Herunterladen Diese Seite drucken
Belden HIRSCHMANN BOBCAT Referenzhandbuch
Belden HIRSCHMANN BOBCAT Referenzhandbuch

Belden HIRSCHMANN BOBCAT Referenzhandbuch

Brs hios-2a rel. 10300, grafische benutzeroberfläche

Werbung

BRS
HiOS-2A
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
Hirschmann Automation and Control GmbH
Rel. 10300

Werbung

loading

Inhaltszusammenfassung für Belden HIRSCHMANN BOBCAT

  • Seite 1 Hirschmann Automation and Control GmbH HiOS-2A Rel. 10300 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2 Referenz-Handbuch Grafische Benutzeroberfläche BOBCAT Rail Switch HiOS-2A RM GUI BRS HiOS-2A Technische Unterstützung Release 10.3 04/2025 https://hirschmann-support.belden.com...
  • Seite 3 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2025 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 4 Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 5 Inhalt Gerätesicherheit............127 Benutzerverwaltung .
  • Seite 6 Inhalt 4.9.1 ACL IPv4-Regel ............. 239 4.9.2 ACL MAC-Regel.
  • Seite 7 Inhalt 5.10.2 HIPER-Ring ..............349 5.10.3 Spanning Tree .
  • Seite 8 Inhalt 6.8.2 SFlow Empfänger............496 Bericht .
  • Seite 9 Inhalt RM GUI BRS Release 10.3 04/2025...
  • Seite 10 Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 11 Sicherheitshinweise RM GUI BRS Release 10.3 04/2025...
  • Seite 12 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 13 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: • Listenpunkt – Listenpunkt – zweite Ebene Wert eines Parameters  Handlungsschritt  Verweis Querverweis mit Verknüpfung Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit Anmerkung: auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche...
  • Seite 14 Hinweise zur grafischen Benutzeroberfläche Banner Hinweise zur grafischen Benutzeroberfläche Voraussetzung für den Zugriff auf die grafische Benutzeroberfläche des Geräts ist ein Webbrowser mit HTML5-Unterstützung. Die responsive grafische Benutzeroberfläche passt sich automatisch an die Größe Ihres Bild- schirms an. Demzufolge können Sie auf einem großen, hochauflösenden Bildschirm mehr Details sehen als auf einem kleinen Bildschirm.
  • Seite 15 Hinweise zur grafischen Benutzeroberfläche Banner Zeigt, ob die Einstellungen im flüchtigen Speicher (RAM) von den Einstellungen des „ausgewählten“ Konfigurationsprofils im permanenten Speicher (NVM) abweichen. Das Banner zeigt das Symbol, sobald Sie die Einstellungen angewendet, diese jedoch noch nicht im permanenten Speicher (NVM) gespeichert haben.
  • Seite 16 Hinweise zur grafischen Benutzeroberfläche Menübereich Menübereich Die grafische Benutzeroberfläche blendet den Menübereich aus, wenn das Fenster des Webbrow- sers zu schmal ist. Um den Menübereich anzuzeigen, klicken Sie im Banner die Schaltfläche Der Menübereich ist wie folgt unterteilt: • Symbolleiste •...
  • Seite 17 Hinweise zur grafischen Benutzeroberfläche Menübereich Menübaum Der Menübaum enthält einen Eintrag für jeden Dialog in der grafischen Benutzeroberfläche. Wenn Sie einen Menüeintrag klicken, zeigt der Dialogbereich den zugehörigen Dialog. Sie können die Ansicht des Menübaums ändern, indem Sie die Schaltflächen in der Symbolleiste am oberen Rand klicken.
  • Seite 18 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Dialogbereich Der Dialogbereich zeigt den Dialog, den Sie im Menübaum auswählen, einschließlich seiner Bedienelemente. Hier können Sie abhängig von Ihrer Zugriffsrolle die Einstellungen des Geräts überwachen und ändern. Nachfolgend finden Sie nützliche Informationen zur Bedienung der Dialoge. •...
  • Seite 19 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Verwirft nicht gespeicherte Änderungen im gegenwärtigen Dialog. Setzt die Werte in den Feldern auf die im Gerät angewendeten Einstellungen zurück. Einstellungen speichern Beim Anwenden der Einstellungen speichert das Gerät die geänderten Einstellungen vorläufig. Führen Sie dazu den folgenden Schritt aus: Klicken Sie die Schaltfläche ...
  • Seite 20 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Tabellenzeilen filtern Der Filter ermöglicht Ihnen, die Anzahl der angezeigten Tabellenzeilen zu verringern. Zeigt im Tabellenkopf eine zweite Tabellenzeile, die für jede Spalte ein Textfeld enthält. Wenn Sie in ein Feld eine Zeichenfolge einfügen, zeigt die Tabelle lediglich noch die Tabellenzeilen, welche in der betreffenden Spalte diese Zeichenfolge enthalten.
  • Seite 21 Hinweise zur grafischen Benutzeroberfläche Dialogbereich Sobald Sie mehrere Tabellenzeilen gewählt haben, können Sie eine Aktion auf jede dieser Tabel- lenzeilen gleichzeitig anwenden, zum Beispiel: • die Werte in einer Tabellenspalte eingeben oder ändern • mehrere Tabellenzeilen entfernen RM GUI BRS Release 10.3 04/2025...
  • Seite 22 Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: • System • Netzwerk • Out-of-Band via USB • Software • Laden/Speichern • Externer Speicher • Port • Power over Ethernet • Restart System [ Grundeinstellungen > System ] Dieser Dialog zeigt Informationen zum Betriebszustand des Geräts.
  • Seite 23 Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Sicherheits-Status Zeigt den Sicherheits-Status und die gegenwärtig vorliegenden Alarme. Wenn mindestens ein Alarm vorliegt, wechselt die Hintergrundfarbe zu rot. Andernfalls bleibt die Hintergrundfarbe grün. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > System ] Beim Generieren eines digitalen Zertifikats verwendet die Applikation, die das Zertifikat generiert, den festgelegten Wert als Domain-Namen und als gemeinsamen Namen. Die folgenden Funktionen verwenden den festgelegten Wert als Hostnamen oder Fully Qualified Domain Name (FQDN). Aus Kompatibilitätsgründen ist es empfehlenswert, ausschließlich Klein- buchstaben zu verwenden, da manche Systeme zwischen Groß- und Kleinschreibung im FQDN unterscheiden.
  • Seite 25 Grundeinstellungen [ Grundeinstellungen > System ] Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart des Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s  Temperatur [°C] Zeigt die gegenwärtige Temperatur im Gerät in °C. Das Überwachen der Schwellenwerte für die Temperatur aktivieren Sie im Dialog Diagnose >...
  • Seite 26 Grundeinstellungen [ Grundeinstellungen > System ] LED-Status Weitere Informationen zu den Gerätestatus-LEDs finden Sie im Anwender-Handbuch „Installation“. Status Gegenwärtig ist kein Alarm vorhanden. Der Gerätestatus ist OK. Zum Geräte-Status liegt gegenwärtig mindestens ein Alarm vor. Für Details siehe Rahmen Geräte- Status.
  • Seite 27 Grundeinstellungen [ Grundeinstellungen > Netzwerk ] Status Port Dieser Rahmen zeigt eine vereinfachte Ansicht der Ports zum Zeitpunkt der letzten Anzeigeaktua- lisierung. Den Port-Status erkennen Sie an der Markierung. In der Grundansicht zeigt der Rahmen lediglich Ports mit aktivem Link. Wenn Sie die Schaltfläche klicken, zeigt der Rahmen sämtliche Ports.
  • Seite 28 Grundeinstellungen [ Grundeinstellungen > Netzwerk > Global ] 1.2.1 Global [ Grundeinstellungen > Netzwerk > Global ] Dieser Dialog ermöglicht Ihnen, die VLAN- und HiDiscovery-Einstellungen festzulegen, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Dieser Rahmen ermöglicht Ihnen, das VLAN festzulegen, in dem das Management des Geräts erreichbar ist.
  • Seite 29 Grundeinstellungen [ Grundeinstellungen > Netzwerk > Global ] Funktion Schaltet die Funktion HiDiscovery im Gerät ein/aus. Mögliche Werte: (Voreinstellung)  Die Funktion HiDiscovery ist eingeschaltet. Sie haben die Möglichkeit, das Gerät mit der HiDiscovery-Software von Ihrem PC aus zu errei- chen.
  • Seite 30 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv4 ] 1.2.2 IPv4 [ Grundeinstellungen > Netzwerk > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Konfiguration Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
  • Seite 31 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv4 ] Wenn Sie nach Ändern des Werts die Schaltfläche klicken, öffnet sich der Dialog Information. Wählen Sie den Port aus, über den Sie die Verbindung zum Gerät zukünftig herstellen. Nach Klicken der Schaltfläche sind die Einstellungen des neuen Management-VLANs dem Port zuge- wiesen.
  • Seite 32 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv4 ] Lease-Time [s] Zeigt die verbleibende Zeit in Sekunden, bevor die IP-Adresse, die dem Management des Geräts vom DHCP-Server zugewiesen wurde, ihre Gültigkeit verliert. Um die Anzeige zu aktualisieren, klicken Sie die Schaltfläche DHCP-Option 66/67/4/42 Schaltet die Funktion im Gerät ein/aus.
  • Seite 33 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv6 ] 1.2.3 IPv6 [ Grundeinstellungen > Netzwerk > IPv6 ] In diesem Dialog legen Sie die IPv6-Einstellungen fest, die für den Zugriff über das -Netz auf das Management des Geräts erforderlich sind. Funktion Funktion Aktiviert/deaktiviert das IPv6-Protokoll im Gerät.
  • Seite 34 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv6 ] Management-Schnittstelle VLAN-ID Legt das VLAN fest, in dem das Management des Geräts über das Netz erreichbar ist. Das Management ist ausschließlich über Ports erreichbar, die Mitglied dieses VLANs sind. Mögliche Werte: (Voreinstellung: 1) 1..4042 ...
  • Seite 35 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv6 ] Erkennung doppelter Adressen In diesem Feld können Sie die Anzahl der aufeinanderfolgenden Neighbor Solicitation-Nachrichten festlegen, die das Gerät mit der Funktion sendet. Diese Funktion wird Erkennung doppelter Adressen verwendet, um die Eindeutigkeit einer IPv6-Unicast-Adresse auf dem Interface festzustellen. Anzahl der Nachbarn Legt die Anzahl der Neighbor Solicitation-Nachrichten fest, die das Gerät mit der Funktion Erken-...
  • Seite 36 Grundeinstellungen [ Grundeinstellungen > Netzwerk > IPv6 ] Mögliche Werte: Gültige IPv6-Adresse  Für die Verwendung einer IPv6-Adresse in einer URL gilt die folgende URL-Syntax: https:// [<ipv6_address>]. Weitere Informationen zu den Verkürzungsregeln und Adresstypen in IPv6 finden Sie im Anwender-Handbuch „Konfiguration“. EUI-Option Legt fest, ob die Funktion auf die IPv6-Adresse angewendet wird.
  • Seite 37 Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] notInService  Die IPv6-Adresse ist inaktiv. notReady  Die IPv6-Adresse ist festgelegt, aber gegenwärtig nicht aktiv, da noch einige Konfigurationspa- rameter fehlen. Anmerkung: Wenn die IPv6-Adresse manuell festgelegt wird, können Sie manuell zwischen Status aktiv Status wechseln.
  • Seite 38 Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] Funktion Funktion Schaltet die USB-Netzschnittstelle ein/aus. Mögliche Werte: (Voreinstellung)  Das Gerät ermöglicht Ihnen den Zugriff auf das Management des Geräts über die USB-Netz- schnittstelle.  Das Gerät unterbindet den Zugriff auf das Management des Geräts über die USB-Netzschnitt- stelle.
  • Seite 39 Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Bevor Sie die Geräte-Software aktualisieren, beachten Sie die versionsspezifischen Hinweise in der Liesmich-Textdatei.
  • Seite 40 Grundeinstellungen [ Grundeinstellungen > Software ] Software-Update Das Gerät ermöglicht Ihnen, die Geräte-Software an dieser Stelle zu aktualisieren, wenn ein geeig- netes Image der Geräte-Software außerhalb des Geräts verfügbar ist. Wenn ein geeignetes Image der Geräte-Software auf dem ausgewählten externen Speicher gespeichert ist, verwenden Sie die Tabelle auf der Registerkarte Dateisystem weiter unten.
  • Seite 41 Grundeinstellungen [ Grundeinstellungen > Software ] Hochladen unsignierter Geräte-Software erlauben Aktiviert/deaktiviert die Option, dass das Gerät das Hochladen einer unsignierten Geräte-Software erlaubt. Der Zweck dieser Einstellung ist, das Hochladen einer Geräte-Software zuzulassen, die keine kryptografische Signatur hat. Mögliche Werte: markiert ...
  • Seite 42 Grundeinstellungen [ Grundeinstellungen > Software ] [Dateisystem] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Update Firmware Aktualisiert die Geräte-Software, wenn auf dem externen Speicher ein geeignetes Image der Geräte-Software gespeichert ist. Voraussetzung ist, dass eine Tabellenzeile ausgewählt ist, für welche die Spalte den Wert zeigt.
  • Seite 43 Grundeinstellungen [ Grundeinstellungen > Software ] Firmware Zeigt Versionsnummer und Erstellungsdatum der Geräte-Software. RM GUI BRS Release 10.3 04/2025...
  • Seite 44 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts dauerhaft in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 45 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Zeigt ein Kontextmenü mit weiteren Funktionen für den betreffenden Dialog. Speichern unter... Öffnet das Fenster unter..., um das in der Tabelle ausgewählte Konfigurationsprofil zu Speichern kopieren und es mit benutzerdefiniertem Namen im permanenten Speicher (NVM) zu speichern. Geben Sie im Feld den Namen ein, unter dem Sie das Konfigurationsprofil speichern Profilname...
  • Seite 46 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Auswählen Kennzeichnet das in der Tabelle ausgewählte Konfigurationsprofil als „ausgewählt“. Anschließend ist in Spalte das Kontrollkästchen markiert. Ausgewählt Das Gerät lädt die Einstellungen dieses Konfigurationsprofils beim Systemstart oder beim Anwenden der Funktion in den flüchtigen Speicher Konfigurationsänderungen rückgängig machen (RAM).
  • Seite 47 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] – Import von einem TFTP-Server Verwenden Sie diese Einstellung nicht, wenn Sie Daten über nicht vertrauenswürdige Netze übertragen. Wenn sich die Datei auf einem TFTP-Server befindet, dann legen Sie den URL in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 48 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Exportieren... Exportiert das in der Tabelle ausgewählte Konfigurationsprofil und speichert es als XML-Datei auf einem Remote-Server. Um die Datei auf Ihrem PC zu speichern, klicken Sie den Link in Spalte Profilname, um den Spei- cherort zu wählen und den Dateinamen festzulegen.
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] • Import von einem TFTP-Server Verwenden Sie diese Einstellung nicht, wenn Sie Daten über nicht vertrauenswürdige Netze übertragen. Wenn sich die Datei auf einem TFTP-Server befindet, dann legen Sie den URL in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 50 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Profilname Zeigt die Bezeichnung des Konfigurationsprofils. Mögliche Werte: running-config  Bezeichnung des Konfigurationsprofils im flüchtigen Speicher (RAM). config  Bezeichnung des werksseitig vorhandenen Konfigurationsprofils im permanenten Speicher (NVM). benutzerdefinierter Name  Das Gerät ermöglicht Ihnen, ein Konfigurationsprofil mit benutzerdefiniertem Namen zu spei- chern.
  • Seite 51 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Verschlüsselung Zeigt, ob das Konfigurationsprofil verschlüsselt ist. Mögliche Werte: markiert  Das Konfigurationsprofil ist verschlüsselt. unmarkiert  Das Konfigurationsprofil ist unverschlüsselt. Die Verschlüsselung des Konfigurationsprofils schalten Sie im Rahmen Konfigurations-Verschlüsse- ein und aus. lung Verifiziert Zeigt, ob das Passwort des verschlüsselten Konfigurationsprofils mit dem im Gerät gespeicherten Passwort übereinstimmt.
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert  Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert  Für das als „ausgewählt“ gekennzeichnete Konfigurationsprofil gilt: Berechnete und gespeicherte Prüfsumme unterscheiden sich. Das Konfigurationsprofil enthält geänderte Einstellungen. Mögliche Ursachen: –...
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert  Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
  • Seite 54 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem nicht mehr funktionierenden  Gerät. Starten Sie das neue Gerät neu.  Beim nächsten Systemstart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des nicht mehr funktionierenden Geräts vom externen Speicher.
  • Seite 55 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Timeout [s] für Wiederherstellung nach Verbindungsabbruch Legt die Zeit in Sekunden fest, nach der das Gerät das „ausgewählte“ Konfigurationsprofil aus dem permanenten Speicher (NVM) lädt, wenn die Verbindung abbricht. Mögliche Werte: 30..600 (Voreinstellung: 600) ...
  • Seite 56 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Funktion ein/aus. Sichere Konfiguration auf Remote-Server beim Speichern Mögliche Werte: Eingeschaltet  Die Funktion ist eingeschaltet. Sichere Konfiguration auf Remote-Server beim Speichern Wenn Sie das Konfigurationsprofil im permanenten Speicher (NVM) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
  • Seite 57 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 58 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Automatisches Software-Update Aktiviert/deaktiviert die automatische Aktualisierung der Geräte-Software während des System- starts. Mögliche Werte: markiert (Voreinstellung)  Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: – die Datei des Geräte-Software-Images –...
  • Seite 59 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Wenn die Spalte Konfigurations-Priorität den Wert erste hat und das Konfigurationsprofil unver- schlüsselt ist, dann zeigt der Rahmen im Dialog einen Sicherheits-Status Grundeinstellungen > System Alarm. Im Dialog Sicherheitsstatus, Registerkarte Global, Spalte Diagnose > Statuskonfiguration > Überwachen legen Sie fest, ob das Gerät den Parameter Unverschlüsselte Konfiguration vom externen Speicher laden...
  • Seite 60 Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Zustand der Verbindung, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: •...
  • Seite 61 Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist physisch eingeschaltet. unmarkiert  Der Port ist physisch ausgeschaltet. Wenn der Port ausgeschaltet ist, obwohl das Kontrollkästchen markiert ist, bedeutet Port an dies, dass der Port durch eine andere Funktion ausgeschaltet wurde, zum Beispiel durch...
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Port ] 1G FDX  Vollduplex-Verbindung 2.5G FDX  Vollduplex-Verbindung Anmerkung: Die tatsächlich zur Verfügung stehenden Betriebsmodi des Ports sind abhängig von der Ausstat- tung des Geräts. Link/ Aktuelle Betriebsart Zeigt, welchen Betriebsmodus der Port gegenwärtig verwendet. Mögliche Werte: –...
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Port ] Flusskontrolle Aktiviert/deaktiviert die Flusskontrolle auf dem Port. Mögliche Werte: markiert (Voreinstellung)  Die Flusskontrolle auf dem Port ist aktiv. Auf dem Port ist das Senden und Auswerten von Pause-Paketen (Vollduplex-Betrieb) oder Kolli- sionen (Halbduplex-Betrieb) aktiviert. Um die Flusskontrolle im Gerät einzuschalten, aktivieren Sie zusätzlich die Funktion Fluss- ...
  • Seite 64 Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Anwendungsfälle sind: • Wenn Sie das Gerät im Transfer-Netz mit Double-VLAN-Tagging einsetzen, ist möglicherweise eine um 4 Byte größere erforderlich. Auf anderen Interfaces legen Sie die maximal zulässige Größe der Ethernet-Pakete wie folgt fest: •...
  • Seite 65 Grundeinstellungen [ Grundeinstellungen > Port ] [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: • Anzahl der vom Gerät empfangenen Datenpakete/Bytes – Empfangene Pakete – Empfangene Oktets – Unicasts empfangen – Multicaasts empfangen – Broadcasts empfangen • Anzahl der vom Gerät gesendeten oder vermittelten Datenpakete/Bytes –...
  • Seite 66 Grundeinstellungen [ Grundeinstellungen > Port ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf den in Spalte festge- Kontroll-Intervall [s] legten Zeitabstand.
  • Seite 67 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Kontroll-Intervall [s] Legt die Zeitspanne in Sekunden fest, innerhalb der das Gerät die Netzlast ermittelt und gegebe- nenfalls begrenzt. Mögliche Werte: 1..3600 (Voreinstellung: 30)  Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert ...
  • Seite 68 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] 1.8.1 PoE Global [ Grundeinstellungen > Power over Ethernet > Global ] Anhand der in diesem Dialog festgelegten Einstellungen liefert das Gerät Strom an die Endnutzer- geräte. Wenn der Stromverbrauch den benutzerdefinierten Schwellenwert erreicht, sendet das Gerät einen SNMP-Trap.
  • Seite 69 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Mögliche Werte: 0..99 (Voreinstellung: 90)  Systemleistung Max. Budget [W] Zeigt das maximal verfügbare Leistungsbudget. Reserviert [W] Zeigt die allgemeine Reserveleistung. Entsprechend der ermittelten Klassen von angeschlossenen Stromverbrauchern reserviert das Gerät Strom. Die Reserveleistung gleicht der tatsächlich abge- gebenen Leistung oder ist kleiner als diese.
  • Seite 70 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Abgegebene Leistung [W] Zeigt die tatsächliche Leistung in Watt, die das Gerät an die an den Port angeschlossenen Strom- verbraucher abgibt. Abgegebener Strom [mA] Zeigt den tatsächlichen Strom in Milliampere, den das Gerät an die an den Port angeschlossenen Stromverbraucher abgibt.
  • Seite 71 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] 1.8.2 PoE Port [ Grundeinstellungen > Power over Ethernet > Port ] Liegt die Leistungsaufnahme über der möglichen Leistung, schaltet das Gerät den Strom für Geräte im Netz gemäß den Prioritätsstufen und Port-Nummern ab. Sollten die angeschlossenen Stromverbraucher mehr Strom anfordern als das Gerät liefert, schaltet das Gerät die Funktion auf den Ports aus.
  • Seite 72 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Priorität Legt die Port-Priorität fest. Um Stromüberlastungen zu vermeiden, schaltet das Gerät die Ports mit niedrigerer Priorität zuerst aus. Um zu vermeiden, dass das Gerät Ports abschaltet, die wesentliche Geräte speisen, legen Sie für diese Ports eine hohe Priorität fest.
  • Seite 73 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Klasse 0 Klasse 1 Klasse 2 Klasse 3 Klasse 4 Aktiviert/deaktiviert den Strom der Klassen 0 bis 4 auf dem Port. Mögliche Werte: (Voreinstellung) markiert  unmarkiert  Verbrauch [W] Zeigt den gegenwärtigen Stromverbrauch des Ports in Watt.
  • Seite 74 Grundeinstellungen [ Grundeinstellungen > Restart ] Mögliche Werte: 0,0..30,0 (Voreinstellung: 0)  Max. Verbrauch [W] Zeigt die maximale Leistung in Milliwatt, die das Gerät bis zum betreffenden Zeitpunkt aufge- nommen hat. Den Wert setzen Sie zurück, wenn Sie PoE deaktivieren oder die Verbindung zum verbundenen Gerät trennen.
  • Seite 75 Grundeinstellungen [ Grundeinstellungen > Restart ] Restart Kaltstart... Öffnet das Fenster Restart, um einen sofortigen oder einen verzögerten Neustart des Geräts auszu- lösen. Wenn sich das Konfigurationsprofil im flüchtigen Speicher (RAM) und das „ausgewählte“ Konfigura- tionsprofil im permanenten Speicher (NVM) unterscheiden, zeigt das Gerät das Fenster Warnung. Um die Einstellungen dauerhaft zu speichern, klicken Sie im Fenster die Schaltfläche Warnung...
  • Seite 76 Grundeinstellungen [ Grundeinstellungen > Restart ] Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. Siehe Dialog Grundeinstellungen > Port, Registerkarte Statistiken. Statistik zum Zugriff auf das Management leeren Setzt die Zähler der Statistik über Zugriffe auf das Management des Geräts auf 0. Siehe Dialog Systeminformationen, Tabelle Used Management...
  • Seite 77 Grundeinstellungen 1.9 Restart RM GUI BRS Release 10.3 04/2025...
  • Seite 78 Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: • Grundeinstellungen • Zeitprofil • SNTP • • 802.1AS Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese Uhr behält die korrekte Zeit bei, wenn die Stromversorgung ausfällt oder Sie das Gerät vom Stromnetz trennen.
  • Seite 79 Zeit [ Zeit > Grundeinstellungen ] Zeitquelle Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal  Systemuhr des Geräts. sntp  Der SNTP-Client ist eingeschaltet und das Gerät ist durch einen SNTP-Server synchronisiert. Siehe Dialog Zeit >...
  • Seite 80 Zeit [ Zeit > Grundeinstellungen ] Profil... Öffnet das Fenster Profil..., um ein vordefiniertes Profil für Beginn und Ende der Sommerzeit auszu- wählen. Das Auswählen eines Profils überschreibt die in den Rahmen Sommerzeit Beginn Sommerzeit Ende festgelegten Einstellungen. Mögliche Werte: ...
  • Seite 81 Zeit [ Zeit > Grundeinstellungen ] Februar  März  April   Juni  Juli  August  September  Oktober  November  Dezember  Systemzeit Legt den Zeitpunkt fest, zu dem das Gerät die Uhr auf Sommerzeit vorstellt. Mögliche Werte: <HH:MM>...
  • Seite 82 Zeit [ Zeit > Grundeinstellungen ] Freitag  Samstag  Monat Legt den Monat fest. Mögliche Werte: (Voreinstellung)  Januar  Februar  März  April   Juni  Juli  August  September  Oktober  November  Dezember ...
  • Seite 83 Zeit [ Zeit > Zeitprofil ] Zeitprofil [ Zeit > Zeitprofil ] Dieser Dialog ermöglicht Ihnen, Zeitprofile einzurichten. Wenn Sie zum Beispiel einer ACL-Regel ein Zeitprofil zuweisen, wendet das Gerät die Regel zu den im Zeitprofil festgelegten Zeiten an. Das Gerät ermöglicht Ihnen, bis zu 100 Zeitprofile einzurichten. Wenn einer Regel ein Zeitprofil zugewiesen ist, wendet das Gerät die Regel während der im ...
  • Seite 84 Zeit [ Zeit > Zeitprofil ] Index Zeigt die Nummer des Zeitbereichs innerhalb des Zeitprofils. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Zeigt den Typ des Zeitprofils. Mögliche Werte: Absolut  Das Gerät wendet die Regel einmalig an. Weitere Informationen entnehmen Sie den Spalten Start Datum Ende Zeit.
  • Seite 85 Zeit [ Zeit > Zeitprofil ] • Ende Datum: • Ende Zeit: 11:00 AM Ende Zeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel einmalig anwendet. Mögliche Werte: hh:mm AM/PM  Stunde:Minute Periodisch Start Wochentage Legt die Wochentage fest, an denen das Gerät regelmäßig beginnt, die Regel anzuwenden. Das Gerät ermöglicht Ihnen, in Spalte mehrere Werte festzulegen, zum Beispiel Start Wochentage...
  • Seite 86 Zeit [ Zeit > SNTP ] Mögliche Werte:        Ende Zeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel regelmäßig anwendet. Mögliche Werte: hh:mm AM/PM  Stunde:Minute SNTP [ Zeit > SNTP ] Das Simple Network Time Protocol (SNTP) ist ein im RFC 4330 beschriebenes Verfahren für die Zeitsynchronisation im Netz.
  • Seite 87 Zeit [ Zeit > SNTP > Client ] 2.3.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät Zeitinformationen von einem externen NTP- oder SNTP-Server und stimmt die lokale Systemuhr auf die Zeit des Zeit-Servers ab.
  • Seite 88 Zeit [ Zeit > SNTP > Client ] Konfiguration Modus Legt fest, ob das Gerät die Zeitinformationen von einem im Gerät eingerichteten externen NTP- oder SNTP-Server aktiv anfordert (Modus unicast) oder auf die Zeitinformationen von einem belie- bigen NTP- oder SNTP-Server passiv wartet (Modus broadcast). Mögliche Werte: (Voreinstellung) unicast...
  • Seite 89 Zeit [ Zeit > SNTP > Client ] Tabelle In der Tabelle können Sie die Einstellungen für bis zu 4 externe NTP- oder SNTP-Server festlegen. Nach Einschalten der Funktion sendet das Gerät Anfragen an den in der ersten Tabellenzeile eingerichteten Server. Wenn der externe NTP- oder SNTP-Server nicht antwortet, sendet das Gerät seine Anfrage an den in der nächsten Tabellenzeile eingerichteten Server.
  • Seite 90 Zeit [ Zeit > SNTP > Client ] Ziel UDP-Port Legt den UDP-Port fest, auf dem der externe NTP- oder SNTP-Server auf Anfragen wartet. Mögliche Werte: 1..65535 (2¹⁶-1) (Voreinstellung: 123)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Status Zeigt den Zustand der Verbindung zwischen dem Gerät und dem externen NTP- oder SNTP- Server.
  • Seite 91 Zeit [ Zeit > SNTP > Server ] 2.3.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Als SNTP-Server stellt das Gerät die Zeitinformation anderen Geräten im Netz zur Verfügung. Das Gerät stellt die koordinierte Weltzeit (UTC) ohne Berücksichtigung lokaler Zeitunterschiede zur Verfügung.
  • Seite 92 Zeit [ Zeit > SNTP > Server ] Konfiguration UDP-Port Legt den UDP-Port fest, auf dem das Gerät Anfragen erwartet. Mögliche Werte: 1..65535 (2¹⁶-1) (Voreinstellung: 123)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Broadcast Admin-Modus Aktiviert/deaktiviert den Broadcast-Modus. Mögliche Werte: markiert ...
  • Seite 93 Zeit [ Zeit > PTP ] Broadcast Sende-Intervall [s] Legt das Intervall in Sekunden fest, in dem das Gerät SNTP-Pakete sendet. Mögliche Werte: 64..1024 (Voreinstellung: 128)  Server deaktivieren bei lokaler Zeitquelle Aktiviert/deaktiviert das Ausschalten der Server-Funktion, wenn die lokale Systemuhr nicht SNTP auf eine andere externe Zeitreferenz abgestimmt ist.
  • Seite 94 Zeit [ Zeit > PTP > Global ] 2.4.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für die Funktion fest. Das Precision Time Protocol (PTP) ist ein in IEEE 1588-2008 definiertes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 95 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellenwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 96 Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Systemuhr auf die Referenzzeitquelle (Grandmaster) abgestimmt ist. PTP-Zeit Zeigt Datum und Uhrzeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist.
  • Seite 97 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.4.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 98 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über einen Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 99 Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der Best Master Clock-Algorithmus beim Bestimmen der Refe- renzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem nume- risch niedrigsten Wert für Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 100 Zeit [ Zeit > PTP > Boundary Clock > Global ] other  internalOscillator (Voreinstellung)  UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur koordinierten Weltzeit (UTC) fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767 (2¹⁵-1)  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Infor- mationen finden Sie im „Bulletin C“...
  • Seite 101 Zeit [ Zeit > PTP > Boundary Clock > Global ] Im Gegensatz zur koordinierten Weltzeit (UTC) verwendet TAI keine Schaltsekunden. Mit Stand vom 1. Juli 2020 geht die TAI-Zeit 37 s gegenüber der koordinierten Weltzeit (UTC) vor. Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: •...
  • Seite 102 Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.4.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 103 Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: 802.3 (Voreinstellung)  UDP/IPv4  Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt.
  • Seite 104 Zeit [ Zeit > PTP > Boundary Clock > Port ] Laufzeit-Messung Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst. Mögliche Werte: ausgeschaltet  Die Messung der Laufzeit (Delay) der PTP-Synchronisationsnachrichten zu den angeschlos- senen PTP-Geräten ist deaktiviert.
  • Seite 105 Zeit [ Zeit > PTP > Transparent Clock ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 106 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.4.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 107 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Multi-Domain Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
  • Seite 108 Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
  • Seite 109 Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 110 Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.4.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 111 Zeit [ Zeit > 802.1AS ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (2× 10⁹) (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 112 Zeit [ Zeit > 802.1AS > Global ] 2.5.1 802.1AS Global [ Zeit > 802.1AS > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für die Funktion 802.1AS fest. Funktion Funktion Schaltet die Funktion ein/aus. 802.1AS Mögliche Werte:  Die Funktion ist eingeschaltet.
  • Seite 113 Zeit [ Zeit > 802.1AS > Global ] Konfiguration Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellenwert in Nanosekunden fest für die gemessene Zeitdifferenz zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster). Unterschreitet die gemessene Zeitdifferenz diesen Wert, dann betrachtet das Gerät seine lokale Uhr als synchronisiert. Mögliche Werte: (Voreinstellung: 30) 0..999999999 (10⁹-1)
  • Seite 114 Zeit [ Zeit > 802.1AS > Global ] Ist synchronisiert Zeigt, ob die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. Sobald die gemessene Zeitdifferenz zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster) den unteren Synchronisations-Schwellenwert unterschreitet, betrachtet das Gerät seine lokale Uhr als synchronisiert.
  • Seite 115 Zeit [ Zeit > 802.1AS > Global ] Uhr-Kennung Zeigt die Identifikationsnummer des Geräts der Referenzzeitquellen (Grandmaster). Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, gefolgt von: • 00:01 für Instanz 0 • 00:02 für Instanz 1 Parent Dieser Rahmen zeigt die Einstellungen des direkt übergeordneten Master-Geräts für Instantz 0. Uhr-Kennung Zeigt die Port-Identifikationsnummer des direkt übergeordneten Master-Geräts.
  • Seite 116 Zeit [ Zeit > 802.1AS > Port ] 2.5.2 802.1AS Port [ Zeit > 802.1AS > Port ] In diesem Dialog legen Sie für jede Instanz und jeden einzelnen Port die 802.1AS-Einstellungen fest. [Instanz] Das Gerät kann Teil mehreren PTP-Domänen sein. Die Funktion im Gerät unterstützt 802.1AS 2 Instanzen: Instanz 0 und Instanz 1, die jeweils separaten PTP-Domänen angehören.
  • Seite 117 Zeit [ Zeit > 802.1AS > Port ] Priorität 2 Legt den priority 2-Wert für die Instanz fest. Mögliche Werte: 0..255 (Voreinstellung: 247)  Vergewissern Sie sich, dass Sie den Wert für eine PTP-Instanz verwenden, die nicht Grand- master-fähig ist. Domänen-Nummer Legt die Domänennummer fest.
  • Seite 118 Zeit [ Zeit > 802.1AS > Port ] Rolle Zeigt die gegenwärtige Rolle, in welcher der Port innerhalb der 802.1AS-Domäne arbeitet. Mögliche Werte: Ausgeschaltet  Der Port ist nicht 802.1AS-fähig. Master  Der Port arbeitet in der Rolle Master. Passiv ...
  • Seite 119 Zeit [ Zeit > 802.1AS > Port ] AS capable Zeigt, ob der Port des Geräts und der Port des Nachbargeräts beide 802.1AS-fähig sind und die 802.1AS-Funktion eingeschaltet ist. Mögliche Werte: markiert  Die verbundenen Ports sind 802.1AS-fähig und die 802.1AS-Funktion ist eingeschaltet. Die Voraussetzungen sind: –...
  • Seite 120 Zeit [ Zeit > 802.1AS > Port ] Verwende einstellbares Announce-Intervall Aktiviert/deaktiviert die Verwendung des in Spalte festge- Einstellbares Announcement-Intervall [s] legten Intervalls für das Senden von Announce-Nachrichten. Das Gerät sendet Announce-Nach- richten zur 802.1AS-Topologieerkennung. Mögliche Werte: (Voreinstellung) markiert  Das Gerät sendet die Announce-Nachrichten im Intervall des in Spalte Einstellbares Announce- festgelegten Werts.
  • Seite 121 Zeit [ Zeit > 802.1AS > Port ] Mögliche Werte: 0.125 (Voreinstellung)  0.250    –  Der Port sendet keine Sync-Nachrichten. Verwende einstellbares Sync-Intervall Aktiviert/deaktiviert die Verwendung des Werts in Spalte für das Senden Initiales Sync-Intervall [s] von Sync-Nachrichten.
  • Seite 122 Zeit [ Zeit > 802.1AS > Port ] Einstellbares Pdelay-Intervall [s] Legt das Intervall in Sekunden fest, in dem der Port eine Peer delay request-Nachricht an den benachbarten Port sendet, um das Peer delay zu messen. Wenn das Kontrollkästchen in Spalte markiert ist, verwenden Verwende einstellbares Pdelay-Intervall die Geräte diesen Wert anstelle des in Spalte...
  • Seite 123 Zeit [ Zeit > 802.1AS > Port ] Mögliche Werte: (Voreinstellung)     –  Der Port sendet keine gPTP-capable-Nachrichten. Verwende einstellbares GptpCapable-Intervall Aktiviert/deaktiviert die Verwendung des Werts in Spalte für das Einstellbares GptpCapable-Intervall [s] Senden von Nachrichten, die gPTP-capable-Informationen enthalten. Mögliche Werte: markiert ...
  • Seite 124 Zeit [ Zeit > 802.1AS > Port ] Mögliche Werte: 1..255 (Voreinstellung: 9)  Schwellenwert Peer Delay [ns] Legt den oberen Schwellenwert für das Peer delay in Nanosekunden fest. Wenn der Wert in Spalte größer ist als dieser Wert, dann weist das Gerät dem Port die Rolle Ausgeschaltet Peer delay [ns] zu.
  • Seite 125 Zeit [ Zeit > 802.1AS > Statistiken ] 2.5.3 802.1AS Statistiken [ Zeit > 802.1AS > Statistiken ] Dieser Dialog zeigt Informationen über die Anzahl der auf den Ports empfangenen, gesendeten und verworfenen Nachrichten an. Außerdem zeigt der Dialog Zähler, die sich mit jedem Auftreten eines Timeout-Ereignisses erhöhen.
  • Seite 126 Zeit [ Zeit > 802.1AS > Statistiken ] Discarded Zeigt die Anzahl der Sync-Nachrichten, die das Gerät auf diesem Port verworfen hat. Das Gerät verwirft eine Sync-Nachricht zum Beispiel dann, wenn der Port keine Sync follow-up-Nachricht für die zugehörige Sync-Nachricht empfängt. Sync Timeout Zeigt, wie oft ein Timeout-Ereignis auf dem Port aufgetreten ist.
  • Seite 127 Zeit 2.5.3 802.1AS Statistiken RM GUI BRS Release 10.3 04/2025...
  • Seite 128 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: • Benutzerverwaltung • Authentifizierungs-Liste • LDAP • Management-Zugriff • Pre-Login-Banner • SSH Bekannte Hosts Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf sein Management, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 129 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier festgelegt. Das Gerät prüft das Passwort gemäß dieser Richtlinie, unabhängig von der Einstellung des Kont- rollkästchens Richtlinien überprüfen.
  • Seite 130 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier festgelegt. Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Tabelle Jeder Benutzer benötigt ein aktives Benutzerkonto, um Zugriff auf das Management des Geräts zu erhalten.
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer beim Management des Geräts anmeldet.
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Zugriffsrolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert  Das Benutzerkonto ist gesperrt.
  • Seite 133 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • Für die gegenwärtige Spalte ermöglicht Ihnen das Gerät, ein anderes Passwort als in Spalte festzulegen. Passwort • Wenn Sie das Passwort in Spalte ändern, dann ändert das Gerät auch das Passwort Passwort für die gegenwärtige Spalte, allerdings ausschließlich dann, wenn dieses zuvor nicht individuell...
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Löschen Entfernt die ausgewählte Tabellenzeile. Anwendungen zuordnen Öffnet das Fenster Anwendungen zuordnen. Das Fenster zeigt die Anwendungen, die Sie der ausge- wählten Liste zuordnen können. Klicken und wählen Sie einen Eintrag, um diesen der gegenwärtig ausgewählten Liste zuzu- ...
  • Seite 136 Gerätesicherheit [ Gerätesicherheit > LDAP ] – Wenn die erste Richtlinie in der Authentifizierungsliste radius oder ldap ist und das Gerät die Anmeldung ablehnt, wird die Anmeldung sofort verweigert, ohne dass das Gerät versucht, den Benutzer über eine andere Richtlinie anzumelden. Bleibt die Antwort des RADIUS- oder LDAP-Servers aus, versucht das Gerät die Authentifi- zierung des Benutzers mit der nächsten Richtlinie.
  • Seite 137 Gerätesicherheit [ Gerätesicherheit > LDAP ] Nach erfolgreicher Anmeldung speichert das Gerät die Anmeldedaten flüchtig im Cache. Dies beschleunigt den Anmeldevorgang, wenn sich Benutzer beim Management des Geräts erneut anmelden. In diesem Fall ist keine aufwendige LDAP-Suchoperation notwendig. Das Menü enthält die folgenden Dialoge: •...
  • Seite 138 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 139 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Client-Cache Timeout [min] Legt fest, wie viele Minuten die Anmeldeinformation nach erfolgreicher Anmeldung eines Benut- zers beim Management des Geräts gültig bleibt. Wenn ein Benutzer sich innerhalb dieser Zeit erneut anmeldet, ist keine aufwendige LDAP-Suchoperation notwendig. Der Anmeldevorgang ist deutlich schneller.
  • Seite 140 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  (Voreinstellung: userPrincipalName) Default-Domain Legt die Zeichenfolge fest, mit der das Gerät den Benutzernamen sich anmeldender Benutzer ergänzt, sofern der Benutzername kein @-Zeichen enthält. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen ...
  • Seite 141 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Das Gerät bietet Ihnen folgende Möglichkeiten, die Datei auf das Gerät zu übertragen: • Import vom PC Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie diese in den Bereich.
  • Seite 142 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Beschreibung Legt die Beschreibung fest. Wenn gewünscht, beschreiben Sie hier den Authentication-Server oder notieren zusätzliche Infor- mationen.
  • Seite 143 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Verbindungssicherheit Legt das Protokoll fest, das die Kommunikation zwischen Gerät und Authentication-Server verschlüsselt. Mögliche Werte: kein  Keine Verschlüsselung. Das Gerät baut eine LDAP-Verbindung zum Server auf und überträgt die Kommunikation inklu- sive Passwörter im Klartext.
  • Seite 144 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings einzurichten, um Benutzern eine Zugriffsrolle zuzuweisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenmitgliedschaft dem Benutzer eine Zugriffsrolle zuweist.
  • Seite 145 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erstellen, um eine Tabellenzeile hinzuzufügen. • Im Feld legen Sie die Index-Nummer fest. Index Mögliche Werte: 1..64...
  • Seite 146 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Parameter Legt abhängig von der Einstellung in Spalte eine Gruppe oder ein Attribut mit einem Attributwert fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Das Gerät unterscheidet zwischen Groß- und Kleinschreibung. – Wenn in Spalte der Wert festgelegt ist, dann legen Sie das Attribut in der Form attribute...
  • Seite 147 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: •...
  • Seite 148 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv.
  • Seite 149 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 150 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (2¹⁶-1) (Voreinstellung: 161)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 151 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Telnet server Schaltet den Telnet-Server ein/aus. Mögliche Werte:  Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung. (Voreinstellung) ...
  • Seite 152 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. (Voreinstellung: 5) 1..160  [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen. Der Server arbeitet mit SSH-Version 2. Der SSH-Server ermöglicht den Zugriff auf das Management des Geräts per Fernzugriff mit dem Command Line Interface.
  • Seite 153 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät SSH-Anfragen von den Clients entgegen- nimmt. Mögliche Werte: (Voreinstellung: 22) 1..65535 (2¹⁶-1)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Nach Ändern des Ports startet der Server automatisch neu.
  • Seite 154 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Erstellen Erzeugt einen Host-Key im Gerät. Voraussetzung ist, dass der SSH-Server ausgeschaltet ist. Länge des generierten Schlüssels: • 2048 Bit (RSA) Damit der SSH-Server den generierten Host-Key verwendet, starten Sie den SSH-Server neu. Alternativ dazu übertragen Sie einen eigenen Host-Schlüssel im PEM-Format auf das Gerät.
  • Seite 155 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Key-Import Legt Pfad und Dateiname Ihres RSA-Host-Keys fest. Das Gerät akzeptiert den RSA-Schlüssel, wenn dieser die folgende Schlüssellänge aufweist: • 2048 bit (RSA) Das Gerät bietet Ihnen folgende Möglichkeiten, die Datei auf das Gerät zu übertragen: •...
  • Seite 156 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät unterstützt bis zu 10 gleichzeitige Verbindungen per HTTP oder HTTPS. Anmerkung: Wenn Sie Einstellungen in dieser Registerkarte ändern und die Schaltfläche klicken, dann beendet das Gerät die Sitzung und trennt jede geöffnete Verbindung. Um wieder mit der grafischen Benutzeroberfläche zu arbeiten, melden Sie sich erneut an.
  • Seite 157 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Für die Verschlüsselung der HTTP-Verbindung ist ein digitales Zertifikat notwendig. Das Gerät ermöglicht Ihnen, dieses digitale Zertifikat selbst zu generieren oder ein vorhandenes digitale Zerti- fikat auf das Gerät zu übertragen. Das Gerät unterstützt bis zu 10 gleichzeitige Verbindungen per HTTP oder HTTPS. Anmerkung: Wenn Sie Einstellungen in dieser Registerkarte ändern und die Schaltfläche klicken, dann...
  • Seite 158 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Zertifikat Wenn das Gerät ein digitales Zertifikat verwendet, das nicht von einer dem Webbrowser bekannten Zertifizierungsstelle (Certification Authority, CA) signiert ist, dann zeigt der Webbrowser möglicher- weise eine Warnung an, bevor er die grafische Benutzeroberfläche lädt. Um diese Warnung abzustellen, haben Sie die folgenden Möglichkeiten: •...
  • Seite 159 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerabdruck Der Fingerprint ist eine einfach zu prüfende, hexadezimale Ziffernfolge, die das digitale Zertifikat des HTTPS-Servers eindeutig identifiziert. Nach dem Importieren oder Erzeugen eines neuen digitalen Zertifikats zeigt das Gerät den gegen- wärtig gültigen Fingerprint so lange, bis Sie den Server neu starten.
  • Seite 160 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] • Import von einem FTP-Server Verwenden Sie diese Einstellung nicht, wenn Sie Daten über nicht vertrauenswürdige Netze übertragen. Befindet sich die Datei auf einem FTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: ftp://<Benutzername>:<Passwort>@<IP-Adresse>[:Port]/<Pfad>/<Dateiname>...
  • Seite 161 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog ermöglicht Ihnen, den Zugriff auf das Management des Geräts für ausgewählte Anwendungen von einem festgelegten IP-Adressbereich aus zu beschränken. • Wenn die Funktion ausgeschaltet ist, dann ist der Zugriff auf das Management des Geräts unbe- schränkt.
  • Seite 162 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Wenn Sie eine Tabellenzeile löschen, bleibt eine Lücke in der Nummerierung.
  • Seite 163 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] HTTPS Aktiviert/deaktiviert den HTTPS-Zugriff. Mögliche Werte: markiert (Voreinstellung)  HTTPS-Zugriff ist aktiv. Der Zugriff ist von dem nebenstehenden IP-Adressbereich aus möglich. unmarkiert  HTTPS-Zugriff ist inaktiv. SNMP Aktiviert/deaktiviert den SNMP-Zugriff. Mögliche Werte: (Voreinstellung) markiert ...
  • Seite 164 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Modbus TCP Aktiviert/deaktiviert den Zugriff auf den Modbus TCP-Server. Mögliche Werte: markiert (Voreinstellung)  Modbus TCP-Zugriff ist aktiv. Zugriff ist von dem nebenstehenden IP-Adressbereich aus möglich. unmarkiert  Modbus TCP-Zugriff ist inaktiv. EtherNet/IP Aktiviert/deaktiviert den Zugriff auf den EtherNet/IP-Server.
  • Seite 165 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Webinterface-Session Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des beim Management des Geräts angemeldeten Benutzers.
  • Seite 166 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Weitere Informati- onen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Interface“. Der Dialog enthält die folgenden Registerkarten: •...
  • Seite 167 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers beim Management des Geräts wirksam. Für den Telnet-Server und den SSH-Server legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server.
  • Seite 168 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie den Community-Namen für SNMPv1/v2-Anwendungen fest und akti- vieren/deaktivieren den Schreibzugriff für die Berechtigung Lesen und Schreiben. Anwendungen senden Anfragen mittels SNMPv1/v2 mit einem Community-Namen im SNMP- Datenpaket-Header.
  • Seite 169 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] Konfiguration SNMP V1/V2 read-only Aktiviert/deaktiviert den Schreibzugriff für die Write-Community. Mögliche Werte: markiert  Der Schreibzugriff für die Write-Community ist inaktiv. Für Anfragen mit dem eingegebenen Community-Namen erhält die Anwendung die Berechti- gung Lesen.
  • Seite 170 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich beim Management des Geräts anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface.
  • Seite 171 Gerätesicherheit [ Gerätesicherheit > SSH Bekannte Hosts ] SSH Bekannte Hosts [ Gerätesicherheit > SSH Bekannte Hosts ] Das Gerät lässt SSH-basierte Verbindungen ausschließlich zu Remote-Servern zu, die dem Gerät bekannt sind. Im Lieferzustand ist kein Remote-Server als bekannter Host im Gerät eingerichtet. In diesem Dialog machen Sie die Remote-Server durch die Fingerprints ihrer öffentlichen Schlüssel bekannt.
  • Seite 172 Gerätesicherheit [ Gerätesicherheit > SSH Bekannte Hosts ] • Im Feld Key-Fingerabdruck legen Sie den Fingerprint des öffentlichen Schlüssels des Servers fest. Sie können den Fingerprint des öffentlichen Schlüssels des Servers zum Beispiel wie folgt ermitteln: – vom Administrator eines bekannten SSH-Servers –...
  • Seite 173 Gerätesicherheit [ Gerätesicherheit > SSH Bekannte Hosts ] Key-Typ Zeigt den Algorithmus, der zur Erzeugung des öffentlichen Schlüssels des Servers verwendet wurde. Mögliche Werte:   ecdsa  ed25519  Aktiv Aktiviert/deaktiviert die Tabellenzeile. Mögliche Werte: markiert (Voreinstellung)  Die Tabellenzeile ist aktiv. Das Gerät betrachtet den in dieser Tabellenzeile eingerichteten Server als bekannt.
  • Seite 174 Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: • Netzsicherheit Übersicht • Port-Sicherheit • 802.1X • RADIUS • • DHCP-Snooping • IP Source Guard • Dynamic ARP Inspection • • MACsec Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt eine Übersicht über die im Gerät verwendeten Netzsicherheits-Regeln.
  • Seite 175 Netzsicherheit [ Netzsicherheit > Übersicht ] Klappt den aktuellen Eintrag auf und zeigt die Einträge der nächsttieferen Ebene. Klappt den Eintrag zu und blendet die Einträge der darunter liegenden Ebenen aus. RM GUI BRS Release 10.3 04/2025...
  • Seite 176 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn die Funktion Port-Sicherheit eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete uner- wünschter Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 177 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für im Gerät. Auto-Disable Port-Sicherheit Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Port-Sicherheit Markieren Sie zusätzlich das Kontrollkästchen in Spalte für die gewünschten Ports. Auto-Disable Das Gerät schaltet den Port aus und sendet optional einen SNMP-Trap, wenn eines der folgenden Ereignisse eintritt: –...
  • Seite 178 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. Port-Sicherheit Mögliche Werte: markiert  Das Gerät prüft jedes auf dem Port empfangene Datenpaket und vermittelt es ausschließlich dann, wenn die Absenderadresse des Datenpakets erwünscht ist. Schalten Sie zusätzlich im Rahmen die Funktion ein.
  • Seite 179 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät ein Datenpaket von einem unerwünschten Absender auf dem Port verwirft. Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Voraussetzung ist, dass im Dialog Diagnose >...
  • Seite 180 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische MAC Einträge Zeigt die Anzahl der MAC-Adressen, die mit dem Port verknüpft sind. Last violating VLAN ID/MAC Zeigt VLAN-ID und MAC-Adresse eines unerwünschten Absenders, dessen Datenpakete das Gerät auf diesem Port zuletzt verworfen hat. Gesendete Traps Zeigt die Anzahl der auf diesem Port verworfenen Datenpakete, die das Gerät zum Senden eines SNMP-Traps veranlasst haben.
  • Seite 181 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] VLAN-ID Legt die VLAN-ID des erwünschten Absenders fest. Mögliche Werte: 1..4042  MAC-Adresse Legt die MAC-Adresse des erwünschten Absenders fest. Mögliche Werte: Gültige Unicast-MAC-Adresse  Legen Sie den Wert mit Doppelpunkt-Trennzeichen fest, zum Beispiel 00:11:22:33:44:55. Anmerkung: Eine MAC-Adresse können Sie lediglich einem Port zuweisen.
  • Seite 182 Netzsicherheit [ Netzsicherheit > 802.1X ] 802.1X [ Netzsicherheit > 802.1X ] Mit der Port-basierten Zugriffskontrolle gemäß IEEE 802.1X kontrolliert das Gerät den Zugriff ange- schlossener Endgeräte auf das Netz. Das Gerät (Authenticator) ermöglicht einem Endgerät (Supplicant) den Zugriff auf das Netz, wenn dieses sich mit gültigen Zugangsdaten anmeldet. Authenticator und Endgeräte kommunizieren mittels Authentisierungsprotokoll EAPoL (Extensible Authentication Protocol over LANs).
  • Seite 183 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die Port-basierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die Funktion ein/aus. 802.1X Mögliche Werte:  Die Funktion 802.1X ist eingeschaltet.
  • Seite 184 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. (Voreinstellung) unmarkiert ...
  • Seite 185 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer>  Das Gerät verwendet den Benutzernamen des Clients zugleich als Passwort.
  • Seite 186 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
  • Seite 187 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Status Authentifizierung Zeigt den gegenwärtigen Zustand der Authentifizierung auf dem Port (Controlled Port Status). Mögliche Werte: authorized  Das Endgerät ist erfolgreich angemeldet. unauthorized  Das Endgerät ist nicht angemeldet. Zugewiesene VLAN-ID Zeigt das VLAN, die der Authenticator dem Port zugewiesen hat.
  • Seite 188 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Mögliche Werte: (Voreinstellung)  Der Authenticator weist dem Port kein Gast-VLAN zu. 1..4042  Anmerkung: Die Funktion und die Funktion können nicht gleichzeitig MAC-Authorized-Bypass Gast VLAN-ID verwendet werden. Unauthenticated VLAN-ID Legt das VLAN fest, das der Authenticator dem Port zuweist, wenn sich das Endgerät ohne Erfolg anmeldet.
  • Seite 189 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Periodische Reauthentifizierung Aktiviert/deaktiviert periodische Authentifizierungsanforderungen. Mögliche Werte: markiert  Periodische Authentifizierungsanforderungen sind aktiv. Das Gerät fordert das Endgerät periodisch auf, sich erneut anzumelden. Die Zeitspanne legen Sie fest in Spalte Periode Reauthentifizierung [s].
  • Seite 190 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Periode Reauthentifizierung [s] Legt die Zeitspanne in Sekunden fest, nach welcher der Authenticator periodisch das Endgerät auffordert, sich erneut anzumelden. Mögliche Werte: 1..65535 (2¹⁶-1) (Voreinstellung: 3600)  Benutzer (max.) Legt die Obergrenze fest für die Anzahl von Endgeräten, die das Gerät auf diesem Port gleichzeitig authentifiziert.
  • Seite 191 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Mögliche Werte: 0..10 (Voreinstellung: 2)  Intervall Gast-VLAN Zeigt die Zeitspanne in Sekunden, in welcher der Authenticator nach Anschließen des Endgeräts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
  • Seite 192 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Reauthentifizieren Aktiviert/deaktiviert die einmalige Authentifizierungsanforderung. Wenden Sie diese Funktion ausschließlich dann an, wenn für den Port in Spalte Port-Kontrolle Wert oder festgelegt ist. auto multiClient Das Gerät ermöglicht Ihnen außerdem, das Endgerät periodisch aufzufordern, sich erneut anzu- melden.
  • Seite 193 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports.
  • Seite 194 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Clients ] Session Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Port-Konfiguration, Spalte Netzsicherheit > 802.1X > Port-Kontrolle der Wert auto oder...
  • Seite 195 Netzsicherheit [ Netzsicherheit > 802.1X > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 196 Netzsicherheit [ Netzsicherheit > 802.1X > Statistiken ] Request Zeigt, wie viele gültige EAP-Request-Datenpakete das Gerät auf dem Port empfangen hat (ohne EAP-Request/Identity-Datenpakete). Invalid Zeigt, wie viele EAPOL-Datenpakete mit unbekanntem Frame-Typ das Gerät auf dem Port empfangen hat. Fehlerhaft Empfangene Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat.
  • Seite 197 Netzsicherheit [ Netzsicherheit > 802.1X > Verlauf Port-Authentifizierung ] 4.3.5 802.1X Verlauf Port-Authentifizierung [ Netzsicherheit > 802.1X > Verlauf Port-Authentifizierung ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 198 Netzsicherheit [ Netzsicherheit > 802.1X > Verlauf Port-Authentifizierung ] Zugriff Zeigt, ob das Gerät dem Endgerät Zugriff auf das Netz gewährt. Mögliche Werte: granted  Das Gerät gewährt dem Endgerät den Zugriff auf das Netz. denied  Das Gerät sperrt dem Endgerät den Zugriff auf das Netz. Zugewiesene VLAN-ID Zeigt die ID des VLANs, die der Authenticator dem Port zugewiesen hat.
  • Seite 199 Netzsicherheit [ Netzsicherheit > 802.1X > IAS ] 4.3.6 802.1X Integrierter Authentifikations-Server (IAS) [ Netzsicherheit > 802.1X > IAS ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte mithilfe des Protokolls 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funk- tionsumfang.
  • Seite 200 Netzsicherheit [ Netzsicherheit > RADIUS ] Aktiv Aktiviert/deaktiviert die Zugangsdaten. Mögliche Werte: markiert  Die Zugangsdaten sind aktiv. Ein Endgerät hat die Möglichkeit, sich mittels Protokoll 802.1X mit diesen Zugangsdaten anzumelden. (Voreinstellung) unmarkiert  Die Zugangsdaten sind inaktiv. RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert.
  • Seite 201 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Schaltflächen Zurücksetzen Löscht die Statistik im Dialog und die Statistik im Netzsicherheit > RADIUS > Authentication-Statistiken Dialog Netzsicherheit >...
  • Seite 202 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  In vielen Fällen befindet sich zwischen Gerät und Authentication-Server eine Firewall. Bei der Network Address Translation (NAT) in der Firewall ändert sich die ursprüngliche IP-Adresse, der Authentication-Server empfängt die übersetzte IP-Adresse des Geräts.
  • Seite 203 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 204 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Adresse Legt die IP-Adresse des Servers fest. Mögliche Werte: Gültige IPv4-Adresse  Ziel UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der Server Anfragen entgegennimmt. Mögliche Werte: 0..65535 (2¹⁶-1) (Voreinstellung: 1812) ...
  • Seite 205 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Dialog die Funktion aktiv ist.
  • Seite 206 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Adresse Legt die IP-Adresse des Servers fest. Mögliche Werte: Gültige IPv4-Adresse  Ziel UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der Server Anfragen entgegennimmt. Mögliche Werte: 0..65535 (2¹⁶-1) (Voreinstellung: 1813) ...
  • Seite 207 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Tabellen- zeile.
  • Seite 208 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafte Access-Antworten Zeigt, wie viele fehlerhafte Access-Response-Datenpakete das Gerät vom Server empfangen hat (einschließlich Datenpakete mit ungültiger Länge). Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat.
  • Seite 209 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Tabellenzeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
  • Seite 210 Netzsicherheit [ Netzsicherheit > DoS ] Offene Anfragen Zeigt, wie viele Accounting-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
  • Seite 211 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. Anmerkung: Wir empfehlen, die Filter zu aktivieren, um das Sicherheitsniveau des Geräts zu erhöhen. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten.
  • Seite 212 Netzsicherheit [ Netzsicherheit > DoS > Global ] SYN/FIN Filter Aktiviert/deaktiviert den SYN/FIN-Filter. Das Gerät erkennt eingehende Datenpakete mit gleichzeitig gesetzten TCP-Flags SYN und FIN und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. TCP-Offset Schutz Aktiviert/deaktiviert den TCP-Offset-Schutz.
  • Seite 213 Netzsicherheit [ Netzsicherheit > DoS > Global ] Land-Attack Filter Aktiviert/deaktiviert den Land Attack-Filter. Bei der Land Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladressen identisch mit der IP-Adresse des Empfängers sind. Mögliche Werte: markiert  Der Filter ist aktiv. Das Gerät verwirft Datenpakete, deren Quell- und Zieladressen identisch sind.
  • Seite 214 Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Erlaubte Payload-Größe [Byte] Legt die maximal erlaubte Payload-Größe von ICMP-Paketen in Byte fest. Markieren Sie das Kontrollkästchen Anhand Paket-Größe verwerfen, wenn Sie eingehende Datenpa- kete verwerfen möchten, deren Payload-Größe die maximal erlaubte Größe von ICMP-Paketen überschreitet.
  • Seite 215 Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Sie können DHCP-Snooping global und für ein bestimmtes VLAN einschalten. Den Sicherheits- status (vertrauenswürdig oder nicht vertrauenswürdig) können Sie an einzelnen Ports festlegen. Vergewissern Sie sich, dass der DHCP-Server über vertrauenswürdige Ports erreichbar ist. Für DHCP-Snooping richten Sie typischerweise die Benutzer-/Client-Ports als nicht vertrauenswürdig ein und die Uplink-Ports als vertrauenswürdig.
  • Seite 216 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter für Ihr Gerät einzu- richten: • global ein-/ausschalten. DHCP-Snooping • global ein-/ausschalten. Auto-Disable • Das Prüfen der MAC-Quelladresse ein-/ausschalten. •...
  • Seite 217 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Daten- basis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
  • Seite 218 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs einzu- richten. Der Dialog enthält die folgenden Registerkarten: • [Port] •...
  • Seite 219 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Aktiviert/deaktiviert die Protokollierung von ungültigen Paketen, die das Gerät auf diesem Port ermittelt. Mögliche Werte: markiert  Die Protokollierung ungültiger Pakete ist aktiv. (Voreinstellung) unmarkiert  Die Protokollierung ungültiger Pakete ist inaktiv. Lastbegrenzung Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest.
  • Seite 220 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1)  Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung die Funktion Auto-Disable auf dem Port überwacht. DHCP-Snooping Mögliche Werte: markiert (Voreinstellung)  Die Funktion ist auf dem Port aktiv. Auto-Disable Voraussetzung ist, dass im Dialog Global, Rahmen...
  • Seite 221 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Mögliche Werte: markiert  Die Funktion ist in diesem VLAN aktiv. DHCP-Snooping (Voreinstellung) unmarkiert  Die Funktion ist in diesem VLAN inaktiv. DHCP-Snooping Das Gerät leitet DHCP-Pakete entsprechend der Switching-Einstellungen weiter, ohne die Pakete zu überwachen.
  • Seite 222 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: •...
  • Seite 223 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. • Statische Bindungen Das Gerät ermöglicht Ihnen, bis zu 256 statische DHCP-Snooping-Bindungen in die Datenbasis einzugeben.
  • Seite 224 Netzsicherheit [ Netzsicherheit > IP Source Guard ] IP-Adresse Legt die IP-Adresse für die statische Bindung von DHCP-Snooping fest. Mögliche Werte: Gültige Unicast-IPv4-Adresse kleiner als 224.x.x.x und außerhalb des Bereiches 127.0.0.0/  (Voreinstellung: 0.0.0.0) VLAN-ID Legt die VLAN-ID fest, auf die sich die Tabellenzeile bezieht. Mögliche Werte: <VLAN-IDs der eingerichteten VLANs>...
  • Seite 225 Netzsicherheit [ Netzsicherheit > IP Source Guard ] Die Funktion DHCP-Snooping verwirft IP-Datenpakete an nicht vertrauenswürdigen Ports mit Ausnahme von DHCP-Nachrichten. Wenn das Gerät DHCP-Antworten empfängt und die DHCP- Snooping Binding-Datenbasis eingerichtet ist, generiert das Gerät pro Port eine VLAN Access Control List (VACL), welche die Source-IDs der Teilnehmer enthält.
  • Seite 226 Netzsicherheit [ Netzsicherheit > IP Source Guard > Port ] 4.7.1 IP Source Guard Port [ Netzsicherheit > IP Source Guard > Port ] Dieser Dialog ermöglicht Ihnen, die folgenden Geräteeigenschaften pro Port anzuzeigen und einzurichten: • Quell-MAC-Adressen für die Filterung ein-/ausschließen •...
  • Seite 227 Netzsicherheit [ Netzsicherheit > IP Source Guard > Bindings ] 4.7.2 IP Source Guard Bindings [ Netzsicherheit > IP Source Guard > Bindings ] Dieser Dialog zeigt statische und dynamische IP Source Guard Bindings-Einstellungen. • Dynamische Bindungen lernt das Gerät mit DHCP-Snooping. Siehe Dialog Netzsicherheit >...
  • Seite 228 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Status Hardware Zeigt den Hardware-Status der Bindung. Das Gerät wendet die Bindung ausschließlich dann auf die Hardware an, wenn die Einstellungen korrekt sind. Bevor das Gerät die statische IPSG-Bindung auf die Hardware anwendet, prüft es die Voraussetzungen: •...
  • Seite 229 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Das Gerät ermöglicht Ihnen, bis zu 100 aktive ARP-ACLs (Zugriffslisten) zu definieren. Pro ARP- ACL können Sie bis zu 20 Regeln aktivieren. Das Menü enthält die folgenden Dialoge: • Dynamic-ARP-Inspection Global • Dynamic-ARP-Inspection Konfiguration •...
  • Seite 230 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.8.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quelle MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
  • Seite 231 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert  Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
  • Seite 232 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.8.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: • [Port] • [VLAN-ID] [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 233 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Burst-Intervall Legt die Länge des Burst-Intervalls in Sekunden auf diesem Port fest. Das Burst-Intervall ist für die Rate-Limiting-Funktion relevant. Die maximale Anzahl von ARP-Paketen pro Burst-Intervall legen Sie in Spalte fest.
  • Seite 234 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Aktiviert/deaktiviert die Protokollierung von ungültigen ARP-Paketen, die das Gerät in diesem VLAN ermittelt. Das Gerät behandelt ein ARP-Paket als ungültig, wenn es bei der Prüfung von IP- Adresse, Quell-MAC-Adresse, Ziel-MAC-Adresse oder bei der Prüfung der IP-zu-MAC-Adress- Beziehung (Binding) einen Fehler erkennt.
  • Seite 235 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Aktiv Aktiviert/deaktiviert die Funktion in diesem VLAN. Dynamic ARP Inspection Mögliche Werte: markiert  Die Funktion Dynamic ARP Inspection ist in diesem VLAN aktiv. unmarkiert (Voreinstellung)  Die Funktion ist in diesem VLAN inaktiv. Dynamic ARP Inspection RM GUI BRS Release 10.3 04/2025...
  • Seite 236 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.8.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 237 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Aktiv Aktiviert/deaktiviert die ARP-Regel. Mögliche Werte: markiert (Voreinstellung)  Die Regel ist aktiv. unmarkiert  Die Regel ist inaktiv. RM GUI BRS Release 10.3 04/2025...
  • Seite 238 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.8.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 239 Netzsicherheit [ Netzsicherheit > ACL ] Quelle ungültige MAC Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der Quell-MAC-Adresse verworfen hat. Inspection Ziel ungültige MAC Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der Ziel-MAC-Adresse verworfen hat.
  • Seite 240 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.9.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem numerisch nied- rigsten Wert in Spalte Index.
  • Seite 241 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Alle Pakete filtern Legt fest, auf welche IP-Datenpakete das Gerät die Regel anwendet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an. unmarkiert  Das Gerät wendet die Regel auf IP-Datenpakete abhängig vom Wert in den folgenden Feldern –...
  • Seite 242 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Protokoll Legt den IP-Protokoll- oder Schicht-4-Protokoll-Typ der Datenpakete fest, auf die das Gerät die Regel anwendet. Das Gerät wendet die Regel ausschließlich auf Datenpakete an, die den festge- legten Wert im Feld Protocol enthalten. Mögliche Werte: (Voreinstellung) ...
  • Seite 243 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Ziel TCP/UDP-Port Legt den Ziel-Port der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass in Spalte der Wert oder festgelegt ist. Protokoll Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Ziel-Port auszuwerten. 1..65535 (2¹⁶-1) ...
  • Seite 244 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] TOS-Maske Legt die Bitmaske für den ToS-Wert im Header der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass in Spalte ein ToS-Wert festgelegt ist. TOS-Priorität Mögliche Werte: (Voreinstellung) ...
  • Seite 245 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Established Aktiviert/deaktiviert die Anwendung der ACL-Regel auf TCP-Datenpakete, deren RST-Bit oder ACK-Bit im TCP-Header gesetzt ist. Mögliche Werte: markiert  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, in dem das RST-Bit oder ACK-Bit im TCP-Header gesetzt ist.
  • Seite 246 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ]  Zeigt die Push-Funktion, bei der ein Gerät die Übermittlung von gepufferten Daten zur empfan- genden Anwendung anfordert.  Zeigt, dass das Feld signifikant ist. Nach dem initialen Senden des Syn- Acknowledgment Paketes durch den Client ist dieses Flag für alle Pakete gesetzt.
  • Seite 247 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log. Mögliche Werte: markiert  Die Protokollierung ist aktiv. Voraussetzung ist, dass im Dialog die Access-Control-Liste Netzsicherheit > ACL > Zuweisung einem VLAN oder Port zugewiesen ist.
  • Seite 248 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Burst-Size Legt das Limit in KByte fest für das Datenvolumen während temporärer Bursts. Mögliche Werte: (Voreinstellung)  Keine Begrenzung des Datenvolumens. 1..128  Wenn das Datenvolumen während temporärer Bursts auf dem Port den festgelegten Wert über- schreitet, verwirft das Gerät überflüssige MAC-Datenpakete.
  • Seite 249 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.9.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem numerisch nied- rigsten Wert in Spalte Index.
  • Seite 250 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Alle Pakete filtern Legt fest, auf welche MAC-Datenpakete das Gerät die Regel anwendet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät wendet die Regel auf jedes MAC-Datenpaket an. unmarkiert  Das Gerät wendet die Regel auf MAC-Datenpakete abhängig vom Wert in den folgenden Feldern an: –...
  • Seite 251 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Ethertype Legt das Ethertype-Schlüsselwort der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: custom (Voreinstellung)  Das Gerät wendet den in Spalte festgelegten Wert an. Benutzerspezifischer Ethertype-Wert appletalk  ...
  • Seite 252 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Aktion Legt fest, wie das Gerät die MAC-Datenpakete verarbeitet, wenn es die Regel anwendet. Mögliche Werte: permit (Voreinstellung)  Das Gerät vermittelt die MAC-Datenpakete. deny  Das Gerät verwirft die MAC-Datenpakete. Redirection-Port Legt den Port fest, an den das Gerät die MAC-Datenpakete vermittelt.
  • Seite 253 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log. Mögliche Werte: markiert  Die Protokollierung ist aktiv. Voraussetzung ist, dass im Dialog die Access-Control-Liste Netzsicherheit > ACL > Zuweisung einem VLAN oder Port zugewiesen ist.
  • Seite 254 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Burst-Size Legt das Limit in KByte fest für das Datenvolumen während temporärer Bursts. Mögliche Werte: (Voreinstellung)  Keine Begrenzung des Datenvolumens. 1..128  Wenn das Datenvolumen während temporärer Bursts auf dem Port den festgelegten Wert über- schreitet, verwirft das Gerät überflüssige MAC-Datenpakete.
  • Seite 255 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.9.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 256 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] • In der Dropdown-Liste Richtung wählen Sie aus, ob das Gerät die Regel auf empfangene Daten- pakete oder auf zu sendende Datenpakete anwendet. • In der Dropdown-Liste wählen Sie die Regel, welche das Gerät dem Port oder Gruppenname VLAN zuweist.
  • Seite 257 Netzsicherheit [ Netzsicherheit > MACsec ] Mögliche Werte: 1..4294967295 (2³²-1)  Aktiv Zeigt, ob die Access-Control-Liste auf dem Port oder im VLAN aktiv ist. Mögliche Werte: markiert (Voreinstellung)  Die Access-Control-Liste ist aktiv. unmarkiert  Die Access-Control-Liste ist inaktiv. 4.10 MACsec [ Netzsicherheit >...
  • Seite 258 Netzsicherheit [ Netzsicherheit > MACsec ] The device offers the MACsec policy Should-Secure. When you enable MACsec on a particular port, this means: • The port drops all received MACsec packets that are not valid according to the MACsec Key Agreement (MKA) protocol.
  • Seite 259 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Richtlinie ] 4.10.1 MACsec MKA-Richtlinie [ Netzsicherheit > MACsec > MKA-Richtlinie ] The MKA protocol regularly generates and distributes new encryption keys, the Secure Association Keys (SAK). For this, a MACsec Key Agreement (MKA) policy is necessary. This dialog lets you specify a MACsec Key Agreement (MKA) policy and its parameters.
  • Seite 260 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Richtlinie ] Policy-Name Specifies the name for the MACsec Key Agreement (MKA) policy. Possible values: Alphanumeric ASCII character string with 1..16 characters  *DEFAULT POLICY* (default setting)  The default policy is available by default. You do not have to specify it and you cannot delete it. The default policy contains the following values: –...
  • Seite 261 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Richtlinie ] Vertraulichkeits-Offset Specifies the offset for the encrypted payload within Ethernet frames. This means the first byte from in the payload that is encrypted. • An offset of means that the entire payload is encrypted. This offers maximum confidentiality.
  • Seite 262 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Schlüssel-Konfiguration ] 4.10.2 MACsec MKA-Schlüssel-Konfiguration [ Netzsicherheit > MACsec > MKA-Schlüssel-Konfiguration ] This dialog lets you specify the parameters for the individual Pre-shared Keys (PSK) used by the MACsec Key Agreement (MKA) protocol. The settings in this dialog are used by the MKA policy dialog.
  • Seite 263 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Schlüssel-Konfiguration ] Name des Schlüsselbunds Shows the name of the MKA key chain used by the MACsec Key Agreement (MKA) protocol. Possible values: <empty string> (default setting)  Alphanumeric string of 1..16 characters  Anmerkung: You specify the name of the MKA key chain when adding a new key to the setup, using the button.
  • Seite 264 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Schlüssel-Konfiguration ] Schlüssel-Zeichenkette Specifies the key string used for encryption by the MACsec Key Agreement (MKA) protocol for the key in the relevant table row. The key string is the actual key value. Possible values: <empty string>...
  • Seite 265 Netzsicherheit [ Netzsicherheit > MACsec > Port-Konfiguration ] 4.10.3 MACsec Port-Konfiguration [ Netzsicherheit > MACsec > Port-Konfiguration ] In this dialog, you enable and manage the MACsec settings on the MACsec-capable physical port. Table For information on how to customize the appearance of the table, see „Arbeiten mit Tabellen”...
  • Seite 266 Netzsicherheit [ Netzsicherheit > MACsec > Port-Konfiguration ] Possible values: Alphanumeric ASCII character string with 1..16 characters  (default setting: *DEFAULT POLICY*) MACsec-PSK-Schlüsselbund Specifies the name of the Keychain that contains Pre-shared Keys (PSKs). Each PSK is associated with a Connectivity Association Key Name (CKN). The PSK is used during MKA peer authentica- tion.
  • Seite 267 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Session ] 4.10.4 MACsec MKA-Session [ Netzsicherheit > MACsec > MKA-Session ] This dialog displays the information about the current MACsec Key Agreement (MKA) session active on MACsec-capable ports. [<Port number>] Information Status Displays the current state of the MKA session. The state of the MKA session is Secured when the device and its peer device have successfully...
  • Seite 268 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Session ] Wiederholungsschutz Displays whether replay protection is enabled to help prevent data packet replay attacks. Größe des Replay-Fensters Displays the number of out-of-sequence or duplicate packets that the device accepts. Algorithmus-Agilität Displays the cryptographic algorithm used in the MKA session. MACsec gewünscht Displays whether the device intends to enable the function on the port.
  • Seite 269 Netzsicherheit [ Netzsicherheit > MACsec > MKA-Session ] MACsec-fähige potenzielle Peers Displays the number of peers detected but not yet active in the MKA session. Live-Peer-Liste table For information on how to customize the appearance of the table, see „Arbeiten mit Tabellen” auf Seite Mitglieds-Bezeichner Displays the unique identifier of an active peer in the MKA session.
  • Seite 270 Netzsicherheit [ Netzsicherheit > MACsec > Port-Information ] 4.10.5 MACsec Port-Information [ Netzsicherheit > MACsec > Port-Information ] In this dialog, you can monitor the detailed status and operational statistics of MACsec function on a MACsec-capable port. [Port-Übersicht] This tab lets you view the status of the Secure Channel (SC), Secure Channel Identifier (SCI) and Secure Association (SA).
  • Seite 271 Netzsicherheit [ Netzsicherheit > MACsec > Port-Information ] Empfang SC empfangen Displays whether the device is actively receiving and processing MACsec-protected data packets using the established receive SC. Empfang SA nächster PN Displays the next sequential PN that the device expects for receiving MACsec-protected data packets using the current SA.
  • Seite 272 Netzsicherheit [ Netzsicherheit > MACsec > Port-Information ] Erzeugte SAKs Displays the total number of Secure Association Keys (SAKs) that the device has generated and distributed to its peer device using the MACsec Key Agreement (MKA) protocol when it operates as a key server.
  • Seite 273 Netzsicherheit [ Netzsicherheit > MACsec > Port-Information ] Verteilte SAK Displays the total number of SAKs that the device has distributed to its peer device through the MKA protocol when acting as a key server. A consistently increasing counter helps ensure that key exchange and negotiation between the device and its peer device are working properly.
  • Seite 274 Netzsicherheit [ Netzsicherheit > MACsec > Globale Statistiken ] 4.10.6 MACsec Globale Statistiken [ Netzsicherheit > MACsec > Globale Statistiken ] This dialog displays global statistics regarding the current MACsec Key Agreement (MKA) opera- tion and lets you reset the statistics. Buttons Statistiken zurücksetzen Resets the statistics of the current MKA session.
  • Seite 275 Netzsicherheit [ Netzsicherheit > MACsec > Globale Statistiken ] MKPDU-Statistiken MKPDUs Validiert und Rx Displays the number of MKA Protocol Data Units (MKPDUs) received and successfully validated for integrity using the Integrity Check Key (ICK). Gesendete MKPDUs Displays the number of MKPDUs transmitted to the peer device for the MKA operation. Verteilte SAK Displays the number of SAKs successfully distributed by the device to its peer device while acting as a key server.
  • Seite 276 Netzsicherheit [ Netzsicherheit > MACsec > Globale Statistiken ] MKPDU- Fehler MKPDU Tx Displays the number of times the device was unable to transmit MKPDUs. MKPDU Rx-Validierung Displays the number of times the device was unable to validate the received MKPDUs. MKPDU Rx falscher Peer-MN Displays the number of times the device has received MKPDUs with an invalid message number from the peer device.
  • Seite 277 Netzsicherheit 4.10.6 MACsec Globale Statistiken RM GUI BRS Release 10.3 04/2025...
  • Seite 278 Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: • Switching Global • Lastbegrenzer • Filter für MAC-Adressen • IGMP-Snooping • Time-Sensitive Networking • MRP-IEEE • GARP • QoS/Priority • VLAN • L2-Redundanz Switching Global [ Switching >...
  • Seite 279 Switching [ Switching > Global ] Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30)  Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner MAC-Adresstabelle (Forwarding Database).
  • Seite 280 Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, die Anzahl der Datenpakete an den Ports zu begrenzen, um auch bei hohem Datenaufkommen einen stabilen Betrieb zu ermöglichen. Wenn die Anzahl der Datenpa- kete auf einem Port den Schwellenwert überschreitet, dann verwirft das Gerät die überschüssigen Datenpakete auf diesem Port.
  • Seite 281 Switching [ Switching > Lastbegrenzer ] Broadcast Modus Aktiviert/deaktiviert die Lastbegrenzerfunktion für empfangene Broadcast-Datenpakete. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Bei Überschreiten des Schwellenwerts verwirft das Gerät auf diesem Port die Überlast an Broad- cast-Datenpaketen. Broadcast Schwellenwert Legt den Schwellenwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: (Voreinstellung: 0) 0..14880000...
  • Seite 282 Switching [ Switching > Lastbegrenzer ] Modus unbekannte Pakete Aktiviert/deaktiviert die Lastbegrenzerfunktion für empfangene Unicast- und Multicast-Datenpakete mit unbekannter Zieladresse. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Bei Überschreiten des Schwellenwerts verwirft das Gerät auf diesem Port die Überlast an Unicast- Datenpaketen.
  • Seite 283 Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die MAC-Adresstabelle (Forwarding Database) anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 284 Switching [ Switching > Filter für MAC-Adressen ] VLAN-ID Zeigt die ID des VLANs, auf das sich die Tabellenzeile bezieht. Das Gerät lernt die MAC-Adressen für jedes VLAN separat (Independent VLAN Learning). Status Zeigt, auf welche Weise das Gerät den Adressfilter eingerichtet hat. Mögliche Werte: Learned ...
  • Seite 285 Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: •...
  • Seite 286 Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die Funktion IGMP-Snooping im Gerät einzuschalten und die Funk- tion pro Port und pro VLAN einzurichten. Funktion Funktion Schaltet die Funktion im Gerät ein/aus.
  • Seite 287 Switching [ Switching > IGMP-Snooping > Global ] Mögliche Werte: 0..2147483647 (2³¹-1)  Mit der Schaltfläche im Dialog oder mit dem IGMP-Snooping Daten leeren Grundeinstellungen > Restart Kommando im Command Line Interface setzen Sie die IGMP-Snooping- clear igmp-snooping Einträge zurück, inklusive des Zählers für die verarbeiteten Multicast-Kontroll-Datenpakete. RM GUI BRS Release 10.3 04/2025...
  • Seite 288 Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Funktion IGMP-Snooping im Gerät einzuschalten und die Funk- tion pro Port und pro VLAN einzurichten. Der Dialog enthält die folgenden Registerkarten: •...
  • Seite 289 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260)  Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 290 Switching [ Switching > IGMP-Snooping > Konfiguration ] flood  Das Gerät vermittelt Datenpakete mit unbekannter MAC-Multicast-Adresse an jeden Port. query ports  Das Gerät vermittelt Datenpakete mit unbekannter MAC-Multicast-Adresse an die Query-Ports. In diesem Dialog können Sie diesen Eintrag maximal 16 VLANs zuweisen. [Port] In dieser Registerkarte richten Sie die Funktion IGMP-Snooping...
  • Seite 291 Switching [ Switching > IGMP-Snooping > Konfiguration ] Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus. Damit helfen Sie, zu verhindern, dass die Multicast-Gruppen- Mitglieder gleichzeitig auf den Query antworten.
  • Seite 292 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] 5.4.3 IGMP-Snooping Erweiterungen [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Dieser Dialog ermöglicht Ihnen, für ein VLAN einen Port auszuwählen und den Port einzurichten. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 293 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] = Learn by LLDP (manual setting)  Ein Benutzer hat den Port als Learn by LLDPkonfiguriert. Mit dem Link Layer Discovery Protocol (LLDP) erkennt das Gerät direkt an den Port angeschlos- sene Hirschmann-Geräte.
  • Seite 294 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Selection VLAN/Port VLAN-ID Auswahl der VLAN-ID. Port Auswahl der Ports. Konfiguration VLAN-ID Zeigt die ausgewählte VLAN-ID. Port Zeigt die Nummer der ausgewählten Ports. Statisch Legt den Port als statischen Query-Port in den eingerichteten VLANs fest. Das Gerät überträgt IGMP-Benachrichtigungen ausschließlich an die Ports, an denen es IGMP-Queries empfängt.
  • Seite 295 Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät vermittelt einen Multicast-Stream lediglich an die Ports, an denen ein Multicast- Empfänger angeschlossen ist. Um zu erkennen, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät auf den Ports in einem bestimmten Intervall Query-Datenpakete.
  • Seite 296 Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60)  Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
  • Seite 297 Switching [ Switching > IGMP-Snooping > Querier ] IP-Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte General Query-Daten- pakete einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Protokoll-Version Zeigt die Version des Internet Group Management Protocols (IGMP) der General Query-Datenpa- kete.
  • Seite 298 Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 299 Switching [ Switching > TSN ] Time-Sensitive Networking [ Switching > TSN ] Das Menü enthält die folgenden Dialoge: • TSN Konfiguration • TSN Gate Control List RM GUI BRS Release 10.3 04/2025...
  • Seite 300 Switching [ Switching > TSN > Konfiguration ] 5.5.1 TSN Konfiguration [ Switching > TSN > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein-/aus und legen die Zeit-Einstellungen fest. Das Gerät unterstützt das in IEEE 802.1Qbv definierte Time-aware Queuing. Diese Funktion ermöglicht den TSN-fähigen Ports, die Datenpakete jeder Verkehrsklasse planmäßig zu über- tragen –...
  • Seite 301 Switching [ Switching > TSN > Konfiguration ] Basiszeit Datum Zeit [ns] Legt den Zeitpunkt bezogen auf die koordinierte Weltzeit (UTC) fest, zu dem der Zyklus beginnt. Das Gerät rechnet den Wert direkt in die PTP-Zeitskala um, ohne die Schaltsekunden zu berück- sichtigen.
  • Seite 302 Switching [ Switching > TSN > Konfiguration ] Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. Mögliche Werte: markiert  Die Funktion ist auf dem Port aktiv. Wenn Sie die Basiszeit in der Zukunft festlegen, beginnt der Zyklus zu dem im Rahmen Basiszeit festgelegten Zeitpunkt.
  • Seite 303 Switching [ Switching > TSN > Gate Control List ] 5.5.2 TSN Gate Control List [ Switching > TSN > Gate Control List ] Das Menü enthält die folgenden Dialoge: • TSN Konfigurierte Gate Control List • TSN Aktuelle Gate Control List RM GUI BRS Release 10.3 04/2025...
  • Seite 304 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] 5.5.2.1 TSN Konfigurierte Gate Control List [ Switching > TSN > Gate Control List > Konfiguriert ] In diesem Dialog legen Sie für die TSN-fähigen Ports die Zeitschlitze des Zyklus fest. Mit Hinzu- fügen einer Tabellenzeile legen Sie die geöffneten Gates und die Dauer des Zeitschlitzes fest.
  • Seite 305 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Template Öffnet das Fenster Template, um der Gate-Control-Liste ein anderes Template zuzuweisen. Wenn Sie ein anderes Template auswählen und die Schaltfläche klicken, ersetzt das Gerät die Einträge in der Tabelle. In der Dropdown-Liste wählen Sie eines der folgenden Templates aus: •...
  • Seite 306 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Intervall [ns] Legt die Dauer des Zeitschlitzes in Nanosekunden fest. Mögliche Werte: 1000..10000000 (10⁷)  Beachten Sie beim Festlegen der Dauer der Zeitschlitze folgende Rahmenbedingungen: • Einzelner Zeitschlitz –...
  • Seite 307 Switching [ Switching > TSN > Gate Control List > Aktuell ] 5.5.2.2 TSN Aktuelle Gate Control List [ Switching > TSN > Gate Control List > Aktuell ] In diesem Dialog überwachen Sie die gegenwärtigen Einstellungen des Zyklus für die TSN-fähigen Ports.
  • Seite 308 Switching [ Switching > MRP-IEEE ] MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802 1Q führte das Multiple-Registration-Protokoll (MRP-IEEE) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte der IEEE-Normungsausschuss die GARP-Anwendungen, das GARP Multicast Regis- tration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 309 Switching [ Switching > MRP-IEEE > Konfiguration ] 5.6.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-IEEE-Timer einzurichten. Mit der Aufrechterhaltung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Proto- koll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrierungen.
  • Seite 310 Switching [ Switching > MRP-IEEE > MMRP ] 5.6.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 311 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 312 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 313 Switching [ Switching > MRP-IEEE > MMRP ] Information Schaltflächen Statistiken zurücksetzen Setzt die Zähler der Port-Statistiken und die Werte in Spalte zurück. Letzte empfangene MAC-Adresse MMRP-PDU gesendet Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs. MMRP-PDU empfangen Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs. Bad-Header PDU empfangen Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs mit fehlerhaftem Header.
  • Seite 314 Switching [ Switching > MRP-IEEE > MMRP ] Senden fehlgeschlagen Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die MAC-Adresse, von welcher der Port zuletzt MMRPDUs empfangen hat. RM GUI BRS Release 10.3 04/2025...
  • Seite 315 Switching [ Switching > MRP-IEEE > MVRP ] 5.6.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Einrichten von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port einrichten, verteilt das Gerät die VLAN- Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 316 Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 s an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 317 Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDUs) aus, um den Zustand der VLANs an aktiven Ports aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die MVRP-Datenpakete zu überwachen. Information Schaltflächen Statistiken zurücksetzen...
  • Seite 318 Switching [ Switching > GARP ] MVRP-PDU empfangen Zeigt die Anzahl der vom Port empfangenen MVRPDUs. Bad-Header PDU empfangen Zeigt die Anzahl der vom Gerät auf dem Port empfangenen MVRPDUs mit fehlerhaftem Header. Bad-Format PDU empfangen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs.
  • Seite 319 Switching [ Switching > GARP > GMRP ] 5.7.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
  • Seite 320 Switching [ Switching > GARP > GMRP ] GMRP aktiv Aktiviert/deaktiviert die Teilnahme des Ports an GMRP. Voraussetzung ist, dass die Funktion GMRP global eingeschaltet ist. Mögliche Werte: (Voreinstellung) markiert  Die Teilnahme des Ports an ist aktiv. GMRP unmarkiert ...
  • Seite 321 Switching [ Switching > GARP > GVRP ] 5.7.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol oder Generic VLAN Registration Protocol (GVRP) ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
  • Seite 322 Switching [ Switching > QoS/Priority ] QoS/Priority [ Switching > QoS/Priority ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren. Damit verteilen Sie die Ressourcen im Netz.
  • Seite 323 Switching [ Switching > QoS/Priority > Global ] 5.8.1 QoS/Priority Global [ Switching > QoS/Priority > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 324 Switching [ Switching > QoS/Priority > Port-Konfiguration ] 5.8.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priority > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 325 Switching [ Switching > QoS/Priority > Port-Konfiguration ] Untrusted Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN-Prio- Switching > QoS/Priority > 802.1D/p Zuweisung rität eine Verkehrsklasse zu. Mögliche Werte: 0..7 ...
  • Seite 326 Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] 5.8.3 802.1D/p Zuweisung [ Switching > QoS/Priority > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit höherer oder mit niedrigerer Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 327 Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] VLAN-Priorität Verkehrsklasse Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter <100 ms Voice Sprachübertragung mit Verzögerungen und Jitter <10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI BRS Release 10.3 04/2025...
  • Seite 328 Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] 5.8.4 IP-DSCP-Zuweisung [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 329 Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Verkehrsklasse 49-55 57-63 RM GUI BRS Release 10.3 04/2025...
  • Seite 330 Switching [ Switching > QoS/Priority > Queue-Management ] 5.8.5 Queue-Management [ Switching > QoS/Priority > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit Weighted Fair Queuing ab.
  • Seite 331 Switching [ Switching > VLAN ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit Weighted Fair Queuing abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
  • Seite 332 Switching [ Switching > VLAN ] Das Gerät vermittelt die markierten Datenpakete eines VLANs ausschließlich an Ports, die demselben VLAN zugewiesen sind. Dies reduziert die Netzlast. Das Gerät lernt die MAC-Adressen für jedes VLAN separat (Independent VLAN Learning). Das Gerät priorisiert den empfangenen Datenstrom in folgender Reihenfolge: •...
  • Seite 333 Switching [ Switching > VLAN > Global ] 5.9.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Schaltflächen VLAN-Einstellungen zurücksetzen Versetzt die VLAN-Einstellungen des Geräts in den Voreinstellung. Beachten Sie, dass Sie Ihre Verbindung zum Gerät trennen, wenn Sie im Dialog das VLAN für das Management des Geräts geändert haben.
  • Seite 334 Switching [ Switching > VLAN > Konfiguration ] 5.9.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, fügen Sie eine weitere Tabellenzeile hinzu. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 335 Switching [ Switching > VLAN > Konfiguration ] permanent  VLAN eingerichtet durch den Benutzer. oder VLAN eingerichtet durch Funktion MRP. Siehe Dialog Switching > L2-Redundanz > MRP. Wenn Sie die Einstellungen im permanenten Speicher speichern, dann bleiben die VLANs mit dieser Einstellung nach einem Neustart eingerichtet.
  • Seite 336 Switching [ Switching > VLAN > Konfiguration ] = Untagged (Voreinstellung für VLAN 1)  Der Port ist Mitglied des VLANs und vermittelt die Datenpakete ohne VLAN-Tag. Verwenden Sie diese Einstellung, wenn das angeschlossene Gerät kein VLAN-Tag auswertet, zum Beispiel auf EndPorts.
  • Seite 337 Switching [ Switching > VLAN > Port ] 5.9.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 338 Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Voraussetzung ist, dass der Port zu keinem privaten VLAN gehört. Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist.
  • Seite 339 Switching [ Switching > VLAN > Voice ] 5.9.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um auf einem Port die Sprach- und Datenpakete bezüg- lich VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN ist, bei hoher Auslastung des Ports die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 340 Switching [ Switching > VLAN > Voice ] vlan/dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der vlan- und dot1p-Prioritätsmarkie- rungen. untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority ...
  • Seite 341 Switching [ Switching > VLAN > Voice ] Mögliche Werte: 0..7  kein  Deaktiviert die Voice-VLAN-Priorität des Ports. DSCP Legt den IP-DSCP-Wert fest. Mögliche Werte: 0 (be/cs0)..63 (Voreinstellung: (be/cs0))  Einige Werte in der Liste haben zusätzlich ein DSCP-Schlüsselwort, zum Beispiel (be/cs0), (af11) (ef).
  • Seite 342 Switching [ Switching > VLAN > Privates VLAN ] 5.9.5 Privates VLAN [ Switching > VLAN > Privates VLAN ] In diesem Dialog richten Sie private VLANs ein. Ein privates VLAN unterteilt ein herkömmliches VLAN in 2 oder mehrere Teilbereiche. Dies trägt zum Schutz der Vertraulichkeit bei, ermöglicht den angeschlossenen Endgeräte jedoch, mit dem gleichen Ziel zu kommunizieren.
  • Seite 343 Switching [ Switching > VLAN > Privates VLAN ] community  Diejenigen Ports, die mit dem (sekundären) Community-VLAN verknüpft sind, können sowohl mit dem Promiscuous-Port als auch untereinander kommunizieren. In der Registerkarte können Sie mehrere Community-VLANs mit einem Assoziierte VLANs primären VLAN verknüpfen.
  • Seite 344 Switching [ Switching > VLAN > Privates VLAN ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des physischen Ports. Modus Switchport Legt die Rolle des Ports im privaten VLAN fest. Mögliche Werte: host ...
  • Seite 345 Switching [ Switching > L2-Redundanz ] Promiscuous primär Legt das primäre VLAN fest, das verknüpft wird, wenn der Port im privaten VLAN als Promiscuous- Port arbeitet. Die Dropdown-Liste enthält die IDs derjenigen VLANs, die in der Registerkarte VLAN als primäres VLAN festgelegt sind. Mögliche Werte: <VLAN-IDs>...
  • Seite 346 Switching [ Switching > L2-Redundanz > MRP ] 5.10.1 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das Media Redundancy Protocol (MRP) gemäß...
  • Seite 347 Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt den Port fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer>  Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked ...
  • Seite 348 Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte:  Die Funktion ist eingeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Manager. Um unerwartetes Verhalten zu vermeiden, schalten Sie die Funktion nicht auf einem Gerät ein, auf dem die Funktion eingeschaltet ist. (Voreinstellung) ...
  • Seite 349 Switching [ Switching > L2-Redundanz > MRP ] Advanced-Modus Aktiviert/deaktiviert den Advanced-Modus für schnelle Umschaltzeiten. Mögliche Werte: markiert (Voreinstellung)  Advanced-Modus aktiv. MRP-fähige Hirschmann-Geräte unterstützen diesen Modus. unmarkiert  Advanced-Modus inaktiv. Wählen Sie diese Einstellung, wenn ein anderes Gerät im Ring keine Unterstützung für diesen Modus bietet.
  • Seite 350 Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.10.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der HIPER-Ringredundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Das Gerät arbeitet ausschließlich als Ring-Client. Diese Funktion ermöglicht Ihnen, einen vorhandenen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Ring Client in einem HIPER-Ring aktiv ist.
  • Seite 351 Switching [ Switching > L2-Redundanz > Spanning Tree ] Ring-Port 1/Ring-Port 2 Port Legt die Port-Nummer für den primären/sekundären Ring-Port fest. Mögliche Werte: (Voreinstellung)  Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer>  Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available ...
  • Seite 352 Switching [ Switching > L2-Redundanz > Spanning Tree ] Das Gerät unterstützt das in IEEE 802.1 genormte Multiple Spanning Tree Protocol (MSTP), eine Weiterentwicklung des Spanning Tree Protocol (STP). Anmerkung: Wenn Sie das Gerät über Twisted-Pair-SFPs anstatt über herkömmliche Twisted-Pair-Ports an das Netz anbinden, dauert die Rekonfiguration des Netzes geringfügig länger.
  • Seite 353 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.10.3.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Funktion Spanning Tree ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 354 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. unmarkiert  Das Senden von SNMP-Traps ist inaktiv. Bridge-Konfiguration Bridge-ID Zeigt die Bridge-Identifikation des Geräts. Das Gerät mit dem numerisch niedrigsten Wert für die Bridge-Identifikation übernimmt die Rolle der Root-Bridge im Netz.
  • Seite 355 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Forward-Verzögerung [s] Legt die Verzögerungszeit für Zustandswechsel in Sekunden fest. Mögliche Werte: 4..30 (Voreinstellung: 15)  Wenn das Gerät die Rolle der Root-Bridge übernimmt, dann verwenden die anderen Geräte im Netz den hier festgelegten Wert.
  • Seite 356 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Erreicht der Zähler den hier festgelegten Wert, stellt der Port das Senden weiterer BPDUs ein. Dies reduziert einerseits die durch RSTP erzeugte Last, andererseits kann es zur Unterbrechung der Kommunikation kommen, wenn das Gerät keine BPDUs empfängt.
  • Seite 357 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung der Auto-Disable BPDU-Guard auf dem Port überwacht. Mögliche Werte: markiert  Die Funktion für den ist aktiv. Auto-Disable BPDU-Guard – Wenn der Port eine STP-BPDU empfängt, schaltet das Gerät einen Edge-Port aus.
  • Seite 358 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Im Rapid Spanning Tree Protocol (RSTP) handeln die Bridges Zustandswechsel ohne vorgege- bene Verzögerung aus. Die Funktion verwendet den Parameter, um den Wechsel zwischen den Zuständen Spanning Tree ausgeschaltet, discarding, learning, forwarding zu verzögern.
  • Seite 359 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Zeit seit letzter Änderung Zeigt die Zeit seit der letzten Topologieänderung. Mögliche Werte: <Tage, Stunden:Minuten:Sekunden>  RM GUI BRS Release 10.3 04/2025...
  • Seite 360 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.10.3.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz dauerhaft im Gerät eingerichtet.
  • Seite 361 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] MST region identifier Name Legt den Namen der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Revision-Level Legt die Versionsnummer der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: 0..65535 (2¹⁶-1) (Voreinstellung: 1)
  • Seite 362 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-ID Zeigt die Bridge-Identifikation der gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2- Netzes. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Das Gerät mit dem numerisch niedrigsten Wert für die Bridge-Identifikation übernimmt die Rolle der CIST-Root-Bridge im Netz.
  • Seite 363 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Interne Root-Pfadkosten Zeigt die internen Pfadkosten für den Pfad, der vom Root-Port des Geräts zur gegenwärtigen regi- onalen Root-Bridge der MST-Region des Geräts führt. Mögliche Werte:  Die lokale Bridge ist gleichzeitig in der Rolle der gegenwärtigen regionalen Root-Bridge. 1..200000000 (2×...
  • Seite 364 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Bridge-ID Zeigt die Bridge-Identifikation. Das Gerät mit dem numerisch niedrigsten Wert für die Bridge-Identifikation übernimmt die Rolle der regionalen MSTI-Root-Bridge in der Instanz. Mögliche Werte: <Bridge-Priorität + Nummer der Instanz> / <MAC-Adresse> ...
  • Seite 365 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.10.3.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: •...
  • Seite 366 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] learning  Der Port ist blockiert, lernt jedoch die MAC-Adressen empfangener Datenpakete. forwarding  Der Port leitet Datenpakete weiter. ausgeschaltet  Der Port ist inaktiv. Siehe Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 367 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Bridge-ID Zeigt die Bridge-Identifikation des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 368 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Admin-Edge Port Aktiviert/deaktiviert den Port-Modus. Wenn ein Endgerät an den Port angeschlossen ist, Admin-Edge dann verwenden Sie den Port-Modus. Diese Einstellung ermöglicht dem Edge-Port, Admin-Edge nach dem Verbindungsaufbau schneller in den Zustand forwarding zu schalten und damit das Endgerät schneller erreichbar zu machen.
  • Seite 369 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Oper PointToPoint Zeigt, ob der Port über eine direkte Vollduplex-Verbindung mit einem STP-Gerät verbunden ist. Mögliche Werte: markiert  Der Port ist über eine Vollduplex-Verbindung direkt mit einem STP-Gerät verbunden. Die direkte, dezentrale Kommunikation zwischen 2 Bridges ermöglicht kurze Rekonfigurations- zeiten.
  • Seite 370 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] BPDU flood Aktiviert/deaktiviert den flood-Modus auf dem Port, auch wenn die Funktion BPDU Spanning Tree dem Port inaktiv ist. Das Gerät flutet auf dem Port empfangene STP-BPDUs auf denjenigen Ports, für welche die Funktion Spanning Tree inaktiv und der...
  • Seite 371 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] TCN-Guard Aktiviert/deaktiviert die Überwachung von Topology Change-Meldungen auf dem Port. Mit dieser Einstellung hilft das Gerät, das Netz vor Angriffen mit STP-BPDUs zu schützen, die versuchen, die Topologie zu verändern. Mögliche Werte: markiert ...
  • Seite 372 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Übergänge in Loop-Zustand Zeigt, wie viele Male der Loop-Zustand inkonsistent geworden ist (markiertes Kontrollkästchen in Spalte Loop-Zustand). Übergänge aus Loop-Zustand Zeigt, wie viele Male der Loop-Zustand konsistent geworden ist (unmarkiertes Kontrollkästchen in Spalte Loop-Zustand).
  • Seite 373 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Port-Zustand Zeigt den Vermittlungsstatus des Ports. Mögliche Werte: discarding  Der Port ist blockiert und leitet ausschließlich STP-BPDUs weiter. learning  Der Port ist blockiert, lernt jedoch die MAC-Adressen empfangener Datenpakete. forwarding ...
  • Seite 374 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Port-Priorität Legt die Priorität des Ports in der lokalen Instanz fest. Mögliche Werte: 0..240 in 16er-Schritten (Voreinstellung: 128)  Empfangene Bridge-ID Zeigt die Bridge-Identifikation des Geräts, von dem dieser Port zuletzt eine STP-BPDU in der lokalen Instanz empfangen hat.
  • Seite 375 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Wenn die Gegenstelle Link Aggregation Control Protocol (LACP) nicht unterstützt, können Sie die Funktion verwenden. In diesem Fall bündelt das Gerät die Links basierend Statische Link-Aggregation auf Betriebsbereitschaft des Links, Verbindungsgeschwindigkeit und Duplexeinstellung. Das Gerät ermöglicht Ihnen, bis zu 2 Link-Aggregation-Gruppen einzurichten.
  • Seite 376 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erstellen, um eine Tabellenzeile für ein LAG-Interface hinzuzufügen oder um einem LAG-Interface einen physischen Port zuzuweisen. •...
  • Seite 377 Switching [ Switching > L2-Redundanz > Link-Aggregation ] down (Zeile lag/…)  Das LAG-Interface ist nicht betriebsbereit. down  Der physische Port ist ausgeschaltet. oder Kein Kabel angesteckt oder kein aktiver Link. Aktiv Aktiviert/deaktiviert das LAG-Interface. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 378 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Hashing-Option Legt fest, welche Informationen das Gerät berücksichtigt, um die Pakete auf die einzelnen physi- schen Ports des LAG-Interfaces zu verteilen. Diese Einstellung hat Vorrang vor dem Wert, der im Rahmen Konfiguration in der Dropdown-Liste Hashing-Option ausgewählt ist.
  • Seite 379 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Trap senden (Link-Up/Down) Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung des Link-Status auf diesem Interface erkennt. Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. Voraussetzung ist, dass im Dialog Diagnose >...
  • Seite 380 Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP port actor admin key Legt den Schlüssel des physischen Ports fest. Das Gerät verwendet den Schlüssel, um diejenigen Ports zu identifizieren, die es in das LAG-Interface einbinden darf. Mögliche Werte:  Das Gerät ignoriert den Schlüssel auf diesem physischen Port bei der Entscheidung, den Port in das LAG-Interface einzubinden.
  • Seite 381 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status Collecting) Wenn sichtbar, ist das Erfassen ankommender Frames auf diesem Link eingeschaltet, andern- falls ausgeschaltet.  (Status Distributing) Wenn sichtbar, ist das Verteilen der zu sendenden Frames auf diesem Link eingeschaltet, andernfalls ausgeschaltet.
  • Seite 382 Switching [ Switching > L2-Redundanz > Link-Backup ] 5.10.5 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup richten Sie Paare von redundanten Links ein. Jedes Paar besteht aus einem Primären Port und einem Backup-Port. Der Primäre Port leitet die Datenpakete weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 383 Switching [ Switching > L2-Redundanz > Link-Backup ] Primärer Port Zeigt den Primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Datenpakete verantwortlich. Mögliche Werte: Physische Ports  Backup-Port Zeigt den Backup-Port, an den das Gerät die Datenpakete vermittelt, wenn es auf dem Primären Port einen Fehler erkennt.
  • Seite 384 Switching [ Switching > L2-Redundanz > Link-Backup ] Fail back Aktiviert/deaktiviert die automatische Fail-Back-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die automatische Fail-Back-Funktion ist aktiv. Nach Ablauf der Verzögerungszeit wechselt der Backup-Port zu und der Primäre Port blocking wechselt zu forwarding. unmarkiert ...
  • Seite 385 Switching [ Switching > L2-Redundanz > FuseNet ] Erstellen Primärer Port Legt den Primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Datenpakete. Mögliche Werte: Physische Ports  Backup-Port Legt den Backup-Port fest, an den das Gerät die Datenpakete vermittelt, wenn es auf dem Primären Port einen Fehler ermittelt.
  • Seite 386 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] 5.10.6.1 Sub-Ring [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät so einzurichten, dass es alsSub-Ring-Manager arbeitet. Die Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- Sub-Ring hende Redundanz-Ringe.
  • Seite 387 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erstellen, um eine Tabellenzeile hinzuzufügen. • Im Feld legen Sie die Nummer fest, die den Sub-Ring eindeutig identifiziert. Sub-Ring-ID Mögliche Werte: 1..40000...
  • Seite 388 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] ringPortLinkError  – Der Ring-Port hat keine Datenverbindung. – Eine der Sub-Ring-Leitungen ist verbunden mit einem weiteren Anschluss des Geräts. Jedoch ist die Sub-Ring-Leitung nicht verbunden mit einem der Ring-Ports des Geräts. multipleSRM ...
  • Seite 389 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] redundantManager  Der Sub-Ring-Port ist blockiert, so lange der Sub-Ring physisch geschlossen ist. Bei einer Unterbrechung des Sub-Rings vermittelt der Sub-Ring-Port die Datenpakete. Wenn dieser Wert auf beiden Geräten, die den Sub-Ring an den Base-Ring koppeln, eingestellt ist, arbeitet das Gerät mit der höheren MAC-Adresse als redundantManager.
  • Seite 390 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] offen  Der Sub-Ring ist offen. geschlossen  Der Sub-Ring ist geschlossen. VLAN Legt das VLAN fest, dem dieser Sub-Ring zugewiesen ist. Wenn kein VLAN mit der festgelegten VLAN-ID existiert, dann richtet das Gerät dieses VLAN ein. Mögliche Werte: Verfügbare eingerichtete VLANs (Voreinstellung: 0) ...
  • Seite 391 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] 5.10.6.2 Ring-/Netzkopplung [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Verwenden Sie die Funktion Ring-/Netzkopplung, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind.
  • Seite 392 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Funktion Schaltflächen Zurücksetzen Deaktiviert die Redundanzfunktion und setzt die Parameter im Dialog auf die voreingestellten Werte zurück. Funktion Schaltet die Funktion ein/aus. Ring-/Netzkopplung Mögliche Werte:  Die Funktion Ring-/Netzkopplung ist eingeschaltet. (Voreinstellung) ...
  • Seite 393 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] localPartnerLinkError  Die Partner-Kopplungs-Leitung ist nicht verbunden mit dem Partner-Kopplungs-Port des Slave- Geräts. Stattdessen ist die Partner-Kopplungs-Leitung im Ein-Switch-Kopplung-Modus mit einem anderen Port des Slave-Geräts verbunden. localInvalidCouplingPort  Im Ein-Switch-Kopplung-Modus ist die Kopplungs-Leitung nicht mit dem selben Gerät verbunden wie die Partner-Leitung.
  • Seite 394 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Kopplungs-Port Port Legt den Port fest, über den Sie die Redundanzverbindung herstellen. Mögliche Werte:  Kein Port ausgewählt. <Port-Nummer>  Wenn Sie auch Ring-Ports eingerichtet haben, dann legen Sie für die Kopplungs- und Ring- Ports unterschiedliche Ports fest.
  • Seite 395 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv  Der Port ist aktiv. standby  Der Port befindet sich im Standby-Modus. nicht verbunden  Der Port ist nicht verbunden. unzutreffend ...
  • Seite 396 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Konfiguration Redundanz Modus Legt fest, ob das Gerät auf einen erkannten Fehler im entfernten Ring oder Netz reagiert. Mögliche Werte: Redundante Ring-/Netz-Kopplung  Entweder die Hauptleitung oder die redundante Leitung ist aktiv. Niemals sind beide Leitungen gleichzeitig aktiv.
  • Seite 397 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] 5.10.6.3 Redundant Coupling Protocol [ Switching > L2-Redundanz > FuseNet > RCP ] Eine Ring-Topologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings ist es eine Herausforderung, die Ringe redundant an ein übergeordnetes Netz zu koppeln. Wenn Sie ein Standardprotokoll, zum Beispiel MRP für die Ringredundanz und RSTP zum Koppeln der Ringe verwenden möchten, bietet Ihnen die Funktion die entsprechenden Optionen.
  • Seite 398 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Äußerer Port Legt die Nummer des äußeren Ports im Primär-/Sekundär-Ring fest. Mögliche Werte: (Voreinstellung)  Kein Port ausgewählt. <Port-Nummer>  Protokoll Primärer Ring/Protokoll Sekundärer Ring Zeigt das Protokoll, das auf dem redundanten Kopplungs-Port in den Geräten im primären/sekun- dären Ring aktiv ist.
  • Seite 399 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Timeout [ms] Legt die maximale Zeit in Millisekunden fest, während der das Slave-Gerät auf den äußeren Ports auf Testpakete vom Master-Gerät wartet, bevor das Slave-Gerät die Kopplung übernimmt. Dies gilt lediglich in dem Zustand, in dem beide inneren Ports des Slave-Geräts die Datenverbindung zum Master-Gerät verloren haben.
  • Seite 400 Diagnose [ Diagnose > Statuskonfiguration ] 6 Diagnose Das Menü enthält die folgenden Dialoge: • Statuskonfiguration • System • E-Mail-Benachrichtigung • Syslog • Ports • LLDP • Loop-Schutz • SFlow • Bericht Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: •...
  • Seite 401 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 6.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 402 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung an einer über- wachten Funktion erkennt. Mögliche Werte: (Voreinstellung) markiert  Das Senden von SNMP-Traps ist aktiv. Voraussetzung ist, dass im Dialog Diagnose >...
  • Seite 403 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Externen Speicher entfernen Aktiviert/deaktiviert die Überwachung des aktiven externen Speichers. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie den aktiven externen Speicher Geräte-Status aus dem Gerät entfernen.
  • Seite 404 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 405 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 6.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als oder im Rahmen Sicherheits-Status. Das error Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 406 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Passwort-Voreinstellung unverändert Aktiviert/deaktiviert die Überwachung des Passworts für das lokal eingerichtete Benutzerkonto admin. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 407 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Prüfen der Passwort-Richtlinien im Benutzerkonto deaktiviert Aktiviert/deaktiviert die Überwachung der Funktion Richtlinien überprüfen. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn die Funktion Sicherheits-Status Richtlinien über- bei mindestens ein Benutzerkonto inaktiv ist.
  • Seite 408 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] SNMP unverschlüsselt Aktiviert/deaktiviert die Überwachung des SNMP-Servers. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn mindestens eine der folgenden Sicherheits-Status Bedingungen zutrifft: – Die Funktion ist eingeschaltet.
  • Seite 409 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Link auf einem aktiven Port Sicherheits-Status abbricht.
  • Seite 410 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] IEC61850-MMS aktiv Aktiviert/deaktiviert die Überwachung der Funktion IEC61850-MMS. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status IEC61850- einschalten. unmarkiert ...
  • Seite 411 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] PROFINET aktiv Aktiviert/deaktiviert die Überwachung der Funktion PROFINET. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status PROFINET einschalten. unmarkiert ...
  • Seite 412 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Port eingeschaltet ist Sicherheits-Status (Dialog Port, Registerkarte Konfiguration, Kontrollkästchen...
  • Seite 413 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 6.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: •...
  • Seite 414 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass in der Dropdown-Liste Modus Eintrag Manuelle Einstellung ausgewählt ist. Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen. Signalkontakt-Status Signalkontakt-Status Zeigt den gegenwärtigen Zustand des Signalkontakts.
  • Seite 415 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv.
  • Seite 416 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Externer Speicher und NVM nicht synchron Aktiviert/deaktiviert die Überwachung der Konfigurationsprofile im Gerät und im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: –...
  • Seite 417 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 418 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] 6.1.4 MAC-Benachrichtigung [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Das Gerät ermöglicht Ihnen, Änderungen im Netz anhand der MAC-Adresse der Geräte zu verfolgen. Das Gerät speichert die Kombination aus Port und MAC-Adresse in seiner MAC-Adress- tabelle (Forwarding Database).
  • Seite 419 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. MAC-Benachrichtigung Mögliche Werte: markiert  Die Funktion MAC-Benachrichtigung ist auf dem Port aktiv. Das Gerät sendet einen SNMP-Trap, wenn eines der folgenden Ereignisse eintritt: –...
  • Seite 420 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] 6.1.5.1 Trap V3 Benutzerverwaltung [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] In diesem Dialog legen Sie die SNMPv3-Trap-Benutzer fest, welche SNMP-Traps an das/die Trap- Ziel(e) senden können.
  • Seite 421 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] • In der Dropdown-Liste Trap Benutzer Priv Protokoll wählen Sie das Protokoll, welches das Gerät für diesen Benutzer zur Verschlüsselung der SNMPv3-Traps verwendet. Mögliche Werte: (Voreinstellung) kein ...
  • Seite 422 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap V3 Benutzerverwaltung ] Priv Passwort Zeigt ***** (Sternchen) anstelle des Passworts an, das der SNMPv3-Trap-Benutzer zur Authentifi- zierung vor dem Senden verwendet. Um das Passwort zu ändern, fügen Sie einen weiteren SNMPv3-Trap-Benutzer hinzu und löschen dann den bestehenden.
  • Seite 423 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] 6.1.5.2 Trap Ziele [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät SNMP-Traps sendet. Für SNMPv3 gelten die folgenden Kriterien: •...
  • Seite 424 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erstellen, um eine Tabellenzeile hinzuzufügen. Damit richten Sie ein Trap-Ziel im Gerät ein.
  • Seite 425 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) > Trap Ziele ] SNMP Protokoll Zeigt die SNMP-Version, die das Gerät verwendet, um SNMP-Traps an das Trap-Ziel zu senden. Adresse Legt IP-Adresse und Port des Trap-Ziels (Trap-Host) fest. Mögliche Werte: <IPv4-Adresse>:<Port> ...
  • Seite 426 Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: • Systeminformationen • Hardware-Zustand • Konfigurations-Check • IP-Adressen Konflikterkennung • • Selbsttest RM GUI BRS Release 10.3 04/2025...
  • Seite 427 Diagnose [ Diagnose > System > Systeminformationen ] 6.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Systeminformationen speichern Speichert die HTML-Seite auf Ihrem PC mittels Webbrowser-Dialog.
  • Seite 428 Diagnose [ Diagnose > System > Hardware-Zustand ] 6.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebsstunden Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 429 Diagnose [ Diagnose > System > Konfigurations-Check ] 6.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 430 Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Zeigt detaillierte Informationen über die erkannten Abweichungen im Bereich unterhalb der Tabel- lenzeile. Um die detaillierten Informationen wieder auszublenden, klicken Sie die Schaltfläche Wenn Sie das Symbol in der Kopfzeile der Tabelle klicken, blenden Sie die detaillierten Informati- onen für jede Tabellenzeile ein oder aus.
  • Seite 431 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 6.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der Funktion IP-Adressen Konflikterkennung prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 432 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] aktiv  Aktive Adresskonflikt-Erkennung. Das Gerät vermeidet aktiv, dass es mit einer bereits im Netz vorhandenen IP-Adresse kommuniziert. Die Adresskonflikt-Erkennung beginnt, sobald Sie das Gerät ans Netz anschließen oder seine IP-Parameter ändern. –...
  • Seite 433 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennung Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200)  Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
  • Seite 434 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorruft. MAC-Adresse Zeigt die MAC-Adresse des Geräts, mit dem der Adresskonflikt besteht. RM GUI BRS Release 10.3 04/2025...
  • Seite 435 Diagnose [ Diagnose > System > ARP ] 6.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Das Gerät kann IPv4 und IPv6-Adressen anzeigen. Bei IPv6 ermittelt das Gerät die Adressen benachbarter Geräte mithilfe des Neighbor Discovery Protocol (NDP).
  • Seite 436 Diagnose [ Diagnose > System > ARP ] Aktiv Zeigt, dass die ARP-Tabelle die IP/MAC-Adresszuweisung als aktiven Eintrag enthält. RM GUI BRS Release 10.3 04/2025...
  • Seite 437 Diagnose [ Diagnose > System > Selbsttest ] 6.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: • Den RAM-Selbsttest aktivieren/deaktivieren, den das Gerät beim Systemstart ausführt. • Während des Systemstarts den Zugriff auf System Monitor 1 ermöglichen/unterbinden. •...
  • Seite 438 Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mittels Command Line Interface über die serielle Verbindung möglich.
  • Seite 439 Diagnose [ Diagnose > E-Mail-Benachrichtigung ] E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses. Üblicherweise legen Sie fest, dass Ereignisse mit hohem Schweregrad sofort gemeldet werden.
  • Seite 440 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 6.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
  • Seite 441 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Zertifikate/Sperrlisten Um eine sichere Verbindung herzustellen, muss das Gerät ein gültiges digitales Zertifikat erhalten, damit es die Identität des Servers verifizieren kann. Voraussetzung ist, dass Sie das öffentliche Zertifikat des Servers auf das Gerät übertragen haben. Bitten Sie den Server-Administrator um ein digitales Zertifikat im X.509-Format.
  • Seite 442 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] • Import von einem TFTP-Server Verwenden Sie diese Einstellung nicht, wenn Sie Daten über nicht vertrauenswürdige Netze übertragen. Befindet sich die Datei auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 443 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Benachrichtigung dringlich Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät sofort sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail sofort sendet. Wenn ein Ereignis mit diesem Schweregrad oder mit einem dringenderen Schweregrad auftritt, dann sendet das Gerät eine E-Mail an die Empfänger.
  • Seite 444 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Sende-Intervall [min] Legt das Sendeintervall in Minuten fest. Wenn das Gerät mindestens ein Ereignis gepuffert hat, dann sendet es nach dieser Zeit eine E- Mail mit dem Pufferinhalt.
  • Seite 445 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 6.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 446 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] E-Mail-Adresse Legt die E-Mail-Adresse des Empfängers fest. Mögliche Werte: Gültige E-Mail-Adresse mit bis zu 255 Zeichen  Aktiv Aktiviert/deaktivert das Benachrichtigen des Empfängers. Mögliche Werte: markiert  Das Benachrichtigen des Empfängers ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 447 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 6.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 448 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Beschreibung Legt den Namen des Servers fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  IP-Adresse Legt IP-Adresse oder DNS-Name des Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Gültige IPv6-Adresse ...
  • Seite 449 Diagnose [ Diagnose > Syslog ] Benutzername Legt den Benutzernamen für das Konto fest, welches das Gerät verwendet, um sich beim Mail- Server anzumelden. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Passwort Legt das Passwort für das Konto fest, welches das Gerät verwendet, um sich beim Mail-Server anzumelden.
  • Seite 450 Diagnose [ Diagnose > Syslog ] Funktion Funktion Schaltet das Senden von Ereignissen an die Syslog-Server ein/aus. Mögliche Werte:  Das Senden von Ereignissen ist eingeschaltet. Das Gerät sendet die in der Tabelle festgelegten Ereignisse zum jeweils festgelegten Syslog- Server. (Voreinstellung) ...
  • Seite 451 Diagnose [ Diagnose > Syslog ] Das Gerät bietet Ihnen folgende Möglichkeiten, die Datei auf das Gerät zu übertragen: • Import vom PC Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie diese in den Bereich. Alternativ dazu klicken Sie in den Bereich, um die Datei auszuwählen. •...
  • Seite 452 Diagnose [ Diagnose > Syslog ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Wenn Sie eine Tabellenzeile löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie eine Tabellenzeile hinzufügen, schließt das Gerät die erste Lücke.
  • Seite 453 Diagnose [ Diagnose > Syslog ] warning (Voreinstellung)  notice  informational  debug  Legt den Typ des Log-Eintrags fest, den das Gerät übermittelt. Mögliche Werte: systemlog (Voreinstellung)  audittrail  Aktiv Aktiviert bzw. deaktiviert die Übermittlung der Ereignisse zum Syslog-Server. Mögliche Werte: markiert ...
  • Seite 454 Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge: • • TP-Kabeldiagnose • Port-Monitor • Auto-Disable • Port-Mirroring • RSPAN RM GUI BRS Release 10.3 04/2025...
  • Seite 455 Diagnose [ Diagnose > Ports > SFP ] 6.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 456 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 6.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 457 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Kabelpaar Zeigt das Kabelpaar, auf das sich diese Tabellenzeile bezieht. Das Gerät verwendet das erste unterstützte PHY-Register, um die Werte anzuzeigen. Ergebnis Zeigt das Ergebnis des Kabeltests.
  • Seite 458 Diagnose [ Diagnose > Ports > Port-Monitor ] 6.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Funktion Port-Monitor überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 459 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Zurücksetzen Öffnet das Fenster werden?. Das Fenster zeigt die Ports, die Sie wieder Welche Statistik soll gelöscht einschalten und die zugehörigen Zähler auf zurücksetzen können.
  • Seite 460 Diagnose [ Diagnose > Ports > Port-Monitor ] Duplex-Mismatch Erkennung an Aktiviert/deaktiviert auf dem Port die Überwachung von Duplex-Mismatches. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Funktion überwacht Duplex-Mismatches auf dem Port. Port-Monitor – Wenn das Gerät einen Duplex-Mismatch erkennt, dann führt es die in Spalte festge- Aktion legte Aktion aus.
  • Seite 461 Diagnose [ Diagnose > Ports > Port-Monitor ] Duplex-Mismatch Erkennung  Duplex-Mismatch erkannt. Überlast-Erkennung  Überlast erkannt im betrachteten Zeitraum. Link-Speed-/Duplex-Mode Erkennung  Unerlaubte Kombination von Geschwindigkeit und Duplex-Modus erkannt. Aktion Legt die Aktion fest, die das Gerät ausführt, wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt.
  • Seite 462 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Grund Zeigt die von der Funktion überwachten Parameter. Port-Monitor Markieren Sie das nebenstehende Kontrollkästchen, damit die Funktion bei Erkennen Port-Monitor einer Überschreitung der überwachten Parameter die Aktion...
  • Seite 463 Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 1..180 (Voreinstellung: 10)  Link-Änderungen Legt die Anzahl der Linkänderungen fest. Wenn die Funktion Port-Monitor diese Anzahl an Linkänderungen im überwachten Zeitraum erkennt,...
  • Seite 464 Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 5..180 (Voreinstellung: 10)  CRC/Fragment Fehlerrate [ppm] Legt die Rate erkannter Fragmentfehler (in parts per million) fest. Wenn die Funktion Port-Monitor diese Fragmentfehlerrate im überwachten Zeitraum erkennt, dann...
  • Seite 465 Diagnose [ Diagnose > Ports > Port-Monitor ] Legt den Typ der Datenpakete fest, den das Gerät beim Überwachen der Last auf dem Port berück- sichtigt. Mögliche Werte: alle  Die Funktion überwacht Broadcast-, Multicast- und Unicast-Pakete. Port-Monitor (Voreinstellung)  Die Funktion überwacht ausschließlich Broadcast-Pakete.
  • Seite 466 Diagnose [ Diagnose > Ports > Port-Monitor ] Broadcast-Pakete Zeigt die Anzahl an Broadcast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat. Multicast-Pakete Zeigt die Anzahl an Multicast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat. kbit/s Zeigt die Datenrate in Kbit pro Sekunde, die das Gerät im zurückliegenden Zeitraum erkannt hat. [Link-Speed-/Duplex-Mode Erkennung] In dieser Registerkarte aktivieren Sie für jeden Port die erlaubten Kombinationen von Geschwin-...
  • Seite 467 Diagnose [ Diagnose > Ports > Port-Monitor ] 10M FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 468 Diagnose [ Diagnose > Ports > Port-Monitor ] 2,5G FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 2,5 Gbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 469 Diagnose [ Diagnose > Ports > Auto-Disable ] 6.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Funktion Auto-Disable ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Funktion und ausgewählte Funktionen im Menü Port-Monitor Netzsicherheit verwenden die Funktion Auto-Disable, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 470 Diagnose [ Diagnose > Ports > Auto-Disable ] Reset-Timer [s] Legt die Wartezeit in Sekunden fest, nach der die Funktion den Port wieder einschaltet. Auto-Disable Mögliche Werte: (Voreinstellung)  Der Timer ist inaktiv. Der Port bleibt ausgeschaltet. 30..4294967295 (2³²-1)  Wenn die Überschreitung der Parameter aufgehoben ist, dann schaltet die Funktion Auto-Disable den betreffenden Port nach der hier festgelegten Wartezeit wieder ein.
  • Seite 471 Diagnose [ Diagnose > Ports > Auto-Disable ] DHCP-Snooping  Zu viele DHCP-Pakete aus nicht-vertrauenswürdigen Quellen. Siehe Dialog Netzsicherheit > DHCP-Snooping > Konfiguration, Registerkarte Port. ARP-Rate  Zu viele ARP-Pakete aus nicht-vertrauenswürdigen Quellen. Siehe Dialog Netzsicherheit > Dynamic ARP Inspection > Konfiguration, Registerkarte Port.
  • Seite 472 Diagnose [ Diagnose > Ports > Auto-Disable ] Kategorie Zeigt, zu welcher Funktion der nebenstehende Parameter gehört. Mögliche Werte: port monitor  Der Parameter gehört zu den Funktionen im Dialog Diagnose > Ports > Port-Monitor. network security  Der Parameter gehört zu den Funktionen im Dialog Netzsicherheit. l2 redundancy ...
  • Seite 473 Diagnose [ Diagnose > Ports > Port-Mirroring ] 6.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Funktion Port-Mirroring ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem am Ziel-Port angeschlossen Analyzer oder einer RMON-Probe lässt sich der Datenstrom beobachten und auswerten.
  • Seite 474 Diagnose [ Diagnose > Ports > Port-Mirroring ] Mögliche Werte: (Voreinstellung)  Kein Ziel-Port ausgewählt. <Port-Nummer>  Nummer des Ziel-Ports. Das Gerät kopiert die Datenpakete von den Quell-Ports auf diesen Port. Auf dem Ziel-Port fügt das Gerät den Datenpaketen, die der Quell-Port sendet, ein VLAN-Tag hinzu.
  • Seite 475 Diagnose [ Diagnose > Ports > Port-Mirroring ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Quelle Port Zeigt die Nummer des Ports. Eingeschaltet Aktiviert/deaktiviert das Kopieren der Datenpakete von diesem Quell-Port auf den Ziel-Port. Mögliche Werte: markiert ...
  • Seite 476 Diagnose [ Diagnose > Ports > Port-Mirroring ] Voraussetzung zum Verwenden der Einstellungen txrx ist, dass der Quell-Port und die Ziel- Ports zur selben Port-Gruppe gehören. • Zur Port-Gruppe 1 gehören folgende Ports: – auf einem Gerät mit 16 Ports 1/1..1/8 –...
  • Seite 477 Diagnose [ Diagnose > Ports > RSPAN ] 6.5.6 RSPAN [ Diagnose > Ports > RSPAN ] In diesem Dialog legen Sie die Einstellungen für die Funktion RSPAN fest. Die Funktion RSPAN eine Erweiterung der lokalen Port-Mirroring-Funktion und verwendet mehrere Geräte in bestimmten Rollen, um gespiegelte Datenpakete an einen einzigen Ziel-Switch weiterzuleiten.
  • Seite 478 Diagnose [ Diagnose > Ports > RSPAN ] Rolle Im Rahmen legen Sie fest, ob das Gerät in der Rolle Quell-Switch oder Ziel-Switch arbeitet. Rolle Abhängig von Ihrer Auswahl sind weitere Einstellungen in diesem Dialog entweder in der Register- karte [Quell-Switch] oder in der Registerkarte [Ziel-Switch]...
  • Seite 479 Diagnose [ Diagnose > Ports > RSPAN ] RSPAN RSPAN-Ziel VLAN-ID Das Gerät markiert die gespiegelten Datenpakete mit dieser VLAN-ID und leitet sie dann an den Reflector-Port weiter. Das VLAN 1 ist das Standard-VLAN für das Management des Geräts und kann nicht als das RSPAN-VLAN verwendet werden.
  • Seite 480 Diagnose [ Diagnose > Ports > RSPAN ] [Ziel-Switch] In der Rolle Ziel-Switch dient das Gerät als Ziel für gespiegelte Datenpakete, die von anderen Geräten stammen. RSPAN RSPAN-Quelle VLAN-ID Das Gerät vermittelt jedes in diesem VLAN empfangene Datenpaket an den festgelegten Ziel-Port. Das VLAN 1 wird für den Zugriff auf das Management des Geräts verwendet und kann nicht als das RSPAN-VLAN verwendet werden.
  • Seite 481 Diagnose [ Diagnose > LLDP ] LLDP [ Diagnose > LLDP ] Das Gerät ermöglicht Ihnen, Informationen über benachbarte Geräte zu sammeln. Dazu nutzt das Gerät das Link Layer Discovery Protocol (LLDP). Diese Informationen ermöglichen einer Netzma- nagement-Station, die Struktur des Netzes darzustellen. Dieses Menü...
  • Seite 482 Diagnose [ Diagnose > LLDP > Konfiguration ] 6.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port einzurichten. Funktion Funktion Schaltet die Funktion ein/aus. LLDP Mögliche Werte: (Voreinstellung)  Die Funktion ist eingeschaltet.
  • Seite 483 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für das Senden von aufeinanderfolgenden LLDP-Datenpaketen fest, nachdem sich die Einstellungen des Geräts geändert haben. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Werts im Feld entspricht.
  • Seite 484 Diagnose [ Diagnose > LLDP > Konfiguration ] Benachrichtigung Aktiviert/deaktiviert LLDP-Benachrichtigungen auf dem Port. Mögliche Werte: markiert  LLDP-Benachrichtigungen auf dem Port sind aktiv. unmarkiert (Voreinstellung)  LLDP-Benachrichtigungen auf dem Port sind inaktiv. Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: (Voreinstellung) markiert...
  • Seite 485 Diagnose [ Diagnose > LLDP > Konfiguration ] System-Ressourcen senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit den System-Ressourcen (Leis- tungsfähigkeitsdaten). Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit den System-Ressourcen. unmarkiert ...
  • Seite 486 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 6.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs gesendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 487 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert  Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner MAC-Adresstabelle (Forwarding Database). unmarkiert  Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-Adresse Zeigt die IPv4-Adresse oder den Hostnamen, mit der/dem der Zugriff auf das Management des Nachbargeräts möglich ist.
  • Seite 488 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 489 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] DSCP Zeigt den Wert der Differentiated Service Code Point (DSCP), welche dem an diesen Port ange- schlossenen entfernten System zugeordnet ist. Status Unknown-Bit Zeigt den Unknown Bit Status des eingehenden Verkehrs. Mögliche Werte: true ...
  • Seite 490 Diagnose [ Diagnose > Loop-Schutz ] Loop-Schutz [ Diagnose > Loop-Schutz ] Die Funktion Loop-Schutz unterstützt beim Schutz vor Schicht-2-Loops. Ein Loop im Netz kann zu einem Stillstand des Netzes aufgrund von Überlastung führen. Eine mögliche Ursache ist das ständige Duplizieren von Datenpaketen aufgrund einer Fehlkonfigura- tion.
  • Seite 491 Diagnose [ Diagnose > Loop-Schutz ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für Loop-Schutz. Auto-Disable Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Loop-Schutz Voraussetzung für das Abschalten des Ports ist, dass in Spalte der Wert oder Aktion auto-disable festgelegt ist.
  • Seite 492 Diagnose [ Diagnose > Loop-Schutz ] Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion Loop-Schutz auf dem Port. Mögliche Werte: markiert  Die Funktion ist auf dem Port aktiv. Loop-Schutz Aktivieren Sie die Funktion ausschließlich auf Ports, die nicht Teil eines redundanten Netzpfads sind.
  • Seite 493 Diagnose [ Diagnose > Loop-Schutz ] VLAN-ID Legt das VLAN fest, in welchem das Gerät die Loop-Detection-Pakete sendet. Mögliche Werte: (Voreinstellung)  Das Gerät sendet die Loop-Detection-Pakete ohne VLAN-Tag. 1..4042  Das Gerät sendet die Loop-Detection-Pakete im festgelegten VLAN. Voraussetzung ist, dass im Dialog das VLAN bereits eingerichtet ist und dass der Port Mitglied Switching >...
  • Seite 494 Diagnose [ Diagnose > SFlow ] SFlow [ Diagnose > SFlow ] Bei sFlow handelt es sich um ein Standardprotokoll zur Überwachung von Netzen. Die im Gerät implementierte sFlow-Funktion macht Netz-Aktivitäten sichtbar und ermöglicht hierdurch ein effek- tives Management und eine effektive Steuerung von Netz-Ressourcen. Das sFlow-Überwachungssystem besteht aus einem sFlow-Agenten und einem zentralen sFlow- Kollektor.
  • Seite 495 Diagnose [ Diagnose > SFlow > Konfiguration ] 6.8.1 SFlow-Konfiguration [ Diagnose > SFlow > Konfiguration ] Dieser Dialog zeigt die Geräteparameter und ermöglicht Ihnen, sFlow-Instanzen einzurichten. Der Dialog enthält die folgenden Registerkarten: • [Global] • [Sampler] • [Poller] [Global] Information Version Zeigt die MIB-Version, das für die Implementierung des Agenten verantwortliche Unternehmen...
  • Seite 496 Diagnose [ Diagnose > SFlow > Konfiguration ] Abtastrate Legt die statistische Abtastrate für die Abtastung der Pakete von dieser Quelle fest. Mögliche Werte: (Voreinstellung)  Deaktiviert die Abtastung. 256..65536  Wenn Sie nach Ändern des Werts die Schaltfläche klicken, ändert das Gerät den Wert auf den nächstliegenden Wert, den die Geräte-Hardware unterstützt.
  • Seite 497 Diagnose [ Diagnose > SFlow > Empfänger ] 6.8.2 SFlow Empfänger [ Diagnose > SFlow > Empfänger ] Um eine Situation zu vermeiden, wo 2 Personen oder Unternehmen versuchen, denselben Sampler zu steuern, definiert die entsprechende Person (bzw. das Unternehmen) sowohl den Parameter wie auch den Parameter innerhalb desselben SNMP Set Requests.
  • Seite 498 Diagnose [ Diagnose > Bericht ] Datagram-Größe [Byte] Legt die maximale Anzahl von Datenbytes fest, die in einem einzelnen Sample-Datagramm gesendet werden. Mögliche Werte: 200..3996 (Voreinstellung: 1400)  IP-Adresse Legt die IP-Adresse des sFlow-Kollektors fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 499 Diagnose [ Diagnose > Bericht > Global ] 6.9.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: • auf der Konsole • auf einen oder mehreren Syslog-Servern •...
  • Seite 500 Diagnose [ Diagnose > Bericht > Global ] notice  informational  debug  SNMP-Logging Wenn Sie die Protokollierung von SNMP-Anfragen einschalten, sendet das Gerät diese als Ereig- nisse mit dem voreingestellten Schweregrad an die Liste der Syslog-Server. Der voreinge- notice stellte Mindest-Schweregrad für einen Syslog-Server-Eintrag ist critical.
  • Seite 501 Diagnose [ Diagnose > Bericht > Global ] Schweregrad Get-Request Legt den Schweregrad des Ereignisses fest, welches das Gerät bei empfangenen SNMP Get Requests protokolliert. Weitere Informationen finden Sie unter „Bedeutung der Ereignis-Schwere- grade” auf Seite 501. Mögliche Werte: emergency ...
  • Seite 502 Diagnose [ Diagnose > Bericht > Global ] error  warning (Voreinstellung)  notice  informational  debug  CLI-Logging Funktion Schaltet die Funktion ein/aus. CLI-Logging Mögliche Werte:  Die Funktion CLI-Logging ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung) ...
  • Seite 503 Diagnose [ Diagnose > Bericht > Global ] Schweregrad Bedeutung error Fehlerhafter Zustand Warnung warning Signifikanter, normaler Zustand notice informational Informierende Nachricht debug Debug-Nachricht RM GUI BRS Release 10.3 04/2025...
  • Seite 504 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 6.9.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher dauerhaft zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 505 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: (Voreinstellung: 4) 0..25...
  • Seite 506 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Mögliche Werte: 1..25  Das Gerät legt diese Nummer automatisch fest. Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages ...
  • Seite 507 Diagnose [ Diagnose > Bericht > System-Log ] 6.9.3 System-Log [ Diagnose > Bericht > System-Log ] Dieser Dialog zeigt die System-Log-Datei. Das Gerät protokolliert geräteinterne Ereignisse in der System-Log-Datei. Das Gerät behält die protokollierten Ereignisse auch nach einem Neustart bei. Um die Datei System-Log zu durchsuchen, verwenden Sie die Suchfunktion Ihres Webbrowsers.
  • Seite 508 Diagnose [ Diagnose > Bericht > Audit-Trail ] 6.9.4 Audit-Trail [ Diagnose > Bericht > Audit-Trail ] Dieser Dialog zeigt den Audit Trail. Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Webbrowsers.
  • Seite 509 Diagnose 6.9.4 Audit-Trail RM GUI BRS Release 10.3 04/2025...
  • Seite 510 Erweitert [ Erweitert > DHCP ] 7 Erweitert Das Menü enthält die folgenden Dialoge: • DHCP • • Industrie-Protokolle • Tracking • Digital-IO Modul • Command Line Interface DHCP [ Erweitert > DHCP ] Das Menü enthält die folgenden Dialoge: •...
  • Seite 511 Erweitert [ Erweitert > DHCP > DHCP Server > Global ] 7.1.1.1 DHCP-Server Global [ Erweitert > DHCP > DHCP Server > Global ] Dieser Dialog ermöglicht Ihnen, die Funktion DHCP Server global, oder nach Bedarf pro Port, zu aktivieren.. Funktion Funktion Schaltet die Funktion...
  • Seite 512 Erweitert [ Erweitert > DHCP > DHCP Server > Global ] Mögliche Werte: markiert (Voreinstellung)  Die Funktion ist aktiv. DHCP Server unmarkiert  Die Funktion ist inaktiv. DHCP Server RM GUI BRS Release 10.3 04/2025...
  • Seite 513 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] 7.1.1.2 DHCP-Server Pool [ Erweitert > DHCP > DHCP Server > Pool ] In diesem Dialog legen Sie die Einstellungen fest, um Client-Geräten, von denen das Gerät eine DHCP-Anfrage erhält, eine bestimmte IP-Adresse zuzuweisen. Abhängig davon, an welchem physischen Port das anfragende Client-Gerät angeschlossen ist oder in welchem VLAN es Mitglied ist, weist das Gerät eine IP-Adresse aus einem bestimmten Pool (Adressbereich) zu.
  • Seite 514 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] Das Gerät erwartet die Informationen für Vendor Identifier und Client System Architecture in zusammengefasster Form als Class Identifier im DHCP-Optionsfeld 60. Wenn ein PXE-konformes Client-Gerät eine DHCP Discover-Nachricht mit einem passenden Class Identifier im DHCP- Optionsfeld 60 als Broadcast sendet, antwortet das Gerät mit den im betreffenden Pool festge- legten Einstellungen.
  • Seite 515 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] IP-Bereich Start Legt die feste IP-Adresse für einen statischen Pool oder die erste IP-Adresse eines Adressbereichs fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  IP-Bereich Ende Legt die letzte IP-Adresse eines Adressbereichs fest. Für einen statischen Pool behalten Sie die Voreinstellung bei oder fügen Sie den gleichen Wert ein, der in der Spalte festgelegt IP-Bereich Start...
  • Seite 516 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] DHCP-Relay Legt die IP-Adresse des DHCP-Relays fest, über das Clients ihre Anfrage an den DHCP-Server senden. Empfängt das Gerät eine DHCP-Anfrage über ein anderes DHCP-Relay, ignoriert es diese DHCP-Anfrage. Mögliche Werte: (Voreinstellung) –...
  • Seite 517 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] Vendor-ID Legt den Vendor Identifier fest. Sofern festgelegt, aktiviert das Gerät die PXE-Boot-Erweiterung für den betreffenden Pool. Verwenden Sie diese Einstellung ausschließlich dann, wenn Sie die Boot- loader-Image-Datei über vertrauenswürdige Netze übertragen. Wenn ein PXE-konformes Client-Gerät eine DHCP Discover-Nachricht mit einem passenden Class Identifier im DHCP-Optionsfeld 60 als Broadcast sendet, antwortet das Gerät mit den im betref- fenden Pool festgelegten Einstellungen.
  • Seite 518 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] efi-xscale  Intel Xscale, eine Mikroprozessorserie auf Basis der ARM-Architektur, die in Embedded- Systemen zum Einsatz kommt efi-x86-64  x86-64-Architektur, auch bekannt als AMD64 oder Intel 64, mit EFI Hirschmann-Gerät Aktiviert/deaktiviert die Hirschmann-Multicasts.
  • Seite 519 Erweitert [ Erweitert > DHCP > DHCP Server > Pool ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Netzmaske Legt die Maske des Netzes fest, zu welcher der Client gehört. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 255.255.255.0) ...
  • Seite 520 Erweitert [ Erweitert > DHCP > DHCP Server > Lease-Tabelle ] 7.1.1.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP > DHCP Server > Lease-Tabelle ] Dieser Dialog zeigt für jeden Port die gegenwärtig zugewiesenen IP-Adressen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 521 Erweitert [ Erweitert > DHCP-L2-Relay ] Vergeben an MAC-Adresse Zeigt die MAC-Adresse des Geräts, dem die IP-Adresse zugewiesen ist. Gateway Zeigt die Gateway-IP-Adresse des Geräts, dem die IP-Adresse zugewiesen ist. Client-ID Zeigt die Client-ID des Geräts, dem die IP-Adresse zugewiesen ist. Remote-ID Zeigt die Remote-ID des Geräts, dem die IP-Adresse zugewiesen ist.
  • Seite 522 Erweitert [ Erweitert > DHCP-L2-Relay ] Der LDRA verarbeitet 2 Arten von Nachrichten: • Relay-Forward-Nachrichten Der Relay-Agent leitet Relay-Forward-Nachrichten weiter, die eindeutige Informationen über den Client enthalten. Die Informationen über den Client beinhalten die Peer-Adresse, also die IPv6-Link-Local-Adresse des Client und die Interface-ID-Information. Die Interface-ID-Informa- tion, auch Option 18 genannt, stellt Informationen zur Verfügung, die das Interface identifi- zieren, über das die Client-Anfrage gesendet wurde.
  • Seite 523 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 7.2.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
  • Seite 524 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert  Die Funktion ist aktiv. DHCP-L2-Relay (Voreinstellung) unmarkiert  Die Funktion ist inaktiv. DHCP-L2-Relay Gesicherter Port Aktiviert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den betreffenden Port. Mögliche Werte: markiert  Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. Das Gerät akzeptiert DHCPv6-Pakete mit Option 18-Informationen.
  • Seite 525 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Circuit-ID Aktiviert oder deaktiviert das Hinzufügen der Circuit-ID zu den Option 82-Informationen. Mögliche Werte: markiert (Voreinstellung)  Aktiviert das gemeinsame Senden von Circuit-ID und Remote-ID. unmarkiert  Das Gerät sendet ausschließlich die Remote-ID. Remote-ID Typ Legt die Komponenten der Remote-ID für dieses VLAN fest.
  • Seite 526 Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 7.2.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Datenstrom auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse des Datenstroms zu unterstützen.
  • Seite 527 Erweitert [ Erweitert > DNS ] [ Erweitert > DNS ] Das Menü enthält die folgenden Dialoge: • DNS-Client 7.3.1 DNS-Client [ Erweitert > DNS > Client ] DNS (Domain Name System) ist ein Dienst im Netz, der Hostnamen in IP-Adressen übersetzt. Diese Namensauflösung ermöglicht Ihnen, andere Geräte mit ihrem Hostnamen anstatt mit ihrer IP-Adresse zu erreichen.
  • Seite 528 Erweitert [ Erweitert > DNS > Client > Global ] 7.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Funktion Client und die Funktion Cache ein. Funktion Funktion Schaltet die Funktion ein/aus.
  • Seite 529 Erweitert [ Erweitert > DNS > Client > Aktuell ] 7.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 530 Erweitert [ Erweitert > DNS > Client > Statisch ] 7.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu beziehen.
  • Seite 531 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: 0..100 (Voreinstellung: 2)  Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erstellen, um eine Tabellenzeile hinzuzufügen. •...
  • Seite 532 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: markiert (Voreinstellung)  Die Tabellenzeile ist aktiv. Das Gerät sendet Anfragen an den in der ersten aktiven Tabellenzeile festgelegten DNS- Server. Erhält das Gerät von diesem Server keine Antwort, sendet es Anfragen an den in der nächsten aktiven Tabellenzeile festgelegten DNS-Server.
  • Seite 533 Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 7.3.1.4 DNS-Client Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
  • Seite 534 Erweitert [ Erweitert > Industrie-Protokolle ] Name Legt den Hostnamen fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..255 Zeichen  IP-Adresse Legt die IP-Adresse fest, mit welcher der Host erreichbar ist. Mögliche Werte: Gültige IPv4-Adresse  Gültige IPv6-Adresse  Aktiv Aktiviert/deaktiviert die Tabellenzeile. Mögliche Werte: markiert (Voreinstellung)
  • Seite 535 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 7.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) genormtes indus- trielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 536 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] stopping  halted  error  Aktive Verbindungen Zeigt die Anzahl der aktiven MMS-Server-Verbindungen. Konfiguration Schaltflächen ICD-Datei herunterladen Kopiert die ICD-Datei auf Ihren PC. CID-Datei herunterladen Kopiert die CID-Datei auf Ihren PC. Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte:...
  • Seite 537 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] TCP-Port Legt den TCP-Port für den Zugriff auf den MMS-Server fest. Mögliche Werte: 1..65535 (2¹⁶-1) (Voreinstellung: 102)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Anmerkung: Nachdem Sie den Port geändert haben, startet der Server automatisch neu. Offene Verbindungen zum Server beendet das Gerät dabei.
  • Seite 538 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 7.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 539 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Einstel- Modbus lungen des Geräts mittels Funktion zu ändern. Modbus TCP unmarkiert  Der Lesezugriff für den TCP-Server ist aktiv.
  • Seite 540 Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 7.4.3 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, die EtherNet/IP-Einstellungen festzulegen. Sie haben die folgenden Möglichkeiten: • Die Funktion im Gerät ein-/ausschalten. EtherNet/IP • Ein VLAN festlegen, das ausschließlich die EtherNet/IP-Pakete weiterleitet. •...
  • Seite 541 Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] VLAN Konfiguration VLAN-ID Legt das von der Funktion zu verwendende VLAN fest. EtherNet/IP Mögliche Werte: mgmt (Voreinstellung)  Die Funktion verwendet das VLAN, in dem das Management des Geräts über das EtherNet/IP Netz erreichbar ist.
  • Seite 542 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] 7.4.4 OPC UA Server [ Erweitert > Industrie-Protokolle > OPC UA Server ] Das Protokoll OPC UA ist ein standardisiertes Protokoll für die industrielle Kommunikation, das in der Norm IEC 62541 definiert ist. Die Funktion OPC UA Server überwacht die OPC UA-Informations- modell-Daten von Geräten für die industrielle Automatisierung wie speicherprogrammierbare Steu-...
  • Seite 543 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Sitzungen (max.) Legt fest, wie viele gleichzeitige OPC UA-Verbindungen zum Gerät maximal möglich sind. Jede zugreifende OPC UA-Client-Anwendung stellt eine separate OPC UA-Verbindung zum Gerät her. Mögliche Werte: 1..5 (Voreinstellung: 5) ...
  • Seite 544 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Passwort Legt das Passwort fest, das der Benutzer für den Zugriff auf das Gerät mit einer OPC UA Client- Anwendung verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 545 Erweitert [ Erweitert > Industrie-Protokolle > Service Discovery ] 7.4.5 Service Discovery [ Erweitert > Industrie-Protokolle > Service Discovery ] Service-Discovery ist Teil einer Reihe von Technologien, die unter dem Begriff Zero-Configuration Networking (Zeroconf) zusammengefasst sind. Service Discovery verwendet Multicast-DNS (mDNS) und DNS-Service-Discovery (DNS-SD), um die vom Gerät angebotenen Dienste anderen Geräten im Netz bekannt zu machen, die den Dienst anfordern.
  • Seite 546 Erweitert [ Erweitert > Industrie-Protokolle > Service Discovery ] Das Gerät überträgt den TXT Record einmal in den folgenden Fällen: • Nach einer mDNS-Anfrage mit der Adresse _itxpt_socket._tcp.local. Das Gerät überträgt den TXT Record als Antwort auf Multicast- oder Unicast-Anfragen im Netz nach vom Gerät angebotenen Diensten.
  • Seite 547 Erweitert [ Erweitert > Industrie-Protokolle > Service Discovery ] Link Aktiviert/deaktiviert den Inventory- Service zur Überwachung des Link-Status dieses ITxPT Module Ports. Mögliche Werte: markiert  Das Gerät führt die folgenden Aktionen aus: – Überwachung des Link-Status dieses Ports. – Schreiben des Link-Status in das Attribut xstatus des TXT Record.
  • Seite 548 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 7.4.6 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät einzurichten, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die Funktion PROFINET Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet-Controller. Das PROFINET-Protokoll im Gerät entspricht Class B für Antworten in Echtzeit gemäß...
  • Seite 549 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Funktion Funktion Schaltet die Funktion im Gerät ein/aus. PROFINET Mögliche Werte:  Die Funktion ist eingeschaltet. PROFINET (Voreinstellung)  Die Funktion ist ausgeschaltet. PROFINET Konfiguration Schaltflächen GSDML-Datei herunterladen Kopiert die GSDML-Datei auf Ihren PC. VLAN-0-Tag beibehalten Aktiviert/deaktiviert das Beibehalten des VLAN-Tags in vermittelten Datenpaketen, wenn das empfangene Datenpaket eine VLAN-ID von...
  • Seite 550 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Information Aktive Application-Relations Zeigt, wie viele Application-Relations aktiv sind. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. DCP mode Legt die Richtung des Datenstroms für DCP-Pakete auf dem zu überwachenden Port fest.
  • Seite 551 Erweitert [ Erweitert > Tracking ] gehend  Der Agent antwortet auf keine Pakete, die auf diesem Port empfangen wurden. Der Port leitet Pakete weiter, die auf anderen Ports empfangen wurden. (Voreinstellung) beide  Der Agent antwortet auf Pakete, die auf diesem Port empfangen wurden. Der Port leitet Pakete weiter, die auf anderen Ports empfangen wurden.
  • Seite 552 Erweitert [ Erweitert > Tracking > Konfiguration ] 7.5.1 Tracking Konfiguration [ Erweitert > Tracking > Konfiguration ] In diesem Dialog richten Sie die Tracking-Objekte ein. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erstellen, um eine Tabellenzeile hinzuzufügen.
  • Seite 553 Erweitert [ Erweitert > Tracking > Konfiguration ] Track-Name Zeigt den Namen des Tracking-Objekts, der sich aus den in Spalte und Spalte ange- Track-ID zeigten Werten zusammensetzt. Aktiv Aktiviert/deaktiviert die Überwachung des Tracking-Objekts. Mögliche Werte: markiert  Die Überwachung ist aktiv. Das Gerät überwacht das Tracking-Objekt. unmarkiert (Voreinstellung) ...
  • Seite 554 Erweitert [ Erweitert > Tracking > Konfiguration ] Trap senden Aktiviert/deaktiviert das Senden eines SNMP-Traps, wenn jemand das Tracking-Objekt aktiviert oder deaktiviert. Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn jemand das Tracking-Objekt in Spalte aktiviert Aktiv oder deaktiviert. (Voreinstellung) unmarkiert ...
  • Seite 555 Erweitert [ Erweitert > Tracking > Konfiguration ] Logischer Operand A Legt für Tracking-Objekte des Typs den ersten Operanden der logischen Verknüpfung logical fest. Mögliche Werte: Eingerichtete Tracking-Objekte  –  Kein Tracking-Objekt des Typs logical. Logischer Operand B Legt für Tracking-Objekte des Typs logical den zweiten Operanden der logischen Verknüpfung fest.
  • Seite 556 Erweitert [ Erweitert > Tracking > Applikationen ] 7.5.2 Tracking Applikationen [ Erweitert > Tracking > Applikationen ] In diesem Dialog sehen Sie, welche Applikationen mit den Tracking-Objekten verknüpft sind. Die folgenden Applikationen lassen sich mit Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 557 Erweitert [ Erweitert > Digital-IO Modul ] Digital-IO Modul [ Erweitert > Digital-IO Modul ] Mit den digitalen Eingängen können Sie Signale von digitalen Sensoren erfassen und weiterleiten. Der Dialog enthält die folgenden Registerkarten: • [IO-Eingang] [IO-Eingang] Diese Registerkarte ermöglicht Ihnen: •...
  • Seite 558 Erweitert [ Erweitert > Digital-IO Modul ] Konfiguration Aktualisierungs-Intervall [ms] Legt den Zeitabstand in Millisekunden fest, in dem das Gerät die Werte der digitalen Eingänge abfragt. Mögliche Werte: (Voreinstellung: 1000) 1000..10000  Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 559 Erweitert [ Erweitert > Digital-IO Modul ] Ereignis loggen Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log. Mögliche Werte: markiert  Die Protokollierung ist aktiviert. Das Gerät prüft den Status der digitalen Eingänge im Zeitabstand, der im Rahmen Konfiguration, Feld festgelegt ist.
  • Seite 560 Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Voraussetzungen: • Im Dialog Server, Registerkarte ist der SSH-Server Gerätesicherheit > Management-Zugriff > eingeschaltet.
  • Seite 561 Erweitert 7.7 Command Line Interface RM GUI BRS Release 10.3 04/2025...
  • Seite 562 Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............325 802.1X .
  • Seite 563 Stichwortverzeichnis EAPOL ..............194 EDS für EtherNet/IP herunterladen .
  • Seite 564 Stichwortverzeichnis Kabeldiagnose ............. 455 Konfigurations-Check .
  • Seite 565 Stichwortverzeichnis Passwort ............. . 128, 405 Passwort-Länge .
  • Seite 566 Stichwortverzeichnis Schulungsangebote ............567 Schwellenwerte Netzlast .
  • Seite 567 Stichwortverzeichnis Verschlüsselung ............. 43 Virtual Local Area Network .
  • Seite 568 Bei technischen Fragen wenden Sie sich bitte an den Hirschmann-Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter www.belden.com. Technische Unterstützung erhalten Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Download-Bereich für Software.
  • Seite 569 Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 570 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück • als Fax an die Nummer +49 (0)7127 14-1600 oder • per Post an Hirschmann Automation and Control GmbH Abteilung IRD-NT Stuttgarter Str.
  • Seite 572 Anwender-Handbuch Konfiguration BOBCAT Rail Switch HiOS-2A UM Config BRS HiOS-2A Technische Unterstützung Release 10.3 04/2025 https://hirschmann-support.belden.com...
  • Seite 573 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2025 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 574 Inhalt Inhalt Sicherheitshinweise............11 Über dieses Handbuch .
  • Seite 575 Inhalt Authentifizierungs-Listen ............64 3.2.1 Anwendungen .
  • Seite 576 Inhalt Konfigurationsprofile verwalten ..........111 Geänderte Einstellungen erkennen .
  • Seite 577 Inhalt ACL ..............160 9.2.1 Erzeugen und Bearbeiten von IPv4-Regeln.
  • Seite 578 Inhalt Redundanz ..............219 13.1 Netz-Topologie vs.
  • Seite 579 Inhalt 14.2 Logical-Tracking............. 309 14.3 Tracking konfigurieren .
  • Seite 580 Inhalt 15.15 Überwachung des Datenstroms mit RSPAN ........360 15.15.1 Zweck.
  • Seite 581 Inhalt 17.5 OPC UA-Server ............. 494 17.5.1 OPC UA-Server einschalten .
  • Seite 582 Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 583 Sicherheitshinweise UM Config BRS Release 10.3 04/2025...
  • Seite 584 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 585 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: • Listenpunkt – Listenpunkt – zweite Ebene Wert eines Parameters  Handlungsschritt  Verweis Querverweis mit Verknüpfung Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit Anmerkung: auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche...
  • Seite 586 Ersetzen eines Geräts Ersetzen eines Geräts Das Gerät bietet die folgenden Plug-and-Play-Lösungen für den Austausch eines Geräts durch ein Gerät desselben Typs, zum Beispiel zur vorbeugenden Wartung oder wenn ein Fehler erkannt wurde. • Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher. Siehe „Konfigurationsprofil aus dem externen Speicher laden”...
  • Seite 587 Ersetzen eines Geräts UM Config BRS Release 10.3 04/2025...
  • Seite 588 Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Webbrowser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 589 Benutzeroberflächen 1.1 Grafische Benutzeroberfläche Geben Sie das Passwort ein.  Das voreingestellte Passwort ist private. Wenn Sie das voreingestellte Passwort zum ersten Mal eingeben, fordert das Gerät Sie anschließend auf, ein neues Passwort zu vergeben. Klicken Sie die Schaltfläche Login. ...
  • Seite 590 Benutzeroberflächen 1.2 Command Line Interface Command Line Interface Das Command Line Interface ermöglicht Ihnen, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administrator verfügen Sie über Wissen zu den Grund- lagen und den Einsatz von Hirschmann-Geräten.
  • Seite 591 Benutzeroberflächen 1.2 Command Line Interface In das Feld Host Name (or IP address) geben Sie die IP-Adresse Ihres Geräts ein.  Die IP-Adresse besteht aus 4 Dezimalzahlen im Wert von bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. Legen Sie den Verbindungstyp fest.
  • Seite 592 Benutzeroberflächen 1.2 Command Line Interface Geben Sie das Passwort ein.  Das voreingestellte Passwort ist private. Wenn Sie das voreingestellte Passwort zum ersten Mal eingeben, fordert das Gerät Sie anschließend auf, ein neues Passwort zu vergeben. Drücken Sie die <Enter>-Taste. ...
  • Seite 593 Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Management des Geräts mittels Command Line Interface über die serielle Verbindung Sie können eine externe Management-Station (VT100-Terminal oder PC mit Terminal-Emulation) mit der seriellen Schnittstelle verbinden. Das Gerät ermöglicht Ihnen das Einrichten der seriellen Verbindung, um mittels System Monitor 1 oder Command Line Interface auf das Management des Geräts zuzugreifen.
  • Seite 594 Benutzeroberflächen 1.2 Command Line Interface Geben Sie das Passwort ein.  Das voreingestellte Passwort ist private. Wenn Sie das voreingestellte Passwort zum ersten Mal eingeben, fordert das Gerät Sie anschließend auf, ein neues Passwort zu vergeben. Drücken Sie die <Enter>-Taste. ...
  • Seite 595 Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT login logout Die User Exec Kommandos Eingeschränkte sind auch im User Exec Modus Funktion Privileged Exec Modus verfügbar. enable exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen vlan serviceshell...
  • Seite 596 Benutzeroberflächen 1.2 Command Line Interface • Global Config Modus Modus ermöglicht Ihnen, Modifikationen an der laufenden Konfiguration durch- Global Config zuführen. In diesem Modus sind allgemeine Setup-Kommandos zusammengefasst. Kommando-Prompt: (BRS) (config)# • Modus Interface Range Die Befehle Interface Range Modus wirken sich auf einen bestimmten Port, auf eine ausgewählte Gruppe von mehreren Ports oder auf alle Ports aus.
  • Seite 597 Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Kommando Modi, die im jeweiligen Modus sichtbaren Kommando- Prompts (Eingabeaufforderungszeichen) und die Möglichkeit, mit der Sie den Modus beenden. Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus Erste Zugriffsebene.
  • Seite 598 Benutzeroberflächen 1.2 Command Line Interface 1.2.5 Ausführen von Kommandos Syntaxanalyse Nach Anmelden beim Management des Geräts mit dem Command Line Interface befinden Sie sich im User Exec Modus. Das Command Line Interface gibt das Prompt auf dem Bildschirm aus. (BRS)> Wenn Sie ein Kommando eingeben und die <Enter>...
  • Seite 599 Benutzeroberflächen 1.2 Command Line Interface Format der Kommandos Ein Großteil der Kommandos enthält Parameter. Fehlt der Kommando-Parameter, zeigt das Command Line Interface einen Hinweis auf eine erkannte fehlerhafte Syntax des Befehls. Dieses Handbuch stellt die Befehle und Parameter in der Schriftart dar.
  • Seite 600 Benutzeroberflächen 1.2 Command Line Interface Die folgende Liste zeigt mögliche Parameterwerte innerhalb des Command Line Interface: Tab. 4: Parameterwerte im Command Line Interface Wert Beschreibung IP-Adresse Dieser Parameter stellt eine gültige IPv4-Adresse dar. Die Adresse besteht aus 4 Hexadezimalzahlen vom Wert 0 bis 255. Die 4 Dezimalzahlen sind durch einen Dezimalpunkt getrennt.
  • Seite 601 Benutzeroberflächen 1.2 Command Line Interface 1.2.7 Beispiele für Kommandos Beispiel 1: clear arp-table-switch Kommando zum Löschen der ARP-Tabelle des Management-Agenten (Cache). ist die Befehlsbezeichnung. Das Kommando ist ohne weitere Parameter clear arp-table-switch durch Drücken der <Enter>-Taste ausführbar. Beispiel 2: radius server timeout Kommando, um den Zeitüberschreitungs-Wert des RADIUS Servers festzulegen.
  • Seite 602 Benutzeroberflächen 1.2 Command Line Interface 1.2.8 Eingabeprompt Kommandomodus Das Command Line Interface zeigt durch das Eingabeprompt, in welchem der Modi Sie sich befinden: • (BRS) > User Exec Modus • (BRS) # Privileged Exec Modus • (BRS) (config)# Modus Global Config •...
  • Seite 603 Benutzeroberflächen 1.2 Command Line Interface Tab. 6: Verwendung von Wildcards am Eingabeprompt des Command Line Interfaces Wildcard Beschreibung IP-Adresse des Geräts MAC-Adresse des Gerätes Produktbezeichnung des Geräts !(BRS)>enable !(BRS)#cli prompt %i !192.168.1.5#cli prompt (BRS)%d !*(BRS)2025-04-30#cli prompt (BRS)%d%t !*(BRS)2025-04-30 15:19:57#cli prompt %m !*AA:BB:CC:DD:EE:FF# 1.2.9 Tastaturkombinationen...
  • Seite 604 Benutzeroberflächen 1.2 Command Line Interface Das Help-Kommando listet die möglichen Tastenkombinationen des Command Line Interface auf dem Bildschirm auf: (BRS) #help HELP: Special keys: Ctrl-H, BkSp delete previous character Ctrl-A ..go to beginning of line Ctrl-E ..go to end of line Ctrl-F ..
  • Seite 605 Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. • Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein Schlüsselwort (keyword) kennzeichnen und Sie die Tabulator- oder Leertaste betätigen, ergänzt das Command Line Interface das Schlüsselwort.
  • Seite 606 Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Führen Sie dazu die folgenden Schritte aus: Geben Sie ein, um in den Privileged Exec Modus zu wechseln.
  • Seite 607 Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Service-Shell Die Service-Shell dient ausschließlich Service-Zwecken. Die Service-Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service- Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen. Führen Sie keine interne Funktionen ohne die Anweisung eines Servicetechnikers aus.
  • Seite 608 Benutzeroberflächen 1.2 Command Line Interface Service-Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Geben Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 609 Benutzeroberflächen 1.2 Command Line Interface Geben Sie ein und drücken die <Enter>-Taste.  serviceshell deactivate Um den Aufwand beim Tippen zu reduzieren: Geben Sie ein und drücken die <Tabulator>-Taste.  Geben Sie ein und drücken die <Tabulator>-Taste.  Dieser Schritt ist unumkehrbar! ...
  • Seite 610 Benutzeroberflächen 1.3 System Monitor 1 System Monitor 1 System Monitor 1 ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebs- parameter einzustellen. 1.3.1 Funktionsumfang Im System Monitor 1 erledigen Sie beispielsweise folgende Aufgaben: • Betriebssystem verwalten und Image der Geräte-Software prüfen •...
  • Seite 611 Benutzeroberflächen 1.3 System Monitor 1 Öffnen Sie die VT100-Terminalemulation auf dem Computer.  Wählen Sie den korrekten COM-Port.  Wenn der Computer und das Gerät erfolgreich verbunden sind, sehen Sie einen leeren Bildschirm. Führen Sie die folgenden Schritte aus: Drücken Sie die <Enter>-Taste, um den System Monitor 1 anzuzeigen. ...
  • Seite 612 IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts legen Sie die IP-Parameter fest. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: • Eingabe über das Command Line Interface. Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 613 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist Internet Assigned Numbers Authority (IANA). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: •...
  • Seite 614 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 615 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste (der ARP-Tabelle) nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 616 IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2.1.2 IPv6 Grundlagen IP Parameter Das Internet Protocol Version 6 (IPv6) ist die neue Version des Internet Protocol Version 4 (IPv4). Die Implementierung von IPv6 war notwendig, da die IPv4-Adressen aufgrund der großen Verbrei- tung des Internets nicht ausreichen.
  • Seite 617 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Darstellung der Adresse Die IPv6-Adresse besteht aus 128 Bits. Sie besteht aus 8 Blöcken mit 4 hexadezimalen Zahlen. Jeder Block stellt 16 Bits dar. Die 16-Bit-Blöcke werden durch Doppelpunkte (:) getrennt. Die Groß- und Kleinschreibung müssen Sie bei IPv6-Adressen nicht beachten. Gemäß...
  • Seite 618 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Tab. 9: Verkürzung von IPv6-Adressen Bevorzugt 2008:00B7:0000:DEF0:DDDD:0000:E604:0001 Keine 2008: 0:DEF0:DDDD: 0:E604: führenden Nullen Verkürzt 2008:B7::DEF0:DDDD:0:E604:1 Präfixlänge Im Gegensatz zu einer IPv4-Adresse verwendet eine IPv6-Adresse keine Subnetzmaske, um den Teil der Adresse zu kennzeichnen, der zum Subnetz gehört. Stattdessen nutzt das IPv6-Protokoll dafür die Präfixlänge.
  • Seite 619 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Nicht spezifizierte Adresse Die IPv6-Adresse, bei der jedes Bit auf 0 gesetzt ist, nennt man unspezifizierte Adresse, was 0.0.0.0 in IPv4 entspricht. Die nicht spezifizierte Adresse zeigt das Fehlen einer Adresse an. Sie wird gewöhnlich als Quelladresse verwendet, wenn noch keine eigene Adresse feststeht. Anmerkung: Die nicht spezifizierte Adresse kann keinem Interface zugewiesen werden.
  • Seite 620 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Globale Unicast-Adresse Eine Global-Unicast-Adresse ist global eindeutig und kann über das Internet geroutet werden. Diese Art von Adressen entsprechen den öffentlichen IPv4-Adressen. Gegenwärtig werden ausschließlich Global-Unicast-Adressen mit den ersten drei Bits 001 oder 2000::/3 zugewiesen. Eine Global-Unicast-Adresse hat 3 Bereiche: •...
  • Seite 621 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Es gibt folgende Möglichkeiten, die IP-Parameter einzugeben: • BOOTP/DHCP • HiDiscovery-Protokoll • Externer Speicher • Command Line Interface über eine serielle Verbindung Eintragen der IP-Adressen PC mit gestartetem Terminalprogramm an die RJ11-Buchse anschliessen...
  • Seite 622 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Geben Sie die IP-Parameter ein.  – Lokale IP-Adresse In der Voreinstellung ist die lokale IP-Adresse 0.0.0.0 – Netzmaske Wenn Sie das Netz in Subnetze aufgeteilt haben und diese mit einer Netzmaske identifi- zieren, geben Sie an dieser Stelle die Netzmaske ein.
  • Seite 623 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Schalten Sie das IPv6-Protokoll ein, falls es ausgeschaltet ist.  Geben Sie die IPv6-Parameter ein.  – IPv6-Adresse Gültige IPv6-Adresse. Die IPv6-Adresse wird in einer verkürzten Schreibweise angezeigt. – Präfixlänge Im Gegensatz zu einer IPv4-Adresse verwendet eine IPv6-Adresse keine Subnetzmaske, um den Teil der Adresse zu kennzeichnen, der zum Subnetz gehört.
  • Seite 624 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter richten Sie komfortabel über die grafische Benutzeroberfläche ein. Führen Sie die folgenden Schritte aus: Installieren Sie auf Ihrem Rechner das Programm HiDiscovery.
  • Seite 625 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen HiDiscovery ermöglicht Ihnen das Identifizieren der angezeigten Geräte. Wählen Sie eine Gerätezeile aus.  Um für das ausgewählte Gerät das Blinken der LEDs einzuschalten, klicken Sie in der Werk-  zeugleiste die Schaltfläche Signal. Um das Blinken auszuschalten, klicken Sie noch einmal die Schaltfläche Signal.
  • Seite 626 IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netzwerk > Global.  In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und richten den HiDiscovery-Zugang ein.
  • Seite 627 IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen 2.4.2 IPv6 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netzwerk > IPv6.  Das IPv6-Protokoll ist in der Voreinstellung aktiviert. Vergewissern Sie sich, dass das Opti-  onsfeld im Rahmen ausgewählt ist.
  • Seite 628 IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter Funktion BOOTP sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netzwerk > IPv4 festgelegte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 629 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das Dynamic Host Configuration Protocol (DHCP) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 Client Identifier.
  • Seite 630 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen In der Voreinstellung ist DHCP aktiviert. Solange DHCP aktiv ist, versucht das Gerät, eine IP- Adresse zu bekommen. Findet das Gerät nach einem Neustart keinen DHCP-Server, hat es keine IP-Adresse. Der Dialog ermöglicht Ihnen, DHCP zu aktivieren Grundeinstellungen >...
  • Seite 631 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen 2.6.2 IPv6 Das Dynamic Host Configuration Protocol version 6 (DHCPv6) ist ein Netzprotokoll, mit dem IPv6- Adressen dynamisch festgelegt werden. Dieses Protokoll ist das IPv6-Äquivalent zum Dynamic Host Configuration Protocol (DHCP) für IPv4. DHCPv6 ist im RFC 8415 beschrieben. Das Gerät verwendet einen DHCP Unique Identifier (DUID), um eine Anfrage an den DHCPv6- Server zu senden.
  • Seite 632 IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Systemstart sowie die Durchführung regelmäßiger Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 633 IP-Parameter festlegen 2.8 Funktion Erkennung doppelter Adressen Funktion Erkennung doppelter Adressen Die Funktion Erkennung doppelter Adressen bestimmt die Eindeutigkeit einer IPv6-Unicast-Adresse auf einem Interface. Die Funktion wird ausgeführt, wenn eine IPv6-Adresse manuell oder mit den Methoden oder eingerichtet wird. Die Funktion wird ebenfalls ausgeführt, wenn sich DHCPv6 Auto ein Verbindungsstatus ändert, zum Beispiel von inaktiv zu aktiv.
  • Seite 634 Melden Sie sich mit Ihrem neuen Passwort erneut beim Management des Geräts an.  Anmerkung: Wenn Sie Ihr Passwort vergessen haben, dann wenden Sie sich an Ihren lokalen Support. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config BRS Release 10.3 04/2025...
  • Seite 635 Zugriff auf das Gerät 3.2 Authentifizierungs-Listen Authentifizierungs-Listen Wenn ein Benutzer über eine bestimmte Verbindung auf das Management des Geräts zugreift, verifiziert das Gerät die Anmeldedaten des Benutzers durch eine Authentifizierungs-Liste, welche die Richtlinien enthält, die das Gerät für die Authentifizierung anwendet. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 636 Zugriff auf das Gerät 3.2 Authentifizierungs-Listen 3.2.3 Authentifizierungs-Listen verwalten Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im Command Line Interface. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Der Dialog zeigt die eingerichteten Authentifizierungs-Listen. Eingerichtete Authentifizierungs-Listen anzeigen.
  • Seite 637 Zugriff auf das Gerät 3.2 Authentifizierungs-Listen In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Die Authentifizierungs-Liste hinzufügen. loginGUI authlists add loginGUI Wählen Sie die Richtlinien für die Authentifizierungs-Liste loginGUI.  Markieren Sie in Spalte den Wert radius. Richtlinie 1 ...
  • Seite 638 Zugriff auf das Gerät 3.3 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung, mit einem RADIUS- oder mit einem TACACS+-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie lokal...
  • Seite 639 Zugriff auf das Gerät 3.3 Benutzerverwaltung Tab. 13: Berechtigungen für Benutzerkonten Rolle Beschreibung Autorisiert für folgende Tätigkeiten Der Benutzer ist berechtigt, Sämtliche Tätigkeiten mit Lese-/Schreibzugriff administrator das Gerät zu überwachen einschließlich der folgenden, einem Administrator und zu administrieren. vorbehaltenen Tätigkeiten: •...
  • Seite 640 Zugriff auf das Gerät 3.3 Benutzerverwaltung Tab. 13: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit-Trail zu speichern.
  • Seite 641 Zugriff auf das Gerät 3.3 Benutzerverwaltung 3.3.3 Voreingestellte Benutzerkonten In der Voreinstellung ist im Gerät das Benutzerkonto eingerichtet. admin Tab. 14: Einstellungen des voreingestellten Benutzerkontos Parameter Voreinstellung Benutzername admin Passwort private Rolle administrator unmarkiert Benutzer gesperrt Richtlinien überprüfen unmarkiert SNMP-Authentifizierung hmacmd5 SNMP-Verschlüsselung Ändern Sie das Passwort des Benutzerkontos admin, bevor Sie das Gerät im Netz zugänglich...
  • Seite 642 Zugriff auf das Gerät 3.3 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheits- status anzeigen ( ). Die Einstellungen, die zu dieser Meldung führen, show security-status all legen Sie fest mit dem Kommando security-status monitor pwd-policy-inactive Für das Benutzerkonto USER...
  • Seite 643 Zugriff auf das Gerät 3.3 Benutzerverwaltung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Benutzerkonto hinzufügen. USER users add USER Für das Benutzerkonto das Prüfen des Pass- USER users password-policy-check USER enable wortes anhand der festgelegten Richtlinien akti- vieren.
  • Seite 644 Zugriff auf das Gerät 3.3 Benutzerverwaltung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Deaktivieren eines Benutzerkontos. users disable <user> Eingerichtete Benutzerkonten anzeigen. show users Einstellungen im permanenten Speicher (nvm) im save „ausgewählten” Konfigurationsprofil speichern. Um die Einstellungen des Benutzerkontos dauerhaft zu deaktivieren, löschen Sie das Benutzer- ...
  • Seite 645 Zugriff auf das Gerät 3.3 Benutzerverwaltung In der Voreinstellung sind praxistaugliche Werte für die Richtlinien im Gerät eingerichtet. Sie haben die Möglichkeit, die Richtlinien an Ihre Erfordernisse anzupassen. Führen Sie dazu die folgenden Schritte aus: Passen Sie die Richtlinien für Passwörter an Ihre Erfordernisse an. ...
  • Seite 646 Zugriff auf das Gerät 3.3 Benutzerverwaltung Richtlinie für die Mindestanzahl von Großbuch- passwords min-uppercase-chars 1 staben im Passwort festlegen. Eingerichtete Richtlinien anzeigen. show passwords Einstellungen im permanenten Speicher (nvm) im save „ausgewählten” Konfigurationsprofil speichern. UM Config BRS Release 10.3 04/2025...
  • Seite 647 Zugriff auf das Gerät 3.4 Funktion LDAP Funktion LDAP Server-Administratoren verwalten Active Directories, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
  • Seite 648 Zugriff auf das Gerät 3.4 Funktion LDAP Der Server-Administrator kann Berechtigungsstufen individuell mit einem Attribut wie description oder einer Gruppe mit dem Attribut zuweisen. Im Dialog memberOf Gerätesicherheit > LDAP > Rollen- legen Sie fest, welche Attribute die verschiedenen Berechtigungsstufen erhalten. Zuweisung Sie haben außerdem die Möglichkeit, über einen LDAP-Browser wie JXplorer oder Softerra die Namen der Attribute abzurufen, die den Anmeldenamen und die Berechtigungsstufen des Benut-...
  • Seite 649 Zugriff auf das Gerät 3.4 Funktion LDAP Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Um das Gerät so einzurichten, dass es die Anmeldedaten des Benutzers aus dem ersten  Active Directory abruft, legen Sie für die Liste defaultLoginAuthList in Spalte Richtlinie 1...
  • Seite 650 Zugriff auf das Gerät 3.4 Funktion LDAP Öffnen Sie den Dialog Gerätesicherheit > LDAP > Rollen-Zuweisung.  Um eine Tabellenzeile hinzuzufügen, klicken Sie die Schaltfläche  Wenn ein Benutzer sich mit eingerichtetem und aktiviertem LDAP beim Management des Geräts anmeldet, sucht das Gerät im Active Directory nach den Anmeldedaten des Benut- zers.
  • Seite 651 Zugriff auf das Gerät 3.4 Funktion LDAP Für die Zugriffsrolle einen Eintrag zur operator ldap mapping add 1 access-role operator mapping-type attribute mapping-parameter Zuordnung der Remote-Authentifizierungsrolle OPERATOR hinzufügen. Ordnen Sie die Zugriffsrolle operator dem Attribut zu, welches das Wort OPERATOR enthält.
  • Seite 652 Zugriff auf das Gerät 3.5 SNMP-Zugriff SNMP-Zugriff Das Simple Network Management Protocol (SNMP) ermöglicht Ihnen, mit einem Netzmanage- mentsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.5.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 653 Zugriff auf das Gerät 3.5 SNMP-Zugriff Um die SNMPv3-Parameter des Benutzerkontos an die Einstellungen im Netzmanagementsystem anzupassen, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Benutzerverwaltung.  Der Dialog zeigt die eingerichteten Benutzerkonten. Klicken Sie in der Tabellenzeile des betreffenden Benutzerkontos in das Feld SNMP- ...
  • Seite 654 Zugriff auf das Gerät 3.5 SNMP-Zugriff Das Gerät unterstützt die folgenden Authentifizierungs- und Verschlüsselungsmethoden: • auth-no-priv Der Benutzer kann ausschließlich nach Authentifizierung SNMPv3-Traps senden. Das Gerät sendet die SNMPv3-Traps unverschlüsselt. • auth-priv Der Benutzer kann ausschließlich nach Authentifizierung SNMPv3-Traps senden. Das Gerät sendet die SNMPv3-Traps verschlüsselt.
  • Seite 655 Zugriff auf das Gerät 3.5 SNMP-Zugriff Um einen SNMPv3-Trap-Host festzulegen, führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure hinzufügen SNMPv3-Trap-Host <hostname1> snmp notification host add <hostname1> a.b.c.d user <name2> auth-priv • Mit der IPv4-Adresse <a.b.c.d>...
  • Seite 656 Zugriff auf das Gerät 3.6 Out-of-Band-Zugriff Out-of-Band-Zugriff Das Gerät verfügt über einen separaten Port, der Ihnen Out-of-Band-Zugriff auf das Management des Geräts ermöglicht. Bei hoher In-Band-Last auf den Switching-Ports haben Sie über diesen separaten Port dennoch Zugriff auf das Management des Geräts. Voraussetzung ist, dass Sie die Management-Station direkt an den USB-Port anschließen.
  • Seite 657 Zugriff auf das Gerät 3.6 Out-of-Band-Zugriff Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Out-of-Band via USB.  Überschreiben Sie die IP-Adresse im Rahmen IP-Parameter, Feld IP-Adresse.  Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche ...
  • Seite 658 Zugriff auf das Gerät 3.6 Out-of-Band-Zugriff In den Privileged-EXEC-Modus wechseln. enable USB-Netzschnittstelle ausschalten. no network usb operation Out-of-band USB management settings ----------------------------------- Management operation......disabled IP address........192.168.1.1 Subnet mask.........255.255.255.0 Host MAC address......64:60:38:1f:85:85 Device MAC address......64:60:38:1f:85:86 Einstellungen im permanenten Speicher (nvm) im save „ausgewählten”...
  • Seite 659 Zugriff auf das Gerät 3.7 TACACS+ TACACS+ Terminal Access Controller Access-Control System Plus (TACACS+) ist ein Protokoll, das für die zentrale Benutzer-Authentifizierung und -Autorisierung zum Einsatz kommt. Beim Versuch, auf ein Gerät im Netz zuzugreifen, verifiziert das Protokoll TACACS+ die Identität eines Benutzers. Außerdem steuert es feingranular, welche Kommandos der Benutzer im Command Line Interface auf dem Gerät ausführen darf.
  • Seite 660 Zugriff auf das Gerät 3.7 TACACS+ 3.7.2 Individuellen TACACS+-Serverschlüssel festlegen Für die verschlüsselte Kommunikation zwischen dem Gerät und einem TACACS+-Server können Sie einen individuellen TACACS+-Serverschlüssel festlegen. Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Festlegen eines TACACS+-Serverschlüssels, den tacacs server modify {<ipv4>...
  • Seite 661 Zugriff auf das Gerät 3.7 TACACS+ 3.7.4 Benutzer über TACACS+ authentifizieren Um die Benutzer mit einem TACACS+-Server zu authentifizieren, fügen Sie einer Authentifizie- rungs-Liste die Richtlinie tacacs hinzu. Siehe Abschnitt „Authentifizierungs-Listen” auf Seite Das Gerät bietet Ihnen folgende Optionen: • Die Richtlinie in eine voreingestellte Authentifizierungs-Liste einfügen.
  • Seite 662 Zugriff auf das Gerät 3.7 TACACS+ 3.7.6 Aktionen der Benutzer auf dem Gerät erfassen Die Accounting-Funktion des TACACS+-Protokolls protokolliert Aktionen, die authentifizierte Benutzer auf dem Gerät ausführen. Das Gerät generiert für jede erfolgreich ausgeführte Benutzer- aktion einen Datensatz. Das Gerät sendet jeden generierten Datensatz sofort an den TACACS+- Server im Netz.
  • Seite 663 Zugriff auf das Gerät 3.7 TACACS+ UM Config BRS Release 10.3 04/2025...
  • Seite 664 Die Systemzeit im Netz synchronisieren 4.1 Uhrzeit einstellen 4 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: •...
  • Seite 665 Die Systemzeit im Netz synchronisieren 4.1 Uhrzeit einstellen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > Grundeinstellungen.  • Das Feld zeigt Datum und Uhrzeit der Systemuhr des Geräts bezogen auf Systemzeit (UTC) die koordinierte Weltzeit (UTC). Die UTC ist weltweit gleich und berücksichtigt keine lokalen Zeitverschiebungen.
  • Seite 666 Die Systemzeit im Netz synchronisieren 4.2 Sommerzeit automatisch umschalten Sommerzeit automatisch umschalten Wenn Sie das Gerät in einer Zeitzone mit Sommerzeitumstellung betreiben, ermöglicht Ihnen das Gerät, die Sommerzeitumstellung automatisch durchzuführen. Wenn der Sommerzeit-Modus eingeschaltet ist, stellt das Gerät während der Sommerzeit seine Ortszeit um eine Stunde vor.
  • Seite 667 Die Systemzeit im Netz synchronisieren 4.2 Sommerzeit automatisch umschalten – Sonntag – Monat Oktober – Systemzeit 03:00 Führen Sie zu diesem Zweck die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen, Registerkarte Sommerzeit. Zeit >  Modus einschalten. Sommerzeit  Wählen Sie im Rahmen das Optionsfeld An.
  • Seite 668 Die Systemzeit im Netz synchronisieren 4.3 Die Zeit im Netz mit SNTP synchronisieren Die Zeit im Netz mit SNTP synchronisieren Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit im Netz zu synchro- nisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung.
  • Seite 669 Die Systemzeit im Netz synchronisieren 4.3 Die Zeit im Netz mit SNTP synchronisieren 4.3.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 670 Die Systemzeit im Netz synchronisieren 4.3 Die Zeit im Netz mit SNTP synchronisieren Öffnen Sie den Dialog Zeit > SNTP > Client.  Legen Sie den SNTP-Betriebsmodus fest.  Markieren Sie im Rahmen Konfiguration, Feld einen der folgenden Werte: Modus unicast ...
  • Seite 671 Die Systemzeit im Netz synchronisieren 4.3 Die Zeit im Netz mit SNTP synchronisieren 4.3.3 Einstellungen des SNTP-Servers festlegen Beim Betrieb als SNTP-Server stellt das Gerät seine Systemzeit als koordinierte Weltzeit (UTC) im Netz zur Verfügung. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Zeit >...
  • Seite 672 Die Systemzeit im Netz synchronisieren 4.4 Die Zeit im Netz mit PTP synchronisieren Die Zeit im Netz mit PTP synchronisieren Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit dem Precision Time Protocol (PTP) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht.
  • Seite 673 Die Systemzeit im Netz synchronisieren 4.4 Die Zeit im Netz mit PTP synchronisieren Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als Ordinary Clock. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 4.4.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der Best Master Clock-Algorithmus zum Einsatz, der die Genauigkeit der verfügbaren Uhren im Netz ermittelt.
  • Seite 674 Die Systemzeit im Netz synchronisieren 4.4 Die Zeit im Netz mit PTP synchronisieren • e2e-optimized Die Slave-Uhr misst die Laufzeit der Synchronisationsnachrichten zur Master-Uhr. Dieses Verfahren ist ausschließlich für Transparent-Clocks verfügbar. Das Gerät vermittelt die per Multicast gesendeten Synchronisationsnachrichten ausschließlich an die Master-Uhr und hält dadurch die Netzlast gering.
  • Seite 675 Die Systemzeit im Netz synchronisieren 4.4 Die Zeit im Netz mit PTP synchronisieren 4.4.5 PTP verwenden Um die Uhren präzise mit PTP zu synchronisieren, verwenden Sie als Netzknoten ausschließlich Switches mit Boundary-Clock oder Transparent-Clock. Führen Sie die folgenden Schritte aus: Um sich einen Überblick über die Uhrenverteilung zu verschaffen, zeichnen Sie einen Netzplan ...
  • Seite 676 Die Systemzeit im Netz synchronisieren 4.5 Die Zeit im Netz mit 802.1AS synchronisieren Die Zeit im Netz mit 802.1AS synchronisieren Gewisse LAN-basierte Anwendungen erfordern, dass die interne Uhr der beteiligten Geräte präzise synchronisiert ist. Das Protokoll IEEE 802.1AS-2020 beschreibt ein Verfahren, das die präzise Synchronisierung der Uhren von synchronisierbaren Geräten im Netz ermöglicht.
  • Seite 677 Die Systemzeit im Netz synchronisieren 4.5 Die Zeit im Netz mit 802.1AS synchronisieren • Priorität 2 • Uhr-Kennung Der Algorithmus bewertet zuerst den Wert im Feld der beteiligten Geräte. Das Gerät mit Priorität 1 dem numerisch niedrigsten Wert im Feld wird Referenzzeitquelle (Grandmaster).
  • Seite 678 Die Systemzeit im Netz synchronisieren 4.5 Die Zeit im Netz mit 802.1AS synchronisieren In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Funktion global einschalten. 802.1AS dot1as operation enable Funktion für Instance 0 einschalten. 802.1AS dot1as instance 0 operation enable In den Interface-Konfigurationsmodus von interface 1/1 Interface...
  • Seite 679 Die Systemzeit im Netz synchronisieren 4.5 Die Zeit im Netz mit 802.1AS synchronisieren 4.5.5 Funktion 802.1AS für eine Instanz ausschalten Für eine Instanz schalten Sie die Funktion zum Beispiel in folgenden Situationen aus: 802.1AS • um die Zeitsynchronisierung für die Ports, die der betreffenden Instanz zugewiesen sind, auf einmal auszuschalten •...
  • Seite 680 Die Systemzeit im Netz synchronisieren 4.5 Die Zeit im Netz mit 802.1AS synchronisieren In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von interface 1/1 Interface wechseln. Die Funktion auf Interface für 802.1AS dot1as instance 0 operation disable Instance 0 ausschalten.
  • Seite 681 Die Systemzeit im Netz synchronisieren 4.5 Die Zeit im Netz mit 802.1AS synchronisieren UM Config BRS Release 10.3 04/2025...
  • Seite 682 Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 683 Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5.1.2 Externer Speicher (ACA) und nichtflüchtiger Speicher (NVM) Sie können erkennen, ob die Einstellungen des „ausgewählten“ Konfigurationsprofils (ACA) im externen Speicher von den Einstellungen des „ausgewählten“ Konfigurationsprofils im perma- nenten Speicher (NVM) abweichen. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 684 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Einstellungen speichern 5.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 685 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Die im permanenten Speicher (nvm) enthaltenen show config profiles nvm Konfigurationsprofile anzeigen. In den Privileged-EXEC-Modus wechseln. enable Aktuelle Einstellungen im Konfigurationsprofil mit copy config running-config nvm profile <string> der Bezeichnung im permanenten Spei- <string> cher (nvm) speichern. Wenn vorhanden, über- schreibt das Gerät ein namensgleiches Konfigurationsprofil.
  • Seite 686 Konfigurationsprofile verwalten 5.2 Einstellungen speichern 5.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Speicher. In der Voreinstellung ist Ausgewählter externer die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 687 Konfigurationsprofile verwalten 5.2 Einstellungen speichern In den Privileged-EXEC-Modus wechseln. enable Status der Funktion prüfen. show config remote-backup In den Konfigurationsmodus wechseln. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination {URL} eingeben (max. 128 Zeichen). Benutzernamen eingeben für die Authentifizierung config remote-backup username {username} auf dem Remote-Server (max.
  • Seite 688 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Exportieren Sie das Konfigurationsprofil auf einen Remote-Server. Führen Sie dazu die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 689 Konfigurationsprofile verwalten 5.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 5.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 690 Konfigurationsprofile verwalten 5.3 Einstellungen laden Führen Sie die folgenden Schritte aus: Vergewissern Sie sich, dass das Gerät beim Systemstart ein Konfigurationsprofil aus dem  externen Speicher lädt. In der Voreinstellung ist die Funktion eingeschaltet. Wenn die Funktion ausgeschaltet ist, schalten Sie sie wie folgt wieder ein: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 691 Konfigurationsprofile verwalten 5.3 Einstellungen laden Voraussetzungen: • Vergewissern Sie sich, dass der externe Speicher angeschlossen ist, bevor Sie das Gerät starten. • Das Root-Verzeichnis des externen Speichers enthält eine Textdatei startup.txt mit dem Inhalt . Der Platzhalter repräsentiert die Skriptdatei, die script=<Dateiname>...
  • Seite 692 Konfigurationsprofile verwalten 5.3 Einstellungen laden Importieren Sie das Konfigurationsprofil vom lokalen PC oder von einem Remote-Server. Führen Sie dazu die folgenden Schritte aus: Importieren Sie das Konfigurationsprofil.  Wenn sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk befindet, dann ziehen ...
  • Seite 693 Konfigurationsprofile verwalten 5.3 Einstellungen laden In den Privileged-EXEC-Modus wechseln. enable Einstellungen des Konfigurationsprofils, das auf copy config remote ftp:// <IP_address>[:port]/<path>/<file_name> einem FTP-Server gespeichert ist, importieren und running-config aktivieren. Verwenden Sie diese Einstellung nicht, wenn Sie Daten über nicht vertrauenswürdige Netze über- tragen.
  • Seite 694 Konfigurationsprofile verwalten 5.4 Gerät auf Voreinstellung zurücksetzen Gerät auf Voreinstellung zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 695 Konfigurationsprofile verwalten 5.4 Gerät auf Voreinstellung zurücksetzen Um in das Hauptmenü zu wechseln, drücken Sie die Taste <q>.  Um das Gerät mit Werkseinstellungen neuzustarten, drücken Sie die Taste <q>.  UM Config BRS Release 10.3 04/2025...
  • Seite 696 Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Geräte-Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter catalog.belden.com. Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: •...
  • Seite 697 Geräte-Software aktualisieren 6.2 Software-Aktualisierung vom PC Software-Aktualisierung vom PC Das Gerät ermöglicht Ihnen, die Geräte-Software zu aktualisieren, wenn ein geeignetes Image der Geräte-Software auf einem Datenträger gespeichert ist, den Sie von Ihrem PC aus erreichen. Um während der Software-Aktualisierung beim Management des Geräts angemeldet zu bleiben, bewegen Sie gelegentlich den Mauszeiger.
  • Seite 698 Geräte-Software aktualisieren 6.3 Software-Aktualisierung von einem Server Software-Aktualisierung von einem Server Das Gerät ermöglicht Ihnen, seine Software zu aktualisieren, wenn Sie Zugriff auf einen Server haben, auf dem ein passendes Image der Geräte-Software gespeichert ist. Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: •...
  • Seite 699 Geräte-Software aktualisieren 6.3 Software-Aktualisierung von einem Server In den Privileged-EXEC-Modus wechseln. enable Übertragen des Images der Geräte-Software von copy firmware remote ftp:// user:password@10.0.1.159:21/path/to/ einem FTP-Server in den Flash-Speicher des software_image.bin system Geräts. • copy firmware remote Übertragen des Images der Geräte-Software von einem entfernten Standort.
  • Seite 700 Geräte-Software aktualisieren 6.3 Software-Aktualisierung von einem Server Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Software.  Legen Sie im Rahmen Software-Update, Feld den URL zum Image der Geräte-Soft-  ware in der folgenden Form fest: tftp://IP-Adresse/Pfad/zum/Software_Image.bin Klicken Sie die Schaltfläche Start.
  • Seite 701 Geräte-Software aktualisieren 6.3 Software-Aktualisierung von einem Server Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Software.  Legen Sie im Rahmen Software-Update, Feld den URL zum Image der Geräte-Soft-  ware in der folgenden Form fest: sftp://Benutzer:Passwort@IP-Adresse/Pfad/zum/Software_Image.bin Sie können den URL auch ohne den Benutzernamen und das Passwort festlegen.
  • Seite 702 Geräte-Software aktualisieren 6.3 Software-Aktualisierung von einem Server 6.3.4 Software-Aktualisierung von einem SCP-Server Diese Option ermöglicht Ihnen, das Image der Geräte-Software von einem SCP-Server aktuali- sieren. Voraussetzungen: • Dem Benutzerkonto, das Sie zum Ausführen der Aktionen im Gerät verwenden, ist die Zugriffs- rolle zugewiesen.
  • Seite 703 Geräte-Software aktualisieren 6.3 Software-Aktualisierung von einem Server In den Privileged-EXEC-Modus wechseln. enable Übertragen des Images der Geräte-Software von copy firmware remote scp:// user:password@10.0.1.159:21/path/to/ einem SCP-Server in den Flash-Speicher des software_image.bin system Geräts. • copy firmware remote Übertragen des Images der Geräte-Software von einem entfernten Standort.
  • Seite 704 Geräte-Software aktualisieren 6.4 Software-Aktualisierung aus dem externen Speicher Software-Aktualisierung aus dem externen Speicher 6.4.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software zu aktualisieren, wenn auf dem externen Spei- cher ein geeignetes Image der Geräte-Software gespeichert ist. Um während der Software-Aktualisierung beim Management des Geräts angemeldet zu bleiben, bewegen Sie gelegentlich den Mauszeiger.
  • Seite 705 Geräte-Software aktualisieren 6.4 Software-Aktualisierung aus dem externen Speicher Starten Sie das Gerät neu.  Während des Boot-Vorgangs prüft das Gerät automatisch folgende Kriterien: – Ist ein externer Speicher angeschlossen? – Befindet sich im Hauptverzeichnis des externen Speichers eine Datei startup.txt? –...
  • Seite 706 Ports konfigurieren 7.1 Port ein-/ausschalten 7 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: • Port ein-/ausschalten • Betriebsart wählen • Gigabit-Ethernet-Modus für Ports Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind.
  • Seite 707 Ports konfigurieren 7.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Autoneg.. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Port, Registerkarte Konfiguration.
  • Seite 708 Ports konfigurieren 7.3 Gigabit-Ethernet-Modus für Ports Gigabit-Ethernet-Modus für Ports Das Gerät unterstützt 2,5 Gbit/s an ausgewählten Ports mit einem der folgenden SFP-Transceiver: • M-SFP-2.5-MM/LC EEC • M-SFP-2.5-SM-/LC EEC • M-SFP-2.5-SM/LC EEC • M-SFP-2.5-SM+/LC EEC Der Transceiver-Typ, der in den Steckplatz gesteckt ist, bestimmt die Übertragungsrate des Ports. Das Gerät hat keine Möglichkeit, die Geschwindigkeit manuell festzulegen.
  • Seite 709 Ports konfigurieren 7.3 Gigabit-Ethernet-Modus für Ports UM Config BRS Release 10.3 04/2025...
  • Seite 710 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.1 SNMPv1/v2-Community ändern 8 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 711 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.2 Schreibzugriff für SNMPv1/v2 ausschalten Schreibzugriff für SNMPv1/v2 ausschalten Um einen möglichen unbefugten Zugriff auf das Gerät zu beschränken, können Sie den Schreib- zugriff für die Write-Community deaktivieren, während der Lesezugriff aktiviert bleibt. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Community, Regis-...
  • Seite 712 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.3 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 713 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.4 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 714 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.5 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 715 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.6 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 716 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Zugriffe auf das Management des Geräts beschränken Zugriffe auf das Management des Geräts beschränken In der Voreinstellung kann ein jeder von einer beliebigen IP-Adresse und mit einem beliebigen Protokoll auf das Management des Geräts zugreifen. Das Gerät ermöglicht Ihnen, Zugriffe auf das Management des Geräts für ausgewählte Protokolle aus einem bestimmten IP-Adressbereich einzuschränken.
  • Seite 717 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Zugriffe auf das Management des Geräts beschränken Anmerkung: Bevor Sie die Zugriffsbeschränkung einschalten, vergewissern Sie sich, dass die Tabelle mindestens eine aktive Regel enthält, welche Ihnen Zugriff auf das Management des Geräts gewährt. Andernfalls ist der Zugriff auf das Management des Geräts ausschließlich mittels Command Line Interface über die serielle Verbindung möglich.
  • Seite 718 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.8 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität des angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: •...
  • Seite 719 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.8 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über die serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 720 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.9 SSH-Hosts im Gerät bekannt machen SSH-Hosts im Gerät bekannt machen Das Gerät lässt SSH-basierte Verbindungen ausschließlich zu Remote-Servern zu, die dem Gerät bekannt sind. Im Lieferzustand ist kein Remote-Server als bekannter Host auf dem Gerät einge- richtet.
  • Seite 721 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.9 SSH-Hosts im Gerät bekannt machen Geben Sie im Feld den Fingerabdruck des öffentlichen Schlüssels des Key-Fingerabdruck  Remote-Servers ein. Wählen Sie in der Dropdown-Liste den Typ des Schlüssels. Dies ist der Algo- Key-Typ ...
  • Seite 722 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.9 SSH-Hosts im Gerät bekannt machen In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Den Eintrag deaktivieren. ssh known-hosts modify {index} status disable Den Eintrag mit der von Ihnen eingegebenen ssh known-hosts modify {index} key- fingerprint {string_base64} Indexnummer verändern.
  • Seite 723 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.9 SSH-Hosts im Gerät bekannt machen SSH-Known-Hosts-Eintrag löschen Wenn das Gerät einen Remote-Server nicht länger kontaktieren darf oder der öffentliche Schlüssel nicht mehr gültig ist, dann können Sie den betreffenden Eintrag löschen. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 724 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 725 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9.1.1 Filter für TCP- und UDP-Pakete Um gezielt TCP- und UDP-Pakete zu bearbeiten, bietet Ihnen das Gerät folgende Filter: • Funktion Null-Scan Filter aktivieren • Funktion Xmas Filter aktivieren • Funktion SYN/FIN Filter aktivieren •...
  • Seite 726 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In der Voreinstellung ist die Funktion Xmas Filter ausgeschaltet. Um die Funktion Xmas Filter zu akti- vieren, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > DoS > Global. ...
  • Seite 727 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In der Voreinstellung ist die Funktion TCP-Offset Schutz ausgeschaltet. Um die Funktion TCP-Offset zu aktivieren, führen Sie die folgenden Schritte aus: Schutz Öffnen Sie den Dialog Netzsicherheit > DoS > Global.  Aktivieren Sie die Funktion Schutz.
  • Seite 728 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken Funktion L4-Port Schutz aktivieren Eine angreifende Station kann TCP- oder UDP-Datenpakete senden, bei denen Quell- und Ziel- Port-Nummer identisch sind. Das Gerät verwendet die Funktion Schutz, um eingehende L4-Port TCP- und UDP-Pakete zu verwerfen, bei denen L4-Quell- und Ziel-Port-Nummer identisch sind. In der Voreinstellung ist die Funktion ausgeschaltet.
  • Seite 729 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9.1.3 Filter für ICMP-Pakete Um gezielt ICMP-Pakete zu bearbeiten, bietet Ihnen das Gerät folgende Filter: • Funktion Fragmentierte Pakete filtern aktivieren • Funktion Anhand Paket-Größe verwerfen aktivieren • Funktion Broadcast-Ping verwerfen aktivieren Funktion Fragmentierte Pakete filtern aktivieren Das Gerät verwendet die Funktion Fragmentierte Pakete...
  • Seite 730 Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Funktion aktivieren. Anhand Paket-Größe verwerfen dos icmp payload-check Funktion deakti- Anhand Paket-Größe verwerfen no dos icmp payload-check vieren. Funktion Broadcast-Ping verwerfen aktivieren Die Funktion Broadcast-Ping verwerfen hilft beim Schutz des Netzes vor Broadcast-Ping-Attacken,...
  • Seite 731 Datenverkehr kontrollieren 9.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzugeben. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 732 Datenverkehr kontrollieren 9.2 ACL Beachten Sie, dass das Gerät die implizite deny-Regel direkt implementiert. Anmerkung: Die Anzahl der verfügbaren ACLs ist geräteabhängig. Weitere Informationen zu den Werten der ACLs finden Sie im Kapitel „Technische Daten” auf Seite 528. Anmerkung: Eine einzelne ACL können Sie beliebig vielen Port oder VLANs zuweisen. Anmerkung: Wenn Sie für eine Regel die Funktion Paket fragmentiert...
  • Seite 733 Datenverkehr kontrollieren 9.2 ACL Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > ACL > IPv4-Regel.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erstellen. Legen Sie den Namen der ACL (Gruppe) fest.  Um die Regel in einer bestehenden ACL hinzuzufügen, klicken Sie das Feld Gruppen- ...
  • Seite 734 Datenverkehr kontrollieren 9.2 ACL 9.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel richten Sie ACLs ein, um die Kommunikation von Rechnern B und C zu Rechner A anhand der IP-Adresse (TCP/UDP-Port usw.) zu blockieren. IP: 10.0.1.11/24 IP: 10.0.1.13/24 Port 1...
  • Seite 735 Datenverkehr kontrollieren 9.2 ACL Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > ACL > MAC-Regel.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erstellen. Legen Sie den Namen der ACL (Gruppe) fest.  Um die Regel in einer bestehenden ACL hinzuzufügen, klicken Sie das Feld Gruppen- ...
  • Seite 736 Datenverkehr kontrollieren 9.2 ACL In den Interface-Konfigurationsmodus der interface 1/1,1/2,1/3,1/4,1/5,1/6 Interfaces wechseln. MAC-ACL mit ID den auf den Interfaces acl mac assign 1 in 1 empfangenen Datenpaketen (in) zuweisen. Interface-Modus verlassen. exit Zuweisung von Interfaces oder VLANS der MAC- show acl mac assignment 1 ACL mit ID anzeigen.
  • Seite 737 Datenverkehr kontrollieren 9.2 ACL Die ACLs und Regeln sind symbolisch benannt. Regeln mit demselben Namen enthalten dieselben Einstellungen. P1 P2 Beim Zuweisen der ACLs zu den Ports schreibt das Gerät die in den ACLs enthaltenen Regeln mit der festgelegten Priorität in einen Speicherbereich der Hardware, den sich die Ports und VLANs teilen.
  • Seite 738 Datenverkehr kontrollieren 9.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die Funktion MAC-Authorized-Bypass ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermög- licht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS- Server authentifizieren.
  • Seite 739 Datenverkehr kontrollieren 9.3 MAC-Authentication-Bypass UM Config BRS Release 10.3 04/2025...
  • Seite 740 Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, die Ihnen helfen können, die Netzlast zu redu- zieren: • Gezielte Paketvermittlung • Multicasts • Lastbegrenzung • Priorisierung - QoS • Flusskontrolle 10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 741 Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (Forwarding Database) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 742 Netzlaststeuerung 10.1 Gezielte Paketvermittlung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure MAC-Adressfilter hinzufügen, bestehend aus mac-filter <MAC address> <VLAN ID> MAC-Adresse und VLAN-ID. In den Interface-Konfigurationsmodus von interface 1/1 Interface wechseln. Dem Port einen bereits hinzugefügten mac-filter <MAC address> <VLAN ID> MAC-Adressfilter zuweisen.
  • Seite 743 Netzlaststeuerung 10.1 Gezielte Paketvermittlung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von interface 1/1 Interface wechseln. Auf dem Port die Zuweisung des MAC-Adressfil- no mac-filter <MAC address> <VLAN ID> ters aufheben. In den Konfigurationsmodus wechseln. exit MAC-Adressfilter löschen, bestehend aus no mac-filter <MAC address>...
  • Seite 744 Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d. h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die von den Multicast-Datenpaketen verursachte Netzlast reduzieren.
  • Seite 745 Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die Funktion zu nutzen. Ein IGMP Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (Forwarding Database). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 746 Netzlaststeuerung 10.2 Multicasts IGMP-Querier-Funktion einstellen Optional sendet das Gerät selbst aktive Query-Nachrichten. Alternativ dazu antwortet das Gerät auf Query-Nachrichten oder erkennt andere Multicast-Querier im Netz (Funktion Querier). Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 747 Netzlaststeuerung 10.2 Multicasts Die Funktion IGMP-Snooping ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 748 Netzlaststeuerung 10.2 Multicasts IGMP Snooping ignoriert ausdrücklich die folgenden Multicast-IP-Adressen, da deren zugeordnete Multicast-MAC-Adressen spezielle Funktionen haben: Tab. 20: Multicast-IP-Adressen, die von IGMP Snooping ignoriert werden Multicast-IP-Adresse(n) Multicast MAC-Adresse(n) Protokolle (Block) 224.0.0.0..224.0.0.255 01:00:5e:00:00:00..01:00:5e:00:00:ff Local Network Control Block 224.0.1.1 01:00:5e:00:01:01 NTP/SNTP (Internetwork Control Block) 224.0.1.129..224.0.1.132 01:00:5e:00:01:81..01:00:5e:00:01:84 PTP (Internetwork Control Block)
  • Seite 749 Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt für einen stabilen Betrieb auch bei hohem Datenaufkommen, indem sie die Menge der Datenpakete auf den Ports begrenzt. Die Lastbegrenzung erfolgt indivi- duell für jeden Port sowie getrennt für eingehende und ausgehende Datenpakete. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 750 Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu prio- risieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenpakete mit geringerer Priorität verzögerungsempfindliche Datenpakete stören.
  • Seite 751 Netzlaststeuerung 10.4 QoS/Priorität Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: • Strict Priority Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 752 Netzlaststeuerung 10.4 QoS/Priorität 10.4.3 VLAN-Tagging Für die Funktionen VLAN und Priorisierung sieht IEEE 802.1Q die Einbindung eines MAC-Frames in das VLAN-Tag vor. Das VLAN-Tag besteht aus 4 Bytes und steht zwischen dem Quelladressfeld („Source Address Field“) und dem Typfeld („Length/Type Field“). 42-1500 Octets min.
  • Seite 753 Netzlaststeuerung 10.4 QoS/Priorität 10.4.4 IP ToS (Type of Service) Das Type-of-Service-Feld (ToS) im IP-Header ist bereits von Beginn an Bestandteil des IP-Proto- kolls und war zur Unterscheidung unterschiedlicher Dienstgüten in IP-Netzen vorgesehen. Schon damals machte man sich aufgrund der geringen zur Verfügung stehenden Bandbreiten und der unzuverlässigen Verbindungswege Gedanken um eine differenzierte Behandlung von IP-Paketen.
  • Seite 754 Netzlaststeuerung 10.4 QoS/Priorität Beschreibung Weighted Fair Queuing Mit Weighted Fair Queuing, auch Weighted Round Robin (WRR) genannt, weisen Sie jeder Verkehrsklasse eine minimale oder reservierte Bandbreite zu. Dies hilft sicherzustellen, dass das Gerät bei hoher Netzlast auch Datenpakete mit einer niedrigen Priorität vermittelt. Die reservierten Werte liegen im Bereich von 0 % bis 100 % der verfügbaren Bandbreite und sind einstellbar in Schritten von 1 %.
  • Seite 755 Netzlaststeuerung 10.4 QoS/Priorität Um das Weighted Fair Queuing für zu aktivieren, gehen Sie wie folgt vor: Traffic-Klasse  Heben Sie die Markierung des Kontrollkästchens in Spalte auf. Strict priority  Legen Sie in Spalte den Wert fest. Min. Bandbreite [%] ...
  • Seite 756 Netzlaststeuerung 10.4 QoS/Priorität Weighted Fair Queuing und Queue Shaping kombinieren Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 4 einschalten. Gewichtung % der Verkehrsklasse zuweisen.
  • Seite 757 Netzlaststeuerung 10.4 QoS/Priorität 10.4.7 Management-Priorisierung Das Gerät ermöglicht Ihnen, die Management-Pakete zu priorisieren, damit Sie in Situationen mit hoher Netzlast jederzeit Zugriff auf das Management des Geräts haben. Bei der Priorisierung von Management-Paketen sendet das Gerät die Management-Pakete mit einer Prioritäts-Information. •...
  • Seite 758 Netzlaststeuerung 10.4 QoS/Priorität In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Der VLAN-Priorität die Verkehrsklasse classofservice dot1p-mapping 0 2 zuweisen. Der VLAN-Priorität die Verkehrsklasse classofservice dot1p-mapping 1 2 zuweisen. In den Privileged-EXEC-Modus wechseln. exit Zuordnung anzeigen. show classofservice dot1p-mapping Empfangenen Datenpaketen die Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln.
  • Seite 759 Netzlaststeuerung 10.4 QoS/Priorität In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Dem DSCP die Verkehrsklasse zuweisen. classofservice ip-dscp-mapping cs1 1 IP-DSCP-Zuweisungen anzeigen. show classofservice ip-dscp-mapping IP DSCP Traffic Class ------------- ------------- (cs1) Empfangenen IP-Datenpaketen die DSCP-Priorität zuweisen Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln.
  • Seite 760 Netzlaststeuerung 10.4 QoS/Priorität In den Privileged-EXEC-Modus wechseln. exit Traffic-Shaping-Konfiguration anzeigen. show traffic-shape Interface Shaping rate --------- ------------ 50 % Management-Priorität Schicht 2 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Global.  Legen Sie im Feld VLAN-Priorität für Management-Pakete die VLAN-Priorität fest, mit der das ...
  • Seite 761 Netzlaststeuerung 10.4 QoS/Priorität In den Privileged-EXEC-Modus wechseln. enable Management-Paketen den DSCP-Wert network management priority ip-dscp 56 zuweisen. Das Gerät sendet Management-Pakete mit höchster Priorität. Priorität des VLANs anzeigen, in dem sich das show network parms Management des Geräts befindet. IPv4 Network ------------ Management IP-DSCP value....56 UM Config BRS...
  • Seite 762 Netzlaststeuerung 10.5 Flusskontrolle 10.5 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 763 Netzlaststeuerung 10.5 Flusskontrolle 10.5.2 Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät eine Aufforderung an Arbeitsstation 2, beim Senden eine kleine Pause einzulegen. 10.5.3 Flusskontrolle einrichten Führen Sie die folgenden Schritte aus:...
  • Seite 764 Template-basiertes TSN konfigurieren 11.1 Zugrundeliegende Fakten 11 Template-basiertes TSN konfigurieren 11.1 Zugrundeliegende Fakten Wenn Sie die Funktion verwenden, gelten die folgenden Rahmenbedingungen: • Das Gerät arbeitet nach dem Store and Forward-Verfahren. Das Gerät muss also das komplette Datenpaket empfangen, bevor es eine Forwarding-Entscheidung trifft. •...
  • Seite 765 Template-basiertes TSN konfigurieren 11.2 Anwendungsbeispiel für Template-basiertes TSN 11.2 Anwendungsbeispiel für Template-basiertes TSN Dieses Beispiel beschreibt, wie Sie die Geräte für ein Szenario mit den folgenden Rahmenbedin- gungen einrichten: • Zykluszeit = 1 ms • Zeitschlitz für Pakete mit hoher Priorität = 500 µs •...
  • Seite 766 Template-basiertes TSN konfigurieren 11.2 Anwendungsbeispiel für Template-basiertes TSN In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure show tsn configuration Port Status Conf. cycle time[ns] Conf. base time Default gate states Curr. cycle time[ns] Curr. base time Config change pending Time of last activation ---- --------------------- -------------------- -----------------------------...
  • Seite 767 Template-basiertes TSN konfigurieren 11.2 Anwendungsbeispiel für Template-basiertes TSN Wählen Sie im Rahmen ein Template aus. Konfiguration  Führen Sie die folgenden Schritte aus: Klicken Sie die Schaltfläche Template.  Wählen Sie den Eintrag default 2 time slots.  Klicken Sie die Schaltfläche Ok. ...
  • Seite 768 VLANs 12.1 Beispiele für ein VLAN 12 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 769 VLANs 12.1 Beispiele für ein VLAN 12.1.1 Anwendungsbeispiel für ein einfaches Port-basiertes VLAN Das Beispiel zeigt eine minimale VLAN-Konfiguration (Port-basiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte angeschlossen und diese 2 VLANs zugewiesen. Dies unterbindet wirksam jeglichen Datenverkehr zwischen verschiedenen VLANs; deren Mitglieder kommunizieren ausschließlich innerhalb ihres eigenen VLANs.
  • Seite 770 VLANs 12.1 Beispiele für ein VLAN Führen Sie die folgenden Schritte aus: VLAN einrichten  Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erstellen. Legen Sie im Feld den Wert fest.
  • Seite 771 VLANs 12.1 Beispiele für ein VLAN In den Privileged-EXEC-Modus wechseln. enable In den VLAN-Konfigurationsmodus wechseln. vlan database VLAN hinzufügen. vlan add 2 Dem VLAN den Namen zuweisen. VLAN2 name 2 VLAN2 VLAN hinzufügen. vlan add 3 Dem VLAN den Namen VLAN3 zuweisen.
  • Seite 772 VLANs 12.1 Beispiele für ein VLAN In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von interface 1/1 Interface wechseln. Port wird Mitglied des VLANs und vermittelt vlan participation include 2 die Datenpakete ohne VLAN-Tag. Port die Port-VLAN-ID zuweisen.
  • Seite 773 VLANs 12.1 Beispiele für ein VLAN 12.1.2 Anwendungsbeispiel für ein komplexes VLAN-Setup Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 verwenden Sie einen zweiten Switch (im Beispiel rechts gezeichnet).
  • Seite 774 VLANs 12.1 Beispiele für ein VLAN Tab. 27: Ingress-Tabelle Gerät rechts Endgerät Port Port VLAN Identifer (PVID) Uplink Tab. 28: Egress-Tabelle Gerät links VLAN-ID Port Tab. 29: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 775 VLANs 12.1 Beispiele für ein VLAN Klicken Sie die Schaltfläche Ok.  Legen Sie für das VLAN den Namen fest: VLAN2  Doppelklicken Sie in Spalte und legen den Namen fest. Name Ändern Sie für VLAN den Wert in Spalte Default auf VLAN1.
  • Seite 776 VLANs 12.1 Beispiele für ein VLAN Legen Sie in Spalte das zugehörige VLAN fest: Port VLAN-ID  oder Da Endgeräte in der Regel keine Datenpakete mit Tag interpretieren, legen Sie für die  Ports, an welche ein Endgerät angeschlossen ist, in Spalte Akzeptierte Datenpakete Wert admitAll...
  • Seite 777 VLANs 12.1 Beispiele für ein VLAN In den Interface-Konfigurationsmodus von interface 1/5 Interface wechseln. Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port die Port-VLAN-ID zuweisen. vlan pvid 3 In den Konfigurationsmodus wechseln. exit In den Privileged-EXEC-Modus wechseln.
  • Seite 778 VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN 12.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 779 VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche  Öffnen Sie den Dialog Netzsicherheit > 802.1X > Port-Konfiguration.  Legen Sie für Port die folgenden Einstellungen fest:  – Den Wert auto in Spalte Port-Kontrolle...
  • Seite 780 VLANs 12.3 RADIUS-VLAN-Zuordnung 12.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physischen Port dem entspre- chenden VLAN als Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 781 VLANs 12.4 Voice-VLAN erzeugen 12.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um auf einem Port die Sprach- und Datenpakete bezüg- lich VLAN und/oder Priorität zu trennen. Ein wesentlicher Vorteil des Voice-VLANs liegt darin, dass ein hohes Datenaufkommen auf dem Port die Tonqualität eines IP-Telefons nicht beeinträchtigt. Das Gerät verwendet die Quell-MAC-Adresse zur Identifizierung und Priorisierung des Sprachda- tenstroms.
  • Seite 782 VLANs 12.5 Privates VLAN 12.5 Privates VLAN Ein privates VLAN unterteilt ein herkömmliches VLAN in 2 oder mehrere Teilbereiche. Dies trägt zum Schutz der Vertraulichkeit bei, die angeschlossenen Endgeräte können jedoch mit dem glei- chen Ziel kommunizieren. Jedes private VLAN besteht aus einem primären VLAN und einem oder mehreren sekundären VLANs (isoliert oder community).
  • Seite 783 VLANs 12.5 Privates VLAN 12.5.3 Aufbau eines privaten VLANs Die folgende Abbildung zeigt den Aufbau eines privaten VLANs. Netz Privates VLAN Primäres VLAN Promiscuous Isoliertes VLAN Community-VLAN Isoliert Community Community Isoliert Abb. 28: Aufbau eines privaten VLANs Der Promiscuous-Port kann sowohl mit den isolierten Ports als auch mit den Community-Ports kommunizieren.
  • Seite 784 VLANs 12.5 Privates VLAN Die isolierten Ports können ausschließlich mit dem Promiscuous-Port kommunizieren. Wenn ein Endgerät zum Beispiel ausschließlich mit einem Gateway-Router kommunizieren soll, dann schließen Sie es an einen isolierten Port an. Netz Privates VLAN Primäres VLAN Promiscuous Isoliertes VLAN Community-VLAN Isoliert Community...
  • Seite 785 VLANs 12.5 Privates VLAN 12.5.4 Beispiel-Konfiguration Das Beispiel zeigt ein privates VLAN mit den 3 VLANs 10, und 30. Voraussetzung ist, dass diese VLANs bereits eingerichtet sind, siehe Dialog Switching > VLAN > Konfiguration. Netz Privates VLAN Primäres VLAN 10 Promis m m m s s s c scuous...
  • Seite 786 VLANs 12.5 Privates VLAN Rolle für VLAN festlegen. community private-vlan vlan-id 20 type community Rolle für VLAN festlegen. isoliert private-vlan vlan-id 30 type isolated In den Privileged-EXEC-Modus wechseln. exit Assoziieren Sie das Community-VLAN und das isolierte VLAN mit dem primären VLAN: Öffnen Sie den Dialog VLAN, Registerkarte Switching >...
  • Seite 787 VLANs 12.5 Privates VLAN In den Interface-Konfigurationsmodus von interface 1/4 Interface wechseln. Port als host-Port festlegen. switchport mode private-vlan host In den Interface-Konfigurationsmodus von interface 1/5 Interface wechseln. Port als host-Port festlegen. switchport mode private-vlan host In den Konfigurationsmodus wechseln. exit In den Privileged-EXEC-Modus wechseln.
  • Seite 788 VLANs 12.5 Privates VLAN Primary VLAN Community VLAN Isolated VLAN ------------ ------------- -------------- VLAN-Konfiguration von Port zeigen. show vlan port 1/1 Port......1/1 Port VLAN ID...... 1 Acceptable frame types.... admit all Ingress filtering....disable Priority......0 Mode......promiscuous Primary VLAN id....10 Association.......
  • Seite 789 VLANs 12.5 Privates VLAN UM Config BRS Release 10.3 04/2025...
  • Seite 790 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle 13 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: • Linien-Topologie •...
  • Seite 791 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: • Rapid Spanning Tree Protocol (RSTP) Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
  • Seite 792 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle 13.1.2 Redundanzprotokolle Für den Betrieb in unterschiedlichen Netz-Topologien stellt Ihnen das Gerät folgende Redundanz- protokolle zur Verfügung: Tab. 30: Redundanzprotokolle im Überblick Redundanzpro- Netz-Topologie Bemerkungen tokoll Ring Die Umschaltzeit ist wählbar und nahezu unabhängig von der Anzahl der Geräte.
  • Seite 793 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Tab. 31: Überblick der Kombinationen von Redundanzprotokollen (Forts.) RSTP/MSTP Link-Aggreg. Link-Backup Sub-Ring HIPER-Ring Link-Backup ▲ ▲ ▲ ▲ ― ― Sub-Ring ▲ ▲ ▲ ▲ ― ▲ HIPER-Ring ▲ ▲ ▲ ▲ ▲ ▲ ▲ Kombinierbar ○...
  • Seite 794 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2 Media Redundancy Protocol (MRP) Das Media Redundancy Protocol (MRP) ist eine seit Mai 2008 genormte Lösung für Ringredun- danz im industriellen Umfeld. MRP ist kompatibel zur redundanten Ring-Kopplung, unterstützt VLANs und zeichnet sich durch sehr kurze Rekonfigurationszeiten aus.
  • Seite 795 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.2 Rekonfigurationszeit Bei Erkennen des Ausfalls einer Teilstrecke wandelt das Ring-Manager-Gerät den MRP-Ring zurück in eine Linienstruktur. Die maximale Zeit für die Rekonfiguration der Strecke legen Sie im Ring-Manager-Gerät fest. Mögliche Werte für die maximale Verzögerungszeit sind: •...
  • Seite 796 Redundanz 13.2 Media Redundancy Protocol (MRP) Wenn Sie VLANs verwenden, richten Sie jeden Ring-Port mit folgenden Einstellungen ein: Ingress-Filtering deaktivieren, siehe Dialog Switching > VLAN > Port.  Port-VLAN-ID (PVID) festlegen, siehe Dialog Switching > VLAN > Port.  – PVID = 1, wenn das Gerät die MRP-Datenpakete unmarkiert überträgt (VLAN-ID = Dialog Switching >...
  • Seite 797 Redundanz 13.2 Media Redundancy Protocol (MRP) Bei der Rekonfiguration des Rings löscht das Ring-Manager-Gerät seine MAC-Adresstabelle (Forwarding Database) und sendet Topology Change-Pakete an die am Ring teilnehmenden Geräte. Die Topology Change-Pakete veranlassen die anderen am Ring teilnehmenden Geräte dazu, ihre MAC-Adresstabelle (Forwarding Database) ebenfalls zu löschen. Dieses Verfahren hilft dabei, die Nutzlast-Pakete rascher über den neuen Pfad zu vermitteln.
  • Seite 798 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.6 Anwendungsbeispiel für einen MRP-Ring Ein Backbone-Netz enthält 3 Geräte in einer Linienstruktur. Um die Verfügbarkeit des Netzes zu erhöhen, überführen Sie die Linienstruktur in eine redundante Ringstruktur. Zum Einsatz kommen Geräte unterschiedlicher Hersteller. Alle Geräte unterstützen MRP. Auf jedem Gerät legen Sie die Ports als Ring-Ports fest.
  • Seite 799 Redundanz 13.2 Media Redundancy Protocol (MRP) In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Spanning Tree ausschalten. no spanning-tree operation Zur Kontrolle die Parameter anzeigen. show spanning-tree global Schalten Sie MRP auf allen Geräten im Netz ein. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 800 Redundanz 13.2 Media Redundancy Protocol (MRP) Markieren Sie das Kontrollkästchen im Feld Advanced-Modus.  Advanced-Modus aktivieren. mrp domain modify advanced-mode enabled Wählen Sie im Feld den Wert 30ms aus. Ring-Rekonfiguration  Den Wert 30ms festlegen als max. Verzögerungs- mrp domain modify recovery-delay 200ms zeit bei der Rekonfiguration des Rings.
  • Seite 801 Redundanz 13.2 Media Redundancy Protocol (MRP) Das Feld zeigt den Betriebszustand des Ring-Ports. Funktion Mögliche Werte: • forwarding Der Port ist eingeschaltet, Verbindung vorhanden. • blocked Der Port ist blockiert, Verbindung vorhanden. • ausgeschaltet Der Port ist ausgeschaltet. • nicht verbunden Keine Verbindung vorhanden.
  • Seite 802 Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.7 MRP-über-LAG Um die Bandbreite zu erhöhen, ermöglichen Hirschmann-Geräte Ihnen, Link-Aggregation- Gruppen (LAG) mit dem für die Redundanz eingesetzten Media Redundancy Protocol (MRP) zu kombinieren. Die Funktion ermöglicht Ihnen, die Bandbreite in einzelnen Segmenten oder im gesamten Netz zu erhöhen.
  • Seite 803 Redundanz 13.2 Media Redundancy Protocol (MRP) LAG in einem einzelnen Segment eines MRP-Rings Das Gerät ermöglicht Ihnen, eine LAG-Instanz in einzelnen Segmenten eines MRP-Rings einzu- richten. Für Geräte im MRP-Ring nutzen Sie das LAG-Single-Switch-Verfahren. Das Single-Switch- Verfahren bietet Ihnen eine preiswerte Möglichkeit, das Netz zu erweitern, indem Sie lediglich ein Gerät auf jeder Seite eines Segments verwenden, um die physischen Ports zur Verfügung zu stellen.
  • Seite 804 Redundanz 13.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert fest, um die Gesamtzahl Aktive Ports (min.) der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
  • Seite 805 Redundanz 13.2 Media Redundancy Protocol (MRP) Klicken Sie die Schaltfläche Ok.  Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  In Spalte Aktive Ports (min.) geben Sie ein, was in diesem Fall die Gesamtzahl der Ports ...
  • Seite 806 Redundanz 13.3 HIPER-Ring-Client 13.3 HIPER-Ring-Client Das Konzept der HIPER-Ringredundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass die Verbindung an einem Ring-Port ausfällt, sendet das Gerät ein Link Down-Paket an das Ring Manager-Gerät und löscht die MAC address table (forwarding data- base).
  • Seite 807 Redundanz 13.3 HIPER-Ring-Client Zulassen, dass ein Gerät im Ring die VLAN-Daten an und von Ports mit VLAN-Mitglied-  schaft vermittelt. Wählen Sie für die anderen VLANs in den Spalten, die zu den Ring-Ports gehören, in der Dropdown-Liste den Eintrag T. Öffnen Sie den Dialog Switching >...
  • Seite 808 Redundanz 13.3 HIPER-Ring-Client Bei der Rekonfiguration des Rings löscht das Ring-Manager-Gerät seine MAC-Adresstabelle (Forwarding Database) und sendet Topology Change-Pakete an die am Ring teilnehmenden Geräte. Die Topology Change-Pakete veranlassen die anderen am Ring teilnehmenden Geräte dazu, ihre MAC-Adresstabelle (Forwarding Database) ebenfalls zu löschen. Dieses Verfahren hilft dabei, die Nutzlast-Pakete rascher über den neuen Pfad zu vermitteln.
  • Seite 809 Redundanz 13.3 HIPER-Ring-Client 13.3.3 HIPER-Ring über LAG Die Funktion ermöglicht Ihnen, die Geräte über eine Link-Aggregation-Gruppe (LAG) HIPER-Ring miteinander zu verbinden. Die Ring-Manager- und Ring-Client-Geräte verhalten sich so wie ein Ring ohne LAG-Instanz. Beim Ausfall einer LAG-Verbindung fällt auch die andere Datenverbindung in der Instanz aus und verursacht eine Unterbrechung des Ringes.
  • Seite 810 Redundanz 13.4 Spanning Tree 13.4 Spanning Tree Anmerkung: Das Spanning Tree Protocol (STP) ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 811 Redundanz 13.4 Spanning Tree Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert. Wird ein Pfad unterbrochen, weil eine Netzkomponente betriebsunfähig wird, aktiviert das STP den zuvor deaktivierten Pfad wieder.
  • Seite 812 Redundanz 13.4 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert abhängig von der Datenrate (siehe Tabelle 34 auf Seite 241). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 813 Redundanz 13.4 Spanning Tree Port-Identifikation Nach der ursprünglichen Norm IEEE 802.1D-1998 besteht die Port-Identifikation aus 2 Bytes. Das niederwertigere Byte enthält die physische Portnummer. Dies gewährleistet eine eindeutige Bezeichnung des Port dieser Bridge. Das höherwertige Byte ist die Port-Priorität, die der Adminis- trator festlegt (Voreinstellung: oder 80H).
  • Seite 814 Redundanz 13.4 Spanning Tree MaxAge Jede STP-BPDU enthält einen Zähler „MessageAge“. Der Zähler erhöht sich beim Durchlaufen einer Bridge um 1. Die Bridge vergleicht vor dem Weiterleiten einer STP-BPDU den Zähler „MessageAge“ mit dem im Gerät festgelegten Wert „MaxAge“: Ist MessageAge < MaxAge, leitet die Bridge die STP-BPDU an die nächste Bridge weiter. ...
  • Seite 815 Redundanz 13.4 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem numerisch niedrigsten Wert für die Bridge-Identifikation nennt man auch Root- Bridge. Diese Bridge bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
  • Seite 816 Redundanz 13.4 Spanning Tree 13.4.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes kann man das Flussdiagramm (siehe Abbildung 47 auf Seite 244) Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem numerisch niedrigsten Wert für die Bridge- Identifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 817 Redundanz 13.4 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes kann man das Flussdiagramm (siehe Abbildung 47 auf Seite 244) Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 818 Redundanz 13.4 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Administrator stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, welche die Root-Bridge zu jeder anderen Bridge sendet.
  • Seite 819 Redundanz 13.5 Rapid Spanning Tree Protokoll 13.5 Rapid Spanning Tree Protokoll Das Rapid Spanning Tree Protocol (RSTP) verwendet denselben Algorithmus zur Bestimmung der Baumstruktur wie Spanning Tree Protocol (STP). Wenn eine Verbindung oder eine Bridge ausfällt, bietet das Rapid Spanning Tree Protocol (RSTP) Mechanismen, welche die Rekonfiguration beschleunigen.
  • Seite 820 Redundanz 13.5 Rapid Spanning Tree Protokoll • Backup-Port Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum Desig- nated-Port dieses Netzsegmentes (ohne RSTP-Bridges) ausfällt. • Disabled-Port Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 821 Redundanz 13.5 Rapid Spanning Tree Protokoll • Learning: Address Learning in der MAC-Adresstabelle (Forwarding Database) aktiv, keine Datenpakete außer STPBPDUs • Forwarding: Address Learning in der MAC-Adresstabelle (Forwarding Database) aktiv, Senden und Empfangen jedes Paket-Typs (nicht ausschließlich STP-BPDUs) 13.5.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 822 Redundanz 13.5 Rapid Spanning Tree Protokoll 13.5.5 Gerät konfigurieren RSTP richtet die Netztopologie komplett selbstständig ein. Das Gerät mit dem numerisch nied- rigsten Wert für die Bridge-Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzugeben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall über- nimmt diese Rolle ein Gerät im Backbone.
  • Seite 823 Redundanz 13.5 Rapid Spanning Tree Protokoll Nach dem Speichern zeigt der Dialog folgende Information: • Das Kontrollkästchen Bridge ist Root ist markiert. • Das Feld zeigt den Wert 0.0. Root-Port • Das Feld zeigt den Wert 0. Root-Pfadkosten Zur Kontrolle die Parameter anzeigen. show spanning-tree global Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s]...
  • Seite 824 Redundanz 13.5 Rapid Spanning Tree Protokoll 13.5.6 Guards Das Gerät ermöglicht Ihnen, auf den Ports verschiedene Schutzfunktionen (Guards) zu aktivieren. Folgende Schutzfunktionen helfen, das Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP-BPDUs zu schützen: • – für manuell festgelegte Edge-Ports (Ports, an welche ein Endgerät ange- BPDU-Guard schlossen ist) Diese Schutzfunktion aktivieren Sie global im Gerät.
  • Seite 825 Redundanz 13.5 Rapid Spanning Tree Protokoll • TCN-Guard – für Ports, die STP-BPDUs mit Topology Change-Flag empfangen Diese Schutzfunktion aktivieren Sie für jeden Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology Change-Flags in empfangenen STP-BPDUs. Der Inhalt der MAC-Adresstabelle (Forwarding Database) des Ports bleibt dadurch unverändert.
  • Seite 826 Redundanz 13.5 Rapid Spanning Tree Protokoll In den Konfigurationsmodus wechseln. configure Funktion aktivieren. BPDU-Guard spanning-tree bpdu-guard Zur Kontrolle die Parameter anzeigen. show spanning-tree global Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST. ...
  • Seite 827 Redundanz 13.5 Rapid Spanning Tree Protokoll Funktion Root-Guard / TCN-Guard / Loop-Guard aktivieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards.  Für Designated-Ports markieren Sie das Kontrollkästchen in Spalte Root-Guard. ...
  • Seite 828 Redundanz 13.6 Link-Aggregation 13.6 Link-Aggregation Die Funktion Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen, 2 Einschränkungen bei Ethernet-Links zu überwinden, und zwar Bandbreite und Redundanz. Die Funktion unterstützt Sie dabei, die Bandbreitenbegrenzung für einzelne Ports Link-Aggregation aufzuheben. Die Funktion ermöglicht Ihnen, 2 oder mehr Verbindungen zu einer Link-Aggregation logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 829 Redundanz 13.6 Link-Aggregation Hash-Algorithmus Der Datenpaket-Verteiler ist dafür zuständig, Datenpakete von den Endgeräten zu empfangen und sie über die Link-Aggregation-Group zu übertragen. Der Frame-Distributor implementiert einen Verteilungsalgorithmus, der den für die Übertragung eines Datenpaketes verwendeten Link auswählt. Die Hash-Option hilft Ihnen, eine Lastverteilung über die Gruppe zu erreichen. Die folgende Liste enthält Optionen, die Sie für die Auswahl des Links festlegen.
  • Seite 830 Redundanz 13.6 Link-Aggregation Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche  In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine Link-Aggregation-Gruppe hinzufügen.
  • Seite 831 Redundanz 13.7 Link-Backup 13.7 Link-Backup Link-Backup bietet einen redundanten Link für Datenpakete auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät die Datenpakete zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 832 Redundanz 13.7 Link-Backup 13.7.2 Anwendungsbeispiel für die Funktion Link-Backup Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, vermittelt einer der Ports Datenpakete, der andere Port ist im Zustand blocking. Der Primär-Port auf Switch A ist der aktive Port und vermittelt Datenpakete zu Port 1 auf Switch B.
  • Seite 833 Redundanz 13.7 Link-Backup In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von interface 2/3 Interface wechseln. Eine Link-Backup-Instanz hinzufügen, bei der link-backup add 2/4 Port der Primär-Port und Port der Backup- Port ist. Zeichenfolge als Name des Link_Backup_1 link-backup modify 2/4 description Link_Backup_1...
  • Seite 834 Redundanz 13.8 Funktion FuseNet 13.8 Funktion FuseNet Die FuseNet-Protokolle ermöglichen Ihnen, Ringe zu koppeln, die mit einem der folgenden Redun- danzprotokolle arbeiten: • • HIPER-Ring • RSTP Anmerkung: Voraussetzung für das Koppeln eines Netzes an den Haupt-Ring mittels der Funktion Ring-/Netz- ist, dass das angeschlossene Netz ausschließlich Netzkomponenten enthält, die die kopplung...
  • Seite 835 Redundanz 13.9 Sub-Ring 13.9 Sub-Ring Die Funktion Sub-Ring ermöglicht Ihnen, einen Sub-Ring an einen Hauptring zu koppeln, der mit unterschiedlichen Protokollen arbeitet. Das Sub-Ring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzu- stellen.
  • Seite 836 Redundanz 13.9 Sub-Ring Die folgenden Abbildungen zeigen Beispiele möglicher Sub-Ring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 55: Beispiel für eine überlappende Sub-Ring-Struktur SRM 1 SRM 2 SRM 3 Abb. 56: Sonderfall: Ein Sub-Ring-Manager-Gerät verwaltet 2 Sub-Ringe (2 Instanzen). Das Sub-Ring- Manager-Gerät ist in der Lage, bis zu 8 Instanzen zu verwalten.
  • Seite 837 Redundanz 13.9 Sub-Ring Wenn Sie MRP für den Hauptring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: • VLAN für den Hauptring – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Sub-Ring-Manager-Geräts • VLAN für den Sub-Ring (eine andere VLAN-ID als VLAN X) –...
  • Seite 838 Redundanz 13.9 Sub-Ring 2. Die maximale Sub-Ring-Wiederherstellungszeit ist 300 ms. 3. Gesendet von unterstützenden Sub-Ring-Teilnehmern. 4. Der Empfang eines Topology Change-Pakets veranlasst die unterstützenden, am Sub-Ring teilnehmenden Geräte dazu, ihre MAC-Adresstabelle (Forwarding Database) zu löschen. Sub-Ring-Paket-Priorisierung Die am Sub-Ring teilnehmenden Geräte senden Testpakete, Link Change- und Topology Change- Pakete mit einer durch den Benutzer festlegbaren VLAN-ID.
  • Seite 839 Redundanz 13.9 Sub-Ring Um den Sub-Ring einzurichten, führen Sie die folgenden Schritte aus: Richten Sie die 3 Geräte des neuen Netzsegments als Teilnehmer in einem MRP-Ring ein:  Um die Ring-Wiederherstellungszeit für den Fall zu minimieren, wenn eine Verbindung nach ...
  • Seite 840 Redundanz 13.9 Sub-Ring 13.9.4 Anwendungsbeispiel für die Funktion Sub-Ring Anmerkung: Vermeiden Sie Loops während der Konfiguration. Richten Sie jedes Gerät des Sub-Rings einzeln ein. Richten Sie jedes am Sub-Ring teilnehmende Gerät vollständig ein, bevor Sie die redundante Verbindung aktivieren. Richten Sie die 2 Sub-Ring-Manager-Geräte im Beispiel ein. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 841 Redundanz 13.9 Sub-Ring Um die Betriebsart Sub-Ring-Manager zu aktivieren, markieren Sie in der betreffenden  Tabellenzeile das Kontrollkästchen Aktiv. Nachdem Sie beide Sub-Ring-Manager-Geräte und die im Sub-Ring teilnehmenden  Geräte eingerichtet haben, schalten Sie die Funktion ein und schließen die Redundanz- verbindung.
  • Seite 842 Redundanz 13.9 Sub-Ring Die Konfiguration für dieses Beispiel ist in die folgenden Bereiche unterteilt: • Betriebsart des Ring-Managers einrichten • Am Sub-Ring teilnehmende Geräte einrichten Betriebsart des Ring-Managers einrichten Dieses Beispiel führt Sie durch die Konfiguration der Betriebsart Ring-Manager wie oben abge- bildet.
  • Seite 843 Redundanz 13.9 Sub-Ring Am Sub-Ring teilnehmende Geräte einrichten Richten Sie jedes Gerät, das am Sub-Ring teilnimmt, in gleicher Weise ein. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Wählen Sie in der Dropdown-Liste den Port im Rahmen und den Port...
  • Seite 844 Redundanz 13.9 Sub-Ring Funktion einschalten. Sub-Ring sub-ring operation enable Spanning Tree auf Interface ausschalten. interface 1/3 spanning-tree mode disable Sub-Ring-Status auf diesem Gerät anzeigen. show sub-ring ring Globalen Status der Sub-Ringe auf diesem Gerät show sub-ring global anzeigen. 13.9.6 Sub-Ring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden.
  • Seite 845 Redundanz 13.9 Sub-Ring Tab. 37: Geräte, Ports und Rollen Gerätename Ring-Port Rolle des Haupt- Rolle des Sub- Sub-Ring-Port rings Rings SRM2 2/4, 2/5 MRP-Manager Manager lag/1 MRC2 lag/1, 1/3 MRP-Client MRC3 lag/1, 1/3 MRP-Client MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. Führen Sie die folgenden Schritte aus: SRM2 In den Privileged-EXEC-Modus wechseln.
  • Seite 846 Redundanz 13.9 Sub-Ring SRM1 In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine Link-Aggregation-Gruppe hinzufügen. lag/1 link-aggregation add lag/1 Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport 1/1 Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport 1/2 Link-Aggregation-Gruppe aktivieren. link-aggregation modify lag/1 adminmode In den Privileged-EXEC-Modus wechseln.
  • Seite 847 Redundanz 13.9 Sub-Ring MRC 2, 3 In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine MRP-Domäne mit der ID default-domain mrp domain add default-domain hinzufügen. Port lag/1 als Ring-Port festlegen. mrp domain modify port primary lag/1 Port als Ring-Port festlegen.
  • Seite 848 Redundanz 13.10 Funktion Ring-/Netzkopplung 13.10 Funktion Ring-/Netzkopplung Die Funktion Ring-/Netzkopplung koppelt Ringe oder Netzsegmente redundant auf Basis eines Rings. verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Ring-/Netzkopplung Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen: •...
  • Seite 849 Redundanz 13.10 Funktion Ring-/Netzkopplung Auswahl einer Kopplungs-Methode Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt. Tab. 38: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
  • Seite 850 Redundanz 13.10 Funktion Ring-/Netzkopplung 13.10.2 Erweiterte Informationen Verbindungs-Topologie der 1-Switch-Kopplung Abb. 61: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Bei einer 1-Switch-Kopplung (siehe Abbildung 61) verwaltet ein Gerät beide Koppel-Leitungen: •...
  • Seite 851 Redundanz 13.10 Funktion Ring-/Netzkopplung Verbindungs-Topologie der 2-Switch-Kopplung Abb. 62: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung In einer 2-Switch-Kopplung (siehe Abbildung 62) haben die 2 Geräte spezifische Rollen: • Der Kopplungs-Port (1) des primären Geräts verbindet die Hauptleitung (siehe Abbildung 63).
  • Seite 852 Redundanz 13.10 Funktion Ring-/Netzkopplung Abb. 64: 2-Switch-Kopplung, Standby-Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port Verbindungs-Topologie der 2-Switch-Kopplung mit Steuerleitung Diese Topologie unterscheidet sich von der vorhergehenden durch die zusätzliche Steuerleitung. Die Steuerleitung hilft, die Rekonfiguration zu beschleuningen. STAND-BY STAND-BY Abb. 65: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung...
  • Seite 853 Redundanz 13.10 Funktion Ring-/Netzkopplung Das sekundäre Gerät (siehe Abbildung 67) sendet die folgenden Pakete: • Der Steuer-Port (nicht nummeriert) sendet Steuerpakete. • Die 2 Ring-Ports (nicht nummeriert) senden Ring-/Netzkopplung-Unicast-Testpakete A. • Der Kopplungs-Port (4) sendet Ring-/Netzkopplung-Unicast-Testpakete B. Abb. 66: 2-Switch-Kopplung mit Steuerleitung, primäres Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port 3: Steuerleitung...
  • Seite 854 Redundanz 13.10 Funktion Ring-/Netzkopplung 4. Gesendet von unterstützenden Ring-Teilnehmern. 1-Switch-Kopplung: Das lokale Gerät sendet periodisch Testpakete A von beiden Ring-Ports aus in den Ring. Das lokale Gerät erwartet den Rückempfang der Testpakete A an seinem jeweils anderen Ring-Port. Wenn das lokale Gerät für eine festgelegte Zeitspanne keine Testpakete A empfängt, erkennt das lokale Gerät einen Netz-Ausfall.
  • Seite 855 Redundanz 13.10 Funktion Ring-/Netzkopplung Paket-Priorisierung Die Ring-/Netzkopplungs-Geräte senden ihre Testpakete, Steuerpakete, Link Down- und Ring-/ Netzkopplungs-Topology Change-Pakete mit der festen VLAN-ID 1. In der Voreinstellung haben diese Pakete kein VLAN-Tag und damit keine Prioritäts- (Class of Service-) Information. Um die Wiederherstellungszeit bei hoher Netzlast zu minimieren, können Sie ein VLAN-Tag und damit auch Prioritätsinformation zu diesen Paketen hinzufügen.
  • Seite 856 Redundanz 13.10 Funktion Ring-/Netzkopplung • Gestrichelte Linien stellen Standby-Verbindungen dar. • Gepunktete Linien stellen die Steuerleitung dar. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das erforderliche Optionsfeld.
  • Seite 857 Redundanz 13.10 Funktion Ring-/Netzkopplung Die durch die durchgängige blaue Linie gekennzeichnete Hauptleitung, die mit dem Partner- Kopplungs-Port verbunden ist, stellt die Kopplung zwischen den 2 Netzen im normalen Betriebs- modus her. Bei Ausfall der Hauptleitung übernimmt die durch die gestrichelte blaue Linie gekenn- zeichnete redundante Leitung, die mit dem Kopplungs-Port verbunden ist, die Ring-/Netzkopplung.
  • Seite 858 Redundanz 13.10 Funktion Ring-/Netzkopplung Um die Ring-Wiederherstellungszeit für den Fall zu minimieren, wenn eine Verbindung nach einem Ausfall wiederhergestellt wird, richten Sie die Datenrate und den Duplex-Modus der Ring-Ports wie folgt ein: • Für 100 Mbit/s-TX-Ports deaktivieren Sie die Automatische Verbindungsaushandlung und legen Sie manuell fest.
  • Seite 859 Redundanz 13.10 Funktion Ring-/Netzkopplung Sie können die Kopplungseinstellungen auf den Grundzustand zurücksetzen. Führen Sie dazu die folgenden Schritte aus: Klicken Sie die Schaltfläche  2-Switch-Kopplung Abb. 70: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 860 Redundanz 13.10 Funktion Ring-/Netzkopplung Das an die Hauptleitung angeschlossene primäre Gerät und das an die redundante Leitung ange- schlossene Standby-Gerät sind Partner in Bezug auf die Kopplung. Verbinden Sie die 2 Partner über die Ring-Ports.  2-Switch-Kopplung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät. Abb.
  • Seite 861 Redundanz 13.10 Funktion Ring-/Netzkopplung Um die Ring-Wiederherstellungszeit für den Fall zu minimieren, wenn eine Verbindung nach einem Ausfall wiederhergestellt wird, richten Sie die Datenrate und den Duplex-Modus der Ring-Ports wie folgt ein: • Für 100 Mbit/s-TX-Ports deaktivieren Sie die Automatische Verbindungsaushandlung und legen Sie manuell fest.
  • Seite 862 Redundanz 13.10 Funktion Ring-/Netzkopplung Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche  Verbinden Sie die redundante Leitung mit dem Kopplungs-Port.  Das Feld im Rahmen zeigt den Status des Kopplungs-Ports. Kopplungs-Port Zustand Wenn der Partner bereits im Netz aktiv ist, zeigt das Feld IP-Adresse im Rahmen Partner...
  • Seite 863 Redundanz 13.10 Funktion Ring-/Netzkopplung Legen Sie die Redundanz Modus- und Modus Kopplung-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz Modus ...
  • Seite 864 Redundanz 13.10 Funktion Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 73: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 865 Redundanz 13.10 Funktion Ring-/Netzkopplung Das an die Hauptleitung angeschlossene primäre Gerät und das an die redundante Leitung ange- schlossene Standby-Gerät sind Partner in Bezug auf die Kopplung. Verbinden Sie die 2 Partner über die Ring-Ports.  2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät.
  • Seite 866 Redundanz 13.10 Funktion Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Wenden Sie die Einstellungen vorläufig an.
  • Seite 867 Redundanz 13.10 Funktion Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung  mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port in der Dropdown-Liste Port den Port, an den Sie die...
  • Seite 868 Redundanz 13.10 Funktion Ring-/Netzkopplung Legen Sie die Redundanz Modus- und Modus Kopplung-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz Modus ...
  • Seite 869 Redundanz 13.11 Funktion RCP 13.11 Funktion RCP Industrielle Anwendungen erfordern von Netzen eine hohe Verfügbarkeit. Dies beinhaltet determi- nistische, kurze Unterbrechungszeiten, wenn ein Netz-Gerät oder eine Netz-Verbindung ausfällt. Eine Ring-Topologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings stellen Ring-Topologien eine Herausforderung hinsichtlich der redundanten Kopplung dieser Ringe dar.
  • Seite 870 Redundanz 13.11 Funktion RCP Um die redundante Kopplung herzustellen, verwenden Sie 4 Ports je Gerät. Richten Sie die gekop- pelten Geräte mit 2 inneren Ports und 2 äußeren Ports in jedem Netz ein. • Die inneren Ports stellen eine Verbindung zwischen den Master- und den Slave-Geräten her. •...
  • Seite 871 Redundanz 13.11 Funktion RCP 13.11.1 Voraussetzungen für RCP Voraussetzung für das Einrichten eines RCP-Kopplerpaars ist, dass jedes Gerät im Netz (neben dem Kopplerpaar) die Weiterleitung von Multicast-Paketen ohne VLAN-Tag unterstützt. 13.11.2 Erweiterte Informationen Topologieübersicht RCP unterstützt die folgende Topologie: • Redundante Zwei-Switch-Kopplung Anmerkung: Für ein Topologie-Beispiel mit 2 Instanzen einer redundanten Zwei-Switch-Kopplung...
  • Seite 872 Redundanz 13.11 Funktion RCP • Die Ring-Ports (3) von beiden Geräten sind mit dem sekundären Ring/Netz verbunden. Diese Ports sind die äußeren Ports für das Sekundär-Netz. • Die Ring-Ports (4) von beiden Geräten verbinden einander für den sekundären Ring. Diese Ports sind die inneren Ports für das Sekundär-Netz.
  • Seite 873 Redundanz 13.11 Funktion RCP Die Sekundär-Ringe in der Abbildung repräsentieren RSTP-Ringe, die sich automatisch bilden, wenn 2 Waggons gekoppelt werden. Jeder Sekundär-Ring besteht aus 2 Koppler-Paaren, die über ihre jeweiligen äußeren Ports miteinander verbunden sind. In der Abbildung werden diese Geräte- Vierfache als Koppler A und B bezeichnet.
  • Seite 874 Redundanz 13.11 Funktion RCP Die RSTP-Funktion an den MRP-Ring-Ports ausschalten und RSTP funktionieren nicht zusammen. Deaktivieren Sie daher die Funktion RSTP an den RCP-Ports, die im MRP-Ring verwendet werden. In der Beispielkonfiguration werden Ports für den MRP-Ring verwendet. Aktivieren Sie die Funktion RSTP ausschließlich an den inneren und äußeren RCP-Ports, die im Sekundär-Ring verwendet werden.
  • Seite 875 Redundanz 13.11 Funktion RCP MRP-Ring-Manager- und Ring-Client-Geräte einrichten Richten Sie Switch 2A..2C als MRP-Ring-Client-Gerät ein. Richten Sie lediglich Switch 2D als MRP-Ring-Manager-Gerät ein. Siehe Abbildung 77 auf Seite 302. Richten Sie die anderen Switches in den Ringen als Ring-Client-Geräte ein. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 876 Redundanz 13.11 Funktion RCP Legen Sie den im Rahmen fest. Äußerer Port Primärer Ring/Netzwerk  Wählen Sie Port x/1. Legen Sie den im Rahmen fest. Innerer Port Sekundärer Ring/Netzwerk  Wählen Sie Port x/4. Legen Sie den Äußerer Port im Rahmen Sekundärer Ring/Netzwerk fest.
  • Seite 877 Redundanz 13.11 Funktion RCP UM Config BRS Release 10.3 04/2025...
  • Seite 878 Tracking 14.1 Interface-Tracking 14 Tracking Die Tracking-Funktion ermöglicht Ihnen, bestimmte Objekte wie die Verfügbarkeit eines Interfaces oder die Erreichbarkeit eines Netzes zu überwachen. Das Tracking kann folgende Objekte überwachen: • Verbindungsstatus eines Interfaces (Interface-Tracking) • Ergebnis logischer Verknüpfungen von Tracking-Einträgen (Logic-Tracking) Ein Objekt kann folgende Zustände annehmen: •...
  • Seite 879 Tracking 14.1 Interface-Tracking Ein Interface-Tracking-Objekt nimmt den Zustand „down” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Down-Verzögerung” anhält. Ein Interface-Tracking-Objekt nimmt den Zustand „up” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Up-Verzögerung” anhält. Lieferzustand: Verzögerungszeiten = 0 Sekunden. Dies bedeutet, dass die registrierte Anwendung bei einer Statusänderung sofort eine Information erhält.
  • Seite 880 Tracking 14.2 Logical-Tracking 14.2 Logical-Tracking Logical-Tracking ermöglicht Ihnen, mehrere Tracking-Objekte logisch miteinander zu verknüpfen und somit relativ komplexe Überwachungsaufgaben zu realisieren. Mit Logical-Tracking können Sie zum Beispiel den Verbindungsstatus zu einem Netzknoten über- wachen, zu dem redundante Pfade führen. Das Gerät bietet folgende Optionen für eine logische Verknüpfung: •...
  • Seite 881 Tracking 14.3 Tracking konfigurieren 14.3 Tracking konfigurieren Tracking konfigurieren Sie durch das Einrichten von Tracking-Objekten. Das Einrichten von Tracking-Objekten erfordert folgende Schritte: • Tracking-Objekt-Identifikationsnummer (Track-ID) eingeben. • Tracking-Typ, zum Beispiel Interface, auswählen. • Abhängig vom Track-Typ weitere Optionen wie „Port” oder „Link-Up-Verzögerung” beim Inter- face-Tracking eingeben.
  • Seite 882 Tracking 14.3 Tracking konfigurieren In den Privileged-EXEC-Modus wechseln. exit Die eingerichteten Tracking-Objekte zeigen. show track interface Name If-Number Link-Up-Delay Link-Down-Delay State Active -------- ---------- ------------- --------------- ----- ------ if-11 UM Config BRS Release 10.3 04/2025...
  • Seite 883 Tracking 14.4 Interface-Status-Anwendung 14.4 Interface-Status-Anwendung Die Interface-Status-Anwendung ermöglicht Ihnen, den Zustand einer oder mehrerer Interfaces basierend auf Zustandsänderungen eines Tracking-Objekts zu steuern. Zum Beispiel: • Wenn der Zustand des Tracking-Objekts zu down wechselt, wechselt auch der Zustand des verknüpften Interfaces zu down. •...
  • Seite 884 Tracking 14.4 Interface-Status-Anwendung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von interface 1/2 Interface wechseln. Tracking-Objekt mit Interface verknüpfen. if-1 track if-status add if-1 Zustand der Anwendungen prüfen. show track application Type Track-Id App-Name App-Object-Name ---------- --------...
  • Seite 885 Tracking 14.4 Interface-Status-Anwendung UM Config BRS Release 10.3 04/2025...
  • Seite 886 Funktionsdiagnose 15.1 SNMP-Traps senden 15 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge: • SNMP-Traps senden • Gerätestatus überwachen • Out-of-Band-Signalisierung durch Signalkontakt • Ereigniszähler auf Portebene • Erkennen der Nichtübereinstimmung der Duplex-Modi • Auto-Disable • SFP-Zustandsanzeige • Topologie-Erkennung • IP-Adresskonflikte erkennen •...
  • Seite 887 Funktionsdiagnose 15.1 SNMP-Traps senden 15.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 41: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung authenticationFailure Das Gerät sendet diesen Trap, wenn eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. Wird nach dem Systemstart gesendet.
  • Seite 888 Funktionsdiagnose 15.1 SNMP-Traps senden Tab. 41: Mögliche SNMP-Traps (Forts.) Bezeichnung des SNMP-Traps Bedeutung hm2ConfigurationChangedTrap Das Gerät sendet diesen Trap, wenn Sie die Einstellungen des Geräts nach dem lokalen Speichern erstmalig ändern. Das Gerät sendet diesen Trap, wenn der Port in dieser STP- hm2PlatformStpInstanceLoo- pInconsistentStartTrap Instanz in den Status Loop Inconsistent wechselt.
  • Seite 889 Funktionsdiagnose 15.1 SNMP-Traps senden • Dialog Diagnose > Statuskonfiguration > Signalkontakt • Dialog Diagnose > Statuskonfiguration > MAC-Benachrichtigung • Dialog Diagnose > System > IP-Adressen Konflikterkennung • Dialog Diagnose > System > Selbsttest • Dialog Diagnose > Ports > Port-Monitor •...
  • Seite 890 Funktionsdiagnose 15.2 Gerätestatus überwachen 15.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Geräte-Status.
  • Seite 891 Funktionsdiagnose 15.2 Gerätestatus überwachen 15.2.1 Ereignisse, die überwacht werden können Tab. 42: Gerätestatus-Ereignisse Name Bedeutung Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Port-Links zu Verbindungsfehler überwachen, bei dem das Kontrollkästchen Verbindungsfehler melden markiert ist. Aktivieren Sie diese Funktion, um zu überwachen, ob die Temperatur den Temperatur festgelegten oberen Schwellenwert überschreitet oder den festgelegten unteren Schwellenwert unterschreitet.
  • Seite 892 Funktionsdiagnose 15.2 Gerätestatus überwachen Konfigurationsprofile im Gerät und im externen device-status monitor envm-not-in-sync Speicher überwachen. In folgenden Situationen wechselt der Geräte-Status auf error: • Das Konfigurationsprofil existiert ausschließlich im Gerät. • Das Konfigurationsprofil im Gerät unterscheidet sich vom Konfigurationsprofil im externen Spei- cher.
  • Seite 893 Funktionsdiagnose 15.2 Gerätestatus überwachen In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Den Link auf den Ports/Interfaces überwachen. device-status monitor link-failure Der Wert im Rahmen wechselt auf Geräte-Status error, wenn der Link auf einem überwachten Port/ Interface abbricht. In den Interface-Konfigurationsmodus von interface 1/1 Interface...
  • Seite 894 Funktionsdiagnose 15.3 Sicherheitsstatus 15.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog System, Rahmen Sicherheits-Status.
  • Seite 895 Funktionsdiagnose 15.3 Sicherheitsstatus Tab. 43: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Verbindungsabbruch auf einge- Das Gerät überwacht den Link-Status der aktiven Ports. schalteten Ports Aktivieren Sie diese Funktion, um zu überwachen, ob die Funk- Zugriff mit HiDiscovery möglich tion HiDiscovery Schreibzugriff auf das Gerät hat. Unverschlüsselte Konfiguration vom Das Gerät überwacht die Sicherheitseinstellungen für das Laden der Konfiguration aus dem externen Speicher.
  • Seite 896 Funktionsdiagnose 15.3 Sicherheitsstatus Passwort-Richtlinien-Einstellungen überwachen. security-status monitor pwd-policy-config Der Wert im Rahmen wechselt Sicherheits-Status auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. • Großbuchstaben (min.) • Kleinbuchstaben (min.) • Ziffern (min.) • Sonderzeichen (min.) Passwort-Richtlinien-Einstellungen überwachen. security-status monitor pwd-policy- inactive Der Wert im Rahmen...
  • Seite 897 Funktionsdiagnose 15.3 Sicherheitsstatus Öffnen Sie den Dialog Gerätestatus, Registerkarte Port. Diagnose > Statuskonfiguration >  Markieren Sie für den Parameter das Kontroll- Verbindungsabbruch auf eingeschalteten Ports  kästchen in der Spalte der zu überwachenden Ports. Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche ...
  • Seite 898 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung 15.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht Ihnen die Durchführung einer Ferndiagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
  • Seite 899 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Signalkontakt, Registerkarte Global. Diagnose > Statuskonfiguration >  Um den Signalkontakt manuell zu steuern, wählen Sie im Rahmen in der Konfiguration  Dropdown-Liste den Eintrag Manuelle Einstellung. Modus Öffnen Sie den Signalkontakt.
  • Seite 900 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung Fügen Sie im Dialog mindestens ein Trap- Diagnose > Statuskonfiguration > Alarme (Traps)  Ziel hinzu, das SNMP-Traps empfängt. Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche  Die Schwellenwerte für die Temperaturüberwachung legen Sie im Dialog ...
  • Seite 901 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung Um im Gerät die Überwachung von aktiven Links ohne Verbindung einzuschalten, schalten Sie zuerst die globale Funktion und anschließend die einzelnen Ports ein. Führen Sie die folgenden Schritte aus: Aktivieren Sie in Spalte Überwachen die Funktion Verbindungsabbruch auf eingeschalteten ...
  • Seite 902 Funktionsdiagnose 15.4 Out-of-Band-Signalisierung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Der Rahmen zeigt den Status des Signalkontakts und informiert über Status Signalkontakt aufgetretene Alarme. Die Einstellungen für den festgelegten Signalkon- show signal-contact 1 all takt anzeigen.
  • Seite 903 Funktionsdiagnose 15.5 Portereignis-Zähler 15.5 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, mögliche Unterbrechungen im Netz zu finden. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Restart die Ereigniszähler zurücksetzen. Tab.
  • Seite 904 Funktionsdiagnose 15.5 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: • Duplex-Problem erkannt Nicht übereinstimmende Duplex-Modi. • Elektromagnetische Interferenz. • Netzausdehnung Die Netzausdehnung ist zu groß bzw. sind zu viele Kaskadenhubs vorhanden. •...
  • Seite 905 Funktionsdiagnose 15.6 Auto-Disable 15.6 Auto-Disable Das Gerät kann einen Port aufgrund unterschiedlicher, vom Benutzer wählbarer Ereignisse ausschalten, zum Beispiel bei einem erkannten Fehler oder der Änderung einer Bedingung. Jedes dieser Ereignisse führt zur Abschaltung des Ports. Um den Port wieder in Betrieb zu nehmen, beseitigen Sie entweder die Ursache für die Abschaltung des Ports oder legen Sie einen Timer fest, der den Port automatisch wieder einschaltet.
  • Seite 906 Funktionsdiagnose 15.6 Auto-Disable In Spalte können Sie festlegen, wie das Gerät auf erkannte Fehler reagiert. In Aktion  diesem Beispiel schaltet das Gerät Port aufgrund von Schwellenwertüberschreitungen aus und schaltet den Port anschließend wieder ein. Um dem Gerät zu ermöglichen, den Port auszuschalten und anschließend automatisch ...
  • Seite 907 Funktionsdiagnose 15.6 Auto-Disable Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von interface 1/1 Interface wechseln. Ermöglicht Ihnen, den Port einzuschalten, bevor auto-disable reset die Zeit abgelaufen ist. UM Config BRS Release 10.3 04/2025...
  • Seite 908 Funktionsdiagnose 15.7 SFP-Zustandsanzeige 15.7 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: • Modultyp, • Seriennummer des Medien-Moduls • Temperatur in º C, • Sendeleistung in mW, • Empfangsleistung in mW. Führen Sie den folgenden Schritt aus: Öffnen Sie den Dialog Diagnose >...
  • Seite 909 Funktionsdiagnose 15.8 Topologie-Erkennung 15.8 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht Ihnen die automatische Topologie-Erkennung im lokalen Netz. Geräte mit aktivem LLDP: • senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein- samen LANs.
  • Seite 910 Funktionsdiagnose 15.8 Topologie-Erkennung Wenn Sie den Port mit Geräten mit einer aktiven Topologie-Erkennungsfunktion verbinden, tauschen die Geräte LLDP Data Units (LLDPDU) aus, und die Topologie-Tabelle zeigt diese benachbarten Geräte. Sind an einen Port ausschließlich Geräte ohne aktive Topologie-Erkennung angeschlossen, enthält die Tabelle eine Zeile für diesen Port, um die angeschlossenen Geräte darzustellen. Diese Zeile enthält die Anzahl der angeschlossenen Geräte.
  • Seite 911 Funktionsdiagnose 15.9 Erkennen von Loops 15.9 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
  • Seite 912 Funktionsdiagnose 15.10 Schicht-2-Loops vorbeugen 15.10 Schicht-2-Loops vorbeugen Das Gerät unterstützt beim Schutz vor Schicht-2-Loops. Ein Loop im Netz kann zu einem Stillstand des Netzes aufgrund von Überlastung führen. Eine mögliche Ursache ist das ständige Duplizieren von Datenpaketen aufgrund einer Fehlkonfigura- tion.
  • Seite 913 Funktionsdiagnose 15.10 Schicht-2-Loops vorbeugen Loop-Schutz-Einstellungen den Ports zuweisen Weisen Sie jedem aktiven und passiven Port die Einstellungen der Funktion Loop-Schutz Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Loop-Schutz.  Passen Sie im Rahmen Global, Feld den Wert an, falls erforderlich.
  • Seite 914 Funktionsdiagnose 15.10 Schicht-2-Loops vorbeugen Funktion aktivieren. Auto-Disable loop-protection auto-disable Funktion Loop-Schutz im Gerät einschalten Abschließend schalten Sie die Funktion Loop-Schutz im Gerät ein. Führen Sie die folgenden Schritte aus: Wählen Sie im Rahmen das Optionsfeld An. Funktion  Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche ...
  • Seite 915 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung 15.11 Benutzen der Funktion E-Mail-Benachrichtigung Das Gerät ermöglicht Ihnen, Benutzer per E-Mail über das Eintreten von Ereignissen zu benach- richtigen. Voraussetzung ist ein über das Netz erreichbarer Mail-Server, an den das Gerät die E-Mails übergibt. Um im Gerät das Senden von E-Mails einzurichten, führen Sie die Schritte in den folgenden Kapi- teln aus: Absender-Adresse festlegen...
  • Seite 916 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung Sie haben die Möglichkeit, selbst festzulegen, über welche Ereignisse das Gerät Sie benachrich- tigt. Hierzu weisen Sie den Benachrichtigungsstufen des Geräts den gewünschten Mindest-Schwe- regrad zu. Das Gerät benachrichtigt die Empfänger wie folgt: • Benachrichtigung dringlich Wenn ein Ereignis mit diesem Schweregrad oder mit einem dringenderen Schweregrad auftritt, sendet das Gerät sofort eine E-Mail.
  • Seite 917 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Intervall festlegen, in dem das Gerät E-Mails mit logging email duration <30..1440> Protokoll sendet. 15.11.4 Die Empfänger festlegen Das Gerät ermöglicht Ihnen, bis zu 10 Empfänger festzulegen. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose >...
  • Seite 918 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung Geben Sie in Spalte eine aussagekräftige Bezeichnung für den Mail-Server Beschreibung  ein. Markieren Sie in Spalte das Kontrollkästchen. Aktiv  Wenden Sie die Einstellungen vorläufig an. Klicken Sie dazu die Schaltfläche  In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln.
  • Seite 919 Funktionsdiagnose 15.11 Benutzen der Funktion E-Mail-Benachrichtigung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine E-Mail-Nachricht mit dem Inhalt an die TEXT logging email test msgtype <urgent|non- urgent> TEXT Empfänger senden. Wenn Sie keine Meldung zu erkannten Fehlern sehen und die Empfänger die E-Mail erhalten, sind die Einstellungen im Gerät korrekt festgelegt.
  • Seite 920 Funktionsdiagnose 15.12 Berichte 15.12 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: • System-Log-Datei Das Gerät protokolliert geräteinterne Ereignisse in der System-Log-Datei. • Audit Trail Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
  • Seite 921 Funktionsdiagnose 15.12 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion protokolliert Benutzeranfragen Logge SNMP Get-Requests nach Geräte-Konfigurationsinformationen. Die Set-Requests-Funktion protokolliert Logge SNMP Geräte-Einrichtungs-Ereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
  • Seite 922 Funktionsdiagnose 15.12 Berichte 15.12.2 Syslog Das Gerät ermöglicht Ihnen, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
  • Seite 923 Funktionsdiagnose 15.12 Berichte Der Liste der Syslog-Server einen IPv6-Empfänger logging host add 2 addr 2001::1 severity 4 hinzufügen. Der Wert bedeutet warning. Funktion einschalten. Syslog logging syslog operation In den Privileged-EXEC-Modus wechseln. exit Syslog-Host-Einstellungen anzeigen. show logging host Server IP Port Max.
  • Seite 924 Funktionsdiagnose 15.12 Berichte Anzeigen und Aktualisieren der System-Log-Datei Das Gerät protokolliert Ereignisse kontinuierlich in der System-Log-Datei. Die grafische Benutzer- oberfläche aktualisiert die Anzeige der Ereignisse nicht automatisch. Wenn der Dialog bereits seit einiger Zeit geöffnet ist, aktualisieren Sie die Anzeige, um auch die zuletzt protokollierten Ereig- nisse anzuzeigen.
  • Seite 925 Funktionsdiagnose 15.12 Berichte In den Privileged-EXEC-Modus wechseln. enable Eine Kopie der System-Log-Datei unter dem Datei- copy eventlog buffered envm EXAMPLE namen im externen Speicher speichern. EXAMPLE Eine Kopie der System-Log-Datei unter dem Datei- copy eventlog buffered remote ftp:// 1.2.3.4/EXAMPLE namen auf einem Remote-Server spei- EXAMPLE chern.
  • Seite 926 Funktionsdiagnose 15.12 Berichte Anwendungsbeispiel für die Funktion Syslog Das vorliegende Beispiel beschreibt die Konfiguration der Funktion Syslog. Wenn Sie die folgenden Schritte ausführen, ermöglicht Ihnen das Gerät, TLS-verschlüsselte Syslog-Nachrichten über den TCP-Port zu senden, der in Spalte festgelegt ist. Ziel UDP-Port Syslog-Nachrichten, die von einem Gerät an einen Syslog-Server gesendet werden, passieren möglicherweise nicht vertrauenswürdige Netze.
  • Seite 927 Funktionsdiagnose 15.12 Berichte 15.12.5 Audit Trail Der Dialog enthält Systeminformationen sowie Änderungen an den Diagnose > Bericht > Audit-Trail Geräteeinstellungen, die über das Command Line Interface und SNMP an dem Gerät vorge- nommen wurden. Bei Änderungen der Geräteeinstellungen zeigt der Dialog, wer zu welchem Zeit- punkt welche Änderungen vorgenommen hat.
  • Seite 928 Funktionsdiagnose 15.13 Netzanalyse mit TCPDump 15.13 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das Netzadministratoren zum Aufzuspüren und Analysieren des Datenstroms in einem Netz verwenden. Das Aufspüren von Datenströmen dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenstroms, der das Netz durchquert.
  • Seite 929 Funktionsdiagnose 15.14 Überwachung des Datenstroms mit Port-Mirroring 15.14 Überwachung des Datenstroms mit Port-Mirroring Die Funktion Port-Mirroring ermöglicht Ihnen, die Datenpakete von physischen Quell-Ports zu einem physischen Ziel-Port zu kopieren. Port-Mirroring ist auch bekannt als Switched Port Analyzer (SPAN). Mit einem am Ziel-Port angeschlossenen Analysator, zum Beispiel einer RMON-Probe, überwa- chen Sie die auf den Quell-Ports gesendeten und empfangen Datenpakete.
  • Seite 930 Funktionsdiagnose 15.14 Überwachung des Datenstroms mit Port-Mirroring 15.14.1 Funktion Port-Mirroring einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Mirroring.  Legen Sie die Quell-Ports fest.  Markieren Sie das Kontrollkästchen in Spalte für die gewünschten Ports. Eingeschaltet Legen Sie den Ziel-Port fest.
  • Seite 931 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN 15.15 Überwachung des Datenstroms mit RSPAN RSPAN (Remote Switched Port Analyzer) erweitert das Konzept von Switched Port Analyzer (SPAN), das auch Port-Mirroring genannt wird. Im Gegensatz zu SPAN, das auf einem einzigen Switch-Gerät arbeitet, verwendet RSPAN eine Topologie von 2 oder mehr RSPAN-fähigen Geräten.
  • Seite 932 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Linien-Topologie Eine RSPAN-Linien-Topologie ist eine einfache Linienstruktur, die dem bestehenden Netz überla- gert wird. Das zugrundeliegende Netz kann eine allgemeinere Topologie haben, zum Beispiel eine Baum-Topologie. Quell- Zwischen- Ziel- Gerät Gerät Gerät Normaler Uplink PC A Gemeinsamer Uplink Quell-Port...
  • Seite 933 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN • Ein Ziel-Gerät Das Ziel-Gerät befindet sich an der Wurzel des Baums, in der Nähe des Analysewerkzeugs. • Optionale Zwischen-Geräte Die Zwischen-Geräte befinden sich als Knoten in der Mitte des Baums, zwischen dem Quell- Gerät und dem Ziel-Gerät.
  • Seite 934 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Eine Ring-Topologie besteht aus: • Im Ring: – Ein Quell-Gerät Das Quell-Gerät befindet sich im Ring, bei den zu spiegelnden Datenquellen. Das Quell-Gerät hat 2 Ziel-Ports und benötigt einen Reflektor-Port. – Ein oder mehrere Zwischen-Geräte Eines der Zwischen-Geräte leitet die RSPAN-Datenpakete aus dem Ring hinaus.
  • Seite 935 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN 15.15.4 RSPAN-Geräterollen Die möglichen RSPAN-Rollen in einer Topologie haben die folgenden Namen, Instanzen, Funkti- onen und spezifischen Einstellungen: • Ziel-Rolle • Quell-Rolle • Zwischen-Rolle • Kombinierte Quell-/Zwischen-Rolle Ziel-Rolle Die Ziel-Rolle ist erforderlich und benötigt genau eine Instanz in einer RSPAN-Topologie. •...
  • Seite 936 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Zwischen-Rolle Abhängig von der RSPAN-Topologie hat die Zwischen-Rolle die folgende Anzahl von Instanzen: Tab. 48: Zwischen-Rollen-Instanzen, nach Topologie Topologie Untertyp Instanzen der Zwischen-Rolle Linie optional Baum einfach optional komplex optional Ring einfach eine oder mehrere komplex eine oder mehrere Für ein Zwischen-Gerät müssen Sie ausschließlich das RSPAN-VLAN einrichten.
  • Seite 937 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN • Das Gerät leitet die gespiegelten Datenpakete entweder direkt an das Ziel-Gerät oder an ein anderes Zwischen-Gerät in Richtung zum Ziel-Gerät weiter. Beim Senden der Datenpakete behält der Ziel-Port das RSPAN-VLAN-Tag in den empfangenen gespiegelten Datenpaketen bei.
  • Seite 938 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN 15.15.7 Verwendung von zugrunde liegenden Redundanzprotokollen Sie können RSPAN in Kombination mit den folgenden Redundanzprotokollen verwenden: • Ringredundanz • Link-Aggregation • Spanning Tree Ringredundanz RSPAN-fähige Geräte können RSPAN-Datenpakete über eine zugrunde liegende Ringredundanz- topologie leiten.
  • Seite 939 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Link-Aggregation Die Geräte können RSPAN-Datenpakete über Link-Aggregation-Group- (LAG-) Interfaces auf dem Weg von den Quell-Geräten zum Ziel-Gerät leiten, einschließlich der optionalen Zwischen-Geräte. Der Ziel-Port des Ziel-Geräts muss ein physischer Port sein. Spanning Tree Für gemeinsame RSPAN-Uplinks, die auf einer Maschen-Topologie mit Spanning Tree (STP, RSTP oder MSTP) basieren, benötigt RSPAN keine weiteren Spanning Tree-Einstellungen.
  • Seite 940 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN 15.15.9 Ausgangspunkt für das Beispiel Der Administrator des Netzes möchte bestimmte Datenpakete mittels Netz-Analysewerkzeug überwachen, das sich an einer zentralen Stelle im Netz befindet. Die Optionen für die Einstellung von RSPAN-Geräten in einem bestehenden Netz werden im Folgenden erläutert. Randbedingungen: •...
  • Seite 941 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Gerät 1: Gerät 2: Gerät 3: Quelle Zwischenstation Ziel Normaler Uplink Gemeinsamer Uplink Quell-Port Ziel-Port RSPAN-VLAN-Mitglieds-Port Reflektor-Port PC 1 PC 2 Abb. 85: RSPAN in einer Linien-Topologie, mittels Reflektor-Port (mit gemeinsamen Uplinks) Die Arbeitsschritte sind bei beiden Optionen die gleichen. Der einzige Unterschied besteht darin, welche Ports den bestehenden Uplink für Nicht-RSPAN-Pakete bilden.
  • Seite 942 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Legen Sie den Typ der zu spiegelnden Datenpakete fest.  Wählen Sie in der Zeile von Port 1/2, Spalte den Eintrag aus der Dropdown-Liste. txrx Schalten Sie die Funktion ein.  Wählen Sie im Rahmen das Optionsfeld An.
  • Seite 943 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN In den Privileged-EXEC-Modus wechseln. enable In den VLAN-Konfigurationsmodus wechseln. vlan database VLAN hinzufügen. vlan add 30 VLAN als RSPAN-VLAN-ID festlegen. remote-vlan 30 In den Privileged-EXEC-Modus wechseln. exit In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurations-Modus des Ziel- interface 2/3 Ports, Interface wechseln.
  • Seite 944 Funktionsdiagnose 15.15 Überwachung des Datenstroms mit RSPAN Port als Ziel-Port zur Sitzung hinzufügen. monitor session 1 destination interface 3/ VLAN als RSPAN-VLAN zur Sitzung hinzu- monitor session 1 source remote-vlan 30 fügen. Die Sitzung als Remote-Port-Mirroring aktivieren. monitor session 1 mode enable In den Privileged-EXEC-Modus wechseln.
  • Seite 945 Funktionsdiagnose 15.16 Selbsttest 15.16 Selbsttest Das Gerät prüft beim Systemstart und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufgabenverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicher- platz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
  • Seite 946 Funktionsdiagnose 15.16 Selbsttest • Kontrollkästchen SysMon1 ist verfügbar Aktiviert/deaktiviert den System Monitor 1 während eines Kaltstarts. • Kontrollkästchen Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Standard-Gerätekonfiguration, falls dem Gerät beim System- start keine lesbare Konfiguration zur Verfügung steht. Die folgenden Einstellungen sperren Ihnen dauerhaft den Zugang zum Gerät, wenn das Gerät beim Systemstart kein lesbares Konfigurationsprofil findet.
  • Seite 947 Funktionsdiagnose 15.17 Kupferkabeltest 15.17 Kupferkabeltest Verwenden Sie diese Funktion, um ein Kupferkabel, das an einen Port angeschlossen ist, auf Kurz- schluss oder Unterbrechungen zu prüfen. Der Test unterbricht den Datenstrom (falls vorhanden) auf diesem Port. Die Tabelle zeigt den Zustand und die Länge jedes einzelnen Paares. Das Gerät gibt ein Ergebnis mit der folgenden Bedeutung zurück: •...
  • Seite 948 Funktionsdiagnose 15.18 Netzüberwachung mit sFlow 15.18 Netzüberwachung mit sFlow SFlow ist ein Standardprotokoll zur Überwachung von Netzen. Das Gerät stellt diese Funktion bereit, um Netzaktivitäten sichtbar zu machen, und ermöglicht auf diese Weise ein effektives Management und eine effektive Steuerung von Netzressourcen. Das SFlow-Überwachungssystem besteht aus einem in das Gerät eingebetteten SFlow-Agenten und einem zentralen SFlow-Kollektor.
  • Seite 949 Funktionsdiagnose 15.18 Netzüberwachung mit sFlow Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > SFlow > Empfänger.  Geben Sie in Spalte den Wert als Namen der Person oder Organisation ein, die Name  den Empfänger steuert. Legen Sie für die IP-Adresse des Remote-Servers, auf dem die SFlow-Kollektor-Software ...
  • Seite 950 Erweiterte Funktionen des Geräts 16.1 DHCP-Server 16 Erweiterte Funktionen des Geräts 16.1 DHCP-Server Das Dynamic Host Configuration Protocol (DHCP) ermöglicht einem Server, den Geräten im Netz (Clients) die IP-Einstellungen zuzuweisen. Dadurch reduziert sich der Aufwand für die manuelle Einrichtung. Der DHCP-Server speichert und weist die verfügbaren IP-Adressen zu, sowie weitere Einstellungen, falls festgelegt.
  • Seite 951 Erweiterte Funktionen des Geräts 16.1 DHCP-Server 16.1.2 Pools Das Gerät speichert die IP-Einstellungen in zwei Arten von Pools. • Statische Pools Um einem bestimmten Gerät stets dieselbe IP-Adresse zuzuweisen, speichert das Gerät die betreffenden IP-Einstellungen in einem Pool, dessen Adressbereich genau eine IP-Adresse umfasst.
  • Seite 952 Erweiterte Funktionen des Geräts 16.1 DHCP-Server In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Einen statischen Pool mit Index mit der IP- dhcp-server pool add 1 static 192.168.23.42 Adresse hinzufügen. 192.168.23.42 Den statischen Pool mit Index dem physischen dhcp-server pool modify 1 mode interface 1/ Port zuweisen.
  • Seite 953 Erweiterte Funktionen des Geräts 16.1 DHCP-Server Vergewissern Sie sich, dass die DHCP-Funktion auf Port aktiv ist.  Falls noch nicht geschehen, markieren Sie für Port das Kontrollkästchen in Spalte DHCP-Server aktiv. Aktivieren Sie den DHCP-Server global.  Wählen Sie im Rahmen Funktion das Optionsfeld An.
  • Seite 954 Erweiterte Funktionen des Geräts 16.1 DHCP-Server Das Gerät erwartet die Informationen für Vendor Identifier und Client System Architecture in zusammengefasster Form als Class Identifier im DHCP-Optionsfeld 60. Wenn ein PXE-konformes Client-Gerät eine DHCP Discover-Nachricht mit einem passenden Class Identifier im DHCP- Optionsfeld 60 als Broadcast sendet, antwortet das Gerät mit den im betreffenden Pool festge- legten Einstellungen.
  • Seite 955 Erweiterte Funktionen des Geräts 16.1 DHCP-Server Den URL tftp://192.168.1.5/boot-efi-x86- dhcp-server pool modify 1 option configpath tftp://192.168.1.5:/boot-efi-x86-64.img zur Bootloader-Image-Datei auf einem 64.img TFTP-Server festlegen. Pool wieder aktivieren. dhcp-server pool mode 1 enable Die Einstellungen zeigen, die für Pool festgelegt show dhcp-server pool 1 sind.
  • Seite 956 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay 16.2 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Schicht-2-Relay-Agenten, um DHCP-Client-Informa- tionen hinzuzufügen. Schicht-3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um einem Client eine Adresse und eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
  • Seite 957 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay 16.2.2 DHCP-L2-Relay-Konfiguration Der Dialog ermöglicht Ihnen, die Funktion auf den aktiven Erweitert > DHCP-L2-Relay > Konfiguration Ports und in den VLANs zu aktivieren. Wählen Sie im Rahmen das Optionsfeld An. Klicken Funktion Sie anschließend die Schaltfläche Das Gerät leitet DHCPv4-Pakete mit Option 82-Information und DHCPv6-Pakete mit Option 18- Information an diejenigen Ports weiter, für die in Spalte und in Spalte...
  • Seite 958 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay Führen Sie an Switch 2 die folgenden Schritte aus: Öffnen Sie den Dialog Konfiguration, Registerkarte Interface. Erweitert > DHCP-L2-Relay >  Legen Sie die Einstellungen für Port und Port wie folgt fest:  – Markieren Sie das Kontrollkästchen in Spalte Aktiv.
  • Seite 959 Erweiterte Funktionen des Geräts 16.2 DHCP-L2-Relay Funktion auf dem Port aktivieren. DHCP-L2-Relay dhcp-l2relay mode In den Konfigurationsmodus wechseln. exit Funktion im Gerät einschalten. DHCP-L2-Relay dhcp-l2relay mode UM Config BRS Release 10.3 04/2025...
  • Seite 960 Erweiterte Funktionen des Geräts 16.3 Gerät als DNS-Client verwenden 16.3 Gerät als DNS-Client verwenden Als DNS-Client fragt das Gerät einen DNS-Server ab, um den Hostnamen eines Geräts im Netz in die zugehörige IP-Adresse aufzulösen. Das Gerät ermöglicht Ihnen, bis zu 4 DNS-Server festzulegen, an welche es eine Anfrage zum Auflösen eines Hostnamens (DNS request) weiterleitet.
  • Seite 961 Erweiterte Funktionen des Geräts 16.3 Gerät als DNS-Client verwenden In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Festlegen, dass das Gerät einen benutzerdefi- dns client source user nierten DNS-Server kontaktiert. Zeichenfolge als Domänenname fest- example.com dns client domain-name example.com legen.
  • Seite 962 Erweiterte Funktionen des Geräts 16.4 Funktion GARP 16.4 Funktion GARP Das Generic Attribute Registration Protocol (GARP) wurde durch den IEEE-Normungsausschuss definiert, um ein generisches Framework bereitzustellen, in welchem Switches Attributwerte regis- trieren und wieder austragen, zum Beispiel VLAN-Kennungen und Multicast-Gruppen-Mitglied- schaften.
  • Seite 963 Erweiterte Funktionen des Geräts 16.4 Funktion GARP 16.4.2 GVRP konfigurieren Verwenden Sie die Funktion GVRP, um dem Gerät das Austauschen von VLAN-Konfigurationsin- formationen mit anderen GVRP-fähigen Geräten zu ermöglichen. Auf diese Weise reduziert das Gerät unnötigen Verkehr von Broadcast- und unbekannten Unicast-Datenpaketen. Außerdem richtet die Funktion GVRP dynamisch VLANs auf Geräten ein, die über 802.1Q-Trunk-Ports...
  • Seite 964 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE 16.5 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802 1Q führte das Multiple-Registration-Protokoll (MRP-IEEE) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte der IEEE-Normungsausschuss die GARP-Anwendungen, das GARP Multicast Regis- tration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP) mit dem Multiple MAC Registration Protocol (MMRP) und dem Multiple VLAN Registration Protocol (MVRP).
  • Seite 965 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE 16.5.2 MRP-IEEE-Timer Die Timer-Voreinstellungen helfen, unnötige Attribut-Anmeldungen und -rücknahmen zu vermeiden. Die Timer-Einstellungen ermöglichen den Teilnehmern, MRP-IEEE-Nachrichten vor Ablauf der Leave- oder LeaveAll-Timer zu empfangen und zu verarbeiten. Erhalten Sie folgende Beziehungen aufrecht, wenn Sie die Timer neu konfigurieren: •...
  • Seite 966 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE MMRP einrichten In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Datenpakete. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Datenpaketen für Gruppe G1 bereit ist.
  • Seite 967 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE 16.5.4 MVRP Das Multiple VLAN Registration Protocol (MVRP) ist eine MRP-IEEE-Anwendung, welche Dienste für die dynamische VLAN-Registrierung und -Rücknahme bietet. Die Funktion MVRP bietet einen Mechanismus zur Erhaltung der dynamischen VLAN-Registration- Einträge und zur Vermittlung der Information an andere Geräte. Diese Information ermöglicht MVRP-fähigen Geräten, Informationen zu Ihrer VLAN-Mitgliedschaft zu erzeugen und zu aktuali- sieren.
  • Seite 968 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE Um die Ports als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 3 das  Kontrollkästchen in Spalte für die Ports bis 6. MVRP Um Port und Port als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 4 das ...
  • Seite 969 Erweiterte Funktionen des Geräts 16.5 MRP-IEEE UM Config BRS Release 10.3 04/2025...
  • Seite 970 Industrieprotokolle 17 Industrieprotokolle Lange Zeit gingen die Automatisierungs-Kommunikation und die Büro-Kommunikation getrennte Wege. Die Anforderungen an die Kommunikations-Eigenschaften waren zu unterschiedlich. Die Büro-Kommunikation bewegt große Datenmengen mit geringen Anforderungen an die Übertra- gungszeit. Die Automatisierungs-Kommunikation bewegt kleine Datenmengen mit hohen Anforde- rungen an die Übertragungszeit und Verfügbarkeit.
  • Seite 971 Industrieprotokolle 17.1 IEC 61850/MMS 17.1 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Anzutreffen ist das Protokoll in der Schaltanlagenautomati- sierung, zum Beispiel in der Leittechnik von Energieversorgern. Das paketorientiert arbeitende Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client-Server-Kommunikation.
  • Seite 972 Industrieprotokolle 17.1 IEC 61850/MMS Tab. 50: Klassen des Bridge-Modells nach TR IEC61850 90-4 (Forts.) Klasse Beschreibung Logischer Knoten Channel Communication Filtering: LN LCCF Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten Commu- nication Channel. Logischer Knoten Port Spanning Tree Protocol: LN LBSP Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Port.
  • Seite 973 Industrieprotokolle 17.1 IEC 61850/MMS IEC61850/MMS bietet keine Authentifizierungsmechanismen. Wenn der Schreibzugriff für IEC61850/MMS eingeschaltet ist, dann ist jeder Client, der das Gerät per TCP/IP erreicht, in der Lage, die Einstellungen des Geräts zu ändern. Dies kann zu fehlerhaften Einstellungen im Gerät führen und möglicherweise Unterbrechungen im Netz zur Folge haben.
  • Seite 974 Industrieprotokolle 17.1 IEC 61850/MMS Tab. 51: Mit IEC 61850/MMS überwachbare Stati des Geräts (Forts.) Klasse RCB-Objekt Beschreibung Ändert sich, wenn das Gerät die Rolle der Root-Bridge über- LN LBRI RstpRoot nimmt oder abgibt. Ändert sich, wenn sich die Topologie auf Grund eines Wechsels RstpTopoCnt der Root-Bridge ändert.
  • Seite 975 Industrieprotokolle 17.2 Funktion Modbus TCP 17.2 Funktion Modbus TCP Modbus TCP ist ein Nachrichtenprotokoll auf der Anwendungsschicht, das eine Client-/Server- Kommunikation zwischen dem Client und den in Ethernet-TCP/IP-Netzen verbundenen Geräten herstellt. Die Funktion ermöglicht Ihnen, das Gerät in Netzen zu installieren, die bereits Modbus TCP Modbus verwenden, und die in den Registern im Gerät gespeicherten Informationen abzurufen.
  • Seite 976 Industrieprotokolle 17.2 Funktion Modbus TCP • F2: Enumeration - power supply alarm – 0 = power supply good – 1 = power supply failure detected • F3: Enumeration - OFF/ON – 0 = Off – 1 = On • F4: Enumeration - port type –...
  • Seite 977 Industrieprotokolle 17.2 Funktion Modbus TCP Tab. 53: Port-Informationen Address Description Step Unit Format 0400 Port 1 Type 0401 Port 2 Type 043F Port 64 Type 0440 Port 1 Link Status 0441 Port 2 Link Status 047F Port 64 Link Status 0480 Port 1 STP State 0481...
  • Seite 978 Industrieprotokolle 17.2 Funktion Modbus TCP Tab. 54: Port-Statistik (Forts.) Address Description Step Unit Format 0822 Port1 - Number of 256-511 byte frames 4294967295 rcvd/sent 0824 Port1 - Number of 512-1023 byte frames 4294967295 rcvd/sent 0826 Port1 - Number of 1023-MAX byte frames 4294967295 rcvd/sent 0828...
  • Seite 979 Industrieprotokolle 17.2 Funktion Modbus TCP Tab. 54: Port-Statistik (Forts.) Address Description Step Unit Format 1450 Port64 - Number of bytes sent 4294967295 1452 Port64 - Number of frames received 4294967295 1454 Port64 - Number of frames sent 4294967295 1456 Port64 - Total bytes received 4294967295 1458 Port64 - Total frames received...
  • Seite 980 Industrieprotokolle 17.2 Funktion Modbus TCP 17.2.3 Anwendungsbeispiel für die Funktion Modbus TCP Im folgenden Beispiel richten Sie das Gerät so ein, dass es auf Client-Anfragen antwortet. Voraus- setzung für diese Konfiguration ist, dass das Client-Gerät mit einer IP-Adresse aus dem angege- benen Bereich eingerichtet ist.
  • Seite 981 Industrieprotokolle 17.2 Funktion Modbus TCP In den Privileged-EXEC-Modus wechseln. enable Eintrag für den Adressbereich im Netz hinzufügen. network management access add 2 Nummer des nächsten verfügbaren Indexes in diesem Beispiel: 2. IP-Adresse festlegen. network management access modify 2 ip 10.17.1.0 Netzmaske festlegen.
  • Seite 982 Industrieprotokolle 17.2 Funktion Modbus TCP Time stamp Event Info -------------------- ----------------------- ------ 2014-01-01 01:00:39 password-change(10) ............ 2014-01-01 01:00:39 ext-nvm-load-unsecure(21) 2014-01-01 23:47:40 modbus-tcp-enabled(23) Die Regeln für den eingeschränkten Management- show network management access rules 1 Zugriff für Index anzeigen. Restricted management access settings ------------------------------------- Index........1 IP Address........10.17.1.0...
  • Seite 983 Industrieprotokolle 17.3 Funktion EtherNet/IP 17.3 Funktion EtherNet/IP EtherNet/IP ist ein weltweit eingesetztes industrielles Kommunikationsprotokoll, das von der Open DeviceNet Vendor Association (ODVA) gepflegt wird. Es basiert auf den Protokollen TCP/IP und UDP/IP über Ethernet. wird von führenden Herstellern unterstützt und bietet daher eine EtherNet/IP breite Grundlage für den effektiven Datenverkehr im Industriebereich.
  • Seite 984 Industrieprotokolle 17.3 Funktion EtherNet/IP Konfiguration einer SPS am Beispiel der Rockwell-Software Führen Sie die folgenden Schritte aus: Öffnen Sie das „EDS Hardware Installation Tool“ von RSLinx.  Fügen Sie mit dem „EDS Hardware Installation Tool“ die EDS-Datei hinzu.  Starten Sie den Dienst „RSLinx“ neu, damit RSLinx die EDS-Datei des Geräts übernimmt. ...
  • Seite 985 Industrieprotokolle 17.3 Funktion EtherNet/IP Unterstützte Operationen Tab. 56: Übersicht über die unterstützten Etnernet/IP-Requests für die Objektinstanzen. Service Code Identity TCP/IP Inter- Ethernet Link Switch Agent Base Switch Object face Object Object Object Object 0x01 All attributes All attributes All attributes All attributes All attributes Get Attribute All 0x02...
  • Seite 986 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 57: Instanz-Attribute (ausschließlich Instanz 1 ist verfügbar) (Forts.) Attribute Access Data type Description Rule Revision STRUCT of: Revision of the EtherNet/IP implementation, 2.1. USINT Major USINT Minor Status WORD Support for the following Bit status only: 0: Owned (constantly 1) 2: Configured (constantly 1) 4: Extend Device Status...
  • Seite 987 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 59: Attribute der Instanz 1 Attribute Access Data type Description Rule Status DWORD 0: Interface Status (0=Interface not configured, 1=Interface contains valid config) 6: ACD status (default 0) 7: ACD fault (default 0) Interface Capability DWORD 0: BOOTP Client flags...
  • Seite 988 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 59: Attribute der Instanz 1 (Forts.) Attribute Access Data type Description Rule Mcast Config Get/Set STRUCT of: Alloc Control = 0 Number of IP multicast addresses USINT AllocControl = 32 USINT reserved Multicast start address = UINT NumMcast 239.192.1.0 UDINT McastStartAddr...
  • Seite 989 Industrieprotokolle 17.3 Funktion EtherNet/IP Ethernet-Link-Objekt Die Informationen in den folgenden Tabellen sind Teil des Ethernet-Link-Objekts. Um auf die Infor- mationen zuzugreifen, verwenden Sie die folgenden Werte: • Class(####) • Instance(###) • Attribute(#) Legen Sie mindestens eine Instanz für das Gerät fest, zum Beispiel Instanz 1 als Instanz des CPU- Ethernet-Interfaces (Class Code 0xF6) von EtherNet/IP.
  • Seite 990 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 61: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule Interface Control Get/Set STRUCT of: Control Bits: WORD ControlBits 0: Auto-negotiation enable/disable (0=disable, 1=enable) Duplex mode (0=Half, 1=Full), if Auto-negotiation disabled UINT ForcedInter- Interface speed in Mbit/s: 10,100,…, face Speed if Auto-negotiation disabled Interface type...
  • Seite 991 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 62: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule 0x69 Broadcast limit Get/Set USINT Broadcast limiter Service (Egress BC-Frames limitation, 0=disa- bled), Frames/second 0x6A Ethernet Interface Get/Set STRING Interface/Port Description Description (from MIB II ifDescr), for example "Unit: 1 Slot: 2 Port: 1 - 10/100 Mbit TX"...
  • Seite 992 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 62: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule 0x6D SFP Diagnostics STRUCT of: STRING Module- Type SHORT-STRING SerialNumber USINT Connector USINT Supported DINT Temperature in °C DINT TxPower in mW DINT RxPower in mW DINT RxPower in dBm...
  • Seite 993 Industrieprotokolle 17.3 Funktion EtherNet/IP Switch-Agent-Objekt Das Gerät unterstützt das Hirschmann-spezifische Ethernet-Switch-Agent-Objekt (Class Code 0x95) für die Geräteeinstellungs- und Informationsparameter mit Instanz 1. Tab. 64: Class-Attribute Attribute Access Data type Description Rule Switch Status DWORD Like the signal contact, the value indicates the Device Overall state (0=ok, 1=failed) Device Security Status...
  • Seite 994 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 64: Class-Attribute (Forts.) Attribute Access Data type Description Rule Multicast Get/Set WORD IGMP Snooping Settings (IGMP (0=disabled, 1=enabled) Snooping) IGMP Querier (0=disabled, 1=enabled) IGMP Querier Mode (read- only) (0=Non-Querier, 1=Querier) IGMP Querier Packet Version Off=0 IGMP Querier disabled V1=1 V2=2 V3=3...
  • Seite 995 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 64: Class-Attribute (Forts.) Attribute Access Data type Description Rule Switch Action DWORD Status of the last executed action (for Status example config save, software update, etc.) Flash Save Configuration In Progress/Flash Write In Progress Flash Save Configuration Failed/Flash Write Failed Configuration changed (confi- guration not in sync.
  • Seite 996 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 65: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule Aging Time UDINT Range 10..1000000 · 1/10 seconds (default 300) 0=Learning off Temperature C DINT Switch temperature in degrees Celsius Temperature F DINT Switch temperature in degrees Fahrenheit Message-Router Das Message-Router-Objekt (Class Code 0x20) verteilt Explicit Request-Nachrichten an das...
  • Seite 997 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 67: Unterstützte Instanzen (Forts.) Instance Description Service CONFIG_ASSEMBLY_NUM Get_single/Set_single HEARBEAT_INPUT_ONLY_ASSEMBLY Get_single/Set_single HEARBEAT_LISTEN_ONLY_ASSEMBLY Get_single/Set_single EXPLICT_ASSEMBLY Get_single/Set_single Tab. 68: Class-Attribute Attribute Access Data type Description rule Revision UINT Revision: 2 Largest Instance UINT Largest instance number: 154 Number Number of UINT...
  • Seite 998 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 70: Class-Attribute (Forts.) Attribute Access Data type Description rule Optional Attribute Unsupported List Optional Service Unsupported List Maximum ID UINT Maximum ID Number Class Attributes: 7 Number Class Attributes Maximum ID UINT Maximum ID Number Instance Attributes: 14 Number Instance Attributes QoS-Objekt...
  • Seite 999 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 72: Instanz-Attribute (Forts.) Attribute Access Rule Data type Description DSCP High Get/Set USINT DSCP value for CIP transport class 0/1 High priority messages. (default 43) DSCP Low Get/Set USINT DSCP value for CIP transport class 0/1 Low priority messages.
  • Seite 1000 Industrieprotokolle 17.3 Funktion EtherNet/IP Tab. 74: I/O-Datenstruktur des Geräts (Forts.) I/O Data Value (data types and sizes to be defined) Direction Size TCP/IP Connections Integer, number of connections Input DINT Quick Connect Mask Bitmask (1 Bit per port) Input DINT (0=Quick Connect disabled, 1=Quick Connec enabled) Link Admin State...
  • Seite 1001 Industrieprotokolle 17.4 Funktion PROFINET 17.4 Funktion PROFINET PROFINET ist ein weltweit eingesetztes industrielles Kommunikationsprotokoll. Es basiert auf den Protokollen TCP/IP und UDP/IP über Ethernet. Dies ist ein wichtiger Aspekt, um die Anforderungen an Konsistenz von der Management-Ebene bis hinunter in die Feldebene zu erfüllen. ergänzt die vorhandene Profibus-Technologie für Anwendungen, die eine schnelle PROFINET Datenkommunikation und die Nutzung industrieller IT-Funktionen erfordern.