 4.14 Außerbetriebnahme des Geräts 21/08/30 15:36:59.066 INFO 35C Successfully updated ssl.crt. 21/08/30 15:36:59.067 INFO 35C Generated ssl.crt was saved 21/08/30 15:36:59.068 INFO 35C Key generation task finished for ssl.crt 10. Generieren Sie beliebige SSH-Schlüssel, indem Sie Folgendes eingeben: sshkeygen rsa 1024 Meldung ssh.keys generation is now pending wird angezeigt;...
Seite 140
Systemverwaltung Dieses Kapitel beschreibt, wie Sie administrative Aufgaben in Bezug auf die Geräte- Identifikation, Benutzerberechtigungen, Alarmkonfiguration, Zertifikate und Schlüssel und vieles mehr ausführen können. Konfigurieren von Systeminformationen Zum Konfigurieren grundlegender Informationen, die zur Identifizierung des Geräts, seiner Position und seines Inhabers dienen gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
Seite 141
Systemverwaltung 5.3 Aktivieren/Deaktivieren der Web-Schnittstelle Wenn die Datei banner.txt leer ist, erscheinen in der Login-Maske nur die Felder Username und Password. Zum Aktualisieren der Datei banner.txt laden Sie die Datei aus dem Gerät herunter, ändern die Datei und laden die Datei wieder in das Gerät. Informationen zum Herunterladen und Hochladen von Dateien finden Sie unter "Hochladen/ Herunterladen von Dateien (Seite...
Seite 142
Systemverwaltung 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme Fehlerzustände, die eine bestimmte Schwelle kurzzeitig überschreiten. Diese Alarme können aus der Alarmliste gelöscht werden. Hinweis Weitere Informationen zu RMON-Alarmen finden Sie unter "Verwaltung von RMON- Alarmen (Seite 108)". Bei Auftreten eines Alarms (ganz gleich welcher Art) erscheint in der Benutzeroberfläche oben rechts eine Meldung.
Seite 143
Systemverwaltung 5.4.3 Konfigurieren eines Alarms 5.4.3 Konfigurieren eines Alarms Alle Alarme werden im Gerät vorkonfiguriert, einige können jedoch auf die jeweilige Anwendung angepasst werden. Hierzu gehört die Aktivierung/Deaktivierung bestimmter Merkmale und Änderung der Aktualisierungszeit. Zum Konfigurieren eines Alarms gehen Sie wie folgt vor: NOTICE Alarme zu kritischen und gefährlichen Zuständen können weder konfiguriert noch deaktiviert werden.
Seite 144
Systemverwaltung 5.4.4 Konfigurieren von Digitaleingangsalarmen Parameter Beschreibung Synopsis: [ On | Off ] Trap Standard: Off Aktiviert das Senden eines SNMP-Traps für diesen Alarm. Synopsis: [ On | Off ] Standard: Off Aktiviert die Protokollierung des Auftretens dieses Alarms in syslog.txt. Synopsis: [ On | Off ] LED &...
Seite 145
Systemverwaltung 5.4.5 Sicherheitsalarme für Login-Authentifizierung Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Alarm Aktiviert oder deaktiviert den Alarm für diesen Digitaleingang. Active Synopsis: [ Low | High ] Ein Zustand, der den Alarm für diesen Digitaleingang aktiviert. Synopsis: Ganzzahl zwischen 10 und 3600 oder [ 0 ] Delay On Zeit, die der Eingang aktiv sein muss, bevor der Alarm aktiviert wird.
Seite 146
Systemverwaltung 5.4.5 Sicherheitsalarme für Login-Authentifizierung Hinweis Alle Alarme und Protokollmeldungen zu Login-Authentifizierung sind konfigurierbar. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms (Seite 122)". Schwaches Passwort konfiguriert RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog, wenn ein schwaches Passwort in der Tabelle Passwords konfiguriert wurde.
Seite 147
Systemverwaltung 5.4.5 Sicherheitsalarme für Login-Authentifizierung Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog nach zehn fehlgeschlagenen Anmeldeversuchen eines Benutzers in einem Zeitraum von fünf Minuten. Außerdem wird der Dienst, auf den der Benutzer zugreifen wollte, eine Stunde lang blockiert, um weitere Versuche zu verhindern.
Seite 148
Systemverwaltung 5.4.6 Alarmliste 5.4.6 Alarmliste Die folgende Liste umfasst alle möglichen Alarme RUGGEDCOM ROS und gibt an, ob der Alarm anwenderseitig konfigurierbar ist. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms (Seite 122)". Name Level Latch Trap LED &...
Seite 149
Systemverwaltung 5.4.6 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar Tabelle IGMP- Warn Gruppenteilnahme voll Tabelle IGMP-Mcast- Warn Weiterleitung voll Inkonsistente Fehler Geschwindigkeit/dpx in Trunk Intermittierende Verbindung Fehler Ungültige Konfiguration Kritisch Verbindung ein/aus Warn Tabelle TLLDP-Remote Info geändert Lokale Konsole deaktiviert Hinweis Lokale Konsole aktiviert...
Seite 150
Systemverwaltung 5.4.6 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar MRP Inst 4 Ring, Port außer Warn Betrieb Neue aktive STP-Topologie Info Neue STP-Root INFO NTP-Dienststatus geändert Info Passwort für Bediener-Ebene Hinweis geändert PoE-Überhitzung Kritisch PoE-Überlast Warn PoE-Unterspannung Warn Port platziert in Quarantäne- Hinweis...
Seite 151
Systemverwaltung 5.5 Verwalten der Konfigurationsdatei Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar SSH-Benutzer, Hinzufügen Warn öff. Schlüssel fehlgeschlagen Stack-Überlauf Alarm STP-Ereignisse Info STP-Topologieänderung Info TACACS+- Hinweis Authentifizierungsschlüssel geändert Antwort für TACAS+ ungültig Warn TACACS+-Dienststatus Info geändert IP-Adresse kann nicht Kritisch abgerufen werden Unbekannter geh.
Seite 152
Wenn eine Konfigurationsdatei von zwei Geräten verwendet werden soll, muss für beide die gleiche Passphrase konfiguriert sein. Andernfalls wird die Konfigurationsdatei abgelehnt. Hinweis Die Verschlüsselung muss deaktiviert werden, bevor das Gerät an Siemens zurückgeschickt oder die Konfigurationsdatei an den Kunden-Support weitergegeben wird. NOTICE Gefahr für die Konfiguration –...
Seite 153
Systemverwaltung 5.5.2 Aktualisierung der Konfigurationsdatei Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 31 Zeichen Passphrase Diese Passphrase wird als geheimer Schlüssel zum Verschlüsseln der Konfigurationsdaten verwendet. Verschlüsselte Daten können mit Hilfe eines beliebigen Geräts entschlüsselt werden, auf dem dieselbe Passphrase konfiguriert ist.
Seite 154
Systemverwaltung 5.6 Verwalten von MMS Verwalten von MMS RUGGEDCOM ROS unterstützt das Protokoll IEC 61850 Manufacturing Message Specification (MMS). 5.6.1 Wissenswertes zu MMS RUGGEDCOM ROS unterstützt die Norm IEC 61850, ein Verwaltungs- und Überwachungsprotokoll für intelligente elektronische Geräte (IEDs) in elektrischen Umspannwerken.
Seite 155
Systemverwaltung 5.6.1 Wissenswertes zu MMS • PortStatistics Ein zeitgesteuerter Bericht des logischen Knotens LPCP, der den Arbeitszustand des physischen Ports des Geräts angibt. Er umfasst vier Datenobjekte: LPCP.AutoNgt (wenn wahr, verwendet der Port Autonegotiation), LPCP.RxCnt (Anzahl von Meldungen, die seit dem letzten Rücksetzen empfangen wurde), LPCP.TxCnt (Anzahl der Meldungen, die seit dem letzten Rücksetzen gesendet wurden) und LPCP.FerPort (Frame-Fehlerquote am Port).
Seite 156
Systemverwaltung 5.6.2 Anzeigen einer Liste vorkonfigurierter MMS-Berichte Logischer Knoten Beschreibung LBSP (Spanning-Tree-Port der Ein logischer Knoten, der portspezifische Informationen hinsichtlich Bridge) Spanning Tree zu jeder physischen Schnittstelle am Gerät liefert, beispielsweise RSTP-Port-Zustand und RSTP-Edge-Port-Zustand. LCMF (MAC-Filter Ein logischer Knoten mit Filterinformationen zu Multicast-MAC- Kommunikationskanal) Adressen, beispielsweise die Whitelist von Multicast-MAC-Adressen und zugehörige VLAN-IDs.
Seite 157
Systemverwaltung 5.6.3 Konfigurieren eines MMS-Berichts 5.6.3 Konfigurieren eines MMS-Berichts Während alle MMS-Berichte auf dem Gerät vorkonfiguriert sind, können bestimmte Berichte geändert und an die Anwendung angepasst werden. Hierzu gehört das Aktivieren/Deaktivieren bestimmter Berichte und das Ändern des Berichtsintervalls. Um einen MMS-Bericht zu konfigurieren, gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
Seite 158
Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten MMS-Bericht Client Abbildung 5.1 Topologie – MMS Um das Gerät so zu konfigurieren, dass es MMS-Berichte erhält, gehen Sie wie folgt vor: Auf der Client-Seite gehen Sie wie folgt vor: Hinweis Die Client-Konfiguration hängt vom verwendeten MMS-Client ab. Spezifische Informationen zur Konfiguration finden Sie in der Betriebsanleitung des OEM.
Seite 159
Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 160
Sicherheit Dieses Kapitel beschreibt, wie Sie die sicherheitsbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten können. Konfigurieren von Passwörtern Zum Konfigurieren von Passwörtern für ein oder mehrere Benutzerprofile gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Passwords. Das Formular Configure Passwords wird angezeigt.
Seite 161
Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung oder TACACS+-Servers möglich. Um Werte auf beliebige Kombinationen mit RADIUS oder TACACS+ zu setzen, muss die Sicherheitsservertabelle konfiguriert werden. Einstellungen: • Local– Authentifizierung anhand der lokalen Passwortta- belle. • RADIUS– Authentifizierung anhand eines RADIUS-Servers nur für den Netzwerkzugang (HTTP/HTTPS, SSH, RSH, Tel- net).
Seite 162
Sicherheit 6.2 Löschen geheimer Daten Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 19 Zeichen Operator Password Der relevante Benutzername befindet sich im Feld "Oper Username"; Ändern von Einstellungen nicht möglich; Rücksetzen von Alarmen, Statistiken, Protokollen usw. möglich. Synopsis: Zeichenkette mit einer Länge von 19 Zeichen Confirm Operator Pass word Der relevante Benutzername befindet sich im Feld "Oper...
Seite 163
Sicherheit 6.3 Benutzerauthentifizierungen verwalten Schalten Sie das Gerät ein. Während des Boot-Vorgangs erscheint folgende Meldung: Press any key to start Drücken Sie innerhalb von vier Sekunden CTRL + r. Zunächst erscheint das Zugriffsbanner, gefolgt von der Eingabeaufforderung: > Geben Sie folgenden Befehl ein und drücken Sie innerhalb von 30 Sekunden Enter: clear private data Antworten Sie auf die Anfrage "Möchten Sie geheime Daten löschen (Ja/Nein)?"...
Seite 164
Sicherheit 6.3.1 Authentifizierungsmethoden Auth Type Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Falscher gemeinsamer Lokal ü û Schlüssel RADIUS û û Falscher Zielport Lokal ü û RADIUS û û TACACS+ TACACS+- TACACS+ ü ü Serverauthentifizierung Lokale Lokal ü ü Authentifizierung Server nicht erreichbar Lokal...
Seite 165
Sicherheit 6.3.2 Konfigurieren von Erweiterungen für Benutzernamen Auth Type Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Falscher Zielport Lokal ü ü RADIUS û û TACACS+andLocal TACACS+- TACACS+ ü ü Serverauthentifizierung Lokale Lokal ü ü Authentifizierung Server nicht erreichbar Lokal ü...
Seite 166
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung Parameter Beschreibung Werte mit Trennsymbolen sind u.a.: %Username%: Der mit dem Benutzerprofil verbundene Name (z. B. Admin, Oper usw.). %IPaddr%: Die Management-IP-Adresse des als Network Access Server (NAS) agierenden Switch. %SysName%: Der an das Gerät vergebene Systemname. %SysLocation%: Der an das Gerät vergebene Systemstandort.
Seite 167
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung Weitere Informationen über das Extensible-Authentication-Protokoll (EAP) finden Sie unter RFC 3748 [http://tools.ietf.org/html/rfc3748]. 6.3.3.1 Konfigurieren des RADIUS-Servers Hinweis Informationen zum Konfigurieren des RADIUS-Servers finden Sie in den Herstelleranweisungen für den zu konfigurierenden Server. Das herstellerspezifische Attribut (VSA), das als Teil der RADIUS-Anfrage an den RADIUS-Server gesendet wird, ermittelt die Zugriffsstufe des RADIUS-Servers.
Seite 168
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 8 Zeichen oder Server [ Primary ] Standard: Primary In diesem Feld wird die Konfiguration für einen Primary- oder einen Backup-Server angegeben.
Seite 169
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ 6.3.4.1 Konfigurieren von TACACS+ RUGGEDCOM ROS kann für die Nutzung von Servern für TACACS+ konfiguriert werden: einen Haupt-Server und einen Backup-Server. Wenn der Haupt-Server nicht verfügbar ist, versucht das Gerät automatisch, sich mit dem Backup-Server zu verbinden.
Seite 170
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 31 Zeichen Confirm Auth Key Der mit dem Server zu teilende Authentifizierungsschlüssel. Stellen Sie Benutzerrechte für jede Benutzergruppe ein (d.h. Admin, Bediener und Gast). Weitere Informationen finden Sie unter "Konfigurieren von Benutzerrechten (Seite 149)".
Seite 171
Sicherheit 6.4 Verwalten der Portsicherheit Klicken Sie auf Apply. Verwalten der Portsicherheit Portsicherheit oder Portzugriffskontrolle bietet die Möglichkeit, Datenverkehr von spezifischen MAC-Adressen herauszufiltern oder anzunehmen. Portsicherheit basiert auf der Prüfung der MAC-Quelladressen der empfangenen Frames und auf dem Vergleich dieser Adressen mit der Liste der für den Port autorisierten MAC-Adressen.
Seite 172
Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1.2 Authentifizierung auf Grundlage der statischen MAC-Adresse in einem MRP-Ring Wenn Port-Sicherheit an einem MRC konfiguriert ist, muss die MAC-Adresse der Ringports des MRM in der Tabelle Static MAC Addresses konfiguriert sein, damit der Ring geschlossen bleibt. Um die Kommunikation (z.B. Pingen) zwischen MRP-Geräten in einem Ring zu ermöglichen, muss jedes Gerät mit aktivierter Port-Sicherheit an seinen MRP-Ports die MAC-Adressen aller Geräte im Ring in seiner Tabelle Static MAC Addresses enthalten.
Seite 173
Sicherheit 6.4.1 Port-Sicherheitskonzepte IEEE 802.1x verwendet das Extensible Authentication Protocol (EAP), ein generisches PPP-Authentifizierungsprotokoll, das verschiedene Authentifizierungsverfahren unterstützt. EEE 802.1x definiert ein Protokoll für die Kommunikation zwischen dem Supplicant und dem Authenticator, das EAP over LAN (EAPOL) genannt wird. RUGGEDCOM ROS kommuniziert mit dem Authentifizierungsserver anhand von EAP über RADIUS.
Seite 174
Sicherheit 6.4.1 Port-Sicherheitskonzepte Beispielsweise kann ein Administrator den Zugriff für nicht authentifizierte Benutzer auf Drucker, Internet oder bestimmte Downloads beschränken. Wenn ein Client sich nach einer bestimmten Anzahl von Versuchen nicht authentifiziert hat, schaltet der konfigurierte Port automatisch auf Quarantäne-VLAN oder Gast-VLAN um, je nach Portsicherheitsmodus und Sicherheitseinstellungen für den Client: •...
Seite 175
Sicherheit 6.4.2 Anzeigen einer Liste Autorisierter MAC-Adressen • Um einem bestimmten Gerät zu gestatten, basierend auf seiner MAC-Adresse im selben VLAN zu bleiben während es sich innerhalb eines Netzwerks bewegt, konfigurieren Sie die Switches für den 802.1X/MAC-Auth-Modus. • Um einem bestimmten Benutzer zu gestatten, basierend auf seinen Anmeldedaten im selben VLAN zu bleiben, wenn sich der Benutzer von verschiedenen Standorten aus anmeldet, konfigurieren Sie die Switches für den 802.1X-Modus.
Seite 176
Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Parameter Beschreibung • Yes– Die autorisierte MAC-Adresse bzw. das Gerät kann nicht zu einem anderen Switch-Port wechseln. • No– Die autorisierte MAC-Adresse bzw. das Gerät kann zu einem anderen Switch-Port wechseln. Ist eine MAC-Adresse nicht aufgelistet, gehen Sie wie folgt vor: •...
Seite 177
Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4096 oder [ None ] Quarantine VID Standard: None Die VLAN-Kennung für das Quarantäne-VLAN. Nur gültig, wenn das Feld 'Security' auf '802.1x' oder ‘802.1x/MAC-Auth’. eingestellt ist. Der Port wird im Quarantäne-VLAN platziert, wenn die Authentifizierung eines Clients fehlschlägt.
Seite 178
Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 31 Zeichen Status Beschreibt den Sicherheitsstatus des Ports. Hinweis Es gibt Szenarien, in denen eine statische MAC-Adresse verschoben werden kann. • Wenn eine Verbindung auf einem gesicherten Non-Sticky-Port ein- oder ausgeschaltet ist.
Seite 179
Aufbau sicherer Verbindungen für entfernte Logins (SSH) und den Web-Zugang (SSL). NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Seite 180
Sicherheit 6.5 Verwalten von SSH/SSL-Schlüsseln und -Zertifikaten Hinweis Nur Admin-Benutzer können Zertifikate und Schlüssel in das Gerät schreiben. Der Lieferumfang jedes RUGGEDCOM ROS-Geräts umfasst ein eindeutiges selbstsigniertes SSL-Zertifikat auf Basis ECC 256 und ein SSH-Hostschlüsselpaar auf Basis RSA 2048, die jeweils vom Werk generiert und bereitgestellt werden. Der Administrator kann jederzeit neue Zertifikate und Schlüssel in das System laden, die die bestehenden überschreiben.
Seite 181
Übertragen von Dateien zwischen dem Gerät und einem Hostrechner finden Sie unter "Hochladen/Herunterladen von Dateien (Seite 57)". Während RUGGEDCOM ROS mit dem Befehl sslkeygen erzeugte selbstsignierte Zertifikate verwenden kann, empfiehlt Siemens die Verwendung eines von einer unternehmenseigenen Zertifizierungsstelle (CA) ausgegebenen X.509-Zertifikats. 6.5.2 SSH-Host-Schlüssel Hinweis SSH ist in den nicht kontrollierten (NC) Versionen von RUGGEDCOM ROS nicht möglich.
Seite 182
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln • PEM-Format • DSA-Schlüsselpaar mit einer Länge von 1024, 2048 oder 3072 Bits • RSA-Schlüsselpaar mit einer Länge von 1024, 2048 oder 3072 Bits Hinweis Die Generierungszeit für DSA- oder RSA-Schlüssel steigt mit der Länge des Schlüssels. Bei Geräten mit sehr hoher Belastung dauert die Generierung von RSA-Schlüsseln mit 1024 Bits bis zu 5 Minuten, bei 2048 Bits kann es wesentlich länger dauern.
Seite 183
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln • Entziehungsstatus: aktiv/inaktiv (für Schlüssel immer aktiv) • User-Name: Dies ist der Benutzername des Clients (nicht der RUGGEDCOM ROS- Benutzername). Dieser wird von Clients zum späteren SSH in das RUGGEDCOM ROS-Gerät verwendet. Der Schlüssel muss im RFC4716-Format oder PEM-Format vorliegen und eine der folgenden Kopf- bzw.
Seite 184
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.2 Hinzufügen eines öffentlichen Schlüssels Administratoren können RUGGEDCOM ROS einen oder mehrere öffentliche Schlüssel hinzufügen. Es gibt zwei Möglichkeiten, sshpub.keys zu aktualisieren: • Direktes Hochladen einer lokal erzeugten Datei in die Datei sshpub.keys. Der Inhalt der Datei ersetzt den aktuell im Flash-Speicher vorhandenen Inhalt. •...
Seite 185
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.4 Aktualisierung eines öffentlichen Schlüssels Admin-Benutzer können öffentliche Schlüssel aktualisieren. Zum Aktualisieren eines öffentlichen Schlüssels gehen Sie wie folgt vor: Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten (Seite 25)".
Seite 186
Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel Im CLI-Befehl geben Sie ein: sshpubkey list Eine Liste mit den öffentlichen Schlüsseln, einschließlich Zugriffsstufe, Aufhebungsstatus, Benutzername und "Fingerabdruck" des Schlüssels, wird angezeigt. Geben Sie folgende Befehle ein, um den/die öffentlichen Schlüssel zu löschen. Befehl Beschreibung sshpubkey remove...
Seite 187
Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel 6fcwLCdfh4UHwzf/jF9j/2vON2fpH+RmkTcOiymd7NFOB0nUhtBRTufkr4JT/8wv 89yHpDKdaH05YUWXyWx6Ic7PpFr34F8OjYpYO1tBUuHa3PnWk41Dis4e4qIt446L Rq0fWHbKAmKghlWFq69aX3MCgYEArKU2JM/mXHbfe0pEyk7OV0gn8hGbk0Brrp2H 2wjUb3OYbEQ0k4BYjB7wimAyQcoppVIPU8SNAUE3afYOH2FD4wp0IU7Q4yzRKBga mhnWpABxjSrXDsNWqNGkqQPgMQPpcka0u1jILQ6LxN77Dlm7wF0O0bIash292t92 8mI0oIECgYEAql8/uRHGtwSk64rXWXI+uq+x4ewwZkVc+mMmJ0yCMuQsOzbQTxhx v9GEi3xsFbNazGCx4b56+/6Bi6gf7aH+NeK2+7C4ddlpHGEawoEcW1CW8hRQ2brp vWgC+m5nmQ2SaYGzlilzZVK3JE6qOZ/AG8k+ZEG9tsvakMliG1SoJXk= -----END RSA PRIVATE KEY----- Bei SSL, DSA oder RSA müssen die Host-Schlüsselpaare den in "SSH-Host-Schlüssel (Seite 160)" dargestellten Anforderungen entsprechen. Nachstehend ein Beispiel eines SSH-Schlüssels im PEM-Format: -----BEGIN DSA PRIVATE KEY----- MIIBuwIBAAKBgQD0gcGbXx/rrEMu2913UW4cYo1OlcbnuUz7OZyd2mBLDx/GYbD8 X5TnRcMraJ0RuuGK+chqQJW5k3zQmZa/BS6q9U7wYwIAx8JSxxpwfPfl/t09VwKG...
Seite 188
Layer 2 Dieses Kapitel beschreibt die Layer-2- oder Data-Link-Layer (DLL)-Merkmale von RUGGEDCOM ROS. Verwalten virtueller LANs Ein virtuelles Local-Area-Network (VLAN) ist als eine Gruppe von Geräten auf einem oder mehreren LAN-Segmenten definiert, die so miteinander kommunizieren, als seien sie mit dem gleichen physischen LAN-Segment verbunden. VLANs sind äußerst flexibel, da sie eher auf logischen als auf auf physischen Verbindungen beruhen.
Seite 189
Layer 2 7.1.1 VLAN-Konzepte Enthält ein Frame kein VLAN-Tag oder enthält er ein 802.1p-Tag (Priorisierungstag), das nur prioritäre Informationen enthält, und einen VID 0, gilt er als ungetaggter Frame. 7.1.1.2 Natives VLAN Jedem Port ist eine native VLAN-Nummer zugeordnet, die Port-VLAN-ID (PVID). Wenn ein ungetaggter Frame an einem Port eintrifft, wird er dem nativen VLAN des Ports zugeordnet.
Seite 190
Layer 2 7.1.1 VLAN-Konzepte • • TFTP • Telnet • Webserver Im Gegensatz zum Management-VLAN können Hilfsmanagement-VLANs jedoch keinen BOOTP-, DHCP- oder LLDP-Datenverkehr weiterleiten. Standardmäßig sind keine Hilfsmanagement-VLANs konfiguriert. Bis zu 254 Hilfsmanagement-VLANs können konfiguriert werden. Die Konfiguration von Hilfsmanagement-VLANs kann dazu dienen, den Verwaltungszugriff für eine Benutzergruppe einzuschränken oder auf sie auszudehnen.
Seite 191
Layer 2 7.1.1 VLAN-Konzepte Porttyp Unterstützte PVID-Format Verwendung VLANs Edge 1 (nativ) Ungetaggt Nicht-VLAN-fähige Netzwerke: Alle Frames werden gesendet konfiguriert und empfangen, ohne dass dafür VLAN-Tags nötig sind. Getaggt VLAN-fähige Netzwerke: VLAN Datenverkehr-Domains werden auf einem einzelnen VLAN erzwungen. Trunk Alle konfiguriert Markiert (getaggt) Switch-Switch-Verbindungen: VLANs müssen manuell oder nicht markiert...
Seite 192
Layer 2 7.1.1 VLAN-Konzepte 7.1.1.8 Die Betriebsarten VLAN-aware und VLAN-unaware Die systemeigene Betriebsart für einen mit IEEE 802.1Q konformen Switch ist VLAN- fähig. Selbst wenn eine bestimmte Netzwerkarchitektur keine VLANs verwendet, ermöglichen die standardmäßigen VLAN-Einstellungen von RUGGEDCOM ROS, dass der Switch weiterhin in einem VLAN-fähigen Modus betrieben werden kann, während er gleichzeitig eine Funktionalität bietet, die für fast jede Netzwerkanwendung erforderlich ist.
Seite 193
Layer 2 7.1.1 VLAN-Konzepte VLANs (manuell konfiguriert oder dynamisch gelernt über GVRP) dem restlichen Netzwerk an. Wenn ein GVRP-fähiger Switch eine GVRP BPDU empfängt, in der ein Satz VLANs angekündigt wird, wird der empfangende Port Mitglied dieser angekündigten VLANs und der Switch beginnt mit der Ankündigung dieser VLANs über alle GVRP-fähigen Ports (nicht der Port, an dem die VLANs gelernt wurden).
Seite 194
Layer 2 7.1.1 VLAN-Konzepte • Endknoten D ist GVRP-fähig • Endknoten A, E und C sind nicht GVRP-fähig • Port A2 und C2 sind konfiguriert mit PVID 7 • Port E2 ist konfiguriert mit PVID 20 • Endknoten D ist interessiert an VLAN 20, somit wird VLAN 20 durch den Knoten in Richtung Switch D angekündigt •...
Seite 195
Layer 2 7.1.1 VLAN-Konzepte Alle getaggten Frames, die bei einem Edge-Port auf dem Switch des Service-Providers eingehen, werden mit VIDs des privaten Kunden-Netzwerks getaggt. Wenn diese Frames auf dem QinQ-aktivierten Port des Switch in das Netzwerk des Service- Providers eingehen, fügt der Switch ein weiteres Tag (das äußere Tag) zusätzlich zum ursprünglichen VLAN-Tag (dem inneren Tag) des Frames hinzu.
Seite 196
Layer 2 7.1.1 VLAN-Konzepte Kunde 1 (PVID ist X) Kunde 2 (PVID ist Y) Infrastruktur des Netzwerk-Service-Providers Switch QinQ Abbildung 7.2 Verwendung von QinQ Hinweis Abhängig von der installierten Hardware kann bei einigen Switches nur ein Switch- Port im QinQ-Modus auf einmal konfiguriert werden. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
Seite 197
Layer 2 7.1.1 VLAN-Konzepte Die Verwendung des Creative Bridge Filtering und mehrerer VLANs kann Unified- IP-Subnetze in mehrere Regionen unterteilen, die verschiedenen Sicherheits-/ Zugriffsgrundregeln unterliegen. Multi-VLAN-Hosts können verschiedenen VLANs unterschiedliche Verkehrstypen zuweisen. VLAN Switch Abbildung 7.3 Mehrere überlappende VLANs Verwaltungsvorteile Durch die VLANs können Geräteumzüge mittels einer Neukonfiguration der Software anstelle von physischem Kabelmanagement erfolgen.
Seite 198
Layer 2 7.1.2 Eine Liste der VLANs anzeigen 199.85.245.1/25 199.85.245.128/26 199.85.245.192/26 Server, Router oder Layer-3-Switch Switch VLAN 2 VLAN 3 VLAN 4 Abbildung 7.4 Kommunikation zwischen VLANs 7.1.2 Eine Liste der VLANs anzeigen Zum Anzeigen einer Liste aller VLANs – entweder statisch oder implizit eingerichtet – navigieren Sie zu Virtual LANs »...
Seite 199
Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ No | Yes ] VLAN-aware Standard: Yes Stellen Sie entweder den VLAN-fähigen oder den nicht-VLAN- fähigen Betriebsmodus ein. Synopsis: [ Disabled | Enabled ] Ingress Filtering Standard: Disabled Aktiviert oder deaktiviert die Eingangsfilterung an allen Ports.
Seite 200
Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Synopsis: [ Edge | Trunk | PVLANEdge | QinQ ] Type Standard: Edge...
Seite 201
Layer 2 7.1.5 Statische VLANs verwalten Parameter Beschreibung Synopsis: [ Untagged | Tagged ] PVID Format Standard: Untagged Gibt an, ob Frames, die vom Port an seinem nativen VLAN übertragen werden (durch denPVIDParameter festgelegt) getaggt oder ungetaggt sind. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
Seite 202
Layer 2 7.1.5 Statische VLANs verwalten Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Wenn IGMP Options für das VLAN nicht aktiviert ist, werden IGMP-Nachrichten und Multicast-Streams direkt an alle Teilnehmer des VLAN weitergeleitet. Wenn ein beliebiges Mitglied des VLAN einer Multicast-Gruppe beitritt, empfangen alle Mitglieder des VLAN den Multicast-Verkehr.
Seite 203
Layer 2 7.1.6 Beispiel: Konfigurieren von Verwaltungsunterstützung auf mehreren VLANS 7.1.5.3 Löschen eines statischen VLAN Zum Löschen eines statischen VLAN gehen Sie wie folgt vor: Navigieren Sie zu Virtual LANs » Configure Static VLANs. Die Tabelle Static VLANs wird angezeigt. Wählen Sie das statische VLAN in der Tabelle aus. Das Formular Static VLANs wird angezeigt.
Seite 204
Layer 2 7.1.6 Beispiel: Konfigurieren von Verwaltungsunterstützung auf mehreren VLANS Zum Replizieren der Topologie gehen Sie wie folgt vor: Konfigurieren Sie Switch S1 wie folgt: Verbinden Sie Port P1 und Port P2 an Switch S2. Weisen Sie IP-Adresse 192.168.0.1/24 dem Port P1 zu. Konfigurieren Sie Port P1 als die Management-Schnittstelle.
Seite 205
Layer 2 7.2 Verwaltung von MAC-Adressen Konfigurieren Sie Switch S3 wie folgt: Weisen Sie IP-Adresse 2001:db8::3/64 dem Port P4 zu. Konfigurieren Sie Port P4 als Nicht-Management-Schnittstelle. Weitere Informationen finden Sie unter "Hinzufügen einer IP-Schnittstelle (Seite 101)". Weisen Sie Port P4 dem VLAN 2 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet-Ports (Seite 178)".
Seite 206
Layer 2 7.2.2 Konfigurieren von Optionen für das MAC-Adressenlernen 7.2.2 Konfigurieren von Optionen für das MAC-Adressenlernen Die Optionen für das MAC-Adressenlernen steuern, wie und wann MAC-Adressen automatisch aus der Tabelle der MAC-Adressen gelöscht werden. Einzeladressen werden gelöscht, sobald der Alterungstimer abgelaufen ist. Adressen können zudem gelöscht werden, wenn ein Link ausfällt oder sich eine Topologie ändert.
Seite 207
Layer 2 7.2.4 Verwalten statischer MAC-Adressen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Synopsis: [ On | Off ] Flood Unknown Unicast Standard: On Unicast-Verkehr mit einer unbekannten Zieladresse wird...
Seite 208
Layer 2 7.2.4 Verwalten statischer MAC-Adressen 7.2.4.2 Hinzufügen einer statischen MAC-Adresse Zum Hinzufügen einer statischen MAC-Adresse in die Tabelle Statische MAC- Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables » Configure Static MAC Addresses. Die Tabelle Static MAC Addresses wird angezeigt. Klicken Sie auf InsertRecord.
Seite 209
Layer 2 7.2.5 Bereinigen aller dynamischer MAC-Adressen 7.2.4.3 Löschen einer statischen MAC-Adresse Zum Löschen einer statischen MAC-Adresse aus der Tabelle Statische MAC-Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables » Configure Static MAC Addresses. Die Tabelle Static MAC Addresses wird angezeigt. Wählen Sie die MAC-Adresse in der Tabelle aus.
Seite 210
Layer 2 7.3.1 Verwaltung von IGMP • 224.0.0.0 ... 224.0.0.255: • 224.0.1.129 Diese Adressen sind für Routing-Protokolle und IEEE 1588 reserviert. Wenn ein IGMP-Teilnahmebericht eine dieser Adressen enthält, wird der Bericht vom Switch weitergeleitet, ohne den Host zu lernen. 7.3.1.1 IGMP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit Hilfe von IGMP beschrieben: Betrieb von IGMP...
Seite 211
Layer 2 7.3.1 Verwaltung von IGMP leitet den Stream M2 an das Segment C1-C2 weiter. Auf ähnliche Weise erkennt der Router, dass er Stream M1 an das Segment C3-C4 weiterleiten muss. Ein Consumer kann einer beliebigen Anzahl Multicast-Gruppen beitreten und für jede Gruppe einen Mitgliedschaftsbericht ausgeben. Wenn ein Host einen Mitgliedschaftsbericht ausgibt, unterdrücken andere Hosts im selben Netzwerksegment, die ebenfalls die Mitgliedschaft für die gleiche Gruppe benötigen, ihre eigenen Anfragen, weil diese redundant wären.
Seite 212
Layer 2 7.3.1 Verwaltung von IGMP Hinweis Mindestens ein IGMP-Snooping-Switch muss im Aktivmodus sein, damit IGMP funktioniert. Regeln für IGMP-Snooping Beim IGMP-Snooping gelten die folgenden Regeln: • Wenn eine Multicast-Quelle mit dem Multicasting beginnt, wird der Traffic- Stream an Segmenten, von deinen keine join-Nachrichten empfangen wurden, sofort gesperrt.
Seite 213
Layer 2 7.3.1 Verwaltung von IGMP für das die IETF Network Working Group derzeit keine Lösung anbietet. Die Benutzer sind angehalten, dieses Problem zu beachten und zu vermeiden. IGMP und RSTP Eine durch RSTP vorgenommene Topologieänderung kann bewirken, dass die für den Multicast-Datenverkehr ausgewählten Routen inkorrekt werden.
Seite 214
Layer 2 7.3.1 Verwaltung von IGMP Host Abbildung 7.7 Beispiel – Kombinierter Router- und Switch-Betrieb mittels IGMP In diesem Beispiel: • P1, Router 1, Router 2 und C3 befinden sich in VLAN 2 • P2 und C2 befinden sich in VLAN 3 •...
Seite 215
Layer 2 7.3.1 Verwaltung von IGMP 7.3.1.2 Anzeigen einer Liste von Teilnehmern in Multicast-Gruppen Unter Verwendung von IGMP-Snooping zeichnet RUGGEDCOM ROS Informationen zu Gruppenteilnahmen pro Port auf Grundlage der Teilnahmeberichte, die es zwischen Router und Host erkennt, auf. Zum Anzeigen einer Liste der Teilnehmer in Multicast-Gruppen navigieren Sie zu Multicast Filtering »...
Seite 216
Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. Group Synopsis: ###.###.###.### where ### ranges from 0 to 255 Adresse der Multicast-Gruppe. Synopsis: ###.###.###.### where ### ranges from 0 to 255 oder Source [ * ] Quelladresse.
Seite 217
Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: [ v2 | v3 ] IGMP Version Standard: v2 Gibt die konfigurierte IGMP-Version auf dem Switch an. Mögliche Optionen sind: • v2– Setzt die IGMP-Version auf Version 2. Wenn für einen Snooping-Switch ausgewählt, werden alle IGMP-Meldun- gen und IGMP-Abfragen höher als Version 2 weitergeleitet, jedoch nicht zur Tabelle "IGMP Multicast Forwarding"...
Seite 218
Layer 2 7.3.2 Verwalten von GMRP 7.3.2 Verwalten von GMRP Das GMRP ist eine Anwendung des Generic Attribute Registration Protocol (GARP), das einen Layer-2-Mechanismus zum Verwalten der Mitgliedschaften in Multicast- Gruppen in einem bridged Layer-2-Netzwerk bereitstellt. Es ermöglicht, dass Ethernet-Switches und Endgeräte sich für eine Mitgliedschaft in Multicast-Gruppen mit anderen Switches in einem LAN an- und abmelden können und dass diese Information an alle Switches im LAN, die erweiterte Filterdienste unterstützen, weitergeleitet wird.
Seite 219
Layer 2 7.3.2 Verwalten von GMRP Hinweise zu GMRP Da GMRP eine Anwendung von GARP ist, erfolgen Transaktionen mit dem GARP- Protokoll. GMRP definiert die folgenden beiden Attributtypen: • Den Attributtyp Group zur Identifikation der Werte von Gruppen-MAC-Adressen • Den Attributtyp Service Requirement zur Identifikation von Serviceanforderungen für die Gruppe Attribute für Serviceanforderungen dienen dazu, für das Multicast-Filterverhalten des empfangenden Ports eines der folgenden Verhalten festzulegen:...
Seite 220
Layer 2 7.3.2 Verwalten von GMRP Multicast-Host Abbildung 7.8 Beispiel – Mitgliedschaft mit GMRP einrichten Die Hosts und Switches richten die Mitgliedschaft in den Multicast-Gruppen 1 und 2 wie folgt ein: 1. Host H1 ist nicht GMRP-fähig, muss jedoch den Datenverkehr für Multicast- Gruppe 1 sehen.
Seite 221
Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. MAC Address Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC-Adresse der Multicast-Gruppe. Synopsis: Any combination of numbers valid for this parameter Static Ports Ports, die durch statische Konfiguration in der Tabelle "Static MAC"...
Seite 222
Layer 2 7.3.2 Verwalten von GMRP Klicken Sie auf Apply. 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports Zum Konfigurieren des GMRP für einen spezifischen Ethernet-Port gehen Sie wie folgt vor: Die globalen Einstellungen für GMRP müssen konfiguriert sein. Weitere Informationen finden Sie unter "Globale Konfiguration des GMRP (Seite 200)".
Seite 223
Layer 2 7.3.2 Verwalten von GMRP 7.3.2.6 Hinzufügen einer statischen Multicast-Gruppe Zum Hinzufügen einer statischen Multicast-Gruppe gehen Sie wie folgt vor: Navigieren Sie zu Multicast Filtering » Configure Static Multicast Groups. Die Tabelle Static Multicast Groups wird angezeigt. Klicken Sie auf InsertRecord. Das Formular Static Multicast Groups wird angezeigt.
Seite 224
Layer 3 Dieses Kapitel beschreibt die Layer-3- oder Netzwerkschicht-Merkmale von RUGGEDCOM ROS. Verwalten von Layer-3-Switching In diesem Abschnitt wird beschrieben, wie Sie Layer-3-Switching verwalten. Hinweis Layer-3-Switching unterstützt nur IPv4-Adressen (keine IPv6-Adressen). Hinweis Layer-3-Switching unterstützt nur Unicast-Datenverkehr. Layer-3-Switching für Multicast- und Broadcast-Datenverkehr wird nicht unterstützt. 8.1.1 Wissenswertes zum Layer-3-Switching Herkömmliches Switching arbeitet auf Schicht 2 des OSI-Modells, auf der Pakete...
Seite 225
Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching • MAC-Adresse des Next-Hop oder Gateway Diese Informationen sind in einer ARP-Tabelle spezifisch für Layer-3-Switching gespeichert. Hinweis Wenn der Next Hop das Ziel-Subnetz selbst ist, wird die Zielhost-MAC-Adresse benötigt. Layer-3-Switching übersetzt diese Routing-Informationen in Layer-3-Switching- Regeln.
Seite 226
Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching 8.1.1.3 Dynamisches Lernen von Layer-3-Switching-Regeln Bei statischen Routen ohne Hardware-Beschleunigung oder bei dynamischen Routen können Layer-3-Switching-Regeln basierend auf Software-basierten Router- Entscheidungen dynamisch gelernt werden. Nachdem eine bestimmte Menge an Datenverkehr für denselben Fluss erfolgreich geleitet wurde, beginnt der Layer-3-Switching-ASIC mit dem Schalten der restlichen, zum selben Fluss gehörenden Pakete.
Seite 227
Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching Hinweis ARP-Einträge können statisch konfiguriert und aufgelöst werden, wenn die statischen MAC-Adressen, denen sie entsprechen, in der Tabelle Static MAC Address Table konfiguriert sind. Andernfalls werden ARP-Einträge alle 60 Sekunden dynamisch aufgelöst. Die Ziel- oder Gateway-MAC-Adresse wird in der Regel über ARP ermittelt. ARP- Einträge können aber auch statisch im Layer-3-Switch so konfiguriert werden, dass sie kein Timeout haben.
Seite 228
Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching Für jeden Layer-3-Eintrag in der ARP-Tabelle: Ist der ARP-Eintrag statisch? NEIN Suche nach der MAC-Adresse in der Tabelle Static MAC Address. Ist die statische MAC- Adresse konfiguriert? NEIN Der ARP-Eintrag wird statisch aufgelöst. Sendet periodische ARP-Anfragen. Wird eine ARP-Antwort empfangen? NEIN...
Seite 229
Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching Für jede Layer 3-Regel in der Tabelle "Rule Summary": Ist ein Layer-3-ARP-Eintrag für diesen Host/dieses Gateway vorhanden? NEIN Legen Sie einen dynamischen ARP-Eintrag in der Layer-3-ARP-Tabelle an. Wird der ARP-Eintrag aufgelöst? NEIN Layer-3-Regel wird angewandt. Layer-3-Regel wird aufgelöst.
Seite 230
Layer 3 8.1.2 Konfigurieren von Layer-3-Switching 8.1.2 Konfigurieren von Layer-3-Switching Um Layer-3-Switching zu konfigurieren, gehen Sie wie folgt vor: Hinweis Vermeiden Sie die Konfiguration von Link Aggregation Groups (LAGs), wenn Layer-3- Switching aktiviert ist. Weitere Informationen finden Sie unter "Verwalten von Link Aggregation Groups (Seite 264)".
Seite 231
Layer 3 8.1.4 Verwalten von statischen Unicast-Regeln Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ Disabled | Static | Auto ] Unicast Mode Standard: Disabled Disabled – Layer-3-Switching ist deaktiviert. Static – Es werden nur Regeln für statisch konfiguriertes Layer-3-Switching verwendet.
Seite 232
Layer 3 8.1.5 Verwalten von statischen ARP-Tabelleneinträgen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ###.###.###.###/## where ### ranges from 0 to Destination 255 and ## ranges from 0 to 32 Standard: ANY IP-Zieladresse oder das Subnetz. Um die Regel zuzuordnen, muss die IP-Zieladresse des eingehenden Pakets zum Subnetz gehören.
Seite 233
Layer 3 8.1.5 Verwalten von statischen ARP-Tabelleneinträgen 8.1.5.2 Einen statischen ARP-Tabelleneintrag hinzufügen Um einen statischen ARP-Tabelleneintrag hinzuzufügen, gehen Sie wie folgt vor: Navigieren Sie zu Layer 3 Switching » Configure/View ARP Table. Das Formular ARP Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular ARP Table wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Seite 234
Layer 3 8.1.6 Routing-Regeln anzeigen 8.1.6 Routing-Regeln anzeigen Zum Anzeigen einer Liste der Routing-Regeln navigieren Sie zu Layer 3 Switching » View Rule Summary. Wenn statische oder dynamische Unicast-Regeln konfiguriert sind, wird die Tabelle Rule Summary Table angezeigt. Diese Tabelle liefert folgende Informationen: Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 20 Zeichen...
Seite 235
Layer 3 8.1.8 Beispiel: Konfigurieren von Layer-3-Switching Informationen zum Aktivieren der Hardwarebeschleunigung finden Sie unter "Wissenswertes zum Layer-3-Switching (Seite 203)". Um dynamische Hardware-Routing-Regeln zu löschen, gehen Sie wie folgt vor: Navigieren Sie zu Layer 3 Switching und klicken Sie auf Flush Learned Rules. Das Formular Flush Learned Rules wird angezeigt.
Seite 236
Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Konfigurieren Sie Host 2 gemäß der Topologie wie folgt: Schließen Sie P4 an P3 des RUGGEDCOM ROS-Geräts an. Weisen Sie der Schnittstelle P4 die IP-Adresse 192.168.2.92 zu. Stellen Sie für das Standard-Gateway 192.168.2.28 ein. Konfigurieren Sie das RUGGEDCOM ROS-Gerät als Layer-3-Switch: Fügen Sie VLAN 1 und VLAN 2 hinzu.
Seite 237
Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Die folgende Topologie zeigt ein Szenario, in dem zwei Hosts in getrennten Netzwerken mit zwei als Layer-3-Switches konfigurierten RUGGEDCOM ROS-Geräten verbunden sind. Bidirektionaler Datenverkehr wird zwischen den zwei Hosts über die RUGGEDCOM ROS-Geräte gesendet.
Seite 238
Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Konfigurieren Sie S1 als Layer-3-Switch: Schließen Sie P3 an P4 von S2 an. Fügen Sie VLAN 1 und VLAN 3 hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs (Seite 180)".
Seite 239
Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Senden Sie bidirektionalen Datenverkehr (wie UDP, TCP, ICMP) zwischen Host 1 und Host 2 und überprüfen Sie Folgendes: ARP-Einträge werden in der ARP Table aufgelöst. Weitere Informationen finden Sie unter "Anzeigen einer Liste von ARP-Tabelleneinträgen (Seite 211)".
Seite 240
Netzwerkredundanz Dieses Kapitel beschreibt, wie Sie die redundanzbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten. Verwalten des Spanning-Tree-Protokolls Dieser Abschnitt beschreibt die Verwaltung des Spanning-Tree-Protokolls. 9.1.1 RSTP-Betrieb Das 802.1D Spanning-Tree-Protocol (STP) wurde entwickelt, um den Aufbau robuster Netzwerke mit Redundanzen zu ermöglichen, während die aktive Topologie des Netzwerks beschnitten wird, um Schleifen zu verhindern.
Seite 241
Netzwerkredundanz 9.1.1 RSTP-Betrieb • RSTP bietet Edge-Port-Erkennung, wodurch Ports am Rand des Netzwerks Frames sofort nach Aktivierung weiterleiten können. Gleichzeitig schützt es die Ports vor Schleifen. Auch wenn die Leistung im Vergleich zu STP wesentlich höher ist, braucht auch IEEE 802.1w RSTP immer noch einige Sekunden um die Netzwerk-Konnektivität nach einer Topologieänderung wiederherzustellen.
Seite 242
Netzwerkredundanz 9.1.1 RSTP-Betrieb Der Zustand Disabled bezieht sich auf Verbindungen, für die RSTP deaktiviert wurde. Im Zustand Disabled ist der Port immer “Weiterleitend”. Der Zustand Link Down bezieht sich auf Verbindungen, für die RSTP aktiviert ist, die jedoch aktuell nicht verfügbar sind. Rolle Vier RSTP-Port-Optionen stehen zur Auswahl: Root, Designated, Alternate und Backup.
Seite 243
Netzwerkredundanz 9.1.1 RSTP-Betrieb generieren würde, jedoch ist sie nicht gut genug, um diesen zu überzeugen, der Root-Port zu werden. Der Port wird zum alternativen Port (Alternate-Port) des aktuellen Root-Ports und wird zum neuen Root-Port, falls der aktuelle Root-Port ausfällt. Der Alternate-Port ist nicht am Netzwerk beteiligt. Ein Port ist ein Backup-Port, wenn er von dem verbundenen LAN-Segment eine bessere Nachricht empfängt, die von einem anderen Port an derselben Bridge stammt.
Seite 244
Netzwerkredundanz 9.1.1 RSTP-Betrieb 9.1.1.4 Pfad- und Portkosten Die STP-Pfadkosten sind die Hauptmetrik, anhand derer Root- und Designated- Ports ausgewählt werden. Die Pfadkosten für eine Designated-Bridge ist die Summe der einzelnen Portkosten der Verbindungen zwischen der Root-Bridge und dieser Designated-Bridge. Der Port mit den niedrigsten Pfadkosten ist die beste Route zur Root-Bridge und wird daher als Root-Port gewählt.
Seite 245
Bei sehr großen Bridge-Netzwerken oder Ringen muss der Wert des Maximum-Age- Parameters erhöht werden. 9.1.1.6 eRSTP Das erweiterte Rapid Spanning Tree Protocol (eRSTP) von Siemens verbessert die Leistung von RSTP auf zwei Arten: • Verbesserung der Wiederherstellungszeit nach einem Fehler (< 5 ms per Hop) •...
Seite 246
Netzwerkredundanz 9.1.1 RSTP-Betrieb 9.1.1.7 Fast Root Failover Die Siemens-Funktion Fast-Root-Failover ist eine Verbesserung von RSTP, die aktiviert oder deaktiviert werden kann. Fast-Root-Failover verbessert das RSTP-Handlung von Root-Bridge-Fehlern in vermaschten Netzwerken. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Bei Netzwerken, in denen RUGGEDCOM- und Nicht-RUGGEDCOM-Switches vermischt werden, oder bei Netzwerken, in denen Fast Root Failover-Algorithmen vermischt werden, funktioniert RSTP Fast Root Failover nicht ordnungsgemäß...
Seite 247
Netzwerkredundanz 9.1.2 RSTP-Anwendungen Empfehlungen zur Verwendung von Fast-Root-Failover • Wir raten davon ab, Fast-Root-Failover in Einzelring-Netzwerktopologien einzusetzen. • Wir empfehlen dringend, die Root-Bridge immer über mehrere Verbindungen mit benachbarten Bridges zu verbinden, wenn diese in Ring-Netzwerken aktiviert sind. 9.1.2 RSTP-Anwendungen Dieser Abschnitt beschreibt verschiedene Anwendungen von RSTP. 9.1.2.1 RSTP in Konfigurationen mit strukturierter Verdrahtung RSTP kann zum Aufbauen von Systemen mit strukturierter Verdrahtung verwendet...
Seite 248
Netzwerkredundanz 9.1.2 RSTP-Anwendungen Abbildung 9.2 Beispiel - Strukturierte Verkabelung Um eine strukturierte Verkabelung aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Gibt es spezielle Anforderungen für das Diverse Routing zu einem zentralen Hostcomputer? Gibt es spezielle Anforderungen im Hinblick auf die Portredundanz? Identifizieren Sie eine erforderliche Unterstützung von Altgeräten.
Seite 249
Kostenstil an allen Geräten im Netzwerk konfigurieren. Aktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens. Bei einem Mesh- Netzwerk mit ausschließlich RUGGEDCOM-Geräten im Kern des Netzwerks wird die Aktivierung der Option RSTP Fast Root Failover empfohlen, um bei Ausfall der Root-Bridge die Netzwerkausfallzeit zu minimieren.
Seite 250
Netzwerkredundanz 9.1.2 RSTP-Anwendungen Abbildung 9.3 Beispiel - Ring-Backbone-Konfiguration Um eine Ring-Backbone-Konfiguration mit RSTP aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Ring-Backbones werden üblicherweise gewählt, wenn kosteneffektive und zugleich robuste Netzwerkaufbauten erforderlich sind. Identifizieren Sie erforderliche Unterstützung von Altgeräten und Ports mit Einschränkungen hinsichtlich Halbduplex und gemeinsamen Medien.
Seite 251
Kostenstil an allen Geräten im Netzwerk konfigurieren. Deaktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens. Im RUGGEDCOM ROS ist die Funktion RSTP Fast Root Failover standardmäßig aktiviert. Für den Betrieb in einem Ringnetzwerk wird die Deaktivierung dieser Funktion empfohlen.
Seite 252
Netzwerkredundanz 9.1.3 MSTP-Betrieb 9.1.3 MSTP-Betrieb Der MST-Algorithmus (Multiple Spanning Tree) und das entsprechende Protokoll bieten eine größere Kontrollmöglichkeit und Flexibilität als RSTP und das veraltete STP. MSTP (Multiple Spanning Tree Protocol) ist eine Erweiterung von RSTP, wobei hiermit mehrere Spanning-Trees auf dem gleichen Bridge-Netzwerk betrieben werden können.
Seite 253
Netzwerkredundanz 9.1.3 MSTP-Betrieb MSTI Eine MSTI (Multiple Spanning Tree Instance) ist eine von sechzehn unabhängigen Spanning-Tree-Instanzen, die in einem MST-Bereich definiert werden können (IST ist dabei ausgeschlossen, siehe unten). Eine MSTI wird erzeugt, indem eine Reihe von VLANs (in RUGGEDCOM ROS über die VLAN-Konfiguration) auf einer bestimmten MSTI-ID abgebildet wird.
Seite 254
Netzwerkredundanz 9.1.3 MSTP-Betrieb Bridge-Funktionen Rolle Beschreibung CIST-Root Die CIST-Root ist die gewählte Root-Bridge des CIST (Common and Internal Spanning Tree), die alle verbundenen STP- und RSTP-Bridges sowie MSTP-Regionen umspannt. CIST-Regional-Root Die Root-Bridge von IST innerhalb einer MSTP- Region. Die CIST-Regional-Root ist die Bridge innerhalb einer MSTP-Region mit dem Pfad der geringsten Kosten zur CIST-Root.
Seite 255
Netzwerkredundanz 9.1.3 MSTP-Betrieb Rolle Beschreibung Regional-Root und stellt den Mindestkostenpfad zur CIST-Root für alle MSTIs bereit. Boundary-Ports Ein Boundary-Port ist ein Port an einer Bridge in einer MSTP-Region, der sich mit Folgendem verbindet: mit einer Brücke, die einer anderen MSTP-Region angehört, oder mit einer Brücke, die nur RSTP oder das veraltete STP unterstützt.
Seite 256
Netzwerkredundanz 9.1.3 MSTP-Betrieb verteilt, können redundante Verbindungen in einem Bridge-Netzwerk, die bei Einsatz eines einzelnen Spanning-Tree nicht genutzt worden wären, nun für den Verkehr freigegeben werden. Isolierung der Spanning-Tree-Neukonfiguration. Ein Verbindungsausfall in einer MSTP-Region, der sich nicht auf die Funktionen der Boundary-Ports auswirkt, verursacht weder eine Neukonfiguration des CST, noch wirkt sich die Änderung auf andere MSTP-Regionen aus.
Seite 257
Netzwerkredundanz 9.1.4 Konfigurieren des STP (global) (Seite 236)" oder "Konfigurieren des STP für spezifische Ethernet-Ports (Seite 238)". Hinweis In einer MSTP-Konfiguration müssen statische VLANs verwendet werden. GVRP wird nicht unterstützt. Fügen Sie statische VLANs hinzu und ordnen Sie diese den MSTI zu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs (Seite 180)".
Seite 258
Netzwerkredundanz 9.1.4 Konfigurieren des STP (global) Parameter Beschreibung Synopsis: [ STP | RSTP | MSTP ] Version Support Standard: RSTP Wählt die zu unterstützende Version des Spanning-Tree- Protokolls, entweder nur STP oder Rapid STP oder Multiple STP. Synopsis: [ 0 | 4096 | 8192 | 12288 | 16384 | 20480 | 24576 Bridge Priority | 28672 | 32768 | 36864 | 40960 | 45056 | 49152 | 53248 | 57344 | 61440 ]...
Seite 259
Netzwerkredundanz 9.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 6 und 40 Max Hops Standard: 20 Gilt nur für MSTP. Der maximal mögliche Bridge-Durchmesser innerhalb einer MST-Region. MSTP-BPDUs, die innerhalb einer MST-Region propagieren, legen einen Time-To-Live-Wert fest, der um jeden Switch, der die BPDU propagiert, gesenkt wird.
Seite 260
Netzwerkredundanz 9.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 oder [ Auto ] STP Cost Standard: Auto Wählt die in der Kostenberechnung zu verwendenden Kosten, wenn der Parameter "Cost Style" in der Konfiguration "Bridge RSTP Parameters"...
Seite 261
Netzwerkredundanz 9.1.6 Konfigurieren von eRSTP Parameter Beschreibung nicht im Vollduplex-Modus ausgeführt werden kann. Parameter FALSE wird erzwungen; wenn der Port die Verbindung im Vollduplex-Modus ausführt, diese aber nicht Punkt-zu-Punkt ist (z. B. eine Vollduplex-Verbindung zu einer Unmanaged Bridge, die zwei weitere STP-Bridges umfasst). Synopsis: [ True | False ] Restricted Role Standard: False...
Seite 262
Netzwerkredundanz 9.1.6 Konfigurieren von eRSTP Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ MaxAgeTime | 4*MaxAgeTime ] Max Network Diameter Standard: 4*MaxAgeTime Der RSTP-Standard begrenzt die maximale Netzwerkgröße, die durch das RSTP-Protokoll gesteuert werden kann. Die Netzwerkgröße wird durch den Begriff "maximaler Netzwerkdurchmesser"...
Seite 263
Netzwerkredundanz 9.1.6 Konfigurieren von eRSTP Parameter Beschreibung • In einer Einzelringtopologie wird diese Funktion nicht benö- tigt und sollte daher deaktiviert werden, um längere Netz- werk-Wiederherstellungszeiten aufgrund zusätzlicher RSTP- Verarbeitung zu vermeiden. Der Fast-Root-Failover-Algorithmus muss von allen Switches, einschließlich der Root, im Netzwerk unterstützt werden, um eine optimale Leistung zu garantieren.
Seite 264
Netzwerkredundanz 9.1.7 Anzeigen der Globalen Statistiken für STP Parameter Beschreibung Dieser Konfigurationsparameter wählt den zu verwendenden Stil für die Verbindungskosten. Beachten Sie, dass die RSTP-Verbindungskosten nur verwendet werden, wenn die Bridge-Versionsunterstützung RSTP zulässt und der Port nicht nach STP migriert. Klicken Sie auf Apply. 9.1.7 Anzeigen der Globalen Statistiken für STP Zum Anzeigen der globalen Statistiken für STP navigieren Sie zu Network...
Seite 265
Netzwerkredundanz 9.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Learned Hello Time Die tatsächliche "Hello"-Zeit, die von der Root-Bridge bereitgestellt wird, wie sie in Konfigurationsnachrichten gelernt wurde. Diese Zeit wird bei Designated Bridges verwendet. Configured Forward Delay Synopsis: Ganzzahl zwischen 0 und 65535 Die konfigurierte "Forward Delay"-Zeit des Menüs "Bridge RSTP Parameters".
Seite 266
Netzwerkredundanz 9.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung • Learning– Der Port lernt MAC-Adressen, um eine Überflutung zu verhindern, wenn er mit der Weiterleitung des Datenver- kehrs beginnt. • Forwarding– Der Port leitet Datenverkehr weiter. • Blocking– Der Port blockiert Datenverkehr. •...
Seite 267
Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 TX Configs Der Zählwert der STP-Konfigurationsnachrichten, die an diesem Port übertragen wurden. RX Tcns Synopsis: Ganzzahl zwischen 0 und 4294967295 Der Zählwert der Benachrichtigungen zu Änderungen der STP-Topologie, die an diesem Port empfangen wurden. Übermäßig hohe oder schnell ansteigende Zählwerte deuten auf Netzwerkprobleme hin.
Seite 268
Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: $$ / ##-##-##-##-##-## where $$ is 0 to 65535, ## is 0 Root ID to FF Bridge-Kennung der Root-Bridge. Root Port Synopsis: 1 to maximum port number oder [ <empty string> ] Wenn die Bridge vom Typ "Designated" ist, handelt es sich hierbei um den Port, der die Verbindung in Richtung der Root-Bridge des Netzwerks ermöglicht.
Seite 269
Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Parameter Beschreibung • Link Down– STP ist an diesem Port aktiviert, aber die Verbin- dung ist "down". • Discarding– Die Verbindung wird in der STP-Topologie nicht verwendet, aber sie ist in Bereitschaft. Role Synopsis: [ Root | Designated | Alternate | Backup | Master ] Die Funktion dieses Ports im Spanning Tree.
Seite 270
Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Zum Konfigurieren der Bereichskennung für Multiple-Spanning-Tree (MST) gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure MST Region Identifier. Das Formular MST Region Identifier wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 32 Zeichen...
Seite 271
Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ 0 | 4096 | 8192 | 12288 | 16384 | 20480 | 24576 Bridge Priority | 28672 | 32768 | 36864 | 40960 | 45056 | 49152 | 53248 | 57344 | 61440 ] Standard: 32768 Die Bridge-Priorität bietet die Möglichkeit, die Topologie des...
Seite 272
Netzwerkredundanz 9.1.10 Löschen der Spanning-Tree-Statistiken Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 oder [ Auto ] STP Cost Standard: Auto Wählt die in der Kostenberechnung zu verwendenden Kosten, wenn der Parameter "Cost Style" in der Konfiguration "Bridge RSTP Parameters" auf STP gesetzt ist. Das manuelle Einstellen der Kosten bietet die Möglichkeit, bestimmte Ports bevorzugt auszuwählen, die den Datenverkehr vorrangig gegenüber anderen übertragen sollen.
Seite 273
Netzwerkredundanz 9.2.1 Wissenswertes zu MRP in einer Ringtopologie von bis zu 50 Geräten. Es ermöglicht einem Ring aus Ethernet- Switches, einen einzelnen Ausfall einer Verbindung zwischen Switches oder einen Ausfall eines Switch im MRP-Ring oder in der Verschaltungstopologie schnell zu beheben. MRP arbeitet zwischen Schicht 2 und der Anwendungsschicht und verwendet die Funktionen von ISO/IEC/IEEE 8802-3 (IEEE 802.3) und IEEE 802.1Q, einschließlich der Filterdatenbank (FDB).
Seite 274
Netzwerkredundanz 9.2.1 Wissenswertes zu MRP • Deaktivierte Ringports verwerfen alle empfangenen Pakete. • Blockierte Ringports verwerfen alle empfangenen Pakete, außer die MRP- Steuerpakete. • Weiterleitende Ringports leiten alle empfangenen Pakete weiter. 9.2.1.4 Ring geschlossen und Ring offen Im Normalbetrieb arbeitet das Netzwerk mit geschlossenem Ring. In diesem Zustand ist einer der MRM-Ringports blockiert, während der andere den Datenverkehr weiterleitet.
Seite 275
Netzwerkredundanz 9.2.2 Globales Konfigurieren von MRP MRM oder MRA als Manager MRP-Client 1 MRP-Client 2 MRP-Client 3 Abbildung 9.6 MRP mit offenem Ring 9.2.2 Globales Konfigurieren von MRP Zum globalen Konfigurieren des Media Redundancy Protocol gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Ring Redundancy » Configure Global MRP Parameters.
Seite 276
Netzwerkredundanz 9.2.3 Anzeigen des Status von MRP-Instanzen 9.2.3 Anzeigen des Status von MRP-Instanzen Zum Anzeigen des Status von MRP-Instanzen navigieren Sie zu Network Redundancy » Ring Redundancy » View MRP Instance Status. Die Tabelle MRP Instance Status wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Index...
Seite 277
"Verwalten des Media Redundancy Protocol (MRP) (Seite 251)". Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports (Seite 73)".
Seite 278
Netzwerkredundanz 9.2.4 Hinzufügen einer MRP-Instanz Zustand bleibt. Weitere Informationen finden Sie unter "Authentifizierung auf Grundlage der statischen MAC-Adresse in einem MRP-Ring (Seite 151)". Konfigurieren Sie folgende Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 Index Standard: 1 Die MRP-Instanznummer. Name Synopsis: Zeichenkette mit einer Länge von 24 Zeichen Standard: default-mrpdomain Der Name der MRP-Domain bzw.
Seite 279
"Verwalten des Media Redundancy Protocol (MRP) (Seite 251)". Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports (Seite 73)".
Seite 280
Netzwerkredundanz 9.2.6 Beispiel: Konfigurieren eines MRP-Rings In der folgenden Topologie wird der MRP-Ring als geschlossener Ring betrieben. Das MRP-Manager-Gerät (MRM) dient als Ringmanager, während die MRP-Client-Geräte (MRC) als Mitgliedsknoten des Rings fungieren. Jeder MRM- oder MRC-Knoten hat zwei teilnehmende Ports im Ring. Der MRM sperrt sämtliche Paketweiterleitung an einem seiner zwei designierten Ringports.
Seite 281
Netzwerkredundanz 9.3 Verwalten von Link-Aggregation Parameter Wert Rolle Manager PRM-Port SEC-Port Priority 1000 Weitere Informationen zum Konfigurieren von MRP-Instanzen finden Sie unter "Hinzufügen einer MRP-Instanz (Seite 256)". Konfigurieren Sie eine MRP-Instanz für jedes MRP-Client-Gerät wie folgt: Hinweis In diesem Beispiel werden drei Geräte verwendet. MRP wird in Ringtopologien mit bis zu 50 Geräten unterstützt.
Seite 282
Netzwerkredundanz 9.3.1 Konzepte für Link-Aggregation Verbindungen anhand der Quell- und MAC-Zieladressen der weitergeleiteten Frames möglich. Link-Aggregation kann aus zwei Gründen eingesetzt werden: • Zur Erzielung einer höheren, linear ansteigenden Verbindungsbandbreite. • Zur Verbesserung der Netzwerkzuverlässigkeit durch Verbindungsredundanz. Wenn eine der gebündelten Verbindungen ausfällt, verteilt der Switch den Datenverkehr auf die verbleibenden Verbindungen.
Seite 283
Netzwerkredundanz 9.3.1 Konzepte für Link-Aggregation • Failover Bei der statischen Link-Aggregation können die Geräte den Status ihrer LAG nicht kommunizieren. Sollten alle Ports in einer LAG ausfallen und es gibt einen Medienkonverter zwischen beiden Geräten, wird das Gerät am anderen Ende nicht informiert und sendet weiterhin Datenverkehr an seinen Partner.
Seite 284
Netzwerkredundanz 9.3.1 Konzepte für Link-Aggregation • Eine statische MAC-Adresse sollte nicht auf einem gebündelten Port konfiguriert werden. Das kann zu Verlusten von Frames führen, die für diese Adresse vorgesehen sind. • Ein sicherer Port kann nicht Mitglied einer LAG sein. • Für den Link-Aggregation-Standard IEEE 802.1AX (zuvor IEEE 802.3ad) müssen alle physischen Verbindungen in der LAG mit der gleichen Geschwindigkeit und im Vollduplexmodus betrieben werden.
Seite 285
Netzwerkredundanz 9.3.2 Konfigurieren von Link-Aggregation 9.3.1.4 Link-Aggregation und Funktionen der Bitübertragungsschicht Funktionen der Bitübertragungsschicht (z.B. Konfiguration der Bitübertragungsverbindung, Verbindungsstatus, Rateneinschränkung, Ethernet- Statistiken) behandeln alle gebündelten Ports als Einzelports. • Physische Parameter für Konfiguration/Status werden NICHT automatisch auf andere Ports in der Link Aggregation Group (LAG) angewendet, sie werden für jeden Port wie gewöhnlich angezeigt.
Seite 286
Netzwerkredundanz 9.3.3 Verwalten von Link Aggregation Groups Hinweis Vermeiden Sie die Konfiguration von LAGs, wenn Layer-3-Switching aktiviert ist. Weitere Informationen zum Aktivieren oder Deaktivieren von Layer-3-Switching finden Sie unter "Layer 3 (Seite 203)". Hinweis Die Höchstzahl an LAGs für jedes Gerät hängt von der Anzahl der verfügbaren Ports ab.
Seite 287
Netzwerkredundanz 9.3.3 Verwalten von Link Aggregation Groups Hinweis Achten Sie darauf, dass nur Ports mit gleicher Geschwindigkeit und gleichen Duplexeinstellungen gebündelt werden. Achten Sie beim Einsatz von Autonegotiation darauf, dass für alle Ports im LAG die gleiche Geschwindigkeit verwendet wird. Navigieren Sie zu Link Aggregation » Configure Port Trunks. Die Tabelle Port Trunks wird angezeigt.
Seite 288
Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol 9.3.3.4 Anzeigen des Status von Link Aggregation Groups Zum Anzeigen des Status für jede auf dem Gerät konfigurierte Link Aggregation Group (LAG) oder jeden auf dem Gerät konfigurierten Port-Trunk navigieren Sie zu Link Aggregation » View Port Trunk Statistics. Die Tabelle Port Trunk Statistics wird angezeigt.
Seite 289
Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol NOTICE Bei mindestens einem LACP-fähigen Gerät muss ein Port für die Ausführung von LACP im Modus Active konfiguriert sein. Für die Ausführung im Modus Passive konfigurierte Ports nehmen am Verhandlungsprozess teil, initiieren ihn jedoch nicht. Konfigurieren Sie LACP, wenn der Parameter Mode bei einem beliebigen Port-Trunk die Einstellung LACP hat.
Seite 290
Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol 9.3.4.2 Konfigurieren globaler LACP-Einstellungen Zum Konfigurieren der globalen Einstellungen für das Link Aggregation Control Protocol (LACP) gehen Sie wie folgt vor: Navigieren Sie zu Link Aggregation » Configure Global LACP Parameters. Das Formular Global LACP Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Seite 291
Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung Synopsis: [ Active | Passive ] Mode Standard: Passive Definiert den LACP-Modus für den Port. Mögliche Optionen sind: • Active– Der Port sendet aktiv LACP-Pakete, unabhängig vom Modus des Partnerports. • Passive–...
Seite 292
Netzwerkredundanz 9.3.5 Löschen von Link-Aggregation-Statistiken 9.3.4.4 Anzeigen von LACP-Statistiken Zum Anzeigen der Statistiken, die an vom Link Aggregation Control Protocol (LACP) verwalteten Ports erfasst wurden, navigieren Sie zu Link Aggregation » View Port LACP Statistics. Die Tabelle Port LACP Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung...
Seite 293
Netzwerkredundanz 9.3.5 Löschen von Link-Aggregation-Statistiken RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 294
Verkehrssteuerung und -klassifizierung Mit den Teilsystemen für Verkehrssteuerung und -klassifizierung können Sie den Datenpaketfluss zu angeschalteten Netzwerkschnittstellen kontrollieren. 10.1 Verwalten von Dienstklassen Dienstklassen (CoS) besitzen die Fähigkeit, die Übertragung bestimmter Frames und des Portverkehrs gegenüber anderen zu beschleunigen. Die Dienstklasse für einen Frame kann auf Normal, Mittel, Hoch oder Kritisch gesetzt werden.
Seite 295
Verkehrssteuerung und -klassifizierung 10.1 Verwalten von Dienstklassen 1. Prüfphase In der Prüfphase wird die Verkehrsklassenpriorität des eingehenden Frames bestimmt, dabei gibt es zwei Möglichkeiten: • Eine spezifische Dienstklasse basierend auf der MAC-Adresse für Quelle und Ziel (wie in der Tabelle Statische MAC-Adressen dargestellt). •...
Seite 296
Verkehrssteuerung und -klassifizierung 10.1.1 Konfigurieren der Globaleinstellungen für Dienstklassen 10.1.1 Konfigurieren der Globaleinstellungen für Dienstklassen Zum Konfigurieren der Globaleinstellungen für Dienstklassen gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service » Configure Global CoS Parameters. Das Formular Global CoS Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Seite 297
Verkehrssteuerung und -klassifizierung 10.1.3 Konfigurieren von Prioritäten für die CoS-Zuordnung Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 7 Default Pri Standard: 0 Dieser Parameter erlaubt das Priorisieren von an diesem Port empfangenen Frames, die nicht auf Grundlage des Frame- Inhalts (z. B. Prioritätsfeld im VLAN-Tag, DiffServ-Feld im IP- Header, priorisierte MAC-Adresse) priorisiert werden.
Seite 298
Verkehrssteuerung und -klassifizierung 10.1.4 Konfigurieren von DSCP für CoS-Abbildung 10.1.4 Konfigurieren von DSCP für CoS-Abbildung Die Abbildung der Dienstklassen (SoC) im Feld Verschiedene Dienste (DS) im IP-Header für jedes Paket erfolgt über die Definition der Differentiated Services Codepoints (DSCPs) in der SoC-Konfiguration. Zur Abbildung eines DSCP auf einer Dienstklasse gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service »...
Seite 299
Verkehrssteuerung und -klassifizierung 10.1.4 Konfigurieren von DSCP für CoS-Abbildung RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 300
Uhrzeitdienste In diesem Kapitel werden die Zeiterfassungs- und Zeitsynchronisationsfunktionen in RUGGEDCOM ROS beschrieben. 11.1 Konfigurieren von Uhrzeit und Datum Zum Einstellen von Datum und Uhrzeit sowie anderer Zeiterfassungsparameter gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure Time and Date.
Seite 301
Uhrzeitdienste 11.2 Verwalten von NTP Parameter Beschreibung Synopsis: mm.n.d/HH:MM:SS mm.n.d/HH:MM:SS DST Rule Dieser Parameter spezifiziert eine Regel für Uhrzeit und Datum bei Wechsel zwischen Winter- und Sommerzeit. • mm– Monat des Jahres (01 = Januar, 12 = Dezember) • n– n-ter Tag des Monats (1 = erster Tag, 5 = fünfter/letzter Tag) •...
Seite 302
Uhrzeitdienste 11.2.2 Konfigurieren von NTP-Servern 11.2.2 Konfigurieren von NTP-Servern Zum Konfigurieren von Haupt-Servern oder Backup-NTP-Servern gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure NTP » Configure NTP Servers. Die Tabelle NTP Servers wird angezeigt. Wählen Sie entweder Primary oder Backup. Das Formular NTP Servers wird angezeigt.
Seite 303
Uhrzeitdienste 11.2.2 Konfigurieren von NTP-Servern RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 304
Da RCDP in Layer 2 betrieben wird, kann es zur zuverlässigen und eindeutigen Ansprache mehrerer Geräte verwendet werden, auch wenn diese die gleiche IP- Konfiguration haben. Der RUGGEDCOM EXPLORER von Siemens und SINCE PNI sind einfache, eigenständige Windows-Anwendungen, die RCDP unterstützen. Sie können die grundlegende Konfiguration von RUGGEDCOM ROS-basierten Geräten über RCDP finden, identifizieren und ausführen.
Seite 305
Wenn IP-Adresse, Subnetz, Gateway oder sonstige Passwörter für das Gerät über SSH, RSH, Telnet, serielle Konsole oder SNMP geändert wurden. NOTICE Für verbesserte Sicherheit empfiehlt Siemens, RCDP zu deaktivieren, wenn es nicht genutzt wird. Hinweis RCDP ist nicht mit Netzwerkkonfigurationen auf VLAN-Basis kompatibel. Für die korrekte Funktionsweise des RUGGEDCOM EXPLORER dürfen keine VLANs (weder...
Seite 306
Netzwerkerkennung und -management 12.2 Verwalten von LLDP Unter RCDP Discovery wählen Sie eine der folgenden Optionen: NOTICE Die Option Enabled ist nur bei Geräten mit werkseitigen Voreinstellungen verfügbar. Diese Option kann nicht mehr ausgewählt werden, sobald das Gerät konfiguriert ist. • Disabled –...
Seite 307
Netzwerkerkennung und -management 12.2.1 Globales Konfigurieren von LLDP 12.2.1 Globales Konfigurieren von LLDP Zum Konfigurieren der Globaleinstellungen für LLDP gehen Sie wie folgt vor: Navigieren Sie zu Network Discovery » Link Layer Discovery Protocol » Configure Global LLDP Parameters. Das Formular Global LLDP Parameters wird angezeigt.
Seite 308
Netzwerkerkennung und -management 12.2.2 Konfigurieren von LLDP für einen Ethernet-Port 12.2.2 Konfigurieren von LLDP für einen Ethernet-Port Zum Konfigurieren des LLDP für einen bestimmten Ethernet-Port gehen Sie wie folgt vor: Navigieren Sie zu Network Discovery » Link Layer Discovery Protocol » Configure Port LLDP Parameters. Die Tabelle Port LLDP Parameters wird angezeigt.
Seite 309
Netzwerkerkennung und -management 12.2.4 Statistiken für LLDP-Nachbarn anzeigen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Deletes Die Anzahl, wie häufig der Eintrag aus der Tabelle "LLDP Neighbor Information" gelöscht wurde. Drops Synopsis: Ganzzahl zwischen 0 und 4294967295 Die Anzahl, wie häufig ein Eintrag aus der Tabelle "LLDP Neighbor Information"...
Seite 310
Netzwerkerkennung und -management 12.3 Verwalten von SNMP Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer. FrmDrop Synopsis: Ganzzahl zwischen 0 und 4294967295 Ein Zähler aller verworfenen LLDP-Frames. Synopsis: Ganzzahl zwischen 0 und 4294967295 ErrFrm Ein Zähler aller empfangenen LLDPDUs mit erkennbaren Fehlern. Synopsis: Ganzzahl zwischen 0 und 4294967295 FrmIn Ein Zähler aller empfangenen LLDPDUs.
Seite 311
Netzwerkerkennung und -management 12.3.1 SNMP-Benutzer verwalten • Eine Gruppe legt die Zugriffsstrategie für eine Reihe von Benutzer fest. • In der Zugriffsstrategie ist festgelegt, auf welche SNMP-Objekte zugegriffen werden kann (d.h. Lesen, Schreiben und Erstellen von Benachrichtigungen) • Eine Gruppe bestimmt die Liste von Benachrichtigungen, die ihre Benutzer empfangen können •...
Seite 312
Netzwerkerkennung und -management 12.3.1 SNMP-Benutzer verwalten Um einen neuen SNMP-Benutzer hinzuzufügen, gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Users. Die Tabelle SNMP Users Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular SNMP Users wird angezeigt. Hinweis In RUGGEDCOM ROS müssen alle Benutzerpasswörter strenge Richtlinien erfüllen, damit keine unsicheren Passwörter verwendet werden.
Seite 313
Netzwerkerkennung und -management 12.3.1 SNMP-Benutzer verwalten Parameter Beschreibung wenn das Sicherheitsmodell SNMPv1 oder SNMPv2c ist. Wenn diese Zeichenkette leer ist, wird davon ausgegangen, dass sie mit der des Benutzernamens identisch ist. Auth Protocol Synopsis: [ noAuth | HMACMD5 | HMACSHA ] Standard: noAuth Die Angabe, ob die für diesen Benutzer an die/von der SNMP-Engine gesendeten Nachrichten authentifiziert...
Seite 314
Netzwerkerkennung und -management 12.3.2 Verwalten des Security-to-Group-Mapping Klicken Sie auf Delete. 12.3.2 Verwalten des Security-to-Group-Mapping Dieser Abschnitt beschreibt das Konfigurieren und Verwalten von Security-to-Group- Zuordnungen. 12.3.2.1 Anzeigen einer Liste von Security-to-Group-Zuordnungen Zum Anzeigen einer Liste von Security-to-Group Zuordnungen, die auf dem Gerät konfiguriert sind, navigieren Sie zu Administration »...
Seite 315
Netzwerkerkennung und -management 12.3.3 Verwalten von SNMP-Gruppen Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 32 Zeichen Group Der Gruppenname, dem das Sicherheitsmodell und der Name angehören. Dieser Name wird als Index zur Tabelle SNMPv3 VACM Access verwendet. Klicken Sie auf Apply. 12.3.2.3 Löschen einer Security-to-Group-Zuordnung CLI-Befehle zum Löschen einer SNMP-Security-to-Group-Zuordnung finden Sie unter...
Seite 316
Netzwerkerkennung und -management 12.3.3 Verwalten von SNMP-Gruppen Klicken Sie auf InsertRecord. Das Formular SNMP Access wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 32 Zeichen Group Der Gruppenname, dem das Sicherheitsmodell und der Name angehören.
Seite 317
Netzwerkerkennung und -management 12.4 Modbus-Management-Support Wählen Sie in der Tabelle eine Gruppe aus. Das Formular SNMP Access wird angezeigt. Klicken Sie auf Delete. 12.4 Modbus-Management-Support Die Funktion Modbus-Management-Support in RUGGEDCOM Geräten bietet eine einfache Schnittstelle zum Einholen grundlegender Status-Informationen. Der ModBus-Support vereinfacht die Aufgabe der SCADA-Systemintegratoren (Supervisory Control and Data Acquisition), indem er bekannte Protokolle zur Einholung von Informationen zu RUGGEDCOM-Geräten bereitstellt.
Seite 318
Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Mehrere Register schreiben – 0x10 Beispiel PDU-Anfrage Funktionscode 1 Byte 0x10 Anfangsadresse 2 Bytes 0x0000 bis 0xFFFF Anzahl der Eingangsregister 2 Bytes Bytes 0x0001 bis 0x0079 Bytezahl 1 Byte 2 x N Registerwert x 2 Bytes Wert des Registers Anzahl der Eingangsregister Beispiel PDU-Antwort...
Seite 319
Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Alarme Die folgenden Daten werden in der Tabelle Alarme abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI) Format 0100 Alarm 1 Alarm 0140 Alarm 2 Alarm 0180 Alarm 3 Alarm 01C0 Alarm 4 Alarm 0200 Alarm 5 Alarm 0240 Alarm 6...
Seite 320
Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 0416 Statistik Port 12 – Ethernet- Uint32 Eingangspakete 0418 Statistik Port 13 – Ethernet- Uint32 Eingangspakete 041A Statistik Port 14 – Ethernet- Uint32 Eingangspakete 041C Statistik Port 15 – Ethernet- Uint32 Eingangspakete 041E...
Seite 321
Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 045E Statistik Port 16 – Ethernet- Uint32 Ausgangspakete 0460 Statistik Port 17 – Ethernet- Uint32 Ausgangspakete 0462 Statistik Port 18 – Ethernet- Uint32 Ausgangspakete 0464 Statistik Port 19 – Ethernet- Uint32 Ausgangspakete 0466...
Seite 322
Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 04A6 Statistik Port 20 – Ethernet- Uint32 Eingangsoktette 04C0 Statistik Port 1 – Ethernet- Uint32 Ausgangsoktette 04C2 Statistik Port 2 – Ethernet- Uint32 Ausgangsoktette 04C4 Statistik Port 3 – Ethernet- Uint32 Ausgangsoktette 04C6...
Seite 323
Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate 12.4.3 Modbus-Speicherformate Dieser Abschnitt legt die von RUGGEDCOM ROS unterstützten Speicherformate für Modbus fest. 12.4.3.1 Text Das Text-Format bietet eine einfache ASCII-Darstellung der Informationen zu dem Produkt. Das wichtigste Register-Byte eines ASCII-Zeichens kommt zuerst. Verwenden Sie zum Beispiel eine Anfrage Mehrere Register lesen zum Lesen der Produktkennzeichnung von Position 0x0000 aus.
Seite 324
Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate 12.4.3.4 Uint32 Das Format Uint32 16-Bit-Modbus Register des Standards 2. Das erste Register enthält die 16 wichtigsten Bits eines 32-Bit-Werts. Das zweite Register enthält die anderen 16 Bits eines 32-Bit-Werts. 12.4.3.5 PortCmd Das Format PortCmd beschreibt ein Bit-Layout pro Port, wobei 1 die angefragte Aktion als wahr und 0 die angefragte Aktion als falsch einstuft.
Seite 325
Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate Schreiben mit Hilfe von PortCmd Verwenden Sie eine Anfrage Mehrere Register schreiben zum Löschen der Ethernet- Port-Statistiken, um zu verstehen, wie Daten mit Hilfe von PortCmd geschrieben werden: 0x10 0x00 0x83 0x00 0x01 0x55 0x76 0x00 0x50 Mit dem Bit-Wert 1 werden die Ethernet-Statistiken auf dem entsprechenden Port gelöscht.
Seite 326
Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate 0x04 0x00 0x43 0x00 0x01 Die Antwort könnte sein: 0x04 0x02 0x00 0x0A Das untere Byte des Registers zeigt den Stromversorgungsstatus an. In diesem Beispiel, sind beide Stromversorgungseinheiten im Gerät in Betrieb. 12.4.3.8 TruthValues Das Format TruthValues steht für den Status wahr oder falsch im Gerät: •...
Seite 327
Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 328
IP-Adresszuweisung Dieses Kapitel beschreibt Funktionen in Verbindung mit der Zuweisung von IP- Adressen. 13.1 Verwalten von DHCP Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll, mit dem der Netzwerkadministrator die Netzwerkkonfiguration der Teilnehmer eines Internet Protokolls (IP) zentral verwalten und automatisieren kann. 13.1.1 DHCP-Konzepte Der folgende Abschnitt beschreibt die Konzepte für Konfiguration und Anwendung...
Seite 329
IP-Adresszuweisung 13.1.1 DHCP-Konzepte Ports eintreffen, werden geprüft, um festzustellen, ob die Nachricht legitim ist. Die Konfiguration der Ports als zuverlässig oder nicht zuverlässig muss durch den Benutzer erfolgen. Im Hinblick auf die Bereitstellung muss der Benutzer auch die Netzwerk-Ports als zuverlässig konfigurieren. Netzwerk-Ports sind gewöhnlich mit einem anderen Switch oder Router verbunden.
Seite 330
IP-Adresszuweisung 13.1.1 DHCP-Konzepte mit ungültigen Bindings zwischen IP- und MAC-Adresse heraus. Dadurch wird das Netzwerk vor sogenannten Mittelsmannangriffen (Man-in-the-Middle) geschützt. Die dynamische ARP-Prüfung gewährleistet, dass nur gültige ARP-Anfragen und Antworten weitergeleitet werden. Hinweis Die dynamische ARP-Prüfung kann nur aktiviert werden, wenn DHCP-Snooping in dem Gerät aktiviert ist.
Seite 331
IP-Adresszuweisung 13.1.1 DHCP-Konzepte 13.1.1.6 Verhinderbare Netzwerkangriffe Folgende Netzwerkangriffe können durch DHCP-Snooping und dynamische ARP- Prüfung auf dem Switch verhindert werden. Weitere Informationen finden Sie in "Konfigurieren von DHCP-Snooping (Seite 314)". • Host-Fehlkonfiguration durch einen betrügerischen DHCP-Server Ein betrügerischer DHCP-Server kann einem Client eine falsche IP-Adresse, Standard-Gateway bzw.
Seite 332
IP-Adresszuweisung 13.1.1 DHCP-Konzepte DHCPRELEASE an den DHCP-Server ungültig machen. Er kann auch die IP-Adresse eines anderen Client durch Senden einer Nachricht DHCPDECLINE ablehnen. Durch DHCP-Snooping wird eine DHCP-Binding-Tabelle erzeugt, in der die Richtigkeit der Nachrichten DHCPRELEASE und DHCPDECLINE geprüft wird. Schlägt die Prüfung dieser Meldungen fehl, werden sie im Gerät gestrichen. DHCP-Client Angreifer-Host Switch...
Seite 333
IP-Adresszuweisung 13.1.1 DHCP-Konzepte Überprüfung der Client-Hardware-Adresse in der DHCP-ANFRAGE-Nachricht, so dass ein Starvation-Angriff verhindert werden kann. DHCP-Client Angreifer Switch DHCP-Server Abbildung 13.3 DHCP Starvation/Consumption Attack • ARP-Täuschungsangriff / Cache-Vergiftung ARP-Täuschungsangriffe und Cache-Vergiftung können auftreten, wenn ARP eine kostenlose Antwort von einem Host zulässt, auch wenn keine ARP-Anfrage empfangen wurde.
Seite 334
IP-Adresszuweisung 13.1.2 Konfigurieren des DHCP-Relais-Agent Aktivieren der dynamischen ARP-Prüfung finden Sie unter "Konfigurieren von DHCP-Snooping (Seite 314)". Host Angreifer Switch Abbildung 13.4 ARP-Cache-Vergiftung 13.1.2 Konfigurieren des DHCP-Relais-Agent Zum Konfigurieren des Geräts als DHCP-Relais-Agent (Option 82) gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Configure DHCP Parameters.
Seite 335
IP-Adresszuweisung 13.1.4 Konfigurieren von DHCP-Snooping Zum Aktivieren des DHCP Relay Agent (Option 82) für einen bestimmten Port gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Configure DHCP Port Parameters. Die Tabelle DHCP Port Parameters wird angezeigt. Wählen Sie einen Port aus.
Seite 336
IP-Adresszuweisung 13.1.5 Konfigurieren von zuverlässigen/nicht zuverlässigen Ports Parameter Beschreibung Synopsis: [ No | Yes ] Verify Hardware Address Standard: Yes Überprüfen, ob die Hardwareadresse des Client, die in der an einem nicht vertrauenswürdigen Port empfangenen DHCP-Nachricht angegeben ist, mit der MAC-Quelladresse übereinstimmt.
Seite 337
IP-Adresszuweisung 13.1.6 Verwalten der dynamischen ARP-Prüfung 13.1.6 Verwalten der dynamischen ARP-Prüfung Dieser Abschnitt beschreibt das Konfigurieren und Verwalten der dynamischen Prüfung des Address Resolution Protocol (ARP). 13.1.6.1 Aktivieren/Deaktivieren der dynamischen ARP-Prüfung Zum Aktivieren oder Deaktivieren der dynamischen ARP-Prüfung gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control »...
Seite 338
IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings 13.1.6.3 Löschen der ARP-Prüfstatistik Zum Löschen der ARP-Prüfstatistik gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Clear ARP Inspection Statistics. Das Formular Clear ARP Inspection Statistics wird angezeigt. Klicken Sie auf Confirm. 13.1.7 Verwalten der Tabelle DHCP-Bindings Dieser Abschnitt beschreibt das Konfigurieren und Verwalten der Tabelle DHCP-...
Seite 339
IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings 13.1.7.2 Anzeigen der Tabelle DHCP-Binding Zum Anzeigen der Tabelle DHCP-Binding gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » View DHCP Binding Table. Die Tabelle View DHCP Binding Table wird angezeigt. Wählen Sie einen Ethernet-Port.
Seite 340
IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings 13.1.7.4 Beispiel: Konfigurieren des Geräts als Relay Agent In diesem Beispiel wird gezeigt, wie Sie das Gerät als DHCP Relay Agent konfigurieren. Die folgende Topologie zeigt ein Szenario, in dem zwei Clients in getrennten LANs IP-Adressen in anderen Subnetzen von einem DHCP-Server benötigen.
Seite 341
IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings Konfigurieren Sie das RUGGEDCOM ROS-Gerät als DHCP Relay Agent: Fügen Sie VLAN 2 und VLAN 3 hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs (Seite 180)". Weisen Sie VLAN 1 die IP-Adresse 192.168.0.8 zu. Weitere Informationen finden Sie unter "Hinzufügen einer IP-Schnittstelle (Seite 101)".
Seite 342
IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings Port Trusted Um die Konfiguration zu überprüfen, müssen Sie sicherstellen, dass Client 1 die IP-Adresse 172.16.10.1/24 und Client 2 die IP-Adresse 10.10.10.1/24 hat. Stellen Sie in der Binding-Tabelle des Relay Agent sicher, dass für Port 1 und Port 2 Datensätze hinzugefügt wurden und dass für Port 4 kein Datensatz vorhanden ist.
Seite 343
IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...
Seite 344
Fehlerbehebung Dieses Kapitel beschreibt die Fehlersuche für häufige Probleme, die bei der Arbeit mit RUGGEDCOM ROS oder bei der Entwicklung eines Netzwerks auftreten können. NOTICE Wenn Sie weitere Hilfe benötigen, wenden Sie sich an einen Kundendienstmitarbeiter. 14.1 Allgemeines Nachstehend werden häufig auftretende Probleme beschrieben. Problem Lösung Der Switch reagiert nicht auf...
Seite 345
Fehlerbehebung 14.2 Ethernet-Ports 14.2 Ethernet-Ports Im Folgenden werden häufig auftretende Probleme in Verbindung mit Ethernet-Ports beschrieben. Problem Lösung Eine Verbindung scheint in Eine mögliche Ursache des intermittierenden Betriebs Ordnung zu sein, wenn das mit ausgeschalteter Autonegotiation ist die einer Duplex- Datenverkehrsniveau gering Nichtübereinstimmung.
Seite 346
Fehlerbehebung 14.3 Spanning Tree 14.3 Spanning Tree Im Folgenden werden allgemeine Probleme im Zusammenhang mit dem Spanning Tree Protocol (STP) beschrieben. Problem Lösung Das Netzwerk wird gesperrt, Ist es möglich, dass bei einem der Switches im Netzwerk oder wenn ein neuer Port verbunden bei einem der Ports an einem Switch im Netzwerk STP deaktiviert wird und die LEDs für den ist und versehentlich die Verbindung mit einem anderen Switch...
Seite 347
Fehlerbehebung 14.3 Spanning Tree Problem Lösung langsam (d.h. STP) gestalten. Konfigurieren Sie den Port nach Möglichkeit für Vollduplexbetrieb. Andernfalls setzen Sie die Punkt- zu-Punkt-Einstellung des Ports auf True. Durch beide Verfahren erreichen Sie, dass das Proposal-Agreement- Protokoll verwendet wird. Wenn der Switch getestet wird, Ist es möglich, dass einige Ports der Topologie für STP-Modus indem ein Link absichtlich konfiguriert wurden oder dass die Punkt-zu-Punkt-Parameter...
Seite 348
Fehlerbehebung 14.4 VLANs Problem Lösung möglich, dass es Probleme mit diskontinuierlichen Verbindungen im Netzwerk gibt. Der Root empfängt eine Anzahl Untersuchen Sie die RSTP-Portstatistik und ermitteln Sie den Port, von TCNs. Woher kommen von dem die TCNs kommen. Melden Sie sich an dem Switch an, der diese? sich am anderen Ende des Links dieses Ports befindet.
Seite 350
Referenz Dieses Kapitel enthält zusätzliche Informationen, die zum Verständnis und/oder zum Konfigurieren von Funktionen in RUGGEDCOM ROS erforderlich sein können. 15.1 Unterstützte Standard-MIBs RUGGEDCOM ROS unterstützt die folgende Standard-MIBs: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs und dient lediglich zu Referenzzwecken.
Seite 351
Referenz 15.1 Unterstützte Standard-MIBs • SNMP-USER-BASED-SM-MIB Weitere Informationen finden Sie unter "SNMP-USER-BASED-SM-MIB". • SNMPv2-MIB Weitere Informationen finden Sie unter "SNMPv2-MIB". • SNMP-VIEW-BASED-ACM-MIB Weitere Informationen finden Sie unter "SNMP-VIEW-BASED-ACM-MIB". TCP-MIB • Weitere Informationen finden Sie unter "TCP-MIB". • UDP-MIB Weitere Informationen finden Sie unter "UDP-MIB". BRIDGE-MIB Gruppe/Objekt Beschreibung...
Seite 352
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Syntax: Counter32 OID: .1.3.6.1.2.1.17.1.4.1.4.1 Definition: Anzahl der Frames, die von diesem Port wegen zu starker Verzögerung beim Durchgang durch die Bridge verworfen werden. Er wird sowohl von transparenten als auch von Source-Route-Bridges weitergeschaltet. Hinweis Der Switch kennt den Wert dieses Objekts nicht. Als Antwort auf eine Anfrage wird ein Nullwert zurückgegeben.
Seite 353
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung badValue zurückgeben, wenn versucht wird, einen Wert einzustellen, der keine ganze Sekundenzahl darstellt. Hinweis Der Wert dieses Objekts wird auf die nächste Zehntelsekunde gerundet. Gruppe: dot1dStpBridgeGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Trap: dot1dStpBridgeMaxAge Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.12.0 Definition: Wert, den alle Bridges für MaxAge verwenden, wenn diese Bridge als Root fungiert.
Seite 354
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.17.2.10.0 Definition: Diese Zeit legt das Intervall fest, in dem maximal zwei Configuration-Bridge-PDUs von diesem Knoten übertragen werden dürfen, in Hundertstelsekunden. Gruppe: dot1dStpBridgeGroup Zugriff: Nur Lesezugriff Trap: dot1dStpMaxAge Syntax: Integer OID: .1.3.6.1.2.1.17.2.8.0 Definition: Maximales Alter der STP-Informationen, die vom Netzwerk an einem beliebigen Port gelernt werden, bevor diese verworfen werden, in Hundertstelsekunden Dies ist der Wert, denn diese Bridge aktuell verwendet.
Seite 355
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gibt an, wie oft dieser Port vom Zustand Learning in den Zustand Forwarding gewechselt hat. Gruppe: dot1dStpPortGroup Zugriff: Lese-Schreibzugriff Trap: dot1dStpPortPathCost Syntax: Integer OID: .1.3.6.1.2.1.17.2.15.1.5.1 Definition: Anteil dieses Ports an den Pfadkosten der Pfade, die diesen Port einschließen, zur Spanning-Tree-Root.
Seite 356
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Wert des schreibbaren Teils der Bridge-ID (d. h. die ersten beiden Oktette der 8 Oktette langen Bridge-ID). Die weiteren (letzten) 6 Oktette der Bridge-ID ergeben sich aus dem Wert für dot1dBaseBridgeAddress. Für Bridges, die IEEE 802.1t oder IEEE 802.1w unterstützen, liegen die zulässigen Werte zwischen 0 und 61440, in Schritten von je 4096.
Seite 357
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Timeout-Dauer in Sekunden, bis dynamisch gelernte Weiterleitungsinformationen veraltet sind. 802.1D-1998 empfiehlt eine Standardeinstellung von 300 Sekunden. Hinweis Der gültige Wertebereich ist auf 15 bis 800 Sekunden begrenzt. Die Untergrenze von 15 Sekunden ist durch die Hardware bedingt. Gruppe: dot1dTpFdbGroup Zugriff: Nur Lesezugriff Trap: dot1dTpFdbAddress...
Seite 358
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der Einträge in der FDB (Forwarding Database), die gelernt wurden oder gelernt worden wären, jedoch wegen fehlenden Speicherplatzes in der Forwarding Database verworfen wurden. Wenn dieser Zähler weitergeschaltet wird, zeigt dies an, dass die FDB (Forwarding Database) regelmäßig voll wird (was unerwünschte Auswirkungen auf die Leistung im Subnetz hat).
Seite 359
Referenz 15.1 Unterstützte Standard-MIBs IEC-62439-3-MIB Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Trap: lreCntDuplicateA Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.19.1 Definition: Anzahl der Einträge im Duplikat-Erkennungsmechanismus an Port A, für den ein einziges Duplikat empfangen wurde. Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Trap: lreCntDuplicateB Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.20.1 Definition: Anzahl der Einträge im Duplikat-Erkennungsmechanismus an...
Seite 360
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.7.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am Interlink einer RedBox empfangen wurden. Gilt nur für HSR-RedBoxes in einer HSR-PRP- Konfiguration. Gruppe: lreStatisticsInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Trap: lreCntMultiA Zugriff: nicht implementiert Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.22.1 Definition: Anzahl der Einträge im Duplikat-Erkennungsmechanismus an...
Seite 361
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.1.1.0.1.1.15.1 Definition: Anzahl der Knoten in der Proxy-Knotentabelle. Gilt nur für RedBox. Anfangswert = 0. Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Trap: lreCntRxA Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.8.1 Definition: Anzahl der an einem LRE-Port A empfangenen Frames. Gezählt werden nur Frames, die HSR-getaggt oder mit einem PRP Redundancy Control Trailer versehen sind.
Seite 362
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Während der Übertragung abgebrochene Frames werden nicht gezählt. Anfangswert = 0. Gruppe: lreStatisticsInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Trap: lreCntTxC Zugriff: Nur Lesezugriff Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.4.1 Definition: Anzahl der Frames, die an die Anwendungsschnittstelle eines DANP oder DANH oder über das Interlink einer RedBox gesendet wurden. Gezählt werden Frames mit und ohne PRP-RCT oder HSR-Tag, aber keine linklocal-Frames.
Seite 363
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Überwachungsframes erforderlich, für den Empfang jedoch optional. Die Standardeinstellung ist von der Implementierung abhängig. Gruppe: lreConfigurationInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Trap: lreHsrLREMode Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.13.1 Definition: Diese Aufzählung gilt nur, wenn als LRE ein HSR-Bridging-Knoten oder eine RedBox verwendet wird.
Seite 364
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Ein Eintrag mit Managementinformationen für eine bestimmte LRE. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Trap: lreInterfaceStatsIndex Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1.1 Definition: Eindeutiger Wert für jede LRE. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Trap: lreInterfaceStatsTable Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1 Definition: Liste der PRP/HSR LREs.
Seite 365
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gibt die Betriebsart der LRE an: • PRP mode 1 (1) • HSR mode (2) Hinweis PRP mode 0 gilt als veraltet und wird in dieser Version der MIB nicht unterstützt. Gruppe: lreConfigurationInterfaceGroup Zugriff: Lese-Schreibzugriff Trap: lrePortAdminStateA Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.7.1...
Seite 366
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • (1): ein unspezifizierter Non-Bridging-Knoten, z. B. SRP. • (2): ein unspezifizierter Bridging-Knoten, z. B. RSTP. • (3): ein PRP-Knoten/RedBox. • (4): eine HSR-RedBox mit regulärem Ethernet-Verkehr auf ihrem Interlink. • (5): ein HSR-Switchingknoten. • (6): eine HSR-RedBox mit HSR-getaggtem Verkehr auf ihrem Interlink.
Seite 367
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung die Schnittstelle instanziiert bleibt, einschließlich aller Reinitialisierungen/ Neustarts des Netzwerkmanagementsystems, auch solcher, bei denen der ifIndex-Wert der Schnittstelle verändert wird. Ein Beispiel für den Wert, den ein Netzwerkmanager in diesem Objekt für eine WAN-Schnittstelle speichern kann, ist die (Telco) Leitungsnummer/Kennung der Schnittstelle. Manche Agents unterstützen den Schreibzugriff nur für Schnittstellen, die bestimmte Werte für ifType aufweisen.
Seite 368
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Trap: IfHCInOctets Definition: Counter64 OID: .1.3.6.1.2.1.31.1.1.1.6.1 Definition: Gesamtzahl der an der Schnittstelle empfangenen Pakete, einschließlich Framing-Zeichen. Dieses Objekt ist eine 64-Bit-Version von ifInOctets.
Seite 369
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Trap: IfHCOutUcastPkts Definition: Counter64 OID: .1.3.6.1.2.1.31.1.1.1.11.1 Definition: Gesamtzahl der Pakete, deren Übertragung von übergeordneten Protokollen angefordert wurde und die nicht an eine Multicast- oder Broadcast-Adresse auf dieser Teilschicht adressiert waren, einschließlich verworfener oder nicht gesendeter Pakete.
Seite 370
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Trap: IfInErrors Syntax: Counter32 OID: .1.3.6.1.2.1.2.2.1.14.1 Definition: Bei paketorientierten Schnittstellen die Anzahl eingehender Pakete, die Fehler enthielten, sodass sie nicht an ein übergeordnetes Protokoll geliefert werden konnten. Bei zeichenorientierten Schnittstellen oder Schnittstellen mit fester Länge die Anzahl eingehender Sendeeinheiten, die Fehler enthielten, sodass sie nicht an ein übergeordnetes Protokoll geliefert werden konnten.
Seite 371
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfGeneralInformationGroup Zugriff: Nur Lesezugriff Trap: IfLastChange Syntax: Timeticks OID: .1.3.6.1.2.1.2.2.1.9.1 Definition: Wert von sysUpTime zu dem Zeitpunkt, als die Schnittstelle in ihren aktuellen Betriebszustand eingetreten ist. Wurde der aktuelle Zustand vor der letzten Reinitialisierung des lokalen Netzwerkmanagement- Subsystems eingetragen, enthält dieses Objekt einen Nullwert.
Seite 372
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.2.2.1.8.1 Definition: Der aktuelle Betriebszustand der Schnittstelle. Zustand testing(3) gibt an, dass keine betriebsbereiten Pakete passieren können. Ist der ifAdminStatus down(2), dann sollte auch ifOperStatus den Wert down(2) haben. Wird ifAdminStatus auf up(1) geändert, sollte ifOperStatus nach up(1) wechseln, wenn die Schnittstelle bereit zum Senden und Empfangen von Netzwerkverkehr ist;...
Seite 373
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der Pakete, deren Übertragung von übergeordneten Protokollen angefordert wurde und die an eine Multicast-Adresse auf dieser Teilschicht adressiert waren, einschließlich verworfener oder nicht gesendeter Pakete. Bei einem MAC-Layerprotokoll beinhaltet dies sowohl Gruppenadressen als auch funktionale Adressen. Unterbrechungen der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
Seite 374
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Hinweis Der Schreibzugriff wird gemäß RFC 2863 nicht unterstützt. Dieser Modus ist immer false(1). Gruppe: IfGeneralInformationGroup Agent-Fähigkeit: RC-IF-MIB-AC Trap: IfSpeed Zugriff: Nur Lesezugriff Syntax: Integer OID: .1.3.6.1.2.1.2.2.1.5.1 Definition: Schätzung der aktuellen Bandbreite der Schnittstelle in Bits pro Sekunde.
Seite 375
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: icmpInDestUnreachs Syntax: Counter32 OID: .1.3.6.1.2.1.5.3 Definition: Anzahl der empfangenen ICMP-Meldungen "Destination Unreachable". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpInEchoReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.9 Definition: Anzahl der empfangenen ICMP-Meldungen "Echo Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpInEchos Syntax: Counter32 OID: .1.3.6.1.2.1.5.8...
Seite 376
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpInTimestamps Syntax: Counter32 OID: .1.3.6.1.2.1.5.10 Definition: Anzahl der empfangenen ICMP-Meldungen "Timestamp (request)". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpOutAddrMaskReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.26 Definition: Anzahl der gesendeten ICMP-Meldungen "Address Mask Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpOutDestUnreachs...
Seite 377
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.5.19 Definition: Anzahl der gesendeten ICMP-Meldungen "Source Quench". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpOutTimeExcds Syntax: Counter32 OID: .1.3.6.1.2.1.5.17 Definition: Anzahl der gesendeten ICMP-Meldungen "Time Exceeded". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Trap: icmpOutTimestampReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.24 Definition: Anzahl der gesendeten ICMP-Meldungen "Timestamp Reply".
Seite 378
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Größe des größten IP-Datagramms, das diese Einheit aus den an dieser Schnittstelle eingehenden fragmentierten IP-Datagrammen reassemblieren kann. Gruppe: ipGroup Agent-Fähigkeit: RC-IP-MIB-AC Trap: ipDefaultTTL Zugriff: Nur Lesezugriff Syntax: Integer OID: .1.3.6.1.2.1.4.2.0 Definition: Standardwert, der im Time-To-Live-Feld des IP-Headers in Datagrammen aus dieser Einheit eingefügt wird, wenn vom Transportschichtprotokoll kein TTL-Wert geliefert wird.
Seite 379
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.4.17.0 Definition: Anzahl der IP-Datagramme, die an dieser Einheit erfolgreich fragmentiert wurden. Gruppe: ipGroup Agent-Fähigkeit: RC-LLDP-MIB-AC Trap: ipInAddrErrors Zugriff: Nur Lesezugriff Syntax: Counter32 OID: .1.3.6.1.2.1.4.5.0 Definition: Anzahl der eingehenden Datagramme, die verworfen wurden, weil die IP-Adresse im Zielfeld ihres IP-Headers keine gültige Adresse war, die an dieser Einheit empfangen wird.
Seite 380
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.4.22.1.1.1002.192.168.0.254 Definition: Schnittstelle, an der die Entsprechung des Eintrags wirksam ist. Die mit einem bestimmten Wert in diesem Index gekennzeichnete Schnittstelle ist die Schnittstelle, die mit dem gleichen ifIndex-Wert nach RFC 1573 bezeichnet wird. Gruppe: ipGroup Zugriff: Lesen-Erstellen Trap: ipNetToMediaNetAddress...
Seite 381
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der IP-Datagramme, die lokale IP-Benutzerprotokolle (einschließlich ICMP) in Sendeanforderungen an IP geliefert haben. Zu beachten ist, dass dieser Zählwert keine Datagramme berücksichtigt, die in ipForwDatagrams gezählt werden. Gruppe: ipGroup Zugriff: Nur Lesezugriff Trap: ipReasmFails Syntax: Counter32 OID: .1.3.6.1.2.1.4.16.0 Definition: Anzahl der vom IP-Reassembly-Algorithmus erkannten Fehler...
Seite 382
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung lldpConfigManAddrPortsTxEnable ist ein leerer binärer String; dies bedeutet, dass keine Ports für die Anzeige der angegebenen Management- Adressinstanz angegeben sind. Der Schreibzugriff wird nicht unterstützt. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Trap: lldpLocChassisId Syntax: Hex-String OID: .1.0.8802.1.1.2.1.3.2.0 Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im lokalen System.
Seite 383
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung unterstützt, sollte das Objekt lldpLocPortDesc den gleichen Wert wie Objekt ifDescr haben. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Trap: lldpLocPortId Syntax: String OID: .1.0.8802.1.1.2.1.3.7.1.3.1 Definition: Stringwert für die Kennzeichnung der Portkomponente eines bestimmten Ports im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Trap: lldpLocPortIdSubtype...
Seite 384
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Reinitialisierung des Managementsystems aus dem nicht-flüchtigen Speicher wiederhergestellt werden. Gruppe: lldpConfigTxGroup Zugriff: Lese-Schreibzugriff Trap: lldpMessageTxInterval Syntax: Integer OID: .1.0.8802.1.1.2.1.1.1.0 Definition: Das Intervall, in dem LLDP-Frames für diesen LLDP-Agent übertragen werden. Der Standardwert für das Objekt lldpMessageTxInterval ist 30 Sekunden.
Seite 385
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lldpConfigRxGroup Zugriff: Lese-Schreibzugriff Trap: lldpPortConfigNotificationEnable Syntax: Integer OID: .1.0.8802.1.1.2.1.1.6.1.3.1 Definition: lldpPortConfigNotificationEnable steuert für jeden Port, ob Benachrichtigungen vom Agent aktiviert sind oder nicht. Ein Wert true(1) bedeutet, dass Benachrichtigungen aktiviert sind; ein Wert false(2) bedeutet, dass sie nicht aktiviert sind.
Seite 386
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im Remote-System. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Trap: lldpRemManAddrIfId Syntax: Integer OID: .1.0.8802.1.1.2.1.4.2.1.4.3496.7.1.1.4.192.168.0.20 Definition: Integerwert für die Kennzeichnung der Schnittstellennummer zur Managementadressen-Komponente im Remote-System. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Trap: lldpRemManAddrIfSubtype Syntax: Integer...
Seite 387
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.4.1.1.12.3496.7.1 Definition: Bitmapwert zur Kennzeichnung, welche Systemkapazitäten im Remote-System aktiviert sind. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Trap: lldpRemSysCapSupported Syntax: Hex-String OID: .1.0.8802.1.1.2.1.4.1.1.11.3496.7.1 Definition: Bitmapwert zur Kennzeichnung, welche Systemkapazitäten im Remote-System unterstützt werden. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Trap: lldpRemSysDesc Syntax: String...
Seite 388
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung gelöscht wurde, weil das Intervall für die Rechtzeitigkeit (Aktualität) der Informationen abgelaufen war. Dieser Zähler funktioniert ebenso wie lldpStatsRemTablesAgeouts, jedoch erfolgt die Zählung hier nach Port. Damit kann ein NMS eine Abfrage von Tabellen ausführen, die zu den Objekten lldpRemoteSystemsData und allen LLDP-Erweiterungsobjekten zu Remote- Systemen gehören, jedoch begrenzt auf den angegebenen Port.
Seite 389
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: lldpStatsTxPortFramesTotal Syntax: Counter32 OID: .1.0.8802.1.1.2.1.2.6.1.2.1 Definition: Anzahl der LLDP-Frames, die von diesem LLDP-Agent am angegebenen Port gesendet wurden. Gruppe: lldpConfigTxGroup Zugriff: Lese-Schreibzugriff Trap: lldpTxDelay Syntax: Integer OID: .1.0.8802.1.1.2.1.1.4.0 Definition: lldpTxDelay ist die Verzögerung (in Sekunden) zwischen aufeinanderfolgenden Übertragungen von LLDP-Frames, die durch einen geänderten Wert oder Status im MIB des lokalen LLDP-Systems veranlasst wurden.
Seite 390
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Liste der durch das Management konfigurierten Ports in diesem VLAN, an die alle an Multicast-Gruppen adressierten Frames weiterzuleiten sind. Die Ports in dieser Liste sind auch in der vollständige Liste in dot1qForwardAllPorts enthalten. Dieser Wert wird nach dem Rücksetzen des Geräts wiederhergestellt.
Seite 391
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ports, für die es nicht ausdrücklich deaktiviert wurde, aktiviert werden sollte. Wert disabled(2) gibt an, dass GVRP an allen Ports deaktiviert ist und alle GVRP-Pakete transparent weitergeleitet werden. Dieses Objekt hat Einfluss auf alle GVRP Applicant- und Registrar-Zustandsmaschinen. Ein Wechsel von disabled(2) zu enabled(1) verursacht ein Rücksetzen aller GVRP- Zustandsmaschinen an allen Ports.
Seite 392
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Hinweis Der Wert admitOnlyVlanTagged(2) wird nicht unterstützt. Gruppe: qBridgePortGroup2 Agent-Fähigkeit: RC-Q-BRIDGE-MIB-AC Trap: dot1qPortGvrpStatus Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.4.5.1.4.1 Definition: Zustand der GVRP-Operation an diesem Port. Wert enabled(1) gibt an, dass GVRP an diesem Port aktiviert ist, wenn dot1qGvrpStatus ebenfalls für dieses Gerät aktiviert ist.
Seite 393
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung an, dass die Portnummer nicht gelernt wurde, sondern dass das Gerät über Forwarding-/Filterinformationen zu dieser Adresse verfügt (z. B. in dot1qStaticUnicastTable). Es wird empfohlen, den Wert des Ports diesem Objekt zuzuweisen, sobald dieser gelernt ist, auch bei Adressen, bei denen der entsprechende Wert für dot1qTpFdbStatus nicht learned(3) ist.
Seite 394
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: qBridgeVlanGroup Zugriff: Nur Lesezugriff Trap: dot1qVlanCurrentUntaggedPorts Syntax: Hex-String OID: .1.3.6.1.2.1.17.7.1.4.2.1.5 Definition: Liste der Ports, die Verkehr für dieses VLAN als ungetaggte Frames übertragen. Gruppe: qBridgeVlanGroup Zugriff: Nur Lesezugriff Trap: dot1qVlanFdbId Syntax: Gauge32 OID: .1.3.6.1.2.1.17.7.1.4.2.1.3 Definition: Die von diesem VLAN verwendete Filtering Database.
Seite 395
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: qBridgeVlanStaticGroup Zugriff: Lesen-Erstellen Trap: dot1qVlanStaticRowStatus Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.4.3.1.5.22 Definition: Dieses Objekt gibt den Status dieses Eintrags an. Gruppe: qBridgeVlanStaticGroup Zugriff: Lesen-Erstellen Trap: dot1qVlanStaticUntaggedPorts Syntax: String OID: .1.3.6.1.2.1.17.7.1.4.3.1.4.22 Definition: Liste der Ports, die Egress-Pakete für dieses VLAN als ungetaggt übertragen sollen.
Seite 396
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ereignisindex ist. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt alarmStatus valid(1) lautet. Gruppe: rmonAlarmGroup Zugriff: Lesen-Erstellen Trap: AlarmFallingThreshold Syntax: Integer OID: 1.3.6.1.2.1.16.3.1.1.8.1 Definition: Ein Grenzwert für die Abtastwerte der Statistik. Ist der aktuelle Abtastwert kleiner oder gleich diesem Grenzwert und war der Wert im letzten Abtastintervall größer als dieser Grenzwert, wird ein einzelnes Ereignis erzeugt.
Seite 397
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung gleichen Wert des Objekts eventIndex bezeichnet wird. Ist in eventTable kein entsprechender Eintrag vorhanden, existiert keine Zuordnung. Insbesondere wenn dieser Wert null ist, wird kein Ereignis erzeugt, da null kein gültiger Ereignisindex ist. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt alarmStatus valid(1) lautet.
Seite 398
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: AlarmValue Syntax: Integer OID: 1.3.6.1.2.1.16.3.1.1.5.1 Definition: Statistikwert während des letzten Abtastzeitraums. Beispiel: Ist der Abtasttyp deltaValue, ist dieser Wert die Differenz zwischen den Abtastwerten zu Beginn und am Ende des Zeitraums. Ist der Abtasttyp absoluteValue, wird dieser Wert am Ende des Zeitraums erfasst.
Seite 399
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung gleiche Anzahl an Kollisionen melden. Zu beachten ist ferner, dass eine RMON-Sonde in einem Repeater Kollisionen zwischen dem Repeater und einem oder mehreren anderen Hosts (Sendekollisionen nach IEEE 802.3k) sowie Empfängerkollisionen auf Koax-Segmenten, an die der Repeater angeschlossen ist, melden sollte.
Seite 400
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung der aktuell gerade erfasste Abtastwert in dieser Tabelle erst am Ende des Intervalls zur Verfügung steht. Gruppe: rmonEthernetHistoryGroup Zugriff: Nur Lesezugriff Trap: etherHistoryJabbers Syntax: Counter32 OID: 1.3.6.1.2.1.16.2.2.1.13.1 Definition: Anzahl der in diesem Abtastintervall empfangenen Pakete, die eine Länge (ohne Framing-Bits, aber einschließlich FCS-Oktetten) von mehr als 1518 Oktetten hatten und bei denen entweder eine fehlerhafte Frame Check Sequence (FCS) mit einer integralen Anzahl Oktette (FCS Error) oder...
Seite 401
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.2.2.1.10.1 Definition: Anzahl der in diesem Abtastintervall empfangenen Pakete, die eine Länge (ohne Framing-Bits, aber einschließlich FCS-Oktetten) von weniger als 64 Oktetten hatten, aber ansonsten wohlgeformt waren. Gruppe: rmonEthernetHistoryGroup Zugriff: Nur Lesezugriff Trap: etherHistoryUtilization Syntax: Integer OID: 1.3.6.1.2.1.16.2.2.1.15.1 Definition: Beste Schätzung der mittleren Netzwerkauslastung der...
Seite 402
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung beliebige Ethernet-Schnittstelle auf diesem Gerät sein. Um eine bestimmte Schnittstelle zu identifizieren, muss dieses Objekt die Instanz des Objekts ifIndex gemäß Definition in RFC 2233 [17] für die gewünschte Schnittstelle identifizieren. Beispiel: Wenn ein Eintrag Daten aus Schnittstelle #1 empfangen soll, würde für dieses Objekt ifIndex 1 gesetzt.
Seite 403
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Section 8.2.1.5 (10BASE5) und Section 10.3.1.4 (10BASE2) ab. In diesen Dokumenten wird Jabber definiert als Bedingung, in der ein beliebiges Paket 20 ms überschreitet. Der zulässige Bereich für die Jabber-Erkennung liegt zwischen 20 ms und 150 ms. Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Trap: etherStatsMulticastPkts...
Seite 404
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: etherStatsPkts1024to1518Octets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.19.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter Pakete), die eine Länge von 1024 bis einschließlich 1518 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten). Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Trap: etherStatsPkts128to255Octets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.16.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter...
Seite 405
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Trap: etherStatsUndersizePkts Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.9.1 Definition: Gesamtzahl empfangener Pakete, die eine Länge von weniger als 64 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten) und ansonsten wohlgeformt waren. Gruppe: rmonEventGroup Agent-Fähigkeit: RC-RMON-MIB-AC Trap: eventCommunity Zugriff: Lesen-Erstellen...
Seite 406
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: eventStatus Syntax: Integer OID: 1.3.6.1.2.1.16.9.1.1.7.1 Definition: Status dieses Ereigniseintrags. Ist dieses Objekt nicht valid(1), müssen alle zugehörigen Log-Einträge vom Agent gelöscht werden. Gruppe: rmonEventGroup Agent-Fähigkeit: RC-RMON-MIB-AC Trap: eventType Zugriff: Lesen-Erstellen Syntax: Integer OID: 1.3.6.1.2.1.16.9.1.1.3.1 Definition: Die Art der Benachrichtigung, die die Sonde zu diesem Ereignis macht.
Seite 407
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: historyControlDataSource Syntax: OID OID: 1.3.6.1.2.1.16.2.1.1.2.1 Definition: Dieser Wert bezeichnet die Datenquelle, aus der historische Daten für dieses historyControlEntry erfasst und in eine medienspezifische Tabelle übernommen wurden. Diese Quelle kann eine beliebige Schnittstelle an diesem Gerät sein. Um eine bestimmte Schnittstelle zu identifizieren, muss dieses Objekt die Instanz des Objekts ifIndex gemäß...
Seite 408
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Einheit, die diesen Eintrag konfiguriert hat und daher die ihm zugewiesenen Ressourcen nutzt. Ein Standardwert für historyControlOwner ist ein Monitor-String. Gruppe: rmonHistoryControlGroup Zugriff: Lesen-Erstellen Trap: historyControlStatus Syntax: Integer OID: 1.3.6.1.2.1.16.2.1.1.7.1 Definition: Status dieses historyControl-Eintrags. Jede Instanz der medienspezifischen Tabelle zu diesem historyControlEntry wird vom Agent gelöscht, wenn der Wert für historyControlEntry nicht valid(1) lautet.
Seite 409
Referenz 15.1 Unterstützte Standard-MIBs RS-232-MIB Gruppe/Objekt Beschreibung Gruppe: rs232AsyncGroup Zugriff: Lese-Schreibzugriff Trap: rs232AsyncPortAutobaud Syntax: Integer OID: 1.3.6.1.2.1.10.33.3.1.3.101 Definition: Steuerelement für die Fähigkeit des Ports, die Eingangsgeschwindigkeit automatisch zu erfassen. Wenn rs232PortAutoBaud auf enabled gesetzt ist, kann ein Port die Baudrate automatisch auf Werte einstellen, die von den Einstellungen für Geschwindigkeit, Parität und Zeichengröße abweichen.
Seite 410
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der Stoppbits des Ports. Gruppe: rs232Group Zugriff: Nur Lesezugriff Trap: rs232InSigChanges Syntax: Counter32 OID: 1.3.6.1.2.1.10.33.2.1.6.1.1 Definition: Gibt an, wie oft das Signal von on nach off oder von off nach on gewechselt hat. Gruppe: rs232Group Zugriff: Nur Lesezugriff Trap: rs232InSigName...
Seite 411
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • rts: Request To Send • cts: Clear To Send • dsr: Data Set Ready • dtr: Data Terminal Ready • ri: Ring Indicator • dcd: Received Line Signal Detector • sq: Signal Quality Detector •...
Seite 412
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Eingangsschwindigkeit des Ports, in Bit pro Sekunde. Zu beachten ist, dass Werte außerhalb des Standardbereichs, wie z. B. 9612, wahrscheinlich in den meisten Implementierungen nicht zulässig sind. Gruppe: rs232Group Zugriff: Lese-Schreibzugriff Trap: rs232PortOutFlowType Syntax: Integer OID: 1.3.6.1.6.3.10.2.1.3.0 Definition: Typ der Ausgangsflusskontrolle des Ports.
Seite 413
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung eingestellt, wird dem Port der automatisch berechnete Standardwert der Pfadkosten zugewiesen. Werden die Standard-Pfadkosten verwendet, gibt dieses Objekt beim Lesen einen Wert 0 zurück. Dies ergänzt Objekt dot1dStpPortPathCost oder dot1dStpPortPathCost32, das den operationalen Wert der Pfadkosten zurückgibt. Der Wert dieses Objekts MUSS auch bei Reinitialisierungen des Managementsystems erhalten bleiben.
Seite 414
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Hinweis Der Bereich nach RFC ist 1..10. Die Implementierung verwendet 0...100. Wert 0 wird verwendet für Unlimited und der ROS-Bereich beträgt derzeit 3..100. Gruppe: rstpBridgeGroup Zugriff: Lese-Schreibzugriff Trap: dot1dStpVersion Syntax: Integer OID: .1.3.6.1.2.1.17.2.16.0 Definition: Version des Spanning-Tree-Protokolls, das auf der Bridge ausgeführt wird.
Seite 415
Referenz 15.1 Unterstützte Standard-MIBs SNMP-USER-BASED-SM-MIB Gruppe/Objekt Beschreibung Gruppe: usmMIBBasicGroup Zugriff: Nur Lesezugriff Trap: usmStatsDecryptionErrors Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.2.2.1.9 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie nicht entschlüsselt werden konnten. Gruppe: usmMIBBasicGroup Zugriff: Nur Lesezugriff Trap: usmStatsNotInTimeWindows Syntax: Counter32 OID:...
Seite 416
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Benutzers verwendet wird. Beim Anlegen eines neuen Benutzers ist dies ein Fehler inconsistentName für einen SET-Vorgang mit Verweis auf dieses Objekt, sofern es nicht zuvor oder gleichzeitig mit einem SET-Vorgang an der entsprechenden Instanz von usmUserCloneFrom initialisiert wird. Wenn das entsprechende usmUserAuthProtocol den Wert usmNoAuthProtocol hat, ist das Setzen erfolgreich, aber effektiv ein No-Op.
Seite 417
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: usmUserCloneFrom Syntax: OID OID: 1.3.6.1.6.3.16.1.4.1.7.8.71.112.114.105.118.97.116.101.0.2.1 Definition: Zeiger auf eine andere "Conceptual row" in dieser Tabelle usmUserTable. Der Benutzer dieser "Conceptual row" wird als "clone- from"-Benutzer bezeichnet. Wird ein neuer Benutzer angelegt (d. h., eine neue "Conceptual row"...
Seite 418
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung wenn die Zeile aktiv ist. Wird ein SET-Vorgang empfangen und der usmUserName des Anforderers stimmt nicht mit dem umsUserName überein, der die Zielzeile dieses Vorgangs indexiert, muss ein Fehler noAccess zurückgegeben werden. Wird ein SET-Vorgang empfangen und ein anderes Sicherheitsmodell als USM verwendet, muss ein Fehler noAccess zurückgegeben werden.
Seite 419
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Öffentlich lesbarer Wert, der im Rahmen einer Änderung eines geheimen Authentifizierungs- und/oder Verschlüsselungsschlüssels eines Benutzers geschrieben und später ausgelesen werden kann, um festzustellen, ob die Änderung tatsächlich erfolgt ist. Gruppe: usmMIBBasicGroup Zugriff: Nur Lesezugriff Trap: usmUserSecurityName Syntax: String OID: 1.3.6.1.6.3.16.1.2.1.3.2.7.112.114.105.118.97.116.101...
Seite 420
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung inconsistentValue zurückgegeben werden. Zu beachten ist, dass, wenn hier zuvor (implizit oder explizit) ein beliebiger Wert eingestellt wurde, die in der Textkonvention StorageType festgelegten Regeln gelten. Ob ein SET-Vorgang für eine readOnly- oder permanente Zeile überhaupt möglich ist, hängt von der jeweiligen Implementierung ab.
Seite 421
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der Meldungen, die vom Transportdienst an die SNMP-Einheit geliefert wurden. Gruppe: snmpGroup Zugriff: Nur Lesezugriff Trap: snmpProxyDrops Syntax: Counter32 OID: 1.3.6.1.2.1.1.9.1.4.0 Definition: Gesamtzahl der GetRequest-PDUs, GetNextRequest-PDUs, GetBulkRequest-PDUs, SetRequest-PDUs und InformRequest-PDUs, die an die SNMP-Einheit geliefert und stillschweigend verworfen wurden, weil die Übertragung der (möglicherweise übersetzten) Meldung an ein Proxy- Ziel auf eine Weise fehlgeschlagen ist (außer wegen Timeout), dass keine Response-PDU zurückgegeben werden konnte.
Seite 422
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Der physische Ort dieses Knotens (z. B. telephone closet, 3rd floor). Ist der Ort unbekannt, ist der Wert eine leere Zeichenkette. Für dieses Objekt wird eine Zeichenkette mit bis zu 49 Zeichen unterstützt. Gruppe: systemGroup Agent-Fähigkeit: RC-SNMPv2-MIB-AC Trap: sysName Zugriff: Lese-Schreibzugriff...
Seite 423
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung anfangs einen Wert von null. Für jeden Layer L, in einem Bereich von 1 bis 7, für den dieser Knoten Transaktionen ausführt, wird dann 2 hoch (L - 1) zu der Summe addiert. Beispiel: Ein Knoten, der nur Routing-Funktionen ausführt, hätte einen Wert von 4 (2^(3-1)).
Seite 424
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung vacmViewTreeFamilyViewName den gleichen Wert wie die Instanz dieses Objekts hat. Ist der Wert eine leere Zeichenkette oder ist keine aktive MIB- Ansicht mit diesem Wert für vacmViewTreeFamilyViewName vorhanden, wird kein Zugriff gewährt. Gruppe: vacmBasicGroup Zugriff: Nur Lesezugriff Trap: vacmAccessStatus Syntax: Integer OID: 1.3.6.1.6.3.16.1.5.2.1.4.5.86.49.77.105.98.1.1...
Seite 425
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: vacmSecurityToGroupStorageType Syntax: Integer Definition: Speichertyp für diese konzeptionelle Zeile (Conceptual row). Konzeptionelle Zeilen (Conceptual rows) mit dem Wert permanent müssen keinen Schreibzugriff auf Spaltenobjekte in der Zeile gewähren. Gruppe: vacmBasicGroup Zugriff: Lese-Schreibzugriff Trap: vacmViewSpinLock Syntax: Integer Definition: Advisory Lock, das es kooperierenden SNMP Command Generator Applikationen erlaubt, die Verwendung des SET-Vorgangs...
Seite 426
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Status dieser konzeptionellen Zeile (Conceptual row). RowStatus TC [RFC2579 <rfc2579.html>] verlangt, dass in diesem Eintrag DESCRIPTION angegeben wird, unter welchen Umständen andere Objekte in dieser Zeile geändert werden können: Der Wert dieses Objekts wirkt sich nicht darauf aus, ob andere Objekte in dieser Zeile geändert werden können.
Seite 427
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: tcpGroup Zugriff: Nur Lesezugriff Trap: tcpConnRemPort Syntax: Integer OID: .1.3.6.1.2.1.6.1.0 Definition: Entfernte Portnummer für diese TCP-Verbindung. Gruppe: tcpGroup Zugriff: Lese-Schreibzugriff Trap: tcpConnState Syntax: Integer OID: .1.3.6.1.2.1.6.3.0 Definition: Zustand dieser TCP-Verbindung. Der einzige Wert, der von einer Management-Station eingestellt werden kann, ist deleteTCB(12).
Seite 428
Referenz 15.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Trap: tcpOutRsts Syntax: Counter32 OID: .1.3.6.1.2.1.7.2.0 Definition: Anzahl gesendeter TCP-Segmente, die den RST-Merker enthalten. Gruppe: tcpGroup Zugriff: Nur Lesezugriff Trap: tcpOutSegs Syntax: Counter32 OID: .1.3.6.1.2.1.7.4.0 Definition: Gesamtzahl gesendeter Segmente, einschließlich der Segmente auf aktuellen Verbindungen, aber ohne Segmente, die nur erneut übertragene Oktette enthalten.
Seite 429
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs UDP-MIB Gruppe/Objekt Beschreibung Gruppe: udpGroup Zugriff: Nur Lesezugriff Trap: udpInDatagrams Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.1.5.0 Definition: Gesamtanzahl der an UDP-Nutzer gelieferten UDP-Datagramme. Gruppe: udpGroup Zugriff: Nur Lesezugriff Trap: udpInErrors Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.2.2.1.6 Definition: Anzahl empfangener UDP-Datagramme, die aus anderen Gründen als einer fehlenden Applikation am Zielport nicht geliefert werden konnten.
Seite 430
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs • RUGGEDCOM-DIGITAL-INPUTS-MIB Weitere Informationen finden Sie in "RUGGEDCOM-DIGITAL-INPUTS-MIB". • RUGGEDCOM-GPS-MIB Weitere Informationen finden Sie in "RUGGEDCOM-GPS-MIB". • RUGGEDCOM-IP-MIB Weitere Informationen finden Sie in "RUGGEDCOM-IP-MIB". RUGGEDCOM-IRIGB-MIB • Weitere Informationen finden Sie in "RUGGEDCOM-IRIGB-MIB". • RUGGEDCOM-MC30-MIB Weitere Informationen finden Sie in "RUGGEDCOM-MC30-MIB". •...
Seite 431
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Für die Identifizierung des RADIUS-Servers verwendeter Indexwert. 1. Primärer Server 2. Backup-Server rcRadiusBaseGroup rcRadiusServerIP Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.14.1.1.1.1.2 Definition: IP-Adresse des RADIUS-Servers. rcRadiusBaseGroup rcRadiusServerMaxRetry Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.14.1.1.1.1.4 Definition: Maximale Anzahl der Versuche, die der Authenticator im Fehlerfall unternimmt, um den RADIUS- Server für die Authentifizierung des Benutzers zu...
Seite 432
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Server für die Authentifizierung des Benutzers zu kontaktieren. rcTacacsBaseGroup rcTacacsServerReachable Zugriff: Nur Lesezugriff rcTacacsServiceStatusGroup Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.14.2.1.1.1.6 Definition: Status des TACACS-Servers. rcTacacsBaseGroup rcTacacsServerTimeOut Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.14.2.1.1.1.5 Definition: Die Zeit in Millisekunden, die der Authenticator auf eine Antwort vom TACACS-Server wartet.
Seite 433
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcDigitalInputsTableGroup rcDiDescription Zugriff: Lese-Schreibzugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.8.1.1.1.6.1 Definition: Der aktuelle aus der Hardware ausgelesene Zustand des Digitaleingangs. rcDigitalInputsTableGroup rcDiID Zugriff: Kein Zugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.8.1.1.1.1 Definition: ID des physischen Digitaleingangs des Geräts, für das dieser Eintrag Konfigurationseinstellungen enthält.
Seite 434
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcGpsBaseGroup01 rcGpsLocInt Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.9.1.2.0 Definition: Das Zeitintervall in Minuten, in dem der GPS- Empfänger den Empfang zur Zeitquelle aufbauen muss. Normalerweise benötigt der GPS-Empfänger wenige Minuten, um das Signal zu empfangen. Der Benutzer sollte ein angemessenes Zeitintervall festlegen.
Seite 435
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Management-IP-Adresse des Geräts. rcIpObjectsGroupDflt rcIpConfigDfltMgmtIpSubnet Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.3.1.5.0 Definition: Subnetzmaske, die zur Management-IP-Adresse gehört. Der Wert der Maske ist eine IP-Adresse, bei der alle Netzwerkbits auf 1 und alle Hostbits auf 0 gesetzt sind. rcIpObjectsGroup rcIpConfigMgmtIpAddress Zugriff: Lese-Schreibzugriff...
Seite 436
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Das aktuelle Maß an Disziplin, die auf die lokale Frequenzreferenz (TCXO) angewendet wird. rcIrigbInputGroup rcIrigbInput Zugriff: Lese-Schreibzugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.4.10.1.5.0 Definition: Dieser Parameter gilt sowohl für AM- als auch für PWM-Eingänge. rcIrigbCommonGroup rcIrigbLockInt Zugriff: Lese-Schreibzugriff...
Seite 437
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.10.1.15.0 Definition: Wählt das Impulsintervall für den TTL- Ausgangsport 2, in Sekunden. Dieser Parameter wird in Verbindung mit PPx verwendet, um eine generische "Impuls pro x Sekunde"-Schnittstelle zur Synchronisation externer Geräte bereitzustellen. rcIrigbTTLOutput01Group rcIrigbPulseWidth1 Zugriff: Lese-Schreibzugriff...
Seite 438
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.10.1.3.0 Definition: Dieses Gerät verwendet die folgende Konvention zum Decodieren des IRIGB-Zeitcodes: Buchstabe [B] steht für das IRIG-B-Format, [xx] steht für [00] für den PWM/TTL- Betriebsmodus und [12] für den AM-Betriebsmodus. Beispiel: Bxx7 steht für B007 für den PWM/TTL-Betriebsmodus und B127 für den AM-Betriebsmodus.
Seite 439
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung angewendet wird, d. h. das Maß an Korrektur des Systems, das für die Synchronisation der aktuellen Referenz notwendig ist. Zugriff: Nur Lesezugriff rcNTPBaseGroup rcNTPOFM Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.13.1.6.0 Definition: Aktueller Zeitversatz zwischen dem (S)NTP-Server- und den Client-Uhren, berechnet als <Zeit auf Client-Uhr>...
Seite 440
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcBasePoeGroup rcPoeMinimumVoltage Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.7.1.2.0 Definition: Die erforderliche Mindestspannung. die von den PoE-Ports bereitgestellt werden muss. Die für die PoE-Ports erforderliche Mindestspannung. Fällt die PoE-Spannung unter diesen Grenzwert, werden PoE-Ports mit niedriger Priorität ausgeschaltet.
Seite 441
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.7.2.1.1.7.13 Definition: Wert der PoE-Klasse, der den Pegel der Energieversorgung festlegt. rcPoeTableGroup rcPoePortPowered Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.7.2.1.1.4.13 Definition: Gibt an, ob der Port aktuell Energie liefert. rcPoeTablePriorityGroup rcPoePortPriority Zugriff: Lese-Schreibzugriff Syntax: Integer...
Seite 442
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialConnStatsGroup rcConnStatsTxPkts Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.15.1.1.5 Definition: Anzahl der gesendeten Pakete. rcSerialDnpGroup rcDnpAgingTimer Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.8.4.0 Definition: Zeit der Kommunikationsinaktivität, nach der eine gelernte DNP-Adresse aus der Tabelle mit den Geräteadressen entfernt wird.
Seite 443
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • in(0): Nimmt eine eingehende Verbindung an. • out(1): Platziert eine ausgehende Verbindung. • both(2): Platziert eine ausgehende Verbindung und wartet auf eine eingehende Verbindung. Hinweis Dieser Parameter gilt nur für den TCP-Transport. Zugriff: Lese-Schreibzugriff rcSerialDnpRsGroup rcDnpRsIpAdd...
Seite 444
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.9.1.1.3.1 Definition: Transportprotokoll, das für den IP-Verkehr für DNPRS an diesem Port verwendet wird. Zugriff: Lese-Schreibzugriff rcSerialDnpGroup rcDnpTransport Syntax: RcTransport OID: 1.3.6.1.4.1.15004.4.6.8.1.0 Definition: Transportprotokoll, das für den IP-Verkehr für das DNP-Protokoll verwendet wird. ...
Seite 445
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung abgehört wird. Da der TCP-Modbus-Server immer den TCP-Port 502 abhört, ermöglicht es dieser Parameter dem seriellen RUGGEDCOM-Gerät, Verbindungsanfragen für TCP- Modbusprotokolle an beiden TCP-Ports zu akzeptieren. rcSerialMbServerGroup rcMbServerLinkStats Zugriff: Lese-Schreibzugriff Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.2.1.1.5.1 Definition: Aktiviert die Erhebung der Verbindungsstatistik.
Seite 446
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Transportprotokoll, das für den IP-Verkehr für das MicroLok-Protokoll verwendet wird. rcSerialMirrBitsGroup rcMirrBitsIpAdd Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.6.10.1.1.5.1 Definition: IP-Adresse der Schnittstelle, die auf UDP- Datagramme abgehört wird. rcSerialMirrBitsGroup rcMirrBitsLinkStats Zugriff: Lese-Schreibzugriff Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.10.1.1.6.1 Definition: Aktiviert die Erhebung der Verbindungsstatistik.
Seite 447
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Zulässige Zeit in Sekunden, die der dynamische Master im Leerlauf sein darf, bevor seine Verbindung geschlossen wird. Das Protokoll hört den Socket ab, der zum dynamischen Master offen ist, und wenn innerhalb dieser Zeit keine Daten empfangen werden, wird die Verbindung geschlossen.
Seite 448
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.5.1.1.4.1 Definition: Maximale Bytezahl, die vom seriellen Port empfangen und in ein IP-Paket gepackt wird. Zugriff: Lese-Schreibzugriff rcSerialPreEmpRawSockGroup rcPreemptRSPackTimer Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.5.1.1.3.1 Definition: Die Verzögerung in Millisekunden vom zuletzt empfangenen Zeichen bis zur Weiterleitung der Daten. rcSerialPreEmpRawSockGroup rcPreemptRSRemPort Zugriff: Lese-Schreibzugriff Syntax: Integer32...
Seite 449
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialRawSocketGroup rcRawSockLinkStats Zugriff: Lese-Schreibzugriff Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.4.1.1.12.1 Definition: Aktiviert die Erhebung der Verbindungsstatistik für RawSocket an diesem Port. rcSerialRawSocketGroup rcRawSockLocPort Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.4.1.1.9.1 Definition: Der lokale IP-Port, der auf eine eingehende TCP- Verbindung oder ein UDP-Datagram abgehört wird.
Seite 450
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialCommandsGroup rcSerDeviceCmndClearStats Zugriff: Lese-Schreibzugriff Syntax: PortList OID: 1.3.6.1.4.1.15004.4.6.16.2.0 Definition: Liste der Ports, für die der Befehl "Clearing Statistics" auf seriellen RUGGEDCOM-Geräten ausgeführt werden soll. Ein Lesezugriff auf dieses Objekt gibt immer eine leere Portliste zurück. rcSerialCommandsGroup rcSerDeviceCmndResetPort Zugriff: Lese-Schreibzugriff...
Seite 451
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialPortParamsGroup rcSerialPostTxDelay Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.1.1.1.7.1 Definition: Die Anzahl der Bits, die für die Erzeugung der notwendigen Verzögerung mit der konfigurierten Baudrate ('rs232PortOutSpeed') erforderlich ist, nachdem das letzte Bit des Pakets gesendet wurde und bevor der serielle UART mit dem Abhören der RX-Leitung beginnt.
Seite 452
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSerialTelnetComportGroup rcTelnetComportFlowControl Zugriff: Lese-Schreibzugriff Syntax: RcFlowControl OID: 1.3.6.1.4.1.15004.4.6.11.1.1.5.1 Definition: Art der FlowControl, die am Port verwendet werden soll. rcSerialTelnetComportGroup rcTelnetComportIpAdd Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.6.11.1.1.9.1 Definition: Definiert den Parameter IpAddress wie folgt: •...
Seite 453
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung die akkumulierten Daten werden auf Grundlage des Paketierungs-Timeout-Parameters weitergeleitet; dies ist der für Objekt rcTelnetComportPackTimer eingestellte Wert. Zugriff: Lese-Schreibzugriff rcSerialTelnetComportGroup rcTelnetComportPackSize Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.11.1.1.4.1 Definition: Maximale Byteanzahl, die vom seriellen Port empfangen und in ein IP-Paket gepackt wird. rcSerialTelnetComportGroup rcTelnetComportPackTimer Zugriff: Lese-Schreibzugriff...
Seite 454
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: SFP DDM-Parameter für einen SFP- Port. rcSfpDdmTableGroup rcSfpPortId Zugriff: Kein Zugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.1 Definition: Kennung des SFP-Ports, für den dieser Eintrag Informationen enthält. Der Wert wird durch die Anzahl der SFP-Ports im Gerät begrenzt.
Seite 455
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.9 Definition: Verbindertyp des SFP-Transceivers. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmWavelength Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.10 Definition: Laserwellenlänge des SFP- Transceivers. rcSfpDdmTableGroup rcSfpDdmLinkLength Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.11 Definition: Linklänge des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmImplemented Zugriff: Nur Lesezugriff...
Seite 456
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der obere Warngrenzwert für die Temperatur (in 0,001 Grad Celsius) des SFP- Transceivers. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmThreshTempAlarmHigh Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.18 Definition: Der obere Alarmgrenzwert für die Temperatur (in 0,001 Grad Celsius) des SFP- Transceivers.
Seite 457
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpDdmThreshTxBiasWarnLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.26 Definition: Der untere Warngrenzwert für den Tx-Ruhestrom (in Mikroampere) des SFP- Transceivers. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmThreshTxBiasWarnHigh Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.27 Definition: Der obere Warngrenzwert für den Tx-Ruhestrom (in Mikroampere) des SFP- Transceivers.
Seite 458
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.17.2.1.1.34 Definition: Die aktuelle Tx-Leistung (in Mikrowatt) des SFP-Transceivers. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmThreshTxPowerAlarmLow Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.35 Definition: Der untere Alarmgrenzwert für die Tx-Leistung (in Mikrowatt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshTxPowerWarnLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.36 Definition: Der untere Warngrenzwert für die...
Seite 459
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • vccLowAlarm(3) • txbiasHighAlarm(4) • txbiasLowAlarm(5) • rxpowerHighAlarm(6) • rxpowerLowAlarm(7) • txpowerHighAlarm(8) • txpowerLowAlarm(9) OID: 1.3.6.1.4.1.15004.4.17.2.1.1.40 Definition: Alarm-Merker zeigen an, ob einer der überwachten Parameter seinen Alarmgrenzwert überschreitet. Eine Veränderung des Werts eines dieser Bits generiert einen Alarm-Trap.
Seite 460
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcRstpBaseStpTxHoldCountGroup rcRstpDot1dStpTxHoldCount Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.5.1.1.0 Definition: Wert, der von der Port-Transmit- Zustandsmaschine verwendet wird, um die maximale Übertragungsrate zu begrenzen. Höhere Werte tragen dazu bei, dass sich das Netzwerk nach ausgefallenen Verbindungen/ Bridges schneller wieder fängt.
Seite 461
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Standardkonfiguration in alle Tabellen zu laden. Nach einer Leseanforderung gibt der Agent einen Wert 'false(2)' zurück. Zugriff: Lese-Schreibzugriff rcSysDeviceCommGroup rcDeviceCommReset Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.4.1.0 Definition: Wird der Wert dieses Objekts auf 'true(1)' gesetzt, wird das Gerät veranlasst, neu zu starten.
Seite 462
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.2.1.7.0 Definition: Gibt an, ob die Datums- und Uhrzeiteinstellung im Gerät fehlgeschlagen ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine genericTrap-Nachricht. rcSysErrObjectsGroup rcDeviceErrHeapError Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.6.0 Definition: Gibt an, ob eine Beschädigung des...
Seite 463
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Gibt an, ob der letzte Neustart des Geräts durch die Watchdog-Funktion veranlasst wurde. Zugriff: Nur Lesezugriff rcSysInfoDeviceInfoGroup rcDeviceInfoBootSwVersion Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.3.2.0 Definition: Version und Generierungsdatum der Bootloader-Software. rcSysInfoDeviceInfoGroup rcDeviceInfoCfgRevision Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.2.3.8.0 Definition: Revisionsstand der...
Seite 464
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung ungleich null ändert, generiert das Gerät eine swUpgradeTrap-Nachricht. rcSysInfoDeviceInfoGroup rcDeviceInfoSerialNumber Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.3.1.0 Definition: Herstellerseriennummer des Geräts. rcSysInfoDeviceInfoGroup rcDeviceInfoTotalRam Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.2.3.5.0 Definition: Gesamtzahl der RAM-Speicherbytes in der Systemsteuerungs-CPU.
Seite 465
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Dieser Parameter gibt den Betrag an, um den die Zeit bei Beginn bzw. Ende der Sommerzeit vor- bzw. zurückgestellt wird. In den meisten Teilen der USA und Kanadas beträgt die Zeitverschiebung 1 Stunde (01:00:00) nach vorne bei Beginn der Sommerzeit und 1 Stunde nach hinten bei Ende der Sommerzeit.
Seite 466
Referenz 15.2 Unterstützte geheime RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Die Tabelle mit Geräteadressen, in der Adressen für Broadcast-Meldungen enthalten sind. rcSerialTinAndWinGroup rcTinAndWinLinkStats Zugriff: Lese-Schreibzugriff Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.6.10.0 Definition: Aktiviert die Erhebung der Verbindungsstatistik für die Protokolle TIN und WIN. rcSerialTinAndWinGroup rcTinAndWinMsgAgingTime Zugriff: Lese-Schreibzugriff Syntax: Integer32...
Seite 467
Referenz 15.3 Unterstützte Agent-Fähigkeiten Gruppe(n) Objekt Beschreibung Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss. Das Setzen von DS-Bytes wird nur in die ausgehende Richtung unterstützt. Zugriff: Lese-Schreibzugriff rcSerialTinAndWinGroup rcTinAndWinWinIpPort Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.6.5.0 Definition: Die Nummer des lokalen Ports, an dem das WIN- Protokoll Verbindungen oder UDP-Datagramme abhört.
Seite 469
Referenz 15.4 SNMP-Traps Variable Beschreibung linkUp Objektgruppe: linkUpDownNotificationsGroup MIB: IF-MIB Agent-Fähigkeit: RC-IF-MIB-AC Zugriff: nur Lesezugriff OID: .1.3.6.1.6.3.1.1.5.4 Definition: Ein "linkUp"-Trap bedeutet, dass die SNMP- Einheit, die eine Agent-Funktion ausübt, erkannt hat, dass das "ifOperStatus"-Objekt für eine seiner Kommunikationsverbindungen den "down"-Zustand verlassen und in einen anderen Zustand (jedoch nicht in den "notPresent"-Zustand) übergegangen ist.
Seite 470
Referenz 15.4 SNMP-Traps Variable Beschreibung Zugriff: nur Lesezugriff Syntax: Gauge32 OID: .1.0.8802.1.1.2.1.2.3.0 Standard: ISO8802-LLDP-MIB Definition: Zu beachten ist, dass die Übertragung von Benachrichtigungen lldpRemTablesChange vom Agent gemäß Vorgabe im Objekt 'lldpNotificationInterval' gedrosselt werden. lldpStatsRemTablesDrops Objektgruppe: lldpStatsRxGroup MIB: LLDP-MIB Agent-Fähigkeit: RC-LLDP-MIB-AC Zugriff: nur Lesezugriff Syntax: Gauge32 OID: .1.0.8802.1.1.2.1.2.4.0 Standard: Gibt an, wie oft der vollständige Informationssatz,...
Seite 471
Referenz 15.4 SNMP-Traps Variable Beschreibung Standard: RFC-2819 RMON_alarmSampleType Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.16.3.1.1.4.0 OID: 1.3.6.1.2.1.16.3.1.1.4.0 Standard: RFC-2819 RMON_alarmThreshold Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.16.3.1.1.0.0 OID: 1.3.6.1.2.1.16.3.1.1.0.0 Standard: RFC-2819 RMON_alarmValue Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.16.3.1.1.5.0 OID: 1.3.6.1.2.1.16.3.1.1.5.0 Standard: RFC-2819 RMON_alarmVariable Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.16.3.1.1.3.0 OID: 1.3.6.1.2.1.16.3.1.1.3.0 Standard: RFC-2819...
Seite 472
Referenz 15.4 SNMP-Traps Variable Beschreibung Definition: Gibt an, ob die SNMP-Einheit authenticationFailure- Traps generieren darf. Der Wert dieses Objekts überschreibt alle Konfigurationsdaten; somit bietet es eine Möglichkeit, alle authenticationFailure-Traps zu deaktivieren. Es wird dringend empfohlen, dieses Objekt in einem nicht-flüchtigen Speicher abzulegen, damit es auch bei Reinitialisierungen des Netzwerkmanagementsystems konstant bleibt.
Seite 473
Referenz 15.4 SNMP-Traps Variable Beschreibung Definition: Beschreibung eines generischen Traps. genericTrapSeverity Objektgruppe: ruggedcomGenericTrapGroup MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.4.1.1.1.1 Definition: Schweregrad des generischen Traps. powerSupplyDescription Objektgruppe: ruggedcomPowerSupplyGroup MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.4.1.1.2.1 Definition: Beschreibung der ausgefallenen Spannungsversorgung. powerSupplyTrap Objektgruppe: ruggedcomNotificationsGroup MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.2 Definition: Trap, der generiert wird, wenn ein Netzteil ausfällt oder sich wieder einschaltet.
Seite 474
Referenz 15.4 SNMP-Traps Variable Beschreibung OID: 1.3.6.1.4.1.15004.5.3 Definition: Generischer Trap, der bei einem Software-Upgrade generiert wird. Diese Benachrichtigung kann in Abständen von 60 Sekunden bereitgestellt werden. weakPasswordTrap Objektgruppe: ruggedcomSecurityGroup01 MIB: RUGGEDCOM-SYS-INFO-MIB OID: 1.3.6.1.4.1.15004.5.8 Definition: Von RUGGEDCOM-Geräten generierter Trap, der ein schwaches Passwort anzeigt. RUGGEDCOM ROS v5.6 Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01...