Seite 3
WBM-Bereich Configuration................31 3.3.1 My Profile ..................... 31 3.3.2 User Management ................33 3.3.3 Quick Setup ..................38 3.3.4 System ....................39 3.3.5 Network ....................41 3.3.6 WLAN Setting ..................43 3.3.7 WLAN Interface ................... 45 3 / 148 PHOENIX CONTACT 109065_de_02...
Seite 4
Funktionen von Mesh und Best Practice ..........112 4.5.2 Grenzen von Mesh ................113 4.5.3 FL WLAN 2xxx für Mesh einrichten ............ 114 4.5.4 Sekundäre WLAN-Schnittstelle als Access Point einrichten ....116 4.5.5 Mesh: Diagnose ................. 117 4 / 148 PHOENIX CONTACT 109065_de_02...
Seite 5
Management Information Base (MIB) ..........132 7.2.2 Agent ....................132 VLAN – Virtual Local Area Network ..................135 Konfigurationsbeispiel ..................135 Konfiguration per CLI..................136 Änderungsnachweis .......................137 Verzeichnisanhang .........................139 Abbildungsverzeichnis..................139 Tabellenverzeichnis................... 143 Stichwortverzeichnis..................145 5 / 148 PHOENIX CONTACT 109065_de_02...
Seite 7
Der in diesem Konfigurationshandbuch beschriebene Produktgebrauch richtet sich aus- schließlich an qualifizierte Anwendungsprogrammierer und Software-Ingenieure. Die An- wender müssen vertraut sein mit den einschlägigen Sicherheitskonzepten zur Automatisie- rungstechnik sowie den geltenden Normen und sonstigen Vorschriften. 7 / 148 PHOENIX CONTACT 109065_de_02...
Seite 8
Unsachgemäße Arbeiten oder Veränderungen am Gerät können Ihre Sicherheit gefährden oder das Gerät beschädigen. Sie dürfen das Gerät nicht reparieren. Wenn das Gerät einen Defekt hat, wenden Sie sich an Phoenix Contact. Anwendungsbereich dieses Handbuchs Dieses Konfigurationshandbuch enthält Informationen zur Konfiguration der FL WLAN 1000/2000 Produktfamilie.
Seite 9
Ihren Einsatzbereich weitere Schutzmaßnahmen (z. B. virtuelle Netzwerke (VPN) für Fernwartungszugriffe, Firewalls etc.) gegen unbefugte Netzwerkzugriffe. Sie stellen Phoenix Contact sowie die mit der PHOENIX CONTACT GmbH & Co. KG, Flachsmarktstraße 8, 32825 Blomberg gemäß §§ 15 ff. AktG verbundenen Unternehmen (im Folgenden gemeinsam „Phoenix Contact“ genannt) von allen Ansprüchen Dritter auf erstes Anfordern frei, die aufgrund einer nicht dem Einsatzzweck entsprechenden Verwen- dung entstehen.
Seite 11
Bedeutung der Diagnose- und Statusanzeigen Das Gerät zeigt über die LEDs die folgenden Informationen an. Weitere Diagnosemöglich- keiten sind über das CLI oder das Web-based Management zugänglich. Während das Gerät startet, leuchten alle LEDs grün. 11 / 148 PHOENIX CONTACT 109065_de_02...
Seite 12
* WLAN-Verbindung hergestellt (blau): Ob eine Datenübertragung stattfindet, hängt davon ab, ob Passwörter und Zertifikate gültig sind. Eine WLAN-Verbindung kann also bestehen, ohne dass Daten übertragen wer- den können. Wenn die WLAN-Authentifizierung fehlgeschlagen ist, wird dies im Log-File angezeigt. 12 / 148 PHOENIX CONTACT 109065_de_02...
Seite 13
Anschluss der Versorgungsspannung und des digitalen Eingangs an der Unterseite des Geräts • Schließen Sie das Gerät an die Versorgungsspannung an. • Warten Sie für ca. 30 Sekunden, bis das Gerät hochgefahren und betriebsbereit ist. 13 / 148 PHOENIX CONTACT 109065_de_02...
Seite 14
Wenn das Gerät bereits konfiguriert wurde, sendet es bei einem Neustart drei BootP-Re- quests aus. Wenn diese drei BootP-Requests nicht beantwortet werden, startet das Gerät mit der IP-Adresse, die zuletzt mit BootP zugewiesen wurde. 14 / 148 PHOENIX CONTACT 109065_de_02...
Seite 15
Das Internet bietet eine Vielzahl an BootP-Servern. Sie können ein beliebiges dieser Pro- gramme für die Adressvergabe nutzen. Die folgenden beiden Kapitel erklären die IP-Ad- ressvergabe mithilfe des Phoenix Contact-Software-Tools „FL Network Manager Basic“ (Art.-Nr. 2702889) sowie des Phoenix Contact-Software-Tools „IP Assignment Tool“.
Seite 16
Sie können im Fenster „BOOTP / DHCP-SERVER“ in der Spalte „IP-Adresse“ kontrol- lieren, ob die Zuweisung der IP-Adresse erfolgreich war. Die hier eingestellten IP-Parameter können Sie im Web-based Management ändern (siehe „Network“ auf Seite 41). 16 / 148 PHOENIX CONTACT 109065_de_02...
Seite 17
Klicken Sie auf „Weiter“. ⇒ Sie sehen nun eine Liste aller Geräte, die BootP-Requests senden und auf eine IP-Ad- resse warten. Schritt 3: IP Address Request Listener Bild 2-6 Fenster „IP Address Request Listener“ 17 / 148 PHOENIX CONTACT 109065_de_02...
Seite 18
IP-Adresse eingestellt wurde. • Klicken Sie auf „Weiter“. Schritt 5: Assign IP Address Die Software versucht nun, die eingestellten IP-Parameter an das Gerät zu übertragen. Nach der erfolgreichen Übertragung öffnet sich automatisch das nächste Fenster. 18 / 148 PHOENIX CONTACT 109065_de_02...
Seite 19
Der Host-Name besteht dabei aus zwei Teilen: Gerätetyp: WLAN Der individuelle Teil der MAC-Adresse des Geräts, z. B. a8:74:1d:b0:93:24 Der komplette Host-Name in diesem Beispiel lautet also: WLAN-B09324 • Geben Sie den Host-Namen wie folgt in Ihren Browser ein: http://WLAN-b09324 19 / 148 PHOENIX CONTACT 109065_de_02...
Seite 20
FL WLAN 1000/2000 2.2.4 IP-Adresse per DHCP-Services vergeben Sie können IP-Adressen außerdem über DHCP-Services vergeben, siehe „DHCP-Ser- vices“ auf Seite 119. 20 / 148 PHOENIX CONTACT 109065_de_02...
Seite 21
Klicken Sie auf „Login“ und loggen Sie sich mit Ihren Zugangsdaten ein. In den Werkseinstellungen lautet der Benutzername „admin“ und das Passwort „pri- vate“. Über das Web-based Management und CLI können sich jeweils bis zu zehn Benutzer gleichzeitig anmelden. 21 / 148 PHOENIX CONTACT 109065_de_02...
Seite 22
Je nach Konfiguration des Geräts kann ein Benutzerkonto nach einer bestimmten An- zahl fehlerhafter Login-Versuche für einen Zeitraum gesperrt sein. Während dieses Zeitraums ist der Zugriff auf das WBM auch mit Eingabe der korrekten Benutzerdaten nicht möglich (siehe „User Management“ auf Seite 33). 22 / 148 PHOENIX CONTACT 109065_de_02...
Seite 23
Umfang der Berechtigungen des jeweiligen Benutzerkontos. Das Web-based Management (WBM) ist in folgende Bereiche eingeteilt: – Information: Allgemeine Geräteinformationen – Configuration: Gerätekonfiguration – Diagnostics: Gerätespezifische Diagnose Bild 3-2 Startseite des Web-based Managements (Beispiel) 23 / 148 PHOENIX CONTACT 109065_de_02...
Seite 24
Fall, nachdem eine Konfigurationsänderung über WLAN durchgeführt wurde und sich Änderungen ergeben haben, die einen erneuten Login erfordern. Aktuell ist ein Administrator auf dem Gerät eingeloggt. Die Anzeige stellt gleichzeitig die Logout-Schaltfläche dar. 24 / 148 PHOENIX CONTACT 109065_de_02...
Seite 25
Konfiguration nicht. Beim nächsten Spannungs- Reset gehen die mit „Apply“ bestätigten Änderungen verloren. Die Schaltfläche übernimmt die aktuellen Einstellungen und speichert die Konfiguration. Auch nach einem Spannungs- Reset bleiben die vorgenommenen Einstellungen bestehen. 25 / 148 PHOENIX CONTACT 109065_de_02...
Seite 26
Auf dieser Seite finden Sie allgemeine Informationen zu Ihrem Gerät, wie z. B. Seriennum- mer, Firmware-Version oder Hardware-Revision. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Information, Device Status“. 26 / 148 PHOENIX CONTACT 109065_de_02...
Seite 27
Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Information, Local Diagnostics“. Die Geräte FL WLAN 110x/210x verfügen nur über die LEDs „US“ und „WLAN“. Bild 3-6 Local Diagnostics (FL WLAN 101x/201x) 27 / 148 PHOENIX CONTACT 109065_de_02...
Seite 28
• Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Information, Alarm & Events“. Bild 3-7 Alarm & Events 28 / 148 PHOENIX CONTACT 109065_de_02...
Seite 29
Auf dieser Seite finden Sie eine Übersicht aller aktuell aktiven Verbindungen zu anderen Geräten. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Information, Connections“. Bild 3-8 Connections 29 / 148 PHOENIX CONTACT 109065_de_02...
Seite 30
Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Information, Interface Status“. Bild 3-9 Interface Status: LAN Bild 3-10 Interface Status: WLAN 30 / 148 PHOENIX CONTACT 109065_de_02...
Seite 31
Als „admin“-User können Sie außerdem ein individuelles SNMPv3-Passwort konfigurieren. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, My Profile“. Bild 3-11 My Profile 31 / 148 PHOENIX CONTACT 109065_de_02...
Seite 32
Wenn Sie kein SNMPv3-Passwort vergeben, wird das Passwort des Benutzerkontos „admin“ verwendet. Retype SNMPv3 Password Diese Option steht nur zur Verfügung, wenn bei „Indivi- dual SNMPv3 Password“ das Kontrollkästchen aktiviert wurde. Wiederholen Sie die Eingabe des neuen Passworts. 32 / 148 PHOENIX CONTACT 109065_de_02...
Seite 33
Erst wenn der Benutzername lokal nicht vorhanden ist, wird die serverbasier- te Benutzerauthentifizierung genutzt. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, User Management“. 33 / 148 PHOENIX CONTACT 109065_de_02...
Seite 34
Geben Sie den gewünschten Benutzernamen in das Text- feld ein. Der Benutzername kann bis zu 32 Zeichen lang sein. Er- laubt sind Buchstaben, Zahlen und folgende Sonderzei- chen: -_.@. Sobald der Benutzername einmal angelegt wurde, kann er nicht mehr verändert werden. 34 / 148 PHOENIX CONTACT 109065_de_02...
Seite 35
Diese Option steht nur zur Verfügung, wenn bei „User ac- count locking“ die Option „Enable“ gewählt wurde. Geben Sie die gewünschte Zeitdauer in Minuten ein, die ein Account nach fehlgeschlagenen Anmeldeversuchen gesperrt bleibt. Die Zeitdauer muss zwischen 1 und 1440 Minuten liegen. 35 / 148 PHOENIX CONTACT 109065_de_02...
Seite 36
Benutzerrolle ein. Der Name für die Benutzerrolle kann bis zu 32 Zeichen lang sein. Erlaubt sind Buchstaben, Zahlen und folgende Sonderzeichen: -_.@. Sobald der Rollenname einmal angelegt wurde, kann er nicht mehr verändert werden. 36 / 148 PHOENIX CONTACT 109065_de_02...
Seite 37
Keine Auswahl: Wenn Sie keines der beiden Kontroll- kästchen für eine Funktionsgruppe wählen, erhält die Benutzerrolle keine Berechtigung für diese Funktions- gruppe. Weitere Informationen zu Benutzerrollen und Berechtigungen siehe „Benutzerrollen anle- gen“ auf Seite 37 / 148 PHOENIX CONTACT 109065_de_02...
Seite 38
Es wird empfohlen, das Quick Setup ausgehend von den Werkseinstellungen durch- zuführen. Aktivieren Sie dafür das Kontrollkästchen „Factory default“. Dabei werden alle bisher vorgenommenen Konfigurationen gelöscht. • Klicken Sie auf „Next“ und folgen Sie den Anweisungen des Setups. 38 / 148 PHOENIX CONTACT 109065_de_02...
Seite 39
Die Verbindung zum Gerät wird für die Boot-Phase unterbrochen. System: Firmware Update Tabelle 3-10 Firmware Update: Parameter Parameter Beschreibung Firmware Update Klicken Sie auf „Update Firmware“, um ein Firmware-Up- date durchzuführen. Weitere Informationen finden Sie unter „Firmware-Update“ auf Seite 39 / 148 PHOENIX CONTACT 109065_de_02...
Seite 40
Geben Sie optional eine Gerätebeschreibung ein. Physical Location Geben Sie optional den Standort des Geräts ein, z. B. in welchem Gebäude es installiert ist. Device Contact Geben Sie optional eine Kontaktadresse für das Gerät ein. 40 / 148 PHOENIX CONTACT 109065_de_02...
Seite 41
Assignment“ die Option „STATIC“ gewählt wurde. Geben Sie die gewünschte IP-Adresse ein. Network Mask Diese Option steht nur zur Verfügung, wenn bei „IP Ad- dress Assignment“ die Option „STATIC“ gewählt wurde. Geben Sie die gewünschte Subnetzmaske ein. 41 / 148 PHOENIX CONTACT 109065_de_02...
Seite 42
Zulässig sind alphanumerische Zeichen und Binde- striche. Ein Host-Name darf nicht mit einem Bindestrich beginnen. Wenn Sie die DNS-Namensauflösung deaktivieren, kann das Gerät noch einige Zeit über den Host-Namen erreichbar sein. Dies ist auf den DNS-Cache zurückzuführen. 42 / 148 PHOENIX CONTACT 109065_de_02...
Seite 43
WLAN-Einstellungen wie dem verwendeten WLAN-Frequenzband oder der Ka- nalbandbreite. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Setting“. Bild 3-17 WLAN Setting 43 / 148 PHOENIX CONTACT 109065_de_02...
Seite 44
Beachten Sie, dass diese Einstellung nur in der Be- triebsart „Access Point“ und „Mesh“ wirksam wird. Einstellungen für die Betriebsart „Client“ können über „Configuration, WLAN Interfaces, Roaming List“ vor- genommen werden, siehe „Betriebsart: Client“ auf Seite 44 / 148 PHOENIX CONTACT 109065_de_02...
Seite 45
„WLAN 2“ als Access Point konfigurieren. „WLAN 1“ können Sie wahlweise als Ac- cess Point oder Client konfigurieren. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. 45 / 148 PHOENIX CONTACT 109065_de_02...
Seite 46
Einstellmöglichkeiten siehe „Be- triebsarten des Geräts“ auf Seite Die weiteren Parameter auf dieser Seite sind abhängig von der ausgewählten Betriebsart und werden im entsprechenden Kapitel (siehe „Betriebsarten des Geräts“ auf Seite 79) be- handelt. 46 / 148 PHOENIX CONTACT 109065_de_02...
Seite 47
Deaktivieren Sie unbenutzte Schnittstellen, um unbefugte Zugriffe zu verhindern. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, Service“. Bild 3-19 Service 47 / 148 PHOENIX CONTACT 109065_de_02...
Seite 48
Diese Option steht nur zur Verfügung, wenn bei „SNMP Agent“ die Option „SNMP v2“ gewählt wurde. Geben Sie hier den String für die SNMPv2 read community ein. Dieses Passwort muss für den Lesezugriff auf Objekte eingegeben werden. 48 / 148 PHOENIX CONTACT 109065_de_02...
Seite 49
Geben Sie hier die Dauer bis zum automatischen Logout ein. Sie können eine Zahl von 30 bis 3.600 Sekunden einstel- len. Voreingestellt sind 1.200 Sekunden. Wenn Sie „0“ ein- stellen, ist der automatische Logout deaktiviert. 49 / 148 PHOENIX CONTACT 109065_de_02...
Seite 50
Server nicht erreichbar ist, wird der sekundäre SNTP-Server verwendet. Secondary server descrip- Diese Option steht nur zur Verfügung, wenn bei „Network tion time protocol“ die Option „Unicast“ gewählt wurde. Geben Sie hier eine Beschreibung Ihres sekundären SNTP-Servers ein. 50 / 148 PHOENIX CONTACT 109065_de_02...
Seite 51
Netzwerk und reduziert den Datenverkehr. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, Multicast Filtering“. Bild 3-20 Multicast Filtering 51 / 148 PHOENIX CONTACT 109065_de_02...
Seite 52
AH DE INDUSTRIAL SECURITY. Der Anwenderhinweis steht unter der Adresse phoenixcontact.net/qr/<artikelnummer> zum Download bereit. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, Security“. 52 / 148 PHOENIX CONTACT 109065_de_02...
Seite 53
Klicken Sie auf „Security Context“, um das Pop-up-Fenster „Security Context“ zu öffnen (siehe „Pop-up-Fenster: Se- curity Context“ auf Seite 54). Sie können hier die notwendigen Schlüssel und Zertifikate für den Betrieb mit HTTPS und SSH erzeugen. 53 / 148 PHOENIX CONTACT 109065_de_02...
Seite 54
Pop-up-Fenster: Port Ba- Alle Konfigurationen im Pop-up-Fenster „Port Based Security“ werden nur wirksam, sed Security wenn die Funktion „Port Security Status“ auf der Seite „Security“ aktiviert ist (siehe „Security: Port Based Security“ auf Seite 54). 54 / 148 PHOENIX CONTACT 109065_de_02...
Seite 55
Ziel-IP und TCP/UDP-Port betrachtet (alle oder 1– 65535). Add new entry Geben Sie die Beschreibung und MAC-Adresse des WLAN-Geräts ein, das Sie, entsprechend Ihrer Einstellung bei „Security Mode“, der Positivliste oder Negativliste hin- zufügen möchten. 55 / 148 PHOENIX CONTACT 109065_de_02...
Seite 56
Geben Sie hier den LDAP Bind Distinguished Name ein. Der BindDn ist der Benutzername zur Anmeldung des Ge- räts am LDAP-Server, um auf dem LDAP-Server Operatio- nen durchführen zu können, z. B. das Durchsuchen von Benutzerdaten. 56 / 148 PHOENIX CONTACT 109065_de_02...
Seite 57
Klicken Sie auf „Custom User Roles“, um das Pop-up- page Fenster „Custom User Roles“ zu öffnen. Dort können Sie für jede Rolle die gewünschten Berechtigungen festlegen (siehe „Pop-up-Fenster: Custom User Roles“ auf Seite 36). 57 / 148 PHOENIX CONTACT 109065_de_02...
Seite 58
Klicken Sie auf „Diagnostics, Channel Allocation“. • Klicken Sie auf die Schaltfläche „Scan“. ⇒ WLAN-Netzwerke, die in der Umgebung vorhanden sind, werden als Graphen ange- zeigt. Bild 3-24 Anzeige der WLAN-Kanalbelegung beim Access Point 58 / 148 PHOENIX CONTACT 109065_de_02...
Seite 59
Eine Verbindung zwischen dem Gerät und weiteren Geräten (je nach Betriebsart einem Ac- cess Point oder Clients) ist aktiv. • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. 59 / 148 PHOENIX CONTACT 109065_de_02...
Seite 60
Bargraphen wird die mittlere Signalstärke sowie Maximum- und Minimumwerte über die ak- tuelle Messperiode angezeigt. Der Wert RSSI wird nur angezeigt und aktualisiert, solange die Webseite geöffnet ist. Wenn Sie die Webseite verlassen, wird die Anzeige gelöscht. Bild 3-26 Anzeige der aktuellen Signalstärke als Bargraph 60 / 148 PHOENIX CONTACT 109065_de_02...
Seite 61
Klicken Sie auf „Send Trap“, um die Verbindung zum Trap- Server zu testen. In der Tabelle finden Sie die SNMP-Traps, die das Gerät versenden kann. Wählen Sie aus, bei welchen Aktionen SNMP-Traps versendet werden sollen. 61 / 148 PHOENIX CONTACT 109065_de_02...
Seite 62
Timestamp of last snapshot Hier wird der Zeitpunkt angezeigt, zu dem der letzte Snapshot generiert wurde. Download of snapshot file Klicken Sie auf „File transfer“, um den Snapshot herunter- zuladen (siehe „File Transfer“ auf Seite 69). 62 / 148 PHOENIX CONTACT 109065_de_02...
Seite 63
Geben Sie hier die IP-Adresse oder den DNS-Namen des ersten Syslog-Servers ein. Syslog server 1 port Geben Sie hier den UDP-Port des ersten Syslog-Servers ein. Default: 514. Syslog server 2 Geben Sie hier die IP-Adresse oder den DNS-Namen des zweiten Syslog-Servers ein. 63 / 148 PHOENIX CONTACT 109065_de_02...
Seite 64
Klicken Sie auf „Information, Interface Status, WLAN“. Bild 3-31 Interface Status: Kanalbelegung ⇒ Die Option „Current medium utilization“ zeigt Ihnen die aktuelle Kanalbelegung. Die Anzeige zeigt den aktuellen Wert zum Zeitpunkt des Seitenaufrufs. Es findet keine automatische Aktualisierung statt. 64 / 148 PHOENIX CONTACT 109065_de_02...
Seite 65
Endgeräten, die über HTTP oder HTTPS kommunizieren können, auslesen und auswerten. Beispielsweise können Sie die Qualität einer WLAN-Verbindung durch die Anfrage einer SPS auswerten. • Öffnen Sie in Ihrem Browser die Seite „<IP-Adresse des Geräts>/api/v1“, z. B. „172.16.153.30/api/v1“. 65 / 148 PHOENIX CONTACT 109065_de_02...
Seite 66
FL WLAN 1000/2000 Bild 3-33 Darstellung der ausgelesenen Verbindungsdaten einer WLAN-Verbindung (Beispiel) Im hier gezeigten Beispiel (Bild 3-33) werden die ausgelesenen Verbindungsdaten einer WLAN-Verbindung über die virtuelle Schnittstelle 101 angezeigt. 66 / 148 PHOENIX CONTACT 109065_de_02...
Seite 67
ACHTUNG: Wir empfehlen, stets die aktuellste Firmware-Revision zu installie- ren. Alle Geräte können Sie unabhängig vom Auslieferungszustand auf einen aktuelleren Firmware-Stand aktualisieren. Firmware-Updates stehen auf der Phoenix Contact Webseite zur Verfügung. Von der Installation einer älteren als bei Auslieferung enthaltenen Firmware-Revision raten wir ausdrücklich ab.
Seite 68
Die Firmware wird geladen. Den Status des Updates sehen Sie unter „Update Status“. • Warten Sie, bis bei „Update Status“ die Meldung „Firmware Update successful“ er- scheint. • Schließen Sie das Fenster „Firmware Update“. Zum Aktivieren der neuen Firmware müssen Sie das Gerät neu starten. 68 / 148 PHOENIX CONTACT 109065_de_02...
Seite 69
Klicken Sie auf den Link „config.cfg“, um die aktuelle Konfiguration auf Ihren PC herun- terzuladen. ⇒ Die gewählte Datei wird hoch- bzw. heruntergeladen. Den aktuellen Status sehen Sie unter „Update Status“. Snapshot-Dateien übertragen Bild 3-37 File Transfer HTTP: Snapshot 69 / 148 PHOENIX CONTACT 109065_de_02...
Seite 70
Die gewählte Datei wird hochgeladen und auf dem gewählten Port installiert. Den aktu- ellen Status sehen Sie unter „Update Status“. RADIUS-Client-Zertifikate übertragen Bild 3-39 File Transfer HTTP: RADIUS-Client-Zertifikat • Wählen Sie bei „File type“ die Option „Radius Client Certificate“. 70 / 148 PHOENIX CONTACT 109065_de_02...
Seite 71
Geben Sie optional bei „Configuration Name“ einen Namen für Ihre Konfiguration oder Ihren Security Context ein. • Klicken Sie auf „Start“, um den Transfer zu starten. ⇒ Die gewählte Datei wird hoch- bzw. heruntergeladen. Den aktuellen Status sehen Sie unter „Update Status“. 71 / 148 PHOENIX CONTACT 109065_de_02...
Seite 72
Wählen Sie bei „File type“ die Option „Radius Root Certificate“. • Wählen Sie bei „Port“ den Port, für den das RADIUS-Root-Zertifikat installiert werden soll. • Geben Sie bei „TFTP server IP address“ die IP-Adresse des TFTP-Servers ein. 72 / 148 PHOENIX CONTACT 109065_de_02...
Seite 73
• Klicken Sie auf „Start“, um die Datei auf das Gerät hochzuladen. ⇒ Die gewählte Datei wird hochgeladen und auf dem gewählten Port installiert. Den aktu- ellen Status sehen Sie unter „Update Status“. 73 / 148 PHOENIX CONTACT 109065_de_02...
Seite 74
Benutzerrolle mit dem LDAP- bzw. RADIUS-Server zu verbinden. • Aktivieren Sie unter „Permission Groups“ die gewünschten Kontrollkästchen. Wenn Sie in einer Zeile kein Kontrollkästchen aktivieren, hat die Benutzerrolle auf diese Einstel- lungen keinen Zugriff. 74 / 148 PHOENIX CONTACT 109065_de_02...
Seite 75
Folgende Seiten/Funktionen können mit dieser Benutzer- rolle bearbeitet bzw. betrachtet werden: – DHCP-Services: DHCP-Server einrichten Port Security Folgende Seiten/Funktionen können mit dieser Benutzer- rolle bearbeitet bzw. betrachtet werden: – Port-based Security: 802.1x, RADIUS, MAC-basierte Security 75 / 148 PHOENIX CONTACT 109065_de_02...
Seite 76
„Read-Only“ nicht. Um einen Snapshot zu er- stellen, wird die „Read-Write“-Berechtigung benötigt. WLAN Hardware Configura- Folgende Seiten/Funktionen können mit dieser Benutzer- tion rolle bearbeitet bzw. betrachtet werden: – WLAN-Schnittstelle aktivieren – Outdoor-Modus – Aggregation-Modus – Antennenport-Konfiguration 76 / 148 PHOENIX CONTACT 109065_de_02...
Seite 77
Wählen Sie bei „Create/Edit User“ den Benutzer aus, dem Sie die Benutzerrolle zuwei- sen möchten. Alternativ erstellen Sie einen neuen Benutzer. • Wählen Sie bei „User Role“ die gewünschte Rolle aus. • Bestätigen Sie Ihre Einstellungen mit „Apply&Save“. 77 / 148 PHOENIX CONTACT 109065_de_02...
Seite 79
Client übertragen werden kann. Je nachdem, wie viele Daten die Anwen- dung über die einzelnen Clients anfordert, kann das variieren. Wenn die Applikation Zeitan- forderungen hat, müssen Sie die Anzahl der Clients ebenfalls berücksichtigen. Für PROFI- 79 / 148 PHOENIX CONTACT 109065_de_02...
Seite 80
Access Point konfigurieren • Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. Bild 4-1 Access Point konfigurieren 80 / 148 PHOENIX CONTACT 109065_de_02...
Seite 81
Stellen Sie auf der Seite „WLAN Interface“ bei „Operating Mode“ die Option „Access Point“ ein. • Legen Sie die Parameter wie gewünscht fest und klicken Sie auf „Apply&Save“. ⇒ Andere WLAN-Teilnehmer können sich nun mit den festgelegten Zugangsdaten mit der Funkschnittstelle verbinden. 81 / 148 PHOENIX CONTACT 109065_de_02...
Seite 82
übertragbaren Ethernet-Protokolle und die Anzahl der Ethernet-Teilnehmer eingegangen. Bild 4-2 Betriebsarten „Client“ in der Übersicht WLAN Client Mode SCB: all manufacturers Client MCB: all manufacturers Client Client FTB: select manufacturers Ethernet WLAN Client NAT: all manufacturers 82 / 148 PHOENIX CONTACT 109065_de_02...
Seite 83
Wenn Sie im automatischen SCB-Modus mehrere Ethernet-Geräte anschließen, kann es passieren, dass die MAC-Adresse eines nicht gewünschten Geräts automa- tisch eingetragen wird, auch im späteren Betrieb. Um das zu vermeiden, wird empfoh- len, den manuellen SCB-Modus zu verwenden. 83 / 148 PHOENIX CONTACT 109065_de_02...
Seite 84
• Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. Bild 4-4 Client (SCB) konfigurieren: Setting 84 / 148 PHOENIX CONTACT 109065_de_02...
Seite 85
Die SSID ist die Netzwerk-ID, mit der sich das WLAN-Gerät mit dem Client verbinden kann. Die Netzwerk-SSID kann bis zu 32 Zeichen lang sein. Erlaubt sind Buchstaben, Zah- len und folgende Sonderzeichen: $%@&/\()=?![]{}+*- _<>#^.,:~| und Leerzeichen. 85 / 148 PHOENIX CONTACT 109065_de_02...
Seite 86
Für eine hohe Sicherheit wird eine zufällig Zeichen- folge empfohlen. Erlaubt sind Buchstaben, Zahlen und fol- gende Sonderzeichen: $%@&/\()=?![]{}+*-_<>#^.,:~|. Ausnahme für WEP: WEP64: fünf alphanumerische Zeichen oder zehn Hexa- dezimalstellen WEP128: 13 alphanumerische Zeichen oder 26 Hexadezi- malstellen 86 / 148 PHOENIX CONTACT 109065_de_02...
Seite 87
Diese Option steht nur zur Verfügung, wenn bei „Authenti- cation method“ die Option „PEAP“ gewählt wurde. Wählen Sie, ob eine Validierung des Root-Zertifikats erfor- derlich ist. ACHTUNG: Netzwerksicherheit Wenn Sie „Disable“ wählen, wird die Server-Identität nicht validiert. Diese Option ist nicht sicher. 87 / 148 PHOENIX CONTACT 109065_de_02...
Seite 88
• Legen Sie die Parameter wie gewünscht fest und klicken Sie auf „Apply&Save“. ⇒ Ein WLAN-Teilnehmer kann sich nun mit den festgelegten Zugangsdaten mit der Funk- schnittstelle verbinden. • Klicken Sie auf „Scan“. 88 / 148 PHOENIX CONTACT 109065_de_02...
Seite 89
• Klicken Sie neben dem gewünschten Access Point auf „Adopt“, um die Einstellungen des Access Points zu übernehmen. Die SSID sowie die Einstellungen zur Verschlüsse- lung werden übernommen. • Klicken Sie auf „Roaming List“. 89 / 148 PHOENIX CONTACT 109065_de_02...
Seite 90
Klicken Sie auf „Clear all“, um alle Kontrollkästchen im Be- reich der 2,4- und 5-GHz-Bereiche zu deaktivieren. • Wählen Sie aus, ob das Gerät auf allen verfügbaren oder nur auf ausgewählten Kanä- len nach Netzwerken suchen soll. 90 / 148 PHOENIX CONTACT 109065_de_02...
Seite 91
• Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. Bild 4-8 Client (MCB) konfigurieren: Setting 91 / 148 PHOENIX CONTACT 109065_de_02...
Seite 92
Enable: Das Roaming ist aktiviert. Die Schwelle für Scans im Hintergrund wird auf –60 dBm gesetzt (Werkseinstellung). – Advanced config: Wählen Sie diese Option, wenn das Roaming bereits auf einer anderen Schnittstelle, z. B. über CLI, konfiguriert wurde. 92 / 148 PHOENIX CONTACT 109065_de_02...
Seite 93
Advanced config: Wählen Sie diese Option, wenn die Verschlüsselung bereits auf einer anderen Schnittstel- le, z. B. über CLI, konfiguriert wurde. ACHTUNG: Netzwerksicherheit Wenn Sie „None“ wählen, werden die Daten unver- schlüsselt übertragen. Diese Option gefährdet die Netzwerksicherheit. 93 / 148 PHOENIX CONTACT 109065_de_02...
Seite 94
Kanäle aus, auf denen nach Netzwerken gesucht werden soll. • Wenn Sie „SELECTED“ wählen, können Sie nun für den 2,4- und 5-GHz-Bereich ma- nuell die Kanäle wählen. • Bestätigen Sie Ihre Einstellungen mit einem Klick auf „Apply&Save“. 94 / 148 PHOENIX CONTACT 109065_de_02...
Seite 95
• Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. Bild 4-9 Client (FTB) konfigurieren: Setting 95 / 148 PHOENIX CONTACT 109065_de_02...
Seite 96
Enable: Das Roaming ist aktiviert. Die Schwelle für Scans im Hintergrund wird auf –60 dBm gesetzt (Werkseinstellung). – Advanced config: Wählen Sie diese Option, wenn das Roaming bereits auf einer anderen Schnittstelle, z. B. über CLI, konfiguriert wurde. 96 / 148 PHOENIX CONTACT 109065_de_02...
Seite 97
Ausnahme für WEP: WEP64: fünf alphanumerische Zeichen oder zehn Hexa- dezimalstellen WEP128: 13 alphanumerische Zeichen oder 26 Hexadezi- malstellen • Stellen Sie auf der Seite „WLAN Interface“ bei „Operating Mode“ die Option „Cli- ent(FTB)“ ein. 97 / 148 PHOENIX CONTACT 109065_de_02...
Seite 98
„Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. • Stellen Sie auf der Seite „WLAN Interface“ bei „Operating Mode“ die Option „Client (NAT)“ ein. 98 / 148 PHOENIX CONTACT 109065_de_02...
Seite 99
Enable: Das Roaming ist aktiviert. Die Schwelle für Scans im Hintergrund wird auf –60 dBm gesetzt (Werkseinstellung). – Advanced config: Wählen Sie diese Option, wenn das Roaming bereits auf einer anderen Schnittstelle, z. B. über CLI, konfiguriert wurde. 99 / 148 PHOENIX CONTACT 109065_de_02...
Seite 100
Für eine hohe Sicherheit wird eine zufällig Zeichen- folge empfohlen. Erlaubt sind Buchstaben, Zahlen und fol- gende Sonderzeichen: $%@&/\()=?![]{}+*-_<>#^.,:~|. Ausnahme für WEP: WEP64: fünf alphanumerische Zeichen oder zehn Hexa- dezimalstellen WEP128: 13 alphanumerische Zeichen oder 26 Hexadezi- malstellen 100 / 148 PHOENIX CONTACT 109065_de_02...
Seite 101
Keine Routen- oder Gateway-Konfiguration im WAN notwendig – Kommunikationsaufbau aus LAN sowie aus WAN möglich – Nicht beschränkt auf dedizierte Protokolle Nachteil: – Für jedes Gerät, das im LAN erreichbar sein soll, muss eine IP-Adresse im WAN reser- viert sein. 101 / 148 PHOENIX CONTACT 109065_de_02...
Seite 102
Wählen Sie bei „NAT Mode“ die Option „1-to-1 NAT“. • Klicken Sie auf „Apply“. Nachdem Sie auf „Apply“ geklickt haben, erscheint die zusätzliche Option „NAT 1-to- 1“. • Klicken Sie auf „NAT 1-to-1“, um das Pop-up-Fenster „1-to-1 NAT Configuration“ zu öff- nen. 102 / 148 PHOENIX CONTACT 109065_de_02...
Seite 103
Klicken Sie auf „Scan“. • Klicken Sie auf „Scan“, um nach verfügbaren Access Points zu suchen. Verfügbare Ac- cess Points werden in der Tabelle mit Informationen wie der SSID oder der Signalstär- ke angezeigt (siehe Bild 4-6). 103 / 148 PHOENIX CONTACT 109065_de_02...
Seite 104
192.168.0.240 Device Range (?) (32) 1 Device DNS Server 2 (?) 0.0.0.0 Management VLAN Range ID LAN Address WAN Address Range/Device Active 192.168.1.239 192.168.0.239 32/1 DHCP Configuration (?) DHCP Services Network 192.168.0.100 Network 192.168.1.100 104 / 148 PHOENIX CONTACT 109065_de_02...
Seite 105
Vorteile: – Keine weiteren WAN-Adressen werden benötigt, außer die für das NAT-Gerät selbst. – Keine Routen- oder Gateway-Konfiguration im WAN notwendig. Nachteil: – Kommunikation von WAN zu den WLAN-Teilnehmern ist nur über Port-Weiterleitung möglich. 105 / 148 PHOENIX CONTACT 109065_de_02...
Seite 106
• Klicken Sie auf „Apply“. Nachdem Sie auf „Apply“ geklickt haben, erscheint die zusätzliche Option „NAT Port Forwarding“. • Klicken Sie auf „NAT Port Forwarding“, um das Pop-up-Fenster „IP Masquerading Con- figuration“ zu öffnen. 106 / 148 PHOENIX CONTACT 109065_de_02...
Seite 107
Klicken Sie auf „Clear“, um die komplette Tabelle für die gewählte Schnittstelle zu löschen. • Stellen Sie die Parameter wie gewünscht ein. • Klicken Sie auf „Apply“, um die Tabelle mit den eingetragenen Daten zu füllen. 107 / 148 PHOENIX CONTACT 109065_de_02...
Seite 108
Kanäle aus, auf denen nach Netzwerken gesucht werden soll. • Wenn Sie „SELECTED“ wählen, können Sie nun für den 2,4- und 5-GHz-Bereich ma- nuell die Kanäle wählen. • Bestätigen Sie Ihre Einstellungen mit einem Klick auf „Apply&Save“. 108 / 148 PHOENIX CONTACT 109065_de_02...
Seite 109
192.168.0.1 IP Masquerading Port Forwarding Device WLAN Port: 5001 Device LAN IP: 192.168.0.10 Device LAN Port: 80 Protocol: Any 5001 > 192.168.0.10:80 192.168.0.10 192.168.0.20 192.168.0.30 GW: 192.168.0.1 GW: 192.168.0.1 GW: 192.168.0.1 Network B 192.168.0.0 109 / 148 PHOENIX CONTACT 109065_de_02...
Seite 110
Konfigurieren Sie die erste Schnittstelle als Client und die zweite Schnittstelle als Ac- cess Point. – Stellen Sie unter „Operating Mode“ einmal „Client“ und einmal „Access Point“ ein. Bild 4-18 Konfiguration von zwei virtuellen Schnittstellen 110 / 148 PHOENIX CONTACT 109065_de_02...
Seite 111
Bei der Konfiguration der virtuellen Funkschnittstelle als Client ist es empfehlenswert, in der „Roaming List“ nur die Kanäle zu aktivieren, die in der Applikation verwendet werden. Dadurch steigt die Performance des Geräts und die Dauer des Verbindungs- aufbaus reduziert sich. 111 / 148 PHOENIX CONTACT 109065_de_02...
Seite 112
Geräte des Typs FL WLAN 2010/2011 oder FL WLAN 2100/2101 mit Firmware 2.60 oder höher Die Betriebsart „Mesh“ ist ein proprietärer Modus von Phoenix Contact, bei der nur die ge- nannten Gerätetypen kabellos miteinander kommunizieren können. Wenn Sie andere Geräte an das Mesh-Netzwerk anschließen möchten, gibt es die Möglich- keit, ein sekundäres WLAN-Interface als Access Point zu konfigurieren.
Seite 113
2702535) scheint es, als könnten alle 5-GHz-Kanäle gewählt werden. Dies ist nicht der Fall, auch wenn keine Fehlermeldung erscheint. Verwenden Sie ausschließlich die 5-GHz-Ka- näle 36–48 (nur für Innenbereiche) für die Konfiguration in europäischen Ländern. 113 / 148 PHOENIX CONTACT 109065_de_02...
Seite 114
Wählen Sie bei „Channel“ den gewünschten Kanal. • Legen Sie die weiteren Parameter wie gewünscht fest und klicken Sie auf „Apply&Sa- ve“ (siehe „WLAN Setting“ auf Seite 43). • Klicken Sie auf „Configuration, WLAN Interface“. 114 / 148 PHOENIX CONTACT 109065_de_02...
Seite 115
$%@&/\()=?![]{}+*-_<>#^.,:~| und Leerzeichen. • Wählen Sie in der Drop-down-Liste „Security mode“ die gewünschte Verschlüsselung aus. Um einen hohen Sicherheitsstandard und eine effiziente Kommunikation innerhalb des Mesh-Netzwerks zu ermöglichen, können Sie hier nur „WPA2_PSK_AES“ wäh- len. 115 / 148 PHOENIX CONTACT 109065_de_02...
Seite 116
Öffnen Sie das Web-based Management (siehe „Auf das Web-based Management zu- greifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. • Klicken Sie auf „+“, um die „WLAN 2“-Schnittstelle zu aktivieren. 116 / 148 PHOENIX CONTACT 109065_de_02...
Seite 117
Moduls, auf dem Sie eingeloggt sind, wieder. Die Auslastung kann von Gerät zu Gerät leicht variieren. Der Punkt „Current medium utilization“ zeigt die gesamte Auslastung des gewählten Ka- nals. Für WLAN-Kommunikation sollte die Auslastung nicht über 30 % liegen. Bild 4-24 Mesh: Kanalauslastung 117 / 148 PHOENIX CONTACT 109065_de_02...
Seite 118
FL WLAN 2101 A8:74:1D:74:B0:88 MAC-Adresse des in- 4 Bytes höher als aufge- ternen Mesh-VLAN druckte MAC-Adresse (nicht in Kundenappli- kationen verwendet) FL WLAN 2101 A8:74:1D:74:B0:89 MAC-Adresse der 5 Bytes höher als aufge- WLAN-Karte druckte MAC-Adresse 118 / 148 PHOENIX CONTACT 109065_de_02...
Seite 119
Wählen Sie in der Drop-down-Liste „DHCP Network Service“ die Option „Server“ aus, um den globalen DHCP-Server zu aktivieren. Wenn Sie „None“ wählen, wird die Vergabe von IP-Adressen über DHCP ggf. wieder deaktiviert. • Klicken Sie auf „Apply“. 119 / 148 PHOENIX CONTACT 109065_de_02...
Seite 120
Wenn es keine zeitliche Begrenzung geben soll, geben Sie „0“ ein. Accept Boot Wählen Sie hier, ob das WLAN-Gerät als DHCP-Server BootP- Anfragen akzeptiert. Wenn diese Funktion aktiviert ist, wird den anfragenden DHCP- Clients eine IP-Adresse mit einer unendlichen Lease-Time zuge- wiesen. 120 / 148 PHOENIX CONTACT 109065_de_02...
Seite 121
Geben Sie bei „Pool Start Address“ keine IP-Adresse ein. Über die LAN-Schnittstelle werden dann keine IP-Adressen vergeben. • Klicken Sie auf „DHCP WLAN Services“. Pop-up-Fenster: DHCP Bild 5-2 Pop-up-Fenster: DHCP WLAN Service WLAN Service 121 / 148 PHOENIX CONTACT 109065_de_02...
Seite 122
– Wenn alle Adressen des globalen Adress-Pools vergeben sind, wird auf Anfrage keine Adresse vergeben. – Wenn alle Adressen einer WLAN-Schnittstelle vergeben sind und die Leases nicht abgelaufen sind, werden keine weiteren Adressen vergeben. 122 / 148 PHOENIX CONTACT 109065_de_02...
Seite 123
Die Spalte zeigt den Status des Clients an. Lease count Das Feld zeigt die Anzahl zugewiesener IP-Adressen an. Release Klicken Sie auf „Release“, um ungenutzte Einträge wieder freizu- geben. Pop-up-Fenster: DHCP • Klicken Sie auf „Current DHCP Leases“. Static Leases 123 / 148 PHOENIX CONTACT 109065_de_02...
Seite 124
Geben Sie hier die MAC-Adresse des Geräts ein, für das Sie sta- tisch eine IP-Adresse vergeben möchten. Create Klicken Sie auf „Create“, um die statische Vergabe durchzufüh- ren. Clear static table Klicken Sie auf „Clear“, um alle statischen DHCP-Leases zu lö- schen. 124 / 148 PHOENIX CONTACT 109065_de_02...
Seite 125
Der Supplicant sendet ein Startpaket an den Authenticator. Der Authenticator fragt den Supplicant nach den Zugangsdaten. Der Supplicant sendet die Zugangsdaten an den Authenticator. Der Authenticator sendet die Zugangsdaten des Supplicants sowie seine eigenen Zu- gangsdaten an den RADIUS-Server. 125 / 148 PHOENIX CONTACT 109065_de_02...
Seite 126
6.3.1 Authenticator konfigurieren • Öffnen Sie auf dem Authenticator das Web-based Management (siehe „Auf das Web- based Management zugreifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. 126 / 148 PHOENIX CONTACT 109065_de_02...
Seite 127
Geben Sie unter „Radius Server Port“ den verwendeten Port Ihres RADIUS-Servers ein. • Geben Sie unter „Radius Shared Secret“ das Shared Secret des Authenticators ein. • Klicken Sie auf „Apply&Save“, um Ihre Einstellungen zu speichern. 127 / 148 PHOENIX CONTACT 109065_de_02...
Seite 128
• Klicken Sie auf „Further handling of root certificate“, um das Pop-up-Fenster „File Transfer“ zu öffnen. Weitere Informationen zu den Übertragungsmethoden „HTTP“ und „TFTP“ sowie zu den weiteren Parametern siehe „File Transfer“ auf Seite 128 / 148 PHOENIX CONTACT 109065_de_02...
Seite 129
Management zugreifen“ auf Seite 21) und loggen Sie sich ein. • Klicken Sie auf „Configuration, WLAN Interface“. • Wählen Sie bei „Authentication method“ die Option „PEAP“. • Wählen Sie bei „Root CA validation“ die Option „Disable“. 129 / 148 PHOENIX CONTACT 109065_de_02...
Seite 131
Hersteller selbst verantwortlich, er darf z. B. einer Objekt-ID nur einmalig ein Objekt zuweisen (Objektname und Parameter) und veröffentlichen. Wenn dieses Objekt danach nicht mehr benötigt wird, wird es als auslaufend gekennzeichnet, aber nicht z. B. mit ande- ren Parametern erneut verwendet. 131 / 148 PHOENIX CONTACT 109065_de_02...
Seite 132
FL WLAN 1000/2000 Phoenix Contact gibt die ASN1-SNMP-Objekte durch die Veröffentlichung der Beschrei- bung auf den Internetseiten bekannt. Bei SNMP wird für den Lesezugriff das Passwort „public“ verwendet, für den Lese- und Schreibzugriff „private“ als Passwort verwendet. Das Lesen der SNMP-Objekte ist nicht durch ein Passwort geschützt. Im SNMP muss beim lesenden Zugriff ein Passwort angegeben werden, dieses ist aber, wie bei Netzwerk-Teil- nehmern üblich, auf „public“...
Seite 133
SNMP – Simple Network Management Protocol Bild 7-1 Schematische Darstellung von SNMP-Management Management station Management station Trap receiver Trap receiver Agent Agent Agent MODE MODE FAIL FAIL SNMP management SNMP traps 133 / 148 PHOENIX CONTACT 109065_de_02...
Seite 135
Anwendungsfall sind die beiden WLAN-Netzwerke „fac- tory“ und „technician“ durch unterschiedliche VLAN-IDs (301 und 302) getrennt. Zusätzlich wurde in dem Beispiel der Zugriff auf das Konfigurationsmanagement des Access Points auf ein weiteres VLAN (VLAN-ID 200) gelegt. 135 / 148 PHOENIX CONTACT 109065_de_02...
Seite 137
Neues Kapitel: „VLAN – Virtual Local Area Network“ – Ergänzung einiger Hinweise in Kapitel „Auf das Web-based Management zugreifen“ Die Änderungen der Firmware können Sie den jeweiligen Release Notes entnehmen, die mit der Firmware im E-Shop heruntergeladen werden können. 137 / 148 PHOENIX CONTACT 109065_de_02...
Seite 142
FL WLAN 1000/2000 Kapitel 7 Bild 7-1: Schematische Darstellung von SNMP-Management ......133 Kapitel 8 Bild 8-1: Beispielhafte Netzwerkseparierung über WLAN per VLAN ....135 Anhang A Anhang B 142 / 148 PHOENIX CONTACT 109065_de_02...
Seite 143
Tabelle 3-22: Port Based Security: Parameter ............54 Tabelle 3-23: Pop-up-Fenster: Port Based Security: Parameter........ 55 Tabelle 3-24: Global Radius Authentication Server Configuration: Parameter ..56 Tabelle 3-25: Remote User Authentication: Parameter ..........56 143 / 148 PHOENIX CONTACT 109065_de_02...
Seite 144
DHCP-Service: Parameter..............120 Tabelle 5-2: DHCP WLAN Service: Parameter............122 Tabelle 5-3: Current DHCP Leases: Parameter............. 123 Tabelle 5-4: DHCP Static Leases: Parameter ............124 Kapitel 6 Kapitel 7 Kapitel 8 Anhang A Anhang B 144 / 148 PHOENIX CONTACT 109065_de_02...
Seite 147
Bitte beachten Sie folgende Hinweise Allgemeine Nutzungsbedingungen für Technische Dokumentation Phoenix Contact behält sich das Recht vor, die technische Dokumentation und die in den technischen Dokumentationen beschriebenen Produkte jederzeit ohne Vorankündigung zu ändern, zu korrigieren und/oder zu verbessern, soweit dies dem Anwender zumutbar ist.
Seite 148
So erreichen Sie uns Internet Aktuelle Informationen zu Produkten von Phoenix Contact und zu unseren Allgemeinen Ge- schäftsbedingungen finden Sie im Internet unter: phoenixcontact.com. Stellen Sie sicher, dass Sie immer mit der aktuellen Dokumentation arbeiten. Diese steht unter der folgenden Adresse zum Download bereit: phoenixcontact.net/products.