Siemens-Produkte dürfen nur für die im Katalog und in der zugehörigen technischen Dokumentation vorgesehenen Einsatzfälle verwendet werden. Falls Fremdprodukte und -komponenten zum Einsatz kommen, müssen diese von Siemens empfohlen bzw. zugelassen sein. Der einwandfreie und sichere Betrieb der Produkte setzt sachgemäßen Transport, sachgemäße Lagerung, Aufstellung, Montage, Installation, Inbetriebnahme, Bedienung und Instandhaltung voraus.
Zugang zur Dokumentation ....................xvii Eingetragene Marken ......................xvii Gewährleistung ........................xviii Schulung ..........................xviii Kundensupport ........................xviii Kontakt Siemens ........................xix Einführung ..........................1 Funktionen und Vorteile ..................1 Sicherheitsempfehlungen ..................4 Protokollierte Sicherheitsereignisse ................ 8 Gesteuert im Vergleich zu ungesteuert ..............10 Unterstützte Netzwerkstandards ................
Seite 5
Inhaltsverzeichnis 2.5.4.5 Verwendung von RSH und SQL ................36 Ports in RUGGEDCOM ROS auswählen..............36 Verwalten des Flash-File-Systems ................ 36 2.7.1 Anzeigen einer Liste von Flash-Dateien ..............37 2.7.2 Anzeigen von Details von Flash-Dateien .............. 37 2.7.3 Defragmentieren des Flash-File-Systems .............. 38 Zugriff auf den BIST-Modus .................
Seite 6
Inhaltsverzeichnis 4.6.6 Konfigurieren eines PoE-Ports (Nur für RS416P) ........... 66 4.6.7 Konfigurieren eines Ethernet-Ports ..............67 4.6.8 Konfigurieren der Portratenbegrenzung ............... 70 4.6.9 Konfigurieren der Verbindungserkennung ............70 4.6.10 Verkehrsspiegelung ..................... 72 4.6.10.1 Konfigurieren von Traffic Mirroring ..............72 4.6.11 Erkennen von Kabelfehlern .................
Seite 7
Inhaltsverzeichnis Verwaltung von Alarmen ................... 100 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme ............ 101 5.4.2 Anzeigen und Löschen gehaltener Alarme ............101 5.4.3 Konfigurieren eines Alarms ................102 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen ......... 103 5.4.4.1 Sicherheitsalarme für Login-Authentifizierung ........... 103 5.4.4.2 Sicherheitsnachrichten für Port-Authentifizierung ..........
Seite 8
Inhaltsverzeichnis 6.5.2 SSH-Host-Schlüssel .................... 141 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln ............141 6.5.3.1 Voraussetzungen für öffentliche Schlüssel ............142 6.5.3.2 Hinzufügen eines öffentlichen Schlüssels ............143 6.5.3.3 Anzeigen einer Liste öffentlicher Schlüssel ............144 6.5.3.4 Aktualisierung eines öffentlichen Schlüssels ............144 6.5.3.5 Löschen eines öffentlichen Schlüssels ..............
Seite 9
Inhaltsverzeichnis 7.3.2.1 GMRP-Konzepte ....................177 7.3.2.2 Übersicht der Multicast-Gruppen anzeigen ............179 7.3.2.3 Globale Konfiguration des GMRP ............... 180 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports ........181 7.3.2.5 Eine Liste statischer Multicast-Gruppen anzeigen ..........181 7.3.2.6 Hinzufügen einer statischen Multicast-Gruppe ........... 181 7.3.2.7 Löschen einer statischen Multicast-Gruppe ............
Seite 10
Inhaltsverzeichnis 8.2.6 Beispiel: Konfigurieren eines MRP-Rings ............. 223 Verwalten von Link-Aggregation ................ 224 8.3.1 Konzepte für Link-Aggregation ................225 8.3.1.1 Statische und dynamische Link-Aggregation ............225 8.3.1.2 Regeln und Einschränkungen ................226 8.3.1.3 Link-Aggregation und Layer-2-Funktionen ............227 8.3.1.4 Link-Aggregation und Funktionen der Bitübertragungsschicht ......227 8.3.2 Konfigurieren von Link-Aggregation ..............
Seite 11
Inhaltsverzeichnis 11.2.2 Konfigurieren von LLDP für einen Ethernet-Port ..........260 11.2.3 Anzeigen globaler Statistiken und bekanntgegebener Systeminformationen ..261 11.2.4 Statistiken für LLDP-Nachbarn anzeigen ............. 262 11.2.5 Statistiken für LLDP-Ports anzeigen ..............262 11.3 Verwalten von SNMP ..................263 11.3.1 SNMP-Benutzer verwalten .................
Seite 12
Inhaltsverzeichnis 13.1.2 Modbus ......................290 13.1.2.1 Modbus-Server-Client-Anwendungen ..............290 13.1.2.2 Leistungsbestimmungsfaktoren für Modbus-TCP ..........291 13.1.2.3 Umschaltverzögerung ..................292 13.1.3 DNP, Microlok, TIN und WIN ................292 13.1.3.1 DNP-, Microlok-, TIN- und WIN-Anwendungen ............ 293 13.1.3.2 Das Verbindungskonzept ................... 293 13.1.3.3 Address-Learning für TIN ...................
Handbuch lediglich als Nachschlagewerk zusätzlich zu den Hilfetexten in der Software zu betrachten. Securityhinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken unterstützen. Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen...
Verfügung stehen und immer nur die aktuellen Produktversionen zu verwenden. Die Verwendung veralteter oder nicht mehr unterstützter Versionen kann das Risiko von Cyber-Bedrohungen erhöhen. Um stets über Produkt-Updates informiert zu sein, abonnieren Sie den Siemens Industrial Security RSS Feed unter https://www.siemens.com/cert. Firmware-/Software-Supportmodell Siemens überwacht nur die neueste Firmware-Version auf...
Die aufgeführten Dokumente sind die zur Zeit der Publikation verfügbaren Dokumente. Neuere Versionen dieser Dokumente oder der zugehörigen Produkte sind möglicherweise verfügbar. Weitere Informationen finden Sie beim SIOS oder Sie wenden sich an einen Vertreter des Kundendiensts von Siemens. Produkthinweise Produkthinweise sind online über den SIOS [https://support.industry.siemens.com/cs/...
Seite 17
Vorwort Zugehörige Dokumente Dokumenttitel Link RUGGEDCOM NMS v2.1 Benutzerhandbuch für https://support.industry.siemens.com/cs/ww/en/ Linux view/109737563 RUGGEDCOM DIRECTOR v1.5 https://support.industry.siemens.com/cs/ww/en/ Konfigurationshandbuch view/97691648 RUGGEDCOM EXPLORER v1.5 https://support.industry.siemens.com/cs/ww/en/ Konfigurationshandbuch view/109480804 RUGGEDCOM PING v1.2 Benutzerhandbuch https://support.industry.siemens.com/cs/ww/en/ view/97674073 Betriebsanleitung Dokumenttitel Link SINEC PNI Betriebsanleitung https://support.industry.siemens.com/cs/de/en/ view/109804190 FAQs...
Zugang zur Dokumentation Die aktuellste Benutzerdokumentation für RUGGEDCOM ROS v5.7 steht online zur Verfügung unter https://support.industry.siemens.com. Um ein Benutzerdokument anzufordern oder anzufragen, wenden Sie sich an den Siemens-Kundensupport. Eingetragene Marken RUGGEDCOM®, ROS®, RCDP®und RUGGEDCOM Discovery-Protokoll® sind eingetragene Marken von Siemens Canada Ltd.
Siemens- Vertriebspartner. Kundensupport Der Kundensupport ist für alle Kunden von Siemens rund um die Uhr an 7 Tagen in der Woche erreichbar. Für technischen Support oder allgemeine Informationen wenden Sie sich auf einem der folgenden Wege an den Siemens-Kundensupport: Online Stellen Sie Ihre Support-Anfrage über...
Vorwort Kontakt Siemens Mobilgeräte-App Installieren Sie die Industry Online Support App der Siemens AG auf jedem Gerät mit Android-, Apple iOS- oder Windows-Betriebssystem. Mit dieser App können Sie: • auf die umfangreiche Bibliothek der Support-Dokumentation, einschließlich FAQs und Handbücher, von Siemens zugreifen, •...
Seite 21
Vorwort Kontakt Siemens RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Für sicheren Zugriff auf die Webschnittstelle • Enhanced Rapid Spanning Tree Protocol (eRSTP)™ Das eRSTP von Siemens ermöglicht den Aufbau fehlertoleranter Ethernet- Netzwerke in Ring- und Maschentopologie einschließlich redundanter Verbindungen, die durch Pruning verkleinert werden, um Schleifen zu verhindern. Durch das eRSTP werden sowohl STP als auch RSTP implementiert, um im Gegensatz zu anderen proprietären Ringlösungen die Interoperabilität...
Seite 23
Konfiguration der Switches im VLAN zu vereinfachen. • Fernüberwachung und Fernkonfiguration mit SINEC NMS SINEC NMS ist das Netzwerkmanagementsystem von Siemens für die Erkennung, Überwachung und Verwaltung von RUGGEDCOM-Produkten und anderen IP-fähigen Geräten in einem Netzwerk. Dieses hoch konfigurierbare, voll umfängliche Produkt erfasst und meldet die Verfügbarkeit und Leistung von...
Seite 24
Managementlösung von Siemens, kann Traps mehrerer Geräte aufzeichnen und stellt somit ein leistungsstarkes Werkzeug für die Fehlerbehebung im Netzwerk dar. Das Tool stellt ferner eine grafische Visualisierung des Netzwerks bereit und lässt sich vollständig in alle anderen Produkte von Siemens integrieren. • NTP (Network Time Protocol) NTP synchronisiert automatisch die interne Uhr sämtlicher RUGGEDCOM ROS-...
Einführung 1.2 Sicherheitsempfehlungen • Portstatistik und RMON (Remote Monitoring) RUGGEDCOM ROS bietet kontinuierlich aktualisierte Statistikdaten für jeden Port mit Ingress- und Egress-Paket- und Byte-Zählern sowie ausführlichen Fehlerzahlen. Ferner werden RMON-Statistiken voll unterstützt. RMON ermöglicht sehr genaue und hochwertige Datenaufzeichnung, Analyse und Erkennung von Datenverkehrsmustern.
Einführung 1.2 Sicherheitsempfehlungen Authentifizierung • Vor Einsatz des Geräts sind alle voreingestellten Passwörter für alle User- Accounts und Prozesse (wenn erforderlich) zu ändern. • Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie) ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch, Eigennamen oder Kombinationen daraus.
Seite 27
Stelle weitergeleitet werden. Weitere Informationen finden Sie in "Protokolle verwalten" (Seite 54) und in den FAQ "Wie wird die sichere, unbeaufsichtigte Anmeldung an ROS implementiert?" (https:// support.industry.siemens.com/cs/ww/en/view/109756843). • Zur einfacheren Verwendung stehen Konfigurationsdateien im Format CSV (comma separated values) zur Verfügung. Werden diese Dateien außerhalb des Geräts gespeichert/verwendet, müssen sie ausreichend geschützt werden.
Seite 28
RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
Prüfen Sie das Gerät regelmäßig, um die Einhaltung dieser Empfehlungen bzw. interner Sicherheitsvorschriften zu gewährleisten. • Weitere Sicherheitsempfehlungen finden Sie auch in der Benutzerdokumentation für andere Siemens-Produkte, die zusammen dem Gerät verwendet werden. Protokollierte Sicherheitsereignisse RUGGEDCOM ROS kann die folgenden sicherheitsrelevanten Ereignismeldungen erzeugen.
Seite 30
Einführung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung password changed {date} eigenes Passwort {time} INFO {temperature} geändert. {protocol} user {'username'} {(ip address)} Passwords Admin Password - MODIFIED. {date} {time} INFO Local0 Info Ein authentifizierter {temperature} 'guest' level Benutzer hat das password changed {date} Passwort eines {time} INFO {temperature}...
Einführung 1.4 Gesteuert im Vergleich zu ungesteuert Kategorie Ereignismeldung Anlage Schweregrad Bedingung SE_UNSUCCESSFUL_DEVICE_IDENTIFICATION {date} {time}WARN 43C 802.1X Local0 Warnung Zugriff auf Gerät port 1 auth failed, addr {MAC abgelehnt nach address}, {VLAN ID} erfolgloser Authentifizierung über 802.1X-Port. SE_SUCCESSFUL_DEVICE_AUTHENTICATION { date} {time} INFO Local0 Info Gerät hat sich über...
Einführung 1.5 Unterstützte Netzwerkstandards • Ungesteuerte Switches haben eingeschränkte Verschlüsselungsfunktionen. Um zu ermitteln, ob ein Gerät als gesteuert oder ungesteuert eingestuft wird, gehen Sie zu Diagnostics » View Product Information. Der Parameter Classification im Formular Product Information gibt an, ob das Gerät gesteuert oder ungesteuert ist. Feld "Classification"...
Einführung 1.6 Unterstützung von Internet-Protokollen Unterstützung von Internet-Protokollen RUGGEDCOM ROS unterstützt sowohl IPv4-Adressen als auch globale IPv6-Unicast- Adressen für ausgewählte Funktionen. Weitere Informationen finden Sie unter "Von IPv4 und/oder IPv6 unterstützte Funktionen" (Seite 12). 1.6.1 Von IPv4 und/oder IPv6 unterstützte Funktionen In der folgenden Tabelle sind die von IPv4- und/oder IPv6-Adressen unterstützten Funktionen aufgeführt.
Einführung 1.7 Port-Nummerierungsschema IPv6-Adressen enthalten häufig aufeinanderfolgende Hexadezimalfelder aus Nullen. Der doppelte Doppelpunkt (::) kann verwendet werden, um Nullen in einer Adresse zu komprimieren. Beispiel: Die IPv6-Adresse FF00:5402:0:0:0:0:0:32 kann als FF00:5402::32 dargestellt werden. Eine IPv6-Adresse ist wie folgt formatiert: • Die drei Felder ganz links (48 Bits) enthalten das Präfix der Website. Das Präfix beschreibt die öffentliche Topologie, die einer Website üblicherweise von einem ISP zugeordnet wird.
Einführung 1.8 Am Port verfügbare Dienste Ethernet-Ports Abbildung 1.3 RUGGEDCOM RS416/RS416P Port-Nummerierung (typisch) Verwenden Sie diese Nummern, um verfügbare Funktionen auf ausgewählten Ports zu konfigurieren. Am Port verfügbare Dienste Die folgende Tabelle listet die unter RUGGEDCOM ROS verfügbaren Dienste auf. Die Tabelle enthält folgende Informationen: Dienste •...
Seite 36
Einführung 1.8 Am Port verfügbare Dienste Dienste Portnummer Dienst aktiviert/ Zugriff autorisiert Hinweis deaktiviert SNMP UDP/161 Deaktiviert Nur über (konfigurierbar) Managementschnittstellen verfügbar. SNTP UDP/123 Aktiviert Nein Nur über (konfigurierbar) Managementschnittstellen verfügbar. TCP/22 Aktiviert Nur über Managementschnittstellen verfügbar. ICMP — Aktiviert Nein ...
Seite 37
Einführung 1.8 Am Port verfügbare Dienste Dienste Portnummer Dienst aktiviert/ Zugriff autorisiert Hinweis deaktiviert TCP Modbus (Switch) TCP/502 Deaktiviert Nein (konfigurierbar) DHCP, DHCP Agent UDP/67, 68 sendet Deaktiviert Nein bei Bedarf msg, wenn (konfigurierbar) aktiviert; Empfang immer durch CPU; entfällt, wenn Dienst nicht konfiguriert RCDP...
Verwendung von ROS Dieses Kapitel beschreibt die Verwendung von RUGGEDCOM ROS. Login (Anmelden) Zum Anmelden an einem Gerät gehen Sie wie folgt vor: Verbinden Sie sich mit dem Gerät entweder direkt oder über einen Web- Browser. Weitere Informationen zum Verbinden mit dem Gerät finden Sie unter "Anschluss an ROS"...
Verwendung von ROS 2.2 Logout (Abmeldung) Schaltfläche "Submit" Abbildung 2.2 Anmeldemaske (Web-Schnittstelle) Hinweis Benutzername und Passwort sind auf dem Gerät für die jeweilige Benutzergruppe standardmäßig wie folgt eingestellt: Benutzername Passwort admin admin NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Um unbefugten Zugriff auf das Gerät zu verhindern, achten Sie darauf, dass das voreingestellte Admin-Passwort vor der Inbetriebnahme des Geräts geändert wird.
Verwendung von ROS 2.3 Verwendung der Web-Schnittstelle Abmelden Abbildung 2.3 Web-Schnittstelle (Beispiel) Hinweis Wenn anstehende Konfigurationsänderungen nicht bestätigt wurden, fordert RUGGEDCOM ROS eine Bestätigung, bevor es die Änderungen verwirft und die Abmeldung vom Gerät fortführt. Verwendung der Web-Schnittstelle Die Web-Schnittstelle ist eine web-basierte grafische Benutzeroberfläche (GUI) zum Anzeigen wichtiger Informationen und Bedienelemente in einem Web-Browser.
Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Wird ein Alarm generiert, wird die Alarmmeldung Zugriffsberechtigung des aktuellen Benutzers in jeder Maske angezeigt, bis der Alarm behoben ist. In der Meldung wird auch die Anzahl der aktuell anstehenden Alarme angezeigt. Weitere Informationen zu Alarmen finden Sie unter "Verwaltung von Alarmen"...
Seite 42
Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Systemkennung Menüs Befehlsleiste Menüname Alarmanzeige Abbildung 2.6 Konsolen-Schnittstelle (Beispiel) Hinweis Die Systemkennung ist benutzerdefiniert konfigurierbar. Weitere Informationen zum Einstellen des Systemnamens finden Sie unter "Konfigurieren von Systeminformationen" (Seite 99). In der Benutzeroberfläche navigieren Verwenden Sie folgende Bedienelemente zum Navigieren zwischen den Masken der Konsolen-Schnittstelle: Enter Wählen Sie einen Menüpunkt und drücken Sie Enter, um in das nächste...
Verwendung von ROS 2.5 Mit der Befehlszeilenschnittstelle arbeiten Enter Wählen Sie einen Parameter aus und drücken Sie Enter um einen Parameter zu bearbeiten. Drücken Sie Enter erneut, um die Änderung zu übernehmen. Drücken Sie während der Bearbeitung eines Parameters Esc um alle Änderungen zu verwerfen.
Seite 44
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • { -c } Löscht den Inhalt der Bannerdatei. { line_number } { line_number } • { -l } Zeigt die Bannerdatei mit indizierten Zeilennummern an. • { -f } Stellt das Banner der Werkseinstellung wieder her. •...
Seite 45
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer flashfiles { info Eine Reihe von Diagnosebefehlen zum Anzeigen Admin { filename } von Informationen zum Flashfilesystem und zum Defragmentieren des Flashspeichers. defrag } Zu den optionalen und/oder obligatorischen Parametern gehören: •...
Seite 46
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • { address } ist die IP-Zieladresse. • { count } ist die Anzahl der zu sendenden Echo- Anforderungen. Der Standardwert ist 4. • { timeout } ist die Wartezeit in Millisekunden für jede Antwort. Der Wertebereich ist 2 bis 5000 Sekunden. Der Standardwert ist 300 Millisekunden.
Seite 47
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • default setzt alle Daten in einer Tabelle auf Werkseinstellungen zurück • delete ermöglicht das Löschen von Daten aus einer Tabelle • help liefert eine Kurzbeschreibung der SQL-Befehle oder Terme • info zeigt verschiedene Informationen über die Tabellen der Datenbank an •...
Seite 48
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -rv { ReadViewName } gibt den/die MIB-Tree(s) an, für den/die dieser Eintrag den Lesezugriff autorisiert. Zulässige Werte sind 'noView', 'V1Mib' oder 'allOfMib'. • -wv { WriteViewName } gibt den/die MIB-Tree(s) an, für den/die dieser Eintrag den Schreibzugriff autorisiert.
Seite 49
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -pk { key } legt einen geheimen Schlüssel (von 0 oder 6+ Zeichen) für die Datenverschlüsselung fest Ändert den RADIUS-Sicherheitsserver. Admin svcmod -s { radius } { -ip { 1 } | -ip Zu den optionalen und/oder obligatorischen Parametern { 2 }...
Seite 50
Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -pt { Port } gibt die Portnummer für den IP-Port auf dem TACACS+-Server an • -ux { UsernameExtension } definiert ein Affix, das ergänzt wird, wenn ein Benutzername zur Authentifizierung an den TACACS+-Server gesendet wird.
Verwendung von ROS 2.5.2 Nachverfolgung von Ereignissen Befehl Beschreibung Autorisierte Benutzer • { source } ist der Name der Quelldatei • { target } ist der Name der Datei, die ersetzt wird Startet Ereigniserfassung. Für weitere Hilfe trace ? Bediener, Admin trace ausführen. Zeigt den Inhalt einer Textdatei an. Gast, Bediener, Admin type { filename }...
Verwendung von ROS 2.5.3 Remote-Ausführung von Befehlen über RSH Ermitteln Sie die verfügbaren Protokolle und zugehörigen Optionen, indem Sie Folgendes eingeben: trace ? Wenn eine Option wie allon oder alloff erforderlich ist, ermitteln Sie die verfügbaren Optionen für das gewünschte Protokoll, indem Sie Folgendes eingeben: trace { protocol }...
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Hinweis Die gewählte Zugriffsstufe (entsprechend dem Benutzernamen) muss den jeweiligen Befehl unterstützen. Hinweis Alle Ausgaben, die sich aus dem Befehl ergeben, werden an den aussendenden Workstation zurückgeschickt. Befehle, die interaktive Dialoge auslösen (wie trace), können nicht verwendet werden.
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Durch diesen Befehl werden Menünamen und die entsprechenden Datenbanktabellen entsprechend den im Gerät unterstützten Funktionen ebenfalls angezeigt. Beispiel: Table Description ------------------------------------------------------------------------------- alarms Alarms cpuDiags CPU Diagnostics ethPortCfg Port Parameters ethPortStats Ethernet Statistics ethPortStatus Port Status ipCfg IP Services 2.5.4.2 Informationen einholen...
Seite 55
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen • { parameter } ist der Name des Parameters • { table } ist der Name der Tabelle Beispiel: >sql select "ip address" from ipSwitchIfCfg IP Address 192.168.0.1 1 records selected Informationen aus einer Tabelle mit Hilfe des Suchkriteriums Wobei Verwenden Sie folgenden Befehl zum Anzeigen bestimmter Parameter aus einer Tabelle mit bestimmten Werten: sql select from...
Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Port Name ifName Media State AutoN Speed Dupx FlowC trl LFI Alarm Port 1 1000T Enabled Auto Auto Off on Port 2 1000T Enabled Auto Auto Off On Port 3 1000T Enabled Auto Auto Off On Port 4 1000T...
Verwendung von ROS 2.6 Ports in RUGGEDCOM ROS auswählen. 2.5.4.5 Verwendung von RSH und SQL Die Kombination aus Remote-Shell-Skripts und SQL-Befehlen bietet ein Mittel zum Abfragen und Warten zahlreicher Geräte. Konsistenz der Konfigurationen über mehrere Standorte hinweg kann hiermit überprüft werden. Nachstehend wird ein einfaches Beispiel dargestellt, in dem die Abzufragenden Geräte aus der Datei Geräte: C:>...
Verwendung von ROS 2.7.1 Anzeigen einer Liste von Flash-Dateien 2.7.1 Anzeigen einer Liste von Flash-Dateien Zum Anzeigen einer Liste von Dateien, die aktuell im Flash-Speicher gespeichert ist gehen Sie wie folgt vor: Melden Sie sich als Admin-Benutzer am Gerät an und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten"...
Übermäßige Nutzung der BIST-Funktionen kann zu erhöhtem Verschleiß des Geräts und damit zum Erlöschen der Gewährleistung führen. Wenn nicht von einem Mitarbeiter des Kunden-Support von Siemens angewiesen, sollte die Verwendung der BIST-Funktionen vermieden werden. Für den Zugriff auf den BIST-Modus gehen Sie wie folgt vor: NOTICE Gefahr für die Konfiguration –...
Konsoleneingänge werden ignoriert und der Benutzer wird automatisch zur RUGGEDCOM ROS-Benutzeroberfläche weitergeleitet. Hinweis Siemens empfiehlt die Deaktivierung des Zugriffs auf die Bootloader-Schnittstelle nach einem Upgrade von einer Vorgängerversion von RUGGEDCOM ROS auf RUGGEDCOM ROS v5.7. Weitere Informationen zum Deaktivieren des Bootloader finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader-...
Verwendung von ROS 2.9.2 Zugriff auf die Bootloader-Schnittstelle NOTICE Ist Parameter Security mit dem Zeichen # auskommentiert oder in der Datei nicht vorhanden, wird er von RUGGEDCOM ROS nach dem Neustart mit seinem Standardwert erstellt. Fügen Sie folgende Zeile in die Datei ein: Security = [No | Yes] •...
Verwendung von ROS 2.10 Aktivieren/Deaktivieren des Konsolendienstes Stellen Sie über den RS-232-Konsolenanschluss und eine Terminal-Anwendung eine Verbindung zum RUGGEDCOM ROS her. Weitere Informationen finden Sie unter "Herstellen einer Direktverbindung" (Seite 43). Setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts"...
Seite 63
Verwendung von ROS 2.10 Aktivieren/Deaktivieren des Konsolendienstes RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Verbindung mit dem Gerät und der Zugang zur RUGGEDCOM ROS sowie das Konfigurieren eines Basis-Netzwerks. NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Erste Schritte 3.1.3 Herstellen einer Remote-Verbindung Hinweis Die Baudrate für das Gerät ist außen am Gehäuse neben dem -Konsolenport angegeben. Konfigurieren Sie die Workstation wie folgt: • Geschwindigkeit (Baud): 57600 • Datenbits: 8 • Parität: Keine • Flusskontrolle: Aus • Terminal-ID: VT100 •...
Seite 66
Erste Schritte 3.1.3 Herstellen einer Remote-Verbindung NOTICE Nach der Verbindung mit dem Gerät zeigen manche Web-Browser an, dass das Web-Server-Zertifikat nicht mit den bekannten Zertifikaten übereinstimmt. Dieses Verhalten ist normal, und der Browser kann unbedenklich angewiesen werden, dass er das Zertifikat akzeptieren darf. Sobald das Zertifikat akzeptiert wurde, ist die gesamte Kommunikation mit dem Web-Server über diesen Browser sicher.
Erste Schritte 3.2 Konfigurieren eines Basis-Netzwerks Konfigurieren eines Basis-Netzwerks Um ein-Basis-Netzwerk zu konfigurieren, gehen Sie wie folgt vor: Verbinden Sie einen Computer mit einem der Switch-Ports des Geräts und konfigurieren Sie den Computer so, dass er sich im selben Subnetz wie der Port befindet.
Dieses Kapitel beschreibt die Konfiguration und Verwaltung des Geräts und seiner Komponenten, wie Modulschnittstellen, Protokolle und Dateien. Anzeigen von Produktdaten Während der Fehlerbehebung oder bei Bestellung neuer Geräte kann Siemens- Personal spezielle Informationen zum Gerät, wie Modell, Bestellnummer oder Seriennummer benötigen.
Gerätemanagement 4.2 Anzeigen der CPU-Diagnose Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Required Boot Zeigt die Version der Software des Boot-Ladeprogramms an, die für die Ausführung der Hauptsoftware mindestens erforderlich ist. Hardware ID Zeigt Typ, Artikelnummer und Revisionsstand der Hardware an. Beispiel:RS416,RS416v2 Synopsis: Zeichenkette mit einer Länge von maximal 57 Zeichen Descr...
Gerätemanagement 4.3 Werkseinstellungen wiederherstellen Werkseinstellungen wiederherstellen Die Werkseinstellungen können auf dem Gerät ganz oder teilweise wiederhergestellt werden. Parametergruppen, die zum Beispiel die Grundkonnektivität oder das SNMP- Management beeinflussen, können vom Zurücksetzen auf Werkseinstellungen ausgenommen werden, wenn die Kommunikation mit dem Gerät während des Resets erhalten bleiben soll.
Gerätemanagement 4.4 Hochladen/Herunterladen von Dateien Parameter Beschreibung Synopsis: [ None | Selected | All ] Defaults Choice Durch das Setzen bestimmter Datensätze wie Management- Schnittstelle der IP-Schnittstellen, Standard-Gateway oder SNMP-Einstellungen auf den Standardwert kann auf den Switch nicht mit Hilfe von Management-Anwendungen zugegriffen werden.
Gerätemanagement 4.4.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM • main.bin – Das Firmware-Image der RUGGEDCOM ROS-Hauptanwendung • boot.bin – Bootloader-Firmware-Image • fpga.xsvf – Das binäre FPGA-Firmware-Image • config.csv – Die vollständige Konfigurationsdatenbank in Form einer durch Kommas getrennten ADCII-Textdatei • factory.txt –...
Gerätemanagement 4.4.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Hinweis Wenn SSH für den Aufbau einer Verbindung zwischen dem RS416/RS416P- Gerät und dem Hostrechner verwendet wird, kann XMODEM eine lange Zeit benötigen, um ein Bild herunterzuladen. Nachstehend ein Beispiel aus der CLI-Shell für eine erfolgreiche Dateiübertragung über XMODEM: >xmodem receive main.bin Press Ctrl-X to cancel...
Gerätemanagement 4.4.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server • { address } ist die IP-Adresse des Rechners, auf dem der TFTP-Server läuft • { source-filename } ist der Name der zu übertragenden Datei • { destination-filename } ist der Name der Datei (auf dem Gerät oder dem TFTP-Server), die während der Übertragung ersetzt wird Nachstehend ein Beispiel für eine erfolgreiche Dateiübertragung mit Hilfe des TFTP-Clients:...
Gerätemanagement 4.5 Protokolle verwalten Hinweis Das Gerät verfügt nicht über einen SFTP-Client und kann deshalb nur SFTP-Dateien von einer externen Quelle empfangen. SFTP erfordert Authentifizierung für die Datei- Übertragung. Zum Hochladen oder Herunterladen einer Datei über einen SFTP-Server gehen Sie wie folgt vor: Hinweis Für dieses Verfahren ist ein Host-Rechner mit installierter SFTP-Software erforderlich.
Gerätemanagement 4.5.1 Anzeigen lokaler Protokolle und Systemprotokolle 4.5.1 Anzeigen lokaler Protokolle und Systemprotokolle Sowohl die lokalen Absturzprotokolle als auch die Systemprotokolle können von dem Gerät heruntergeladen und in einem Texteditor betrachtet werden. Weitere Informationen zum Herunterladen von Protokolldateien finden Sie unter "Hochladen/ Herunterladen von Dateien"...
Gerätemanagement 4.5.4 Verwalten von Remote-Logging Klicken Sie auf Apply. 4.5.4 Verwalten von Remote-Logging Neben dem lokalen System-Protokoll auf dem Gerät kann auch ein Remote-System- Protokoll zum Speichern von Ereignismeldungen konfiguriert werden. Der Syslog- Client ist in einem Gerät integriert und unterstützt bis zu fünf Collectors (oder Syslog- Server).
Gerätemanagement 4.5.4 Verwalten von Remote-Logging Feld Beschreibung Hostname. Er wird entweder auf die statische oder die dynamische IP-Adresse des Geräts eingestellt (abhängig vom IP-Adresstyp, der bei der Konfiguration der Schnittstelle ausgewählt wurde). Wird dem Gerät keine dynamische Adresse zugewiesen, wird in diesem Feld ein NILVALUE (d. h.
Gerätemanagement 4.5.4 Verwalten von Remote-Logging 4.5.4.2 Konfigurieren des Remote Syslog Client Zum Konfigurieren des Remote Syslog Client gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Syslog » Configure Remote Syslog Client. Das Formular Remote Syslog Client wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ]...
Gerätemanagement 4.6 Verwalten der Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ] UDP Port Standard: 514 Die Nummer des UDP-Ports, den der dezentrale Server abhört. Facility Synopsis: [ USER | LOCAL0 | LOCAL1 | LOCAL2 | LOCAL3 | LOCAL4 | LOCAL5 | LOCAL6 | LOCAL7 ] Standard: LOCAL7 Die Anwendung oder Betriebssystemkomponente, die...
Gerätemanagement 4.6.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Hinweis Informationen zur Konfiguration der Remote-Überwachung für Ethernet-Ports finden Sie unter "Verwalten der Remote-Überwachung" (Seite 85). 4.6.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Moderne Industrie-Controller verfügen oft über Backup-Ethernet-Ports, die bei einem Linkfehler oder Ausfall verwendet werden. Wenn diese Schnittstellen von Medien unterstützt werden (Faser), die separate Pfade für Senden und Empfangen verwenden, kann die Schnittstelle für Fehler anfällig werden, die in einem der beiden Pfade auftreten.
FX Verbindungen ist optional entsprechen des IEEE 802.3-Standards. Das bedeutet, dass einige Verbindungspartner dies nicht unterstützen. Siemens bietet eine erweiterte Linkfehler-Anzeigefunktion (LFI) für Verbindungen, ohne integrierten Mechanismus zur Benachrichtigung des Verbindungspartners. Ist LFI aktiviert, generiert das Gerät nach Empfang eines Verbindungssignals ein Link- Unversehrtheitssignal.
Gerätemanagement 4.6.3 Anzeigen der Statistik für alle Ethernet-Ports Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Name Aussagekräftiger Name, der zur Identifizierung des Geräts, das an diesen Port angeschlossen ist, verwendet werden kann. Link Synopsis: [ ---- | Down | Up ] Der Verbindungsstatus des Ports.
Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Zum Anzeigen der Statistik für bestimmte Ethernet-Ports navigieren Sie zu Ethernet Stats » View Ethernet Port Statistics Die Tabelle Ethernet Port Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Synopsis: 1 to maximum port number...
Seite 85
Gerätemanagement 4.6.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung • Ein Collision-Ereignis wurde nicht erkannt. • Ein Late-Collision-Ereignis wurde nicht erkannt. Synopsis: Ganzzahl zwischen 0 und 4294967295 OversizePkts Anzahl der empfangenen Pakete mit einer Datenlänge von über 1536 Oktette und gültiger CRC. Synopsis: Ganzzahl zwischen 0 und 4294967295 Fragments Die Anzahl der empfangenen Pakete, die alle folgenden...
Gerätemanagement 4.6.5 Löschen der Statistiken für spezielle Ethernet-Ports Parameter Beschreibung und übertragene Pakete sowie abgelegte und empfangene lokale Pakete. Dies schließt verworfene empfangene Pakete nicht ein. Synopsis: Ganzzahl zwischen 0 und 4294967295 Pkt512to1023Octets Die Anzahl der empfangenen und übertragenen Pakete mit einer Größe zwischen 512 und 1023 Oktetten. Diese umfasst empfangene und übertragene Pakete sowie abgelegte und empfangene lokale Pakete.
Gerätemanagement 4.6.6 Konfigurieren eines PoE-Ports (Nur für RS416P) 4.6.6 Konfigurieren eines PoE-Ports (Nur für RS416P) Zum Konfigurieren der PoE-Einstellungen für einen spezifischen Ethernet-Port gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Configure/View PoE Parameters » Configure/View Port PoE Parameters. Die Tabelle Port PoE Parameters wird angezeigt.
Gerätemanagement 4.6.7 Konfigurieren eines Ethernet-Ports 4.6.7 Konfigurieren eines Ethernet-Ports Zum Konfigurieren eines Ethernet-Ports gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Configure Port Parameters. Die Tabelle Port Parameters wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular Port Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Gerätemanagement 4.6.7 Konfigurieren eines Ethernet-Ports Parameter Beschreibung konfiguriert werden, da bei hohem Netzwerkverkehr große Frame-Verluste auftreten können. Synopsis: [ Auto | 10M | 100M | 1G ] Speed Standard: Auto Geschwindigkeit (in "Megabit-per-second" oder "Gigabit- per-second"). Ist Auto-Negotiation aktiviert, ist dies das Geschwindigkeitspotential, das vom Auto-Negotiations- Verfahren angekündigt wird.
Seite 90
Gerätemanagement 4.6.7 Konfigurieren eines Ethernet-Ports Parameter Beschreibung Synopsis: [ On | Off ] Alarm Standard: On Das Deaktivieren von Verbindungszustands-Alarmen führt dazu, dass Alarme und LinkUp- und LinkDown-SNMP-Traps nicht für diesen Port gesendet werden. Synopsis: [ Do nothing | Admin Disable ] Act on LinkDown Standard: Do nothing Die bei einem Port-LinkDown-Ereignis zu ergreifende...
Gerätemanagement 4.6.8 Konfigurieren der Portratenbegrenzung 4.6.8 Konfigurieren der Portratenbegrenzung Zum Konfigurieren der Portratenbegrenzung gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports » Configure Port Rate Limiting. Die Tabelle Port Rate Limiting wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular Port Rate Limiting wird angezeigt.
Seite 92
Gerätemanagement 4.6.9 Konfigurieren der Verbindungserkennung Hinweis Ist die Fast-Link-Erkennung (schnelle Verbindung) aktiviert, verhindert das System, dass die Verarbeitung von Änderungen des Verbindungsstatus alle verfügbaren CPU-Ressourcen verbraucht. Wird jedoch kein Portschutz verwendet, kann fast die gesamte CPU-Zeit durch häufige Statusänderungen der Verbindung aufgebraucht werden. Das hat einen negativen Einfluss auf die Reaktion des Gesamtsystems.
Gerätemanagement 4.6.10 Verkehrsspiegelung Parameter Beschreibung erhebliche Änderungen des Verbindungszustands keine übermäßigen Mengen an Systemressourcen mehr verbrauchen. Ist FAST LINK DETECTION jedoch deaktiviert, benötigt der Port mehr Zeit, um einen Verbindungsfehler zu erkennen. Dies kann zu einer längeren Netzwerk- Wiederherstellungszeit von bis zu 2 s führen. Sobald der Port Guard die FAST LINK DETECTION eines bestimmten Ports deaktiviert, kann der Benutzer FAST LINK DETECTION an einem Port durch Löschen des Alarms erneut aktivieren.
Seite 94
Gerätemanagement 4.6.10 Verkehrsspiegelung NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Frames werden verworfen, wenn die Vollduplexrate der Frames am Quellport die Übertragungsrate des Zielports überschreitet. Da sowohl übertragene als auch empfangene Frames am Quellport auf den Zielport gespiegelt werden, werden Frames verworfen, falls der Verkehr die Übertragungsrate des Zielports überschreitet.
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Port Mirroring Standard: Disabled Die Aktivierung der Port-Spiegelung führt dazu, dass alle von den Quellports empfangenen und gesendeten Frames aus dem Zielport gesendet werden. Synopsis: Any combination of numbers valid for this parameter Source Port Der bzw.
Seite 96
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: [ Stopped | Started ] State Steuert das Starten/Stoppen der Kabeldiagnose am ausgewählten Port. Unterstützt der Port die Kabeldiagnose nicht, wird der Zustand "N/A" wiedergegeben. Synopsis: Ganzzahl zwischen 0 und 65535 Runs Die Gesamtanzahl, wie oft die Kabeldiagnose am ausgewählten Port ausgeführt wird.
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 19 Zeichen Pass /Fail /Total Dieses Feld fasst die Ergebnisse der bisher durchgeführten Kabeldiagnose zusammen. • Pass– Anzahl der erfolgreich abgeschlossenen Kabeldiagnosen am ausgewählten Port. • Fail– Anzahl der fehlgeschlagenen Kabeldiagnosen am ausgewählten Port.
Gerätemanagement 4.6.11 Erkennen von Kabelfehlern Wählen Sie einen Ethernet-Port. Das Formular Cable Diagnostics Parameters wird angezeigt. Geben Sie unter Runs die Anzahl der nacheinander durchzuführenden Diagnoseprüfungen ein. Wenn Sie 0 eingeben, wird die Prüfung kontinuierlich durchgeführt, bis sie vom Benutzer angehalten wird. Geben Sie unter Calib.
Gerätemanagement 4.6.12 Zurücksetzen von Ethernet-Ports Ziehen Sie den Durchschnittsabstand von der Kabellänge ab, um den Kalibrierwert festzulegen. Konfigurieren Sie nun das Kabeldiagnoseprogramm, so dass es einige Male mit dem neuen Kalibrierwert abläuft. Der Abstand zum Fehler wegen Leitungsunterbrechung sollte nun gleich der tatsächlichen Kabellänge sein. Nun ist der Abstand zum Fehler (DTF) für den ausgewählten Ethernet-Port kalibriert.
Gerätemanagement 4.7.1 Anzeigen einer Liste von-IP-Schnittstellen • Webserver Weitere Informationen finden Sie unter "Konfigurieren von IP- Diensten" (Seite 83). Jeder IP-Schnittstelle muss eine IP-Adresse zugewiesen werden. Im Fall der Managementschnittstelle kann die IP-Adresse entweder statisch, DHCP, BOOTP oder dynamisch sein. Alle anderen Schnittstellen benötigen eine statische IP-Adresse. NOTICE Gefahr für die Konfiguration –...
Seite 101
Gerätemanagement 4.7.2 Hinzufügen einer IP-Schnittstelle Hinweis Die für das Management-VLAN konfigurierte IP-Adresse und Maske werden beim Zurücksetzen aller Konfigurationsparameter auf Werkseinstellung nicht geändert und es wird die voreingestellte VLAN-ID 1 vergeben. Änderungen an der IP- Adresse werden sofort wirksam. Alle IP-Verbindungen, die zum Zeitpunkt der IP- Adressänderung existieren, gehen verloren.
Gerätemanagement 4.7.3 Löschen einer IP-Schnittstelle Parameter Beschreibung acht Feldern mit jeweils vier Hexadezimalziffern besteht, für die führende Nullen weggelassen werden können, getrennt durch Doppelpunkte. In der Offline-Dokumentation finden Sie weitere Informationen. Eine Adresse der Version 4 kann mit vier Dezimalzahlen von 0 bis 255 getrennt durch Dezimalpunkte verschlüsselt werden.
Gerätemanagement 4.8.1 Anzeigen einer Liste von IP-Gateways 4.8.1 Anzeigen einer Liste von IP-Gateways Zum Anzeigen einer Liste der auf dem Gerät konfigurierten IP-Gateways navigieren Sie zu Administration » Configure IP Gateways. Die Tabelle IP Gateways wird angezeigt. Wenn keine IP-Gateways konfiguriert wurden, fügen Sie diese nach Bedarf hinzu.
Gerätemanagement 4.9 Konfigurieren von IP-Diensten Wählen Sie das IP-Gateway in der Tabelle aus. Das Formular IP Gateways wird angezeigt. Klicken Sie auf Delete. Konfigurieren von IP-Diensten Zum Konfigurieren der vom Gerät bereitgestellten IP-Dienste gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure IP Services. Das Formular IP Services wird angezeigt.
Seite 105
Gerätemanagement 4.9 Konfigurieren von IP-Diensten Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 SSH Sessions Allowed (Controlled Version Standard: 4 Only) Begrenzt die Anzahl von SSH-Sitzungen. MMS Sessions Allowed Synopsis: Ganzzahl zwischen 1 und 4 Standard: Disabled Begrenzt die Anzahl von MMS-Sitzungen. "Disabled" verhindert den Zugriff auf MMS.
Gerätemanagement 4.10 Verwalten der Remote-Überwachung Parameter Beschreibung den Standardwert zurückgesetzt, wenn wieder die werkseitig voreingestellte Konfiguration geladen wird. Klicken Sie auf Apply. 4.10 Verwalten der Remote-Überwachung Remote-Überwachung (RMON) wird zur Erhebung und Ansicht historischer Statistiken zu Leistung und Betrieb der Ethernet-Ports verwendet. Es kann auch Protokolleinträge aufzeichnen bzw.
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer. Requested Buckets Synopsis: Ganzzahl zwischen 1 und 5000 Standard: 50 Die maximale Anzahl der Buckets, die für diese Statistikgruppe der RMON Collection History angefordert wird. Der Bereich ist 1 bis 4000.
Seite 108
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Zeitpunkt erkennen, zu dem sie auftreten. Das ist schneller als eine angegebene Maximalrate und langsamer als die Minimalrate. Wenn die Austauschrate für einen Statistikwert seine Schwellenwerte übersteigt, wird immer ein interner INFO-Alarm generiert. Informationen zum Anzeigen von Alarmen finden Sie unter "Anzeigen und Löschen gehaltener Alarme"...
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Messung, bei der Änderungen in der Statistik zwischen dem Anfang und dem Ende der Messperiode verglichen werden. Dies kann sinnvoll sein, wenn alle oder eine bestimmte Anzahl von Ereignissen die Schwelle überschreitet. In diesem Fall setzen Sie die Messperiode auf absolute. 4.10.2.1 Anzeigen einer Liste von RMON-Alarmen Zum Anzeigen einer Liste von RMON-Alarmen navigieren Sie zu Ethernet Stats »...
Seite 110
Gerätemanagement 4.10.2 Verwaltung von RMON-Alarmen Parameter Beschreibung wenn der abgetastete Wert unter diesen Grenzwert fällt und den Wert "FallingThreshold" erreicht. Synopsis: Ganzzahl zwischen -2147483647 und 2147483647 Falling Thr Standard: 0 Ein Grenzwert für die abgetastete Variable. Wenn der aktuelle abgetastete Variablenwert kleiner oder gleich diesem Grenzwert ist, und der Wert beim letzten Abtastintervall größer als dieser Grenzwert war, wird ein einzelnes Ereignis erzeugt.
Gerätemanagement 4.10.3 Verwalten von RMON-Ereignissen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Falling Event Standard: 0 Der Index des Ereignisses, der verwendet wird, wenn ein steigender Grenzwert überschritten wird. Wenn kein entsprechender Eintrag in der Tabelle "Event" vorhanden ist, existiert keine Zuordnung. Insbesondere wenn dieser Wert Null ist, wird kein zugeordnetes Ereignis erzeugt.
Gerätemanagement 4.10.3 Verwalten von RMON-Ereignissen Wenn keine Ereignisse konfiguriert wurden, fügen Sie diese nach Bedarf hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines RMON- Ereignisses" (Seite 91). 4.10.3.2 Hinzufügen eines RMON-Ereignisses Zum Hinzufügen eines RMON-Alarms gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON Events. Die Tabelle RMON Events wird angezeigt.
Ein Upgrade der RUGGEDCOM ROS-Firmware, einschließlich der Haupt-, Bootloader- und FPGA-Firmware kann erforderlich sein, um neue Funktionen und Fehlerkorrekturen zu nutzen. Binäre Firmware-Freigaben, einschließlich Aktualisierungen erhalten Sie, wenn Sie eine Support-Anfrage über die Website Siemens Industry Online Support [https://support.industry.siemens.com] abschicken. Weitere Informationen finden Sie unter https://support.industry.siemens.com/My/ ww/en/requests.
Schnittstelle für den Fall freizugeben, dass eine Not-Wiederherstellung notwendig ist (z.B. Stromausfall bei laufendem Upgrade). Zur höheren Sicherheit empfiehlt Siemens, die Freigabe des Bootloader-Zugriffs nach dem Upgrade wieder aufzuheben. Weitere Informationen zum Verwalten des Bootloader-Zugriffs finden Sie unter "Aktivieren/Deaktivieren des Zugriffs auf die Bootloader- Schnittstelle"...
Seite 115
Gerätemanagement 4.11.3 Firmware zurückstufen Hinweis Die RUGGEDCOM ROS-Boot-Version darf nicht zurückgestuft werden. Trennen Sie das Gerät vom Netzwerk. Melden Sie sich als Admin-Benutzer am Gerät an. Weitere Informationen finden Sie unter "Login (Anmelden)" (Seite 17). Erzeugen Sie eine lokale Kopie der aktuellen Konfigurationsdatei. Weitere Informationen finden Sie unter "Hochladen/Herunterladen von Dateien"...
Gerätemanagement 4.12 Zurücksetzen des Geräts 4.12 Zurücksetzen des Geräts Zum Zurücksetzen des Geräts gehen Sie wie folgt vor: Navigieren Sie zu Diagnostics » Reset Device. Das Formular Reset Device wird angezeigt. Klicken Sie auf Confirm. 4.13 Außerbetriebnahme des Geräts Bevor Sie das Gerät außer Betrieb setzen, entweder dauerhaft oder für Wartungsarbeiten durch Dritte, stellen Sie sicher, dass es vollständig außer Betrieb genommen wurde.
Seite 117
Gerätemanagement 4.13 Außerbetriebnahme des Geräts Weitere Informationen zu SSL-Zertifikaten, einschließlich Anforderungen und Beispielen, finden Sie in "Verwalten von SSH/SSL-Schlüsseln und - Zertifikaten" (Seite 139). Prüfen Sie, ob das Zertifikat generiert wurde, indem Sie Folgendes eingeben: type syslog.txt Das Syslog zeigt Meldungen wie die folgende an: 21/08/30 15:36:57.958 INFO 35C Generation pending for ssl.crt: SSL Certificate 21/08/30 15:36:58.186 INFO 35C Started generating ssl.crt: SSL Certificate 21/08/30 15:36:58.489 INFO 35C Successfully generated ssl.crt: SSL Certificate...
Seite 118
Gerätemanagement 4.13 Außerbetriebnahme des Geräts Hinweis Dieser Vorgang dauert einige Minuten. 13. Löschen Sie die System- und Crash-Protokolle, indem Sie Folgendes eingeben: clearlogs RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Seite 119
Gerätemanagement 4.13 Außerbetriebnahme des Geräts RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Systemverwaltung Dieses Kapitel beschreibt, wie Sie administrative Aufgaben in Bezug auf die Geräte- Identifikation, Benutzerberechtigungen, Alarmkonfiguration, Zertifikate und Schlüssel und vieles mehr ausführen können. Konfigurieren von Systeminformationen Zum Konfigurieren grundlegender Informationen, die zur Identifizierung des Geräts, seiner Position und seines Inhabers dienen gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
Systemverwaltung 5.2 Kundenspezifische Anpassung der Login-Maske Kundenspezifische Anpassung der Login-Maske Um eine benutzerdefinierte Begrüßungsnachricht, Geräteinformationen oder sonstige Informationen in der Login-Maske für die Web- und Konsolenschnittstellen anzuzeigen, geben Sie in der im Gerät gespeicherten Datei banner.txt den gewünschten Text ein. Wenn die Datei banner.txt leer ist, erscheinen in der Login-Maske nur die Felder Username und Password.
Systemverwaltung 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme Diese Alarme sind immer aktiv und werden nur gelöscht, wenn das auslösende Problem behoben ist. • Passive Alarme stellen die Erfassung ungewöhnlicher Bedingungen dar, die bisher auftgetreten sind, aber den aktuellen Betriebszustand des Geräts nicht beeinflussen.
Systemverwaltung 5.4.3 Konfigurieren eines Alarms Klicken Sie auf Confirm. 5.4.3 Konfigurieren eines Alarms Alle Alarme werden im Gerät vorkonfiguriert, einige können jedoch auf die jeweilige Anwendung angepasst werden. Hierzu gehört die Aktivierung/Deaktivierung bestimmter Merkmale und Änderung der Aktualisierungszeit. Zum Konfigurieren eines Alarms gehen Sie wie folgt vor: NOTICE Alarme zu kritischen und gefährlichen Zuständen können weder konfiguriert noch deaktiviert werden.
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen Parameter Beschreibung Synopsis: [ On | Off ] Latch Standard: Off Aktiviert das Latching dieses Alarms in der Tabelle "Alarms". Trap Synopsis: [ On | Off ] Standard: Off Aktiviert das Senden eines SNMP-Traps für diesen Alarm. Synopsis: [ On | Off ] Standard: Off Aktiviert die Protokollierung des Auftretens dieses Alarms in...
Seite 125
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen • Schwaches Passwort konfiguriert • Login- und Logout-Informationen • Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten • RADIUS-Server nicht erreichbar • TACACS-Server nicht erreichbar • Antwort für TACACS ungültig • SNMP-Authentifizierungsfehler Hinweis Alle Alarme und Protokollmeldungen zu Login-Authentifizierung sind konfigurierbar. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms"...
Seite 126
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen nur eine Meldung gespeichert, wenn der Benutzer über SSH, Telnet oder die Konsole auf das Gerät zugreift. Meldungsname Alarm SNMP-Trap Syslog Login erfolgreich Login fehlgeschlagen Benutzerabmeldung Nein Nein Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog nach zehn fehlgeschlagenen Anmeldeversuchen eines Benutzers in einem Zeitraum von fünf Minuten.
Systemverwaltung 5.4.4 Authentifizierung von zugehörigen Sicherheitsmeldungen SNMP-Authentifizierungsfehler RUGGEDCOM ROS generiert diesen Alarm, sendet einen Trap für Authentifizierungfehler und speichert eine Meldung im Syslog, wenn ein SNMP- Manager mit falscher Kennung mit dem SNMP-Gerät in RUGGEDCOM ROS kommuniziert. Meldungsname Alarm SNMP-Trap Syslog SNMP- Authentifizierungsfehler 5.4.4.2...
Systemverwaltung 5.4.5 Alarmliste RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog, wenn der mit einem sicheren Port verbundene Host versucht über falsche Login- Daten zu kommunizieren. Meldungsname Alarm SNMP-Trap Syslog 802.1X Port X Authentifizierungsfehler 802.1X Port X Nein Nein Autorisierte Adr.
Seite 129
Systemverwaltung 5.4.5 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar GMRP kann nicht mehr Warn Adressen lernen GPS/IRIGB-Fehler Fehler GPS/IRIGB-Status Hinweis Passwort für Gast-Ebene Hinweis geändert GVRP kann nicht mehr VLANs Warn lernen Heap-Fehler Alarm BMC-Fehler IEEE1588 Warn Haltezustand IEEE1588 Warn Tabelle IGMP-...
Seite 130
Systemverwaltung 5.4.5 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar MRP Inst 3 Ring, MRM- Warn Mehrfachfehler MRP Inst 3 Ring, einseitiger Warn Rx-Fehler MRP Inst 3 Ring offen Warn MRP Inst 3 Ring, Port außer Warn Betrieb MRP Inst 4 Ring, MRM- Warn Mehrfachfehler...
Wenn eine Konfigurationsdatei von zwei Geräten verwendet werden soll, muss für beide die gleiche Passphrase konfiguriert sein. Andernfalls wird die Konfigurationsdatei abgelehnt. Hinweis Die Verschlüsselung muss deaktiviert werden, bevor das Gerät an Siemens zurückgeschickt oder die Konfigurationsdatei an den Kunden-Support weitergegeben wird. NOTICE Gefahr für die Konfiguration –...
Systemverwaltung 5.5.2 Aktualisierung der Konfigurationsdatei Parameter Beschreibung Synopsis: [ On | Off ] Encryption Aktivieren/Deaktivieren der Verschlüsselung von Daten in der Konfigurationsdatei. Passphrase Synopsis: Zeichenkette mit einer Länge von maximal 31 Zeichen Diese Passphrase wird als geheimer Schlüssel zum Verschlüsseln der Konfigurationsdaten verwendet. Verschlüsselte Daten können mit Hilfe eines beliebigen Geräts entschlüsselt werden, auf dem dieselbe Passphrase konfiguriert ist.
Systemverwaltung 5.6 Verwalten von MMS # Port Parameters ethPortCfg Port,Name,Media,State,AutoN,Speed,Dupx,FlowCtrl,LFI,Alarm, 1,Port 1,100TX,Enabled,On,Auto,Auto,Off,Off,On, Verwalten von MMS RUGGEDCOM ROS unterstützt das Protokoll IEC 61850 Manufacturing Message Specification (MMS). 5.6.1 Wissenswertes zu MMS RUGGEDCOM ROS unterstützt die Norm IEC 61850, ein Management- und Überwachungsprotokoll für intelligente elektronische Geräte (IEDs) in elektrischen Umspannwerken.
Systemverwaltung 5.6.1 Wissenswertes zu MMS • PortLinkStatus Ein ereignisgesteuerter Bericht des logischen Knotens LPCP, der den MAU-Status des physischen Ports des Geräts angibt. Er umfasst das Datenobjekt LPCP.Mau (Link-Status der Mediumanschlusseinheit). • PortStatistics Ein zeitgesteuerter Bericht des logischen Knotens LPCP, der den Arbeitszustand des physischen Ports des Geräts angibt.
Systemverwaltung 5.6.2 Anzeigen einer Liste vorkonfigurierter MMS-Berichte Logischer Knoten Beschreibung LPLD (Port-Link-Erkennung) Ein logischer Knoten, der portspezifische Informationen hinsichtlich LLDP (Link Layer Discovery Protocol) zu jeder physischen Schnittstelle am Gerät liefert, beispielsweise die lokale Port-ID und die entfernte Port-ID. LBSP (Spanning-Tree-Port der Ein logischer Knoten, der portspezifische Informationen hinsichtlich Bridge) Spanning Tree zu jeder physischen Schnittstelle am Gerät liefert,...
Systemverwaltung 5.6.3 Konfigurieren eines MMS-Berichts Informationen zur Änderung von MMS-Berichten finden Sie unter "Konfigurieren eines MMS-Berichts" (Seite 116). 5.6.3 Konfigurieren eines MMS-Berichts Während alle MMS-Berichte auf dem Gerät vorkonfiguriert sind, können bestimmte Berichte geändert und an die Anwendung angepasst werden. Hierzu gehört das Aktivieren/Deaktivieren bestimmter Berichte und das Ändern des Berichtsintervalls.
Seite 138
Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Die folgende Topologie stellt ein Szenario dar, in dem vier Clients in einem LAN MMS- Berichte von einem RUGGEDCOM ROS erhalten: RUGGEDCOM ROS MMS-Bericht Client Abbildung 5.1 Topologie – MMS Um das Gerät so zu konfigurieren, dass es MMS-Berichte erhält, gehen Sie wie folgt vor: Auf der Client-Seite gehen Sie wie folgt vor: Hinweis...
Seite 139
Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Informationen finden Sie unter "Konfigurieren eines MMS- Berichts" (Seite 116). Um die Konfiguration zu überprüfen, stellen Sie sicher, dass entsprechend der Konfiguration jeder Client MMS-Berichte vom Gerät erhält. RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Sicherheit Dieses Kapitel beschreibt, wie Sie die sicherheitsbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten können. Konfigurieren von Passwörtern Zum Konfigurieren von Passwörtern für ein oder mehrere Benutzerprofile gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Passwords. Das Formular Configure Passwords wird angezeigt.
Seite 141
Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung oder TACACS+-Servers möglich. Um Werte auf beliebige Kombinationen mit RADIUS oder TACACS+ zu setzen, muss die Sicherheitsservertabelle konfiguriert werden. Einstellungen: • Local– Authentifizierung anhand der lokalen Passworttabelle. • RADIUS– Authentifizierung anhand eines RADIUS- Servers nur für den Netzwerkzugang (HTTP/HTTPS, SSH, RSH, Telnet).
Seite 142
Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 15 Operator Username Zeichen Standard: operator Das relevante Passwort befindet sich im Feld "Oper Password"; Ändern von Einstellungen nicht möglich; Rücksetzen von Alarmen, Statistiken, Protokollen usw. möglich. Synopsis: Zeichenkette mit einer Länge von maximal 19 Operator Password Zeichen...
Sicherheit 6.2 Löschen vertraulicher Daten Löschen vertraulicher Daten Wird dies während des System-Bootvorgangs aktiviert, kann ein Benutzer mit seriellem Konsolenzugriff alle Konfigurationsdaten und Schlüssel auf dem Gerät löschen und alle User-Namen und Passwörter auf Werkseinstellungen zurücksetzen. Zum Löschen vertraulicher Daten gehen Sie wie folgt vor: Hinweis Die im folgenden Verfahren verwendeten Befehle sind zeitkritisch.
Seite 144
Sicherheit 6.3.1 Authentifizierungsmethoden Weitere Informationen zum Konfigurieren des Parameters Auth Type finden Sie unter "Konfigurieren von Passwörtern" (Seite 119). Die folgende Tabelle zeigt die Zugriffsfähigkeiten für Benutzer in verschiedenen Szenarien unter Anwendung der unterstützten Authentifizierungsmethoden. Auth-Typ Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Local...
Sicherheit 6.3.2 Konfigurieren von Erweiterungen für Benutzernamen Auth-Typ Authentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) Server nicht Lokal ü ü erreichbar TACACS+ û û Falscher Shared Lokal û û TACACS+ û û Falscher Zielport Lokal ü ü TACACS+ û û...
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung führt keine Änderungen am Benutzernamen aus. Weitere Informationen zur IEEE 802.1x-Authentifizierung finden Sie unter "Port-Sicherheitskonzepte" (Seite 131). Zum Konfigurieren von Benutzernamen-Erweiterungen gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Security Server » Configure Common Security Parameters. Das Formular Common Security Parameters wird angezeigt.
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung RADIUS wird auch häufig zusammen mit dem IEEE 802.1X-Standard für Port- Sicherheit unter Einsatz des EAP-Protokolls (Extensible Authentication Protocol) verwendet. Hinweis RADIUS-Nachrichten werden als UDP-Nachrichten gesendet. Der Switch und der RADIUS-Server müssen denselben Authentifizierungs- und Verschlüsselungsschlüssel verwenden.
Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung 6.3.3.2 Konfigurieren des RADIUS-Clients auf dem Gerät Der RADIUS-Client kann so konfiguriert werden, dass er auf zwei RADIUS-Server zugreift: einen Haupt-Server und einen Backup-Server. Wenn der Haupt-Server nicht verfügbar ist, versucht das Gerät automatisch, sich mit dem Backup-Server zu verbinden.
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: [ No | Yes ] Reachable Der Status des Servers. Auth Key Synopsis: Zeichenkette mit einer Länge von maximal 31 Zeichen Der mit dem Server zu teilende Authentifizierungsschlüssel. Synopsis: Zeichenkette mit einer Länge von maximal 31 Confirm Auth Key Zeichen Der mit dem Server zu teilende Authentifizierungsschlüssel.
Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 8 Zeichen Server oder [ Primary ] Standard: Primary In diesem Feld wird die Konfiguration für einen Primary- oder einen Backup-Server angegeben. Synopsis: Any valid IP address IP Address Die IP-Adresse des Servers.
Sicherheit 6.4 Verwalten der Portsicherheit • 15 steht für die Zugriffsstufe admin • 2-14 steht für die Zugriffsstufe operator • 1 steht für die Zugriffsstufe guest Der CLI-Befehl svcmod dient zum Konfigurieren von Benutzerrechten. Die eingegebenen Werte müssen mit einer oder mehreren numerisch definierten Optionen (zwischen 0 und 15) in der Konfigurationsdatei auf dem TACACS+-Server übereinstimmen.
Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1 Port-Sicherheitskonzepte Dieser Abschnitt beschreibt einige wesentliche Konzepte für die Implementierung von Port-Sicherheit in RUGGEDCOM ROS. 6.4.1.1 Authentifizierung auf Grundlage der statischen MAC-Adresse Mit diesem Verfahren validiert der Switch die MAC-Quelladressen der empfangenen Frames anhand der Tabelle Statische MAC-Adressen. RUGGEDCOM ROS unterstützt auch eine hochflexible Port-Sicherheitskonfiguration, die für Netzwerk-Administratoren ein praktisches Mittel ist, um die Funktion in verschiedenen Netzwerk-Szenarien einzusetzen.
Seite 153
Sicherheit 6.4.1 Port-Sicherheitskonzepte Obwohl IEEE 802.1x hauptsächlich in drahtlosen Netzwerken verwendet wird, wird dieses Verfahren auch bei verdrahteten Switches eingesetzt. Der Standard IEEE 802.1x definiert drei Hauptkomponenten für das Authentifizierungsverfahren: Supplicant, Authenticator und Authentifizierungsserver. RUGGEDCOM ROS unterstützt die Authenticator-Komponente. Supplicant Authenticator-Switch Authentifizierungsserver Abbildung 6.1 Allgemeine IEEE 802.1x-Topologie...
Sicherheit 6.4.1 Port-Sicherheitskonzepte 6.4.1.4 Authentifizierung nach IEEE 802.1X mit Authentifizierung anhand von MAC- Adressen Dieses Verfahren wird auch als MAB (MAC-Authentifizierungs-Bypass) bezeichnet und häufig auf Geräten wie VoIP-Telefonen und Ethernet-Druckern verwendet, die das Protokoll 802.1x nicht unterstützen. Durch dieses Verfahren können solche Geräte über die gleiche Datenbankstruktur verifiziert werden wie 802.1x.
Sicherheit 6.4.1 Port-Sicherheitskonzepte Wenn ein Port ein Mitglied des Quarantäne-VLAN ist, versucht ROS, den Client in konfigurierten Intervallen neu zu authentifizieren. Clients, deren Authentifizierung fehlschlägt, bleiben im Quarantäne-VLAN, bis sie wieder erfolgreich authentifizert wurden oder die physische Verbindung abgebaut wird. Wenn die erneute Authentifizierung fehlschlägt, bleibt der Port ein Mitglied des Quarantäne-VLAN.
Sicherheit 6.4.2 Anzeigen einer Liste autorisierter MAC-Adressen Beachten Sie, dass die VLANID 12 Bits umfasst und einen Wert zwischen 1 und einschließlich 4094 hat. Die Tunnel-Private-Group-ID ist eine Zeichenkette gemäß RFC 2868 [http://tools.ietf.org/html/rfc2868] und der Integer-Wert der VLANID ist als Zeichenkette codiert. Falls die Tunnelattribute nicht vom Authentifizierungsserver zurückgegeben werden, bleibt das dem Switch-Port zugewiesene VLAN unverändert.
Seite 157
Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer. Security Synopsis: [ Off | Static MAC | 802.1X | 802.1x/MAC-Auth ] Standard: Off Aktiviert oder deaktiviert die Sicherheitsfunktion des Ports. Es stehen zwei Arten der Port-Zugriffssteuerung zur Verfügung: •...
Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 86400 oder [ Until reset | Shutdown Time Don't shutdown ] Standard: Don't shutdown Gibt an, wie lange der Port bei Auftreten einer Sicherheitsverletzung ausgeschaltet wird. Synopsis: Zeichenkette mit einer Länge von maximal 31 Status Zeichen Beschreibt den Sicherheitsstatus des Ports.
Seite 159
Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 65535 txPeriod Standard: 30 Die Zeit, die auf das EAP-Response/Identity-Paket des Supplicant zu warten ist, bevor ein EAP-Response/Identity-Paket erneut übertragen wird. Synopsis: Ganzzahl zwischen 0 und 65535 quietPeriod Standard: 60 Die Dauer, in der nicht versucht wird, einen Supplicant zu erfassen, nachdem die Autorisierungssitzung fehlgeschlagen ist.
Aufbau sicherer Verbindungen für entfernte Logins (SSH) und den Web-Zugang (SSL). NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
Sicherheit 6.5.1 SSL-Zertifikate oder benutzerdefinierte Schlüssel zur Verfügung zu stellen. Damit hat man mindestens eindeutige und bestenfalls nachverfolgbare und prüfbare Schlüssel installiert, wenn die sichere Kommunikation mit dem Gerät hergestellt wird. • Autogeneriert Werden standardmäßige SSL-Zertifikate und SSL/SSH-Schlüssel verwendet, beginnt RUGGEDCOM ROS im Hintergrund sofort mit der Erstellung eines eindeutigen Zertifikats und SSL/SSH-Schlüssels für das Gerät.
Sicherheit 6.5.2 SSH-Host-Schlüssel Während RUGGEDCOM ROS mit dem Befehl sslkeygen erzeugte selbstsignierte Zertifikate verwenden kann, empfiehlt Siemens die Verwendung eines von einer unternehmenseigenen Zertifizierungsstelle (CA) ausgegebenen X.509-Zertifikats. 6.5.2 SSH-Host-Schlüssel Hinweis SSH ist in den nicht kontrollierten (NC) Versionen von RUGGEDCOM ROS nicht möglich.
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.1 Voraussetzungen für öffentliche Schlüssel Öffentliche Schlüssel werden in einer Flash-Datei mit der Bezeichnung sshpub.keys gespeichert. Die Datei sshpub.keys umfasst Einträge für öffentliche SSH- Benutzerschlüssel. Ähnlich der Datei config.csv müssen alle Einträge durch eine Leerzeile getrennt werden. Ein Eintrag besteht aus zwei Teilen. Diese sind in dieser Reihenfolge: •...
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln In RUGGEDCOM ROS können nur 16 Benutzerschlüsseleinträge gespeichert werden. Jeder Schlüsseleintrag muss folgende Voraussetzungen erfüllen: • Der Schlüsseltyp ist entweder RSA 2048 Bits oder RSA 3072 Bits • Die Schlüsselgröße darf 4000 verschlüsselte Base64-Zeichen nicht überschreiten •...
Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.3 Anzeigen einer Liste öffentlicher Schlüssel Admin-Benutzer können eine Liste der bestehenden öffentlichen Schlüssel auf dem Gerät anzeigen. Zum Anzeigen der öffentlichen Schlüssel gehen Sie wie folgt vor: Melden Sie sich als Admin-Benutzer am Gerät an und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten"...
Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel Befehl Beschreibung sshpubkey update_rs Aktualisiert den Entziehungsstatus (aktiv, nicht aktiv) eines { RS } öffentlichen Benutzerschlüssels. • { RS } ist der Aufhebungsstatus des zu aktualisierenden öffentlichen Schlüssels Aktualisiert den Benutzernamen für einen öffentlichen sshpubkey update_un Benutzerschlüssel.
Layer 2 Dieses Kapitel beschreibt die Layer-2- oder Data-Link-Layer (DLL)-Merkmale von RUGGEDCOM ROS. Verwalten virtueller LANs Ein virtuelles Local-Area-Network (VLAN) ist als eine Gruppe von Geräten auf einem oder mehreren LAN-Segmenten definiert, die so miteinander kommunizieren, als seien sie mit dem gleichen physischen LAN-Segment verbunden. VLANs sind äußerst flexibel, da sie eher auf logischen als auf physischen Verbindungen beruhen.
Layer 2 7.1.1 VLAN-Konzepte Identifier (VID) ausgelesen und der Frame an andere Ports im gleichen VLAN weitergeleitet. Enthält ein Frame kein VLAN-Tag oder enthält er ein 802.1p-Tag (Priorisierungstag), das nur prioritäre Informationen enthält, und einen VID 0, gilt er als ungetaggter Frame.
Layer 2 7.1.1 VLAN-Konzepte • SNTP • • TFTP • Telnet • Webserver Im Gegensatz zum Management-VLAN können Hilfsmanagement-VLANs jedoch keinen BOOTP-, DHCP- oder LLDP-Datenverkehr weiterleiten. Standardmäßig sind keine Hilfsmanagement-VLANs konfiguriert. Bis zu 254 Hilfsmanagement-VLANs können konfiguriert werden. Die Konfiguration von Hilfsmanagement-VLANs kann dazu dienen, den Verwaltungszugriff für eine Benutzergruppe einzuschränken oder auf sie auszudehnen.
Layer 2 7.1.1 VLAN-Konzepte Porttyp Unterstützte PVID-Format Verwendung VLANs Edge 1 (nativ) Ungetaggt Nicht-VLAN-fähige Netzwerke: Alle Frames werden gesendet konfiguriert und empfangen, ohne dass dafür VLAN-Tags nötig sind. Getaggt VLAN-fähige Netzwerke: VLAN Datenverkehr-Domains werden auf einem einzelnen VLAN erzwungen. Trunk Alle konfiguriert Markiert (getaggt) Switch-Switch-Verbindungen: VLANs müssen manuell oder nicht markiert...
Layer 2 7.1.1 VLAN-Konzepte 7.1.1.8 Die Betriebsarten VLAN-aware und VLAN-unaware Die systemeigene Betriebsart für einen mit IEEE 802.1Q konformen Switch ist VLAN- fähig. Selbst wenn eine bestimmte Netzwerkarchitektur keine VLANs verwendet, ermöglichen die standardmäßigen VLAN-Einstellungen von RUGGEDCOM ROS, dass der Switch weiterhin in einem VLAN-fähigen Modus betrieben werden kann, während er gleichzeitig eine Funktionalität bietet, die für fast jede Netzwerkanwendung erforderlich ist.
Seite 173
Layer 2 7.1.1 VLAN-Konzepte VLANs (manuell konfiguriert oder dynamisch gelernt über GVRP) dem restlichen Netzwerk an. Wenn ein GVRP-fähiger Switch eine GVRP BPDU empfängt, in der ein Satz VLANs angekündigt wird, wird der empfangende Port Mitglied dieser angekündigten VLANs und der Switch beginnt mit der Ankündigung dieser VLANs über alle GVRP-fähigen Ports (nicht der Port, an dem die VLANs gelernt wurden).
Layer 2 7.1.1 VLAN-Konzepte • Endknoten D ist GVRP-fähig • Endknoten A, E und C sind nicht GVRP-fähig • Port A2 und C2 sind konfiguriert mit PVID 7 • Port E2 ist konfiguriert mit PVID 20 • Endknoten D ist interessiert an VLAN 20, somit wird VLAN 20 durch den Knoten in Richtung Switch D angekündigt •...
Seite 175
Layer 2 7.1.1 VLAN-Konzepte getaggt werden, wo die Client-Netzwerke mit der Infrastruktur des Netzwerkdienstes des Providers verbunden sind. Alle getaggten Frames, die bei einem Edge-Port auf dem Switch des Service-Providers eingehen, werden mit VIDs des privaten Kunden-Netzwerks getaggt. Wenn diese Frames auf dem QinQ-aktivierten Port des Switch in das Netzwerk des Service- Providers eingehen, fügt der Switch ein weiteres Tag (das äußere Tag) zusätzlich zum ursprünglichen VLAN-Tag (dem inneren Tag) des Frames hinzu.
Layer 2 7.1.1 VLAN-Konzepte Kunde 1 (PVID ist X) Kunde 2 (PVID ist Y) Infrastruktur des Netzwerk-Service-Providers Switch QinQ Abbildung 7.2 Verwendung von QinQ Hinweis Abhängig von der installierten Hardware kann bei einigen Switches nur ein Switch- Port im QinQ-Modus auf einmal konfiguriert werden. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
Seite 177
Layer 2 7.1.1 VLAN-Konzepte Die Verwendung des Creative Bridge Filtering und mehrerer VLANs kann Unified- IP-Subnetze in mehrere Regionen unterteilen, die verschiedenen Sicherheits-/ Zugriffsgrundregeln unterliegen. Multi-VLAN-Hosts können verschiedenen VLANs unterschiedliche Verkehrstypen zuweisen. VLAN Switch Abbildung 7.3 Mehrere überlappende VLANs Verwaltungsvorteile Durch die VLANs können Geräteumzüge mittels einer Neukonfiguration der Software anstelle von physischem Kabelmanagement erfolgen.
Layer 2 7.1.2 Eine Liste der VLANs anzeigen 199.85.245.1/25 199.85.245.128/26 199.85.245.192/26 Server, Router oder Layer-3-Switch Switch VLAN 2 VLAN 3 VLAN 4 Abbildung 7.4 Kommunikation zwischen VLANs 7.1.2 Eine Liste der VLANs anzeigen Zum Anzeigen einer Liste aller VLANs – entweder statisch, implizit oder dynamisch eingerichtet –...
Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: [ No | Yes ] VLAN-aware Standard: Yes Stellen Sie entweder den VLAN-fähigen oder den nicht-VLAN- fähigen Betriebsmodus ein. Synopsis: [ Disabled | Enabled ] Ingress Filtering Standard: Disabled Aktiviert oder deaktiviert die Eingangsfilterung an allen Ports.
Seite 180
Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Type Synopsis: [ Edge | Trunk | PVLANEdge | QinQ ] Standard: Edge Dieser Parameter gibt an, wie der Port seine Mitgliedschaft in VLANs festlegt.
Layer 2 7.1.5 Statische VLANs verwalten Parameter Beschreibung Synopsis: [ Untagged | Tagged ] PVID Format Standard: Untagged Gibt an, ob Frames, die vom Port an seinem nativen VLAN übertragen werden (durch denPVIDParameter festgelegt) getaggt oder ungetaggt sind. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
Seite 182
Layer 2 7.1.5 Statische VLANs verwalten Klicken Sie auf InsertRecord. Das Formular Static VLANs wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Wenn IGMP Options für das VLAN nicht aktiviert ist, werden IGMP-Nachrichten und Multicast-Streams direkt an alle Teilnehmer des VLAN weitergeleitet. Wenn ein beliebiges Mitglied des VLAN einer Multicast-Gruppe beitritt, empfangen alle Mitglieder des VLAN den Multicast-Verkehr.
Layer 2 7.1.6 Beispiel: Konfigurieren von Management-Unterstützung auf mehreren VLANS 7.1.5.3 Löschen eines statischen VLAN Zum Löschen eines statischen VLAN gehen Sie wie folgt vor: Navigieren Sie zu Virtual LANs » Configure Static VLANs. Die Tabelle Static VLANs wird angezeigt. Wählen Sie das statische VLAN in der Tabelle aus. Das Formular Static VLANs wird angezeigt.
Layer 2 7.1.6 Beispiel: Konfigurieren von Management-Unterstützung auf mehreren VLANS Weisen Sie P1 dem VLAN 1 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet- Ports" (Seite 158). Legen Sie als Uhrzeitquelle für Switch S1 den NTP-SERVER fest. Weitere Informationen finden Sie unter "Konfigurieren der Zeitquelle"...
Layer 2 7.2 Verwaltung von MAC-Adressen Weisen Sie Port P4 dem VLAN 2 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet- Ports" (Seite 158). Legen Sie als Uhrzeitquelle für Switch S3 LOCAL CLK fest. Weitere Informationen finden Sie unter "Konfigurieren der Zeitquelle" (Seite 253). Aktivieren Sie SNTP auf Switch S3.
Layer 2 7.2.3 Konfigurieren von Flooding-Optionen für die MAC-Adresse Um die Optionen für das Lernen von MAC-Adressen konfigurieren, gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables » Configure MAC Address Learning Options. Das Formular MAC Address Learning Options wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
Layer 2 7.2.4 Verwalten statischer MAC-Adressen Parameter Beschreibung Synopsis: [ On | Off ] Flood Unknown Unicast Standard: On Unicast-Verkehr mit einer unbekannten Zieladresse wird normalerweise durch Überflutung aus allen Ports entfernt. Wenn ein Port so konfiguriert ist, dass er diese Art der Überflutung abschaltet, wird der Unicast-Verkehr nicht von diesem ausgewählten Port gesendet.
Layer 2 7.2.4 Verwalten statischer MAC-Adressen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC Address Eine vom Switch gelernte MAC-Adresse. Es dürfen maximal 6 Platzhalterzeichen zur Angabe eines Bereichs von MAC-Adressen verwendet werden, die vom Port-Sicherheitsmodul gelernt werden dürfen (wenn die Port-Sicherheit auf den Modus "Static MAC"...
Layer 2 7.2.5 Bereinigen aller dynamischer MAC-Adressen Wählen Sie die MAC-Adresse in der Tabelle aus. Das Formular Static MAC Addresses wird angezeigt. Klicken Sie auf Delete. 7.2.5 Bereinigen aller dynamischer MAC-Adressen Zum Bereinigen aller Einträge in der Liste der dynamischen MAC-Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables »...
Layer 2 7.3.1 Verwaltung von IGMP 7.3.1.1 IGMP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit Hilfe von IGMP beschrieben: Betrieb von IGMP Der folgende Netzwerkplan zeigt ein einfaches Beispiel für den Einsatz von IGMP. Producer Mitgliedschaftsabfragen Teilnahmeberichte Consumer Multicast-Router Abbildung 7.6 Beispiel –...
Seite 191
Layer 2 7.3.1 Verwaltung von IGMP Der Router fragt regelmäßig jedes seiner Segmente ab, um zu ermitteln, ob mindestens noch ein Consumer einen bestimmten Stream abonniert. Wenn er innerhalb eines vorgegebenen Zeitraums (üblicherweise zwei Abfrageintervalle) keine Antworten empfängt, schneidet der Router den Multicast-Stream vom jeweiligen Segment zurück.
Seite 192
Layer 2 7.3.1 Verwaltung von IGMP • Sofern nicht anders konfiguriert, leitet der Switch sämtlichen Multicast-Verkehr an die Ports weiter, an denen Multicast-Router angeschlossen sind. • Pakete mit einer Ziel-IP-Multicast-Adresse im Bereich 224.0.0.X, bei denen es sich nicht um IGMP handelt, werden stets an alle Ports weitergeleitet. Dieses Verhalten beruht auf der Tatsache, dass viele Systeme für IP-Multicast-Adressen in diesem Bereich keine Mitgliedschaftsberichte senden, solange sie noch auf solche Pakete hören.
Seite 193
Layer 2 7.3.1 Verwaltung von IGMP • Der Switch gibt sofort IGMP-Anfragen aus (wenn er im IGMP Aktivmodus ist), um Informationen über potentielle neue Gruppenteilnehmer zu erhalten. • Der Switch kann so konfiguriert werden, dass er temporär Multicast-Streams aus allen Ports flutet, die nicht als RSTP-Edge-Ports konfiguriert sind. Kombinierter IGMP-Router und Switch-Betrieb Das folgende Beispiel zeigt die Herausforderungen bei mehreren Routern, VLAN- Unterstützung und Switching.
Layer 2 7.3.1 Verwaltung von IGMP Router-Port konfiguriert werden. Andernfalls sendet der Switch weder Multicast- Streams noch join/leave-Nachrichten an Router 2. Zu beachten ist, dass VLAN 3 über keinen externen Multicast-Router verfügt. Der Switch sollte für den Betrieb im Modus ohne Router konfiguriert werden und allgemeine Mitgliedschaftsabfragen ausgeben, als wäre er der Router.
Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. Group Synopsis: ###.###.###.### where ### ranges from 0 to 255 Adresse der Multicast-Gruppe. Synopsis: [ v3 | v2 | v1 ] Gibt die IGMP-Version der gelernten Multicast-Gruppe an.
Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Comma-separated list of ports Joined Ports Alle Ports, die aktuell Multicast-Verkehr für die angegebene Multicast-Gruppe empfangen. Router Ports Synopsis: Comma-separated list of ports Alle Ports, die als Ports, welche sich mit Multicast-Routern verbinden, manuell konfiguriert oder dynamisch erkannt wurden (durch Beobachten des routerspezifischen Datenverkehrs).
Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Versionen der IGMP-Nachrichten werden vom Switch verarbeitet und der Datenverkehr wird ausschließlich auf Grundlage der Adresse der Multicast-Gruppe entfernt. Query Interval Synopsis: Ganzzahl zwischen 10 und 3600 Standard: 60 Zeitintervall zwischen den vom Switch generierten IGMP- Abfragen.
Layer 2 7.3.2 Verwalten von GMRP GMRP ist ein Standardprotokoll der Branche, das ursprünglich in IEEE 802.1D-1998 festgelegt und in IEEE 802.1Q-2005 erweitert wurde. GARP wurde in IEEE 802.1D-1998 festgelegt und in 802.1D-2004 aktualisiert. 7.3.2.1 GMRP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit Hilfe von GMRP beschrieben: Einer Multicast-Gruppe beitreten Um einer Multicast-Gruppe beizutreten, sendet eine Endstation eine GMRP-Nachricht...
Seite 199
Layer 2 7.3.2 Verwalten von GMRP • Weiterleiten des gesamten unbekannten Datenverkehrs (Multicast-Gruppen), für den keine Mitglieder in einem Gerät im VLAN registriert sind Ist GMRP deaktiviert, werden empfangene GMRP-Pakete genau wie anderer Datenverkehr weitergeleitet. Andernfalls werden GMRP-Pakete verarbeitet und nicht weitergeleitet.
Layer 2 7.3.2 Verwalten von GMRP 3. Switch B propagiert die join-Nachricht, wodurch die Ports A1, C1 und D1 zu Mitgliedern von Multicast-Gruppe 1 werden. 4. Host H2 ist GMRP-fähig und sendet eine join-Anfrage für Multicast-Gruppe 2 an Port C2, welcher dadurch zum Mitglied von Multicast-Gruppe 2 wird. 5.
Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Static Ports Ports, die durch statische Konfiguration in der Tabelle "Static MAC" dieser Gruppe statisch beigetreten sind und an die der Datenverkehr der Multicast-Gruppe weitergeleitet wird. Synopsis: Any combination of numbers valid for this parameter GMRP Dynamic Ports Ports, die durch GMRP-Anwendung dieser Gruppe dynamisch...
Layer 2 7.3.2 Verwalten von GMRP 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports Zum Konfigurieren des GMRP für einen spezifischen Ethernet-Port gehen Sie wie folgt vor: Die globalen Einstellungen für GMRP müssen konfiguriert sein. Weitere Informationen finden Sie unter "Globale Konfiguration des GMRP" (Seite 180). Navigieren Sie zu Multicast Filtering »...
Layer 2 7.3.2 Verwalten von GMRP Klicken Sie auf InsertRecord. Das Formular Static Multicast Groups wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC Address Standard: 00-00-00-00-00-00 MAC-Adresse der Multicast-Gruppe. Standard: 1 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet.
Netzwerkredundanz Dieses Kapitel beschreibt, wie Sie die redundanzbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten. Verwalten des Spanning-Tree-Protokolls Dieser Abschnitt beschreibt die Verwaltung des Spanning-Tree-Protokolls. 8.1.1 RSTP-Betrieb Das 802.1D Spanning-Tree-Protocol (STP) wurde entwickelt, um den Aufbau robuster Netzwerke mit Redundanzen zu ermöglichen, während die aktive Topologie des Netzwerks beschnitten wird, um Schleifen zu verhindern.
Netzwerkredundanz 8.1.1 RSTP-Betrieb • RSTP bietet Edge-Port-Erkennung, wodurch Ports am Rand des Netzwerks Frames sofort nach Aktivierung weiterleiten können. Gleichzeitig schützt es die Ports vor Schleifen. Auch wenn die Leistung im Vergleich zu STP wesentlich höher ist, braucht auch IEEE 802.1w RSTP immer noch einige Sekunden um die Netzwerk-Konnektivität nach einer Topologieänderung wiederherzustellen.
Seite 206
Netzwerkredundanz 8.1.1 RSTP-Betrieb Der Zustand Disabled bezieht sich auf Verbindungen, für die RSTP deaktiviert wurde. Im Zustand Disabled ist der Port immer “Weiterleitend”. Der Zustand Link Down bezieht sich auf Verbindungen, für die RSTP aktiviert ist, die jedoch aktuell nicht verfügbar sind. Rolle Vier RSTP-Port-Optionen stehen zur Auswahl: Root, Designated, Alternate und Backup.
Netzwerkredundanz 8.1.1 RSTP-Betrieb generieren würde, jedoch ist sie nicht gut genug, um diesen zu überzeugen, der Root-Port zu werden. Der Port wird zum alternativen Port (Alternate-Port) des aktuellen Root-Ports und wird zum neuen Root-Port, falls der aktuelle Root-Port ausfällt. Der Alternate-Port ist nicht am Netzwerk beteiligt. Ein Port ist ein Backup-Port, wenn er von dem verbundenen LAN-Segment eine bessere Nachricht empfängt, die von einem anderen Port an derselben Bridge stammt.
Netzwerkredundanz 8.1.1 RSTP-Betrieb 8.1.1.4 Pfad- und Portkosten Die STP-Pfadkosten sind die Hauptmetrik, anhand derer Root- und Designated- Ports ausgewählt werden. Die Pfadkosten für eine Designated-Bridge ist die Summe der einzelnen Portkosten der Verbindungen zwischen der Root-Bridge und dieser Designated-Bridge. Der Port mit den niedrigsten Pfadkosten ist die beste Route zur Root-Bridge und wird daher als Root-Port gewählt.
Erhöhen Sie den Wert des Höchstalter-Parameters, sofern Sie sehr große überbrückte Netzwerke oder Ringe implementieren. 8.1.1.6 eRSTP Das erweiterte Rapid Spanning Tree Protocol (eRSTP) von Siemens verbessert die Leistung von RSTP auf zwei Arten: • Verbesserung der Wiederherstellungszeit nach einem Fehler (< 5 ms per Hop) •...
Netzwerkredundanz 8.1.1 RSTP-Betrieb 8.1.1.7 Fast Root Failover Die Siemens-Funktion Fast-Root-Failover ist eine Verbesserung von RSTP, die aktiviert oder deaktiviert werden kann. Fast-Root-Failover verbessert das RSTP-Handlung von Root-Bridge-Fehlern in vermaschten Netzwerken. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Bei Netzwerken, in denen RUGGEDCOM- und Nicht-RUGGEDCOM-Switches vermischt werden, oder bei Netzwerken, in denen Fast Root Failover-Algorithmen vermischt werden, funktioniert RSTP Fast Root Failover nicht ordnungsgemäß...
Netzwerkredundanz 8.1.2 RSTP-Anwendungen Empfehlungen zur Verwendung von Fast-Root-Failover • Wir raten davon ab, Fast-Root-Failover in Einzelring-Netzwerktopologien einzusetzen. • Wir empfehlen dringend, die Root-Bridge immer über mehrere Verbindungen mit benachbarten Bridges zu verbinden, wenn diese in Ring-Netzwerken aktiviert sind. 8.1.2 RSTP-Anwendungen Dieser Abschnitt beschreibt verschiedene Anwendungen von RSTP. 8.1.2.1 RSTP in Konfigurationen mit strukturierter Verdrahtung RSTP kann zum Aufbauen von Systemen mit strukturierter Verdrahtung verwendet...
Seite 212
Netzwerkredundanz 8.1.2 RSTP-Anwendungen Abbildung 8.2 Beispiel - Strukturierte Verkabelung Um eine strukturierte Verkabelung aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Gibt es spezielle Anforderungen für das Diverse Routing zu einem zentralen Hostcomputer? Gibt es spezielle Anforderungen im Hinblick auf die Portredundanz? Identifizieren Sie eine erforderliche Legacy-Unterstützung.
Kostenstil an allen Geräten im Netzwerk konfigurieren. Aktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens. Bei einem Mesh- Netzwerk mit ausschließlich RUGGEDCOM-Geräten im Kern des Netzwerks wird die Aktivierung der Option RSTP Fast Root Failover empfohlen, um bei Ausfall der Root-Bridge die Netzwerkausfallzeit zu minimieren.
Seite 214
Netzwerkredundanz 8.1.2 RSTP-Anwendungen Abbildung 8.3 Beispiel - Ring-Backbone-Konfiguration Um eine Ring-Backbone-Konfiguration mit RSTP aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Ring-Backbones werden üblicherweise gewählt, wenn kosteneffektive und zugleich robuste Netzwerkaufbauten erforderlich sind. Identifizieren Sie erforderliche Legacy-Unterstützung und Ports mit Einschränkungen hinsichtlich Halbduplex und gemeinsamen Medien.
Kostenstil an allen Geräten im Netzwerk konfigurieren. Deaktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens. Im RUGGEDCOM ROS ist die Funktion RSTP Fast Root Failover standardmäßig aktiviert. Für den Betrieb in einem Ringnetzwerk wird die Deaktivierung dieser Funktion empfohlen.
Netzwerkredundanz 8.1.3 MSTP-Betrieb 8.1.3 MSTP-Betrieb Der MST-Algorithmus (Multiple Spanning Tree) und das entsprechende Protokoll bieten eine größere Kontrollmöglichkeit und Flexibilität als RSTP und das veraltete STP. MSTP (Multiple Spanning Tree Protocol) ist eine Erweiterung von RSTP, wobei hiermit mehrere Spanning-Trees auf dem gleichen Bridge-Netzwerk betrieben werden können.
Netzwerkredundanz 8.1.3 MSTP-Betrieb MSTI Eine MSTI (Multiple Spanning Tree Instance) ist eine von sechzehn unabhängigen Spanning-Tree-Instanzen, die in einem MST-Bereich definiert werden können (IST ist dabei ausgeschlossen, siehe unten). Eine MSTI wird erzeugt, indem eine Reihe von VLANs (in RUGGEDCOM ROS über die VLAN-Konfiguration) auf einer bestimmten MSTI-ID abgebildet wird.
Seite 218
Netzwerkredundanz 8.1.3 MSTP-Betrieb Bridge-Funktionen Rolle Beschreibung CIST-Root Die CIST-Root ist die gewählte Root-Bridge des CIST (Common and Internal Spanning Tree), die alle verbundenen STP- und RSTP-Bridges sowie MSTP-Regionen umspannt. CIST-Regional-Root Die Root-Bridge von IST innerhalb einer MSTP- Region. Die CIST-Regional-Root ist die Bridge innerhalb einer MSTP-Region mit dem Pfad der geringsten Kosten zur CIST-Root.
Netzwerkredundanz 8.1.3 MSTP-Betrieb Rolle Beschreibung Regional-Root und stellt den Mindestkostenpfad zur CIST-Root für alle MSTIs bereit. Boundary-Ports Ein Boundary-Port ist ein Port an einer Bridge in einer MSTP-Region, der sich mit Folgendem verbindet: mit einer Brücke, die einer anderen MSTP-Region angehört, oder mit einer Brücke, die nur RSTP oder das veraltete STP unterstützt.
Netzwerkredundanz 8.1.3 MSTP-Betrieb verteilt, können redundante Verbindungen in einem Bridge-Netzwerk, die bei Einsatz eines einzelnen Spanning-Tree nicht genutzt worden wären, nun für den Verkehr freigegeben werden. Isolierung der Spanning-Tree-Neukonfiguration. Ein Verbindungsausfall in einer MSTP-Region, der sich nicht auf die Funktionen der Boundary-Ports auswirkt, verursacht weder eine Neukonfiguration des CST, noch wirkt sich die Änderung auf andere MSTP-Regionen aus.
Netzwerkredundanz 8.1.4 Globales Konfigurieren des STP Hinweis In einer MSTP-Konfiguration müssen statische VLANs verwendet werden. GVRP wird nicht unterstützt. Fügen Sie statische VLANs hinzu und ordnen Sie diese den MSTI zu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs" (Seite 160). Hinweis Die Bereichskennung und Prüfstufe müssen für alle Bridges im MST-Bereich identisch sein.
Seite 222
Netzwerkredundanz 8.1.4 Globales Konfigurieren des STP Parameter Beschreibung Synopsis: [ STP | RSTP | MSTP ] Version Support Standard: RSTP Wählt die zu unterstützende Version des Spanning-Tree- Protokolls, entweder nur STP oder Rapid STP oder Multiple STP. Synopsis: [ 0 | 4096 | 8192 | 12288 | 16384 | 20480 | 24576 Bridge Priority | 28672 | 32768 | 36864 | 40960 | 45056 | 49152 | 53248 | 57344 | 61440 ]...
Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung zu erreichen, wobei aber ungelernte Adressen an alle Ports überflutet werden. Synopsis: Ganzzahl zwischen 6 und 40 Max Hops Standard: 20 Gilt nur für MSTP. Der maximal mögliche Bridge-Durchmesser innerhalb einer MST-Region. MSTP-BPDUs, die innerhalb einer MST-Region propagieren, legen einen Time-To-Live-Wert fest, der um jeden Switch, der die BPDU propagiert, gesenkt wird.
Seite 225
Netzwerkredundanz 8.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: [ False | True | Auto ] Point to Point Standard: Auto RSTP verwendet ein Peer-to-Peer-Protokoll, das einen schnellen Übergang an Punkt-zu-Punkt-Verbindungen ermöglicht. Dieses Protokoll wird automatisch abgeschaltet, wenn mehrere STP- Bridges über ein gemeinsames LAN (kein Punkt-zu-Punkt) kommunizieren.
Netzwerkredundanz 8.1.6 Konfigurieren von eRSTP 8.1.6 Konfigurieren von eRSTP Zum Konfigurieren von eRSTP gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure eRSTP Parameters. Das Formular eRSTP Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ MaxAgeTime | 4*MaxAgeTime ]...
Seite 227
Netzwerkredundanz 8.1.6 Konfigurieren von eRSTP Parameter Beschreibung erkennt und bestimmte zusätzliche RSTP-Verarbeitungsschritte ausführt, die die Netzwerkwiederherstellungszeit erheblich senkt und diese deterministisch macht. Hinweis • Diese Funktion ist nur im RSTP-Modus verfügbar. Im MSTP- Modus wird der Konfigurationsparameter ignoriert. • In einer Einzelringtopologie wird diese Funktion nicht benötigt und sollte daher deaktiviert werden, um längere Netzwerk-Wiederherstellungszeiten aufgrund zusätzlicher RSTP-Verarbeitung zu vermeiden.
Netzwerkredundanz 8.1.7 Anzeigen der Globalen Statistiken für STP Parameter Beschreibung Verbindungsgeschwindigkeit (4 für 1 GBit/s, 19 für 100 MBit/ s und 100 für 10 MBit/s), wobei RSTP 32-Bit-Kosten basierend auf 2x10E13/Verbindungsgeschwindigkeit (20.000 für 1 GBit/s, 200.000 für 100 MBit/s und 2.000.000 für 10 MBit/ s) verwendet.
Netzwerkredundanz 8.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Für die CIST-Instanz des MSTP sind dies externe Root-Pfadkosten, die den Kosten des Pfads von der IST-Root-Bridge (d. h. der regionalen Root) zur CST-Root-Bridge (d. h. der "globalen" Netzwerk-Root) entsprechen. Configured Hello Time Synopsis: Ganzzahl zwischen 0 und 65535 Die konfigurierte "Hello"-Zeit des Menüs "Bridge RSTP Parameters".
Seite 230
Netzwerkredundanz 8.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Status Synopsis: [ Disabled | Listening | Learning | Forwarding | Blocking | Link Down | Discarding ] Der Status dieses Ports im Spanning Tree.
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 RX RSTs Der Zählwert der RSTP-Konfigurationsnachrichten, die an diesem Port empfangen wurden. TX RSTs Synopsis: Ganzzahl zwischen 0 und 4294967295 Der Zählwert der RSTP-Konfigurationsnachrichten, die an diesem Port übertragen wurden. Synopsis: Ganzzahl zwischen 0 und 4294967295 RX Configs Der Zählwert der STP-Konfigurationsnachrichten, die an diesem...
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: [ Designated Bridge | Not Designated For Any LAN | Root Bridge Status Bridge ] Der Spanning-Tree-Status der Bridge. Der Status kann "Root" oder "Designated" sein. Dieses Feld kann Text mit dem Hinweis anzeigen, dass keine Bestimmung für ein LAN vorliegt, wenn die Bridge für keinen ihrer Ports bestimmt ist.
Seite 233
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: [ Disabled | Listening | Learning | Forwarding | Blocking | Status Link Down | Discarding ] Der Status dieses Ports im Spanning Tree. Diese sind beispielsweise: • Disabled– STP ist an diesem Port deaktiviert. •...
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: $$ / ##-##-##-##-##-## where $$ is 0 to 65535, ## is 0 Desig Bridge ID to FF Bereitgestellt an den Root-Ports der Designated-Bridges, die Bridge- Kennung der Bridge, mit der dieser Port verbunden ist. 8.1.9.3 Konfigurieren der MST-Bereichskennung Durch Konfigurieren der Bereichskennung und der Prüfstufe wird die MSTP-Bridge...
Netzwerkredundanz 8.1.9 Verwalten von MST-Instanzen Klicken Sie auf Apply. 8.1.9.4 Konfigurieren einer globalen MSTI Zum Konfigurieren einer globalen MST-Instanz (MSTI) für das Spanning-Tree- Protokoll (STP) gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure Bridge MSTI Parameters. Das Formular Bridge MSTI Parameters wird angezeigt. Geben Sie unter Instance ID die ID-Nummer für eine MST-Instanz (MSTI) ein und klicken Sie auf GET.
Netzwerkredundanz 8.1.10 Löschen der Spanning-Tree-Statistiken Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Die Portnummer des Geräts (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Synopsis: [ 0 | 16 | 32 | 48 | 64 | 80 | 96 | 112 | 128 | 144 | 160 | Priority 176 | 192 | 208 | 224 | 240 ] Standard: 128...
Netzwerkredundanz 8.2 Verwalten des Media Redundancy Protocol (MRP) Verwalten des Media Redundancy Protocol (MRP) RUGGEDCOM ROS unterstützt das Media Redundancy Protocol (MRP). 8.2.1 Wissenswertes zu MRP Das Medienredundanzprotokoll (Media Redundancy Protocol, MRP) ist ein Vernetzungsprotokoll zur Implementierung von Redundanz und Wiederherstellung in einer Ringtopologie von bis zu 50 Geräten.
Netzwerkredundanz 8.2.1 Wissenswertes zu MRP Wenn ein MRA im Ring präsent ist, müssen alle anderen Geräte im Ring entweder MRAs oder MRCs sein (keine MRMs). 8.2.1.3 Zustände von Ringports MRM- und MRC-Ringports unterstützen drei Zustände: deaktiviert, blockiert und weiterleitend: • Deaktivierte Ringports verwerfen alle empfangenen Pakete. •...
Netzwerkredundanz 8.2.2 Globales Konfigurieren von MRP MRM oder MRA als Manager MRP-Client 1 MRP-Client 2 MRP-Client 3 Abbildung 8.6 MRP mit offenem Ring 8.2.2 Globales Konfigurieren von MRP Zum globalen Konfigurieren des Media Redundancy Protocol gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Ring Redundancy » Configure Global MRP Parameters.
Netzwerkredundanz 8.2.3 Anzeigen des Status von MRP-Instanzen 8.2.3 Anzeigen des Status von MRP-Instanzen Zum Anzeigen des Status von MRP-Instanzen navigieren Sie zu Network Redundancy » Ring Redundancy » View MRP Instance Status. Die Tabelle MRP Instance Status wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Index...
"Verwalten des Media Redundancy Protocol (MRP)" (Seite 216). Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports"...
Seite 242
Netzwerkredundanz 8.2.4 Hinzufügen einer MRP-Instanz Zustand bleibt. Weitere Informationen finden Sie unter "Authentifizierung auf Grundlage der statischen MAC-Adresse in einem MRP-Ring" (Seite 131). Konfigurieren Sie folgende Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 Index Standard: 1 Die MRP-Instanznummer. Name Synopsis: Zeichenkette mit einer Länge von maximal 24 Zeichen Standard: default-mrpdomain Der Name der MRP-Domain bzw.
"Verwalten des Media Redundancy Protocol (MRP)" (Seite 216). Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports"...
Netzwerkredundanz 8.2.6 Beispiel: Konfigurieren eines MRP-Rings 8.2.6 Beispiel: Konfigurieren eines MRP-Rings In diesem Beispiel wird gezeigt, wie Sie einen MRP-Ring mit vier RUGGEDCOM ROS- Geräten konfigurieren. In der folgenden Topologie wird der MRP-Ring als geschlossener Ring betrieben. Das MRP-Manager-Gerät (MRM) dient als Ringmanager, während die MRP-Client-Geräte (MRC) als Mitgliedsknoten des Rings fungieren.
Netzwerkredundanz 8.3 Verwalten von Link-Aggregation Konfigurieren Sie eine MRP-Instanz für das MRP-Manager-Gerät wie folgt: Parameter Wert Name { Name } Role Manager PRM Port SEC Port Priority 1000 Weitere Informationen zum Konfigurieren von MRP-Instanzen finden Sie unter "Hinzufügen einer MRP-Instanz" (Seite 220). Konfigurieren Sie eine MRP-Instanz für jedes MRP-Client-Gerät wie folgt: Hinweis In diesem Beispiel werden drei Geräte verwendet.
Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation Aggregation Group) mit höherer Bandbreite zu bündeln bzw. zu kombinieren. Dadurch ist ein höchst flexibler Ausgleich der Auslastung zwischen den gebündelten Verbindungen anhand der Quell- und MAC-Zieladressen der weitergeleiteten Frames möglich. Link-Aggregation kann aus zwei Gründen eingesetzt werden: •...
Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation • Failover Bei der statischen Link Aggregation können die Geräte den Status ihrer LAGs nicht kommunizieren. Sollten alle Ports in einer LAG ausfallen und es gibt einen Medienkonverter zwischen beiden Geräten, wird das Gerät am anderen Ende nicht informiert und sendet weiterhin Datenverkehr an seinen Partner.
Netzwerkredundanz 8.3.1 Konzepte für Link-Aggregation • Ein sicherer Port kann nicht Mitglied einer LAG sein. • Für den Link-Aggregation-Standard IEEE 802.1AX (zuvor IEEE 802.3ad) müssen alle physischen Verbindungen in der LAG mit der gleichen Geschwindigkeit und im Vollduplexmodus betrieben werden. Wird diese Voraussetzung nicht erfüllt, lässt die Leistung der LAG nach.
Netzwerkredundanz 8.3.2 Konfigurieren von Link-Aggregation • Physische Parameter für Konfiguration/Status werden NICHT automatisch auf andere Ports in der Link Aggregation Group (LAG) angewendet, sie werden für jeden Port wie gewöhnlich angezeigt. • Achten Sie darauf, dass nur Ports mit gleicher Geschwindigkeit und gleichen Duplexeinstellungen gebündelt werden.
Netzwerkredundanz 8.3.3 Verwalten von Link Aggregation Groups Hinweis Der gebündelte Port mit der niedrigsten Nummer wird als primärer Port bezeichnet. Die anderen Ports in der LAG werden als sekundäre Ports bezeichnet. 8.3.3.1 Anzeigen einer Liste von Link Aggregation Groups Zum Anzeigen einer Liste der auf dem Gerät konfigurierten Link Aggregation Groups (LAGs) oder Port-Trunks navigieren Sie zu Link Aggregation »...
Netzwerkredundanz 8.3.3 Verwalten von Link Aggregation Groups Klicken Sie auf InsertRecord. Das Formular Port Trunks wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 5 Trunk ID Standard: 1 Die ID für die Link Aggregation Group (LAG) bzw. den Port- Trunk.
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Link Aggregation » View Port Trunk Statistics. Die Tabelle Port Trunk Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen zu jeder LAG: Parameter Beschreibung Die ID für die Link Aggregation Group (LAG) bzw. den Port-Trunk. Trunk ID Der Link-Aggregation-Modus.
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol 8.3.4.1 Anzeigen von Informationen zum LACP-Partner Zum Anzeigen von Informationen über das LACP-Partnersystem navigieren Sie zu Link Aggregation » View Partner LACP Information. Die Tabelle Partner LACP Information wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Port...
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Bridge LACP Priority Standard: 32768 Die Priorität des LACP-Systems. Sie wird mit der MAC-Adresse des Geräts verbunden, um die LACP-System-ID zu bilden, die bei Verhandlungen mit anderen LACP-fähigen Geräten verwendet wird.
Netzwerkredundanz 8.3.4 Verwalten des Link Aggregation Control Protocol Parameter Beschreibung • Passive– Der Port sendet keine LACP-Pakete, es sei denn, der Partnerport ist im Modus "Active". Hinweis Für jeden physikalischen Link in der Link Aggregation Group (LAG) bzw. im Port-Trunk muss ein Partnerport im Modus "Active"...
Netzwerkredundanz 8.3.5 Löschen von Link-Aggregation-Statistiken Parameter Beschreibung Die Portnummer. Port Link Der Verbindungsstatus des Ports. State Synopsis: Ganzzahl zwischen 0 und 255 Der LACP-Betriebszustand des Ports. Der Zustand wird als Zeichenkette mit acht Zeichen angegeben. Beispiel: ASAO---- Von links nach rechts hat jedes Zeichen in der Zeichenkette folgende Bedeutung: 1.
Seite 257
Netzwerkredundanz 8.3.5 Löschen von Link-Aggregation-Statistiken RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Verkehrssteuerung und -klassifizierung Mit den Teilsystemen für Verkehrssteuerung und -klassifizierung können Sie den Datenpaketfluss zu angeschalteten Netzwerkschnittstellen kontrollieren. Verwalten von Dienstklassen Dienstklassen (CoS) besitzen die Fähigkeit, die Übertragung bestimmter Frames und des Portverkehrs gegenüber anderen zu beschleunigen. Die Dienstklasse für einen Frame kann auf Normal, Mittel, Hoch oder Kritisch gesetzt werden.
Verkehrssteuerung und -klassifizierung 9.1.1 Globales Konfigurieren der Dienstklassen (CoS) Eingehende Frames werden zunächst geprüft, um zu bestimmen, ob ihre MAC-Zieladressen oder MAC-Quelladressen in der Tabelle der statischen MAC- Adressen vorhanden sind. Wenn ja, wird die für die statische MAC-Adresse konfigurierte CoS verwendet. Ist weder die MAC-Ziel- noch die Quelladresse in der Tabelle der statischen MAC-Adressen vorhanden, wird der Frame weiter auf IEEE 802.1Q-Tags geprüft und das Prioritätsfeld wird einer Dienstklasse zugewiesen.
Verkehrssteuerung und -klassifizierung 9.1.2 Konfigurieren von Dienstklassen für spezielle Ethernet-Ports Sie unter "Konfigurieren von Prioritäten für CoS-Mapping" (Seite 239) oder "Konfigurieren von DSCP für CoS-Mapping" (Seite 240). 9.1.2 Konfigurieren von Dienstklassen für spezielle Ethernet-Ports Zum Konfigurieren der Dienstklassen (CoS) für einen oder mehrere Ethernet-Ports gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service »...
Verkehrssteuerung und -klassifizierung 9.1.4 Konfigurieren von DSCP für CoS-Mapping Parameter Beschreibung Standard: Normal Den empfangenen getaggten Frames zugeordnete CoS mit dem spezifizierten Prioritätswert nach IEEE 802.1p. Klicken Sie auf Apply. 9.1.4 Konfigurieren von DSCP für CoS-Mapping Die Zuordnung der Dienstklassen (CoS) in Feld Differentiated Services (DS) im IP-Header für jedes Paket erfolgt über die Definition der Differentiated Services Codepoints (DSCPs) in der CoS-Konfiguration.
Uhrzeitdienste In diesem Kapitel werden die Zeiterfassungs- und Zeitsynchronisationsfunktionen in RUGGEDCOM ROS beschrieben. 10.1 Konfigurieren von Uhrzeit und Datum Zum Einstellen von Datum und Uhrzeit sowie anderer Zeiterfassungsparameter gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure Time and Date.
Seite 263
Uhrzeitdienste 10.1 Konfigurieren von Uhrzeit und Datum Parameter Beschreibung Synopsis: mm.n.d/HH:MM:SS mm.n.d/HH:MM:SS DST Rule Dieser Parameter spezifiziert eine Regel für Uhrzeit und Datum bei Wechsel zwischen Winter- und Sommerzeit. • mm– Monat des Jahres (01 = Januar, 12 = Dezember) • n–...
Uhrzeitdienste 10.2 Konfigurieren des IRIG-B 10.2 Konfigurieren des IRIG-B Der TTL-Ausgang kann verschiedene Funktionen übernehmen, wie das Übertragen des Referenzzeitsignals IRIG-B oder eines Referenzsignals Puls pro Sekunde (PPS) oder Puls pro x Sekunden (PPx). Zum Konfigurieren des IRIG-B gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
Uhrzeitdienste 10.3 Verwalten des Precision Time Protocol (PTP) Parameter Beschreibung Synopsis: [ Off | IEEE1344 | C37.118-2005 | C37.118-2011 ] IRIGB Ext Standard: Off IRIGB-Erweiterungen verwenden zusätzliche Bits des Control- Functions-(CF)-Teils des IRIGB-Zeitcodes. Innerhalb dieses Teils des Zeitcodes werden die Bits für zusätzliche Funktionen vorgesehen wie: Kalenderjahr, Schaltsekunden, anstehende Schaltsekunden, Sommerzeit (DST), anstehende Sommerzeit, lokaler Zeitversatz und Zeitqualität.
Algorithmus Best Master Clock (BMC), wie im Standard IEEE 1588-2008 definiert. Weitere Informationen zu den PTP-Fähigkeiten finden Sie im "Referenzhandbuch "Time Synchronization Capabilities" für RUGGEDCOM-Geräte" in https:// support.industry.siemens.com/cs/us/en/view/109780448. Verfügbare PTP-Portzustände Die folgende Tabelle beschreibt die verfügbaren PTP-Portzustände: Zustand Beschreibung...
Uhrzeitdienste 10.3.1 Konfigurieren von PTP 10.3.1 Konfigurieren von PTP Zum Konfigurieren von PTP gehen Sie wie folgt vor: Stellen Sie den Uhrtyp ein. Weitere Informationen finden Sie unter "Globales Konfigurieren von PTP" (Seite 246). Stellen Sie sicher, dass ein VLAN für PTP-Verkehr konfiguriert ist. Weitere Informationen finden Sie unter "Konfigurieren eines VLANs für PTP- Datenverkehr"...
Seite 268
Uhrzeitdienste 10.3.2 Globales Konfigurieren von PTP Parameter Beschreibung Synopsis: [ IEEE1588 network | Non-IEEE1588 network ] Network Class Standard: IEEE1588 network Die Uhrantriebsstabilität hängt in hohem Maße von der Netzwerkpersönlichkeit ab. Mit diesem Parameter kann der Benutzer eine Netzwerkpersönlichkeit konfigurieren, um eine bestimmte Netzwerkumgebung darzustellen.
Uhrzeitdienste 10.3.3 Konfigurieren einer Ordinary Clock 10.3.3 Konfigurieren einer Ordinary Clock Zum Konfigurieren der Einstellungen für eine PTP Ordinary Clock gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Precision Time Protocol » Configure Ordinary Clock Parameters. Das Formular Ordinary Clock Parameters wird angezeigt.
Seite 270
Uhrzeitdienste 10.3.3 Konfigurieren einer Ordinary Clock Parameter Beschreibung Mechanismus ist unabhängig davon, ob der PTP-Port als Master oder Slave agiert. Der Verzögerungsmechanismus E2E (End-to-End) misst die Übermittlungsdauer von Meldungen zwischen Master und Slave Clocks im gesamten Netzwerk. Beachten Sie, dass der P2P-Mechanismus nicht mit Pfadverzögerungsmessungen interagiert, die auf dem Verzögerungsmechanismus E2E (auch als Anfrage-Antwort- Verzögerungsmechanismus bezeichnet) beruhen.
Seite 271
Uhrzeitdienste 10.3.3 Konfigurieren einer Ordinary Clock Parameter Beschreibung Synopsis: [ 125 ms | 250 ms | 500 ms | 1 s | 2 s ] Sync Interval Standard: 1 s Wählt das PTP-(Precision Time Protocol)- Synchronisationsintervall (mittleres Intervall zwischen aufeinanderfolgenden Synchronisationsmeldungen) in Sekunden.
Uhrzeitdienste 10.3.4 Anzeigen von PTP-Statistikwerten Parameter Beschreibung Zugehörigkeit akzeptiert. Prioritätsgetaggte PTP-Frames werden übertragen. 1 bis 4094– Empfangene PTP-Frames, die einem anderen • VLAN als dieser PVID zugeordnet sind, werden verworfen. Tx PTP-Frames werden mit dieser VID getaggt, wenn der Port zu diesem VLAN gehört. Synopsis: [ 0 to 7 ] 802.1Q Priority Standard: 4...
Seite 273
Uhrzeitdienste 10.3.4 Anzeigen von PTP-Statistikwerten Parameter Beschreibung Beachten Sie, dass dieser Parameter den ungefähren Wert wiedergibt und eine mögliche Verbindungsasymmetrie ignoriert. Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Servo Status Zeigt den Status des Uhrantriebs an. Der Uhrantriebsmechanismus diszipliniert die Systemuhr. Wenn die Uhrgenauigkeit innerhalb der Grenzwerte liegt, wird der Status auflock.
Uhrzeitdienste 10.3.5 Konfigurieren eines VLANs für PTP-Datenverkehr 10.3.5 Konfigurieren eines VLANs für PTP-Datenverkehr Zum Konfigurieren eines VLANs speziell für PTP-Datenverkehr gehen Sie wie folgt vor: Hinweis Zum Konfigurieren eines VLANs für PTP-Datenverkehr ist grundsätzlich wie folgt vorzugehen. Manche Netzwerk-Setups erfordern ggf. eine zusätzliche Konfiguration. [Optional] Fügen Sie ein statisches VLAN hinzu.
Uhrzeitdienste 10.5 Verwalten von NTP Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 120 oder [ Forever ] IRIGB Lock Interval Standard: Forever Zum Einstellen des Zeitintervalls, in dem der GPS/IRIGB- Empfänger den Empfang zur Zeitquelle aufbauen muss. Normalerweise benötigt der GPS-Empfänger (oder IRIG-B- Empfänger) wenige Minuten, um das Signal zu empfangen.
Uhrzeitdienste 10.5.2 Konfigurieren von NTP-Servern 10.5.2 Konfigurieren von NTP-Servern Zum Konfigurieren von Haupt-Servern oder Backup-NTP-Servern gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure NTP » Configure NTP Servers. Die Tabelle NTP Servers wird angezeigt. Wählen Sie entweder Primary oder Backup. Das Formular NTP Servers wird angezeigt.
Uhrzeitdienste 10.6 Anzeigen des Status von Subsystemen zur Zeitsynchronisierung Parameter Beschreibung Synopsis: [ NULL | NotPresent | Disabled | Locked | Searching IRIGB Status | Acquiring | Holdover | ParityError | SignalDecodingError | ReceiverShortCircuit | DeviceConfigFailure ] Der Status der Systemsynchronisation im Hinblick auf die ausgewählte primäre Zeitquelle.
Da RCDP in Layer 2 betrieben wird, kann es zur zuverlässigen und eindeutigen Ansprache mehrerer Geräte verwendet werden, auch wenn diese die gleiche IP- Konfiguration haben. Der RUGGEDCOM EXPLORER von Siemens und SINCE PNI sind einfache, eigenständige Windows-Anwendungen, die RCDP unterstützen. Sie können die grundlegende Konfiguration von RUGGEDCOM ROS-basierten Geräten über RCDP finden, identifizieren und ausführen.
Seite 279
Wenn IP-Adresse, Subnetz, Gateway oder sonstige Passwörter für das Gerät über SSH, RSH, Telnet, serielle Konsole oder SNMP geändert wurden. NOTICE Für verbesserte Sicherheit empfiehlt Siemens, RCDP zu deaktivieren, wenn es nicht genutzt wird. Hinweis RCDP ist nicht mit Netzwerkkonfigurationen auf VLAN-Basis kompatibel. Für die korrekte Funktionsweise des RUGGEDCOM EXPLORER dürfen keine VLANs (weder...
Netzwerkerkennung und -management 11.2 Verwalten von LLDP • Get Only – Aktiviert nur den Lesezugriff • Enabled – Aktiviert den Lese- und Schreibzugriff Klicken Sie auf Apply. 11.2 Verwalten von LLDP Das Link Layer Discovery Protocol (LLDP) wird durch IEEE 802.11AB definiert und ermöglicht einem Netzwerkgerät, seine eigenen grundlegenden Networking- Funktionen und Konfigurationen anzubieten.
Netzwerkerkennung und -management 11.2.2 Konfigurieren von LLDP für einen Ethernet-Port Parameter Beschreibung Synopsis: [ Disabled | Enabled ] State Standard: Enabled Aktiviert das LLDP-Protokoll. Beachten Sie, dass LLDP an einem Port aktiviert wird, wenn LLDP global aktiviert wird und die portweise Einstellung im Menü "Port LLDP Parameters" ebenfalls aktiviert wird.
Netzwerkerkennung und -management 11.2.3 Anzeigen globaler Statistiken und bekanntgegebener Systeminformationen Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer. Admin Status Synopsis: [ rxTx | txOnly | rxOnly | Disabled ] Standard: rxTx rxTx: der lokale LLDP-Agent kann über den Port LLDP-Frames sowohl übertragen als auch empfangen.
Netzwerkerkennung und -management 11.2.4 Statistiken für LLDP-Nachbarn anzeigen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Ageouts Ein Zähler aller verworfenen TLVs. 11.2.4 Statistiken für LLDP-Nachbarn anzeigen Zum Anzeigen von Statistiken für LLDP-Nachbarn navigieren Sie zu Network Discovery » Link Layer Discovery Protocol » View LLDP Neighbor Information. Die Tabelle LLDP Neighbor Information wird angezeigt.
Netzwerkerkennung und -management 11.3 Verwalten von SNMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 ErrFrm Ein Zähler aller empfangenen LLDPDUs mit erkennbaren Fehlern. FrmIn Synopsis: Ganzzahl zwischen 0 und 4294967295 Ein Zähler aller empfangenen LLDPDUs. Synopsis: Ganzzahl zwischen 0 und 4294967295 FrmOut Ein Zähler aller übertragenen LLDPDUs. Synopsis: Ganzzahl zwischen 0 und 4294967295 Ageouts Ein Zähler, wie häufig Informationen eines Nachbarn aus der MIB...
Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten • In der Zugriffsstrategie ist festgelegt, auf welche SNMP-Objekte zugegriffen werden kann (d.h. Lesen, Schreiben und Erstellen von Benachrichtigungen) • Eine Gruppe bestimmt die Liste von Benachrichtigungen, die ihre Benutzer empfangen können • Eine Gruppe legt auch das Sicherheitsmodell und die Sicherheitsstufe für ihre Benutzer fest Für SNMPv1 und SNMPv2c kann eine Community-Zeichenkette konfiguriert werden.
Seite 286
Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten Um einen neuen SNMP-Benutzer hinzuzufügen, gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Users. Die Tabelle SNMP Users Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular SNMP Users wird angezeigt. Hinweis In RUGGEDCOM ROS müssen alle Benutzerpasswörter strenge Richtlinien erfüllen, damit keine unsicheren Passwörter verwendet werden.
Seite 287
Netzwerkerkennung und -management 11.3.1 SNMP-Benutzer verwalten Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 32 v1/v2c Community Zeichen Die Community-Zeichenkette, die von diesem Benutzer/ Sicherheitsnamen auf die Sicherheitsgruppe abgebildet wird, wenn das Sicherheitsmodell SNMPv1 oder SNMPv2c ist. Wenn diese Zeichenkette leer ist, wird davon ausgegangen, dass sie mit der des Benutzernamens identisch ist.
Netzwerkerkennung und -management 11.3.2 Verwalten der Security-to-Group-Zuordnung Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 31 Confirm Priv Key Zeichen Der geheime Verschlüsselungsschlüssel (Passwort), der mit dem SNMP-Client geteilt werden muss. Wenn der Schlüssel keine leere Zeichenkette ist, muss er mindestens 6 Zeichen lang sein. Klicken Sie auf Apply.
Netzwerkerkennung und -management 11.3.3 Verwalten von SNMP-Gruppen Zum Hinzufügen einer Security-to-Group-Zuordnung gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Security to Group Maps. Die Tabelle SNMP Security to Group Maps Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular SNMP Security to Group Maps wird angezeigt.
Netzwerkerkennung und -management 11.3.3 Verwalten von SNMP-Gruppen 11.3.3.1 Eine Liste der SNMP-Gruppen anzeigen Zum Anzeigen einer Liste von SNMP-Gruppen, die auf dem Gerät konfiguriert wurden, navigieren Sie zu Administration » Configure SNMP » Configure SNMP Access. Die Tabelle SNMP Access wird angezeigt. Wenn keine SNMP-Gruppen konfiguriert wurden, fügen Sie diese nach Bedarf hinzu.
Netzwerkerkennung und -management 11.4 Modbus-Management-Support Parameter Beschreibung Synopsis: [ noView | V1Mib | allOfMib ] WriteViewName Standard: noView Dieser Parameter erkennt den bzw. die MIB-Trees, für den bzw. die dieser Eintrag den Schreibzugriff autorisiert. Wenn der Wert "noView" ist, wird kein Schreibzugriff gewährt. Synopsis: [ noView | V1Mib | allOfMib ] NotifyViewName Standard: noView...
Netzwerkerkennung und -management 11.4.1 Modbus-Funktionscodes 11.4.1 Modbus-Funktionscodes RUGGEDCOM-Geräte unterstützen folgende Modbus-Funktionscodes für das Gerätemanagement durch ModBus: Hinweis Auch wenn RUGGEDCOM-Geräte über mehrere Ports verfügen, sind nicht alle Register und Bits mit allen Produkten kompatibel. Register, die nicht für ein bestimmtes Gerät anwendbar sind, werden auf Null (0) gesetzt.
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild 11.4.2 Modbus-Speicherabbild Nachstehend wird die Abbildung der variablen Daten des ModBus-Prozesses erläutert. Produktinfo Folgende Daten werden in der Tabelle Produktinfo abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI) Format 0000 Produktkennzeichnung Text 0010 Firmwarekennung Text 0040 Anzahl der Ethernet-Ports Uint16 0041 Anzahl der seriellen Ports...
Seite 294
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Status Ethernet-Port Die folgenden Daten werden in der Tabelle ethPortStats abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI) Format 03FE Status der Port-Links PortCmd Ethernet-Statistiken Die folgenden Daten werden in der Tabelle rmonStats abgebildet: Adresse #Register Beschreibung Format (Referenztabelle in UI) 0400...
Seite 295
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 0426 Statistik Port 20 – Ethernet- Uint32 Eingangspakete 0440 Statistik Port 1 – Ethernet- Uint32 Ausgangspakete 0442 Statistik Port 2 – Ethernet- Uint32 Ausgangspakete 0444 Statistik Port 3 – Ethernet- Uint32 Ausgangspakete 0446...
Seite 296
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 0486 Statistik Port 4 – Ethernet- Uint32 Eingangsoktette 0488 Statistik Port 5 – Ethernet- Uint32 Eingangsoktette 048A Statistik Port 6 – Ethernet- Uint32 Eingangsoktette 048C Statistik Port 7 – Ethernet- Uint32 Eingangsoktette 048E...
Seite 297
Netzwerkerkennung und -management 11.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 04CE Statistik Port 8 – Ethernet- Uint32 Ausgangsoktette 04D0 Statistik Port 9 – Ethernet- Uint32 Ausgangsoktette 04D2 Statistik Port 10 – Ethernet- Uint32 Ausgangsoktette 04D4 Statistik Port 11 – Ethernet- Uint32 Ausgangsoktette 04D6...
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Adresse #Register Beschreibung (Referenztabelle in UI) Format 06C2 Statistik Port 2 – Pakete serieller Ausgang Uint32 06C4 Statistik Port 3 – Pakete serieller Ausgang Uint32 06C6 Statistik Port 4 – Pakete serieller Ausgang Uint32 11.4.3 Modbus-Speicherformate Dieser Abschnitt legt die von RUGGEDCOM ROS unterstützten Speicherformate für Modbus fest.
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Die Antwort könnte sein: 10x10 10x00 10x80 10x00 10x01 11.4.3.3 Uint16 Das Format Uint16 beschreibt ein 16-Bit-Register für den Modbus-Standard. 11.4.3.4 Uint32 Das Format Uint32 16-Bit-Modbus Register des Standards 2. Das erste Register enthält die 16 wichtigsten Bits eines 32-Bit-Werts. Das zweite Register enthält die anderen 16 Bits eines 32-Bit-Werts.
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Position 0x03FE und repräsentieren die Ports 17 – 32. Das Gerät verfügt nur über 20 Ports, somit enthält Byte 6 den Status der Ports 17 – 20, von rechts nach links. Die restlichen Bytes in Register 2 entsprechen den nicht vorhandenen Ports 21 – 31 und sind auf Null (0) gesetzt.
Netzwerkerkennung und -management 11.4.3 Modbus-Speicherformate Auslesen des Stromversorgungsstatus aus einem Gerät mit Hilfe von PSStatusCmd Verwenden Sie eine ModBus-Anfrage zum Auslesen mehrerer Register von der Stelle 0x0043 aus, um zu verstehen, wie der Stromversorgungsstatus mit Hilfe von PSStatusCmd aus einem Gerät ausgelesen wird. 0x04 0x00 0x43...
IP-Adresszuweisung Dieses Kapitel beschreibt Funktionen in Verbindung mit der Zuweisung von IP- Adressen. 12.1 Verwalten von DHCP Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll, mit dem der Netzwerkadministrator die Netzwerkkonfiguration der Teilnehmer eines Internet Protokolls (IP) zentral verwalten und automatisieren kann. 12.1.1 DHCP-Konzepte Der folgende Abschnitt beschreibt die Konzepte für Konfiguration und Anwendung...
IP-Adresszuweisung 12.1.2 Konfigurieren des DHCP-Relay-Agent Mit diesen Parametern hat man die Möglichkeit, den informationsbasierten DHCP Relay Agent (Option 82) zu konfigurieren. Weitere Informationen zum Konfigurieren des DHCP Relay Agent finden Sie unter "Konfigurieren des DHCP-Relay-Agent" (Seite 282). 12.1.2 Konfigurieren des DHCP-Relay-Agent Zum Konfigurieren des Geräts als DHCP-Relay-Agent (Option 82) gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control »...
IP-Adresszuweisung 12.1.4 Konfigurieren von DHCP-Snooping Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Option-82 Standard: Disabled DHCP-Option 82 einfügen. Klicken Sie auf Apply. 12.1.4 Konfigurieren von DHCP-Snooping Zum Konfigurieren von DHCP-Snooping gehen Sie wie folgt vor: Hinweis DHCP-Snooping ist auf dem Gerät auf VLAN-Basis aktiviert. Weitere Informationen zum Aktivieren von DHCP-Snooping in einzelnen VLANs, finden Sie unter "Statische VLANs verwalten"...
Seite 305
IP-Adresszuweisung 12.1.4 Konfigurieren von DHCP-Snooping RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Serielle Kommunikation Dieses Kapitel beschreibt, wie Sie die serielle Kommunikation in RUGGEDCOM ROS konfigurieren und verwalten. 13.1 Konzepte serieller Protokolle RUGGEDCOM ROS unterstützt zahlreiche serielle Protokolle zur Steuerung der Kommunikation zwischen seriellen Ports. Die Bitraten für serielle Schnittstellen können zwischen 100 und 230400 bps konfiguriert werden.
Seite 307
Serielle Kommunikation 13.1 Konzepte serieller Protokolle RUGGEDCOM ROS unterstützt die folgenden Funktionen: Protokoll Eigenschaften Raw Socket • Transport von Zeichenströmen von einem seriellen Port zu einem anderen über ein IP-Netzwerk. • XON/XOFF Flusskontrolle • Konfigurierbare lokale und Remote-IP-Portnummern pro seriellem Port. •...
Serielle Kommunikation 13.1.1 Datenkapselung Protokoll Eigenschaften • CRC-Prüfung in Headern von Nachrichten, die über den seriellen Port empfangen wurden • Lernen der Remote-Quelladresse, speziell für die zwei verschiedenen Modi Telnet Com Port • Raw Socket-Protokoll mit zusätzlichem Feature zur Unterstützung von Bruchsignalen der seriellen Schnittstelle •...
Serielle Kommunikation 13.1.1 Datenkapselung Meldungen von RTUs in Halbduplex nicht zuverlässig unterstützt werden können. Die Prozesszeit einer Meldung umfasst das Senden der Meldung über RS485, die Verpackungszeit und die Bearbeitungszeit. Für eine zuverlässige Handhabung des Halbduplexmodus muss die Bearbeitungszeit lang genug eingestellt werden, dass eine erwartete Antwort eintrifft.
Serielle Kommunikation 13.1.1 Datenkapselung RAW Socket konfiguriert werden, ist diese Raw Socket der permanente Master (IP- Adresse und Remote-IP-Port). Ein dynamischer Master kann jederzeit eine Verbindung mit jedem beliebigen Preemptive RAW-Socket-Port herstellen und kurzzeitig den Abfrageprozess unterbrechen (bis die dynamische Verbindung gelöscht wird oder abläuft). 13.1.1.5 Port Redirectors Port-Redirectors sind Softwarepakete, die das Vorhandensein von seriellen...
Serielle Kommunikation 13.1.2 Modbus In der Konfiguration Packen nach Timeout wartet der Server eine eingestellte Zeit nach Eintreffen eines Zeichens ab, bevor er es packt und weiterleitet. Trifft während der Wartezeit ein anderes Zeichen ein, wird der Timer neu gestartet. Durch dieses Verfahren können Zeichen, die als Teil einer ganzen Nachricht übermittelt werden, in einem einzelnen Paket an das Netzwerk weitergeleitet werden, wenn der Timer nach Eintreffen des letzten Zeichens der Nachricht abläuft.
Serielle Kommunikation 13.1.2 Modbus 13.1.2.2 Leistungsbestimmungsfaktoren für Modbus-TCP Nachstehend werden mögliche Ursachen für Verzögerungen und Fehler in einem End-to-End Modbus-TCP-Austausch erläutert. Master Client-Gateway Server-Gateway Remote Terminal Unit (RTU) Abbildung 13.1 Ursachen für Verzögerungen und Fehler in einem End-to-End-Austausch In Schritt 1a gibt der Master eine Anfrage an den Client-Gateway aus. Wenn der Client-Gateway die Meldung bestätigt, leitet er sie in Schritt 2 an das Netzwerk weiter.
Serielle Kommunikation 13.1.3 DNP, Microlok, TIN und WIN eine Konfiguration, die jedoch noch nicht aktiv ist, antwortet er dem Master mit einer Ausnahme und Anwendung des Modbus-TCP-Ausnahme-Codes 10 (keine Antwort). Ist die Weiterleitung von Modbus-TCP-Ausnahmen deaktiviert, gibt der Client keine Antworten aus. Die Schritte 3a und 3b zeigen Szenarien, in denen der Server-Gateway für die angegebene RTU keine Konfiguration hat.
Serielle Kommunikation 13.1.3 DNP, Microlok, TIN und WIN 13.1.3.1 DNP-, Microlok-, TIN- und WIN-Anwendungen RUGGEDCOM ROS unterstützt verschiedene Protokolle, die Quell- und Ziel-Adressen angeben. Eine Zieladresse gibt an, welches Gerät die Daten verarbeiten soll, und eine Quelladresse gibt an, welches Gerät die Nachricht senden soll. Das Vorhandensein von Quell- und Zieladresse erfüllt zumindest eine Voraussetzung der Peer-to-Peer- Kommunikation, da der Empfänger weiß, an wen die Antworten zu senden sind.
Serielle Kommunikation 13.1.3 DNP, Microlok, TIN und WIN Die Alterungszeit wird zurückgesetzt, wenn eine TIN-Unicast-Meldung von einer bestimmten Quelladresse empfangen wird. Die Adresse wird nach Ablauf der Alterungszeit aus der Tabelle entfernt. Address-Learning für Betriebsart TIN 2 Wird eine Meldung mit einer unbekannten Quelladresse vom IP-Netzwerk empfangen, wird die Adresse an der IP-Adresse erkannt.
Serielle Kommunikation 13.1.3 DNP, Microlok, TIN und WIN Durch dieses Konzept kann das DNP-Protokoll mit nur wenigen Parametern konfiguriert werden: einem IP-Port, einer IP-Lernschnittstelle und einem Alterungszeitgeber. 13.1.3.5 Broadcast-Meldungen RUGGEDCOM ROS sendet folgende Arten von Broadcast-Meldungen aus: • DNP-Broadcast-Nachrichten Die Adressen 65521 bis 65535 sind Broadcast-Adressen nach dem Protokoll DNP 3.0.
Seite 317
Serielle Kommunikation 13.1.3 DNP, Microlok, TIN und WIN RUGGEDCOM ROS führt regelmäßig Verbindungsversuche durch, wenn der erste Versuch fehlschlägt oder wenn die Verbindung unterbrochen wurde. RUGGEDCOM ROS kann für die Verbindung mit jedem Gerät, das TCP unterstützt (z.B. der TCP-Stapel eines Host-Rechners oder eine serielle Anwendung in einem Host mit Port-Umleitungssoftware) genutzt werden.
Serielle Kommunikation 13.2 Erzwingen der Betriebsart Halbduplex (HD) 13.2 Erzwingen der Betriebsart Halbduplex (HD) Eine erzwungene Betriebsart Halbduplex ermöglicht die Verwendung von Erweiterungen zur Erstellung von Echo-Schleifen, ähnlich der optischen Schleifentopologie, die die Funktion RUGGEDCOM-RMC20 Repeat-Modus verwendet. Hinweis Wird ein Port auf Halbduplex gesetzt, werden alle Daten, die während des Sendens von Daten eintreffen, verworfen.
Seite 319
Serielle Kommunikation 13.3 Konfigurieren eines seriellen Ports Parameter Beschreibung Synopsis: [ None | RawSocket | ModbusServer | ModbusClient Protocol | DNP | DNPRS | WIN | TIN | MicroLok | MirroredBits | PreemptRawSocket | TelnetComPort ] Standard: None Das an diesem seriellen Port unterstützte serielle Protokoll. Synopsis: [ RS-232 | RS485 | RS422 ] Type Standard: RS-232...
Serielle Kommunikation 13.4 Konfigurieren des Raw Socket-Protokolls Parameter Beschreibung erforderlich ist, nachdem das letzte Bit des Pakets gesendet wurde, bevor der serielle UART mit dem Hören an der RX- Leitung beginnt. Dieser Wert ist nur für RS485-Schnittstellen relevant. Hold Time Synopsis: Ganzzahl zwischen 1 und 15000 oder [ off ] Standard: off Die maximale Zeit in Millisekunden, die das serielle Paket in der Warteschlange gehalten werden kann, bevor es an das serielle...
Serielle Kommunikation 13.4 Konfigurieren des Raw Socket-Protokolls Navigieren Sie zu Serial Protocols » Configure Protocols » Configure Raw Socket » Configure Protocol. Die Tabelle Protocol wird angezeigt. Wählen Sie einen seriellen Port aus. Das Formular Protocol wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number...
Seite 322
Serielle Kommunikation 13.4 Konfigurieren des Raw Socket-Protokolls Parameter Beschreibung Synopsis: [ In | Out | Both ] Call Dir Standard: In Die Aufrufrichtung für den TCP-Transport. Mögliche Optionen sind: • In – Nur eingehende Verbindungen sind zulässig. • Out – Nur ausgehende Verbindungen sind zulässig. •...
Serielle Kommunikation 13.5 Konfigurieren des Preemptive Raw Socket Protokolls Klicken Sie auf Apply. Fügen Sie einen oder mehrere Remote-Hosts hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines Remote-Host" (Seite 315). 13.5 Konfigurieren des Preemptive Raw Socket Protokolls Zum Konfigurieren des Preemptive RAW Socket Protokolls für einen seriellen Port gehen Sie wie folgt vor: Achten Sie darauf, dass der serielle Port so konfiguriert ist, dass er das Protokoll "Preemptive Raw Socket"...
Seite 324
Serielle Kommunikation 13.5 Konfigurieren des Preemptive Raw Socket Protokolls Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 255 oder [ Off ] Pack Char Standard: Off Das Zeichen, das zum Forcieren der Weiterleitung akkumulierter Daten an das Netzwerk verwendet werden kann. Wenn kein Paketierungszeichen konfiguriert ist, werden die akkumulierten Daten auf Grundlage des Paketierungs-Timeout-Parameters weitergeleitet.
Serielle Kommunikation 13.6 Konfigurieren eines TCP-Modbus-Servers 13.6 Konfigurieren eines TCP-Modbus-Servers Zum Konfigurieren eines TCP-Modbus-Server-Protokolls für einen seriellen Port gehen Sie wie folgt vor: Prüfen Sie, dass der serielle Port zur Verwendung des TCP-Modbus-Server- Protokolls konfiguriert ist. Weitere Informationen finden Sie unter "Konfigurieren eines seriellen Ports"...
Serielle Kommunikation 13.7 Konfigurieren eines TCP-Modbus-Client Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Link Stats Standard: Enabled Aktiviert die Erhebung der Verbindungsstatistik für dieses Protokoll. Klicken Sie auf Apply. 13.7 Konfigurieren eines TCP-Modbus-Client Zum Konfigurieren eines TCP-Modbus-Client-Protokolls für einen seriellen Port gehen Sie wie folgt vor: Der serielle Port muss zur Verwendung des TCP-Modbus-Client-Protokolls konfiguriert sein.
Serielle Kommunikation 13.8 Konfigurieren der WIN- und TIN-Protokolle Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Link Stats Standard: Enabled Aktiviert die Erhebung der Verbindungsstatistik für dieses Protokoll. Synopsis: Ganzzahl zwischen 0 und 63 DSCP Standard: 0 Zum Setzen des DS-Bytes im IP-Header. Das Setzen von DS- Bytes wird nur in die ausgehende Richtung unterstützt.
Seite 328
Serielle Kommunikation 13.8 Konfigurieren der WIN- und TIN-Protokolle Parameter Beschreibung Synopsis: [ TCP | UDP | Disabled ] WIN Transport Standard: UDP Der für den Transport von Protokolldaten über das IP-Netzwerk verwendete Netzwerktransport. Synopsis: Ganzzahl zwischen 1024 und 65535 TIN IP Port Standard: 51000 Die Nummer des lokalen Ports, an dem das TIN-Protokoll Verbindungen oder UDP-Datagramme abhört.
Serielle Kommunikation 13.9 Konfigurieren des MicroLok-Protokolls Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 63 WIN DSCP Standard: 0 Zum Setzen des DS-Bytes im IP-Header. Das Setzen von DS- Bytes wird nur in die ausgehende Richtung unterstützt. Synopsis: Ganzzahl zwischen 0 und 63 TIN DSCP Standard: 0 Zum Setzen des DS-Bytes im IP-Header.
Serielle Kommunikation 13.10 Konfigurieren des DNP-Protokolls Klicken Sie auf Apply. 13.10 Konfigurieren des DNP-Protokolls Zum Konfigurieren des DNP-Protokolls für einen seriellen Port gehen Sie wie folgt vor: Der serielle Port muss zur Verwendung des DNP-Protokolls konfiguriert sein. Weitere Informationen finden Sie unter "Konfigurieren eines seriellen Ports"...
Serielle Kommunikation 13.11 Konfigurieren des DNP-Protokolls über Raw Socket Parameter Beschreibung UDP-Broadcast-Nachricht an das Subnetz der für das Lernen konfigurierten Adresse gesendet und die Quelladressen werden gelernt. Ist die lokale Adresse nicht bekannt, wird die Nachricht an alle seriellen Ports gesendet, an denen das DNP-Protokoll ausgeführt wird.
Seite 332
Serielle Kommunikation 13.11 Konfigurieren des DNP-Protokolls über Raw Socket Parameter Beschreibung Standard: In Call Dir Die Aufrufrichtung für den TCP-Transport. In– akzeptiert eine eingehende Verbindungsanfrage. • • Out– stellt eine ausgehende Verbindungsanfrage. • Both– stellt eine ausgehende Verbindungsanfrage und wartet auf eine eingehende Verbindungsanfrage (beide Richtungen).
Serielle Kommunikation 13.12 Konfigurieren des Mirrored-Bits-Protokolls 13.12 Konfigurieren des Mirrored-Bits-Protokolls Zum Konfigurieren des Mirrored-Bits-Protokolls für einen seriellen Port gehen Sie wie folgt vor: Der serielle Port muss zur Verwendung des Mirrored-Bits-Protokolls konfiguriert sein. Weitere Informationen finden Sie unter "Konfigurieren eines seriellen Ports"...
Serielle Kommunikation 13.13 Konfigurieren des Telnet-Com-Port-Protokolls Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Link Stats Standard: Enabled Aktiviert die Erhebung der Verbindungsstatistik für dieses Protokoll. Klicken Sie auf Apply. 13.13 Konfigurieren des Telnet-Com-Port-Protokolls Zum Konfigurieren des Telnet-Com-Port-Protokolls für einen seriellen Port gehen Sie wie folgt vor: Der serielle Port muss zur Verwendung des Telnet-Com-Port-Protokolls konfiguriert sein.
Seite 335
Serielle Kommunikation 13.13 Konfigurieren des Telnet-Com-Port-Protokolls Parameter Beschreibung Synopsis: Ganzzahl zwischen 16 und 1400 oder [ Maximum ] Pack Size Standard: Maximum Die maximale Anzahl der vom seriellen Port empfangenen Bytes, die weitergeleitet werden soll. Synopsis: [ None | XON/XOFF ] Flow Control Standard: None Die Einstellung der Flusssteuerung für den seriellen Port.
Serielle Kommunikation 13.14 Verwalten der Raw Socket-Remote-Hosts Klicken Sie auf Apply. 13.14 Verwalten der Raw Socket-Remote-Hosts Dieser Abschnitt beschreibt das Konfigurieren und Verwalten von Remote-Hosts. 13.14.1 Anzeigen einer Liste von Remote-Hosts Zum Anzeigen einer Liste von Remote-Hosts, die für das Raw Socket-Protokoll konfiguriert wurden, navigieren Sie zu Serial Protocols »...
Serielle Kommunikation 13.14.3 Löschen eines Remote-Hosts 13.14.3 Löschen eines Remote-Hosts Zum Löschen eines Remote-Hosts für das Raw-Socket-Protokoll gehen Sie wie folgt vor: Navigieren Sie zu Serial Protocols » Configure Protocols » Configure Raw Socket » Configure Remote Hosts. Die Tabelle Remote wird angezeigt. Wählen Sie in der Tabelle den Remote-Host aus. Das Formular Remote wird angezeigt.
Serielle Kommunikation 13.15.3 Löschen einer Geräteadresse Parameter Beschreibung Eine lokale Adresse ist eine Adresse, die einem Gerät zugeordnet und mit dem seriellen Port an diesem Gerät verbunden ist. Der entsprechende serielle Port muss entsprechend der Adressspezifikation konfiguriert werden. Eine dezentrale Adresse ist die Adresse eines Geräts, das mit einem seriellen Port an einem dezentralen Host über ein IP- Netzwerk verbunden ist.
Serielle Kommunikation 13.16 Anzeigen der Tabelle dynamischer TIN-Adressen 13.16 Anzeigen der Tabelle dynamischer TIN-Adressen Zum Anzeigen der dynamisch vom TIN-Protokoll gelernten Geräteadressen von Remote-Positionen, navigieren Sie zu Serial Protocols » View TIN Dynamic Address Table Die Tabelle TIN Dynamic Address Table wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung...
Serielle Kommunikation 13.18 Anzeigen der Statistiken für serielle Protokollverbindungen Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von maximal 35 Zeichen Remote Address Die Adresse des Geräts, das mit dem seriellen Port des dezentralen Hosts verbunden ist. Rx Local Synopsis: Ganzzahl zwischen 0 und 4294967295 Die Anzahl der von der lokalen Adresse empfangenen Pakete, die an die dezentrale Seite weitergeleitet wurden.
Serielle Kommunikation 13.20 Löschen der Statistiken für spezielle serielle Ports Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer. Protocol Synopsis: Zeichenkette mit einer Länge von maximal 15 Zeichen Das an diesem seriellen Port unterstützte serielle Protokoll. Synopsis: Ganzzahl zwischen 0 und 4294967295 Rx Chars Die Anzahl der empfangenen Zeichen.
Serielle Kommunikation 13.21 Zurücksetzen von seriellen Ports 13.21 Zurücksetzen von seriellen Ports Zum Zurücksetzen von seriellen Ports gehen Sie wie folgt vor: Navigieren Sie zu Serial Protocols » Reset Serial Port(s). Das Formular Reset Serial Port(s) wird angezeigt. Einen oder mehrere serielle Ports zum Zurücksetzen auswählen. Klicken Sie auf Apply.
Seite 343
Serielle Kommunikation 13.21 Zurücksetzen von seriellen Ports RUGGEDCOM ROS v5.7 Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02...
Fehlerbehebung Dieses Kapitel beschreibt die Fehlersuche für häufige Probleme, die bei der Arbeit mit RUGGEDCOM ROS oder bei der Entwicklung eines Netzwerks auftreten können. NOTICE Wenn Sie weitere Hilfe benötigen, wenden Sie sich an einen Kundendienstmitarbeiter. 14.1 Allgemeines Nachstehend werden häufig auftretende Probleme beschrieben. Problem Lösung Der Switch reagiert nicht auf...
Referenz Dieses Kapitel enthält zusätzliche Informationen, die zum Verständnis und/oder zum Konfigurieren von Funktionen in RUGGEDCOM ROS erforderlich sein können. 15.1 SNMP Die folgenden Kapitel beschreiben die SNMP-MIBs, Agent-Fähigkeiten und Traps, die in RUGGEDCOM ROS v5.7 verfügbar sind: 15.1.1 Unterstützte Standard-MIBs RUGGEDCOM ROS unterstützt die folgenden Standard-MIBs: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs...
Seite 347
Referenz 15.1.1 Unterstützte Standard-MIBs • RSTP-MIB Weitere Informationen finden Sie unter "RSTP-MIB" (Seite 398). • SNMP-FRAMEWORK-MIB Weitere Informationen finden Sie unter "SNMP-FRAMEWORK-MIB" (Seite 400). • SNMP-USER-BASED-SM-MIB Weitere Informationen finden Sie unter "SNMP-USER-BASED-SM- MIB" (Seite 400). • SNMPv2-MIB Weitere Informationen finden Sie unter "SNMPv2-MIB" (Seite 406). •...
Seite 348
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung kennzeichnen (z. B. die erste), die zu der diesem Port entsprechenden virtuellen X.25-Leitung gehört. Für einen Port mit einem eindeutigen Wert für dot1dBasePortIfIndex kann dieses Objekt den Wert { 0 0 } haben. Gruppe: dot1dBasePortGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Objekt: Zugriff: Nur Lesezugriff...
Seite 349
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: dot1dStpBridgeHelloTime Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.13.0 Definition: Wert, den alle Bridges für HelloTime verwenden, wenn diese Bridge als Root fungiert. Die Granularität dieses Zählers wird mit 802.1D-1998 auf 1 Sekunde festgelegt. Ein Agent kann einen Fehler badValue zurückgeben, wenn versucht wird, einen Wert einzustellen, der keine ganze Sekundenzahl darstellt.
Seite 350
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Zeit zwischen der Übertragung von Configuration-Bridge-PDUs durch diesen Knoten an einem Port, wenn dieser die Root im Spanning Tree ist oder versucht, dies zu werden, in Hundertstelsekunden. Dies ist der Wert, denn diese Bridge aktuell verwendet. Gruppe: dot1dStpBridgeGroup Zugriff: Nur Lesezugriff Objekt: dot1dStpHoldTime...
Seite 351
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Portstatus Aktiviert/Deaktiviert. Gruppe: dot1dStpPortGroup Zugriff: Nur Lesezugriff Objekt: dot1dStpPortForwardTransitions Syntax: Counter32 OID: .1.3.6.1.2.1.17.2.15.1.10.1 Definition: Gibt an, wie oft dieser Port vom Zustand Learning in den Zustand Forwarding gewechselt hat. Gruppe: dot1dStpPortGroup Zugriff: Lese-Schreibzugriff Objekt: dot1dStpPortPathCost Syntax: Integer OID: .1.3.6.1.2.1.17.2.15.1.5.1 Definition: Anteil dieses Ports an den Pfadkosten der Pfade, die diesen...
Seite 352
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: dot1dStpPriority Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.17.2.2.0 Definition: Wert des schreibbaren Teils der Bridge-ID (d. h. die ersten beiden Oktette der 8 Oktette langen Bridge-ID). Die weiteren (letzten) 6 Oktette der Bridge-ID ergeben sich aus dem Wert für dot1dBaseBridgeAddress. Für Bridges, die IEEE 802.1t oder IEEE 802.1w unterstützen, liegen die zulässigen Werte zwischen 0 und 61440, in Schritten von je 4096.
Seite 353
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der von dieser Bridge erkannten Topologieänderungen seit dem letzten Rücksetzen oder Initialisieren der Management-Einheit. Gruppe: dot1dTpBridgeGroup Zugriff: Lese-Schreibzugriff Objekt: dot1dTpAgingTime Syntax: Integer OID: .1.3.6.1.2.1.17.4.2.0 Definition: Timeout-Dauer in Sekunden, bis dynamisch gelernte Weiterleitungsinformationen veraltet sind. 802.1D-1998 empfiehlt eine Standardeinstellung von 300 Sekunden.
Seite 354
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • mgmt(5) - Der Wert der entsprechenden Instanz von dot1dTpFdbAddress ist auch der Wert einer vorhandenen Instanz von dot1dStaticAddress. Gruppe: dot1dTpBridgeGroup Agent-Fähigkeit: RC-BRIDGE-MIB-AC Objekt: dot1dTpLearnedEntryDiscards Zugriff: Nur Lesezugriff Syntax: Counter32 OID: .1.3.6.1.2.1.17.4.1.0 Definition: Gesamtzahl der Einträge in der FDB (Forwarding Database), die gelernt wurden oder gelernt worden wären, jedoch wegen fehlenden Speicherplatzes in der Forwarding Database verworfen wurden.
Seite 355
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung dieses Ports gesendet wird, von diesem Objekt nur gezählt wird, wenn er für ein Protokoll bestimmt ist, das von der lokalen Bridging-Funktion verarbeitet wird. Dies gilt auch für Bridge-Management-Frames. IEC-62439-3-MIB Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Objekt: lreCntDuplicateA Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.19.1...
Seite 356
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.1.1.0.1.1.6.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am LRE-Port B empfangen wurden. Anfangswert = 0. Gilt nur für PRP-Ports. Gruppe: lreStatisticsInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Objekt: lreCntErrWrongLanC Zugriff: nicht implementiert Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.7.1 Definition: Anzahl der Frames mit der falschen LAN-ID, die am Interlink einer RedBox empfangen wurden.
Seite 357
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der an Port B empfangenen HSR-getaggten Frames, die von diesem Gerät ausgegangen sind. Frames gehen von diesem Gerät aus, wenn die Quell-MAC mit der MAC der LRE übereinstimmt oder wenn die Quell-MAC in der Proxy-Knotentabelle (falls implementiert) vorhanden ist. Gilt nur für HSR.
Seite 358
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lreStatisticsInterfaceGroup Zugriff: Nur Lesezugriff Objekt: lreCntTxB Syntax: Counter32 OID: 1.0.62439.2.21.1.1.0.1.1.3.1 Definition: Anzahl der über Port B gesendeten Frames, die HSR-getaggt oder mit einem PRP Redundancy Control Trailer versehen sind. Gezählt werden nur Frames, die HSR-getaggt oder mit einem PRP-RCT versehen sind. Während der Übertragung abgebrochene Frames werden nicht gezählt.
Seite 359
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lreEvaluateSupervision Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.16.1 Definition: True, wenn empfangene Überwachungsframes durch die LRE ausgewertet werden. False, wenn die Überwachungsframes ohne Auswertung verworfen werden. Hinweis: LREs sind für das Senden von Überwachungsframes erforderlich, für den Empfang jedoch optional. Die Standardeinstellung ist von der Implementierung abhängig.
Seite 360
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.0.0.2.0 Definition: Gesamtanzahl der LREs im System. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Objekt: lreInterfaceStatsEntry Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1 Definition: Ein Eintrag mit Managementinformationen für eine bestimmte LRE. Gruppe: lreStatisticsInterfaceGroup Zugriff: nicht implementiert Objekt: lreInterfaceStatsIndex Syntax: Integer OID: 1.0.62439.2.21.1.1.0.1.1.1 Definition: Eindeutiger Wert für jede LRE.
Seite 361
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.0.62439.2.21.0.1.0.1.1.17.1 Definition: Gibt an, dass die Knotentabelle gelöscht werden muss. Gruppe: lreConfigurationInterfaceGroup Zugriff: Lese-Schreibzugriff Objekt: lreNodeType Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.3.1 Definition: Gibt die Betriebsart der LRE an: • PRP mode 1 (1) • HSR mode (2) Hinweis PRP mode 0 gilt als veraltet und wird in dieser Version der MIB nicht unterstützt.
Seite 362
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lreConfigurationInterfaceGroup Agent-Fähigkeit: RC-IEC-62439-3-MIB-AC Objekt: lreSwitchingEndNode Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.0.62439.2.21.0.1.0.1.1.14.1 Definition: Diese Aufzählung zeigt, welche Funktion in dieser LRE aktiviert ist: • (1): ein unspezifizierter Non-Bridging-Knoten, z. B. SRP. • (2): ein unspezifizierter Bridging-Knoten, z. B. RSTP. •...
Seite 363
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: IEEEC37238ClockAccuracyValue Objekt: ieeeC37238DefaultDSClkAccuracy OID: 1.3.111.3.37.238.9999.1.1.5 Definition: ClockAccuracy der lokalen Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: IEEEC37238ClockAccuracyValue Objekt: ieeeC37238DefaultDSClkClass OID: 1.3.111.3.37.238.9999.1.1.4 Definition: ClockClass der lokalen Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: ClockIdentity Objekt: ieeeC37238DefaultDSClkIdentity...
Seite 364
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der PTP-Ports am Gerät. Für eine Ordinary Clock muss dieser Wert 1 sein. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemDefaultReqdGroup Syntax: Integer Objekt: ieeeC37238DefaultDSOfsScdLogVar OID: 1.3.111.3.37.238.9999.1.1.6 Definition: Dieser Wert ist skaliert, Darstellung des Versatzes als Schätzwert der PTP-Varianz.
Seite 365
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: ieeeC37238EventsPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238EventOtherProfileDetect OID: 1.3.111.3.37.238.9999.0.0.6.0 Definition: Gibt an, dass ein anderes PTP-Profil als C37.238 erkannt wurde. Hinweis Diese Benachrichtigung wird nicht unterstützt. Gruppe: ieeeC37238EventsPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238EventPortStateChange OID: 1.3.111.3.37.238.9999.0.0.4.0 Definition: Gibt an, dass sich der Zustand des Ports verändert hat. Hinweis Diese Benachrichtigung wird nicht unterstützt.
Seite 366
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Priority1-Attribut der Grandmaster-Uhr. Gruppe: Zugriff: Nur Lesezugriff ieeeC37238SystemClockParentGroup Syntax: Gauge32 Objekt: ieeeC37238ParentDSGMPriority2 OID: 1.3.111.3.37.238.9999.1.3.11.0 Definition: Priority2-Attribut der Grandmaster-Uhr. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238SystemClockParentGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238ParentDSGMTimeInacc Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.3.13.0 Definition: NetworkTimeInaccuracy, die in IEEE_C37_238 TLV empfangen wurde, in Nanosekunden.
Seite 367
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • Die Uhr berechnet statistisch gültige Schätzwerte für die parentDS.observedParentOffsetScaledLog-Varianz und die parentDS.observedParentClockPhaseChangeRate-Teilnehmer. Sonst False. Die Initialisierungswert muss FALSE sein. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TCDefaultDSClkIdentity Syntax: ClockIdentity OID: 1.3.111.3.37.238.9999.1.6.1 Definition: ClockIdentity der lokalen Uhr. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: ieeeC37238TCDefaultDSCurGMaster...
Seite 368
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: NetworkTimeInaccuracy, die in IEEE_C37_238 TLV empfangen wurde. Gruppe: ieeeC37238TCPropertiesGroup Zugriff: Nur Lesezugriff Objekt: Syntax: Gauge32 ieeeC37238TCDefaultDSNumberPorts OID: 1.3.111.3.37.238.9999.1.6.2 Definition: Anzahl der PTP-Ports am Gerät. Gruppe: ieeeC37238TCPropertiesGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238TCDefaultDSPriDomain Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.111.3.37.238.9999.1.6.4 Definition: Domainnummer der primären Syntonisationsdomain.
Seite 369
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: True, wenn die die Zeitskala bestimmende Frequenz auf eine primäre Referenz rückführbar ist, sonst False. Gruppe: ieeeC37238SystemTimePropGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: ieeeC37238TimePropDSLeap59 Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.3 Definition: True gibt an, dass die letzte Minute des aktuellen UTC-Tages 59 Sekunden umfasst.
Seite 370
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Der Wert von displayName muss der Textname der alternativen Zeitskala sein. Gruppe: ieeeC37238SystemTimePropGroup Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC Objekt: Zugriff: nicht implementiert ieeeC37238TimePropDSLocalTNtJump Syntax: Integer OID: 1.3.111.3.37.238.9999.1.4.11 Definition: Der Sekundenteil an der Zeit des Sendeknotens zu dem Zeitpunkt, an dem die nächste Lücke auftreten wird.
Seite 371
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.5.1.9 Definition: Die vom Port verwendete Option zur Messung der Ausbreitungsverzögerung. Für IEEE C37.238-konforme Implementierungen muss dieser Wert 2 sein (p2p). Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: nicht implementiert Objekt: ifIeeeC37238PortDSDlyAsymmetry Syntax: Integer OID: 1.3.111.3.37.238.9999.1.5.1.13 Definition: Asymmetrie der Pfadverzögerung.
Seite 372
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.5.1.4 Definition: Der aktuelle Zustand der PTP-Protokoll-Engine, die diesem Port zugewiesen ist. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSPriority Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.5.1.17 Definition: Gibt die verwendete VLAN-Tag-Priorität an. Gruppe: Agent-Fähigkeit: RC-IEEEC37-238-MIB-AC ieeeC37238PortDataSetGlobalGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238PortDSProfileId...
Seite 373
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.111.3.37.238.9999.1.7.1.3 Definition: Der Logarithmus zur Basis 2 des minPdelayReqInterval. Gruppe: ieeeC37238TCPortDataSetGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238TCPortDSMPathPDly Syntax: IEEEC37238TimeInterval OID: 1.3.111.3.37.238.9999.1.7.1.5 Definition: Schätzwert der aktuellen Ausbreitungsverzögerung in einer Richtung. Gruppe: ieeeC37238TCPortDataSetGroup Zugriff: Nur Lesezugriff Objekt: ifIeeeC37238TCPortDSPortNumber Syntax: Gauge32 OID: 1.3.111.3.37.238.9999.1.7.1.2 Definition: Portnummer des lokalen Ports.
Seite 374
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung entsprechend dem Umfang begrenzen, in dem bereits Speicher von den aktuellen Werten für andere Schnittstellen belegt ist. Hinweis Die String-Länge ist auf 15 Zeichen begrenzt. Gruppe: IfGeneralInformationGroup Agent-Fähigkeit: RC-IF-MIB-AC Objekt: IfConnectorPresent Zugriff: Nur Lesezugriff Syntax: Integer OID: .1.3.6.1.2.1.31.1.1.1.17.1 Definition: Dieses Objekt hat den Wert true(1), wenn die Teilschicht der Schnittstelle über einen physischen Verbinder verfügt, sonst hat es den Wert...
Seite 375
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung von ifInOctets. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfHCInUcastPkts Definition: Counter64 OID: .1.3.6.1.2.1.31.1.1.1.7.1 Definition: Anzahl der von dieser Teilschicht an eine höhere (Teil-)Schicht gelieferten Pakete, die nicht an eine Multicast- oder Broadcast-Adresse...
Seite 376
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung verworfener oder nicht gesendeter Pakete. Dieses Objekt ist eine 64-Bit- Version von ifOutUcastPkts. Gruppe: IfGeneralInformationGroup Zugriff: Nur Lesezugriff Objekt: IfHighSpeed Syntax: Gauge32 OID: .1.3.6.1.2.1.31.1.1.1.15.1 Definition: Schätzung der aktuellen Bandbreite der Schnittstelle in 1.000.000 Bits pro Sekunde. Wenn dieses Objekt einen Wert n meldet, liegt die Geschwindigkeit der Schnittstelle in einem Bereich von n-500,000 bis n+499,999.
Seite 377
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Protokoll geliefert werden konnten. Bei zeichenorientierten Schnittstellen oder Schnittstellen mit fester Länge die Anzahl eingehender Sendeeinheiten, die Fehler enthielten, sodass sie nicht an ein übergeordnetes Protokoll geliefert werden konnten. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
Seite 378
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Wert von sysUpTime zu dem Zeitpunkt, als die Schnittstelle in ihren aktuellen Betriebszustand eingetreten ist. Wurde der aktuelle Zustand vor der letzten Reinitialisierung des lokalen Netzwerkmanagement- Subsystems eingetragen, enthält dieses Objekt einen Nullwert. Gruppe: IfGeneralInformationGroup Zugriff: Lese-Schreibzugriff Objekt: IfLinkUpDownTrapEnable Syntax: Integer...
Seite 379
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung von Netzwerkverkehr ist; der Zustand sollte nach dormant(5) wechseln, wenn die Schnittstelle auf externe Aktionen wartet (zum Beispiel wenn eine serielle Leitung auf eine eingehende Verbindung wartet); er sollte nur dann im Zustand down(2) bleiben, wenn ein Fehler vorliegt, der ihn an einem Wechsel in Zustand up(1) hindert;...
Seite 380
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden. Gruppe: IfVHCPacketGroup Zugriff: Nur Lesezugriff Objekt: IfOutOctets Syntax: Counter32 OID: .1.3.6.1.2.1.2.2.1.16.1 Definition: Gesamtzahl der aus der Schnittstelle übertragenen Pakete, einschließlich Framing-Zeichen. Lücken in der Reihe der Zählerwerte können bei der Reinitialisierung des Managementsystems auftreten sowie bei anderen Gelegenheiten, die mit dem Wert von ifCounterDiscontinuityTime angegeben werden.
Seite 381
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.2.2.1.5.1 Definition: Schätzung der aktuellen Bandbreite der Schnittstelle in Bits pro Sekunde. Für Schnittstellen, deren Bandbreite sich nicht verändert oder für die keine genaue Schätzung möglich ist, sollte dieses Objekt die Nennbandbreite enthalten. Ist die Bandbreite der Schnittstelle größer als der von diesem Objekt anzeigbare maximale Wert, sollte dieses Objekt den maximalen Wert (4.294.967.295) anzeigen und für die Meldung der Geschwindigkeit der Schnittstelle muss ifHighSpeed verwendet werden.
Seite 382
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der empfangenen ICMP-Meldungen "Echo Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpInEchos Syntax: Counter32 OID: .1.3.6.1.2.1.5.8 Definition: Anzahl der empfangenen ICMP-Meldungen "Echo (request)". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpInErrors Syntax: Counter32 OID: .1.3.6.1.2.1.5.2 Definition: Anzahl der von der Einheit empfangenen ICMP-Meldungen, die als Meldungen mit ICMP-spezifischen Fehlern (fehlerhafte ICMP- Prüfsummen, falsche Länge usw.) erkannt wurden.
Seite 383
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.5.26 Definition: Anzahl der gesendeten ICMP-Meldungen "Address Mask Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutDestUnreachs Syntax: Counter32 OID: .1.3.6.1.2.1.5.16 Definition: Anzahl der gesendeten ICMP-Meldungen "Destination Unreachable". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutEchoReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.22 Definition: Anzahl der gesendeten ICMP-Meldungen "Echo Reply".
Seite 384
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: icmpOutTimestampReps Syntax: Counter32 OID: .1.3.6.1.2.1.5.24 Definition: Anzahl der gesendeten ICMP-Meldungen "Timestamp Reply". Gruppe: icmpGroup Zugriff: Nur Lesezugriff Objekt: icmpOutTimestamps Syntax: Counter32 OID: .1.3.6.1.2.1.5.23 Definition: Anzahl der gesendeten ICMP-Meldungen "Timestamp (request)". Gruppe: ipGroup Zugriff: Nur Lesezugriff Objekt: ipAdEntAddr Syntax: IpAddress OID: .1.3.6.1.2.1.4.20.1.1.192.168.0.180...
Seite 385
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Standardwert, der im Time-To-Live-Feld des IP-Headers in Datagrammen aus dieser Einheit eingefügt wird, wenn vom Transportschichtprotokoll kein TTL-Wert geliefert wird. Hinweis Der Schreibzugriff wird nicht unterstützt. Gruppe: ipGroup Agent-Fähigkeit: RC-IP-MIB-AC Objekt: ipForwarding Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.3.6.1.2.1.4.1.0 Definition: Angabe, ob diese Einheit als IP-Router für die Weiterleitung von...
Seite 386
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.4.5.0 Definition: Anzahl der eingehenden Datagramme, die verworfen wurden, weil die IP-Adresse im Zielfeld ihres IP-Headers keine gültige Adresse war, die an dieser Einheit empfangen wird. Dieser Zählwert schließt ungültige Adressen (z. B. 0.0.0.0) und Adressen nicht unterstützter Klassen (z. B. Klasse E) ein.
Seite 387
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: ipNetToMediaNetAddress Syntax: IpAddress OID: .1.3.6.1.2.1.4.22.1.3.1002.192.168.0.254 Definition: IpAddress, die der medienabhängigen physical-Adresse entspricht. Gruppe: ipGroup Zugriff: Lesen-Erstellen Objekt: ipNetToMediaPhysAddress Syntax: String OID: .1.3.6.1.2.1.4.22.1.2.1002.192.168.0.254 Definition: Medienabhängige physical-Adresse. Gruppe: ipGroup Zugriff: Lesen-Erstellen Objekt: ipNetToMediaType Syntax: Integer OID: .1.3.6.1.2.1.4.22.1.4.1002.192.168.0.254 Definition: Art der Zuordnung.
Seite 388
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der vom IP-Reassembly-Algorithmus erkannten Fehler (aus beliebigem Grund: Zeitüberschreitung, Fehler usw.). Zu beachten ist, dass dieser Wert nicht zwingend die verworfenen IP-Fragmente angibt, da bei manchen Algorithmen (insbesondere dem Algorithmus in RFC 815) die Anzahl der Fragmente nicht mehr durchgängig nachverfolgbar ist, weil sie beim Empfang zusammengeführt werden.
Seite 389
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocChassisIdSubtype Syntax: Integer OID: .1.0.8802.1.1.2.1.3.1.0 Definition: Art der verwendeten Codierung für die Kennzeichnung des Gehäuses im lokalen System. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocManAddrIfId...
Seite 390
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: lldpLocPortIdSubtype Syntax: Integer OID: .1.0.8802.1.1.2.1.3.7.1.2.1 Definition: Typ der Portkennungscodierung im zugehörigen lldpLocPortId- Objekt. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocSysCapEnabled Syntax: Hex-String OID: .1.0.8802.1.1.2.1.3.6.0 Definition: Bitmapwert zur Kennzeichnung, welche Systemkapazitäten im lokalen System aktiviert sind. Gruppe: lldpLocSysGroup Zugriff: Nur Lesezugriff Objekt: lldpLocSysCapSupported...
Seite 391
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: lldpConfigRxGroup Agent-Fähigkeit: RC-LLDP-MIB-AC Objekt: lldpNotificationInterval Zugriff: Lese-Schreibzugriff Syntax: Integer OID: .1.0.8802.1.1.2.1.1.5.0 Definition: Dieses Objekt steuert die Übertragung von LLDP- Benachrichtigungen. Der Agent darf nicht mehr als ein lldpRemTablesChange notification-event im angegebenen Zeitraum generieren, wobei ein notification-event die Übertragung eines einzelnen PDU-Benachrichtigungstyps an eine Liste von Benachrichtigungszielen bezeichnet.
Seite 392
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.1.6.1.4.1 Definition: Das als Bitmap angegebene Objekt lldpPortConfigTLVsTxEnable umfasst den Basissatz an LLDP-TLVs, deren Übertragung auf dem lokalen LLDP-Agent durch das Netzwerkmanagement erlaubt ist. Jedes Bit der Bitmap entspricht einem TLV-Typ, der zu einem bestimmten optionalen TLV gehört.
Seite 393
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Enumerationswert zur Kennzeichnung des Nummerierungsverfahren für Schnittstellen für die Festlegung der Schnittstellennummer im Remote-System. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Objekt: lldpRemManAddrOID Syntax: OID OID: .1.0.8802.1.1.2.1.4.2.1.5.6036.6.1.1.4.192.168.0.33 Definition: OID-Wert zur Kennzeichnung des Typs der Hardware- Komponente oder Protokolleinheit zu der vom Remote-System-Agent angezeigten Managementadresse.
Seite 394
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.0.8802.1.1.2.1.4.1.1.10.3496.7.1 Definition: Stringwert für die Identifizierung der Systembeschreibung des Remote-Systems. Gruppe: lldpRemSysGroup Zugriff: Nur Lesezugriff Objekt: lldpRemSysName Syntax: String OID: .1.0.8802.1.1.2.1.4.1.1.9.3496.7.1 Definition: Stringwert für die Identifizierung des Systemnamens des Remote-Systems. Gruppe: lldpNotificationsGroup Syntax: String Objekt: lldpRemTablesChange OID: 1.0.8802.1.1.2.0.0.1.0 Definition: Wenn sich der Wert von lldpStatsRemTableLastChangeTime...
Seite 395
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung zugehörigen Tabellen an einem bestimmten Port vollständig ungültig geworden (veraltet) ist. Ein teilweises Veralten ist nicht zulässig und darf daher den Wert dieses Zählers nicht verändern. Gruppe: lldpStatsRxGroup Zugriff: Nur Lesezugriff Objekt: lldpStatsRxPortFramesDiscardedTotal Syntax: Counter32 OID: .1.0.8802.1.1.2.1.2.7.1.2.1 Definition: Anzahl der LLDP-Frames, die von diesem LLDP-Agent am angegebenen Port empfangen und aus irgendeinem Grund verworfen...
Seite 396
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung wurden. Der empfohlene Wert für lldpTxDelay wird durch folgende Gleichung festgelegt: 1 <= lldpTxDelay <= (0,25 * lldpMessageTxInterval) Der Standardwert für das Objekt lldpTxDelay ist 2 Sekunden. Der Wert dieses Objekts muss nach einer Reinitialisierung des Managementsystems aus dem nicht-flüchtigen Speicher wiederhergestellt werden.
Seite 397
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: qBridgeServiceRequirementsGroup Zugriff: Lese-Schreibzugriff Objekt: Syntax: Hex-String dot1qForwardUnregisteredForbiddenPorts OID: .1.3.6.1.2.1.17.7.1.2.5.1.3.22 Definition: Liste der durch das Management in diesem VLAN konfigurierten Ports, für die das Service-Requirement-Attribut "Forward Unregistered Multicast Groups" möglicherweise nicht dynamisch von GMRP registriert wird.
Seite 398
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Maximale Anzahl an IEEE 802.1Q VLANs, die dieses Gerät unterstützt. Gruppe: qBridgeBaseGroup Zugriff: Nur Lesezugriff Objekt: dot1qMaxVlanId Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.1.2.0 Definition: Maximale IEEE 802.1Q VLAN-ID, die dieses Gerät unterstützt. Gruppe: qBridgeVlanStaticGroup Zugriff: Nur Lesezugriff Objekt: dot1qNextFreeLocalVlanIndex Syntax: Integer OID: .1.3.6.1.2.1.17.7.1.4.4.0...
Seite 399
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Zustand der GVRP-Operation an diesem Port. Wert enabled(1) gibt an, dass GVRP an diesem Port aktiviert ist, wenn dot1qGvrpStatus ebenfalls für dieses Gerät aktiviert ist. Ist Wert disabled(2) gesetzt, aber dot1qGvrpStatus immer noch für das Gerät aktiviert, wird GVRP an diesem Port deaktiviert: Empfangene GVRP-Pakete werden dann stumm verworfen und es werden keine GVRP-Registrierungen von anderen Ports weitergeleitet.
Seite 400
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Status dieses Eintrags. Die Werte haben folgende Bedeutung: • other(1) - keine der folgenden. Dies ist beispielsweise der Fall, wenn ein anderes MIB-Objekt (nicht die entsprechende Instanz von dot1qTpFdbPort und kein Eintrag in der dot1qStaticUnicastTable) verwendet wird, um zu bestimmen, ob und wie Frames, die an den Wert der entsprechenden Instanz von dot1qTpFdbAddress adressiert sind, weitergeleitet werden.
Seite 401
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: .1.3.6.1.2.1.17.7.1.4.2.1.3 Definition: Die von diesem VLAN verwendete Filtering Database. Dies ist einer der dot1qFdbId-Werte in Tabelle dot1qFdbTable. Dieser Wert wird vom Gerät bei der Erstellung des VLANs automatisch zugewiesen: entweder dynamisch von GVRP oder durch das Management in dot1qVlanStaticTable. Die Zuweisung dieses Werts folgt den Lernbedingungen, die für dieses VLAN in dot1qLearningConstraintsTable festgelegt sind.
Seite 402
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Liste der Ports, die Egress-Pakete für dieses VLAN als ungetaggt übertragen sollen. Der Standardwert dieses Objekts für das Standard-VLAN (dot1qVlanIndex = 1) ist ein String mit entsprechender Länge, der alle Ports einschließt. Es ist kein Standardwert für andere VLANs angegeben. Wenn ein Geräte-Agent die eingestellten Ports nicht unterstützen kann, wird das Setzen mit einem Fehler abgelehnt.
Seite 403
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung gleich diesem Grenzwert ist, und der zugehörige alarmStartupAlarm gleich fallingAlarm(2) oder risingOrFallingAlarm(3) ist. Nachdem ein "fallendes" Ereignis generiert ist, kann ein weiteres Ereignis erst generiert werden, wenn der Abtastwert über diesen Grenzwert steigt und alarmRisingThreshold erreicht.
Seite 404
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung beim letzten Abtastintervall kleiner als dieser Grenzwert war, wird ein einzelnes Ereignis erzeugt. Ein einzelnes Ereignis wird auch dann erzeugt, wenn der erste Abtastwert, nachdem dieser Eintrag gültig wird, größer oder gleich diesem Grenzwert ist, und der zugehörige alarmStartupAlarm gleich risingAlarm(1) oder risingOrFallingAlarm(3) ist.
Seite 405
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: rmonAlarmGroup Zugriff: Lesen-Erstellen Objekt: AlarmVariable Syntax: OID OID: 1.3.6.1.2.1.16.3.1.1.3.1 Definition: Die Objektkennung der Variablen, die abzutasten ist. Nur Variablen, die sich in einen primitiven Datentyp ASN.1 Integer (Integer, Integer32, Counter32, Counter64, Gauge oder TimeTicks) auflösen, können abgetastet werden.
Seite 406
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl der in diesem Abtastintervall empfangenen Pakete, die eine Länge (ohne Framing-Bits, aber einschließlich FCS-Oktetten) zwischen 64 und 1518 Oktetten inklusive hatten, aber bei denen entweder eine fehlerhafte Frame Check Sequence (FCS) mit einer integralen Anzahl Oktette (FCS Error) oder eine fehlerhafte FCS mit einer nicht-integralen Anzahl Oktette (Alignment Error) erkannt wurde.
Seite 407
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung eine fehlerhafte FCS mit einer nicht-integralen Anzahl Oktette (Alignment Error) erkannt wurde. Diese Definition für Jabber weicht von der Definition in IEEE-802.3 Section 8.2.1.5 (10BASE5) und Section 10.3.1.4 (10BASE2) ab. In diesen Dokumenten wird Jabber definiert als Bedingung, in der ein beliebiges Paket 20 ms überschreitet.
Seite 408
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Beste Schätzung der mittleren Netzwerkauslastung der physischen Schicht an dieser Schnittstelle während dieses Abtastintervalls, in Hundertstel Prozent. Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsBroadcastPkts Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.6.1 Definition: Gesamtzahl der empfangenen guten Pakete, die an die Broadcast-Adresse gerichtet waren.
Seite 409
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Eine im Betrieb steckbare Ethernet-Karte könnte gezogen und durch eine Token-Ring-Karte ersetzt worden sein. In diesem Fall wird empfohlen, dass dieser Eintrag ungültig gemacht wird, wenn der Agent eine solche Änderung erkennt. Dieses Objekt darf nicht geändert werden, wenn das zugehörige Objekt etherStatsStatus valid(1) lautet.
Seite 410
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Definition: Gesamtzahl der empfangenen guten Pakete, die an eine Multicast-Adresse gerichtet waren. Diese Zahl schließt keine Pakete ein, die an die Broadcast-Adresse adressiert waren. Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsOctets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.4.1 Definition: Gesamtzahl der Datenoktette (einschließlich jener in fehlerhaften Paketen), die im Netzwerk empfangen wurden (ohne Framing-Bits, aber einschließlich FCS-Oktetten).
Seite 411
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.1.1.1.16.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter Pakete), die eine Länge von 128 bis einschließlich 255 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten). Gruppe: rmonEtherStatsGroup Zugriff: Nur Lesezugriff Objekt: etherStatsPkts256to511Octets Syntax: Counter32 OID: 1.3.6.1.2.1.16.1.1.1.17.1 Definition: Gesamtzahl empfangener Pakete (einschließlich fehlerhafter Pakete), die eine Länge von 256 bis einschließlich 511 Oktetten hatten (ohne Framing-Bits, aber einschließlich FCS-Oktetten).
Seite 412
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: eventCommunity Zugriff: Lesen-Erstellen Syntax: String OID: 1.3.6.1.2.1.16.9.1.1.4.1 Definition: Wenn ein SNMP-Trap gesendet werden muss, wird er an die durch diese Oktettkette spezifizierte SNMP-Community gesendet. Für dieses Objekt wird eine Zeichenkette mit bis zu 30 Zeichen unterstützt. Gruppe: rmonEventGroup Agent-Fähigkeit: RC-RMON-MIB-AC Objekt: eventDescription...
Seite 413
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.16.9.1.1.3.1 Definition: Die Art der Benachrichtigung, die die Sonde zu diesem Ereignis macht. Bei "log" wird in der Log-Tabelle ein Eintrag für jedes Ereignis vorgenommen. Bei "snmp_trap" wird ein SNMP-Trap an eine oder mehrere Management-Stationen gesendet.
Seite 414
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung ein Eintrag Daten aus Schnittstelle #1 empfangen soll, würde für dieses Objekt ifIndex 1 gesetzt. Die Statistik in dieser Gruppe umfasst alle Pakete im lokalen Netzwerksegment, das zu der bezeichneten Schnittstelle gehört. Ein Agent kann angeben oder nicht, ob grundsätzliche Änderungen an den Schnittstellenmedien aufgetreten sind und dieser Eintrag daher ungültig gemacht werden muss.
Seite 415
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: rmonEventGroup Zugriff: Nur Lesezugriff Objekt: logDescription Syntax: String OID: 1.3.6.1.2.1.16.9.2.1.4.1 Definition: Implementierungsabhängige Beschreibung des Ereignisses, das diesen Log-Eintrag aktiviert hat. Gruppe: rmonEventGroup Zugriff: Nur Lesezugriff Objekt: logEventIndex Syntax: Integer OID: 1.3.6.1.2.1.16.9.2.1.1.1 Definition: Ereigniseintrag, der diesen Log-Eintrag generiert hat. Der mit einem bestimmten Wert in diesem Index gekennzeichnete Log-Eintrag gehört zu dem eventEntry, der mit dem gleichen Wert von eventIndex bezeichnet wird.
Seite 416
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Netzwerkmanagementsystem kann daher vorübergehend andere Werte erkennen als die zuvor eingestellten. Gruppe: rs232AsyncGroup Zugriff: Lese-Schreibzugriff Objekt: rs232AsyncPortBits Syntax: Integer OID: 1.3.6.1.2.1.10.33.2.1.5.1.4 Definition: Bitzahl des Ports in einem Zeichen. Gruppe: rs232AsyncGroup Zugriff: Nur Lesezugriff Objekt: rs232AsyncPortFramingErrs Syntax: Counter32 OID: 1.3.6.1.2.1.10.33.2.1.5.1.2 Definition: Gesamtzahl der Zeichen mit einem Framing-Fehler, die aus dem...
Seite 417
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.10.33.2.1.6.1.3 Definition: Identifikation eines Hardwaresignals wie folgt: • rts: Request To Send • cts: Clear To Send • dsr: Data Set Ready • dtr: Data Terminal Ready • ri: Ring Indicator • dcd: Received Line Signal Detector •...
Seite 418
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • scts: Secondary Clear to Send • sdcd: Secondary Received Line Signal Detector Gruppe: rs232Group Zugriff: Nur Lesezugriff Objekt: rs232OutSigPortIndex Syntax: Integer OID: 1.3.6.1.2.1.10.33.2.1.4.101 Definition: Wert von rs232PortIndex für den Port, zu dem dieser Eintrag gehört.
Seite 419
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.2.1.11.6.0 Definition: Anzahl der Ausgangssignale für den Port in der Ausgangssignaltabelle (rs232PortOutSigTable). Die Tabelle enthält Einträge nur für Signale, die die Software erkennen kann und deren Beobachtung hilfreich ist. Gruppe: rs232Group Zugriff: Lese-Schreibzugriff Objekt: rs232PortOutSpeed Syntax: Integer OID: 1.3.6.1.2.1.11.4.0 Definition: Ausgangsschwindigkeit des Ports, in Bit pro Sekunde.
Seite 420
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung forceFalse(1) gibt an, dass dieser Port immer als Port mit einer gemeinsamen Medienverbindung behandelt werden soll. Ein Wert auto(2) gibt an, dass dieser Port als Port mit Punkt-zu-Punkt-Verbindung gilt, wenn er ein Aggregator ist und alle seine Mitglieder aggregierbar sind oder wenn die MAC-Einheit für Vollduplex-Betrieb konfiguriert ist, und zwar entweder durch Autonegotiation oder durch Managementmittel.
Seite 421
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung werden, wenn künftige Versionen des Protokolls zur Verfügung gestellt werden. Der Wert dieses Objekts MUSS auch bei Reinitialisierungen des Managementsystems erhalten bleiben. SNMP-FRAMEWORK-MIB Gruppe/Objekt Beschreibung Gruppe: snmpEngineGroup Zugriff: Nur Lesezugriff Objekt: snmpEngineBoots Syntax: Integer OID: 1.3.6.1.2.1.11.31.0 Definition: Gibt an, wie oft die SNMP-Engine sich seit der letzten Konfiguration von snmpEngineID selbst neu initialisiert hat.
Seite 422
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung OID: 1.3.6.1.6.3.15.1.2.2.1.8.11.128.0.58.156.3.0.10.220.0.128.72.4.97.112.118.51 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie außerhalb des Fensters der autoritativen SNMP-Engine erschienen. Gruppe: usmMIBBasicGroup Zugriff: Nur Lesezugriff Objekt: usmStatsUnknownEngineIDs Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.2.2.1.11 Definition: Die Gesamtzahl der von der SNMP-Engine empfangenen Pakete, die verworfen wurden, weil sie auf eine snmpEngineID verwiesen, die der SNMP-Engine unbekannt war.
Seite 423
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Wenn die Änderung des Schlüssels für einen anderen Benutzer ausgeführt wird: • 3) SET(usmUserSpinLock.0=sValue, usmUserAuthKeyChange=kcValue usmUserPublic=randomValue) Wenn Sie den Schlüssel für sich selbst ändern: • 4) SET(usmUserSpinLock.0=sValue, usmUserOwnAuthKeyChange=kcValue usmUserPublic=randomValue) Wird eine Antwort mit Fehlerstatus noError erhalten, war der SET-Vorgang erfolgreich und der neue Schlüssel ist aktiv.
Seite 424
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Sie werden unabhängig vom aktuellen Wert kopiert. Beim Kopieren werden die anfänglichen Werte des geheimen Authentifizierungsschlüssels (authKey) und des geheimen Verschlüsselungsschlüssels (privKey) des neuen Benutzers ferner auf die gleichen Werte wie die entsprechenden geheimen Parameter des "clone-from"-Benutzers gesetzt, damit der KeyChange-Prozess beim Anlegen des neuen Benutzers ordnungsgemäß...
Seite 425
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung usmUserEngineID identifizierten SNMP-Engine über eine Einweg-Funktion geändert wird. Das zugehörige Protokoll ist usmUserPrivProtocol. Der zugehörige geheime Schlüssel ist der geheime Verschlüsselungsschlüssel des Benutzers (privKey). Der zugehörige Hash-Algorithmus ist der Algorithmus, der vom usmUserAuthProtocol des Benutzers verwendet wird. Beim Anlegen eines neuen Benutzers ist dies ein Fehler inconsistentName für einen SET-Vorgang mit Verweis auf dieses Objekt, sofern es nicht zuvor oder gleichzeitig mit einem SET-Vorgang an der entsprechenden...
Seite 426
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung umgekehrt über die Identitätsfunktion, sodass der securityName der gleiche wie der userName ist. Gruppe: usmMIBBasicGroup Zugriff: Lese-Schreibzugriff Objekt: usmUserSpinLock Syntax: Integer OID: 1.3.6.1.6.3.16.1.2.1.5.2.7.112.114.105.118.97.116.101 Definition: Advisory Lock, das es mehreren kooperierenden Command Generator Applikationen erlaubt, ihre Mittel zu koordinieren, um Geheimnisse in der Tabelle usmUserTable zu ändern.
Seite 427
Referenz 15.1.1 Unterstützte Standard-MIBs SNMPv2-MIB Gruppe/Objekt Beschreibung Gruppe: snmpBasicNotificationsGroup Zugriff: 0 Objekt: AuthenticationFailure Syntax: — OID: 1.3.6.1.6.3.1.1.5.5 Definition: Ein "authenticationFailure"-Trap bedeutet, dass die SNMPv2- Einheit in ihrer Rolle als Agent eine Protokollnachricht empfangen hat, die nicht ordnungsgemäß authentifiziert wurde. Während alle Implementierungen von SNMPv2 in der Lage sein müssen, diesen Trap zu generieren, gibt Objekt snmpEnableAuthenTraps an, ob dieser Trap generiert wird.
Seite 428
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ziel auf eine Weise fehlgeschlagen ist (außer wegen Timeout), dass keine Response-PDU zurückgegeben werden konnte. Gruppe: snmpSetGroup Zugriff: Lese-Schreibzugriff Objekt: snmpSetSerialNo Syntax: Integer OID: 1.3.6.1.2.1.1.7.0 Definition: Advisory Lock, das es mehreren kooperierenden SNMPv2- Einheiten, die alle eine Managerrolle ausüben, erlaubt, die Verwendung des SET-Vorgangs für SNMPv2 zu koordinieren.
Seite 429
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Ist der Name unbekannt, ist der Wert eine leere Zeichenkette. Für dieses Objekt wird eine Zeichenkette mit bis zu 24 Zeichen unterstützt. Gruppe: systemGroup Zugriff: Nur Lesezugriff Objekt: sysObjectID Syntax: String OID: .1.3.6.1.2.1.6.13.1.4.0.0.0.0.22.0.0.0.0.0 Definition: Verbindliche Herstellerkennzeichnung des in der Einheit enthaltenen Netzwerkmanagement-Subsystems.
Seite 430
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung • Layer 4: End-to-End (z. B. Unterstützung des TCP) • Layer 7: Applikationen (z. B. Unterstützung des SMTP) Für Systeme mit OSI-Protokollen können auch Layer 5 und 6 gezählt werden. Gruppe: systemGroup Zugriff: Nur Lesezugriff Objekt: sysUpTime Syntax: Timeticks OID: .1.3.6.1.2.1.6.17.0...
Seite 431
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung geändert werden können: Der Wert dieses Objekts wirkt sich nicht darauf aus, ob andere Objekte in dieser Zeile geändert werden können. Gruppe: vacmBasicGroup Zugriff: Nur Lesezugriff Objekt: vacmAccessStorageType Syntax: Integer Definition: Speichertyp für diese konzeptionelle Zeile (Conceptual row). Konzeptionelle Zeilen (Conceptual rows) mit dem Wert permanent müssen keinen Schreibzugriff auf Spaltenobjekte in der Zeile gewähren.
Seite 432
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Wechselwirkungen mit anderen Verwendungen der Ansicht geachtet werden. Der Wert für vacmViewSpinLock sollte abgefragt werden. Der Name der Ansicht, die erstellt werden soll, sollte eindeutig sein; um dies zu gewährleisten, sollte der SNMP Command Generator die Tabelle vacmViewTreeFamilyTable hinzuziehen.
Seite 433
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Gruppe: vacmBasicGroup Zugriff: Nur Lesezugriff Objekt: vacmViewTreeFamilyType Syntax: Integer Definition: Gibt an, ob die entsprechenden Instanzen von vacmViewTreeFamilySubtree und vacmViewTreeFamilyMask eine Familie von Teilbäumen für die Ansicht festlegen, die in der MIB-Ansicht enthalten oder daraus ausgeschlossen ist. TCP-MIB Gruppe/Objekt Beschreibung...
Seite 434
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung kann daher eine Antwort badValue zurückgeben, wenn eine Management- Station versucht, dieses Objekt auf einen anderen Wert einzustellen. Setzt eine Management-Station dieses Objekt auf den Wert deleteTCB(12), führt dies dazu, dass der TCB (gemäß Definition in RFC 793) in der entsprechenden Verbindung am verwalteten Knoten gelöscht wird, wodurch die Verbindung sofort beendet wird.
Seite 435
Referenz 15.1.1 Unterstützte Standard-MIBs Gruppe/Objekt Beschreibung Objekt: tcpPassiveOpens Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.1.6.0 Definition: Gibt an, wie oft TCP-Verbindungen direkt aus Zustand LISTEN in Zustand SYN-RCVD gewechselt haben. Gruppe: tcpGroup Zugriff: Nur Lesezugriff Objekt: tcpRetransSegs Syntax: Counter32 OID: 1.3.6.1.6.3.15.1.1.2.0 Definition: Gibt an, wie oft TCP-Verbindungen direkt aus Zustand LISTEN in Zustand SYN-RCVD gewechselt haben.
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe/Objekt Beschreibung Definition: Anzahl empfangener UDP-Datagramme, die aus anderen Gründen als einer fehlenden Applikation am Zielport nicht geliefert werden konnten. Gruppe: udpGroup Zugriff: Nur Lesezugriff Objekt: udpLocalAddress Syntax: IpAddress OID: 1.3.6.1.6.3.15.1.2.2.1.5.11.128.0.58.156.3.0.10.220.0.128.72.4.97.112.118.51 Definition: Die lokale IP-Adresse für diesen UDP-Hörer. Bei einem UDP-Hörer, der Datagramme für jede zum Knoten gehörende IP-Schnittstelle annehmen kann, wird ein Wert 0.0.0.0 verwendet.
Seite 437
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs • RUGGEDCOM-MC30-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-MC30-MIB" (Seite 424). • RUGGEDCOM-NTP-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-NTP-MIB" (Seite 424). • RUGGEDCOM-POE-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-POE-MIB" (Seite 425). • RUGGEDCOM-PTP1588-MIB Weitere Informationen finden Sie unter "RUGGEDCOM-PTP1588- MIB"...
Seite 438
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: IP-Adresse des RADIUS-Servers. rcRadiusBaseGroup rcRadiusServerMaxRetry Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.14.1.1.1.1.4 Definition: Maximale Anzahl der Versuche, die der Authenticator im Fehlerfall unternimmt, um den RADIUS- Server für die Authentifizierung des Benutzers zu kontaktieren.
Seite 439
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.14.2.1.1.1.5 Definition: Die Zeit in Millisekunden, die der Authenticator auf eine Antwort vom TACACS-Server wartet. rcTacacsNotifyGroup tacacsServiceAvailableChange OID: 1.3.6.1.4.1.15004.5.23 Definition: Benachrichtigung, die generiert wird, wenn sich der Status des TACACS Service ändert. RUGGEDCOM-DIGITAL-INPUTS-MIB Gruppe(n) Objekt...
Seite 440
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.8.1.1.1.1 Definition: ID des physischen Digitaleingangs des Geräts, für das dieser Eintrag Konfigurationseinstellungen enthält. Zugriff: Nur Lesezugriff rcDigitalInputsTableGroup rcDiInputState Syntax: RcLowOrHigh OID: 1.3.6.1.4.1.15004.4.8.1.1.1.7.1 Definition: Der aktuelle aus der Hardware ausgelesene Zustand des Digitaleingangs. RUGGEDCOM-GPS-MIB Gruppe(n) Objekt...
Seite 441
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Zeitintervall ab, ohne dass der Empfang aufgebaut wurde, verteilt das System die Zeit mit Hilfe der lokalen Uhr. rcGpsBaseGroup01 rcGpsLongtitude Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.9.1.7.0 Definition: Der GPS-Längengrad. rcGpsNotifyGroup rcGpsStatus Zugriff: Nur Lesezugriff rcGpsBaseGroup Syntax: RcTimeSyncStatus rcGpsBaseGroup01...
Seite 442
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcIpObjectsGroup rcIpConfigMgmtIpAddress Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.3.1.1.0 Definition: Management-IP-Adresse des Geräts. rcIpObjectsGroup rcIpConfigMgmtIpSubnet Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.3.1.2.0 Definition: Subnetzmaske, die zur Management-IP-Adresse gehört. Der Wert der Maske ist eine IP-Adresse, bei der alle Netzwerkbits auf 1 und alle Hostbits auf 0 gesetzt sind.
Seite 443
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcIrigbCommonGroup rcIrigbLockInt Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.10.1.6.0 Definition: Das Zeitintervall, in Minuten, in dem der IRIGB- Empfänger den Empfang zur Zeitquelle aufbauen muss. Normalerweise benötigt der IRIGB-Empfänger wenige Minuten, um das Signal zu empfangen. Der Benutzer sollte ein angemessenes Zeitintervall festlegen.
Seite 444
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.10.1.12.0 Definition: Wählt die Impulsbreite für den TTL-Ausgangsport in Millisekunden. Dieser Parameter wird zusammen mit PPx zur Steuerung der Impulsbreite verwendet. rcIrigbTTLOutput02Group rcIrigbPulseWidth2 Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.10.1.16.0 Definition: Wählt die Impulsbreite für den TTL-Ausgangsport 2 in Millisekunden.
Seite 445
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-MC30-MIB Gruppe(n) Objekt Beschreibung rcPoeNotifyGroup rcPoeOverheat Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.5.12.1 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt, wenn PoE überhitzt ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine rcPoeOverheat-Nachricht.
Seite 446
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.13.1.2.0 Definition: IP-Adresse des primären Servers. Zugriff: Nur Lesezugriff rcNTPServiceStatusGroup rcNTPPriServerReachable Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.13.1.8.0 Definition: Status des primären NTP-Servers. rcNTPBaseGroup rcNTPPriServerUpdatePeriod Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.13.1.3.0 Definition: Häufigkeit in Minuten, mit der der (S)NTP-Server nach einer Zeitaktualisierung abgefragt wird.
Seite 447
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.7.1.5.0 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt, wenn PoE überhitzt ist. Wenn der Wert dieses Objekts von false(2) nach true(1) wechselt, generiert das Gerät eine rcPoeOverheat-Nachricht. rcPoeNotifyGroup rcPoeOverload Zugriff: Nur Lesezugriff Syntax: Integer OID: 1.3.6.1.4.1.15004.5.12.2 Definition: Der Wert dieses Objekts wird auf 'true(1)' gesetzt,...
Seite 448
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer OID: 1.3.6.1.4.1.15004.4.7.2.1.1.3.13 Definition: Die Priorität des Ports. Ports mit niedriger Priorität werden bei einer Überlastung des Netzteils zuerst abgeschaltet. rcPoeTableGroup rcPoePortVoltage Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.7.2.1.1.6.13 Definition: Wert der PoE-Klasse, der den Pegel der Energieversorgung festlegt.
Seite 449
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcPTP1588BaseGroup rcPTP1588GlobalP2PRequestInterval Zugriff: Lese-Schreibzugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.12.1.14.0 Definition: Das PTP-(Precision Time Protocol)- Announce-Intervall (mittleres Intervall zwischen aufeinanderfolgenden Announce-Meldungen) in Sekunden. rcPTP1588BaseGroup rcPTP1588GlobalE2ERequestInterval Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.12.1.15.0 Definition: Das PTP-(Precision Time Protocol)- Announce-Intervall (mittleres Intervall zwischen aufeinanderfolgenden Announce-Meldungen) in Sekunden.
Seite 450
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.12.1.21.0 Definition: Gibt das verwendete PTP-Profil an. rcPTP1588BaseGroup rcPTP1588ClkDomainNumber Zugriff: Lese-Schreibzugriff Syntax: Unsigned32 OID: 1.3.6.1.4.1.15004.4.12.1.22 Definition: Wählt die PTP-(Precision Time Protocol)- Domainnummer. Eine PTP-Domain ist eine logische Gruppierung von PTP-Uhren, die sich gegenseitig mit Hilfe des PTP-Protokolls synchronisieren.
Seite 451
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Zeigt den Status des Uhrantriebs an. Der Uhrantriebsmechanismus dient zur Regulierung der Systemuhr. Der Uhrstatus zeigt an, ob die Genauigkeit der Uhr innerhalb der Sollgrenzen liegt. rcPTP1588BaseGroup rcPTP1588SlaveFeqAdj Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.12.1.11.0 Definition: Dieser Parameter zeigt das aktuelle Maß...
Seite 452
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Nummer des lokalen Ports, an dem das DNP- Protokoll Verbindungen oder UDP-Datagramme abhört. rcSerialDnpGroup rcDnpLearning Zugriff: Lese-Schreibzugriff Syntax: IpAddress OID: 1.3.6.1.4.1.15004.4.6.8.3.0 Definition: Aktiviert oder deaktiviert das Lernen von Adressen. Das Lernen kann an der Management-IP-Adresse deaktiviert oder aktiviert oder an einer Schnittstelle mit einer bestimmten IP-Adresse aktiviert werden.
Seite 453
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Verbindungsanfrage zu platzieren ist oder von der Aufrufe angenommen werden sollen. • Für den UDP-Transport die Adresse der Schnittstelle, die auf UDP-Datagramme abgehört wird. Zugriff: Lese-Schreibzugriff rcSerialDnpRsGroup rcDnpRsLinkStats Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.9.1.1.8.1 Definition: Aktiviert die Erhebung der Verbindungsstatistik. rcSerialDnpRsGroup rcDnpRsLocPort Zugriff: Lese-Schreibzugriff...
Seite 454
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.3.2.0 Definition: Aktiviert das Weiterleiten von Ausnahmenachrichten an den Master als Ausnahmecodes 10 (kein Pfad) oder 11 (keine Antwort). Wenn der Master Abfragen für eine nicht konfigurierte RTU sendet oder der dezentrale Modbus-Server eine Abfrage für eine RTU empfängt, die nicht konfiguriert ist oder gerade abläuft, sendet er eine Ausnahmenachricht zurück.
Seite 455
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: EnabledStatus OID: 1.3.6.1.4.1.15004.4.6.2.1.1.4.1 Definition: Damit können serielle RUGGEDCOM-Geräte das Senden einer TCP-Modbus-Exception zurück an den Master, wenn von der RTU keine Antwort innerhalb der erwarteten Zeit empfangen wurde, aktivieren und deaktivieren. rcSerialMicrolokGroup rcMicrolokDscp Zugriff: Lese-Schreibzugriff Syntax: Integer32...
Seite 456
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der entfernte Port, mit dem Protokolle an diesem Port UDP-Datagramme austauschen können. rcSerialMirrBitsGroup rcMirrBitsTransport Zugriff: Lese-Schreibzugriff Syntax: RcTransport OID: 1.3.6.1.4.1.15004.4.6.10.1.1.2.1 Definition: Transportprotokoll, das für den IP-Verkehr für gespiegelte Bits an diesem Port verwendet wird. Dieses Objekt ist immer auf den Wert 'udp(2)' gesetzt.
Seite 457
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Adresse der Schnittstelle, an der das Abhören des lokalen Ports auf Verbindungsanfragen erfolgt. • Wenn sowohl ausgehende als auch eingehende Verbindungen aktiviert sind (Client oder Server), ist 'both(3)' für 'rcRawSockCallDir' die dezentrale IP-Adresse, an die eine ausgehende TCP-Verbindungsanfrage gestellt bzw.
Seite 458
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • out(1): Platziert eine ausgehende Verbindung. • both(2): Platziert eine ausgehende Verbindung und wartet auf eine eingehende Verbindung. Hinweis Dieser Parameter gilt nur für den TCP-Transport. Zugriff: Lese-Schreibzugriff rcSerialRawSocketGroup rcRawSockFlowControl Syntax: RcFlowControl OID: 1.3.6.1.4.1.15004.4.6.4.1.1.5.1 Definition: Art der FlowControl, die am Port verwendet werden soll.
Seite 459
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.4.1.1.2.1 Definition: Zeichen, das zum Erzwingen der Weiterleitung akkumulierter Daten an das Netzwerk verwendet werden kann. Wenn kein Paketierungszeichen konfiguriert ist, wird das Objekt auf einen Wert '256' gesetzt und die akkumulierten Daten werden auf Grundlage des Paketierungs-Timeout-Parameters weitergeleitet;...
Seite 460
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss. Das Setzen von DS-Bytes wird nur in die ausgehende Richtung unterstützt. Zugriff: Lese-Schreibzugriff rcSerialPortParamsGroup rcSerialForceHD Syntax: Integer OID: 1.3.6.1.4.1.15004.4.6.1.1.1.5.1 Definition: Ermöglicht das Erzwingen des Halbduplexbetriebs am seriellen Port.
Seite 461
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.1.1.1.10.1 Definition: Die minimale Zeit in Millisekunden, die die Übertragung einer neuen Nachricht verzögert werden sollte, nachdem die letzte Nachricht über den AI-Port empfangen wurde. Dieser Parameter ist insbesondere bei Halbduplex-Übertragungsmodi hilfreich, wie bei dem zweiadrigen seriellen RS485-Protokoll.
Seite 462
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung • Wenn sowohl ausgehende als auch eingehende Verbindungen aktiviert sind (Client oder Server), ist 'both(3)' für 'rcRawSockCallDir' die dezentrale IP-Adresse, an die eine ausgehende TCP-Verbindungsanfrage gestellt bzw. von der eine eingehende Anfrage akzeptiert wird. rcSerialTelnetComportGroup rcTelnetComportLinkStats Zugriff: Lese-Schreibzugriff...
Seite 463
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.11.1.1.8.1 Definition: Der dezentrale TCP-Port, der beim Stellen einer ausgehenden Verbindungsanfrage zu verwenden ist. Zugriff: Lese-Schreibzugriff rcTimeConfigBaseGroup rcTimeAndDate Syntax: DateandTime OID: 1.3.6.1.4.1.15004.4.11.1.2.0 Definition: Dieser Parameter erlaubt sowohl das Anzeigen als auch das Einstellen der lokalen Uhrzeit und des Datums im Format DateAndTime.
Seite 464
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung rcSfpDdmTableGroup rcSfpDdmVendorName Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.3 Definition: Name des Herstellers des SFP- Transceivers. rcSfpDdmTableGroup rcSfpDdmVendorPartNumber Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.4 Definition: Teilenummer des Herstellers des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmVendorRevision Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.17.2.1.1.5...
Seite 465
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.17.2.1.1.12 Definition: Gibt an, ob SFP DDM im SFP- Transceiver implementiert ist oder nicht. true(1) bedeutet implementiert, false(2) nicht implementiert. rcSfpDdmTableGroup rcSfpDdmCurrentStatus Zugriff: Nur Lesezugriff Syntax: RcSfpDdmAlarmWarnStatus OID: 1.3.6.1.4.1.15004.4.17.2.1.1.12 Definition: Aktueller Alarm- und Warnstatus des SFP-Transceivers.
Seite 466
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.20 Definition: Der untere Alarmgrenzwert für die Spannung (in Millivolt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshVoltageWarnLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.21 Definition: Der untere Warngrenzwert für die Spannung (in Millivolt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshVoltageWarnHigh Zugriff: Nur Lesezugriff...
Seite 467
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Definition: Der obere Alarmgrenzwert für den Tx-Ruhestrom (in Mikroampere) des SFP- Transceivers. Zugriff: Nur Lesezugriff rcSfpDdmTableGroup rcSfpDdmCurrentRxPower Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.29 Definition: Die aktuelle Rx-Leistung (in Nanowatt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmThreshRxPowerAlarmLow Zugriff: Nur Lesezugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.30 Definition: Der untere Alarmgrenzwert für die...
Seite 468
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.17.2.1.1.37 Definition: Der obere Warngrenzwert für die Tx- Leistung (in Mikrowatt) des SFP-Transceivers. rcSfpDdmThreshTxPowerAlarmHigh Zugriff: Nur Lesezugriff rcSfpDdmTableGroup Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.17.2.1.1.38 Definition: Der obere Alarmgrenzwert für die Tx-Leistung (in Mikrowatt) des SFP-Transceivers. rcSfpDdmTableGroup rcSfpDdmWarningFlags Zugriff: Nur Lesezugriff...
Seite 469
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-STP-MIB Gruppe(n) Objekt Beschreibung rcRstpBaseGroup rcRstpDot1dRstpAlternatePorts Zugriff: Nur Lesezugriff Syntax: PortList OID: 1.3.6.1.4.1.15004.4.5.1.5.0 Definition: Teilmenge an Ports mit Rolle 'Alternate'. rcRstpBaseGroup rcRstpDot1dRstpBackupPorts Zugriff: Nur Lesezugriff Syntax: PortList OID: 1.3.6.1.4.1.15004.4.5.1.6.0 Definition: Teilmenge an Ports mit Rolle 'Backup'. rcRstpBaseGroup rcRstpDot1dStpBlockedPorts Zugriff: Nur Lesezugriff...
Seite 470
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs RUGGEDCOM-SYS-INFO-MIB Gruppe(n) Objekt Beschreibung rcSysDeviceCommGroup rcDeviceCommClearAlarms Zugriff: Lese-Schreibzugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.4.3.0 Definition: Wird der Wert dieses Objekts auf 'true(1)' gesetzt, wird das Gerät veranlasst, alle Alarme zu löschen. Nach einer Leseanforderung gibt der Agent einen Wert 'false(2)' zurück. rcSysDeviceCommGroup rcDeviceCommClearLogs Zugriff: Lese-Schreibzugriff...
Seite 471
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.1.1.0 Definition: Während des Boot-Vorgangs erkannter Fehler. Wenn während des Bootens des Geräts kein Fehler aufgetreten ist, wird ein DisplayString mit Länge null zurückgegeben. rcSysErrObjectsGroup rcDeviceErrConfigurationFailure Zugriff: Nur Lesezugriff Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.3.0 Definition: Gibt an, ob Fehler bei der Anwendung der Konfigurationseinstellungen...
Seite 472
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung nicht erreichbar sind. Wenn sich der Wert dieses Objekts ändert, generiert das Gerät eine ntpServiceAvailableChange-Nachricht. rcDeviceErrRadiusServerUnreachable Zugriff: Nur Lesezugriff rcSysErrObjectsGroup Syntax: TruthValue OID: 1.3.6.1.4.1.15004.4.2.1.10.0 Definition: Gibt an, ob der RADIUS-Server (falls erforderlich) erreichbar ist. Wenn sich der Wert dieses Objekts ändert, generiert das Gerät eine radiusServiceAvailableChange-Nachricht.
Seite 473
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Syntax: RcMainBoard OID: 1.3.6.1.4.1.15004.4.2.3.4.0 Definition: Identifikationscode der Hauptplatine des Geräts. rcSysInfoDeviceInfoGroup rcDeviceInfoMainSwVersion Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.3.3.0 Definition: Version und Generierungsdatum der Hauptbetriebssystemsoftware. rcSysInfoDeviceInfoGroup rcDeviceInfoPendingBootSwVersion Zugriff: Nur Lesezugriff Syntax: DisplayString OID: 1.3.6.1.4.1.15004.4.2.3.6.0 Definition: Version und Generierungsdatum der Bootloader-Software, die in das Gerät geladen wurde und neu gestartet werden...
Seite 474
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung generiert das Gerät eine powerSupplyTrap- Nachricht. rcSysStsPowerSupplyGroup rcDeviceStsPowerSupply2 Zugriff: Nur Lesezugriff Syntax: RcHardwareStatus OID: 1.3.6.1.4.1.15004.4.2.2.5.0 Definition: Gibt den Status von Netzteil 2 an. Immer wenn sich der Wert dieses Objekts von functional(2) nach notFunctional(3) oder von notFunctionl(3) nach functional(2) händert, generiert das Gerät eine powerSupplyTrap- Nachricht.
Seite 475
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung Beispiel: Folgende Regel gilt in den meisten Teilen der USA und Kanadas: 03.2.0/02:00:00 11.1.0/02:00:00 DST beginnt am zweiten Sonntag im März um 2:00 Uhr. DST endet am ersten Sonntag im November um 2:00 Uhr. rcTimeConfigBaseGroup rcLeapSecPending Zugriff: Lese-Schreibzugriff...
Seite 476
Referenz 15.1.2 Unterstützte proprietäre RUGGEDCOM-MIBs Gruppe(n) Objekt Beschreibung OID: 1.3.6.1.4.1.15004.4.6.6.12.0 Definition: Wert des DS-Bytes, das im IP-Header gesetzt werden muss. Das Setzen von DS-Bytes wird nur in die ausgehende Richtung unterstützt. rcSerialTinAndWinGroup rcTinAndWinTinIpPort Zugriff: Lese-Schreibzugriff Syntax: Integer32 OID: 1.3.6.1.4.1.15004.4.6.6.4.0 Definition: Die Nummer des lokalen Ports, an dem das TIN- Protokoll Verbindungen oder UDP-Datagramme abhört.
Referenz 15.1.3 Unterstützte Agent-Fähigkeiten 15.1.3 Unterstützte Agent-Fähigkeiten RUGGEDCOM ROS unterstützt folgende Agent-Fähigkeiten für den SNMP-Agent: NOTICE Dieser Abschnitt enthält eine Liste aller von RUGGEDCOM ROS unterstützten MIBs und dient lediglich zu Referenzzwecken. Die Unterstützung kann je nach Gerät unterschiedlich sein. Hinweis Informationen zu Agent-Fähigkeiten für SNMPv2 finden Sie unter RFC 2580 [http:// tools.ietf.org/html/rfc2580].
Seite 478
Referenz 15.1.4 SNMP-Traps 15.1.4 SNMP-Traps Das Gerät generiert folgende Traps: Standard-Traps Variable Beschreibung ColdStart Objektgruppe: snmpBasicNotificationsGroup MIB: SNMPv2-MIB Zugriff: nur Lesezugriff OID: 1.3.6.1.6.3.1.1.5.1.0 Standard: RFC-1907 Definition: Ein "coldStart"-Trap bedeutet, dass die SNMPv2- Einheit, die eine Agent-Funktion ausübt, sich selbst reinitialisiert und dass deren Konfiguration möglicherweise verändert wurde.
Seite 479
Referenz 15.1.4 SNMP-Traps Variable Beschreibung Standard: ISO8802-LLDP-MIB Definition: Wenn sich der Wert von lldpStatsRemTableLastChangeTime ändert, wird eine Benachrichtigung lldpRemTablesChange gesendet. Sie kann von einem NMS verwendet werden, um Wartungsabfragen für LLDP-Remotesysteme auszulösen. Zu beachten ist, dass die Übertragung von Benachrichtigungen lldpRemTablesChange vom Agent gemäß...
Seite 480
Referenz 15.1.4 SNMP-Traps Variable Beschreibung LldpStatsRemTablesInserts Objektgruppe: lldpStatsRxGroup MIB: LLDP-MIB Agent-Fähigkeit: RC-LLDP-MIB-AC Zugriff: nur Lesezugriff Syntax: Gauge32 OID: .1.0.8802.1.1.2.1.2.2.0 Standard: ISO8802-LLDP-MIB Definition: Gibt an, wie oft der vollständige Informationssatz, der von einem bestimmten MSAP angezeigt wird, in Tabellen in den Objekten lldpRemoteSystemsData und lldpExtensions eingefügt wurde.
Seite 481
Referenz 15.1.4 SNMP-Traps Variable Beschreibung Syntax: 1.3.6.1.2.1.16.0.2.0 OID: 1.3.6.1.2.1.16.0.2.0 Standard: RFC-2819 Zugriff: nur Lesezugriff RMON_risingAlarm Syntax: 1.3.6.1.2.1.16.0.1.0 OID: 1.3.6.1.2.1.16.0.1.0 Standard: RFC-2819 RstpNewRoot Zugriff: nur Lesezugriff Syntax: 1.3.6.1.2.1.17.0.1.0 OID: 1.3.6.1.2.1.17.0.1.0 Standard: RFC-4188 Zugriff: nur Lesezugriff RstpTopolgyChange Syntax: 1.3.6.1.2.1.17.0.2.0 OID: 1.3.6.1.2.1.17.0.2.0 Standard: RFC-4188 SnmpAuthenticationFailure Zugriff: nur Lesezugriff Syntax: 1.3.6.1.6.3.1.1.5.5.0...
Seite 482
Referenz 15.1.4 SNMP-Traps Variable Beschreibung MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.14 Definition: Von RUGGEDCOM-Geräten generierter Trap, der die Version einer Boot-Softwareversion anzeigt. CfgChangeTrap Objektgruppe: ruggedcomNotificationsGroup MIB: RUGGEDCOM-TRAPS-MIB OID: 1.3.6.1.4.1.15004.5.4 Definition: Generischer Trap, der bei einer Konfigurationsänderung generiert wird. Diese Benachrichtigung kann in Abständen von 60 Sekunden bereitgestellt werden.
Seite 483
Referenz 15.2 Authentifizierungsprotokolle Variable Beschreibung abgefragt werden. Objekt powerSupplyIdentifier sollte als optionaler Parameter in der Objektliste hinzugefügt werden. RcSfpDdmAlarmTrap Objektgruppe: rcSfpDdmNotifyGroup MIB: RUGGEDCOM-SFP-DDM-MIB OID: 1.3.6.1.4.1.15004.5.52.2 Definition: Ein SFP DDM-Alarm-Trap zeigt an, dass mindestens ein Alarm-Merker im SFP-Transceiver gesetzt oder gelöscht wurde. RcSfpDdmWarningTrap Objektgruppe: rcSfpDdmNotifyGroup MIB: RUGGEDCOM-SFP-DDM-MIB...
Seite 484
Referenz 15.2.1 SSL-Protokolle 15.2.1 SSL-Protokolle Die folgenden SSL v1.2-Protokolle stehen in RUGGEDCOM ROS v5.7 zur Verfügung: Kategorie Name Hex-Wert Named Curve Secp256r1 (prime256v1) 10017 Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 C02B Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 C024 Cipher Suite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 C023 Cipher Suite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 C02E Cipher Suite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 C02D Cipher Suite...
Seite 485
Referenz 15.2.3 SNMP-Protokolle Kategorie Name Schlüssellänge RSA >= 1024 Bits Schlüssellänge DSA >= 1024 Bits MAC-Algorithmus AEAD_AES_128_GCM MAC-Algorithmus AEAD_AES_256_GCM MAC-Algorithmus Hmac-sha1 Kompressionsalgorithmus Keine 15.2.3 SNMP-Protokolle Die folgenden SNMP-Protokolle stehen in RUGGEDCOM ROS v5.7 zur Verfügung: Kategorie Name Authentifizierungsprotokoll Keine Authentifizierungsprotokoll HMACMD5 Authentifizierungsprotokoll HMACSHA1 Authentifizierungsprotokoll...