Herunterladen Inhalt Inhalt Diese Seite drucken
Hirschmann PowerMICE Anwenderhandbuch
Vorschau ausblenden Andere Handbücher für PowerMICE:
Inhaltsverzeichnis

Werbung

Anwender-Handbuch
Grundkonfiguration
Industrial ETHERNET (Gigabit-)Switch
PowerMICE, MACH 4000
UM BasicConfig L3E
Technische Unterstützung
Release 9.0 02/2015
https://hirschmann-support.belden.eu.com

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Hirschmann PowerMICE

  • Seite 1 Anwender-Handbuch Grundkonfiguration Industrial ETHERNET (Gigabit-)Switch PowerMICE, MACH 4000 UM BasicConfig L3E Technische Unterstützung Release 9.0 02/2015 https://hirschmann-support.belden.eu.com...
  • Seite 2 Die beschriebenen Leistungsmerkmale sind nur dann verbindlich, wenn sie bei Vertragsschluss ausdrücklich vereinbart wurden. Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewähr- leistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise Über dieses Handbuch Legende Einleitung Zugang zu den Benutzeroberflächen System-Monitor Command Line Interface Grafische Benutzeroberfläche IP-Parameter eingeben Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske 2.1.3 Classless Inter-Domain Routing IP-Parameter via CLI eingeben IP-Parameter per HiDiscovery eingeben System-Konfiguration vom ACA laden System-Konfiguration via BOOTP System-Konfiguration via DHCP...
  • Seite 4 Inhalt 3.1.4 Laden vom AutoConfiguration Adapter 3.1.5 Den Offline-Konfigurator verwenden Einstellungen speichern 3.2.1 Lokal (und auf den ACA) speichern 3.2.2 Speichern in eine Binär- oder Skript-Datei auf einem 3.2.3 Speichern in eine Binär-Datei auf den PC 3.2.4 Speichern als Skript auf den PC 3.2.5 Speichern als Offline-Konfigurations-Datei auf den Konfigurations-Signatur Neueste Software laden...
  • Seite 5 Inhalt HiDiscovery-Zugriff aus-/einschalten 6.5.1 Beschreibung HiDiscovery-Protokoll 6.5.2 HiDiscovery-Funktion aus-/einschalten Portzugangskontrolle 6.6.1 Beschreibung der Portzugangskontrolle 6.6.2 Anwendungsbeispiel für Portzugangskontolle Port-Authentifizierung nach IEEE 802.1X 6.7.1 Beschreibung Port-Authentifizierung nach IEEE 802.1X 6.7.2 Authentifizierungsablauf nach IEEE 802.1X 6.7.3 Vorbereitung des Gerätes für die IEEE 802.1X-Port-Authentifizierung 6.7.4 IEEE 802.1X-Einstellungen Zugriffs-Kontroll-Listen (ACL) 6.8.1 Beschreibung Priorisierung mit ACLs...
  • Seite 6 Inhalt Netzlaststeuerung Gezielte Paketvermittlung 8.1.1 Store and Forward 8.1.2 Multiadress-Fähigkeit 8.1.3 Aging gelernter MAC-Adressen 8.1.4 Statische Adresseinträge eingeben 8.1.5 Gezielte Paketvermittlung ausschalten Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping 8.2.4 IGMP-Snooping einstellen 8.2.5 Beschreibung von GMRP 8.2.6 GMRP einstellen Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer...
  • Seite 7 Inhalt Out-of-band-Signalisierung 9.3.1 Meldekontakt steuern 9.3.2 Gerätestatus mit Meldekontakt überwachen 9.3.3 Gerätefunktionen mit Meldekontakt überwachen 9.3.4 Lüfter überwachen Port-Zustandsanzeige Ereigniszähler auf Portebene 9.5.1 Erkennen der Nichtübereinstimmung der Duplex- Modi 9.5.2 TP-Kabeldiagnose 9.5.3 Port-Monitor 9.5.4 Auto-Disable SFP-Zustandsanzeige Topologie-Erkennung 9.7.1 Beschreibung Topologie-Erkennung 9.7.2 Anzeige der Topologie-Erkennung IP-Adresskonflikte erkennen 9.8.1 Beschreibung von IP-Adresskonflikten...
  • Seite 8 Inhalt HTTPS-Zertifikat Service-Shell Allgemeine Informationen Management Information BASE (MIB) Verwendete Abkürzungen Technische Daten Leserkritik Stichwortverzeichnis Weitere Unterstützung UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 9: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigurieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Das Nicht-Beachten dieser Anweisung kann zu Tod, schwerer Körperverletzung oder Materialschäden führen.
  • Seite 10 Sicherheitshinweise UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 11: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. In der Praxis hat sich folgende thematische Reihenfolge bewährt: ...
  • Seite 12: Wartung

    Grafische Benutzeroberfläche mit Netz-Layout  SNMP/OPC-Gateway Wartung  Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet (www.hirschmann.com).
  • Seite 13: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen:  Aufzählung Arbeitsschritt   Zwischenüberschrift Link Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in der grafischen Benutzeroberfläche Courier Ausführung in der grafischen Benutzeroberfläche Ausführung im Command Line Interface...
  • Seite 14 Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 15: Einleitung

    Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Anmerkung: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
  • Seite 16 Einleitung UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 17: Zugang Zu Den Benutzeroberflächen

    Zugang zu den Benutzeroberflächen 1 Zugang zu den Benutzeroberflächen Das Gerät bietet Ihnen 3 Benutzeroberflächen, die Sie über unterschiedliche Schnittstellen erreichen:  System-Monitor über die V.24-Schnittstelle (out-of-band),  Command Line Interface (CLI) über den V.24-Anschluss (out-of-band) sowie über Telnet und SSH (in-band) ...
  • Seite 18: System-Monitor

    Zugang zu den Benutzeroberflächen 1.1 System-Monitor 1.1 System-Monitor Der System-Monitor ermöglicht  die Auswahl der zu ladenden Software,  die Durchführung eines Updates der Software,  Starten der ausgewählten Software,  Beenden des System-Monitors,  Löschen der gespeicherten Konfiguration und ...
  • Seite 19 Zugang zu den Benutzeroberflächen 1.1 System-Monitor  Starten Sie das Terminalprogramm auf dem PC und stellen Sie eine Verbindung mit dem Gerät her. Beim Booten des Gerätes erscheint auf dem Terminal die Meldung „Press <1> to enter System Monitor 1“. <...
  • Seite 20 Zugang zu den Benutzeroberflächen 1.1 System-Monitor  Drücken Sie innerhalb von einer Sekunde die „1“-Taste, um den System-Monitor 1 zu starten. System Monitor (Selected OS: L3P-06.0.00 (2010-09-09 09:09)) Select Boot Operating System Update Operating System Start Selected Operating System End (reset and reboot) Erase main configuration file sysMon1>...
  • Seite 21: Command Line Interface

    Zugang zu den Benutzeroberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zur Konfiguration von IT-Geräten.
  • Seite 22 Auf dem Bildschirm erscheint ein Fenster für die Eingabe des Benutzernamens. Bis zu 5 Benutzer können auf das Command Line Interface zugreifen. Copyright (c) 2004-2010 Hirschmann Automation and Control GmbH All rights reserved PowerMICE Release L3P-06.0.00 (Build date 2010-09-09 12:13)
  • Seite 23 NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann Product) > Abb. 4: CLI-Bildschirm nach dem Einloggen UM BasicConfig L3E...
  • Seite 24: Grafische Benutzeroberfläche

    Zugang zu den Benutzeroberflächen 1.3 Grafische Benutzeroberfläche 1.3 Grafische Benutzerober- fläche Die grafische Benutzeroberfläche (GUI) bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes von einem Computer im Netz aus komfortabel festzulegen und zu überwachen. Sie erreichen die grafische Benutzeroberfläche (GUI) mit folgenden Programmen: ...
  • Seite 25: Systemvoraussetzungen

    Zugang zu den Benutzeroberflächen 1.3 Grafische Benutzeroberfläche Systemvoraussetzungen  Verwenden Sie zum Öffnen der grafischen Benutzeroberfläche HiView. Diese Applikation bietet Ihnen die Möglichkeit, frei von weiteren Anwen- dungen wie einem Web-Browser oder einer installierten Java-Laufzeit- umgebung (JRE), die grafische Benutzeroberfläche zu bedienen. Alternativ haben Sie die Möglichkeit, die grafische Benutzeroberfläche im Web-Browser zu öffnen, z.B.
  • Seite 26 Zugang zu den Benutzeroberflächen 1.3 Grafische Benutzeroberfläche Der Web-Browser stellt die Verbindung zum Gerät her und zeigt das Login-Fenster. Abb. 5: Login-Fenster  Wählen Sie den Benutzernamen und geben Sie das Passwort ein. – Wählen Sie den Benutzernamen user, um mit Leserechten auf das Gerät zuzugreifen.
  • Seite 27: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter:  Eingabe mit Hilfe des Command Line Interfaces (CLI). Diese sogenannte „out-of-band“-Methode wählen Sie, wenn ...
  • Seite 28 IP-Parameter eingeben  Konfiguration über DHCP Option 82. Diese sogenannte „in-band“-Methode wählen Sie, wenn Sie das bereits installierte Gerät mittels DHCP Option 82 konfigurieren wollen. Hierzu benötigen Sie einen DHCP-Server mit der Option 82. Der DHCP-Server ordnet dem Gerät anhand seiner physikalischen Anbindung die Konfigurationsdaten zu (siehe auf Seite 50 „System-Konfiguration via DHCP-Option...
  • Seite 29: Grundlagen Ip-Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1 Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus vier Bytes. Die vier Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich...
  • Seite 30: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 31 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für eine Netzmaske: Dezimale Darstellung 255.255.192.0 Binäre Darstellung 11111111.11111111.11000000.00000000 Subnetzmaskenbits Klasse B Beispiel für IP-Adressen mit Subnetzzuordnung nach der Netzmaske aus dem obigen Beispiel: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1...
  • Seite 32: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für die Anwendung der Netzmaske  In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2 Abb.
  • Seite 33: Classless Inter-Domain Routing

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 34 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Die Klasse D enthält reservierte Multicast-Adressen. Die Klasse E ist für experimentelle Zwecke reserviert. Ein Gateway, das nicht an diesen Experimenten teilnimmt, ignoriert Datagramme mit diesen Zieladressen. Seit 1993 bietet die RFC 1519 mit Classless Inter-Domain Routing (CIDR) eine Lösung.
  • Seite 35: Ip-Parameter Via Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben 2.2 IP-Parameter via CLI eingeben Sollten Sie weder über BOOTP/DHCP, DHCP Option 82, HiDiscovery Proto- koll noch über den AutoConfiguration Adapter ACA das System konfigu- rieren, dann nehmen Sie die Konfiguration über die V.24-Schnittstelle mit Hilfe des CLI vor.
  • Seite 36 NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann PowerMICE) >  Schalten Sie DHCP aus.  Geben Sie die IP-Parameter ein. ...
  • Seite 37 IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben Im Lieferzustand ist die Netzmaske 0.0.0.0 eingetragen.  IP-Adresse des Gateways. Diese Eingabe ist ausschließlich dann notwendig, wenn sich das Gerät und die Managementstation bzw. der TFTP-Server in unter- schiedlichen Subnetzen befinden (siehe auf Seite 32 „Beispiel für die Anwendung der Netzmaske“).
  • Seite 38: Ip-Parameter Per Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDisco- very eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Weitere Parameter können Sie mit der grafischen Benutzeroberfläche (siehe Referenz-Handbuch „GUI“ (Graphical User Interface / Web-based Interface)) komfortabel konfigurieren.
  • Seite 39 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Anmerkung: Schalten Sie aus Sicherheitsgründen in der grafischen Benut- zeroberfläche die HiDiscovery-Funktion des Gerätes aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben (siehe auf Seite 51 „IP-Konfigu- ration via grafische Benutzeroberfläche“). Anmerkung: Speichern Sie die Einstellungen, damit Sie die Eingaben nach einem Neustart noch verfügbar haben (siehe auf Seite 55 „Einstellungen laden/speichern“).
  • Seite 40: System-Konfiguration Vom Aca Laden

    IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden 2.4 System-Konfiguration vom ACA laden Der AutoConfiguration Adapter (ACA) ist ein Gerät  zum Speichern der Konfigurationsdaten eines Gerätes und  zum Speichern der Geräte-Software. Sofern ein Gerät nicht betriebsfähig ist, bietet Ihnen der ACA die Möglichkeit, die Konfigurationsdaten auf ein Austauschgerät des selben Typs zu über- tragen.
  • Seite 41 IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden Abb. 9: Ablaufdiagramm Konfigurationsdaten vom ACA laden 1 – Gerät starten 2 – ACA vorhanden? 3 – Passwort im Gerät und ACA identisch? 3a – Voreingestelltes Passwort im Gerät? 4 – Konfiguration vom ACA laden, ACA-LEDs blinken synchron 4a –Konfiguration aus lokalem Speicher laden, ACA-LEDs blinken alternierend...
  • Seite 42: System-Konfiguration Via Bootp

    IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP 2.5 System-Konfiguration via BOOTP Bei der Inbetriebnahme mit Hilfe von BOOTP (Bootstrap Protocol) erhält ein Gerät gemäß dem Ablaufdiagramm "BOOTP-Prozess" (siehe Abbildung 10) seine Konfigurationsdaten. Anmerkung: Im Lieferzustand bezieht das Gerät seine Konfigurationsdaten vom DHCP-Server. ...
  • Seite 43 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP switch_01:ht=ethernet:ha=008063086501:ip=10.1.112.83:tc=.global: switch_02:ht=ethernet:ha=008063086502:ip=10.1.112.84:tc=.global: Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen unter ".global:" dienen der Arbeitserleichterung bei der Konfigura- tion mehrerer Geräte. Jedem Gerät weisen Sie mit dem Template (tc) die globalen Konfigurationsdaten (tc=.global:) zu. In den Gerätezeilen (switch-0...) erfolgt die direkte Zuordnung von Hardware- und IP-Adresse.
  • Seite 44 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Inbetriebnahme Lade Default Konfiguration Gerät wird initialisiert Gerät arbeitet mit Einstellungen aus lokalem Flash Sende DHCP DHCP/ oder BOOTP BOOTP? Requests Nein Antwort vom IP-Parameter und Nein* config file URL DHCP/BOOTP- Server? lokal speichern IP-Stack mit IP-Parametern initialisieren...
  • Seite 45 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Lade Remote- Starte tftp-Prozeß Konfiguration von mit config file URL aus DHCP? URL aus DHCP Nein tftp erfolgreich ? Nein* Lade übertragenes config file Speichere übertragenes config file lokal, setze Boot-Konfiguration auf lokal schalte BOOTP/DHCP aus Laden der Konfigurationsdaten abgeschlossen...
  • Seite 46 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Anmerkung: Den von DHCP/BOOTP (siehe auf Seite 42 „System-Konfigu- ration via BOOTP“) gestarteten Ladevorgang zeigt die Selektion von „vom URL & lokal speichern“ im Rahmen „Laden“ an. Sollten Sie beim Speichern einer Konfiguration eine Fehlermeldung erhalten, dann kann eine Ursache ein aktiver Ladevorgang sein.
  • Seite 47: System-Konfiguration Via Dhcp

    IP-Parameter eingeben 2.6 System-Konfiguration via DHCP 2.6 System-Konfiguration via DHCP Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
  • Seite 48 IP-Parameter eingeben 2.6 System-Konfiguration via DHCP Option Bedeutung Time server Host Name NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann...
  • Seite 49 IP-Parameter eingeben 2.6 System-Konfiguration via DHCP Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96; # Host berta requests IP configuration # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42;...
  • Seite 50: System-Konfiguration Via Dhcp-Option

    IP-Parameter eingeben 2.7 System-Konfiguration via DHCP- Option 82 2.7 System-Konfiguration via DHCP-Option 82 Wie beim klassischen DHCP erhält bei der Inbetriebnahme ein Agent gemäß dem Ablaufdiagramm „BOOTP/DHCP-Prozess“ (siehe Abbildung 10) seine Konfigurationsdaten. Während sich die System-Konfiguration über das klassische DHCP-Proto- koll (siehe auf Seite 47 „System-Konfiguration via DHCP“) am zu konfigurie-...
  • Seite 51: Ip-Konfiguration Via Grafische Benutzeroberfläche

    IP-Parameter eingeben 2.8 IP-Konfiguration via grafische Benutzeroberfläche 2.8 IP-Konfiguration via grafi- sche Benutzeroberfläche Mit dem Dialog Grundeinstellungen:Netz legen Sie fest, aus welcher- Quelle das Gerät seine IP-Parameter nach dem Start erhält, weisen IP-Para- meter und VLAN-ID zu und konfigurieren den HiDiscovery-Zugriff. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 52 IP-Parameter eingeben 2.8 IP-Konfiguration via grafische Benutzeroberfläche Abb. 13: Dialog Netzparameter  Geben Sie unter „Modus“ ein, woher das Gerät seine IP-Parameter bezieht:  Im Modus BOOTP erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf der Basis der MAC-Adresse des Gerätes. Siehe „DHCP/BOOTP-Server einrichten”...
  • Seite 53 IP-Parameter eingeben 2.8 IP-Konfiguration via grafische Benutzeroberfläche  Der Rahmen „VLAN“ bietet Ihnen die Möglichkeit, der Management-CPU des Geräts ein VLAN zuzuweisen. Wenn Sie hier als VLAN-ID 0 eingeben (im VLAN-Standard nicht enthalten), dann ist die Management-CPU von allen VLANs erreichbar. ...
  • Seite 54: Defekte Geräte Ersetzen

    IP-Parameter eingeben 2.9 Defekte Geräte ersetzen 2.9 Defekte Geräte ersetzen Das Gerät bietet 2 Plug-and-Play-Lösungen zum Austauschen eines defekten Gerätes durch ein Gerät des gleichen Typs (Faulty Device Replacement):  Konfiguration des neuen Gerätes mit Hilfe eines AutoConfiguration Adap- ters (siehe auf Seite 40 „System-Konfiguration vom ACA laden“) oder ...
  • Seite 55: Einstellungen Laden/Speichern

    Einstellungen laden/speichern 3 Einstellungen laden/speichern Einstellungen wie z.B. IP-Parameter und Portkonfiguration speichert das Gerät im flüchtigen Arbeitsspeicher. Diese gehen beim Ausschalten oder einem Neustart verloren. Das Gerät bietet Ihnen die Möglichkeit,  Einstellungen von einem nicht-flüchtigen Speicher in den flüchtigen Arbeitsspeicher zu laden, ...
  • Seite 56: Einstellungen Laden

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1 Einstellungen laden Bei einem Neustart lädt das Gerät seine Konfigurationsdaten vom lokalen nichtflüchtigen Speicher. Die Voraussetzungen dafür sind:  Sie haben keinen AutoConfiguration Adapter (ACA) angeschlossen und  die IP-Konfiguration ist „lokal“. Bei einem Neustart bietet Ihnen das Gerät außerdem die Möglichkeit, Einstellungen aus folgenden Quellen zu laden: ...
  • Seite 57: Laden Aus Lokalem Nicht-Flüchtigen Speicher

    Einstellungen laden/speichern 3.1 Einstellungen laden Während des Betriebs bietet Ihnen das Gerät die Möglichkeit, Einstellungen aus folgenden Quellen zu laden:  vom lokalen nicht-flüchtigen Speicher,  aus einer Datei im angeschlossenen Netz (Einstellung im Lieferzustand)  aus einer Binärdatei oder einem editier- und lesbaren Skript vom PC und ...
  • Seite 58: Laden Aus Einer Datei

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.2 Laden aus einer Datei Das Gerät bietet Ihnen die Möglichkeit, die Konfigurationsdaten aus einer Datei im angeschlossenen Netz zu laden, sofern kein AutoConfiguration Adapter am Gerät angeschlossen ist.  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern. ...
  • Seite 59 Einstellungen laden/speichern 3.1 Einstellungen laden Beispiel zum Laden von einem tftp-Server  Bevor Sie eine Datei vom tftp-Server herunterladen können, spei- chern Sie die Konfigurationsdatei in den entsprechenden Pfad des tftp-Servers mit dem Dateinamen, z.B. switch/swit- ch_01.cfg(siehe auf Seite 67 „Speichern in eine Binär- oder Skript-Datei auf einem URL“).
  • Seite 60: Die Aktuelle Konfiguration In Den Lieferzustand Zurückzusetzen

    Einstellungen laden/speichern 3.1 Einstellungen laden Anmerkung: Den von DHCP/BOOTP (siehe auf Seite 42 „System-Konfigu- ration via BOOTP“) gestarteten Ladevorgang zeigt die Selektion von „vom URL & lokal speichern“ im Rahmen „Laden“ an. Sollten Sie beim Speichern einer Konfiguration eine Fehlermeldung erhalten, dann kann eine Ursache ein aktiver Ladevorgang sein.
  • Seite 61: Laden Vom Autoconfiguration Adapter

    Einstellungen laden/speichern 3.1 Einstellungen laden Zurücksetzen des Gerätes über den System-Monitor  Wählen Sie 5 „Erase main configuration file“ Dieser Menüpunkt bietet Ihnen die Möglichkeit, die aktuelle Konfiguration in den Lieferzustand zurückzusetzen. Die Konfiguration selbst liegt im nicht-flüchtigen Speicher. Ebenso speichert das Gerät eine Sicherungs- kopie der Konfiguration sowie eine mit der Firmware assoziierte Konfigu- ration im Flash-Speicher.
  • Seite 62: Melden Von Konfigurationsunterschieden

    Einstellungen laden/speichern 3.1 Einstellungen laden  Im Hauptverzeichnis des ACA befindet sich eine Datei mit dem Namen „autoupdate.txt“.  Die Datei „autoupdate.txt“ ist eine Textdatei und enthält eine Zeile mit einem Inhalt nach dem Muster script=<file_name>. Dabei steht <file_name> für den Namen der zu ladenden Skriptdatei, z.B. custom.cli.
  • Seite 63: Den Offline-Konfigurator Verwenden

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.5 Den Offline-Konfigurator verwenden Der Offline-Konfigurator bietet Ihnen die Möglichkeit, Konfigurationen für Geräte im Voraus zu erstellen. Sie erstellen die Konfiguration virtuell auf Ihrem PC und laden sie in einem 2. Schritt auf Ihr Gerät.. Auf diese Weise können Sie die Geräte-Konfiguration effizient vorbereiten und verwalten, und sparen Zeit und Aufwand sowohl beim Erstellen der Konfiguration als auch beim Laden auf die Geräte.
  • Seite 64: Installations- Und Betriebs-Voraussetzungen

    Einstellungen laden/speichern 3.1 Einstellungen laden Installations- und Betriebs-Voraussetzungen  Voraussetzung für die Installation ist ein PC mit einem Betriebssystem Windows™ XP (mit Service Pack 3) oder neuer. Installieren Sie den Offline-Konfigurator von der Produkt-CD, die dem Gerät beiliegt. Starten Sie dazu die Installationsdatei „Setup.exe“ aus dem Ordner „ocf_setup“.
  • Seite 65: Einstellungen Speichern

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2 Einstellungen speichern Im Rahmen „Speichern“ haben Sie die Möglichkeit,  die aktuelle Konfiguration auf dem Gerät speichern,  die aktuelle Konfiguration in einer Datei unter dem angegebenen URL im Binärformat oder als editier- und lesbares Skript zu speichern, ...
  • Seite 66: Aca21 In Der Bootphase Überspringen

    Einstellungen laden/speichern 3.2 Einstellungen speichern Anmerkung: Nachdem Sie die Konfiguration erfolgreich auf dem Gerät gespeichert haben, sendet das Gerät einen Trap hmConfigurationSavedTrap, zusammen mit der Information über einen ggf. angeschlossenen AutoConfiguration Adapter (ACA). Wenn Sie die Konfiguration nach dem Speichern zum ersten Mal verändern, sendet das Gerät einen Trap hmConfigurationChangedTrap.
  • Seite 67: Speichern In Eine Binär- Oder Skript-Datei Auf Einem Url

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2.2 Speichern in eine Binär- oder Skript-Datei auf einem URL Das Gerät bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in eine Datei im angeschlossenen Netz zu speichern. Anmerkung: Die Konfigurationsdatei enthält alle Konfigurationsdaten, auch das Passwort. Achten Sie deshalb auf die Zugriffsrechte auf dem tftp-Server. ...
  • Seite 68: Speichern In Eine Binär-Datei Auf Den Pc

    Einstellungen laden/speichern 3.2 Einstellungen speichern Anmerkung: Wenn Sie die Konfiguration in eine Binärdatei speichern, spei- chert das Gerät alle Konfigurationseinstellungen in der Binärdatei. Im Gegensatz dazu speichert das Gerät beim Speichern in eine Skriptdatei nur diejenigen Konfigurationseinstellungen, die von der Voreinstellung abweichen.
  • Seite 69: Speichern Als Offline-Konfigurations-Datei Auf Den Pc

    Einstellungen laden/speichern 3.2 Einstellungen speichern  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern.  Klicken Sie im Rahmen „Speichern“ auf „auf dem PC (script)“.  Geben Sie im Speichern-Fenster den Dateinamen an, unter welchem das Gerät die Konfigurationsdatei speichern soll.  Klicken Sie auf „Sichern“. 3.2.5 Speichern als Offline-Konfigurations-Datei auf den PC...
  • Seite 70: Konfigurations-Signatur

    Einstellungen laden/speichern 3.3 Konfigurations-Signatur 3.3 Konfigurations-Signatur Das Gerät weist einer Konfiguration zur eindeutigen Identifikation eine Prüf- summe oder Signatur zu, die Änderungen an der Konfiguration sichtbar macht. Jedes Mal, wenn Sie eine Konfiguration auf dem Gerät speichern, generiert das Gerät eine zufällige Zeichenfolge aus Nummern und/oder Buchstaben als Signatur für die Konfiguration.
  • Seite 71: Neueste Software Laden

    Neueste Software laden 4 Neueste Software laden Hirschmann arbeitet ständig an der Leistungssteigerung der Produkte. Deshalb besteht die Möglichkeit, dass Sie auf der Internetseite von Hirschmann (www.hirschmann.com) eine neuere Release der Geräte- Software finden, als die Release, die auf Ihrem Gerät gespeichert ist.
  • Seite 72: Software Laden

    Neueste Software laden Software laden  Das Gerät bietet 4 Möglichkeiten, die Software zu laden:  manuell vom AutoConfiguration Adapter (out-of-band),  automatisch vom AutoConfiguration Adapter (out-of-band),  über TFTP von einem tftp-Server (in-band) und  über ein Datei-Auswahl-Fenster von Ihrem PC. Anmerkung: Die Konfiguration des Gerätes bleibt nach der Installation der neuen Software erhalten.
  • Seite 73: Software Manuell Vom Aca Laden

    Neueste Software laden 4.1 Software manuell vom ACA laden 4.1 Software manuell vom ACA laden Den AutoConfiguration Adapter (ACA) können Sie wie einen gewöhnlichen USB-Stick an einen USB-Port Ihres PCs anschließen und die Geräte-Soft- ware in das Hauptverzeichnis des ACA kopieren. ...
  • Seite 74: Auswahl Der Zu Ladenden Software

    Neueste Software laden 4.1 Software manuell vom ACA laden 4.1.1 Auswahl der zu ladenden Software Mit diesem Menüpunkt des System-Monitors wählen Sie eine von 2 möglichen Software-Releases aus, die geladen werden soll. Am Bildschirm erscheint folgendes Fenster: Select Operating System Image (Available OS: Selected: 05.0.00 (2009-08-07 06:05), Backup: 04.2.00 (2009-07-06 06:05 (Locally selected: 05.0.00 (2009-08-07 06:05)) Swap OS images...
  • Seite 75: Test Stored Images In Flash Memory

    Neueste Software laden 4.1 Software manuell vom ACA laden Swap OS images  Der Speicher des Gerätes bietet Platz für 2 Abbildungen der Software. So haben Sie z.B. die Möglichkeit, eine neue Version der Software zu laden, ohne dabei das bestehende zu löschen. ...
  • Seite 76: Kaltstart Durchführen

    Neueste Software laden 4.1 Software manuell vom ACA laden Dieser Menüpunkt (Start Selected Operating System) des System-Monitors bietet Ihnen die Möglichkeit, die ausgewählte Software zu starten. 4.1.3 Kaltstart durchführen Dieser Menüpunkt (End (reset and reboot)) des System-Monitors bietet Ihnen die Möglichkeit, die Hardware des Gerätes zurückzusetzen und einen Neustart durchzuführen.
  • Seite 77: Automatischer Software-Update Vom Aca

    Neueste Software laden 4.2 Automatischer Software-Update vom ACA 4.2 Automatischer Software- Update vom ACA  Für ein Software-Update über den ACA kopieren Sie zunächst die neue Geräte-Software in das Hauptverzeichnis des AutoConfiguration Adap- ters. Ist die Version der Software auf dem ACA neuer oder älter als die auf dem Gerät, dann führt das Gerät ein Software-Update durch.
  • Seite 78 Neueste Software laden 4.2 Automatischer Software-Update vom ACA – Das Gerät bewahrt von der bisherigen Software ein Backup im nicht- flüchtigen Speicher auf. – Danach führt das Gerät einen Kaltstart durch und lädt dabei die neue Software aus dem nichtflüchtigen Speicher. Eine der folgenden Meldungen in der Log-Datei zeigt das Ergebnis des Update-Vorgangs an: ...
  • Seite 79: Software Vom Tftp-Server Laden

    Neueste Software laden 4.3 Software vom TFTP-Server laden 4.3 Software vom TFTP-Server laden Für ein Software-Update per TFTP benötigen Sie einen TFTP-Server, auf dem die zu ladende Software abgelegt ist (siehe auf Seite 270 „TFTP-Server für SW-Updates“).  Wählen Sie den Dialog Grundeinstellungen:Software. Der URL kennzeichnet den Pfad zu der auf dem tftp-Server gespeicherten Software.
  • Seite 80 Neueste Software laden 4.3 Software vom TFTP-Server laden Abb. 16: Dialog Software-Update  Nach erfolgreichem Laden aktivieren Sie die neue Software: Wählen Sie den Dialog Grundeinstellungen:Neustart und führen Sie einen Kaltstart durch. Beim Kaltstart lädt das Gerät die Software erneut aus dem perma- nenten Speicher, führt einen Neustart und einen Selbsttest durch.
  • Seite 81: Software Über Datei-Auswahl Laden

    Neueste Software laden 4.4 Software über Datei-Auswahl laden 4.4 Software über Datei-Auswahl laden Für ein Software-Update über das Datei-Auswahl-Fenster kopieren Sie die Geräte-Software auf einem Datenträger, den Sie von Ihrem PC aus errei- chen.  Wählen Sie den Dialog Grundeinstellungen:Software. ...
  • Seite 82: Bootcode-Update Via Tftp

    Neueste Software laden 4.5 Bootcode-Update via TFTP 4.5 Bootcode-Update via TFTP In sehr seltenen Fällen ist für ein Software-Update ein erweiterter Funktions- umfang des Bootcodes erforderlich. In einem solchen Fall fordert Sie unser Service-Desk auf, vor dem Software-Update den Bootcode zu aktualisieren. 4.5.1 Aktualisieren der Bootcode-Datei Für ein TFTP-Update benötigen Sie einen TFTP-Server, auf dem Sie den...
  • Seite 83 Neueste Software laden 4.5 Bootcode-Update via TFTP Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Kopieren Sie die Bootcode-Datei vom TFTP- copy <url> system:bootcode Server auf das Gerät an. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 84 Neueste Software laden 4.5 Bootcode-Update via TFTP UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 85: Ports Konfigurieren

    Ports konfigurieren 5 Ports konfigurieren Die Portkonfiguration umfasst:  Port ein-/ausschalten,  Betriebsart wählen,  Meldung von Verbindungsfehlern aktivieren,  Power over ETHERNET konfigurieren. Port ein-/ausschalten  Im Lieferzustand ist jeder Port eingeschaltet. Um einen höheren Zugangsschutz zu erzielen, schalten Sie die Ports aus, an denen Sie keine Verbindung anschließen.
  • Seite 86: Unbenutzte Modul-Steckplätze Deaktivieren

    Ports konfigurieren Unbenutzte Modul-Steckplätze deaktivieren  Diese Funktion ist auf den Geräten MS, PowerMICE, MACH102 und MACH4000 verfügbar. Wenn Sie an modularen Geräten ein Modul in einen leeren Steckplatz stecken, weist das Gerät dem Modul automatisch die Voreinstellungen zu. Die Voreinstellungen erlauben den Zugriff auf das Netzwerk. Um den Netzwerkzugang zu unterbinden, bietet die Funktion Ihnen die Möglich-...
  • Seite 87: Globale Einstellungen

    Ports konfigurieren Nominale Leistung für MS20/30, MACH 1000 und PowerMICE: Das Gerät bietet die nominale Leistung für die Summe aller PoE-Ports zuzüglich einer Reserve. Da das PoE-Medienmodul seine PoE-Span- nung von extern bezieht, kennt das Gerät die mögliche nominale Leistung nicht.
  • Seite 88: Port-Einstellungen

    Ports konfigurieren Die Differenz von „Nominale“ und „Reservierte“ Leistung gibt an, wieviel Leistung an den freien PoE+-Ports noch zur Verfügung steht.  Port-Einstellungen – Für Geräte mit PoE wählen Sie den Dialog Grundeinstellungen:Power over Ethernet. – Für Geräte mit PoE+ wählen Sie den Dialog Grundeinstellungen:Power over Ethernet Plus:Port.
  • Seite 89: Poe-Spannungsversorgung Bereitstellen

    Ports konfigurieren Abb. 17: Dialog Power over Ethernet PoE-Spannungsversorgung bereitstellen  OCTOPUS PoE-Geräte bieten Ihnen die Möglichkeit, die PoE-Span- nungsversorgung bereits vor dem Laden und Starten der Software einzu- schalten. Damit versorgen Sie die angeschlossenen PoE-Geräte (powered devices) schneller mit der PoE-Spannung und verkürzen die Startphase des gesamten Netzes.
  • Seite 90: Kaltstart Bei Erkannten Fehlern

    Ports konfigurieren Kaltstart bei erkannten Fehlern  Die Funktion bietet Ihnen die Möglichkeit, das Gerät in folgenden Fällen mit einem Kaltstart automatisch zurückzusetzen:  bei einem erkannten Fehler (selftest reboot-on-error enable) oder  ausschließlich bei einem erkannten schwerwiegenden Fehler (selftest reboot-on-error seriousOnly) Bei aktivierter Funktion selftest reboot-on-error seriousOnly verhält sich das Gerät wie folgt: ...
  • Seite 91: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unbe- rechtigtem Zugriff 6 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen folgende Funktionen zur Hilfe beim Schutz gegen unberechtigte Zugriffe.  Passwort für SNMP-Zugriff  Telnet-/Web/SSH-Zugriff abschaltbar  Eingeschränkter Management-Zugriff  HiDiscovery-Funktion abschaltbar ...
  • Seite 92: Das Gerät Schützen

    Unterstützung beim Schutz vor unbe- 6.1 Das Gerät schützen rechtigtem Zugriff 6.1 Das Gerät schützen Wenn Sie den Schutz vor unberechtigtem Zugriff auf das Gerät mit wenigen Schritten maximieren möchten, können Sie nach der Konfiguration des Geräts einige oder alle der folgenden Schritte ausführen: ...
  • Seite 93: Passwort Für Snmp-Zugriff

    Unterstützung beim Schutz vor unbe- 6.2 Passwort für SNMP-Zugriff rechtigtem Zugriff 6.2 Passwort für SNMP-Zugriff 6.2.1 Beschreibung Passwort für SNMP-Zugriff Eine Netzmanagement-Station kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Gerät. Jedes SNMP-Paket enthält die IP-Adresse des sendenden Rechners und das Passwort, mit welchem der Absender des Pakets auf die MIB des Gerätes zugreifen will.
  • Seite 94: Passwort Für Snmp-Zugriff Eingeben

    Unterstützung beim Schutz vor unbe- 6.2 Passwort für SNMP-Zugriff rechtigtem Zugriff 6.2.2 Passwort für SNMP-Zugriff eingeben  Wählen Sie den Dialog Sicherheit:Passwort / SNMP- Zugriff. Dieser Dialog bietet Ihnen die Möglichkeit, das Lese- und das Schreib/Lese-Passwort für den Zugriff über die grafische Benutzerober- fläche, über das CLI und per SNMPv3 (SNMP-Version 3) auf dem Gerät zu ändern.
  • Seite 95 Unterstützung beim Schutz vor unbe- 6.2 Passwort für SNMP-Zugriff rechtigtem Zugriff  Wenn Sie die Funktion „Passwort als v1/v2-Community über- nehmen“ aktivieren, synchronisiert das Gerät beim Ändern des Passworts den korrespondierenden Community-Namen. – Wenn Sie das Passwort für den Schreib-/Lesezugriff ändern, aktualisiert das Gerät die readWrite-Community für den SNMPv1/v2-Zugriff auf denselben Wert.
  • Seite 96 Unterstützung beim Schutz vor unbe- 6.2 Passwort für SNMP-Zugriff rechtigtem Zugriff Anmerkung: Wenn Sie kein Passwort mit der Berechtigung „schreiben/lesen“ kennen, haben Sie keine Möglichkeit, auf das Gerät schreibend zuzugreifen. Anmerkung: Aus Sicherheitsgründen zeigt das Gerät die Passwörter nicht an. Notieren Sie sich jede Änderung. Ohne gültiges Passwort können Sie nicht auf das Gerät zugreifen.
  • Seite 97 Unterstützung beim Schutz vor unbe- 6.2 Passwort für SNMP-Zugriff rechtigtem Zugriff Commu- Passwort, mit welchem dieser Rechner auf das Gerät nity-Name zugreifen darf. Dieses Passwort ist unabhängig vom SNMPv3-Passwort. Wenn Sie die Funktion „Community als v3-Passwort übernehmen“ im Rahmen „Konfigura- tion“...
  • Seite 98: Telnet-/Web-/Ssh-Zugriff

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/Web-/SSH-Zugriff rechtigtem Zugriff 6.3 Telnet-/Web-/SSH-Zugriff 6.3.1 Beschreibung Telnet-Zugriff Der Telnet-Server des Gerätes bietet Ihnen die Möglichkeit, das Gerät mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren. Sie können den Telnet-Server deaktivieren, um einen Telnet-Zugriff auf das Gerät abzu- schalten.
  • Seite 99: Beschreibung Ssh-Zugriff

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/Web-/SSH-Zugriff rechtigtem Zugriff Nach dem Abschalten des HTTP-Web-Servers ist ein erneutes Anmelden über einen HTTP-Web-Browser nicht mehr möglich. Die HTTP-Session im offenen Browserfenster bleibt aktiv. 6.3.3 Beschreibung SSH-Zugriff Der SSH-Server des Gerätes bietet Ihnen die Möglichkeit, das Gerät mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren.
  • Seite 100: Telnet-/Web-/Ssh-Zugriff Aus-/Einschalten

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/Web-/SSH-Zugriff rechtigtem Zugriff Wechsel in den Privileged-EXEC-Modus. enable SSH-Server ausschalten. no ip ssh ip ssh protocol 2 SSH-Server wendet SSH Version 2 an. ip ssh protocol 1 SSH-Server wendet SSH Version 1 an. ip ssh protocol 1 2 SSH-Server wendet SSH Version 1 und 2 an.
  • Seite 101: Web-Zugriff Über Https

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/Web-/SSH-Zugriff rechtigtem Zugriff 6.3.5 Web-Zugriff über HTTPS Das Kommunikationsprotokoll HTTPS (HyperText Transfer Protocol Secure, d.h. sicheres Hypertext-Übertragungsprotokoll) hilft, Daten abhörsicher zu übertragen. Das Gerät verwendet das HTTPS-Protokoll zur Verschlüsselung und Authentifizierung der Kommunikation zwischen Web-Server und Browser.
  • Seite 102 Unterstützung beim Schutz vor unbe- 6.3 Telnet-/Web-/SSH-Zugriff rechtigtem Zugriff HTTPS-Verbindung  Anmerkung: Der Standard-Port für HTTPS-Verbindungen ist 443. Wenn Sie die Nummer des HTTPS-Port ändern, starten Sie anschließend das Gerät oder den HTTPS-Server neu, damit die Änderung wirksam wird.  Die Nummer des HTTPS-Ports ändern Sie mit dem folgenden CLI- Kommando (<port_no>...
  • Seite 103 Unterstützung beim Schutz vor unbe- 6.3 Telnet-/Web-/SSH-Zugriff rechtigtem Zugriff Anmerkung: Das Gerät bietet Ihnen die Möglichkeit, gleichzeitig HTTPS- und HTTP-Verbindungen zu öffnen. Die maximale Anzahl an gleichzeitig geöffneten HTTP(S)-Verbindungen beträgt 16. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 104: Restricted Management Access

    Unterstützung beim Schutz vor unbe- 6.4 Restricted Management Access rechtigtem Zugriff 6.4 Restricted Management Access Das Gerät bietet Ihnen die Möglichkeit, den Management-Zugang zu dem Gerät nach IP-Adressbereichen und diese wiederum nach Management- Diensten (http, snmp, telnet, ssh) zu differenzieren. So haben Sie die Möglichkeit, Management-Zugriffsrechte fein einzustellen.
  • Seite 105 Unterstützung beim Schutz vor unbe- 6.4 Restricted Management Access rechtigtem Zugriff  Lassen Sie den bestehenden Eintrag unverändert und erzeugen Sie mit der Taste „Erzeugen“ einen neuen Eintrag für das IT-Netz.  Tragen Sie als IP-Adresse 192.168.1.0 ein.  Tragen Sie als Netzmaske 255.255.255.0 ein. ...
  • Seite 106 Unterstützung beim Schutz vor unbe- 6.4 Restricted Management Access rechtigtem Zugriff Wechsel in den Privileged-EXEC-Modus. enable Zeigt die momentane Konfiguration an. show network mgmt-access Legt einen Eintrag für das IT-Netz an. Dieser network mgmt-access add bekommt die kleinste freie ID, im Beispiel 2. Setzt die IP-Adresse des Eintrags für das IT- network mgmt-access modify 2 Netz.
  • Seite 107: Hidiscovery-Zugriff Aus-/Einschalten

    Unterstützung beim Schutz vor unbe- 6.5 HiDiscovery-Zugriff aus-/eins- rechtigtem Zugriff chalten 6.5 HiDiscovery-Zugriff aus- /einschalten 6.5.1 Beschreibung HiDiscovery-Protokoll Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät eine IP-Adresse zuzuweisen (siehe auf Seite 38 „IP-Parameter per HiDiscovery eingeben“). HiDiscovery v1 ist ein Layer 2-Protokoll. HiDiscovery v2 ist ein Layer 3- Protokoll.
  • Seite 108 Unterstützung beim Schutz vor unbe- 6.5 HiDiscovery-Zugriff aus-/eins- rechtigtem Zugriff chalten HiDiscovery-Funktion ausschalten. network protocol hidiscovery HiDiscovery-Funktion mit dem Zugriffsrecht network protocol hidiscovery „lesen“ einschalten read-only HiDiscovery-Funktion mit dem Zugriffsrecht network protocol hidiscovery „lesen und schreiben“ einschalten read-write UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 109: Portzugangskontrolle

    Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff 6.6 Portzugangskontrolle 6.6.1 Beschreibung der Portzugangskontrolle Sie haben die Möglichkeit, das Gerät so zu konfigurieren, dass es Sie unterstützt, jeden Port vor unberechtigtem Zugriff zu schützen. Abhängig von Ihrer Auswahl prüft das Gerät die MAC-Adresse oder die IP-Adresse des angeschlossenen Gerätes.
  • Seite 110: Anwendungsbeispiel Für Portzugangskontolle

    Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff 6.6.2 Anwendungsbeispiel für Portzugangskontolle Sie haben einen LAN-Anschluss in einem Raum, der für jeden zugänglich ist. Um einzustellen, dass ausschließlich definierte Benutzer diesen LAN- Anschluss nutzen können, aktivieren Sie die Portzugangskontrolle an diesem Port.
  • Seite 111 Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff  Klicken Sie in der Tabelle in der Zeile des zu schützenden Ports in die Zelle „Erlaubte IP-Adressen“.  Geben Sie der Reihe nach ein: – die IP-Subnetz-Gruppe: 10.0.1.228 – ein Leerzeichen als Trennelement –...
  • Seite 112: Port-Authentifizierung Nach Ieee 802.1X

    Unterstützung beim Schutz vor unbe- 6.7 Port-Authentifizierung nach rechtigtem Zugriff IEEE 802.1X 6.7 Port-Authentifizierung nach IEEE 802.1X 6.7.1 Beschreibung Port-Authentifizierung nach IEEE 802.1X Die portbasierte Netzzugriffskontrolle ist eine im Standard IEEE 802.1X beschriebene Methode zur Unterstützung beim Schutz von IEEE 802- Netzen vor unberechtigtem Zugriff.
  • Seite 113: Authentifizierungsablauf Nach Ieee 802.1X

    Unterstützung beim Schutz vor unbe- 6.7 Port-Authentifizierung nach rechtigtem Zugriff IEEE 802.1X 6.7.2 Authentifizierungsablauf nach IEEE 802.1X Ein Supplikant versucht über einen Geräteport zu kommunizieren.  Das Gerät fordert den Supplikanten auf, sich zu authentifizieren. Zu diesem Zeitpunkt ist ausschließlich EAPOL Verkehr zwischen Supplikant und Gerät erlaubt.
  • Seite 114: Ieee 802.1X-Einstellungen

    Unterstützung beim Schutz vor unbe- 6.7 Port-Authentifizierung nach rechtigtem Zugriff IEEE 802.1X 6.7.4 IEEE 802.1X-Einstellungen Konfiguration des RADIUS-Servers   Wählen Sie den Dialog Sicherheit:802.1X Port-Authenti- fizierung:RADIUS-Server. Dieser Dialog bietet Ihnen die Möglichkeit, die Daten für bis zu 3 RADIUS-Server einzugeben. ...
  • Seite 115 Unterstützung beim Schutz vor unbe- 6.7 Port-Authentifizierung nach rechtigtem Zugriff IEEE 802.1X Zugriffskontrolle aktivieren   Wählen Sie den Dialog Sicherheit:802.1X Port-Authenti- fizierung:Global.  Mit „Funktion" schalten Sie die Funktion an. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 116: Zugriffs-Kontroll-Listen (Acl)

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff 6.8 Zugriffs-Kontroll-Listen (ACL) Mit Zugriffs-Kontroll-Listen (Access Control Lists, ACL) haben Sie die Möglichkeit, Datenpakete beim Empfangen auszufiltern, weiterzuleiten, umzuleiten oder zu priorisieren. Das Gerät bietet  MAC-basierte ACLs und  IP-basierte ACLs.
  • Seite 117: Beschreibung Priorisierung Mit Acls

    Anmerkung: Access Control Lists konfigurieren Sie über das Command Line Interface. Details hierzu finden Sie im Dokument „Referenz-Handbuch Command Line Interface“. Anmerkung: Beim PowerMICE und MACH 4000 können Sie je Interface entweder MAC-basierte oder IP-basierte ACLs anwenden. Beim MACH 4002-24G/48G können Sie je Interface sowohl MAC-basierte als auch IP-basierte ACLs anwenden.
  • Seite 118: Beschreibung Ip-Basierte Acls

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff Assign-Queue- VLAN-Priorität DSCP Paramter CS0 (0) CS1 (8) CS2 (16) CS3 (24) CS4 (32) CS5 (40) CS6 (48) CS7 (56) Tab. 5: Zuordnung der Assign-Queue-Parameter zur modifizierten VLAN-Priorität und zum modifizierten DSCP-Wert 6.8.2 Beschreibung IP-basierte ACLs Das Gerät unterscheidet zwischen Standard- und erweiterten IP-basierten...
  • Seite 119: Beschreibung Mac-Basierte Acls

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff  DSCP-Feld  IP-Precedence-Feld Anmerkung: Wenn Sie IP-ACLs an Ports anwenden, die sich im HIPER- Ring befinden oder an der Ring-/Netzkopplung beteiligt sind, dann fügen Sie den ACLs die folgende Regel hinzu: ...
  • Seite 120 Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff  Ethernet Type  VLAN-ID  VLAN-Priorität (COS)  Secondary VLAN-ID  Secondary VLAN-Priorität Anmerkung: Wenn Sie MAC-ACLs an Ports anwenden, die sich im HIPER- Ring befinden oder an der Ring-/Netzkopplung beteiligt sind, dann fügen Sie den ACLs die folgende Regel hinzu: ...
  • Seite 121: Ip-Acls Konfigurieren

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff 6.8.4 IP-ACLs konfigurieren Beispiel: Erweiterte ACL IP: 10.0.1.11/24 IP: 10.0.1.13/24 Interface: 2.3 Interface: 3.1 Interface: 1.3 Interface: 2.1 IP: 10.0.1.159/24 IP: 10.0.1.158/24 B und C dürfen nicht mit A kommunizieren. Wechsel in den Privileged-EXEC-Modus.
  • Seite 122 Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff ACL ID: 100 Rule Number: 1 Action......... deny Match All........FALSE Protocol........255(ip) Source IP Address......10.0.1.11 Source IP Mask......... 0.0.0.0 Destination IP Address......10.0.1.158 Destination IP Mask......0.0.0.0 Rule Number: 2 Action.........
  • Seite 123: Mac-Acls Konfigurieren

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff 6.8.5 MAC-ACLs konfigurieren Beispiel: MAC-ACL AppleTalk und IPX aus dem gesamten Netz ausfiltern. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt die erweiterte ACL „ipx-apple“ mac access-list extended ipx-apple Fügt der Liste die Regel „IPX verweigern“...
  • Seite 124: Priorisierung Mit Ip-Acls Konfigurieren

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff 6.8.6 Priorisierung mit IP-ACLs konfigurieren Beispiel: Priorisieren von Multicast-Strömen.  Den Multicast-Strömen mit den IP-Multicast-Zieladressen 239.1.1.1 bis 239.1.1.255 die Priorität 6 zuordnen und  Den Multicast-Strömen mit den IP-Multicast-Zieladressen 237.1.1.1 bis 237.1.1.255 die Priorität 5 zuordnen und Wechsel in den Privileged-EXEC-Modus.
  • Seite 125 Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff Beispiel: Erweiterte ACL mit Priorisierung an Hand des Simple Network Management-Protokolls (SNMP, Layer 4) Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt die erweiterte ACL 104 mit der 1. Regel. access-list 104 permit udp Diese Regel weist allen SNMP-Paketen mit dem any any eq snmp...
  • Seite 126: Reihenfolge Der Regeln Festlegen

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff 6.8.7 Reihenfolge der Regeln festlegen Die Anwendung der ACLs hängt von deren Reihenfolge ab. Die erste Liste, die zutrifft kommt zur Anwendung und alle folgenden Regeln werden ignoriert. Durch die Vergabe der „Sequence Number“ können Sie die Reihenfolge beeinflussen.
  • Seite 127: Acls Für Layer-4-Fragmente

    Unterstützung beim Schutz vor unbe- 6.8 Zugriffs-Kontroll-Listen (ACL) rechtigtem Zugriff 6.8.8 ACLs für Layer-4-Fragmente Die Aufteilung eines langen Datenpaketes auf mehrere kürzere Datenpakete heißt Fragmentierung. Beispielsweise fragmentieren manche Router ein Layer-4-Datenpaket in mehrere Layer-3-Datenpakete, wenn die Länge des Datenpaketes größer ist als die MTU (Maximum Transmission Unit) der übertragenden Schnittstelle.
  • Seite 128: Login-Banner

    Unterstützung beim Schutz vor unbe- 6.9 Login-Banner rechtigtem Zugriff 6.9 Login-Banner Das Gerät bietet Ihnen die Möglichkeit, Benutzern einen Begrüßungstext anzuzeigen, bevor diese sich auf dem Gerät anmelden. Die Benutzer sehen den Begrüßungstext im Login-Dialog der grafischen Benutzeroberfläche (GUI) und des Command Line Interfaces (CLI). Benutzer, die sich mit SSH anmelden, sehen den Begrüßungstext –...
  • Seite 129: Cli-Banner

    Unterstützung beim Schutz vor unbe- 6.10 CLI-Banner rechtigtem Zugriff 6.10 CLI-Banner In der Voreinstellung zeigt der CLI-Startbildschirm Informationen über das Gerät, z. B. die Software-Version und Geräte-Einstellungen. Die Funktion „CLI-Banner“ bietet Ihnen die Möglichkeit, diese Informationen durch einen individuellen Text zu ersetzen. Führen Sie die folgenden Arbeitsschritte aus: ...
  • Seite 130 Unterstützung beim Schutz vor unbe- 6.10 CLI-Banner rechtigtem Zugriff UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 131: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 7 Die Systemzeit im Netz synchronisieren Was Echtzeit wirklich bedeutet, hängt von den Zeitanforderungen der Anwendung ab. Das Gerät bietet 2 Möglichkeiten mit unterschiedlicher Genauigkeit, die Zeit in Ihrem Netz zu synchronisieren. Das Simple Network Time Protocol (SNTP) ist eine einfache Lösung für geringere Genauigkeitsanforderungen.
  • Seite 132: Uhrzeit Einstellen

    Die Systemzeit im Netz 7.1 Uhrzeit einstellen synchronisieren 7.1 Uhrzeit einstellen Steht Ihnen keine Referenzuhr zur Verfügung, dann haben Sie die Möglich- keit, in einem Gerät die Systemzeit einzugeben, um das Gerät dann wie eine Referenzuhr einzusetzen (siehe auf Seite 136 „Konfiguration SNTP“), (siehe auf Seite 147...
  • Seite 133 Die Systemzeit im Netz 7.1 Uhrzeit einstellen synchronisieren  Die „Systemzeit (UTC)“ zeigt die mittels SNTP oder PTP empfangene Uhrzeit an. Die Anzeige ist weltweit gleich. Lokale Zeitverschiebungen bleiben unberücksichtigt. Anmerkung: Ist die Zeit-Quelle PTP, beachten Sie, dass die PTP- Zeit die Zeitskala TAI verwendet.
  • Seite 134: Sntp

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2 SNTP 7.2.1 Beschreibung SNTP Das Simple Network Time Protocol (SNTP) bietet Ihnen die Möglichkeit, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung.
  • Seite 135: Vorbereitung Der Sntp-Konfiguration

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2.2 Vorbereitung der SNTP-Konfiguration  Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von der Signallauf- zeit abhängig ist.
  • Seite 136: Konfiguration Sntp

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2.3 Konfiguration SNTP  Wählen Sie den Dialog Zeit:SNTP.  Funktion  In diesem Rahmen schalten Sie die SNTP-Funktion global ein/aus.  SNTP-Status  Die „Statusmeldung“ zeigt Zustände des SNTP-Clients als eine oder mehrere Textmeldungen an, z.B.
  • Seite 137 Die Systemzeit im Netz 7.2 SNTP synchronisieren  Konfiguration SNTP-Server  In „Server-Status“ schalten Sie den SNTP-Server des Geräts ein/aus.  In „Anycast-Zieladresse“ geben Sie die IP-Adresse an, an die der SNTP-Server des Gerätes seine SNTP-Pakete schickt (siehe Tabelle  In „VLAN-ID“ geben Sie das VLAN an, in das das Gerät zyklisch seine SNTP- Pakete verschicken soll.
  • Seite 138 Die Systemzeit im Netz 7.2 SNTP synchronisieren Abb. 24: Dialog SNTP Gerät 192.168.1.1 192.168.1.2 192.168.1.3 Funktion Server Zieladresse 0.0.0.0 0.0.0.0 0.0.0.0 Server VLAN-ID Sendeintervall Client Externe Server Adresse 192.168.1.0 192.168.1.1 192.168.1.2 Anforderungsintervall Broadcasts akzeptieren nein nein nein Tab. 7: Einstellungen für das Beispiel (siehe Abbildung 23) UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 139: Precison Time Protocol

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3 Precison Time Protocol 7.3.1 Funktionsbeschreibung PTP Voraussetzung für zeitkritische, über ein LAN gesteuerte Anwendungen ist ein präzises Zeitmanagement. Der Standard IEEE 1588 beschreibt mit dem Precision Time Protocol (PTP) ein Verfahren, das die beste Hauptuhr (Best Master Clock) in einem LAN bestimmt und somit die präzise Synchronisation der Uhren in diesem LAN ermöglicht.
  • Seite 140 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Einfluß auf die Präzision haben:  Genauigkeit der Referenzuhr IEEE 1588 klassifiziert Uhren nach ihrer Genauigkeit. Ein Algorithmus, der die Genauigkeit der verfügbaren Uhren im Netz ermittelt, bestimmt die genaueste Uhr zur „Grandmaster"-Uhr. PTPv1 PTPv2 Spezifikation...
  • Seite 141 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Reference Local (Master clock) (Slave clock) Delay + Jitter Delay + Jitter Delay + Jitter Precision Time Protocol (Application Layer) UDP User Datagramm Protocol (Transport Layer) Internet Protocol (Network Layer) MAC Media Access Control Physical Layer Abb.
  • Seite 142 Uhren können Sie mit Transparent-Clocks eine höhere Präzision der Zeit für die verbundenen Endgeräte erreichen als mit Boundary-Clocks. Der Power-Profile-TLV-Check ist auf den Geräten Mice, PowerMICE, MACH1040, MACH104 verfügbar. Im aktivierten Zustand prüft diese Funk- tion, ob Power-TLVs existieren. Folgen Sie den nachfolgenden Handlungs- schritten, um für das Gerät die Prüfung der Datenpakete auf Power-Profile-...
  • Seite 143 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Reference (Grandmaster Clock) Switch Ordinary Clock Ordinary Clock Slave Master Boundary Clock Abb. 26: Position der Boundary-Clock in einem Netz Unabhängig von physikalischen Kommunikationspfaden sieht das PTP logische Kommunikationspfade vor, die Sie durch das Einrichten von PTP- Subdomänen definieren.
  • Seite 144 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1 Boundary Clock PTP Subdomain 2 Abb. 27: PTP-Subdomänen UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 145: Ptp-Konfiguration Vorbereiten

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3.2 PTP-Konfiguration vorbereiten Nach dem Aktivieren der Funktion übernimmt das PTP die Konfiguration automatisch.  Um sich einen Überblick über die Uhrenverteilung zu verschaffen, zeichnen Sie einen Netzplan mit den am PTP beteiligten Geräten. Anmerkung: Schließen Sie alle Verbindungen, die Sie zur Verteilung der PTP-Informationen benutzen an Anschlüsse mit integrierter Zeitstempelein- heit (RT-Module) an.
  • Seite 146 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren PTP-Modus Anwendung v2-simple-mode Unterstützung für PTPv2 ohne spezielle Hardware. Das Gerät synchronisiert sich auf empfangene PTPv2-Nachrichten. Wählen Sie diesen Modus für Geräte ohne Zeitstempeleinheit (RT-Modul). v2-transparent-clock Transparent-Clock-(One-Step)-Funktion nach IEEE 1588-2008 (PTPv2) für Geräte mit MM23- und MM33-Medienmodulen. Tab.
  • Seite 147: Anwendungsbeispiel

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3.3 Anwendungsbeispiel Die Synchronisation der Zeit im Netz soll über PTP erfolgen. Das linke Gerät (siehe Abbildung 28) erhält als SNTP-Client über SNTP die Uhrzeit vom NTP-Server. Einer von einem NTP-Server empfangenen Uhrzeit weist das Gerät ein PTP-Clock-Stratum von 2 (PTPv1) bzw.
  • Seite 148 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Gerät 10.0.1.112 10.0.1.116 10.0.1.105 10.0.1.106 PTP Global Funktion Clock Modus v1-boundary- v1-boundary- v1-simple-mode v1-simple-mode clock clock Bevorzugter Master true false false false SNTP Funktion Client-Status Externe Server- 10.0.1.2 0.0.0.0 0.0.0.0 0.0.0.0 Adresse Server-Anforde- beliebig...
  • Seite 149 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren  Schalten Sie im Rahmen „Konfiguration SNTP-Server“ den SNTP- Server ein (Server-Status).  Geben Sie im Rahmen „Konfiguration SNTP-Server“ ein: – „Anycast Zieladresse“: 0.0.0.0 – „VLAN-ID“: 1  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. Wechsel in den Privileged-EXEC-Modus.
  • Seite 150 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren  In diesem Beispiel haben Sie das Gerät mit der IP-Adresse 10.0.1.112 zur PTP-Referenzuhr bestimmt. Damit definieren Sie dieses Gerät zum „Bevorzugten Master“.  Wählen Sie den Dialog Zeit:PTP:Version 1:Global.  Wählen Sie im Rahmen „Funktion IEEE 1588 / PTP“ die Stellung true für den „Bevorzugten Master“.
  • Seite 151 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren  Wählen Sie im Rahmen „Speichern“ den Speicherort „auf dem Gerät“ und klicken Sie auf „Sichern“, um die Konfiguration nicht- flüchtig in der aktiven Konfiguration zu speichern. Die aktuelle Konfiguration in den nichtflüchtigen copy system:running-config Speicher sichern.
  • Seite 152: Interaktion Von Ptp Und Sntp

    Die Systemzeit im Netz 7.4 Interaktion von PTP und SNTP synchronisieren 7.4 Interaktion von PTP und SNTP Laut PTP- und SNTP-Standard können beide Protokolle parallel in einem Netz existieren. Da beide Protokolle die Systemzeit des Gerätes beeinflussen, können Situationen auftreten, in denen beide Protokolle konkurrieren.
  • Seite 153 Die Systemzeit im Netz 7.4 Interaktion von PTP und SNTP synchronisieren Anwendungsbeispiel  Die Anforderungen an die Genauigkeit der Uhrzeit im Netz sei recht hoch, die Endgeräte unterstützen jedoch ausschließlich SNTP (siehe Abbildung 29). Gerät 149.218.112.1 149.218.112.2 149.218.112.3 Funktion Clock Modus v1-boundary-clock v1-boundary-clock v1-boundary-clock Bevorzugter Master false...
  • Seite 154 Die Systemzeit im Netz 7.4 Interaktion von PTP und SNTP synchronisieren UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 155: Netzlaststeuerung

    Netzlaststeuerung 8 Netzlaststeuerung Zur Optimierung der Datenübertragung bietet Ihnen das Gerät folgende Funktionen, um die Netzauslastung zu steuern:  Einstellungen zur gezielten Paketvermittlung (MAC-Adressfilter)  Multicast-Einstellungen  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  Virtuelle LANs (VLANs) UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 156: Gezielte Paketvermittlung

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung hilft Ihnen das Gerät, Sie vor unnötiger Netzbelastung zu bewahren. Folgende Funktionen bietet Ihnen das Gerät zur gezielten Paketvermittlung:  Store and Forward  Multiadress-Fähigkeit  Altern gelernter Adressen  Statische Adresseinträge ...
  • Seite 157: Aging Gelernter Mac-Adressen

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung im Zieladressfeld werden an diesen Port gesendet. Gelernte Quelladressen trägt das Gerät in seine Filtertabelle ein (siehe auf Seite 158 „Statische Adresseinträge eingeben“). Das Gerät kann bis zu 8.000 Adressen lernen. Dies wird notwendig, wenn an einem oder mehreren Ports mehr als ein Endgerät angeschlossen ist.
  • Seite 158: Statische Adresseinträge Eingeben

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.4 Statische Adresseinträge eingeben Eine wichtige Funktion des Gerätes ist unter anderem die Filterfunktion. Sie selektiert Datenpakete nach definierten Mustern, den Filtern. Diesen Mustern sind Vermittlungsvorschriften zugeordnet. Das heißt, ein Datenpaket, das ein Gerät an einem Port empfängt, wird mit den Mustern verglichen.
  • Seite 159 Netzlaststeuerung 8.1 Gezielte Paketvermittlung Anmerkung: Die Filtertabelle bietet Ihnen für Multicast-Adressen die Möglichkeit, bis zu 100 Filter-Einträge zu erzeugen.  Wählen Sie den Dialog Switching:Filter für MAC-Adressen. Jede Zeile der Filtertabelle stellt einen Filter dar. Filter legen die Vermittlungsweise von Datenpaketen fest. Sie werden entweder auto- matisch vom Gerät (Status learned) oder manuell angelegt.
  • Seite 160: Gezielte Paketvermittlung Ausschalten

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.5 Gezielte Paketvermittlung ausschalten Um die Daten aller Ports beobachten zu können, bietet Ihnen das Gerät die Möglichkeit, das Lernen der Adressen auszuschalten. Ist das Lernen der Adressen ausgeschaltet, dann überträgt das Gerät alle Daten von allen Ports an alle Ports.
  • Seite 161: Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2 Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung Die Datenverteilung im LAN unterscheidet 3 Verteilungsklassen bezüglich der adressierten Empfänger:  Unicast - ein Empfänger,  Multicast - eine Gruppe von Empfängern,  Broadcast - jeder erreichbare Empfänger. Im Falle der Multicast-Adressierung leitet das Gerät alle Datenpakete mit einer Multicast-Adresse an allen Ports weiter.
  • Seite 162: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung Die Kameras zur Maschinenüberwachung übertragen in der Regel ihre Bilder auf Monitore im Maschinenraum und in einen Überwachungsraum. Bei einer IP-Übertragung sendet eine Kamera ihre Bilddaten mit einer Multi- cast-Adresse über das Netz. Damit die vielen Videodaten nicht unnötig das ganze Netz belasten, benutzt das Gerät das GMRP zur Verteilung der Multicast-Adress-Information.
  • Seite 163: Beschreibung Igmp-Snooping

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und Endgeräten auf Layer 3. Router mit aktiver IGMP-Funktion verschicken periodisch Anfragen (Query), um zu erfahren, welche IP-Multicast-Gruppen-Mitglieder im LAN ange- schlossen sind.
  • Seite 164: Igmp-Snooping Einstellen

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.4 IGMP-Snooping einstellen  Wählen Sie den Dialog Switching:Multicast:IGMP. Funktion  Der Rahmen „Funktion“ bietet Ihnen die Möglichkeit, IGMP Snooping für das gesamte Gerät global an-oder auszuschalten. Ist IGMP Snooping ausgeschaltet, dann:  wertet das Gerät empfangene Query- und Report-Pakete nicht aus ...
  • Seite 165: Igmp-Einstellungen

    Netzlaststeuerung 8.2 Multicast-Anwendung IGMP-Querier „IGMP Querier aktiv“ bietet Ihnen die Möglichkeit, die Query-Funktion ein-/auszuschalten. „Protokoll-Version“ bietet Ihnen die Möglichkeit, die IGMP-Version 1, 2 oder 3 auszuwählen. In „Sende-Intervall [s]“ geben Sie den Zeitabstand an, in welchem der Switch Query-Pakete verschickt (gültige Werte: 2-3.599 s, Lieferzu- stand: 125 s).
  • Seite 166: Werte Der Parameter

    Netzlaststeuerung 8.2 Multicast-Anwendung In „Group-Membership-Intervall“ geben Sie die Zeit ein, für die eine dynamische Multicast-Gruppe im Gerät eingetragen bleibt, wenn es keine Report-Nachrichten empfängt (gültige Werte: 3-3.600 s, Lieferzu- stand: 260 s). Beachten Sie den Parameter-Zusammenhang zwischen Max. Response-Time, Sende-Intervall und Group-Membership-Intervall (siehe auf Seite 166 „Werte der Parameter“).
  • Seite 167: Bekannte Multicasts

    Netzlaststeuerung 8.2 Multicast-Anwendung Unbekannte Multicasts In diesem Rahmen bestimmen Sie, wie das Gerät im IGMP-Modus Pakete mit bekannten und unbekannten - nicht mit IGMP-Snooping gelernten - MAC/IP-Multicast-Adressen vermittelt. „Unbekannte Multicasts“ bietet Ihnen die Möglichkeit, zu bestimmen, wie das Gerät unbekannte MC-Pakete vermittelt: ...
  • Seite 168: Einstellungen Pro Port (Tabelle)

    IGMP-Anfragen empfängt (disable=Lieferzustand). Diese Tabellenspalte bietet Ihnen die Möglichkeit, IGMP-Report- Nachrichten auch an: anderen ausgewählten Ports (enable) oder angeschlossene Hirschmann-Geräte (automatic) zu vermitteln .  „Gelernter Query Port“ Diese Tabellenspalte zeigt Ihnen, an welchen Ports das Gerät IGMP-Anfragen empfangen hat, wenn in „Statischer Query Port“...
  • Seite 169: Beschreibung Von Gmrp

    Netzlaststeuerung 8.2 Multicast-Anwendung Anmerkung: Ist das Gerät in einen HIPER-Ring eingebunden, dann erreichen Sie für Datenpakete mit registrierten Multicast-Zieladressen eine schnelle Rekonfiguration des Netzes nach einer Ringumschaltung durch die folgenden Einstellungen:  Schalten Sie IGMP-Snooping an den Ringports und global ein; und ...
  • Seite 170 Netzlaststeuerung 8.2 Multicast-Anwendung Geräte, die Datenpakete mit einer Multicast-Adresse als Zieladresse empfangen wollen, veranlassen mit Hilfe des GMRPs die Registrierung der Multicast-Adresse. Registrieren heißt für einen Switch, die Multicast-Adresse in die Filtertabelle einzutragen. Beim Eintrag einer Multicast-Adresse in die Filtertabelle, sendet der Switch diese Information in einem GMRP-Paket an die Ports.
  • Seite 171: Gmrp Einstellen

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.6 GMRP einstellen  Wählen Sie den Dialog Switching:Multicasts:GMRP. Funktion  Der Rahmen „Funktion“ bietet Ihnen die Möglichkeit, GMRP für das gesamte Gerät global einzuschalten. Ist GMRP ausgeschaltet, dann  generiert das Gerät keine GMRP-Pakete,  wertet empfangene GMRP-Pakete nicht aus und ...
  • Seite 172 Netzlaststeuerung 8.2 Multicast-Anwendung Einstellungen pro Port (Tabelle)   „GMRP“ Diese Tabellenspalte bietet Ihnen die Möglichkeit, bei global eingeschaltetem GMRP das GMRP je Port ein-/auszuschalten. Das Ausschalten des GMRPs an einem Port verhindert Registrierungen für diesen Port und das Weiterleiten von GMRP-Paketen an diesem Port.
  • Seite 173: Lastbegrenzer

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3 Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer Um bei hohem Verkehrsaufkommen einen zuverlässigen Betrieb zu gewähr- leisten, bieten Ihnen das Gerät die Möglichkeit, die Rate des Verkehrs an den Ports zu begrenzen. Die Eingabe einer Begrenzungsrate je Port legt fest, welchen maximalen Verkehr das Gerät ausgangs- und eingangsseitig vermittelt.
  • Seite 174: Lastbegrenzer-Einstellungen

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3.2 Lastbegrenzer-Einstellungen  Wählen Sie den Dialog Switching:Lastbegrenzer.  „Eingangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Eingangsbegrenzerfunktion für alle Ports ein-/auszuschalten die Eingangsbegrenzung für Broadcast-Pakete oder für Broadcast- und Multicast-Pakete an allen Ports zu wählen.  „Ausgangsbegrenzer (Pkt/s)“ bietet Ihnen die Möglichkeit, die Ausgangs-Broadcastbegrenzung an allen Ports ein/auszuschalten.
  • Seite 175: Qos/Priorität

    Netzlaststeuerung 8.4 QoS/Priorität 8.4 QoS/Priorität 8.4.1 Beschreibung Priorisierung Diese Funktion hilft zu verhindern, dass zeitkritischer Datenverkehr wie Sprach-/Video- oder Echtzeitdaten in Zeiten starker Verkehrslast durch weniger zeitkritischen Datenverkehr gestört wird. Die Zuweisung von hohen Verkehrsklassen (Traffic Class) für zeitkritische Daten und niedrigen Verkehrsklassen für weniger zeitkritische Daten bietet einen optimierten Datenfluss für zeitkritische Datenverkehr.
  • Seite 176: Vlan-Tagging

    Netzlaststeuerung 8.4 QoS/Priorität Das Gerät berücksichtigt die Klassifizierungsmechanismen in der oben dargestellten Reihenfolge. D.h. Access-Control-Listen haben immer Vorrang vor den folgenden Mechanismen. Access-Control-Listen können die Daten- pakete bezüglich Layer 2, Layer 3 und Layer 4 klassifizieren (z.B. MAC- Adressen, IP-Adressen, Protokolle, TCP/UDP-Ports). Datenpakete können Priorisierungs/QoS-Informationen enthalten: ...
  • Seite 177: Netzlaststeuerung

    Netzlaststeuerung 8.4 QoS/Priorität Eingetragene Traffic Class IEEE 802.1D-Verkehrstyp Priorität (Voreinstellung) Controlled Load (Streaming multimedia) Video, less than 100 millisconds of latency and jitter Voice; less than 10 milliseconds of latency and jitter Network Control reserved traffic Tab. 13: Zuordnung der im Tag eingetragenen Priorität zu den Traffic Classes Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Traffic Class 7.
  • Seite 178 Netzlaststeuerung 8.4 QoS/Priorität 4 Octets Abb. 35: Tag-Format Beim Einsatz der VLAN-Priorisierung beachten Sie folgende Besonderheiten:  Eine Ende-zu-Ende Priorisierung setzt das Übertragen der VLAN-Tags im gesamten Netz voraus, d.h. alle Netzkomponenten müssen VLAN- fähig sein.  Router können über portbasierte Router-Interfaces keine Pakete mit VLAN-Tags empfangen bzw.
  • Seite 179: Ip Tos / Diffserv

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.3 IP ToS / DiffServ TYPE of Service  Das Type of Service-Feld (ToS) im IP-Header (siehe Tabelle 14) bereits von Beginn an Bestandteil des IP-Protokolls und war zur Unter- scheidung unterschiedlicher Dienstgüten in IP-Netzen vorgesehen. Schon damals machte man sich aufgrund der geringen zur Verfügung stehenden Bandbreiten und der unzuverlässigen Verbindungswege Gedanken um eine differenzierte Behandlung von IP-Paketen.
  • Seite 180 Netzlaststeuerung 8.4 QoS/Priorität Differentiated Services  Das in RFC 2474 neu definierte Differentiated Services Feld im IP-Header (siehe Abbildung 36) - oft auch als DiffServ-Codepoint oder DSCP bezeichnet, löst das ToS-Feld ab und dient zur Markierung der einzelnen Pakete mit einem DSCP. Hier werden die Pakete in unterschiedliche Qualitäts-Klassen eingeteilt.
  • Seite 181 Netzlaststeuerung 8.4 QoS/Priorität ToS-Bedeutung Precedence -Wert Zugeordneter DSCP Network Control CS7 (111000) Internetwork Control CS6 (110000) Critical CS5 (101000) Flash Override CS4 (100000) Flash CS3 (011000) Immidiate CS2 (010000) Priority CS1 (001000) Routine CS0 (000000) Tab. 15: Zuordnung der IP-Precedence Werte zum DSCP-Wert DSCP-Wert DSCP-Name Traffic Class...
  • Seite 182: Management-Priorisierung

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.4 Management-Priorisierung Damit Sie in Situationen großer Netzlast immer vollen Zugriff auf die Verwaltung des Gerätes haben, bietet Ihnen das Gerät die Möglichkeit, Management-Pakete zu priorisieren. Bei der Priorisierung von Management-Paketen (SNMP, Telnet, usw.) sendet das Gerät die Management-Pakete mit einer Prioritäts-Information. ...
  • Seite 183: Behandlung Empfangener Prioritätsinformationen

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.5 Behandlung empfangener Prioritätsinformationen Das Gerät bietet folgende Möglichkeiten, diese Prioritätsinformation auszu- werten:  trust dot1p VLAN-getaggten Paketen ordnet das Gerät entsprechend ihrer VLAN- Priorität den unterschiedlichen Traffic Classes zu. Die Zuordnung erfolgt nach der voreingestellten Tabelle (siehe auf Seite 176 „VLAN-Tagging“).
  • Seite 184: Beschreibung Strict-Priority

    Netzlaststeuerung 8.4 QoS/Priorität Beschreibung Strict-Priority  Bei Strict-Priority vermittelt das Gerät zuerst alle Datenpakete mit höherer Verkehrsklasse (höherer Priorität), bevor es ein Datenpaket mit der nächst niedrigeren Verkehrsklasse vermittelt. Ein Datenpaket mit der niedrigsten Verkehrsklasse (niedrigsten Priorität) vermittelt das Gerät demnach erst, wenn keine anderen Datenpakete mehr in der Warte- schlange stehen.
  • Seite 185: Maximale Bandbreite

    Netzlaststeuerung 8.4 QoS/Priorität Maximale Bandbreite  Die Eingabe einer maximalen Bandbreite bietet Ihnen die Möglichkeit, die Bandbreite jeder Traffic Class auf einen Maximalwert zu begrenzen, unabhängig davon ob Sie „Weighted Fair Queuing“ oder „Strict Priority“ gewählt haben.  Weighted Fair Queuing (siehe auf Seite 184 „Beschreibung Weighted- Fair-Queuing“) setzt voraus, dass die maximale Bandbreite...
  • Seite 186: Priorisierung Einstellen

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.7 Priorisierung einstellen Port-Priorität zuweisen   Öffnen Sie den Dialog QoS/Priorität:Portkonfiguration  In der Spalte „Port Priorität“ haben Sie die Möglichkeit, die Priorität (0-7) festzulegen, mit welcher das Gerät Datenpakete vermittelt, die er an diesem Port ohne VLAN-Tag empfängt. ...
  • Seite 187: Einem Dscp Die Traffic Class Zuweisen

    Netzlaststeuerung 8.4 QoS/Priorität User Priority Traffic Class ------------- ------------- Empfangenen Datenpaketen immer die Port-Priorität  zuweisen (PowerMICE, MACH 104, MACH 1040 und MACH 4000) Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1.
  • Seite 188: Empfangenen Ip-Datenpaketen Immer Die Dscp-Priorität Global Zuweisen

    IP DSCP Traffic Class ------------- ------------- 0(be/cs0) 8(cs1) Empfangenen IP-Datenpaketen immer die DSCP-Priorität  pro Interface zuweisen (PowerMICE, MACH 104, MACH 1040 und MACH 4000) Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 6/1 von Interface 6/1.
  • Seite 189: Konfiguration Von Weighted Fair Queuing Und Traffic Shaping

    Netzlaststeuerung 8.4 QoS/Priorität Konfiguration von Weighted Fair Queuing und  Traffic Shaping Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Schaltet Strict Priority für die Traffic Classes 0 bis 5 no cos-queue strict 0 1 2 3 aus und somit Weighted Fair Queuing ein. Die Traffic Classes 6 und 7 verbleiben im Strict- Priority-Modus.
  • Seite 190 Netzlaststeuerung 8.4 QoS/Priorität Begrenzt die maximale Bandbreite von traffic-shape 50 Interface 1/2 auf 50%. Wechsel in den Konfigurationsmodus. exit Wechsel in den Privileged-EXEC-Modus. exit Zeigt die Konfiguration von Interface 1/2 an. show interfaces cos-queue Interface........1/2 Interface Shaping Rate......50 Queue Id Min.
  • Seite 191: Management-Priorität Layer 2 Konfigurieren

    Subnet Mask........255.255.255.0 Default Gateway........ 10.0.1.200 Burned In MAC Address......00:80:63:51:7A:80 Network Configuration Protocol (BootP/DHCP)..None DHCP Client ID (same as SNMP System Name).."PowerMICE-517A80" Network Configuration Protocol HiDiscovery..Read-Write HiDiscovery Version......v1, v2 Management VLAN ID......1 Management VLAN Priority....... 7 Management IP-DSCP Value.......
  • Seite 192 Subnet Mask........255.255.255.0 Default Gateway........ 10.0.1.200 Burned In MAC Address......00:80:63:51:7A:80 Network Configuration Protocol (BootP/DHCP)..None DHCP Client ID (same as SNMP System Name).."PowerMICE-517A80" Network Configuration Protocol HiDiscovery..Read-Write HiDiscovery Version......v1, v2 Management VLAN ID......1 Management VLAN Priority....... 7 Management IP-DSCP Value.......
  • Seite 193: Flusskontrolle

    Netzlaststeuerung 8.5 Flusskontrolle 8.5 Flusskontrolle 8.5.1 Beschreibung Flusskontrolle Flusskontrolle (flow control) ist ein Mechanismus, der als Überlastschutz für das Gerät dient. Während verkehrsstarken Zeiten hält er zusätzlichen Verkehr vom Netz fern. Im Beispiel (siehe Abbildung 37) ist die Wirkungsweise der Flusskontrolle graphisch dargestellt.
  • Seite 194: Flusskontrolle Bei Vollduplex-Verbindung

    Netzlaststeuerung 8.5 Flusskontrolle Port 1 Port 4 Switch Port 2 Port 3 Workstation 1 Workstation 2 Workstation 3 Workstation 4 Abb. 37: Beispiel für Flusskontrolle Flusskontrolle bei Vollduplex-Verbindung  Im Beispiel (siehe Abbildung 37) sei zwischen der Workstation 2 und dem Gerät eine Vollduplex-Verbindung.
  • Seite 195: Flusskontrolle Bei Halbduplex-Verbindung

    Netzlaststeuerung 8.5 Flusskontrolle Flusskontrolle bei Halbduplex-Verbindung  Im Beispiel (siehe Abbildung 37) sei zwischen der Workstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück, damit die Workstation 2 eine Kollision erkennt und somit den Sendevorgang unterbricht.
  • Seite 196: Vlans

    Netzlaststeuerung 8.6 VLANs 8.6 VLANs 8.6.1 Beschreibung VLAN Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logischen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 197: Beispiele Für Ein Vlan

    Netzlaststeuerung 8.6 VLANs 8.6.2 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Beispiel 1  VLAN VLAN Abb. 38: Beispiel für ein einfaches portbasiertes VLAN Das Beispiel zeigt eine minimale VLAN-Konfiguration (portbasiertes VLAN).
  • Seite 198 Netzlaststeuerung 8.6 VLANs Für obiges Beispiel hat der Status des TAG-Feldes der Datenpakete keine Relevanz, setzen Sie es generell auf „U“. Endgerät Port Port VLAN Identifer (PVID) Tab. 17: Eingangstabelle VLANID Port Tab. 18: Ausgangstabelle Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen: ...
  • Seite 199 Netzlaststeuerung 8.6 VLANs Abb. 39: Neue VLANs erzeugen und benennen  Klicken Sie auf „Erzeugen“, um das Eingabefenster für die VLAN-ID zu öffnen.  Weisen Sie dem VLAN die VLAN-ID 2 zu.  Klicken Sie „OK“.  Benennen Sie dieses VLAN mit VLAN2, indem Sie in das Feld klicken und den Namen eintragen.
  • Seite 200: Ports Konfigurieren

    Netzlaststeuerung 8.6 VLANs Zeigt die aktuelle VLAN Konfiguration an. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......Number of currently configured VLANs... VLAN 0 Transparent Mode (Prio. Tagged Frames).. Disabled VLAN ID VLAN Name VLAN Type VLAN Creation Time ------- -------------------------------- --------- ------------- VLAN1 Default...
  • Seite 201 Netzlaststeuerung 8.6 VLANs  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“.  Öffnen Sie den Dialog Switching:VLAN:Port Abb. 41: „Port-VLAN ID“, „Akzeptierte Datenpakete“ und „Ingress-Filtering“ zuweisen und speichern  Weisen Sie den einzelnen Ports die Port-VLAN-ID des zugehörigen VLANs (2 oder 3) zu, siehe Tabelle.
  • Seite 202 Netzlaststeuerung 8.6 VLANs Port 1/1 wird die Port-VLAN-ID 2 zugewiesen. vlan pvid 2 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/2 des Ports 1.2. vlan participation include 3 Port 1/2 wird member untagged in VLAN 3. Port 1/2 wird die Port-VLAN-ID 3 zugewiesen. vlan pvid 3 Wechsel in den Konfigurationsmodus.
  • Seite 203 Netzlaststeuerung 8.6 VLANs Beispiel 2  Abb. 42: Beispiel für eine komplexere VLAN-Konfiguration Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 setzen Sie einen 2. Switch (im Beispiel rechts gezeichnet) ein. Die Endgeräte der einzelnen VLANs (A bis H) erstrecken sich über 2 Vermittlungsgeräte (Switch).
  • Seite 204 Netzlaststeuerung 8.6 VLANs Die Egress-Tabelle legt fest, an welchen Ports der Switch die Frames aus diesem VLAN senden darf. Mit Ihrem Eintrag definieren Sie zusätzlich, ob der Switch die an diesem Port abgehenden Ethernet-Frames markiert (tagged):  T = mit Tag-Feld (T = Tagged, markiert) ...
  • Seite 205 Netzlaststeuerung 8.6 VLANs VLAN-ID Port Tab. 22: Egress Tabelle Gerät rechts Die Kommunikationsbeziehungen sind hierbei wie folgt:Endgeräte an Port 1 und 4 des linken Gerätes sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 206 Netzlaststeuerung 8.6 VLANs Abb. 43: Neue VLANs erzeugen und benennen  Klicken Sie auf „Erzeugen“, um das Eingabefenster für die VLAN-ID zu öffnen.  Weisen Sie dem VLAN die VLAN-ID 2 zu.  Benennen Sie dieses VLAN mit VLAN2, indem Sie in das Feld klicken und den Namen eintragen.
  • Seite 207 Netzlaststeuerung 8.6 VLANs Zeigt die aktuelle VLAN Konfiguration an. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......Number of currently configured VLANs... VLAN 0 Transparent Mode (Prio. Tagged Frames).. Disabled VLAN ID VLAN Name VLAN Type VLAN Creation Time ------- -------------------------------- --------- ------------- VLAN1 Default...
  • Seite 208 Netzlaststeuerung 8.6 VLANs  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind:  - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
  • Seite 209 Netzlaststeuerung 8.6 VLANs  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“.  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern.  Wählen Sie im Rahmen „Speichern“ den Speicherort „auf dem Gerät“ und klicken Sie auf „Sichern“, um die Konfiguration nicht- flüchtig in der aktiven Konfiguration zu speichern. Wechsel in den Privileged-EXEC-Modus.
  • Seite 210 Netzlaststeuerung 8.6 VLANs Zeigt Details zum VLAN 3 an. #show vlan 3 VLAN ID VLAN Name : VLAN3 VLAN Type : Static VLAN Creation Time: 0 days, 00:07:47 (System Uptime) Interface Current Configured Tagging ---------- -------- ----------- -------- Include Include Tagged Exclude Autodetect...
  • Seite 211: Funktionsdiagnose

    Funktionsdiagnose 9 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge:  Alarmmeldungen versenden  Gerätestatus überwachen  Out-of-band-Signalisierung durch Meldekontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  SFP-Zustandsanzeige  TP-Kabeldiagnose  Topologie-Erkennung  IP-Adresskonflikte erkennen ...
  • Seite 212: Alarmmeldungen Versenden

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1 Alarmmeldungen versenden Das Gerät meldet außergewöhnliche Ereignisse, die während des Normal- betriebs auftreten, sofort an die Verwaltungsstation. Dies geschieht über Nachrichten, sogenannte „Traps“, die das Polling-Verfahren umgehen („Polling“: Abfrage der Datenstationen in regelmäßigen Abständen). Traps ermöglichen eine schnelle Reaktion auf außergewöhnliche Ereignisse.
  • Seite 213: Auflistung Der Snmp-Traps

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.1 Auflistung der SNMP-Traps Welche Traps das Gerät verschicken kann, finden Sie in der folgenden Tabelle. Trapbezeichnung Bedeutung authenticationFailure wird gesendet, falls eine Station versucht, unberechtigt auf den Agenten zuzugreifen. coldStart wird sowohl bei Kalt- als auch bei Warmstart während des Bootens nach erfolgreicher Initialisierung des Managements gesendet.
  • Seite 214: Snmp-Traps Beim Booten

    Funktionsdiagnose 9.1 Alarmmeldungen versenden Trapbezeichnung Bedeutung vrrpTrapNewMaster wird gesendet, wenn ein anderer Router für ein Interface bzw. eine virtuelle Adresse Master geworden ist. vrrpTrapAuthFailure wird gesendet, wenn der Router von einem anderen VRRP-Router ein Paket mit ungültiger Authentifizierung empfängt. hmConfiguration- wird gesendet, nachdem das Gerät seine Konfiguration erfolgreich SavedTrap lokal gespeichert hat.
  • Seite 215: Trapeinstellung

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.3 Trapeinstellung  Öffnen Sie den Dialog Diagnose:Alarme (Traps) Dieser Dialog bietet Ihnen die Möglichkeit festzulegen, welche Ereig- nisse einen Alarm (Trap) auslösen und an wen diese Alarme gesendet werden sollen.  Klicken Sie „Erzeugen“.  In der Spalte „IP-Adresse“ geben Sie die IP-Adresse des Empfän- gers an, an den die Traps geschickt werden sollen.
  • Seite 216 Funktionsdiagnose 9.1 Alarmmeldungen versenden Die auswählbaren Ereignisse haben folgende Bedeutung: Name Bedeutung Authentifizie- Das Gerät hat einen unerlaubten Zugriff zurückgewiesen (siehe Dialog rung Zugriff für IP-Adressen und Portsicherheit). Link Up/Down An einem Port des Gerätes wurde die Verbindung zu einem anderen Gerät hergestellt/unterbrochen.
  • Seite 217: Gerätestatus Überwachen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Gerätes. Viele Prozessvisualisierungssysteme erfassen den Gerätestatus eines Gerätes, um seinen Zustand grafisch darzustellen. Das Gerät zeigt seinen aktuellen Status als „Fehler“ oder „Ok“ im Rahmen „Gerätestatus“...
  • Seite 218: Gerätestatus Konfigurieren

    Funktionsdiagnose 9.2 Gerätestatus überwachen  Ereignis bei der Ring-/Netzkopplung: den Entfall der Redundanz. Im Lieferzustand erfolgt keine Überwachung der Kopplungs-Redundanz. Im Stand-by-Modus meldet das Gerät zusätzlich folgende Zustände: – fehlerhafter Linkstatus der Steuerleitung – Partnergerät ist im Stand-by-Modus  den Ausfall eines Lüfters (MACH 4000). Entscheiden Sie durch Markieren der entsprechenden Einträge, welche Ereignisse der Gerätestatus erfasst.
  • Seite 219: Gerätestatus Anzeigen

    Funktionsdiagnose 9.2 Gerätestatus überwachen Anmerkung: Die obigen CLI-Kommandos schalten Überwachung und Trap- ping jeweils für alle unterstützten Komponenten ein. Wenn Sie eine Überwa- chung nur für einzelne Komponenten ein- bzw. ausschalten möchten, finden Sie die entsprechende Syntax im CLI-Handbuch oder mit der Hilfe der CLI- Konsole (geben Sie ein Fragezeichen „?“...
  • Seite 220: Out-Of-Band-Signalisierung

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3 Out-of-band-Signalisierung Die Meldekontakte dienen der Steuerung externer Geräte und der Funktions- überwachung des Gerätes. Die Funktionsüberwachung bietet Ihnen die Möglichkeit einer Ferndiagnose. Den Funktionsstatus meldet das Gerät über den potentialfreien Melde- kontakt (Relaiskontakt, Ruhestromschaltung) durch Kontaktunterbrechung: ...
  • Seite 221: Meldekontakt Steuern

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung Anmerkung: Bei nicht redundanter Zuführung der Versorgungsspannung meldet das Gerät das Fehlen einer Versorgungsspannung. Sie können diese Meldung verhindern, indem Sie die Versorgungsspannung über beide Eingänge zuführen oder die Überwachung ausschalten (siehe auf Seite 222 „Gerätefunktionen mit Meldekontakt überwachen“).
  • Seite 222: Gerätestatus Mit Meldekontakt Überwachen

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung Öffnet den Meldekontakt 1. signal-contact 1 state open signal-contact 1 state close Schließt den Meldekontakt 1. 9.3.2 Gerätestatus mit Meldekontakt überwachen Die Auswahl „Gerätestatus“ bietet Ihnen die Möglichkeit, ähnlich wie bei der Funktionsüberwachung den Gerätestatus (siehe auf Seite 217 „Gerätestatus überwachen“) über den Meldekontakt zu überwachen.
  • Seite 223 Funktionsdiagnose 9.3 Out-of-band-Signalisierung signal-contact 1 monitor all Bezieht alle möglichen Ereignisse zur Funktions- überwachung mit ein. signal-contact 1 trap enable Aktiviert das Versenden eines Traps, wenn sich der Zustand der Funktionsüberwachung ändert. Meldekontakt-Anzeige  Das Gerät bietet 3 weitere Möglichkeiten, den Zustand des Meldekontaktes darzustellen: ...
  • Seite 224: Lüfter Überwachen

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3.4 Lüfter überwachen Geräte der Mach 4000-Familie verfügen über einen auswechselbaren Lüftereinschub. Dieser Lüftereinschub trägt wesentlich zur Senkung der Innentemperatur des Gerätes bei. Lüfter unterliegen einem natürlichen Verschleiß. Der Ausfall eines oder mehrerer Einzellüfter des Lüftereinschubs kann die Funktion und die Lebensdauer des Gerätes negativ beeinflussen oder zum Totalausfall des Gerätes führen.
  • Seite 225 Funktionsdiagnose 9.3 Out-of-band-Signalisierung Abb. 49: Lüfter mit Meldekontakt und Trap überwachen UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 226: Port-Zustandsanzeige

    Funktionsdiagnose 9.4 Port-Zustandsanzeige 9.4 Port-Zustandsanzeige  Wählen Sie den Dialog Grundeinstellungen:System. Die Gerätedarstellung zeigt das Gerät mit der aktuellen Bestückung. Der Zustand der einzelnen Ports wird durch eines der nachfolgenden Symbole dargestellt. Sie erhalten eine vollständige Beschreibung des Portzustandes, indem Sie den Mauszeiger über das Portsymbol stellen. Abb.
  • Seite 227 Funktionsdiagnose 9.4 Port-Zustandsanzeige Bedeutung der Symbole: Der Port (10, 100 MBit/s, 1, 10 GBit/s) ist freigegeben und die Verbindung ist in Ordnung. Der Port ist vom Management gesperrt und hat eine Verbindung. Der Port ist vom Management gesperrt und hat keine Verbindung. Der Port ist im Autonegotiation-Modus.
  • Seite 228: Ereigniszähler Auf Portebene

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene 9.5 Ereigniszähler auf Portebene Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, erkannte eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Menüpunkt Neustart können Sie mit „Warmstart“, „Kaltstart“ oder „Portzähler zurücksetzen“...
  • Seite 229: Erkennen Der Nichtübereinstimmung Der Duplex-Modi

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Abb. 51: Dialog Portstatistiken 9.5.1 Erkennen der Nichtübereinstimmung der Duplex-Modi Stimmen die Duplex-Modi von 2 direkt miteinander verbundenen Ports nicht überein, kann dies schwer aufzuspürende Probleme verursachen. Die auto- matische Detektion und Meldung dieser Situation hat den Vorteil, dies bereits zu erkennen, bevor Probleme auftreten.
  • Seite 230: Möglichen Ursachen Für Port-Fehlerereignisse

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Das Gerät bietet Ihnen die Möglichkeit, diese Situation zu erkennen und sie an die Netz-Management-Station zu melden. Das Gerät bewertet dazu die Fehlerzähler des Ports in Abhängigkeit von den Port-Einstellungen. Möglichen Ursachen für Port-Fehlerereignisse  Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen.
  • Seite 231: Tp-Kabeldiagnose

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Nr. Automatische Aktueller Erkannte Duplex-Modi Mögliche Ursachen Konfiguration Duplex- Fehlerereig- Modus nisse (≥ 10 nach Link-Up) Vollduplex Late Collisions Vollduplex CRC-Fehler Duplex-Problem Duplex-Problem, EMI erkannt Tab. 26: Bewertung des nicht übereinstimmenden Duplex-Modus (Forts.) Aktivieren der Erkennung ...
  • Seite 232 Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Die Prüfung dauert wenige Sekunden. Nach der Prüfung finden Sie in der Zeile „Ergebnis“ das Prüfergebnis der Kabeldiagnose. Ergibt das Prüf- ergebnis einen Kabelfehler, dann finden Sie in der Zeile „Distanz“ die Entfernung vom Port zum Kabelfehler. Ergebnis Bedeutung normal...
  • Seite 233: Port-Monitor

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene 9.5.3 Port-Monitor Wenn aktiviert, überwacht das Gerät den Status des Ports. Das Gerät bietet Ihnen die Möglichkeit, bei Auftreten von benutzerdefinierten Situationen einzelne Ports zu deaktivieren oder einen Trap zu senden. Zu den definierbaren Situationen an Ports gehören: ...
  • Seite 234 Funktionsdiagnose 9.5 Ereigniszähler auf Portebene und vergleicht die Messung mit einem benutzerdefinierten Grenzwert. Erreicht die Messung den Wert für „Oberer Grenzwert“, blockt der Port den Datenverkehr. Wenn Sie die Wiederherstellungsfunktion für die Überlaster- kennung aktivieren, bleibt der Port geblockt, bis die Datenverkehrsrate unter den Wert für „Unterer Grenzwert“...
  • Seite 235 Funktionsdiagnose 9.5 Ereigniszähler auf Portebene  Definieren Sie für jeden Port den Grenzwert, ab dem das Gerät den Port deaktiviert, über die Spalte „Oberer Grenzwert“.  Öffnen Sie die Registerkarte „Speed Duplex“.  Legen Sie für jeden Port individuell fest, welcher Duplex-Modus bei welcher Geschwindigkeit erlaubt ist.
  • Seite 236: Auto-Disable

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene 9.5.4 Auto-Disable Wenn die Konfiguration einen Port als aktiviert anzeigt, das Gerät jedoch einen Fehler ermittelt, schaltet die Software den betreffenden Port ab. Anders gesagt: Die Geräte-Software deaktiviert den Port aufgrund eines ermittelten Fehlerzustands. Bei der Auto-Deaktivierung eines Ports schaltet das Gerät den betreffenden Port ab;...
  • Seite 237 Funktionsdiagnose 9.5 Ereigniszähler auf Portebene  Um Ports wieder einzuschalten, die das Gerät aufgrund von CRC- oder Fragmentfehlern ausgeschaltet hat, markieren Sie im Rahmen „Konfiguration“ das Kontrollkästchen „CRC-/Fragmentfehler“. Die Parameter, die zum Ausschalten der Ports bei CRC- oder Frag- mentfehlern führen, legen Sie fest im Dialog Diagnose:Ports:Port- , Registerkarte „CRC-/Fragmentfehler“.
  • Seite 238: Sfp-Zustandsanzeige

    Funktionsdiagnose 9.6 SFP-Zustandsanzeige 9.6 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen:  Modultyp,  Unterstützung im Medienmodul gewährt,  Temperatur in º C,  Sendeleistung in mW, ...
  • Seite 239: Topologie-Erkennung

    Funktionsdiagnose 9.7 Topologie-Erkennung 9.7 Topologie-Erkennung 9.7.1 Beschreibung Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Ein Gerät mit aktivem LLDP  verbreitet eigene Verbindungs- und Management-Informationen an die angrenzenden Geräte des gemeinsamen LANs.
  • Seite 240: Anzeige Der Topologie-Erkennung

    Hirschmann-Multicast-MAC-Adresse 01:80:63:2F:FF:0B. Hirsch- mann-Geräte mit LLDP-Funktion sind somit in der Lage, LLDP-Informationen auch über nicht LLDP-fähige Geräte hinweg untereinander auszutauschen. Die Management Information Base (MIB) eines LLDP-fähigen Hirschmann- Gerätes hält die LLDP-Informationen in der lldp-MIB und in der privaten hmLLDP vor.
  • Seite 241 Funktionsdiagnose 9.7 Topologie-Erkennung Die Tabelle des Karteikartenreiters „LLDP“ zeigt Ihnen die gesam- melten LLDP-Informationen zu Nachbargeräten an. Mit diesen Informa- tionen ist eine Netzmanagement-Station in der Lage, die Struktur Ihres Netzes darzustellen. Das Aktivieren der Einstellung „FDB-Einträge anzeigen“ unterhalb der Tabelle bietet Ihnen die Möglichkeit, die Tabelleneinträge um Einträge von Geräten ohne aktive LLDP-Unterstützung zu erweitern.
  • Seite 242: Ip-Adresskonflikte Erkennen

    Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen 9.8 IP-Adresskonflikte erkennen 9.8.1 Beschreibung von IP-Adresskonflikten Per Definition darf jede IP-Adresse innerhalb eines Subnetzes nur einmal vergeben sein. Existieren innerhalb eines Subnetzes irrtümlicherweise 2 oder mehr Geräte mit der gleichen IP-Adresse, dann kommt es unweiger- lich zur Unterbrechung der Kommunikation mit Geräten dieser IP-Adresse.
  • Seite 243: Acd Konfigurieren

    Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen 9.8.2 ACD konfigurieren  Wählen Sie den Dialog Diagnose:IP-Adressen Konflikterkennung.  Mit „Status“ schalten Sie die IP-Adressen Konflikterkennung ein/aus bzw. wählen Sie die Betriebsart (siehe Tabelle 28). 9.8.3 ACD anzeigen  Wählen Sie den Dialog Diagnose:IP-Adressen Konflikterkennung. ...
  • Seite 244: Erkennen Von Loops (Schleifen)

    Funktionsdiagnose 9.9 Erkennen von Loops (Schleifen) 9.9 Erkennen von Loops (Schleifen) Loops (Schleifen) im Netz, auch vorübergehende, können Verbindungsun- terbrechungen oder Datenverlust verursachen, die zu unbeabsichtigten Gerätevorgängen führen können. Die automatische Detektion und Meldung dieser Situation bietet Ihnen die Möglichkeit, diese rascher zu entdecken und leichter zu diagnostizieren.
  • Seite 245 Funktionsdiagnose 9.9 Erkennen von Loops (Schleifen)  Markieren Sie „Address Relearn Detection aktivieren“. Geben Sie im Feld „Address Relearn Threshold“ den gewünschten Schwellwert ein. Bei aktivierter Address Relearn Detection prüft das Gerät, ob es wieder- holt die selben MAC-Quell-Adressen an verschiedenen Ports gelernt hat.
  • Seite 246: Berichte

    Funktionsdiagnose 9.10 Berichte 9.10 Berichte Folgende Berichte und Bedientasten stehen zur Diagnose zur Verfügung:  Logdatei. Die Logdatei ist eine HTML-Datei, in die das Gerät alle wichtigen geräteinternen Ereignisse schreibt.  Systeminformation. Die Systeminformation ist eine HTML-Datei, die alle systemrelevanten Daten enthält.
  • Seite 247  Wählen Sie das Verzeichnis aus, in dem Sie das Applet speichern möchten.  Klicken Sie auf „Speichern“. Das Gerät erzeugt den Dateinamen des Applets automatisch nach dem Muster <Gerätetyp><Software-Variante><Software-Version)>_<Soft- ware-Revision des Applets>.jar, für ein Gerät von Typ PowerMICE mit der Software-Variante L3P z.B. „pmL3P06000_00.jar“. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 248: Datenverkehr Von Ports Beobachten (Port-Mirroring)

    Ein aktiviertes Port-Mirroring veranlasst das Gerät, den Datenverkehr, der über einen Quell-Port empfangen und/oder weitergeleitet wurde, an den Ziel- Port zu kopieren. Die Geräte PowerMICE und MACH4000 nutzen ausschließlich den Ziel-Port für das Port-Mirroring. Der Quell-Port empfängt und leitet den Datenverkehr ganz normal weiter.
  • Seite 249 Funktionsdiagnose 9.11 Datenverkehr von Ports beobachten (Port-Mirroring) Switch Backbone RMON-Probe Abb. 54: Port-Mirroring  Wählen Sie den Dialog Diagnose:Portmirroring. Dieser Dialog bietet Ihnen die Möglichkeit, die Port-Mirroring-Funktion des Gerätes zu konfigurieren und zu aktivieren. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 250 Funktionsdiagnose 9.11 Datenverkehr von Ports beobachten (Port-Mirroring)  Wählen Sie die Quell-Ports, deren Datenverkehr sie beobachten möchten, aus der Liste der physikalischen Ports aus, indem Sie die entsprechenden Kästchen markieren. Das Gerät stellt den „Quell-Port“ in der Tabelle ausgegraut dar, der sich momentan als „Ziel-Port“...
  • Seite 251 Funktionsdiagnose 9.11 Datenverkehr von Ports beobachten (Port-Mirroring) Abb. 55: Dialog Port-Mirroring UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 252: Syslog

    Funktionsdiagnose 9.12 Syslog 9.12 Syslog Das Gerät bietet Ihnen die Möglichkeit, Meldungen über wichtige Geräte- interne Ereignisse an einen oder mehrere Syslog-Server zu schicken (bis zu 8). Außerdem können Sie SNMP-Anfragen an das Gerät ebenfalls als Ereignisse in den Syslog aufnehmen. Anmerkung: Die Ereignisse selbst, die das Gerät geloggt hat, finden Sie im Dialog „Ereignis-Log“...
  • Seite 253 Funktionsdiagnose 9.12 Syslog Rahmen „SNMP-Logging“:  Aktivieren Sie „Log SNMP-Get-Request“, wenn Sie lesende SNMP- Anfragen an das Gerät als Ereignisse an den Syslog-Server senden möchten.  Wählen Sie den Schweregrad aus, mit dem das Gerät die Ereignisse aus lesenden SNMP-Abfragen erzeugt. ...
  • Seite 254 Funktionsdiagnose 9.12 Syslog Wechsel in den Privileged-EXEC-Modus. exit Zeigt die SNMP-Logging-Einstellungen an. show logging snmp-requests Log SNMP SET requests : enabled Log SNMP SET severity : notice Log SNMP GET requests : enabled Log SNMP GET severity : notice UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 255: Trap-Log

    Funktionsdiagnose 9.13 Trap-Log 9.13 Trap-Log Das Gerät bietet Ihnen die Möglichkeit, einen Log der Systemereignisse abzurufen. Die Tabelle des Dialogs „Trap-Log“ listet die geloggten Ereignisse mit Zeitstempel auf.  Klicken Sie auf „Laden“, um den Inhalt des Trap-Logs zu aktualisieren. ...
  • Seite 256: Mac-Benachrichtigung

    Funktionsdiagnose 9.14 MAC-Benachrichtigung 9.14 MAC-Benachrichtigung Die MAC-Benachrichtigung, auch als MAC-Adressänderungsbenachrichti- gung bekannt, überwacht die Nutzer eines Netzes dadurch, dass sie Ände- rungen von MAC-Adressen speichert. Wenn der Switch eine MAC-Adresse lernt oder entfernt, sendet das Gerät einen SNMP-Trap an eine konfigurierte Trap-Zieladresse.
  • Seite 257 Funktionsdiagnose 9.14 MAC-Benachrichtigung Wechsel in den Konfigurationsmodus. exit Aktivieren Sie die MAC-Benachrichtigungs-Funk- mac notification operation tion global. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 258 Funktionsdiagnose 9.14 MAC-Benachrichtigung UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 259: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A Konfigurationsumgebung einrichten UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 260: Dhcp/Bootp-Server Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 261 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Anmerkung: Die Installation beinhaltet einen Dienst, der in der Grundkonfi- guration automatisch beim Einschalten von Windows gestartet wird. Dieser Dienst ist auch aktiv, wenn das Programm selbst nicht gestartet ist. Der gestartete Dienst beantwortet DHCP-Anfragen. ...
  • Seite 262 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 58: Konfigurationsprofile hinzufügen  Geben Sie die Netzmaske ein und klicken Sie auf Übernehmen. Abb. 59: Netzmaske im Konfigurationsprofil  Wählen Sie die Karteikarte Boot.  Geben Sie die IP-Adresse Ihres tftp-Servers.  Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. ...
  • Seite 263 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 60: Konfigurationsdatei auf dem tftp-Server  Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb.
  • Seite 264 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 62: Statische Adresseingabe  Klicken Sie auf Hinzufügen. Abb. 63: Statische Adressen hinzufügen  Geben Sie die MAC-Adresse des Gerätes ein.  Geben Sie die IP-Adresse des Gerätes ein.  Wählen Sie das Konfigurationsprofil des Gerätes. ...
  • Seite 265 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 64: Einträge für statische Adressen  Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag hinzu. Abb. 65: DHCP-Server mit Einträgen UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 266: Dhcp-Server Option 82 Einrichten

    Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten A.2 DHCP-Server Option 82 einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 267 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 67: DHCP-Einstellung  Zur Eingabe der statischen Adressen klicken Sie auf Hinzufügen. Abb. 68: Statische Adressen hinzufügen  Wählen Sie Circuit Identifier und Remote Identifier. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 268: Tragen Sie In Das Feld Hardwareadresse Den Circuit Identifier

     ci: Subidentifier für Typ des Circuit-ID  cl: Länge des Circuit-ID  hh: Hirschmann-Identifier: 01, wenn an dem Port ein Hirschmann- Gerät angeschlossen wird, sonst 00.  vvvv: VLAN ID der DHCP-Anfrage (Voreinstellung: 0001 = VLAN 1)  ss: Steckplatz im Gerät, auf dem sich das Modul mit dem Port befindet, an dem das Gerät angeschlossen wird.
  • Seite 269 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 70: Eintragen der Adressen Switch (Option 82) MAC = IP = 00:80:63:10:9a:d7 149.218.112.100 DHCP Server IP = 149.218.112.1 IP = 149.218.112.100 Abb. 71: Anwendungsbeispiel für den Einsatz von Option 82 UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 270: Tftp-Server Für Sw-Updates

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates A.3 TFTP-Server für SW-Updates Im Lieferzustand steht die Geräte-Software im lokalen Flash-Speicher. Das Gerät bootet die Software vom Flash-Speicher. Über einen tftp-Server können Software-Updates durchgeführt werden. Dies setzt voraus, daß im angeschlossenen Netz ein tftp-Server installiert und aktiv ist.
  • Seite 271: Tftp-Prozess Einrichten

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates A.3.1 tftp-Prozess einrichten Allgemeine Voraussetzungen:  Die lokale IP-Adresse des Gerätes und die IP-Adresse des tftp-Servers bzw. des Gateways sind dem Gerät bekannt.  Der TCP/IP-Stack mit tftp ist auf dem tftp-Server installiert. Die folgenden Abschnitte enthalten Hinweise zum Einrichten des tftp- Prozesses gegliedert nach Betriebssystemen und Anwendungen.
  • Seite 272 Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates Eine zusätzliche Information zum tftp-Dämon tftpd können Sie mit dem UNIX-Kommando „man tftpd“ abrufen. Anmerkung: Der tftp-Dämon wird nicht immer mit dem Befehl „ps“ ange- zeigt, obwohl er läuft. Besonderheit bei HP-Workstations:  Tragen Sie bei der Installation auf einer HP-Workstation in die Datei /etc/passwd den Benutzer tftp ein.
  • Seite 273: Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates Überprüfen des tftp-Prozesses Editieren der Datei e t c i n e t d . c o n f Ist tftp* als nein Kommentarzeile eingetragen? In dieser Zeile das Kommentarzeichen »#« entfernen Neuinitialisieren von inetd. conf durch Eingabe von k i l l - 1 P I D nein...
  • Seite 274: Software-Zugriffsrechte

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates A.3.2 Software-Zugriffsrechte Der Agent benötigt Leserecht auf dem tftp-Verzeichnis, in das die Geräte- Software abgelegt ist. Beispiel für einen tftp-Server unter UNIX  Nach der Installation der Geräte-Software sollte sich folgende Verzeichnis-Struktur mit den angegebenen Zugriffsrechten auf dem tftp- Server befinden:.
  • Seite 275: Ssh-Zugriff Vorbereiten

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten A.4 SSH-Zugriff vorbereiten Um über SSH auf das Gerät zuzugreifen, führen Sie die folgenden Schritte aus:  Erzeugen Sie einen Schlüssel (SSH-Host-Key).  Installieren Sie den Schlüssel auf dem Gerät.  Geben Sie auf dem Gerät den Zugriff über SSH frei. ...
  • Seite 276 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten  Speichern Sie den Schlüssel:  Um einen Schlüssel für SSH-Version 2 zu speichern, klicken Sie im Menü Conversions:Export OpenSSH key  Um einen Schlüssel für SSH-Version 1 zu speichern, klicken Sie im Rahmen „Actions“ die Schaltfläche „Save private key“. ...
  • Seite 277: Schlüssel Auf Das Gerät Laden

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten A.4.2 Schlüssel auf das Gerät laden Die SSH-Schlüssel laden Sie mit dem Command Line Interface per TFTP auf das Gerät. SSH-Version 1 arbeitet mit einem RSA-Schlüssel. SSH-Version 2 dagegen arbeitet mit einem RSA- und einem DSA-Schlüssel. Laden Sie für SSH- Version 2 immer beide Schlüssel auf das Gerät.
  • Seite 278 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Gegen Ende des Verbindungsaufbaus zeigt PuTTY eine Sicherheitsalarm- meldung an und bietet Ihnen die Möglichkeit, den Fingerabdruck des Schlüssels zu überprüfen. Abb. 74: Sicherheitsabfrage für den Fingerabdruck  Überprüfen Sie den Fingerabdruck des Schlüssels, um sicherzustellen, dass Sie sich tatsächlich mit dem gewünschten Gerät verbunden haben.
  • Seite 279 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Abb. 75: Sicherheitsabfrage zur eingestellten Warnschwelle  Klicken Sie auf „Ja“ dieser Sicherheitsalarmmeldung. Um für zukünftige Verbindungssaufbauten diese Meldung zu unterdrücken, wählen Sie vor dem Verbindungsaufbau in PuTTY im „Category“-Rahmen „SSH“. Im Rahmen „Encryption options“ wählen Sie „DES“ und klicken Sie auf „Up“...
  • Seite 280: Https-Zertifikat

    Konfigurationsumgebung einrichten A.5 HTTPS-Zertifikat A.5 HTTPS-Zertifikat Die Verschlüsselung von HTTPS-Verbindungen erfordert ein X.509-Zerti- fikat. Das Gerät bietet Ihnen die Möglichkeit, ein eigenes X.509-Zertifikat zu verwenden. Wenn auf dem Gerät kein X.509-Zertifikat vorhanden ist, erzeugt das Gerät dieses automatisch beim ersten Einschalten des HTTPS-Servers. Ein eigenes X.509-Zertifikat laden Sie mit dem Command Line Interface per TFTP auf das Gerät.
  • Seite 281: Service-Shell

    Konfigurationsumgebung einrichten A.6 Service-Shell A.6 Service-Shell Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service-Shell-Funktion, um interne Bedingungen wie z. B. Schieberegister und CPU-Register zu überwachen. Das CLI-Referenz-Handbuch enthält eine Beschreibung zum Deaktivieren der Service-Shell. Anmerkung: Wenn Sie die Shell-Funktion deaktivieren, haben Sie weiterhin die Möglichkeit das Gerät zu konfigurieren, beschränken jedoch die Möglich- keiten des Service-Personals auf System-Diagnosen.
  • Seite 282 Konfigurationsumgebung einrichten A.6 Service-Shell UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 283: B Allgemeine Informationen

    Allgemeine Informationen B Allgemeine Informationen UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 284: Management Information Base (Mib)

    Allgemeine Informationen B.1 Management Information BASE (MIB) B.1 Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt z.B.
  • Seite 285 (MIB) Einige verwendete Abkürzungen in der MIB: Stromversorgung System Benutzer-Schnittstelle (User Interface) oberer (z. B. Grenzwert) vendor = Hersteller (Hirschmann) Definition der verwendeten Syntaxbegriffe: Integer Ganze Zahl im Bereich von -2 IP-Adresse xxx.xxx.xxx.xxx (xxx = ganze Zahl im Bereich von 0-255)
  • Seite 286: Allgemeine Informationen

    6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Abb. 76: Baumstruktur der Hirschmann-MIB Die vollständige Beschreibung der MIB finden Sie auf der Produkt-CD, die zum Lieferumfang des Geräts gehört. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 287: Verwendete Abkürzungen

    Allgemeine Informationen B.2 Verwendete Abkürzungen B.2 Verwendete Abkürzungen AutoConfiguration Adapter Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol Forwarding Database GARP General Attribute Registration Protocol GMRP GARP Multicast Registration Protocol HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IGMP...
  • Seite 288: Technische Daten

    Allgemeine Informationen B.3 Technische Daten B.3 Technische Daten Die technischen Daten finden Sie im Dokument „Referenz-Handbuch GUI“. UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 289 Allgemeine Informationen B.4 Leserkritik B.4 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen helfen uns dabei, die Qualität und den Informationsgrad dieser Dokumentation weiter zu steigern.
  • Seite 290 Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück  als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 291: C Stichwortverzeichnis

    Stichwortverzeichnis C Stichwortverzeichnis DiffServ-Codepoint 40, 56, 56, 73, 75, 216 DSCP 176, 180, 183, 188, 188 Dynamisch Access-Control-Listen Address Conflict Detection Adresstabelle Echtzeit 131, 175 Aging Time 157, 163, 163 Empfangsleistungs-Status (Quelle für Alarme) Alarm Alarmnachrichten Empfangsport Anforderungsintervall (SNTP) End-to-End APNIC Ereignis-Log ARIN...
  • Seite 292 Stichwortverzeichnis IANA Nachricht IEEE 1588-Zeit Netzadresse IEEE 802.1 Q Netzmanagement IGMP Netzmanagementstation IGMP Querier Netzmaske 30, 37 IGMP-Snooping 161, 163 Netztopologie Industrial HiVision 12, 48 Neustart Industrieprotokolle Instanzierung Internet Assigned Numbers Authority Object Description Internet-Service-Provider Object-ID In-band Objektklassen IP-Adresse 29, 36, 43, 47, 242 Offline-Konfiguration IP-Header 175, 179, 180...
  • Seite 293 Stichwortverzeichnis Report Trap-Zieltabelle Reset Trivial File Transfer Protocol RIPE NCC Trust dot1p Ring-/Netzkopplung (Quelle für Alarme) 216 Trust ip-dscp RMON-Probe Type of Service Router 12, 30 Typfeld Ruhestromschaltung Schulungsangebote Segmentierung Uhrenabgleich Service Unicast Service-Provider Untrusted Service-Shell-Funktion reaktivieren Update SFP-Modul USB-Stick SFP-Modul (Quelle für Alarme) SFP-Zustandsanzeige Überlastschutz...
  • Seite 294 Stichwortverzeichnis UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 295: D Weitere Unterstützung

    Weitere Unterstützung D Weitere Unterstützung Technische Fragen  Bei technischen Fragen wenden Sie sich bitte an den Hirschmann- Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter http://www.hirschmann.com Unser Support steht Ihnen zur Verfügung unter https://hirschmann-support.belden.eu.com...
  • Seite 296 Weitere Unterstützung Mit dem Hirschmann Competence Center entscheiden Sie sich in jedem Fall gegen jeglichen Kompromiss. Das kundenindividuelle Angebot lässt Ihnen die Wahl, welche Komponenten Sie in Anspruch nehmen. Internet: http://www.hicomcenter.com UM BasicConfig L3E Release 9.0 02/2015...
  • Seite 297 Weitere Unterstützung UM BasicConfig L3E Release 9.0 02/2015...

Diese Anleitung auch für:

Mach 4000

Inhaltsverzeichnis