Herunterladen Inhalt Inhalt Diese Seite drucken
Cisco 500 Serie Handbuch
Vorschau ausblenden Andere Handbücher für 500 Serie:
Inhaltsverzeichnis

Werbung

ADMINISTRATOR-
HANDBUCH
Administratorhandbuch Version 1.3.7 für Stackable
Managed Switches der Serie 500 von Cisco

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Cisco 500 Serie

  • Seite 1 ADMINISTRATOR- HANDBUCH Administratorhandbuch Version 1.3.7 für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 2: Inhaltsverzeichnis

    Anzeigen der Etherlike-Statistik Anzeigen der GVRP-Statistik Anzeigen der 802.1X EAP-Statistik Anzeigen der TCAM-Nutzung Integrität Verwalten von RMON Protokoll anzeigen Kapitel 3: Administration: Systemprotokoll Festlegen der Systemprotokolleinstellungen Einstellen der Remote-Protokollierung Anzeigen von Speicherprotokollen Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 3 Fehler bei einer Einheit im Stack Automatische Softwaresynchronisierung im Stack Stack-Einheitenmodus Stack-Ports Standardkonfiguration Interaktionen mit anderen Funktionen Systemmodi Kapitel 6: Administration Gerätemodelle Systemeinstellungen Konsoleneinstellungen (Unterstützung für automatische Baudrate) Management-Schnittstelle Systemmodus und Stack-Verwaltung Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 4 Testen von Kupfer-Ports Anzeigen des Status des optischen Moduls Konfigurieren der Port- und VLAN-Spiegelung Anzeigen der CPU-Auslastung und Secure Core Technology Kapitel 9: Administration: Erkennung Bonjour LLDP und CDP Konfigurieren von LLDP Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 5 Abhängigkeiten von anderen Funktionen Standardeinstellungen und Konfiguration Vorbereitung Allgemeine UDLD-Aufgaben Konfigurieren von UDLD Kapitel 12: Smartport Übersicht Was ist ein Smartport? Smartport-Typen Smartport-Makros Makrofehler und der Zurücksetzungsvorgang Funktionsweise von Smartport Auto-Smartport Fehlerbehandlung Standardkonfiguration Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 6 Kundenport-Multicast-TV-VLAN Kapitel 15: Spanning Tree STP-Modi Konfigurieren des STP-Status und der globalen Einstellungen Festlegen von Spanning Tree-Schnittstelleneinstellungen Konfigurieren der Einstellungen für Rapid Spanning Tree Multiple Spanning Tree Festlegen von MSTP-Eigenschaften Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 7 Definieren von Multicast-Router-Ports Definieren des Multicast-Merkmals „Alle weiterleiten“ Definieren der Einstellungen für nicht registriertes Multicast Kapitel 18: IP-Konfiguration Übersicht IPv4-Verwaltung und -Schnittstellen DHCP-Server IPv6-Verwaltung und -Schnittstellen Domänenname Kapitel 19: IP-Konfiguration: RIPv2 Übersicht Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 8 Sicheres Verwalten sensibler Daten (SSD) SSL-Server SSH-Server SSH-Client Konfigurieren von TCP-/UDP-Services Definieren der Sturmsteuerung Konfigurieren der Portsicherheit 802.1X Denial of Service-Sicherung DHCP-Snooping IP Source Guard ARP-Prüfung Sicherheit des ersten Hops Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 9 Konfigurieren der Sicherheit des ersten Hops über die grafische Weboberfläche Kapitel 24: Sicherheit: SSH-Client Secure Copy (SCP) und SSH Schutzmethoden SSH-Serverauthentifizierung SSH-Clientauthentifizierung Vorbereitung Allgemeine Aufgaben SSH-Clientkonfiguration über die grafische Oberfläche Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 10 Definieren einer ACL-Bindung Kapitel 28: Quality of Service Funktionen und Komponenten von QoS Konfigurieren von QoS – Allgemein QoS-Basismodus Erweiterter QoS-Modus Verwalten der QoS-Statistik Kapitel 29: SNMP SNMP-Versionen und -Workflow Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 11 Inhalt Modell-OIDs SNMP-Engine-ID Konfigurieren von SNMP-Ansichten Erstellen von SNMP-Gruppen Verwalten von SNMP-Benutzern Festlegen von SNMP-Communitys Festlegen von Trap-Einstellungen Benachrichtigungsempfänger SNMP-Benachrichtigungsfilter Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
  • Seite 12: Kapitel 1: Erste Schritte

    Wenn die Verwaltungsstation über mehrere IPv6-Schnittstellen verfügt, verwenden Sie die globale IPv6-Adresse anstelle der IPv6-Link Local-Adresse, um über den Browser auf das Gerät zuzugreifen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 13 Geben Sie den Benutzernamen/das Kennwort ein. Das Kennwort kann bis zu SCHRITT 1 64 ASCII-Zeichen lang sein. Die Regeln für die Kennwortkomplexität werden im Abschnitt Einrichten der Kennwortkomplexitätsregeln im Kapitel Konfigurieren der Sicherheitsfunktionen beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 14 Sie müssen den Benutzernamen/das Kennwort erst eingeben, wenn Sie auf die HINWEIS Schaltfläche Sicheres Surfen (HTTPS) geklickt haben. Informationen zum Konfigurieren von HTTPS finden Sie unter SSL-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 15 Speichern Sie die ausgeführte Konfiguration, indem Sie diese in die Startkonfigurationsdatei kopieren. Nach dem Speichervorgang werden das rote X und der Link zum Speichern nicht mehr angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 16: Kurzanleitung Für Die Gerätekonfiguration

    Seite „Schnittstelle“ RMON-Statistik Seite „Statistik“ Protokoll anzeigen Seite „RAM-Speicher“ Schnellzugriff Gerätekennwort ändern Seite „Benutzerkonten“ Gerätesoftware aktualisieren Seite „Firmware/Sprache aktualisieren/sichern“ Gerätekonfiguration sichern Seite „Konfiguration/Protokoll herunterladen/sichern“ Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 17: Benennungskonventionen Für Schnittstellen

    Einheitennummer: Anzahl der Einheit im Stack. Bei eigenständigen Modi ist dies immer 1. • Slot-Nummer: Die Slot-Nummer ist entweder 1 oder 2. • Schnittstellennummer: Port, LAG Tunnel oder VLAN-ID Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 18: Unterschiede Zwischen 500-Geräten

    SG500XSG500XG/ESW2-550X: IPv4-Routing muss auf der Seite „IPv4- Schnittstelle“ aktiviert werden. Sx500: Wenn das Gerät vom Schicht-2-Systemmodus auf den Schicht- 3-Systemmodus umgeschaltet wird, wird IPv4-Routing automatisch aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 19: Fensternavigation

    Daten in der aktuellen Konfiguration festgelegt. Benutzername Zeigt den Namen des beim Gerät angemeldeten Benutzers an. Der Standardbenutzername lautet cisco. (Das Standardkennwort lautet cisco). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 20 Symbol für den SYSLOG-Alarmstatus nicht mehr angezeigt. Um die Seite anzuzeigen, ohne dass eine aktive SYSLOG-Nachricht vorliegt, klicken Sie auf Status und Statistik > Protokoll anzeigen > RAM-Speicher. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 21 Klicken Sie auf diese Schaltfläche, um die Statistikzähler zähler löschen für die ausgewählte Schnittstelle zu löschen. Protokolle löschen Löscht die Protokolldateien. Tabelle löschen Entfernt die Tabelleneinträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 22 Los. Die Ergebnisse werden auf der Seite angezeigt. Aktualisieren Klicken Sie zum Aktualisieren der Zählerwerte auf Aktualisieren. Testen Klicken Sie auf Testen, um die entsprechenden Tests auszuführen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 23: Kapitel 2: Status Und Statistik

    Sie können die Aktualisierungsrate für die Informationen auswählen. Diese Seite ist nützlich, um den Umfang des gesendeten und empfangenen Verkehrs und die Übertragungsart (Unicast, Multicast und Broadcast) zu analysieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 24 Byte insgesamt (Oktette): Die übertragenen Oktette, einschließlich fehlerhafter Pakete und FCS-Oktette jedoch ausschließlich Frame-Bits. • Unicast-Pakete: Fehlerfrei übertragene Unicast-Pakete. • Multicast-Pakete: Fehlerfrei übertragene Multicast-Pakete. • Broadcast-Pakete: Fehlerfrei übertragene Broadcast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 25: Anzeigen Der Etherlike-Statistik

    Übermäßige Kollisionen: Die Anzahl der Übertragungen, die aufgrund von übermäßigen Kollisionen abgelehnt wurden. • Zu große Pakete: Empfangene Pakete, die größer als 2000 Oktette sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 26: Anzeigen Der Gvrp-Statistik

    Schnittstelle: Wählen Sie die bestimmte Schnittstelle aus, für die Sie die GVRP-Statistik anzeigen möchten. • Aktualisierungsrate: Legen Sie den Zeitraum fest, der bis zum Aktualisieren der GVRP-Statistik verstreichen soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 27: Anzeigen Der 802.1X Eap-Statistik

    (Extensible Authentication Protocol) angezeigt, die gesendet oder empfangen wurden. Informationen zum Konfigurieren der 802. 1 X-Funktion finden Sie auf der Seite „802. 1 X-Eigenschaften“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 28 Letzte EAPOL-Frame-Quelle: MAC-Adresse der Quelle, die an den zuletzt empfangenen EAPOL-Frame angehängt war. So löschen Sie Statistikzähler: • Klicken Sie auf Schnittstellenzähler löschen, um die ausgewählten Schnittstellenzähler zu löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 29: Anzeigen Der Tcam-Nutzung

    Maximum: Anzahl der verfügbaren TCAM-Einträge, die für das IPv4- Routing verwendet werden können. • IPv6-Routing: Anzahl der für das IPv6-Routing verwendeten TCAM- Einträge. Verwendet: Anzahl der für das IPv6-Routing verwendeten TCAM- Einträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 30: Integrität

    Des Weiteren können Sie die Werte dieser Zähler über einen Zeitraum sammeln und die erfassten Daten in einer Tabelle anzeigen, wobei jeder gesammelte Datensatz eine einzelne Zeile in der Verlaufstabelle einnimmt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 31: Anzeigen Der Rmon-Statistik

    Multicast- und Broadcast-Paketen. • Empfangene Broadcast-Pakete: Die Zahl der fehlerfrei empfangenen Broadcast-Pakete. Multicast-Pakete sind hier nicht enthalten. • Empfangene Multicast-Pakete: Die Zahl der fehlerfrei empfangenen Multicast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 32 Frames mit 512 bis 1023 Byte: Die Zahl der empfangenen Frames mit 512 -1023 Byte. • Frames mit mehr als 1024 Byte: Die Zahl der empfangenen Frames mit 1.024 bis 2.000 Byte sowie Jumbo-Frames. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 33: Konfigurieren Des Rmon-Verlaufs

    Stichproben ein. • Stichprobenintervall: Geben Sie das Intervall der an den Ports gesammelten Stichproben in Sekunden ein. Der Bereich beträgt 1 - 3600. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 34: Anzeigen Der Rmon-Verlaufstabelle

    Empfangene Pakete: Die Zahl der empfangenen Pakete, einschließlich fehlerhafter Pakete sowie Multicast- und Broadcast-Pakete. • Broadcast-Pakete: Fehlerfrei empfangene Broadcast-Pakete ausschließlich Multicast-Paketen. • Multicast-Pakete: Fehlerfrei empfangene Multicast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 35: Definieren Der Rmon-Ereignissteuerung

    Klicken Sie auf Status und Statistik > RMON > Ereignisse. SCHRITT 1 Auf dieser Seite werden vordefinierte Ereignisse angezeigt. Klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 36 Klicken Sie auf Übernehmen. Das RMON-Ereignis wird in der aktuellen SCHRITT 4 Konfigurationsdatei gespeichert. Klicken Sie auf Ereignisprotokolltabelle, um das Protokoll der aufgetretenen und SCHRITT 5 protokollierten Alarme anzuzeigen (siehe Beschreibung unten). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 37: Anzeigen Der Rmon-Ereignisprotokolle

    Auf der Seite „Alarme“ können Sie Alarme konfigurieren und diese mit Ereignissen verknüpfen. Alarmzähler können in den Zählerwerten als absolute Werte oder als Differenz (Delta) erfasst werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 38 Fallender Schwellenwert: Geben Sie den Wert ein, der den Alarm für dieses Ereignis auslöst. • Fallendes Ereignis: Wählen Sie ein Ereignis aus, das ausgeführt werden soll, wenn dieser Alarm ausgelöst wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 39: Protokoll Anzeigen

    Klicken Sie auf Übernehmen. Der RMON-Alarm wird in der aktuellen SCHRITT 4 Konfigurationsdatei gespeichert. Protokoll anzeigen Weitere Informationen hierzu finden Sie unter Anzeigen von Speicherprotokollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 40: Kapitel 3: Administration: Systemprotokoll

    Schweregrades zufolge, der mit einem Bindestrich (-) auf beiden Seiten angehängt ist (ausgenommen ist der Schweregrad Notfall, der durch den Buchstaben F gekennzeichnet ist). Beispielsweise besitzt die Protokollmeldung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 41 SYSLOG-Aggregator: Wählen Sie diese Option aus, um die Aggregierung von SYSLOG-Nachrichten und Traps zu aktivieren. Wenn diese Option aktiviert ist, werden identische und zusammenhängende SYSLOG- Nachrichten und Traps während der angegebenen maximalen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 42: Einstellen Der Remote-Protokollierung

    Auf der Seite „Remoteprotokollserver“ können Sie SYSLOG-Remote-Server definieren, an die Protokollmeldungen gesendet werden (mit dem SYSLOG- Protokoll). Für jeden Server können Sie den Schweregrad der empfangenen Meldungen konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 43 Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus (falls der IPv6-Adresstyp „Link Local“ ausgewählt ist). • IP-Adresse/Name des Protokollservers: Geben Sie die IP-Adresse oder den Domänennamen des Protokollservers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 44: Anzeigen Von Speicherprotokollen

    Oben auf der Seite wird eine Schaltfläche angezeigt, mit der Sie das blinkende Alarmsymbol deaktivieren können. Durch Klicken können Sie es deaktivieren und wieder aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 45 Schweregrad: Schweregrad des Ereignisses. • Beschreibung: Meldungstext, der das Ereignis beschreibt. Klicken Sie auf Protokolle löschen, um die Meldungen zu entfernen. Die Meldungen werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 46: Kapitel 4: Administration: Dateiverwaltung

    Server). Für die Dateiübertragung sind folgende Methoden möglich: • Internes Kopieren. • HTTP/ HTTPS: Verwendet die Funktionen des Browsers. • TFTF-/SCP-Client, erfordert einen TFTP-/SCP-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 47 Umständen erstellt: Das Gerät war 24 Stunden lang ununterbrochen in Betrieb. Wenn innerhalb der letzten 24 Stunden keine Konfigurationsänderungen an der ausgeführten Konfiguration vorgenommen wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 48 Speichern der Konfigurationsdateien auf dem Gerät an einem Speicherort auf einem anderen Gerät, wie im Abschnitt Konfiguration/Protokoll herunterladen/sichern beschrieben. • Löschen der Dateitypen „Startkonfiguration“ oder „Sicherungskonfiguration“, wie im Abschnitt Konfigurationsdateieigenschaften beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 49: Firmware/Sprache Aktualisieren/Sichern

    Wenn eine neue Sprachdatei auf das Gerät geladen wird, kann die neue Sprache im Dropdown-Menü ausgewählt werden. (Das Gerät muss dazu nicht neu gestartet werden.) Diese Sprachdatei wird automatisch auf alle Geräte im Stack kopiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 50 Gerät mit einer anderen Firmwareversion hinzugefügt wird, synchronisiert die Mastereinheit automatisch die Firmwareversion mit dieser neu hinzugefügten Einheit. Dies geschieht transparent und ohne manuellen Eingriff. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 51: Aktualisieren Und Sichern Der Firmware Oder Einer Sprachdatei

    Netzwerkverbindung. Link Local-Adressen besitzen das Präfix FE80, können nicht weitergeleitet und nur für die Kommunikation im lokalen Netzwerk verwendet werden. Es wird nur eine Link Local- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 52 Schlüssel) auszuwählen, einen Benutzernamen und ein Kennwort für das Gerät festzulegen (wenn die Kennwortmethode ausgewählt ist) und bei Bedarf einen RSA- oder DSA-Schlüssel zu generieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 53 Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 54: Aktives Image

    Wählen Sie Administration > Dateiverwaltung > Aktives Image. SCHRITT 1 Auf dieser Seite wird Folgendes angezeigt: • Aktives Image: Zeigt die derzeit aktive Image-Datei auf dem Gerät an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 55: Konfiguration/Protokoll Herunterladen/Sichern

    Wenn Sie die Startkonfiguration wiederherstellen, müssen Sie das Gerät neu starten, damit die wiederhergestellte Startkonfiguration als aktuelle Konfiguration verwendet wird. Sie können das Gerät wie in Abschnitt Management- Schnittstelle beschrieben neu starten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 56: Abwärtskompatibilität Der Konfigurationsdatei

    Weitere Informationen hierzu finden Sie unter Automatische Konfiguration über DHCP. • Informationen dazu, was geschieht, wenn die Stack-Modi geändert werden, finden Sie unter Konfiguration nach Neustart. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 57: Herunterladen Oder Sichern Einer Konfigurations- Oder Protokolldatei

    IPv6-Typ, der in anderen Netzwerken sichtbar und von diesen aus erreichbar ist. d. Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus. e. TFTP-Server: Geben Sie die IP-Adresse des TFTP-Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 58 Sensible Daten: Wählen Sie aus, wie sensible Daten in die Sicherungsdatei aufgenommen werden sollen. Folgende Optionen stehen zur Verfügung: Ausschließen: Sensible Daten werden nicht in die Sicherungsdatei aufgenommen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 59 Typ der Quelldatei: Wählen Sie den Typ der Konfigurationsdatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 60 Einmalige Anmeldeinformationen für SSH-Client verwenden: Geben Sie Folgendes ein: Benutzername: Geben Sie einen Benutzernamen für diese Kopieraktion ein. Kennwort: Geben Sie ein Kennwort für diese Kopieraktion ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 61 Typ der Quelldatei: Wählen Sie den Typ der Konfigurationsdatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 62: Konfigurationsdateieigenschaften

    Konfigurationsdateieigenschaften. Auf dieser Seite werden folgende Felder angezeigt: • Name der Konfigurationsdatei: Der Typ der Systemdatei. • Erstellungszeit: Datum und Uhrzeit der letzten Dateibearbeitung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 63: Konfiguration Kopieren/Speichern

    • Kopieren aus der Backup-Konfiguration in die aktuelle Konfiguration, Startkonfiguration oder Backup-Konfiguration. • Kopieren aus der Spiegelkonfiguration in die aktuelle Konfiguration, Startkonfiguration oder Backup-Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 64: Automatische Konfiguration Über Dhcp

    Konfigurationsinformationen an Hosts in einem TCP-/IP-Netzwerk übergeben werden. Auf der Grundlage dieses Protokolls kann ein Gerät mit der Funktion zur automatischen Konfiguration Konfigurationsdateien von einem TFTP-/SCP-Server herunterladen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 65 Wenn die DHCPv6-Daten vom Gerät aktualisiert werden. Wenn der statuslose DHCPv6-Client aktiviert ist, nach dem Neustart des Geräts. • Wenn die DHCPv6-Serverpakete die Option für den Konfigurationsdateinamen enthalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 66: Downloadprotokoll Für Die Automatische Konfiguration (Tftp Oder Scp)

    Gerät im Auslieferungszustand jeden SSH-Remoteserver akzeptiert. Sie können die SSH-Remoteserverauthentifizierung aktivieren, um nur Verbindungen von Servern in der Liste der vertrauenswürdigen Server zuzulassen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 67: Automatische Konfiguration

    Broadcast-Adresse (IPv4) oder alle Knotenadressen (IPv6) seiner IP-Schnittstellen und fährt beim ersten antwortenden TFTP-Server mit der automatischen Konfiguration fort. Für DHCPv6: Die automatische Konfiguration wird angehalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 68: Konfigurieren Der Automatischen Dhcp-Konfiguration

    3. Definieren Sie das Gerät auf der Seite Definieren einer IPv4-Schnittstelle im Schicht-2-Systemmodus oder Definieren einer IPv4-Schnittstelle im Schicht-3-Systemmodus als DHCPv4-Client und/oder auf der Seite IPv6- Schnittstelle als DHCPv6-Client. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 69 Wenn diese Option ausgewählt ist, muss die Erweiterung der Konfigurationsdatei nicht zwangsläufig angegeben werden. Wenn sie nicht angegeben ist, wird die Standarderweiterung (siehe unten) verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 70 Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 71 Dateinamen der Datei ein, die verwendet werden soll, wenn in der DHCP- Meldung kein Konfigurationsdateiname angegeben wurde. Klicken Sie auf Übernehmen. Die Parameter werden in die aktuelle SCHRITT 4 Konfigurationsdatei kopiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 72: Kapitel 5: Administration: Stack-Verwaltung

    (siehe Stack-Einheitenmodus). Die Geräte (Einheiten) in einem Stack werden über Stack-Ports verbunden. Diese Geräte werden dann gemeinsam als ein einziges logisches Gerät verwaltet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 73 Stacking-Links einen Loopback aus, damit die Pakete ihr Ziel erreichen. Beim Fast Stack-Link- Failover bleiben die Master-/Backup-Einheiten aktiv und funktionsfähig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 74: Einheitstypen Im Stack

    Standardsystemmodus zurückgesetzt (SG500X/EWS2-550X: L3 und L2, Sx500: L2). Abwärtskompatibilität wird nicht für einen Switch mit mehr als vier Einheiten unterstützt oder wenn die ID einer Einheit größer als vier ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 75: Einheiten-Leds

    Ringtopologie: Alle Einheiten im Stack sind in einem Ring verbunden. Die letzte Einheit ist mit der ersten Einheit verbunden. In der folgenden Abbildung sehen Sie ein Stack aus acht Einheiten in Ringtopologie: Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 76: Topologieerkennung

    Bei der Topologieerkennung tauschen die einzelnen Einheiten in einem Stack Pakete aus, die Topologieinformationen enthalten. Nach Abschluss der Topologieerkennung enthält jede Einheit die Tabelle mit den Stack-Zuordnungsinformationen aller Einheiten im Stack. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 77: Zuordnung Von Einheits-Ids

    Einheits-ID zugeordnet wurde. Einheit 1 wird nicht in den Stack integriert und wird heruntergefahren. Die Einheit war beim Masterauswahlprozess zwischen den als Master aktivierten Einheiten (1 und 2) nicht erfolgreich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 78 Herunterfahren der doppelten Einheit Die folgende Abbildung zeigt einen Fall, in dem eine der (automatisch nummerierten) doppelten Einheiten neu nummeriert wird. Neu nummerierte doppelte Einheit Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 79: Masterauswahlprozess

    Wenn beide Einheits-IDs identisch sind, wird die Einheit mit der niedrigeren MAC-Adresse ausgewählt. Hinweis: Die Betriebszeit der Backup-Einheit wird beibehalten, wenn diese im Rahmen des Switchover als Master ausgewählt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 80: Stack-Änderungen

    Stack verbinden: • Es sind keine doppelten Einheits-IDs vorhanden. Einheiten mit benutzerdefinierten IDs behalten ihre Einheits-ID. Einheiten mit automatisch zugeordneten IDs behalten ihre Einheits-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 81 Die folgende Abbildung zeigt ein Beispiel für die automatische Nummerierung beim Hinzufügen einer neuen Einheit zum Stack. Die vorhandene Einheit behält ihre ID. Die neue Einheit erhält die niedrigste verfügbare ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 82: Fehler Bei Einer Einheit Im Stack

    Fehler bei einer Mastereinheit Wenn beim Master ein Fehler auftritt, übernimmt die Backup-Einheit die Masterrolle und sorgt dafür, dass der Stack weiterhin normal funktioniert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 83 Während die Backup-Einheit zum Master wird, bleiben die aktiven Slave-Einheiten aktiv und leiten weiterhin Pakete basierend auf der Konfiguration des ursprünglichen Masters weiter. Dadurch werden Unterbrechungen des Datenverkehrs in den Einheiten minimiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 84: Erneutes Verbinden Der Ursprünglichen Mastereinheit Nach Einem Failover

    Firmware und Bootcode von der Mastereinheit herunter, wenn in der Einheit und im Master eine andere Firmware und/oder ein anderer Bootcode ausgeführt wird. Die Einheit wird automatisch mit der neuen Version gestartet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 85: Stack-Einheitenmodus

    Erweitertes Hybrid XG: Ein Gerät im erweiterten Hybrid-XG-Modus kann zur Bildung eines Stacks mit SG500X-/ESW2-550X- und SG500XG- Geräten verbunden werden. Alle Einheiten können als Master- oder Slave-Einheiten fungieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 86: Optionen Für Die Stack-Konfiguration

    1 GBit/5 GBit verschiedener Typen im Modus unterstützt. „Basis-Hybrid“. • Master: Entweder SG500X, ESW2-550X oder Sx500s • Backup: Jeder Gerätetyp • Slaves: Jeder Gerätetyp Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 87: Konsistenz Der Stack-Einheitenmodi Im Stack

    Einheitenmodus werden auf der Mastereinheit als SYSLOG-Fehler angezeigt. Hinweis: Dieser Fehler kann nur behoben werden, indem die Einheit vom Stromnetz genommen und dann erneut angeschlossen wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 88: Ändern Des Stack-Einheitenmodus

    Sie wird in den folgenden Fällen nach dem Start beibehalten: • SG500X/ESW2-550X-Geräte: Standalone in Natives Stacking: Wird nur beibehalten, wenn die Einheit als Master mit einer Einheits-ID = 1 erzwungen wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 89: Stack-Ports

    Sie müssen dem System (auf der Seite „Systemmodus und Stack-Verwaltung“) signalisieren, welche Ports Sie als Stack-Ports verwenden möchten. Alle nicht als Stack-Ports angegebenen (reservierten) Stack-Ports werden als Netzwerkports betrachtet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 90: Standardports Für Stacks Und Netzwerk

    Modus „Natives Stacking“: Sowohl als Netzwerk- als auch als Netzwerkport Kombi-Slot 1- Stack-Ports verfügbar verfügbar Gbit/s Glasfaser/ Kupfer • Hybrid-Modi: Als Netzwerkports verfügbar S1-S2 1-Gbit/s- Stack Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 91 S1, S2 - XG 10G/1G ESW2-550X SG500X/ S1, S2 - 5G 5G/1G ESW2-550X SG500XG Ein beliebiges 1 Gbit/s oder Portpaar von 10 Gbit/s XG1 - XG16 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 92 Verbindungen können für die Redundanz verwendet werden. Wenn sich das Übertragungsmedium ändert, beispielsweise wenn das Glasfaserkabel entfernt und das Kupferkabel aktiv wird, initiiert das System ein Topologieänderungsereignis. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 93 100 MBit/s Nicht Modul MFELX1 unterstützt unterstützt unterstützt unterstützt unterstützt 100-MBit/s-SFP- Nicht Nicht Nicht Nicht 100 MBit/s Nicht Modul MFEFX1 unterstützt unterstützt unterstützt unterstützt unterstützt Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 94 Nicht unterstützt 1G-SFP-Modul MGBSX1 1G-SFP-Modul MGBT1 1G-SFP-Modul MGBLX1 1G-SFP-Modul MGBBX1 100-MBit/s-SFP-Modul MFELX1 Nicht unterstützt 100-MBit/s-SFP-Modul MFEFX1 Nicht unterstützt 100-MBit/s-SFP-Modul MFEBX1 Nicht unterstützt Sonstige SFPs Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 95: Standardkonfiguration

    Der Benutzer kann Schicht 2 + Schicht 3 ein beliebiges Paar auswählen. Interaktionen mit anderen Funktionen RIP und VRRP werden im Stack-Modus „Basis-Hybrid“ nicht unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 96: Systemmodi

    QoS-Ziele mit dem neuen Warteschlangenmodus übereinstimmen. Änderungen am Warteschlangemodus werden nach dem Neustart des Systems wirksam. Warteschlangenkonfigurationen, die zu Konflikten mit dem neuen Warteschlangenmodus führen, werden abgelehnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 97 Systemmodus: Zeigt an, ob der Stack bzw. die eigenständigen Geräte im Schicht-2-, Schicht-3- oder im Schicht-2- und Schicht-3-Systemmodus betrieben werden. • Stack-Master: Zeigt die Einheits-ID der Mastereinheit des Stacks an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 98 Stack-Verbindung 1: Informationen für die erste Stack-Verbindung: Port: Der Typ des verbundenen Stack-Ports. Geschwindigkeit: Die Geschwindigkeit des verbundenen Stack-Ports. Nachbar: Die Einheits-ID der verbundenen Stack-Einheit. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 99: Kapitel 6: Administration

    • Dateiverwaltung • Routing-Ressourcen • Zustand • Diagnose • Erkennung – Bonjour • Erkennung – LLDP • Erkennung – CDP • Ping • Traceroute Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 100: Gerätemodelle

    Switch mit 48 Ports SF500-48MP SF500-48MP-K9 10/100-Max-PoE-Stackable 740 W Managed Switch mit 48 Ports SF500-48P SF500-48P-K9 10/100 PoE Stackable 375 W Managed Switch mit 48 Ports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 101 ESW2-550X- Stackable Managed Switch 48DC 48DC-K9 mit 48 Gigabit-Ports und 4 10- Gigabit-Ports SG500XG-8F8T SG500XG-8F8T- Stackable Managed Switch mit 10 Gigabit und 16 Ports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 102: Systemeinstellungen

    Bearbeiten, um die Seite „Systemeinstellungen“ aufzurufen und diesen Wert einzugeben. • Systemkontakt: Name einer Kontaktperson. Klicken Sie auf Bearbeiten, um die Seite „Systemeinstellungen“ aufzurufen und diesen Wert einzugeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 103 Image. Wenn sich das System im Stack-Modus befindet, wird die Version der Mastereinheit angezeigt. • Firmware-MD5-Prüfsumme (inaktives Image): MD5-Prüfsumme des nicht aktiven Image. • Boot-Version: Nummer der Boot-Version. • Boot-MD5-Prüfsumme: MD5-Prüfsumme der Boot-Version. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 104 Die Einheiten im Stack werden grafisch dargestellt, zusammen mit den folgenden Informationen zu jeder Einheit: • Einheits-ID der Mastereinheit • Modellbeschreibung: Beschreibung des Gerätemodells. • Seriennummer: Seriennummer. • PID VID: Teilenummer und Versions-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 105 Anmeldebanner definieren, wird das Banner damit auch für die CLI- Schnittstellen (Konsole, Telnet und SSH) aktiviert. Klicken Sie auf Übernehmen, um die Werte in der aktuellen Konfigurationsdatei zu SCHRITT 3 speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 106: Konsoleneinstellungen (Unterstützung Für Automatische Baudrate)

    Automatische Erkennung: Die Baudrate der Konsole wird automatisch erkannt. • Statisch: Wählen Sie eine der verfügbaren Geschwindigkeiten aus. Management-Schnittstelle Weitere Informationen hierzu finden Sie unter IPv4-Verwaltung und -Schnittstellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 107: Systemmodus Und Stack-Verwaltung

    Wählen Sie in der entsprechenden Liste das Timeout für jede Sitzung aus. Der SCHRITT 2 Standardwert für das Timeout beträgt 10 Minuten. Klicken Sie auf Übernehmen, um die Konfigurationseinstellungen des Geräts SCHRITT 3 festzulegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 108: Zeiteinstellungen

    Sie einen Neustart im Voraus planen, wird die aktuelle Konfiguration wiederhergestellt und auch die Verbindung zum Remote-Gerät kann wiederhergestellt werden. Wenn diese Aktionen erfolgreich verlaufen, kann der verzögerte Neustart abgebrochen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 109 Für die ID der Stack-Einheit ist „Autom.“ festgelegt, und beim Sx500 ist als Systemmodus „Schicht 2“ eingestellt. Die Spiegelkonfigurationsdatei wird beim Wiederherstellen der Werkseinstellungen nicht gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 110: Routing-Ressourcen

    Anzahl der TCAM-Einträge, die von den verschiedenen Funktionen verwendet werden: Logische Entität IPv4 IP-Nachbar 1 Eintrag IP-Adresse auf einer 2 Einträge Schnittstelle IP-Remote-Route 1 Eintrag Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 111 Routen: Anzahl entspricht der Anzahl der auf dem Gerät aufgezeichneten Routen und TCAM-Einträge entspricht der Anzahl der TCAM-Einträge, die für die Routen verwendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 112 Eine Übersicht der tatsächlich verwendeten und verfügbaren HINWEIS TCAM-Einträge wird unten auf dieser Seite angezeigt. Eine Erläuterung der einzelnen Felder finden Sie unter Anzeigen der TCAM-Nutzung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 113: Zustand

    Temperatur für zwei Minuten überschritten wird, werden alle Ports heruntergefahren. • (Geräte, die PoE unterstützen) PoE- Stromkreis unterbrechen, sodass weniger Strom verbraucht und weniger Wärme abgegeben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 114 OK: Lüfter befinden sich im Normalbetrieb. Fehler: Lüfter arbeiten nicht ordnungsgemäß. n/v: Lüfter-IDs sind für dieses spezielle Modell nicht verfügbar. • Lüfterrichtung: die Laufrichtung der Lüfter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 115: Diagnose

    Zielhost und wartet auf eine ICMP-Antwort, die manchmal als „Pong“ bezeichnet wird. Dabei misst das Dienstprogramm die Umlaufzeit und zeichnet Paketverluste auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 116 Ziel-IP-Adresse/Name: Die Adresse oder der Hostname des Geräts, an das der Ping gesendet werden soll. Ob es sich dabei um eine IP-Adresse oder um einen Hostnamen handelt, hängt von der Hostdefinition ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 117: Traceroute

    IPv4- und IPv6-Adressen in diesem Dropdownfeld angezeigt. Wenn das Feld „Hostdefinition“ „Nach IP-Adresse“ lautete, werden nur die bestehenden IP-Adressen des Typs angezeigt, der im Feld „IP-Version“ definiert wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 118 Host: Zeigt einen Stopp auf der Route zum Ziel an. • Umlaufzeit (1-3): Zeigt die Umlaufzeit in Millisekunden für den ersten bis dritten Frame und den Status des ersten bis dritten Vorgangs an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 119: Kapitel 7: Administration: Zeiteinstellungen

    In diesem Abschnitt werden die Optionen für das Konfigurieren der Systemzeit, Zeitzone und Sommerzeit beschrieben. Die folgenden Themen werden behandelt: • Optionen für die Systemzeit • SNTP-Modi • Konfigurieren der Systemzeit Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 120: Optionen Für Die Systemzeit

    Wenn Sie beim Angeben eines SNTP-Servers die Identifizierung anhand des Hostnamens auswählen, werden auf der grafischen Benutzeroberfläche drei Vorschläge angezeigt: time-a.timefreq.bldrdoc.gov time-b.timefreq.bldrdoc.gov time-c.timefreq.bldrdoc.gov Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 121: Sntp-Modi

    Der SNTP-Server überträgt die Uhrzeit und das Gerät hört diese Broadcasts mit. Wenn das Gerät in diesem Modus arbeitet, muss kein Unicast-SNTP-Server festgelegt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 122: Konfigurieren Der Systemzeit

    DHCP-Zeitzone oder das Akronym für die benutzerdefinierte Zeitzone angezeigt, sofern definiert. • Letzter synchronisierter Server: Adresse, Stratum und Typ des SNTP- Servers, von dem die Uhrzeit zuletzt bezogen wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 123 Zeitzoneneinstellung. • Zeitzone über DHCP: Zeigt das Akronym der über den DHCP-Server konfigurierten Zeitzone an. Dieses Akronym wird im Feld Aktuelle Zeit angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 124 : Woche innerhalb des Monats, in der die Sommerzeit jedes Jahr beginnt. Monat : Monat des Jahres, in dem die Sommerzeit jedes Jahr beginnt. Uhrzeit : Uhrzeit, zu der die Sommerzeit jedes Jahr beginnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 125: Hinzufügen Eines Unicast-Sntp-Servers

    SNTP-Server verwendet wird. • IPv6-Quellschnittstelle: Wählen Sie die IPv6-Schnittstelle aus, deren IPv6- Adresse als Quell-IPv6-Adresse in Nachrichten für die Kommunikation mit dem SNTP-Server verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 126 RFC 2030 beschriebenen Algorithmus. • Quelle: Methode zur Definition des SNTP-Servers. Beispiel: manuell oder über DHCPv6-Server. • Schnittstelle: Die Schnittstelle, an der Pakete empfangen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 127 Polling registriert sind, werden befragt. Die Uhrzeit des erreichbaren Servers mit dem niedrigsten Stratum-Wert (Entfernung von der Referenzuhr) wird ausgewählt. Der Server mit dem niedrigsten Stratum-Wert wird als Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 128: Konfigurieren Des Sntp-Modus

    SNTP IPv6 Anycast Client Mode (Client Broadcast Transmission): Wählen Sie diese Option, um SNTP-IPv6-Synchronisierungspakete zum Anfordern von Systemzeitinformationen zu übertragen. Die Pakete werden an alle SNTP-Server im Subnetz übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 129: Festlegen Von Sntp-Authentifizierung

    Sitzung zwischen dem Gerät und einem SNTP-Server zu unterstützen. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 3 Klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 130: Zeitbereich

    Startzeit als auch der wiederkehrende Zeitbereich erreicht ist. Der Prozess wird deaktiviert, wenn einer der beiden Zeitbereiche erreicht ist. Das Gerät unterstützt maximal 10 absolute Zeitbereiche. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 131 Datum, Uhrzeit: Geben Sie Datum und Uhrzeit für das Ende des Zeitbereichs ein. Zum Hinzufügen eines wiederkehrenden Zeitbereichs klicken Sie auf SCHRITT 4 Wiederkehrender Bereich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 132 Wiederkehrende Startzeit: Geben Sie das Datum und die Uhrzeit für den wiederkehrenden Beginn des Zeitbereichs ein. Wiederkehrende Endzeit: Geben Sie das Datum und die Uhrzeit für das wiederkehrende Ende des Zeitbereichs ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 133: Kapitel 8: Administration: Diagnose

    DSP-basierte Tests werden an aktiven GE-Verbindungen ausgeführt, um die Kabellänge zu messen. Die Ergebnisse werden im Abschnitt „Erweiterte Informationen“ auf der Seite „Kupfertest“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 134 OK: Das Kabel hat den Test bestanden. Kein Kabel: Es ist kein Kabel an den Port angeschlossen. Kabel nur einseitig verbunden: Das Kabel ist nur an einer Seite angeschlossen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 135: Anzeigen Des Status Des Optischen Moduls

    Diagnose-Überwachungsstandard SFF-8472 nicht unterstützen. MSA-kompatible SFPs Die folgenden FE SFP-Transceiver (100 MBit/s) werden unterstützt: • MFEBX1: 100BASE-BX-20U SFP-Transceiver für Einzelmodus-Leiter, 1310 nm Wellenlänge, Unterstützung bis 20 km. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 136 Ausgangsleistung: Die übertragene optische Leistung. • Eingangsleistung: Die empfangene optische Leistung. • Transmitter-Fehler: Der Remote-SFP meldet einen Signalverlust. Mögliche Werte sind Wahr, Falsch und Kein Signal. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 137: Konfigurieren Der Port- Und Vlan-Spiegelung

    Systemweit wird nur eine Instanz der Spiegelung unterstützt. Der Analyse-Port (oder Ziel-Port für die VLAN- oder Port-Spiegelung) ist für alle gespiegelten VLANs und Ports gleich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 138 Nur Tx: Port-Spiegelung für gesendete Pakete. Tx und Rx: Port-Spiegelung für empfangene und gesendete Pakete. Klicken Sie auf Übernehmen. Die Port-Spiegelung wird der aktuellen SCHRITT 4 Konfiguration hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 139: Anzeigen Der Cpu-Auslastung Und Secure Core Technology

    Legen Sie die Aktualisierungsrate (Zeitraum in Sekunden) fest, die bis zum SCHRITT 2 Aktualisieren der Statistiken verstreichen soll. Für jeden Zeitraum wird ein neues Beispiel erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 140: Kapitel 9: Administration: Erkennung

    Konfiguration auf der Seite „Services“ aktiviert wurden. Wenn Bonjour Discovery und IGMP gleichzeitig aktiviert sind, wird die IP- Multicast-Adresse von Bonjour auf der Seite „Hinzufügen von IP-Multicast- Gruppenadressen“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 141: Bonjour Im Schicht-3-Systemmodus

    Wird eine IP-Adresse geändert, wird diese Änderung angekündigt. Wenn Bonjour deaktiviert ist, sendet das Gerät keine Bonjour Discovery- Ankündigungen und hört andere Geräte auch nicht auf gesendete Bonjour Discovery-Ankündigungen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 142: Lldp Und Cdp

    VLAN geflutet, in dem das Paket empfangen wird (mit Ausnahme des Eingangsports). Beim nicht VLAN-fähigen Überlauf wird ein eingehendes CDP/LLDP-Paket an alle Ports mit Ausnahme des Eingangsports geflutet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 143 VLAN befinden. Ein CDP/LLDP- fähiges Gerät kann Ankündigungen von mehreren Geräten empfangen, wenn die nicht CDP/LLDP-fähigen Geräte die CDP/LLDP-Pakete fluten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 144: Konfigurieren Von Lldp

    Es gibt für das LLDP-Protokoll eine Erweiterung, LLDP MED (LLDP Media Endpoint Discovery), die Informationen von Medien-Endpunktgeräten wie beispielsweise VoIP-Telefonen und Videotelefonen bereitstellt und akzeptiert. Weitere Informationen zu LLDP-MED finden Sie unter LLDP MED-Netzwerkrichtlinien. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 145: Festlegen Von Lldp-Eigenschaften

    Aktion aus, die bei Empfang eines Pakets ausgeführt werden soll, das den ausgewählten Kriterien entspricht: Filterung : Das Paket wird gelöscht. Überlauf : Das Paket wird an alle VLAN-Mitglieder weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 146 Gerät verbindet. Eine Beschreibung von LLDP-MED finden Sie im Abschnitt „LLDP- MED-Netzwerkrichtlinien“. Klicken Sie auf Übernehmen. Die LLDP-Eigenschaften werden der aktuellen SCHRITT 4 Konfigurationsdatei hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 147: Bearbeiten Von Lldp-Porteinstellungen

    „Intervall für SNMP-Benachrichtigung über Topologieänderung“ auf der Seite „LLDP-Eigenschaften“ ein. Definieren Sie SNMP- Benachrichtigungsempfänger auf der Seite „SNMP > Benachrichtigungsempfänger v1, 2“ und/oder „SNMP > Benachrichtigungsempfänger v3“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 148 Produkts angekündigt wird. Wenn mehrere IP-Adressen vorhanden sind, wählt die Software die niedrigste der dynamischen IP-Adressen aus. Wenn keine dynamischen Adressen vorhanden sind, wählt die Software die niedrigste statische IP-Adresse aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 149 Konfigurationseinstellungen für eine bestimmte Echtzeitanwendung wie beispielsweise Sprache oder Video. Wenn eine Netzwerkrichtlinie konfiguriert ist, kann diese in die ausgehenden LLDP-Pakete an das angeschlossene LLDP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 150 Netzwerkrichtliniennummer: Wählen Sie die Nummer der zu erstellenden Richtlinie aus. • Anwendung: Wählen Sie in der Liste den Anwendungstyp (Verkehrstyp) aus, für den die Netzwerkrichtlinie definiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 151: Konfigurieren Der Lldp-Med-Porteinstellungen

    „LLDP-MED-Netzwerkrichtlinien“) auf „Autom.“ festgelegt sind und Auto-Voice- VLAN verwendet wird, generiert das Gerät automatisch eine LLDP MED- Netzwerkrichtlinie für Sprachanwendungen für alle LLDP-MED-fähigen Ports, die Mitglied des Voice-VLANs sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 152 Hexadezimalzeichen in genau dem Datenformat vornehmen, das im LLDP MED-Standard (ANSI-TIA-1057_final_for_publication.pdf) definiert ist. Standortkoordinaten: Geben Sie die Koordinaten des Standorts ein, die von LLDP veröffentlicht werden sollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 153 Unterstützte Systemfunktionen: Die primären Funktionen des Geräts, wie z. B. Bridge, WLAN-AP oder Router. • Aktivierte Systemfunktionen: Die aktivierte(n) primäre(n) Funktion(en) des Geräts. • Port-ID-Subtyp: Art der Port-Kennung, die angezeigt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 154 Geräte-ID: Kennung des Geräts. Wenn es sich beim Geräte-ID-Subtyp um eine MAC-Adresse handelt, wird die MAC-Adresse des Geräts angezeigt. • Systemname: Der Name des Geräts. • Systembeschreibung: Beschreibung des Geräts (in alphanumerischem Format). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 155 Betriebs-MAU-Typ: Art der Medium Attachment Unit (MAU). Die MAU führt physische Schichtfunktionen aus, einschließlich der Datenkonvertierung von der Ethernet-Schnittstellenkollisionserkennung und der Bit-Injektion in das Netzwerk, z. B. 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 156: Energy Efficient Ethernet (Eee) (Wenn Das Gerät Eee Unterstützt)

    Streaming- als auch Klasse-1-Funktionen bietet. Endpunktklasse 3 : Eine Klasse von Kommunikationsgeräten, die Klasse-1- und -2-Funktionen bietet sowie Standort, Notruf, Unterstützung für Schicht-2-Geräte und Verwaltungsfunktionen für Geräteinformationen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 157 Ohne Tag : Dies bedeutet, dass die Netzwerkrichtlinie für VLANs ohne Tag definiert ist. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 158: Anzeigen Von Lldp-Nachbarinformationen

    • MSAP-Eintrag: Eintragsnummer des Device Media Service Access Point (MSAP). Basisdetails • Geräte-ID-Subtyp: Typ der Geräte-ID (z. B. MAC-Adresse). • Geräte-ID: Kennung des 802-LAN-Nachbargeräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 159 Port-Geschwindigkeit ist aktiviert“. Die möglichen Werte sind „Wahr“ und „Falsch“. • Angekündigte Funktionen der autom. Aushandlung: Funktionen der autom. Aushandlung der Port-Geschwindigkeit, z. B. 1000BASE-T- Halbduplexmodus, 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 160 Idle, LPI) den Link-Partner zu warten auffordert, bevor Daten übertragen werden. • Lokal-Tx-Echo: Gibt den vom lokalen Link-Partner wiedergegebenen Tx- Wert des Remote-Link-Partners an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 161: Vlan Und Protokoll

    Herstellername: Name des Herstellers des Geräts. • Modellname: Modellname des Geräts. • Bestands-ID: Die Bestands-ID. 802. 1 -VLAN und Protokoll • PVID: Angekündigte Port-VLAN-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 162 VLAN-Typ: Typ des VLAN, mit oder ohne Tag, für den die Netzwerkrichtlinie definiert wurde. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 163: Zugriff Auf Die Lldp-Statistik

    TLVs hinzu. Eine LLDP-Überlastung tritt auf, wenn die Gesamtmenge der Informationen, die in ein LLDP-Paket eingeschlossen werden sollen, die von einer Schnittstelle unterstützte maximale PDU-Größe überschreitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 164 • LLDP MED-Standort Größe (Byte) : Gesamtgröße der LLDP-MED-Standortpakete in Byte. Status : Angabe, ob die LLDP-MED-Standortpakete übertragen wurden oder ob sie überlastet waren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 165 Gesamt (Byte): Gesamtanzahl der Bytes mit LLDP-Informationen in jedem Paket. • Noch zu senden (Byte): Gesamtanzahl der noch verfügbaren Bytes für zusätzliche LLDP-Informationen in jedem Paket. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 166: Konfigurieren Von Cdp

    Konfigurieren Sie auf der Seite „Schnittstelleneinstellungen“ CDP für die einzelnen SCHRITT 2 Schnittstellen. Wenn die Funktionen von CDP-Geräten mit Auto-Smartport erkannt werden sollen, SCHRITT 3 aktivieren Sie CDP auf der Seite „Smartport-Eigenschaften“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 167 LLDP-Pakete nach 120 Sekunden verworfen. Folgende Optionen sind möglich: Standard verwenden: Die Standarddauer (180 Sekunden) wird verwendet. Benutzerdefiniert: Geben Sie die Dauer in Sekunden ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 168 SYSLOG-Nachricht gesendet wird, wenn Duplexinformationen nicht übereinstimmen. Dies bedeutet, dass die Duplexinformationen im eingehenden Frame nicht mit der Ankündigung des lokalen Geräts übereinstimmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 169: Bearbeiten Von Cdp-Schnittstelleneinstellungen

    Seite „Administration > Discovery – CDP > Lokale CDP-Informationen“. • Details zu CDP-Nachbarinformationen: Über diese Schaltfläche gelangen Sie zur Seite „Administration > Discovery – CDP > CDP-Nachbarinformationen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 170 Wählen Sie einen lokalen Port aus. Daraufhin werden die folgenden Felder angezeigt: SCHRITT 2 • Schnittstelle: Die Nummer des lokalen Ports. • CDP-Status: Zeigt an, ob CDP aktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 171 Appliance VLAN-ID: Das VLAN im von der Appliance verwendeten Gerät. Wenn es sich bei der Appliance beispielsweise um ein IP-Telefon handelt, ist dies das Voice-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 172 Management-Leistungsstufe: Zeigt die Anforderung des Lieferanten an das betriebene Gerät für dessen Leistungsaufnahme-TLV an. In diesem Feld wird für das Gerät immer „Keine Präferenz“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 173: Anzeigen Von Cdp-Nachbarinformationen

    Frame eingegangen ist. • Version der Ankündigung: Die Version von CDP. • Time-to-Live: Zeitraum in Sekunden, nach dem die Informationen über diesen Nachbarn gelöscht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 174: Anzeigen Der Cdp-Statistik

    Die CDP-Statistik für einen Port wird nur angezeigt, wenn CDP global und für den Port aktiviert ist. Verwenden Sie hierzu die Seiten „CDP-Eigenschaften“ und „CDP- Schnittstelleneinstellungen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 175 Zum Löschen aller Zähler für alle Schnittstellen klicken Sie auf Alle Schnittstellenzähler löschen. Zum Löschen aller Zähler für eine Schnittstelle klicken Sie auf Alle Schnittstellenzähler löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 176: Kapitel 10: Portverwaltung

    5. Konfigurieren Sie auf der Seite „Eigenschaften“ Green Ethernet und 802.3 Energy Efficient Ethernet. 6. Konfigurieren Sie auf der Seite „Porteinstellungen“ den Green Ethernet- Energiemodus und 802.3 Energy Efficient Ethernet pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 177: Festlegen Der Portkonfiguration

    Ändern Sie die folgenden Parameter: SCHRITT 5 • Port: Wählen Sie die Port-Nummer aus. • Port-Beschreibung: Geben Sie den benutzerdefinierten Namen oder einen Kommentar für den Port ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 178 Kraft gesetzten Port zu reaktivieren. Es gibt verschiedene Möglichkeiten, Ports außer Kraft zu setzen, beispielsweise über die Sicherheitsoption zum Sperren von Ports, einzelne Hostverletzung (DoT1X), Loopback-Erkennung, STP-Loopback-Schutz oder ACL-Konfigurationen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 179 10 halb: Geschwindigkeit von 10 MBit/s und halber Duplex-Modus. 10 voll: Geschwindigkeit von 10 MBit/s und voller Duplex-Modus. 100 halb: Geschwindigkeit von 100 MBit/s und halber Duplex-Modus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 180 Geschützte Ports verfügen über folgende Funktionen: Geschützte Ports bieten Schicht-2-Isolierung zwischen Schnittstellen (Ethernet-Ports und LAGs (Link Aggregation Groups)), die das gleiche VLAN nutzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 181: Fehler In Den Wiederherstellungseinstellungen

    Fehlerdeaktivierungsstatus für die Port-Sicherheit zu aktivieren. • Verstoß gegen einzelnen 802.1X-Host: Wählen Sie diese Option aus, um das Wiederherstellungsverfahren nach Fehlern für den 802. 1 X- Fehlerwiederherstellungsstatus zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 182: Link-Aggregation

    Themen werden behandelt: • Link-Aggregation (Übersicht) • Workflow von statischen und dynamischen LAGs • Festlegen der LAG-Verwaltung • Konfigurieren von LAG-Einstellungen • Konfigurieren von LACP Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 183: Link-Aggregation (Übersicht)

    Nach IP- und MAC-Adresse: Basiert bei IP-Paketen auf der Quell-IP- Adresse und der Ziel-IP-Adresse und bei Nicht-IP-Paketen auf der Quell- MAC-Adresse und der Ziel-MAC-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 184: Workflow Von Statischen Und Dynamischen Lags

    Sie die Ports in der Portliste auswählen und in die Liste LAG-Mitglieder ziehen. Wählen Sie den Lastenausgleichsalgorithmus für die LAG aus. Führen Sie diese Aktionen auf der Seite „LAG-Verwaltung“ aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 185: Festlegen Der Lag-Verwaltung

    IP-Quelladresse und der IP-Zieladresse und bei Nicht-IP-Paketen basierend auf der MAC-Quelladresse und der MAC-Zieladresse durchgeführt. Klicken Sie auf Übernehmen. Der Lastenausgleichsalgorithmus wird in der SCHRITT 3 aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 186: Konfigurieren Von Lag-Einstellungen

    Geben Sie Werte für die folgenden Felder ein: SCHRITT 3 • LAG: Wählen Sie die LAG-ID-Nummer aus. • Beschreibung: Geben Sie den LAG-Namen oder einen Kommentar ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 187 Aushandlung an. • Administrationsgeschwindigkeit: Wählen Sie die Geschwindigkeit der LAG aus. • Betriebs-LAG-Geschwindigkeit: Zeigt die aktuelle Geschwindigkeit an, mit der die LAG betrieben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 188: Konfigurieren Von Lacp

    Anhand der LACP-Systempriorität und der LACP-Portpriorität wird festgelegt, welche der Kandidatenports in einer dynamischen LAG, für die mehr als acht Kandidatenports konfiguriert wurden, als aktive Mitgliedsports dienen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 189 Fall liegt bei Computern mit zwei NICs vor, die über das Netzwerk gestartet werden (z. B. PXE) und ihre LAG-Konfiguration erst nach dem Hochfahren empfangen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 190 Übertragungen von LACP-PDUs abhängig von der festgelegten LACP- Timeout-Voreinstellung mit einer niedrigen oder hohen Übertragungsrate ausgeführt werden sollen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 191: Udld

    Umschalten von diesem Modus in den vollen Betriebsmodus geschieht schnell, ist transparent, und es gehen dabei keine Frames verloren. Dieser Modus wird sowohl von GE-Ports als auch von FE-Ports unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 192 Schnittstellen verbraucht worden wäre, wenn diese nicht im Green Ethernet-Modus betrieben worden wären. Der eingesparte Strom bezieht sich nur auf Green Ethernet. Wie viel Strom mit EEE gespart wird, wird nicht angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 193 802.3az EEE wird nur für Geräte mit GE-Ports unterstützt. Bei Verwendung von 802.3az EEE können Systeme auf beiden Seiten des Links Teile ihrer Funktionalität deaktivieren und in Zeiten ohne Verkehr Strom sparen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 194 Wenn die automatische Aushandlung für einen Port nicht aktiviert HINWEIS ist, wird EEE deaktiviert. Einzige Ausnahme: Bei einer Link-Geschwindigkeit von 1 GB wird EEE aktiviert, obwohl die automatische Aushandlung deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 195 Option „Modus für kurze Reichweite“ aktiviert ist. • Wenn Sie die Portgeschwindigkeit des GE-Ports in 10 MBit/s ändern, wird 802.3az EEE deaktiviert. Dies wird nur bei GE-Modellen unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 196 Um Informationen zu 802.3az EEE auf dem Remote-Gerät anzuzeigen, öffnen Sie SCHRITT 5 die Seite „Administration > Discovery – LLDP > LLDP-Nachbarinformationen“ und zeigen die Informationen im Block „802.3az Energy Efficient Ethernet (EEE)“ an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 197: Festlegen Globaler Green Ethernet-Eigenschaften

    (nur verfügbar, wenn am Gerät GE-Ports vorhanden sind). Klicken Sie auf Übernehmen. Die Green Ethernet-Eigenschaften werden in die SCHRITT 3 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 198: Einstellen Der Green Ethernet-Eigenschaften Für Ports

    Grund: Falls der Modus für kurze Reichweite nicht ausgeführt wird, wird hier der Grund angezeigt. Kabellänge: Zeigt die von VCT zurückgegebene Kabellänge in Metern an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 199 (EEE) LLDP für den Port (Ankündigung von EEE-Funktionen über LLDP), wenn das Gerät über GE-Ports verfügt. Klicken Sie auf Übernehmen. Die Green Ethernet-Porteinstellungen werden in die SCHRITT 7 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 200: Kapitel 11: Portverwaltung: Unidirectional Link Detection

    Gerät jedoch nicht auf dem benachbarten Gerät empfangen wird. Mit UDLD können Ports erkannt werden, auf denen das benachbarte Gerät keinen Datenverkehr vom lokalen Gerät empfängt (unidirektionale Verbindung). Diese Ports werden heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 201: Udld-Betrieb

    In diesem Fall hängt die UDLD-Aktion vom UDLD-Modus des Geräts ab. Siehe Erläuterungen unten. UDLD unterstützt die folgenden Betriebsmodi: • Normal Wenn es sich um eine unidirektionale Verbindung handelt, wird der Port heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 202: Funktionsweise Von Udld

    Verbindungsstatus des Ports wird auf „Bidirektional“ gesetzt. Die Nachbarnachricht enthält keine lokale Gerät-ID: Der Verbindungsstatus des Ports wird auf „Unidirektional“ gesetzt, und der Port wird heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 203: Udld Wird Auf Einem Nachbarn Nicht Unterstützt Oder Wurde Deaktiviert

    Modi festlegen (normal, aggressiv). Der UDLD-Modus ist in den UDLD-Nachrichten nicht enthalten, so dass dem lokalen Gerät der UDLD-Modus des Nachbarn und umgekehrt nicht bekannt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 204: Reaktivieren Eines Heruntergefahrenen Ports

    UDLD-Paketen auf einem Port, der mit einem Gerät verbunden ist, auf dem UDLD nicht unterstützt wird, führt zu erhöhtem Datenverkehr auf dem Port, ohne Vorteile zu bewirken. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 205: Abhängigkeiten Von Anderen Funktionen

    LACP. So weist UDLD unabhängig vom STP-Status des Ports und unabhängig davon, ob der Port zu einem LAG gehört oder nicht, dem Port einen Status zu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 206: Standardeinstellungen Und Konfiguration

    Geben Sie das Nachrichtenintervall ein. b. Wählen Sie entweder Deaktiviert, Normal oder Aggressiv als globalen UDLD- Status aus. Klicken Sie auf Übernehmen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 207: Konfigurieren Von Udld

    Globale UDLD-Einstellungen verwenden Der Fiber-Port-UDLD-Standardstatus kann nur auf Fiber-Ports angewendet werden. Das Feld „Nachrichtenintervall“ kann sowohl auf Kupfer- als auch auf Fiber-Ports angewendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 208: Udld-Schnittstelleneinstellungen

    Sie nur eine bestimmte Gruppe mit Ports gefiltert haben, werden die Informationen für diese Gruppe mit Ports angezeigt. • Port: Die Port-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 209 Port den Wert des Fiber-Port-UDLD-Standardstatus auf der Seite „Globale UDLD-Einstellungen“. Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 210: Udld-Nachbarn

    Port-UDLD-Status erkannt wird. Hierbei handelt es sich um das Dreifache des Nachrichtenintervalls. • Nachrichtenzeit des Nachbarn (Sek.): Zeigt das Intervall zwischen UDLD- Nachrichten an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 211: Kapitel 12: Smartport

    Ein Smartport-Makro wird auf mehrere Schnittstellen angewendet, damit diese die gleiche Konfiguration verwenden. Ein Smartport-Makro ist ein Skript mit CLI-Befehlen (Command Line Interface, Kommandozeile). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 212: Was Ist Ein Smartport

    QoS hängen davon ab, ob die Schnittstelle mit einem IP-Telefon, einem Drucker oder einem Router und/oder einem Zugriffspunkt (Access Point, AP) verbunden ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 213: Smartport-Typen

    Benutzeroberfläche anhand des Smartport-Typs und dynamisch über die Auto- Smartport-Funktion angewendet werden. Auto-Smartport leitet die Smartport- Typen von den verbundenen Geräten basierend auf CDP-Funktionen, LLDP- Systemfunktionen und/oder LLDP MED-Funktionen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 214 Typen sind keine Makros zugeordnet. Sie dienen vielmehr zum Angeben des Smartport-Status der Schnittstelle. Nachfolgend werden diese speziellen Smartport-Typen beschrieben: • Standard Eine Schnittstelle, der (noch) kein Smartport-Typ zugewiesen ist, hat den Smartport-Status „Standard“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 215: Smartport-Makros

    Smartport-Makros sind nicht mit globalen Makros zu verwechseln. Globale Makros konfigurieren das Gerät global, während Smartport-Makros nur für die Schnittstelle gelten, auf der sie ausgeführt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 216: Anwenden Eines Smartport-Typs Auf Eine Schnittstelle

    Smartport-Typen und Smartport-Makros nach dem Neustart wie folgt auf die Schnittstellen an: • Wenn in der Startkonfigurationsdatei kein Smartport-Typ für eine Schnittstelle angegeben ist, wird der Smartport-Typ auf „Standard“ festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 217: Makrofehler Und Der Zurücksetzungsvorgang

    Smartport-Typ erneut angewendet werden kann (auf den Seiten für die Schnittstelleneinstellungen). Tipps für die Fehlerbehebung finden Sie im Abschnitt Allgemeine Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 218: Funktionsweise Von Smartport

    In beiden Fällen wird das zugeordnete Anti-Makro ausgeführt, wenn der Smartport-Typ von der Schnittstelle entfernt wird, und das Anti-Makro wird auf genau die gleiche Weise ausgeführt, sodass die gesamte Schnittstellenkonfiguration entfernt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 219: Auto-Smartport

    Sie müssen Auto-Smartport nicht nur global, sondern auch für die gewünschte HINWEIS Schnittstelle aktivieren. Auto-Smartport ist standardmäßig für alle Schnittstellen aktiviert. Weitere Informationen zum Aktivieren von Auto-Voice-VLAN finden Sie unter Voice-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 220: Identifizieren Des Smartport-Typs

    0x01 Router TB-Bridge 0x02 WLAN-Zugriffspunkt SR-Bridge 0x04 Ignorieren Switch 0x08 Switch Host 0x10 Host Bedingte IGMP-Filterung 0x20 Ignorieren Repeater 0x40 Ignorieren VoIP-Telefon 0x80 IP-Telefon Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 221 802. 1 Q Reserviert 12-16 Ignorieren Wenn nur die Bits für IP-Telefon und Host festgelegt sind, entspricht der Smartport- HINWEIS Typ „IP-Telefon + Desktop“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 222: Mehrere Mit Dem Port Verbundene Geräte

    Gerät fällig, die Schnittstelle deaktiviert oder das Gerät neu gestartet wird. Wenn Sie den dauerhaften Status für eine Schnittstelle aktivieren, entfällt die ansonsten auftretende Verzögerung für die Geräteerkennung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 223: Fehlerbehandlung

    Auto-Smartport ist standardmäßig aktiviert und kann deaktiviert werden. Telefonie-OUI kann nicht gleichzeitig mit Auto-Smartport und Auto-Voice-VLAN verwendet werden. Sie müssen Auto-Smartport deaktivieren, bevor Sie Telefonie- OUI aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 224: Allgemeine Smartport-Aufgaben

    Wählen Sie im Feld Smartport-Anwendung den Smartport-Typ aus, den Sie der SCHRITT 3 Schnittstelle zuweisen möchten. Legen Sie die Makroparameter nach Bedarf fest. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 225 Klicken Sie auf Diagnose anzeigen, um das Problem zu finden. SCHRITT 2 Führen Sie eine Problembehandlung aus und korrigieren Sie das Problem. Einen SCHRITT 3 Tipp für die Fehlerbehebung finden Sie unten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 226: Konfigurieren Von Smartport Über Die Webbasierte Benutzeroberfläche

    „Smartport-Typ-Einstellungen“ und „Schnittstelleneinstellungen“ konfigurieren. Informationen zur Voice-VLAN-Konfiguration finden Sie unter Voice-VLAN. Informationen zur LLDP/CDP-Konfiguration finden Sie im Abschnitt Konfigurieren von LLDP bzw. Konfigurieren von CDP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 227: Smartport-Eigenschaften

    Typen zuweisen kann. Wenn diese Option nicht aktiviert ist, weist Auto- Smartport diesen Smartport-Typ keiner Schnittstelle zu. Klicken Sie auf Übernehmen. Damit werden die globalen Smartport-Parameter SCHRITT 3 auf dem Gerät eingestellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 228 Benutzerdefiniertes Makro: Wählen Sie gegebenenfalls das benutzerdefinierte Makro aus, das dem ausgewählten Smartport-Typ zugeordnet werden soll. Das Makro muss bereits mit einem Anti-Makro gepaart sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 229: Smartport-Schnittstelleneinstellungen

    Smartport-Typ „Unbekannt“ entspricht. • Erneutes Anwenden eines Smartport-Makros nach dem Fehlschlagen für einen der folgenden Schnittstellentypen: Switch, Router und Zugriffspunkt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 230 Zurücksetzen aller unbekannten Schnittstellen auf den Typ „Standard“. SCHRITT 3 Porttyp • Aktivieren Sie das Kontrollkästchen entspricht. Unbekannt • Wählen Sie die Option aus und klicken Sie auf Los. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 231 Makroparameter: Zeigt die folgenden Felder für bis zu drei Parameter in dem Makro an: Name von Parameter: Der Name des Parameters in dem Makro. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 232: Integrierte Smartport-Makros

    • Desktop • Drucker • Gast • Server • Host • IP-Kamera • IP-Telefon • IP-Telefon + Desktop • Switch • Router • Zugriffspunkt Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 233 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 234 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 235 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 236 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 237 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 238 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 239 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 240 #macro key description: $voice_vlan: Die Voice-VLAN-ID #Default Values are #$voice_vlan = 1 smartport switchport trunk allowed vlan remove $voice_vlan no smartport switchport trunk native vlan Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 241 #macro keywords $voice_vlan #macro key description: $voice_vlan: Die Voice-VLAN-ID no smartport switchport trunk native vlan smartport switchport trunk allowed vlan remove all no spanning-tree link-type Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 242 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 243 Integrierte Smartport-Makros Zugriffspunkt [ap] #macro description ap #macro keywords $native_vlan $voice_vlan #macro key description: $native_vlan: Ohne Tags betriebenes VLAN, das auf dem Port konfiguriert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 244: Kapitel 13: Portverwaltung: Poe

    Es macht die Versorgung aller mit einem LAN verbundenen Geräte mit 110/ 220 Volt Wechselstrom überflüssig. • Die Platzierung aller Netzwerkgeräte in der Nähe einer Stromquelle ist nicht erforderlich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 245 Klassenbegrenzung: Die vom Gerät maximal bereitgestellte Leistung ist von den Ergebnissen der Klassifizierung abhängig. Das heißt, sie wird entsprechend der Anforderung des Client festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 246: Überlegungen Zur Poe-Konfiguration

    • Es schaltet die Leistungsbereitstellung für den PoE-Port ab. • Es protokolliert den Grund für das Abschalten der Leistung. • Es generiert ein SNMP-Trap. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 247 Sie das Gerät vom PoE-Port und schalten Sie das Gerät mit Wechselstrom aus und wieder ein, bevor Sie die PoE-Ports wieder verbinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 248: Konfigurieren Von Poe-Eigenschaften

    Die folgenden Zähler werden für jedes Gerät oder für alle Einheiten des Stacks angezeigt: • Nennleistung: Die Gesamtleistung, mit der das Gerät alle angeschlossenen PD-Geräte versorgen kann. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 249: Konfigurieren Von Poe-Einstellungen

    Diesen Modus können Sie auf der Seite „PoE-Eigenschaften“ konfigurieren. Wenn die am Port verbrauchte Leistung den Grenzwert für die Klasse überschreitet, wird die Leistungsversorgung an diesem Port abgeschaltet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 250 Seite „PoE-Eigenschaften“ der Leistungsmodus „Portbegrenzung“ festgelegt ist. Wenn der Leistungsmodus „Leistungsbegrenzung“ verwendet wird, geben Sie die dem Port zugewiesene Leistung in Milliwatt ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 251 PSE zu identifizieren. Signaturen werden bei der PD-Geräteerkennung, Klassifizierung oder Wartung generiert. Klicken Sie auf Übernehmen. Die PoE-Einstellungen für den Port werden in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 252: Kapitel 14: Vlan-Verwaltung

    Ein Port ist ein Mitglied ohne Tag eines VLAN, wenn alle für diesen Port bestimmten Pakete in dem VLAN kein VLAN-Tag besitzen. Ein Port ist Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 253 Entfernt das VLAN-Tag aus dem Frame, wenn der Ausgangs-Port ein Mitglied ohne Tag des Ziel-VLAN ist und der ursprüngliche Frame ein VLAN- Tag besitzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 254 QinQ ermöglicht die Isolierung zwischen Netzwerken von Dienstanbietern und denen der Kunden. Das Gerät fungiert als Bridge zum Anbieter und unterstützt Port-basierte Dienstschnittstellen mit C-Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 255 6. Konfigurieren Sie bei Bedarf VLAN-Gruppen gemäß der Beschreibung in den Abschnitten MAC-basierte Gruppen Protokollbasierte VLANs. 7. Konfigurieren Sie bei Bedarf TV-VLAN gemäß der Beschreibung in den Abschnitten Zugriffsport-Multicast-TV-VLAN Kundenport-Multicast- TV-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 256: Konfigurieren Der Vlan-Standardeinstellungen

    Die ursprüngliche Standard-VLAN-ID wird vom Gerät entfernt. Soll sie verwendet werden, müssen Sie diese neu erstellen. • Es ändert die Ports für das neue Standard-VLAN in VLAN-Mitglieder ohne Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 257: Erstellen Von Vlans

    Auf dieser Seite werden alle VLANs für die folgenden Felder angezeigt: • VLAN-ID: Benutzerdefinierte VLAN-ID. • VLAN-Name: Benutzerdefinierter VLAN-Name. • Ersteller: VLAN/Typ. GVRP: Das VLAN wurde mit GVRP (Generic VLAN Registration Protocol) dynamisch erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 258: Konfigurieren Der Vlan-Schnittstelleneinstellungen

    Allgemein: Die Schnittstelle kann alle Funktionen gemäß der Spezifikation IEEE 802. 1 q unterstützen. Die Schnittstelle kann ein Mitglied mit oder ohne Tag in einem oder mehreren VLANs sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 259 Für Zugriffs-Ports und Trunk-Ports ist sie immer aktiviert. Klicken Sie auf Übernehmen. Die Parameter werden in die aktuelle SCHRITT 5 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 260: Definieren Der Vlan-Mitgliedschaft

    (Zugriffsport, Trunk-Port, allgemeiner oder benutzerdefinierter Port) angezeigt, den Sie auf der Seite „Schnittstelleneinstellungen“ konfiguriert haben. Jeder Port und jede LAG wird mit der aktuellen Registrierung für das VLAN angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 261: Konfigurieren Der Vlan-Mitgliedschaft

    Bis zur Authentifizierung wird der Port von allen VLANs mit Ausnahme von Gast-VLANs und nicht authentifizierten VLANs ausgeschlossen. Auf der Seite „VLAN zu Port“ wird der Port mit dem Großbuchstaben „P“ gekennzeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 262 Mit Tag: Legt fest, dass der Port über ein Tag verfügen soll. Für Zugriffs- Ports ist dies nicht relevant. Ohne Tag: Legt fest, dass der Port über kein Tag verfügen soll. Für Zugriffs-Ports ist dies nicht relevant. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 263: Gvrp-Einstellungen

    VLANs, die definiert aber nicht aktiv sind, werden nicht propagiert. Um das VLAN zu propagieren, muss es mindestens an einem Port ausgeführt werden. Standardmäßig ist GVRP global und für Ports deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 264: Definieren Von Gvrp-Einstellungen

    VLAN-Gruppen VLAN-Gruppen werden für den Lastenausgleich des Verkehrs in einem Schicht-2- Netzwerk verwendet. Pakete werden anhand verschiedener konfigurierter Klassifizierungen (beispielsweise VLAN-Gruppen) einem VLAN zugewiesen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 265 Tabelle 1 MAC-basierte VLAN-Gruppenverfügbarkeit Systemmodus Unterstützung von MAC- basierten VLAN-Gruppen Sx300 Schicht 2 Schicht 3 Nein Sx500, Schicht 2 Sx500ESW2- Schicht 3 Nein 550X Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 266 Diese MAC-Adresse kann keiner anderen VLAN-Gruppe HINWEIS zugewiesen werden. • Maske: Geben Sie eines der folgenden Elemente ein: Host: Quell-Host der MAC-Adresse Länge: Präfix der MAC-Adresse Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 267: Protokollbasierte Vlans

    Wenn die Protokollgruppe an einen Port gebunden ist, wird jedem Paket, das von einem Protokoll in der Gruppe stammt, das auf der Seite „Protokollbasierte Gruppen“ konfigurierte VLAN zugewiesen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 268 Hierbei handelt es sich um ein Feld mit zwei Oktetten im Ethernet- Frame, mit dem angegeben wird, welches Protokoll in der Nutzlast des Ethernet-Pakets für die VLAN-Gruppe gekapselt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 269 VLAN-ID: Verbindet die Schnittstelle mit einer benutzerdefinierten VLAN-ID. Klicken Sie auf Übernehmen. Die Protokollports werden VLANs zugeordnet und in SCHRITT 4 die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 270: Voice-Vlan

    Voice- und Daten-VLANs können verwendet werden, dies muss jedoch nicht der Fall sein. Die Telefone und VoIP-Endpunkte werden bei einem vor Ort installierten IP PBX-System registriert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 271 Bei einer OUI handelt es sich um die ersten drei Byte einer Ethernet-MAC-Adresse. Weitere Informationen zu Telefonie-OUI finden Sie unter Konfigurieren der Telefonie-OUI. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 272 Das Gerät erwartet, dass die eine Verbindung herstellenden Sprachgeräte Voice- VLAN-Pakete mit Tag senden. An Ports, bei denen das Voice-VLAN gleichzeitig das native VLAN ist, sind Voice-VLAN-Pakete ohne Tag möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 273 Portmitgliedschaften für das Voice-VLAN von Auto-Smartport verwaltet werden. Wenn Auto-Voice-VLAN aktiv ist, werden die folgenden Funktionen ausgeführt: • Voice-VLAN-Informationen in CDP-Ankündigungen von direkt verbundenen Nachbargeräten werden erkannt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 274 Voice-VLANs, wenn Sprachendpunkte an den Ports erkannt werden: • Wenn CDP und LLDP aktiviert ist, sendet das Gerät regelmäßig CDP- und LLDP-Pakete, um den Sprachendpunkten das zu verwendende Voice-VLAN anzukündigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 275 Außerdem gelten für Telefonie-OUIs die folgenden Beschränkungen: • Das Voice-VLAN kann nicht VLAN1 (das Standard-VLAN) sein. • Für das Voice-VLAN kann Smartport nicht aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 276 Sie diesen deaktivieren, damit Sie Auto-Voice-VLAN konfigurieren können. Klicken Sie auf Übernehmen. SCHRITT 5 Konfigurieren Sie Smartports gemäß der Beschreibung im Abschnitt Allgemeine SCHRITT 6 Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 277: Konfigurieren Von Voice-Vlan

    Führen Sie auf der Seite „Voice-VLAN-Eigenschaften“ die folgenden Schritte aus: • Zeigen Sie an, wie Voice-VLAN zurzeit konfiguriert ist. • Konfigurieren Sie die VLAN-ID des Voice-VLANs. • Konfigurieren Sie die Voice-VLAN-QoS-Einstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 278 Auto-Voice-VLAN aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Auto-Voice-VLAN-Modus. Telefonie-OUI aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Telefonie-OUI-Modus. Deaktivieren : Deaktivieren Sie Auto-Voice-VLAN oder Telefonie-OUI. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 279 Auf dieser Seite werden im Block „Betriebsstatus“ Informationen zum aktuellen Voice-VLAN und zu dessen Quelle angezeigt: • Auto-Voice-VLAN-Status: Zeigt an, ob Auto-Voice-VLAN aktiviert ist. • Voice-VLAN-ID: Die Kennung des aktuellen Voice-VLANs. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 280 Folgende Optionen stehen zur Verfügung: Standard: Standard-Voice-VLAN-Konfiguration im Gerät. Statisch: Im Gerät definierte benutzerdefinierte Voice-VLAN- Konfiguration. CDP: In dem UC, das die Voice-VLAN-Konfiguration angekündigt hat, wird CDP ausgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 281: Konfigurieren Der Telefonie-Oui

    In diesem Abschnitt werden die folgenden Themen behandelt: • Hinzufügen von OUIs zur Telefonie-OUI-Tabelle • Hinzufügen von Schnittstellen zu einem Voice-VLAN auf der Grundlage von OUIs Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 282 Sie anschließend auf Standard-OUIs wiederherstellen klicken, stellt das System die bekannten OUIs wieder her. Zum Hinzufügen einer neuen OUI klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 283 Telefonie-OUI-VLAN-Mitgliedschaft: Wenn diese Option aktiviert ist, ist die Schnittstelle ein Kandidatenport für das Telefonie-OUI-basierte Voice-VLAN. Wenn Pakete mit einer der konfigurierten Telefonie-OUIs empfangen werden, wird der Port dem Voice-VLAN hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 284: Zugriffsport-Multicast-Tv-Vlan

    Typen definiert ist: • Zugriffsport • Kundenport (siehe Kundenport-Multicast-TV-VLAN) Sie können einem Multicast-TV-VLAN eine oder mehrere Multicast- Adressengruppen zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 285: Igmp-Snooping

    Der STP/RSTP-Status am Zugriffsport lautet verwerfen. Der MSTP-Status für das Zugriffs-VLAN lautet verwerfen. Der MSTP-Status für das Multicast-TV-VLAN lautet verwerfen und die IGMP-Nachricht ist diesem Multicast-TV-VLAN zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 286: Unterschiede Zwischen Regulären Vlans Und Multicast-Tv

    1. Definieren Sie ein TV-VLAN durch Zuordnen einer Multicast-Gruppe zu einem VLAN (auf der Seite „Multicast-Gruppe zu VLAN“). 2. Geben Sie die Zugriffsports in den einzelnen Multicast-VLANs an (auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 287 Kandidaten in das Feld Zugriffsports für Mitglieder. Klicken Sie auf Übernehmen. Die Multicast-TV-VLAN-Einstellungen werden SCHRITT 4 geändert und in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 288: Kundenport-Multicast-Tv-Vlan

    • VLAN des Teilnehmers (einschließlich Internet und IP-Telefonen) • Multicast-TV-VLAN Das innere VLAN (C-Tag) bestimmt das Ziel im Netzwerk des Teilnehmers (über den CPE-MUX). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 289: Zuordnen Von Cpe-Vlans Zu Multicast-Tv-Vlans

    Multicast-TV-VLAN: Wählen Sie das dem CPE-VLAN zugeordnete Multicast- TV-VLAN aus. Klicken Sie auf Übernehmen. Die CPE-VLAN-Zuordnung wird geändert und in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 290: Cpe-Port-Multicast-Vlan-Mitgliedschaft

    Die den Multicast-VLANs zugeordneten Ports müssen als Kundenports konfiguriert werden (siehe Konfigurieren der VLAN- Schnittstelleneinstellungen). Auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“ können Sie diese Ports wie unter Port-Multicast-VLAN-Mitgliedschaft beschrieben Multicast-TV-VLANs zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 291: Kapitel 15: Spanning Tree

    Schleifen treten auf, wenn zwischen Hosts alternative Routen bestehen. Schleifen in erweiterten Netzwerken können dazu führen, dass Switches Datenverkehr unbegrenzt weiterleiten. Dadurch wird die Verkehrslast erhöht und die Netzwerkeffizienz verringert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 292: Konfigurieren Des Stp-Status Und Der Globalen Einstellungen

    Die Seite „STP-Status und globale Einstellungen“ enthält Parameter für die Aktivierung von STP, RSTP oder MSTP. Auf den Seiten „STP-Schnittstelleneinstellungen“, „RSTP-Schnittstelleneinstellungen“ und „MSTP-Eigenschaften“ können Sie die jeweiligen Modi konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 293 Maximales Alter: Legen Sie das Intervall in Sekunden fest, das das Gerät ohne Erhalt einer Konfigurationsnachricht abwarten kann, bevor es versucht, seine eigene Konfiguration neu festzulegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 294: Festlegen Von Spanning Tree-Schnittstelleneinstellungen

    So konfigurieren Sie STP für eine Schnittstelle: Klicken Sie auf Spanning Tree > STP-Schnittstelleneinstellungen. SCHRITT 1 Wählen Sie eine Schnittstelle aus und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 295 Topologie vorhersehbar bleibt. Die Geräte hinter den Ports, an denen BPDU Guard aktiviert ist, haben keinen Einfluss auf die STP-Topologie. Bei Erhalt von BPDUs deaktiviert der BPDU Guard- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 296 Weiterleitung: Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. • Designierte Bridge-ID: Zeigt die Bridge-Priorität und die MAC-Adresse der designierten Bridge an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 297: Konfigurieren Der Einstellungen Für Rapid Spanning Tree

    SCHRITT 3 (Die Option „Protokollmigration aktivieren“ ist erst verfügbar, wenn HINWEIS Sie den Port ausgewählt haben, der mit dem gerade getesteten Bridge- Partnergerät verbunden ist.) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 298 : Die Schnittstelle zwischen Bridge und LAN, die den Pfad mit den niedrigsten Kosten vom LAN zur Root Bridge bietet. Alternativ : Bietet einen Alternativpfad von der Root-Schnittstelle zur Root-Bridge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 299 : Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 7 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 300: Multiple Spanning Tree

    RSTP-Bridges außerhalb einer MSTP-Region die Region als einzelne RSTP-Bridge betrachten, unabhängig von der Anzahl der innerhalb der Region vorhandenen MSTP-Bridges. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 301 • IST-Master: Zeigt den Master der Region an. Klicken Sie auf Übernehmen. Die MSTP-Eigenschaften werden definiert und die SCHRITT 4 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 302: Zuordnen Von Vlans Zu Einer Mstp-Instanz

    (zuordnen) möchten oder ob Sie es von der MST-Instanz Entfernen möchten. Klicken Sie auf Übernehmen. Die MSTP-VLAN-Zuordnungen werden definiert und SCHRITT 4 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 303: Definieren Von Mstp-Instanzeinstellungen

    Verbleibende Hops: Zeigt an, wie viele Hops bis zum Erreichen des nächsten Ziels verbleiben. Klicken Sie auf Übernehmen. Die Konfiguration der MST-Instanz wird definiert und SCHRITT 3 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 304: Festlegen Von Mstp-Schnittstelleneinstellungen

    Deaktiviert: STP ist derzeit deaktiviert. Blockieren: Der Port in dieser Instanz ist derzeit blockiert und kann keinen Datenverkehr weiterleiten (mit Ausnahme von BPDU-Daten) oder über MAC-Adressen informiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 305 • Modus: Zeigt den aktuellen Spanning Tree-Modus der Schnittstelle an: Wenn der Verbindungspartner MSTP oder RSTP verwendet, lautet der angezeigte Portmodus „RSTP“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 306 Weiterleitungswechsel: Zeigt an, wie oft der Port vom Status „Weiterleitung“ in den Status „Blockieren“ gewechselt ist. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 6 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 307: Kapitel 16: Verwalten Von Mac-Adresstabellen

    Tabellen nicht gefunden wird, werden sie an alle Ports im jeweiligen VLAN übertragen. Diese Frames werden als unbekannte Unicast- Frames bezeichnet. Das Gerät unterstützt maximal 8.000 statische und dynamische MAC-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 308: Konfigurieren Von Statischen Mac-Adressen

    Sicher: Die MAC-Adresse ist sicher, wenn sich die Schnittstelle im klassischen Sperrmodus befindet (siehe Konfigurieren der Portsicherheit). Klicken Sie auf Übernehmen. In der Tabelle wird ein neuer Eintrag angezeigt. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 309: Verwalten Von Dynamischen Mac-Adressen

    Geben Sie in Sortierschlüssel für dynamische Adresstabelle den Schlüssel ein, SCHRITT 3 nach dem die Tabelle sortiert werden soll. Die Adresstabelle kann anhand der VLAN-ID, der MAC-Adresse oder der Schnittstelle sortiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 310: Definieren Reservierter Mac-Adressen

    Paket den ausgewählten Kriterien entspricht: Verwerfen : Löschen des Pakets. Bridge : Weiterleiten des Pakets an alle VLAN-Mitglieder. Klicken Sie auf Übernehmen. Es wird eine neue MAC-Adresse reserviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 311: Kapitel 17: Multicast

    Die Daten werden nur an die relevanten Ports gesendet. Dadurch, dass die Daten nur an die relevanten Ports weitergeleitet werden, werden Bandbreite und Host- Ressourcen für die Verbindungen eingespart. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 312 Beitrittsnachricht empfängt, lernt er ebenfalls, dass die Schnittstelle, von der er die Beitrittsnachrichten empfängt, einen bestimmten Multicast-Strom empfangen möchte. Der MRouter leitet den angefragten Multicast-Strom an die Schnittstelle weiter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 313 Multicast-Datenverkehrs wird auch die Paketverarbeitung am Gerät und der Workload der Endhosts verringert, da diese nicht den gesamten im Netzwerk generierten Multicast-Datenverkehr empfangen und filtern müssen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 314: Eigenschaften Von Multicast-Adressen

    23 Bits identisch sind. Die Adresse 234. 1 29.2.3 wird beispielsweise der MAC-Multicast-Gruppenadresse 01:00:5e:01:02:03 zugeordnet. Bis zu 32 IP-Multicast-Gruppenadressen können derselben Schicht-2-Adresse zugeordnet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 315: Definieren Von Multicast-Eigenschaften

    IP-Gruppenadresse: Auf der Grundlage der Ziel-IP-Adresse des IP-Pakets (*,G). • Quellspezifische IP-Gruppenadresse: Auf der Grundlage sowohl der Ziel- IP-Adresse als auch der Quell-IP-Adresse des IP-Pakets (S,G). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 316: Hinzufügen Von Mac-Gruppenadressen

    Das Gerät unterstützt die Weiterleitung von eingehendem Multicast-Datenverkehr auf der Grundlage der Multicast-Gruppeninformationen. Diese Informationen werden aus den empfangenen IGMP/MLD-Paketen oder aus der manuellen Konfiguration abgeleitet und in der Multicast-Weiterleitungsdatenbank gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 317 Multicast-Gruppenadresse“ erstellt haben. Für die auf der Seite „IP-Multicast- Gruppenadresse“ erstellten Einträge werden die IP-Adressen in MAC-Adressen umgewandelt. Klicken Sie auf Hinzufügen, um eine statische MAC-Gruppenadresse hinzuzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 318 SCHRITT 10 Einträge, die Sie auf der Seite „IP-Multicast-Gruppenadresse“ HINWEIS erstellt haben, können auf dieser Seite nicht gelöscht werden (auch wenn sie ausgewählt sind). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 319: Hinzufügen Von Ip-Multicast-Gruppenadressen

    Geben Sie die Parameter ein. SCHRITT 6 • VLAN-ID: Definiert die VLAN-ID der Gruppe, die hinzugefügt werden soll. • IP-Version: Wählen Sie den IP-Adresstyp aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 320: Konfigurieren Von Igmp-Snooping

    Damit selektive Multicast-Weiterleitung (IPv4) unterstützt wird, muss (auf der Seite „Eigenschaften“) die Bridge-Multicast-Filterung aktiviert sein. Außerdem muss (auf der Seite „IGMP-Snooping“) IGMP-Snooping global und für jedes relevante VLAN aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 321 Gehen Sie wie folgt vor, um IGMP-Snooping zu aktivieren und das Gerät als IGMP- Snooping-Abfrager in einem VLAN zu bestimmen: Klicken Sie auf Multicast > IGMP-Snooping. SCHRITT 1 Aktivieren oder deaktivieren Sie den IGMP-Snooping-Status. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 322 Abfragen eingegeben wurde. • Max. Abfrageantwortintervall für Betrieb: Zeigt das maximale Abfrageantwortintervall an, das in den vom ausgewählten Abfrager gesendeten allgemeinen Abfragen enthalten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 323 IGMPv3 aus, wenn Switches und/oder Multicast-Router im VLAN vorhanden sind, die quellspezifische IP-Multicast-Weiterleitung ausführen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 324: Mld-Snooping

    Port-Mitgliedschaften, die von der manuellen Einstellung und der dynamischen Erkennung durch das MLD-Snooping abgeleitet werden. Nur die statischen Definitionen bleiben bei einem Neustart des Systems erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 325 Abfrageantwortintervall ein, der verwendet werden soll, wenn das Gerät den Wert für die maximale Reaktionszeit nicht in den allgemeinen Abfragen lesen kann, die vom ausgewählten Abfrager gesendet wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 326: Abfragen Von Igmp/Mld-Ip-Multicast-Gruppen

    225. 1 . 1 . 1 beitreten möchte, werden beide derselben MAC-Multicast-Adresse 01:00:5e:01:01:01 zugeordnet. In diesem Fall gibt es einen einzigen Eintrag auf der Seite MAC-Multicast, aber zwei Einträge auf dieser Seite. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 327: Definieren Von Multicast-Router-Ports

    Ports, wenn es die Multicast-Ströme und IGMP/MLD-Registrierungsnachrichten weiterleitet. Dies ist erforderlich, damit die Multicast-Router ihrerseits die Multicast-Ströme weiterleiten und die Anmeldenachrichten an andere Subnetze verbreiten können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 328 (das heißt, „MRouter-Ports autom. erlernen“ ist an diesem Port nicht aktiviert). • Ohne: Der Port ist zurzeit kein Multicast-Router-Port. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 329: Definieren Des Multicast-Merkmals „Alle Weiterleiten

    • Ohne: Der Port ist zurzeit kein Port mit dem Merkmal „Alle weiterleiten“. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 330: Definieren Der Einstellungen Für Nicht Registriertes Multicast

    Weiterleitung: Aktiviert die Weiterleitung nicht registrierter Multicast- Frames an die ausgewählte Schnittstelle. Filterung: Aktiviert die Filterung (Ablehnung) nicht registrierter Multicast- Frames an der ausgewählten Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 331 Multicast Definieren der Einstellungen für nicht registriertes Multicast Klicken Sie auf Übernehmen. Die Einstellungen werden gespeichert und die SCHRITT 3 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 332: Kapitel 18: Ip-Konfiguration

    Einige Funktionen sind nur im Schicht-2- oder Schicht-3-Systemmodus verfügbar (siehe unten): • Im Schicht-2-Systemmodus (nur Sx500-Geräte) fungiert das Gerät als VLAN-fähiges Schicht-2-Gerät ohne Routing-Funktionen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 333 IPv4-Adresse bereits verwendet wird, sendet das Gerät eine DHCPDECLINE- Benachrichtigung sowie ein weiteres DHCPDISCOVER-Paket an den DHCP- Server, der die Adresse angeboten hat, sodass der Prozess von Neuem beginnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 334 DHCP erhaltene IP-Adresse verfügbar ist, die Standard-IP-Adresse verwendet. Wenn die anderen IP-Adressen verfügbar werden, werden diese automatisch verwendet. Die Standard-IP-Adresse ist stets im Verwaltungs-VLAN lokalisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 335 Bridging wird auf Loopback-Schnittstellen nicht unterstützt. Die Schnittstelle darf kein Mitglied eines VLAN sein, und es darf kein Schicht-2-Protokoll darauf aktiviert werden. Die ID für die IPv6-Link-Local-Schnittstelle ist 1. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 336 Konfiguration > IPv6-Verwaltung und -Schnittstellen > IPv6-Schnittstelle“ hinzu. Konfigurieren Sie die IPv6-Adresse dieser Schnittstelle auf der Seite „IP-Konfiguration > IPv6-Verwaltung und -Schnittstellen > IPv6-Adressen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 337: Ipv4-Verwaltung Und -Schnittstellen

    DHCP-Option 12 wird nicht vom Gerät angefordert. Damit Sie diese Funktion verwenden können, muss der DHCP-Server unabhängig von der Anforderung für das Senden von Option 12 konfiguriert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 338 • Automatische Konfiguration über DHCP: Zeigt den Status der Funktion Administration „Automatische Konfiguration“ an. Sie können dies über > Dateiverwaltung > Automatische DHCP-Konfiguration konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 339 SCHRITT 3 Konfigurationsdatei gespeichert. Auf dieser Seite werden die folgenden Felder der IPv4-Schnittstellentabelle angezeigt: • Schnittstelle: Die Schnittstelle, für die die IP-Adresse definiert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 340 IP-Adresstyp: Wählen Sie eine der folgenden Optionen: Dynamische IP-Adresse : Die IP-Adresse wird von einem DHCP-Server empfangen. Statische IP-Adresse : Geben Sie die IP-Adresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 341 Klicken Sie auf Hinzufügen. SCHRITT 2 Geben Sie Werte für die folgenden Felder ein: SCHRITT 3 • IP-Zielpräfix: Geben Sie das Präfix der IP-Zieladresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 342: Zugriffsliste

    Weitere Informationen hierzu finden Sie unter IP-Konfiguration: RIPv2. Zugriffsliste Weitere Informationen hierzu finden Sie unter Zugriffslisten. VRRP Weitere Informationen hierzu finden Sie unter IP-Konfiguration: VRRP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 343 : Alle dynamischen Adressen werden sofort gelöscht. Statische : Alle statischen Adressen werden sofort gelöscht. Normale Fälligkeit : Löschen der dynamischen Adressen entsprechend der konfigurierten Fälligkeitszeit für ARP-Einträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 344 Die Proxy-ARP-Technik wird vom Gerät in einem bestimmten IP-Subnetz verwendet, um ARP-Abfragen nach einer Netzwerkadresse zu beantworten, die sich nicht in diesem Netzwerk befindet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 345 Wählen Sie die Quell-IP-Schnittstelle aus, an die das Gerät basierend auf einem SCHRITT 3 konfigurierten UDP-Zielport UDP-Broadcast-Pakete weiterleiten soll. Die Schnittstelle muss eine der für das Gerät konfigurierten IPv4-Schnittstellen sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 346 IP-Adresse aktiviert ist, wird automatisch Option 82 eingefügt. Diese Einfügung erfolgt im jeweiligen VLAN und hat keinen Einfluss auf den globalen Administrationsstatus der Einfügung von Option 82. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 347 • DHCP-Client und DHCP-Server sind mit dem gleichen VLAN verbunden. In diesem Fall werden die DHCP-Nachrichten zwischen DHCP-Client und DHCP-Server durch reguläres Bridging übergeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 348: Interaktionen Zwischen Dhcpv4-Snooping, Dhcpv4-Relais Und Option

    Bridge: Paket Option 82 Bridge: Option Bridge: Option wird mit der gesendet. 82 wird nicht 82 wird nicht ursprünglichen gesendet. gesendet. Option 82 gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 349 Port vertrau- dig ist, gleiches enswürdig ist, Verhalten wie gleiches Ver- bei nicht akti- halten wie bei viertem DHCP- nicht aktivier- Snooping) tem DHCP- Snooping) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 350 Option 82 gesendet. gesendet. Bridge: Paket Bridge: Paket wird ohne Bridge: Paket wird mit Option 82 wird mit Option 82 gesendet. Option 82 gesendet. gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 351 über vertrauenswürdige Ports beim Gerät eingehen. Die DHCP-Snooping-Bindungsdatenbank enthält die folgenden Daten: Eingabe- Port, Eingabe-VLAN, MAC-Adresse des Clients und gegebenenfalls IP-Adresse des Clients. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 352 Das Gerät untersucht das Paket und fügt die IP-MAC-Informationen der DHCP- SCHRITT 2 Snooping-Bindungsdatenbank hinzu. Das Gerät leitet DHCPDISCOVER- oder DHCPREQUEST-Pakete weiter. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 353 Schnittstellen weiterleiten. DHCPACK Filtern. Wie bei DHCPOFFER, außerdem wird der DHCP-Snooping- Bindungsdatenbank ein Eintrag hinzugefügt. DHCPNAK Filtern. Wie bei DHCPOFFER. Entfernen, wenn Eintrag vorhanden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 354 Pakete wird die DHCP-Snooping-Bindungsdatenbank im VLAN des Clients und im VLAN des DHCP-Servers aktualisiert. DHCP-Standardkonfiguration Im Folgenden werden die Standardoptionen für DHCP-Snooping und DHCP-Relais beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 355 SCHRITT 4 Bindungsdatenbank der DHCP-Snooping-Bindungsdatenbank Einträge hinzu. DHCP-Snooping/-Relais In diesem Abschnitt wird die Implementierung der Funktionen „DHCP-Relais“ und „DHCP-Snooping“ über die webbasierte Benutzeroberfläche beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 356 Adressen aktiviert werden. In Schicht 3 können DHCP-Relais und DHCP-Snooping an jeder Schnittstelle mit IP-Adresse und in VLANs mit oder ohne IP-Adresse aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 357 Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. DHCP-Snooping-Bindungsdatenbank Eine Beschreibung für das Hinzufügen dynamischer Einträge zur DHCP-Snooping- Bindungsdatenbank finden Sie unter Aufbau der DHCP-Snooping- Bindungsdatenbank. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 358 Aktiv: IP Source Guard ist auf dem Gerät aktiv. Inaktiv: IP Source Guard ist auf dem Gerät nicht aktiv. • Grund: Kein Problem Keine Ressource Kein Snoop-VLAN Vertrauenswürdiger Port Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 359: Dhcp-Server

    Dynamische Zuweisung: Ein Client erhält eine Leasing-IP-Adresse für eine angegebene Zeitspanne (auch unbegrenzt möglich). Wenn der DHCP-Client die zugewiesene IP-Adresse nicht erneuert, wird sie am Ende dieser Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 360: Abhängigkeiten Zwischen Funktionen

    IP-Schnittstelle. Beispiel: Wenn der Pool-Bereich 1. 1 . 1 . 1 - 1. 1 . 1 .254 lautet, fügen Sie eine IP-Adresse zu diesem Bereich hinzu, wenn direkt verbundene Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 361 Client verbundenes Relais-Subnetz dem an einer der IP-Schnittstellen des Geräts konfigurierten Subnetz entspricht. Bis zu acht Netzwerkpools können definiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 362 Tageswert angegeben werden. Minuten: Die Anzahl der Minuten im Lease. Bevor ein Minutenwert hinzugefügt werden kann, müssen ein Tages- und ein Stundenwert angegeben werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 363 Dateiserver-IP-Adresse (siaddr): Geben Sie die IP-Adresse des TFTP/SCP- Servers ein, von dem die Konfigurationsdatei heruntergeladen wird. • Dateiserver-Hostname (sname): Geben Sie den Namen des TFTP/SCP- Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 364 IP-Adresse: Geben Sie die IP-Adresse ein, die dem Host statisch zugewiesen wurde. • Hostname: Geben Sie den Hostnamen ein. Dieser kann aus einer Symbolfolge und einer Ganzzahl bestehen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 365 Gemischt (M-Knoten): Für die Registrierung und Auflösung von NetBIOS- Namen wird eine Kombination aus B- und P-Knoten verwendet. M-Knoten verwendet zuerst B-Knoten und anschließend P-Knoten, falls erforderlich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 366 Beispiel: Die DHCP-Option 66 wird mit dem Namen eines TFTP-Servers auf der Seite „DHCP-Optionen“ konfiguriert. Wenn ein Client-DHCP-Paket mit Option 66 eingeht, wird der TFTP-Server als Wert für Option 66 ausgegeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 367 Boolescher Wert: Wenn es sich bei dem Typ um einen booleschen Wert handelte, wählen Sie den Wert aus, der ausgegeben werden soll: Wahr oder Falsch. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 368 IP-Adresse anfordern. • Status: Folgende Optionen sind möglich: Zugewiesen: Die IP-Adresse wurde zugewiesen. Wenn ein statischer Host konfiguriert wird, wird dessen Status zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 369: Ipv6-Verwaltung Und -Schnittstellen

    (siehe IPV6-Tunnel). Beim Tunneling wird das IPv4-Netzwerk als virtueller lokaler IPv6-Link mit Zuordnungen von den einzelnen IPv4-Adressen zu einer Link Local-IPv6-Adresse behandelt. Das Gerät erkennt IPv6-Frames durch den IPv6-Ethertype. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 370 Klicken Sie im Schicht-2-Systemmodus auf Administration > SCHRITT 1 Verwaltungsschnittstelle > Globale IPv6-Konfiguration. Klicken Sie im Schicht-3-Systemmodus auf IP-Konfiguration > IPv6-Verwaltung und -Schnittstellen > Globale IPv6-Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 371 Ende eine Null angehängt. Dabei kann jedes zweite Hexadezimalzeichen durch einen Punkt oder einen Doppelpunkt abgetrennt werden. • DHCPv6 Unique Identifier (DUID): Die ausgewählte Kennung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 372 ISATAP-Tunnel konfiguriert werden. • Tunneltyp (bei Sx500 nicht vorhanden): Wenn die IPv6-Schnittstelle ein Tunnel ist, wählen Sie dessen Typ: Manuell oder ISATAP (siehe IPV6- Tunnel). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 373 Schnittstelle deaktiviert. Durch Eingabe von 1 in dieses Feld wird eine einzelne Übertragung ohne Folgeübertragungen angegeben. • ICMPv6-Nachrichten senden: Zum Aktivieren von Benachrichtigungen über nicht erreichbare Ziele. • MLD-Version (nur Schicht-3-Systemmodus): IPv6-MLD-Version. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 374 Statusloser Service: Gibt an, ob der Client als statuslos definiert ist (d. h. Konfigurationsinformationen von einem DHCP-Server empfängt). • DHCPv6 Statusloser Service: Adresse des DHCPv6-Servers. • DHCPv6-Server-DUID: Eindeutige Kennung des DHCPv6-Servers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 375: Ipv6-Tunnel

    Beim ISATAP-Tunnel (Intra-Site Automatic Tunnel Addressing Protocol) handelt es sich um einen Punkt-zu-Mehrpunkt-Tunnel. Die Quelladresse ist die IPv4-Adresse (oder eine der IPv4-Adressen) des Geräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 376 Anfrageintervall: Die Anzahl an Sekunden zwischen ISATAP-Router- Anfragebenachrichtigungen, wenn kein aktiver ISATAP-Router erkannt wird. Das Intervall kann den Standardwert oder einen benutzerdefinierten Wert haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 377 Adresse der Tunnelschnittstelle wird nicht geändert, wenn die IPv4- Adresse auf eine andere Schnittstelle übertragen wird. Wenn die IPv4-Adresse geändert wird, wird die lokale Adresse HINWEIS der Tunnelschnittstelle nicht geändert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 378: Definieren Von Ipv6-Adressen

    Wählen Sie zum Filtern der Tabelle einen Schnittstellennamen aus, und klicken Sie SCHRITT 2 auf Los. Die Schnittstelle wird in der IPv6-Adresstabelle angezeigt. Klicken Sie auf Hinzufügen. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 379 Präfixlänge: Die Länge des globalen IPv6-Präfixes als Wert von 0 bis 128, das die Anzahl der zusammenhängenden Bits höherer Ordnung der Adresse angibt, die das Präfix (den Netzwerkteil der Adresse) bilden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 380 System eine Ankündigungsoption verwendet werden soll. Diese Option informiert mobile Knoten über das Intervall, in dem Routerankündigungen gesendet werden. Diese Informationen können vom Knoten für den Algorithmus zur Bewegungserkennung verwendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 381 Zeitraum in Sekunden an, in dem dieser Router weiterhin als Standardrouter verfügbar ist. Der Wert null gibt an, dass er nicht mehr als Standardrouter verfügbar ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 382 Adresse darf nicht als Quell- oder Zieladresse eines Pakets verwendet werden. Unbegrenzt: Wählen Sie diese Option, um für das Feld den Wert 4.294.967.295 (entspricht unendlich) zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 383 Hinzufügen eines IPv6-Adresse konfiguriert wurde), wird es entfernt. Klicken Sie auf Übernehmen, um die Konfiguration in der aktuellen SCHRITT 6 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 384: Liste Der Ipv6-Standardrouter

    Statisch: Der Standardrouter wurde über die Schaltfläche Hinzufügen manuell dieser Tabelle hinzugefügt. Dynamisch: Der Standardrouter wurde dynamisch konfiguriert. • Metrik: Die Kosten für diesen Hop. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 385: Definieren Der Ipv6-Nachbarinformationen

    Jeder Eintrag gibt an, mit welcher Schnittstelle der Nachbar verbunden ist, die IPv6- und die MAC-Adresse des Nachbarn, den Eintragstyp (statisch oder dynamisch) und den Status des Nachbarn. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 386 „Verzögerung“. Wenn keine Bestätigung empfangen wird, ändert sich der Status nach Test. Probe : Der Nachbar ist nicht mehr als erreichbar bekannt, und es werden Unicast-Nachbaranfragetests gesendet, um seine Erreichbarkeit zu überprüfen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 387 Kleiner als definiert wurde. Wenn nur der Parameter Größer als definiert wurde, erstreckt sich der Bereich vom Wert, der für Größer als eingegeben wurde, bis hin Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 388 Regeltyp: Geben Sie die Regel für die Präfix-Liste ein: Zulassen: Lässt Netzwerke zu, die mit der Bedingung übereinstimmen. Ablehnen: Lehnt Netzwerke ab, die mit der Bedingung übereinstimmen. Beschreibung: Text. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 389: Anzeigen Von Ipv6-Routentabellen

    Gerät verwendete Standardrouter nicht der Router ist, über den Datenverkehr an die IPv6-Subnetze gesendet wird, mit denen das Gerät kommuniziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 390 Ziel in der IPv6-Routertabelle verwendet wird. Alle Standardrouten haben denselben Wert. • Gültigkeitsdauer: Zeitraum, in dem ein Paket gesendet und erneut gesendet werden kann, bevor es gelöscht wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 391 Server auf der Liste der globalen Ziele weitergeleitet. Abhängigkeiten von anderen Funktionen Die Funktionen „DHCPv6-Client“ und „DHCPv6-Relais“ schließen sich für eine Schnittstelle gegenseitig aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 392 Tunnel), für die DHCPv6-Relais aktiviert wird. • Nur globale Ziele verwenden: Wählen Sie diese Option, um Pakete nur an die als globale Ziele definierten DHCPv6-Server weiterzuleiten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 393: Domänenname

    DNS-Server gesendet werden soll, bis das Gerät den DNS-Server als nicht vorhanden behandelt. • Abruf-Timeout: Geben Sie die Anzahl der Sekunden ein, die das Gerät auf eine Antwort auf die DNS-Abfrage warten soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 394 SCHRITT 4 Servers klicken Sie auf Hinzufügen. Geben Sie die Parameter ein. • IP-Version: Wählen Sie Version 6 für IPv6 oder Version 4 für IPv4. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 395 Domänenname: Name der Domäne, die auf dem Gerät verwendet werden kann. • Quelle: Quelle der IP-Adresse des Servers für diese Domäne (statisch, DHCPv4 oder DHCPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 396: Hostzuordnung

    In der Hostzuordnungstabelle werden die folgenden Felder angezeigt: • Hostname: Der benutzerdefinierte Hostname oder vollständig qualifizierte Name. • IP-Adresse: Die IP-Adresse des Hosts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 397 0 bis 9 sowie Unterstriche oder Bindestriche enthalten. Die Namen werden durch Punkte (.) getrennt. • IP-Adressen: Geben Sie eine Adresse oder bis zu acht zugeordnete IP- Adressen ein (IPv4 oder IPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 398 Nur statische: Die statischen Hosts werden gelöscht. • Nur dynamische: Die dynamischen Hosts werden gelöscht. • Alle dynamischen und statischen: Die statischen und dynamischen Hosts werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 399: Kapitel 19: Ip-Konfiguration: Ripv2

    Wenn IP-Routing aktiviert ist, funktioniert RIP vollständig. Wenn IP-Routing deaktiviert ist, funktioniert RIP im passiven Modus, das heißt, es lernt nur Routen aus den empfangenen RIP-Nachrichten, ohne sie zu senden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 400: Funktionsweise Von Rip Im Gerät

    RIP kann nur für manuell konfigurierte IP-Schnittstellen definiert werden. Das heißt, HINWEIS RIP kann nicht für eine Schnittstelle definiert werden, deren IP-Adresse von einem DHCP-Server empfangen wurde oder der Standard-IP-Adresse entspricht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 401 Sie müssen den Offset für jede Schnittstelle festlegen (standardmäßig 1). Die folgende Abbildung veranschaulicht die Konfiguration des Metrik-Offsets für die Portgeschwindigkeit verschiedener Schnittstellen. Konfiguration des Offsets (für die Portgeschwindigkeit) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 402: Passiver Modus

    übergeben. Wenn die Aktion „Verweigern“ entspricht, wird die Route nicht übergeben. Wenn die Route nicht übereinstimmt, wird das nächste Paar verglichen. Wenn die Route mit keinem Paar übereinstimmt, wird die Aktion „Verweigern“ angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 403: Funktion Zur Neuverteilung

    RIP verwendet den vordefinierten Standardmetrikwert für die verbreitete Routenkonfiguration. • Transparent (Standard) RIP verwendet die Metrik der Routing-Tabelle als RIP-Metrik für die verbreitete Routenkonfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 404 Route wird mit der Metrik der Route (transparente Metrik) oder mit der durch den Befehl für die Standardmetrik definierten Metrik neu verteilt. Weitere Informationen finden Sie unter Funktion zur Neuverteilung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 405: Rip-Authentifizierung

    Schnittstelle überprüfen. Eine Beschreibung der Zähler finden Sie unter Anzeigen RIPv2-Statistikzählern. RIP-Peer-Datenbank Sie können die RIP-Peer-Datenbank über die IP-Schnittstelle überwachen. Eine Beschreibung der Zähler finden Sie unter Anzeigen der RIPv2-Peer-Datenbank. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 406: Konfigurieren Von Rip

    Updates verarbeitet werden, durch Angeben einer Liste mit IP-Adressen (siehe Zugriffslisten). Ankündigen von Standardrouteneinträgen an der IP-Schnittstelle über die Seite „RIPv2-Einstellungen“. Aktivieren der RIP-Authentifizierung an einer IP-Schnittstelle über die Seite „RIPv2-Einstellungen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 407: Ripv2-Eigenschaften

    Wenn der Metrikwert einer statischen Route größer als 15 ist, wird die statische Route anderen Routern mit RIP nicht angekündigt. • Benutzerdefinierte Metrik: Geben Sie den Wert der Metrik ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 408: Ripv2-Einstellungen An Ip-Schnittstellen

    • IP-Adresse: Wählen Sie eine in der Schicht-2-Schnittstelle definierte IP- Schnittstelle aus. • Herunterfahren: Aktivieren Sie sogar im heruntergefahrenen Zustand RIP an der Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 409 Schlüsselkette: Wenn Sie den Authentifizierungsmodus MD5 ausgewählt haben, geben Sie die zu verwendende Schlüsselkette ein. Diese Schlüsselkette wird gemäß der Beschreibung im Abschnitt Schlüsselverwaltung erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 410: Anzeigen Von Ripv2-Statistikzählern

    Beispiel: Das IP-Ziel ist eine Broadcast-Adresse oder die Metrik ist 0 oder größer als 16. • Gesendete Updates: Gibt die Anzahl der Pakete an, die von RIP an der IP- Schnittstelle gesendet wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 411: Anzeigen Der Ripv2-Peer-Datenbank

    1. Erstellen Sie auf der Seite „Zugriffslisteneinstellungen“ eine Zugriffsliste mit nur einer IP-Adresse. 2. Fügen Sie bei Bedarf über die Seite „Quell-IPv4-Adressenliste“ weitere IP- Adressen hinzu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 412 Zum Ändern der Parameter einer Zugriffsliste klicken Sie auf Hinzufügen, um die SCHRITT 2 Seite „Zugriffsliste bearbeiten“ zu öffnen, und ändern Sie die folgenden Felder: • Name der Zugriffsliste: Name der Zugriffsliste. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 413 Aktion: Aktion für die Zugriffsliste. Folgende Optionen stehen zur Verfügung: Zulassen: Alle Pakete von den IP-Adressen in der Zugriffsliste werden zugelassen. Verweigern: Alle Pakete von den IP-Adressen in der Zugriffsliste werden abgelehnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 414: Kapitel 20: Ip-Konfiguration: Vrrp

    VRRP ermöglicht außerdem Lastenausgleich für den Verkehr. Sie können den Verkehr gleichmäßig auf verfügbare Router verteilen, indem Sie VRRP so konfigurieren, dass Verkehr an und von LAN-Clients auf mehrere Router verteilt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 415: Einschränkungen

    IP-Adresse ist, und verarbeitet sie. Der VRRP-Router, der virtueller Routermaster, aber nicht Besitzer der IP-Adresse ist, reagiert nicht auf diese Pakete bzw. verarbeitet sie nicht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 416 Router A und B verarbeiten gemeinsam den Verkehr zu und von den Clients 1 bis 4 und Router A und B fungieren als virtuelle Router-Backups füreinander, falls bei einem der Router ein Fehler auftritt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 417 Für den virtuellen Router 2 ist rB der Besitzer der IP-Adresse 192. 1 68.2.2 und der virtuelle Routermaster. rA ist das virtuelle Router-Backup für rB. Die Clients 3 und 4 sind mit der Standard-Gateway-IP-Adresse 192. 1 68.2.2 konfiguriert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 418: Konfigurierbare Elemente Von Vrrp

    VRRPv2-Nachrichten werden gesendet. • IPv4-VRRPv2 auf der Grundlage von RC3768. VRRPv2-Nachrichten werden gesendet. Sie konfigurieren die VRRP-Version für jeden virtuellen Router einzeln. Standardmäßig ist VRRPv2 festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 419 Besitzer aller IP-Adressen des virtuellen Routers sein. Ein VRRP-Router ist Besitzer der IP-Adressen, wenn die Adressen als tatsächliche Adressen an seiner IP-Schnittstelle konfiguriert sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 420: Quell-Ip-Adresse In Einem Vrrp-Router

    Quell-IP-Adresse verwendet (die niedrigste an der Schnittstelle definierte IP-Adresse des VRRP-Routers). Wenn die Quell-IP- Adresse eine Standardadresse war, wird eine neue standardmäßige Quell-IP- Adresse verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 421: Priorität Und Vorrang Bei Vrrp-Routern

    Die VRRP-Ankündigungen werden in IP-Paketen gekapselt und an die der VRRP- Gruppe zugewiesene IPv4-Multicast-Adresse gesendet. Die Ankündigungen werden standardmäßig jede Sekunde gesendet. Das Bekanntgabeintervall ist konfigurierbar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 422: Konfigurieren Von Vrrp

    Adresse des Geräts der IP-Adresse des virtuellen Routers entspricht. Wählen Sie in der Liste Verfügbare IP-Adresse die IP-Adressen des Besitzers aus und verschieben Sie sie in die Liste Besitzer der IP-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 423 Beschreibung: Der Name des virtuellen Routers. • Version: Die Version des virtuellen Routers. • Status: VRRP ist aktiviert. • Besitzer der IP-Adresse: Der Besitzer der IP-Adresse des virtuellen Routers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 424 • Ungültige Prüfsumme: Zeigt die Anzahl der Pakete mit ungültigen Prüfsummen an. • Ungültige Paketlänge: Zeigt die Anzahl der Pakete mit ungültigen Paketlängen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 425 Authentifizierung fehlgeschlagen ist. Wählen Sie eine Schnittstelle aus. SCHRITT 2 Klicken Sie auf Schnittstellenzähler löschen, um die Zähler für die angezeigte SCHRITT 3 Schnittstelle zu löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 426: Kapitel 21: Sicherheit

    Der Schutz vor Angriffen auf die CPU des Geräts wird in den folgenden Abschnitten beschrieben: • Konfigurieren von TCP-/UDP-Services • Definieren der Sturmsteuerung • Zugriffssteuerung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 427: Definieren Von Benutzern

    Kennwort nicht komplex genug ist (die Einstellungen für Kennwortkomplexität können Sie auf der Seite „Kennwortsicherheit“ aktivieren), werden Sie aufgefordert, ein anderes Kennwort zu erstellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 428 Kennwort: Geben Sie ein Kennwort ein (UTF-8-Zeichen sind nicht zulässig). Wenn Kennwortsicherheit und -komplexität definiert sind, muss das Benutzerkennwort der Richtlinie entsprechen, die im Abschnitt Einrichten der Kennwortkomplexitätsregeln konfiguriert wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 429 Geben Sie die folgenden Parameter für die Fälligkeit von Kennwörtern ein: SCHRITT 2 • Kennwortfälligkeit: Wenn diese Option ausgewählt ist, wird der Benutzer aufgefordert, sein Kennwort zu ändern, wenn die Kennwortfälligkeitszeit abgelaufen ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 430 Mindestanzahl an Zeichenklassen: Geben Sie die Anzahl an Zeichen ein, die in einem Kennwort enthalten sein muss. Zeichenklassen bestehen aus Kleinbuchstaben (1), Großbuchstaben (2), Ziffern (3) und Symbolen oder Sonderzeichen (4). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 431: Konfigurieren Von Tacacs

    Server Abrechnungsberichte generieren. Neben der Bereitstellung von Authentifizierungs- und Autorisierungsservices können mit dem TACACS+-Protokoll verschlüsselte TACACS-Nachrichten generiert werden. TACACS+ wird nur von IPv4 unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 432: Abrechnung Über Einen Tacacs+-Server

    Die folgenden Standardeinstellungen sind für diese Funktion relevant: • Standardmäßig ist kein TACACS+-Server konfiguriert. • Wenn Sie einen TACACS+-Server konfigurieren, ist die Abrechnungsfunktion standardmäßig deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 433: Interaktionen Mit Anderen Funktionen

    Klicken Sie auf Sicherheit > TACACS+. SCHRITT 1 Aktivieren Sie bei Bedarf die TACACS+-Abrechnung. Weitere Informationen finden SCHRITT 2 Sie in Abschnitt Abrechnung über einen TACACS+-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 434 Konfigurationsdatei hinzugefügt. Diese werden verwendet, wenn die entsprechenden Parameter nicht auf der Seite „Hinzufügen“ definiert werden. Zum Hinzufügen eines TACACS+-Servers klicken Sie auf Hinzufügen. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 435 Systemmodus). Wählen Sie diese Option, um entweder die Standardquelladresse oder eine der verfügbaren IP-Adressen des Geräts für die Kommunikation mit dem TACACS+-Server zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 436: Konfigurieren Von Radius

    RADIUS-Server (Remote Authorization Dial-In User Service) bieten zentralisierte 802. 1 X- oder MAC-basierte Netzwerkzugriffssteuerung. Das Gerät ist ein RADIUS- Client, der einen RADIUS-Server verwenden kann, um zentralisierte Sicherheitsfunktionen bereitzustellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 437: Abrechnung Über Einen Radius-Server

    Wenn Sie einen RADIUS-Server konfigurieren, ist die Abrechnungsfunktion standardmäßig deaktiviert. Interaktionen mit anderen Funktionen Die Abrechnungsfunktion kann nicht gleichzeitig auf einem RADIUS- und einem TACACS+-Server aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 438 • Wiederholungen: Geben Sie die Anzahl übermittelter Anfragen an, die an den RADIUS-Server gesendet werden sollen, bevor angenommen wird, dass ein Fehler aufgetreten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 439 Seite „RADIUS“ eingegebenen Standardwerte zu verwenden, wählen Sie Standard verwenden aus. • Serverdefinition: Wählen Sie aus, ob der RADIUS-Server anhand der IP- Adresse oder des Namens angegeben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 440 Antwort vom RADIUS-Server wartet, bevor es die Abfrage wiederholt oder (falls die maximale Anzahl der Wiederholungen erreicht ist) zum nächsten Server wechselt. Wenn Standard verwenden ausgewählt ist, verwendet das Gerät den Standard-Timeout-Wert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 441 SCHRITT 6 Konfigurationsdatei klicken Sie auf Sensible Daten unverschlüsselt anzeigen. Klicken Sie auf Übernehmen. Die RADIUS-Serverdefinition wird der aktuellen SCHRITT 7 Konfigurationsdatei des Geräts hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 442: Schlüsselverwaltung

    Schlüsselzeichenfolge: Wert der Schlüsselzeichenfolge. Wählen Sie eine der folgenden Optionen aus: Benutzerdefiniert (verschlüsselt): Geben Sie eine verschlüsselte Version ein. Benutzerdefiniert (unverschlüsselt): Geben Sie eine unverschlüsselte Version ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 443 Tage: Die Anzahl der Tage, an denen die Schlüsselkennung gültig ist. Stunden: Die Anzahl der Stunden, in denen die Schlüsselkennung gültig ist. Minuten: Die Anzahl der Minuten, in denen die Schlüsselkennung gültig ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 444 Immer gültig: Die Lebensdauer der Schlüsselkennung ist nicht begrenzt. Benutzerdefiniert: Die Lebensdauer der Schlüsselkette ist begrenzt. Wenn Sie diese Option auswählen, geben Sie Werte in die folgenden Felder ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 445: Verwaltungszugriffsmethode

    Zugriffsprofil als auch die Verwaltungszugriffsauthentifizierung) erfolgreich durchlaufen, erhalten Verwaltungszugriff auf das Gerät. Für das Gerät kann nur jeweils ein einziges Zugriffsprofil aktiv sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 446: Aktives Zugriffsprofil

    Gerät, ob das aktive Zugriffsprofil den Verwaltungszugriff auf das Gerät mit dieser Methode ausdrücklich zulässt. Wenn keine Übereinstimmung gefunden wird, wird der Zugriff verweigert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 447 Seite können Sie ein neues Profil und eine Regel konfigurieren. Geben Sie den Wert für Zugriffsprofilname ein. Der Name darf aus maximal SCHRITT 5 32 Zeichen bestehen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 448 Anwenden für Schnittstelle: Wählen Sie die Schnittstelle aus, die mit der Regel verbunden werden soll. Folgende Optionen sind möglich: Alle: Gilt für alle Ports, VLANs und LAGs. Benutzerdefiniert: Gilt für die ausgewählte Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 449: Definieren Von Profilregeln

    Regel übereinstimmt, wird die mit der Regel verbundene Aktion durchgeführt. Wenn innerhalb des aktiven Zugriffsprofils keine übereinstimmende Regel gefunden wird, wird das Paket gelöscht (Drop). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 450 SNMP: Benutzern, die Zugriff auf das Gerät anfordern, der den Kriterien des SNMP-Zugriffsprofils entspricht, wird der Zugriff entweder gewährt oder verweigert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 451 Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix der Quell-IP-Adresse umfasst. Klicken Sie auf Übernehmen, und die Regel wird dem Zugriffsprofil hinzugefügt. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 452: Verwaltungszugriffsauthentifizierung

    TACACS+: Der Benutzer wird auf dem TACACS+-Server authentifiziert. Es muss mindestens ein TACACS+-Server konfiguriert sein. • Keine: Der Benutzer kann ohne Authentifizierung auf das Gerät zugreifen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 453: Sicheres Verwalten Sensibler Daten (Ssd)

    öffnen, führen Sie die folgenden Aktionen aus: 1. Generieren Sie ein Zertifikat. 2. Legen Sie fest, dass das Zertifikat von einer Zertifizierungsstelle zertifiziert sein muss. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 454: Authentifizierungseinstellungen Für Ssl-Server

    Wenn nichts angegeben ist, wird (beim Generieren des Zertifikats) standardmäßig die niedrigste IP-Adresse des Geräts verwendet. • Organisationseinheit: Gibt die Organisationseinheit oder den Abteilungsnamen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 455 Schlüssel in verschlüsselter Form in die Konfigurationsdatei geschrieben (wenn Sie auf „Übernehmen“ klicken). Klicken Sie auf Übernehmen, um die Änderungen in die aktuelle Konfiguration zu SCHRITT 5 übernehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 456: Ssh-Server

    SNMP: Standardmäßig von Herstellerseite deaktiviert. • Telnet: Standardmäßig von Herstellerseite deaktiviert. • SSH: Standardmäßig von Herstellerseite deaktiviert. Die aktiven TCP-Verbindungen werden in diesem Fenster ebenfalls angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 457 Lokale IP-Adresse: Die lokale IP-Adresse, über die das Gerät den Service anbietet. • Lokaler Port: Der lokale UDP-Port, über den das Gerät den Service anbietet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 458: Definieren Der Sturmsteuerung

    Geben Sie die Parameter ein. SCHRITT 3 • Schnittstelle: Wählen Sie den Port aus, für den die Sturmsteuerung aktiviert werden soll. • Sturmsteuerung: Aktivieren Sie hiermit die Sturmsteuerung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 459: Konfigurieren Der Portsicherheit

    Grenzwert erlaubter Adressen. Nach Erreichen des Grenzwerts lernt das Gerät keine weiteren Adressen. In diesem Modus unterliegen die gelernten Adressen der Fälligkeit und müssen erneut gelernt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 460 Bearbeiten. Geben Sie die Parameter ein. SCHRITT 3 • Schnittstelle: Wählen Sie den Namen der Schnittstelle. • Schnittstellenstatus: Aktivieren Sie die Sperrung des Ports. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 461 Herunterfahren: Pakete von nicht gelernten Quellen werden verworfen, und der Port wird heruntergefahren. Der Port bleibt geschlossen, bis er wieder aktiviert oder das Gerät neu gestartet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 462: Denial Of Service-Sicherung

    Mit SCT wird sichergestellt, dass das Gerät unabhängig vom empfangenen Gesamtdatenverkehr auch Verwaltungs- und Protokollverkehr empfängt und verarbeitet. Dies geschieht durch Ratenbegrenzung des TCP-Verkehrs an die CPU. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 463: Arten Von Dos-Angriffen

    Programms Verbindungen mit kompromittierten Systemen (Handlern) her, über die auf Zombie-Agenten Befehle ausgeführt werden, um den DoS- Angriff einzuleiten. Die Agenten werden über die Handler durch den Angreifer kompromittiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 464: Schutz Vor Dos-Angriffen

    Blockierung bestimmter ICMP-Pakete konfigurieren (Seite „ICMP-Filterung“) • Fragmentierte IP-Pakete von einer bestimmten Schnittstelle verwerfen (Seite „IP-Fragmentfilterung“) • Angriffe durch Stacheldraht-Distribution, Invasor-Trojaner und Back Orifice- Trojaner abwehren (Seite „Security Suite-Einstellungen“) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 465: Konfigurieren Der Dos-Prävention

    Klicken Sie auf Sicherheit > Denial of Service-Sicherung > Security Suite- SCHRITT 1 Einstellungen. Die Seite „Security Suite-Einstellungen“ wird angezeigt. CPU-Schutzmechanismus: Aktiviert weist darauf hin, dass SCT aktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 466 Wenn jedoch ein Angriff mit einer großen Anzahl von SYN-Paketen auf einen oder mehrere Ports stattfindet, empfängt die CPU nur die Pakete des Angreifers, wodurch ein Denial of Service entsteht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 467 Aktueller Status: Schnittstellenstatus. Folgende Werte sind gültig: Normal: Für diese Schnittstelle wurde kein Angriff ermittelt. Blockiert: Der Datenverkehr an dieser Schnittstelle wird nicht weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 468 Wählen Sie „Reservierte ungültige Adressen“ aus und klicken Sie auf SCHRITT 2 Übernehmen, um die reservierten ungültigen Adressen in die Liste für die Sicherung auf Systemebene aufzunehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 469 IPv4-Adresse: Geben Sie die IP-Adresse ein, für die der Filter definiert werden soll, oder wählen Sie Alle Adressen. • Netzwerkmaske: Geben Sie die Netzwerkmaske im IP-Adressformat ein, für die der Filter aktiviert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 470 IP-Adresse aus, und geben Sie einen Wert in eines der Felder ein: Maske: Wählen Sie das Subnetz aus, zu dem die Quell-IP-Adresse gehört, und geben Sie die Subnetzmaske im Dotted-Decimal-Format ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 471 Bits ein, die das Präfix der Quell-IP-Adresse umfasst. Klicken Sie auf Übernehmen. Die ICMP-Filterung wird definiert und die aktuelle SCHRITT 4 Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 472: Dhcp-Snooping

    Klicken Sie auf Übernehmen. Die IP-Fragmentierung wird definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. DHCP-Snooping Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 473: Ip Source Guard

    IP Source Guard verwendet TCAM-Ressourcen und erfordert eine einzige TCAM-Regel pro IP Source Guard-Adresseintrag. Wenn die Anzahl der IP Source Guard-Einträge die Anzahl der verfügbaren TCAM-Regeln überschreitet, sind die überzähligen Adressen inaktiv. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 474: Filterung

    Klicken Sie auf Sicherheit > IP Source Guard > Eigenschaften. SCHRITT 1 Wählen Sie Aktivieren aus, um IP Source Guard global zu aktivieren. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 475: Konfigurieren Von Ip Source Guard An Schnittstellen

    überzähligen Einträge als inaktive Einträge beibehalten. Einträge werden nach Ablauf ihrer Lease-Dauer gelöscht. Dann können inaktive Einträge aktiviert werden. Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 476 Kein Problem: Die Schnittstelle ist aktiv. Kein Snoop-VLAN: DHCP-Snooping ist im VLAN nicht aktiviert. Vertrauenswürdiger Port: Der Port ist vertrauenswürdig. Ressourcenproblem: Die TCAM-Ressourcen sind erschöpft. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 477: Arp-Prüfung

    Computer des Angreifers und dann an den Router, Switch oder Host. Die folgende Abbildung zeigt ein Beispiel für ARP Cache Poisoning. ARP Cache Poisoning Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 478 Adresse des Pakets durchsucht. Wenn die IP-Adresse gefunden wird und die MAC-Adresse in der Liste mit der MAC-Adresse des Pakets übereinstimmt, ist das Paket gültig. Anderenfalls ist es nicht gültig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 479: Interaktion Zwischen Arp-Prüfung Und Dhcp-Snooping

    Wenn DHCP-Snooping aktiviert ist, verwendet die ARP-Prüfung zusätzlich zu den Regeln für die ARP-Zugriffssteuerung die DHCP-Snooping-Bindungsdatenbank. Wenn DHCP-Snooping nicht aktiviert ist, werden nur die Regeln für die ARP- Zugriffssteuerung verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 480: Workflow Der Arp-Prüfung

    Klicken Sie auf Sicherheit > ARP-Prüfung > Eigenschaften. SCHRITT 1 Geben Sie Werte für die folgenden Felder ein: • ARP-Prüfungsstatus: Wählen Sie diese Option aus, um die ARP-Prüfung zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 481: Definieren Von Einstellungen Für Dynamische Arp-Prüfung-Schnittstellen

    So ändern Sie den ARP-Vertrauensstatus eines Ports bzw. einer LAG: Klicken Sie auf Sicherheit > ARP-Prüfung > Schnittstelleneinstellungen. SCHRITT 1 Die Ports/LAGs und der jeweilige Status (für ARP vertrauenswürdig/nicht vertrauenswürdig) werden angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 482: Definieren Der Zugriffssteuerung Der Arp-Prüfung

    Klicken Sie auf Sicherheit > ARP-Prüfung > Regeln für ARP-Zugriffssteuerung. SCHRITT 1 Die zurzeit definierten Zugriffsregeln werden angezeigt. Zum Hinzufügen weiterer Regeln zu einer Gruppe klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 483: Definieren Von Vlan-Einstellungen Für Die Arp-Prüfung

    Klicken Sie auf Übernehmen. Die Einstellungen werden definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. Sicherheit des ersten Hops Sicherheit: IPv6-Sicherheit des ersten Hops Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 484: Kapitel 22: Sicherheit: 802.1X-Authentifizierung

    802. 1 X-Authentifizierung ist ein Client-Server-Modell. In diesem Modell weisen Netzwerkgeräte die folgenden, spezifischen Rollen auf: • Client oder Anfrager • Authentifikator • Authentifizierungsserver Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 485: Client Oder Anfrager

    Authentifizierung“ definiert): • Einzelhost: Unterstützt die Port-basierte Authentifizierung mit einem einzelnen Client pro Port. • Mehrfachhost: Unterstützt die Port-basierte Authentifizierung mit mehreren Clients pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 486: Authentifikator - Übersicht

    Die Port-Authentifizierung wird deaktiviert, und der Port überträgt den gesamten Datenverkehr gemäß seiner statischen Konfiguration, ohne dass eine Authentifizierung erforderlich ist. Der Switch sendet das 802. 1 X-EAP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 487 Wenn ein Port autorisiert ist, wird Datenverkehr vom autorisierten Host mit und ohne Tags auf Basis der Portkonfiguration für die statische VLAN- Mitgliedschaft überbrückt. Datenverkehr von anderen Hosts wird nicht weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 488 VLAN- und RADIUS-VLAN-Attribute nicht unterstützt werden. Die maximale Anzahl an autorisierten Hosts, die auf dem Port unterstützt wird, wird auf der Seite „Port-Authentifizierung“ definiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 489 Methode erfolgreich beendet wurde, wird der Client autorisiert, Methoden mit niedrigerer Priorität werden angehalten, und Methoden mit höherer Priorität werden fortgesetzt. Wenn eine der gleichzeitig ausgeführten Authentifizierungsmethoden scheitert, werden die übrigen Methoden fortgesetzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 490 Netzwerkzugriff zu genehmigen oder zu verweigern. In diesem Fall unterstützt der Switch die EAP-MD5-Funktion; hier sind Benutzername und Kennwort gemäß der folgenden Abbildung identisch mit der Client-MAC-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 491 Benutzer muss seinen Benutzernamen und das Kennwort eingeben; diese Eingaben werden mithilfe des EAP-Protokolls durch einen RADIUS-Server authentifiziert. War die Authentifizierung erfolgreich, wird der Benutzer darüber informiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 492 Authentifizierung > Anpassung der Web-Authentifizierung“ angepasst werden. Sie können eine Vorschau für alle angepassten Seiten anzeigen. Die Konfiguration wird in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 493: Nicht Authentifizierte Vlans Und Gast-Vlan

    Ein nicht authentifiziertes VLAN hat die folgenden Charakteristika: • Es muss ein statisches VLAN sein und darf weder ein Gast- noch ein Standard-VLAN sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 494 Dieser Modus kann nicht auf der gleichen Schnittstelle wie die richtlinienbasierten VLANs konfiguriert werden. • Mehrfachsitzungsmodus im Schicht-3-Systemmodus Bei diesem Modus wird das Gast-VLAN nicht unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 495 (64) = VLAN (13), tunnel-media-type (65) = 802 (6) und tunnel- private-group-id = eine VLAN-ID. Ist die Funktion „Zugewiesenes Radius-VLAN“ aktiviert, verhalten sich die Hostmodi wie folgt: • Einzelhost- und Mehrfachhost-Modus Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 496: Verletzungsmodus

    Im Einzelhost-Modus können Sie die Aktion konfigurieren, die ausgeführt wird, wenn ein nicht autorisierter Host auf einem autorisierten Port versucht, auf die Schnittstelle zuzugreifen. Verwenden Sie hierzu die Seite „Host- und Sitzungsauthentifizierung“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 497 Ruhezeit gestartet wird. Mit einem Wert von 0 können Sie eine unbegrenzte Anzahl an Anmeldeversuchen definieren. Die Dauer der Ruhezeit und die maximale Anzahl an Anmeldeversuchen können Sie auf der Seite „Port-Authentifizierung“ definieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 498: Allgemeine Aufgaben

    Klicken Sie auf „Sicherheit > 802.1X/MAC/Web-Authentifizierung > SCHRITT 1 Eigenschaften“. Wählen Sie die erforderlichen Traps aus. SCHRITT 2 Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 499 Konfigurieren Sie das Gast-VLAN-Timeout entweder auf „Sofort“, oder geben Sie SCHRITT 4 einen Wert in das Feld „Benutzerdefiniert“ ein. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 500: 802.1X-Konfiguration Über Die Benutzeroberfläche

    RADIUS-Servers durchführen. Wenn keine Antwort von RADIUS erfolgt (z. B. wenn der Server nicht betriebsbereit ist), wird keine Authentifizierung durchgeführt und die Sitzung wird zugelassen Wenn Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 501 Option aus, um einen Trap zu generieren, wenn die MAC- Authentifizierung scheitert. Traps für die erfolgreiche MAC-Authentifizierung: Wählen Sie diese Option aus, um einen Trap zu generieren, wenn die MAC- Authentifizierung erfolgreich verläuft. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 502: Definieren Der 802.1X-Port-Authentifizierung

    SCHRITT 1 Authentifizierung“. Auf dieser Seite werden die Authentifizierungseinstellungen für alle Ports angezeigt. Wählen Sie einen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 503 Port automatisch mit dem im Feld „Gast-VLAN-ID“ auf der Seite „Port-802. 1 X-Authentifizierung“ ausgewählten VLAN. Nachdem eine Authentifizierung fehlgeschlagen ist und wenn das Gast- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 504 Autorisierung erzwingen: Der Status des kontrollierten Ports wird auf „Autorisierung erzwingen“ gesetzt (weitergeleiteter Datenverkehr). Nicht-Autorisierung erzwingen: Der Status des kontrollierten Ports wird auf „Nicht-Autorisierung erzwingen“ gesetzt (zu löschender Datenverkehr). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 505 Authentifizierung erneut gestartet. • Anfrager-Timeout: Geben Sie den Zeitraum in Sekunden ein, der verstreichen soll, bevor EAP-Anforderungen erneut an den Anfrager gesendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 506: Definieren Der Host- Und Sitzungsauthentifizierung

    Hostauthentifizierung: Wählen Sie einen der Modi aus. Diese Modi sind oben unter Port-Hostmodi beschrieben. Die folgenden Felder sind nur relevant, wenn Sie im Feld „Hostauthentifizierung“ die Option „Einzeln“ auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 507 Benutzername: Namen von Anfragern, die bei den jeweiligen Ports authentifiziert wurden. • Port: Die Nummer des Ports. • Sitzungszeit (TT:HH:MM:SS): Der Zeitraum in Sekunden, in dem der Benutzer am Port angemeldet war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 508: Anpassung Der Web-Authentifizierung

    Bis zu fünf HTTP-Benutzer und ein HTTPS-Benutzer können gleichzeitig eine HINWEIS webbasierte Authentifizierung anfordern. Wenn diese Benutzer authentifiziert werden, können weitere Benutzer eine Authentifizierung anfordern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 509 Wenn das Farbschema Benutzerdefiniert ausgewählt wurde, sind die folgenden Optionen verfügbar: Hintergrundfarbe der Seite: Geben Sie den ASCII-Code der Hintergrundfarbe ein. Die ausgewählte Farbe wird im Feld „Text“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 510 Dienst nicht verfügbar: Geben Sie den Text der Nachricht ein, die angezeigt wird, wenn der Authentifizierungsdienst nicht verfügbar ist. Klicken Sie auf Übernehmen, um diese Einstellung in die aktuelle SCHRITT 6 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 511 Geschäftsbedingungen aufzurufen. • Geschäftsbedingungen – Warnung: Geben Sie den Text der Nachricht ein, die als Anweisung für die Eingabe der Geschäftsbedingungen angezeigt werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 512 Um eine Vorschau auf die Anmelde- oder Erfolgsmeldung anzuzeigen, klicken Sie auf Vorschau. Um eine der verfügbaren Sprachen als Standardsprache festzulegen, klicken Sie auf Standard-Anzeigesprache festlegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 513: Definieren Von Zeitbereichen

    Authentifizierung kann nur durch den vollständigen Mehrfachsitzungsmodus unterstützt werden. Sie können den Einzelhostmodus simulieren, indem Sie den Parameter „Max. Hosts“ auf der Seite „Port-Authentifizierung“ auf „1“ setzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 514 VLAN-Konfi- statischen Mehr- nicht zu guration über- VLAN- fachsit- den nicht brückt. Konfigura- zungen authentifi- tion über- zierten brückt. VLANs gehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 515 über- sie nicht zierten net, wenn brückt. authentifi- VLANs sie nicht zierten gehören. authentifi- VLANs zierten angehören. VLANs angehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 516: Kapitel 23: Sicherheit: Ipv6-Sicherheit Des Ersten Hops

    Meldungen zum NDP-Protokoll (Neighbor Discovery Protocol) und DHCPv6. Mit dieser Funktion werden NDP-Protokoll-Nachrichten, DHCPv6-Nachrichten sowie Benutzerdaten-Nachrichten auf Basis einer Anzahl verschiedener Regeln durch einen Schicht-2-Switch-Modus (siehe Abbildung 6) gefiltert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 517: Abkürzungen

    Reihenfolge des Eingangs der Anforderung – Verbesserung der Quelladressvalidierung NA-Nachricht Nachbarbekanntgabenachricht NDP-Protokoll (Neighbor Discovery Protocol) NS-Nachricht Nachbaranfragenachricht RA-Nachricht Router-Ankündigungsnachricht RS-Nachricht Router-Anfragenachricht SAVI Verbesserung der Quelladressvalidierung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 518: Ipv6-Sicherheit Des Ersten Hops - Komponenten

    Wenn die IPv6-Sicherheit des ersten Hops auf einem VLAN aktiviert ist, leitet der Switch die folgenden Nachrichten weiter: • Router-Ankündigungsnachrichten • Router-Anfragenachrichten • Nachbarankündigungsnachrichten • Nachbaranfragenachrichten • ICMPv6-Umleitungsnachrichten • CPA-Nachrichten • Zertifikatpfadanfragenachrichten • DHCPv6-Nachrichten Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 519 SwitchD“ auf Abbildung 7 formen den Perimeter, während es sich bei den Links „SwitchA-SwitchB“, „SwitchB-SwitchC“ und „SwitchA-R1“ um innere Links innerhalb des geschützten Bereichs handelt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 520: Routerankündigungs-Guard

    Der Routerankündigungs-Guard ist die erste FHS-Funktion, die weitergeleitete RA-Nachrichten verarbeitet. RA Guard unterstützt die folgenden Szenarios: • Filtern empfangener RA-, CPA- und ICMPv6-Umleitungsnachrichten • Validieren empfangener RA-Nachrichten Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 521: Filtern Empfangener Ra-, Cpa- Und Icmpv6- Umleitungsnachrichten

    Richtlinie kann auf der Seite „ND-Prüfungseinstellungen“ definiert werden. Wenn eine Meldung die in der Richtlinie definierte Prüfung nicht besteht, wird sie gelöscht, und es wird eine Datenratenbegrenzungs-SYSLOG-Nachricht versendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 522: Ausgangsfilterung

    Die NB-Integrität erlernt die IPv6-Präfixe, die in RA-Nachrichten angekündigt werden, und speichert diese in die Tabelle für das Nachbarpräfix. Die Präfixe werden für die Validierung zugewiesener, globaler IPv6-Adressen verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 523: Aufbauen Von Nachbarbindungen

    FCFS-SAVI-Methode, jedoch mit den folgenden Abweichungen: • Im Gegensatz zu FCFS-SAVI, das ausschließlich Bindungen für lokale IPv6- Adressen bietet, unterstützt NBI-NDP darüber hinaus Bindungen von globalen IPv6-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 524 Gerät davon aus, dass keine Bindung für diese Adresse auf anderen Geräten existiert, und erstellt daher die lokale Bindung für diese Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 525: Schutz Vor Angriffen

    Schnittstellen, mit denen IPv6-Router verbunden werden können, als Hostschnittstelle konfiguriert wird. Schutz vor IPv6-Adressauflösungs-Spoofing Ein böswilliger Host könnte NA-Nachrichten versenden und sich selbst als IPv6- Host mit der jeweiligen IPv6-Adresse ausgeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 526: Schutz Vor Dhcpv6-Server-Spoofing

    IPv6-Adressen bereitstellen. DHCPv6 Guard bietet Schutz vor solchen Angriffen, indem die Schnittstellenrolle für alle Ports, mit denen sich DHCPv6-Server nicht verbinden können, als Client-Port konfiguriert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 527: Schutz Vor Nbd-Cache-Spoofing

    Funktion): • Sie können diese Standardrichtlinien um Regeln erweitern. Es ist jedoch nicht möglich, Standardrichtlinien manuell an Schnittstellen anzuhängen. Sie werden standardmäßig angehängt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 528 Regeln, die auf Portebene definiert wurden, überschreiben die Regeln, die auf der VLAN-Ebene definiert wurden. Regeln, die auf der VLAN-Ebene definiert wurden, überschreiben die global konfigurierten Regeln. Die global konfigurierten Regeln überschreiben die Systemstandardeinstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 529: Allgemeine Aufgaben

    Richtlinie keine Werte definiert wurden. Konfigurieren Sie ggf. entweder eine benutzerdefinierte Richtlinie, oder fügen Sie SCHRITT 3 Regeln zu den Standardrichtlinien für die Funktion hinzu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 530: Nachbarerkennungsprüfungs-Workflow

    Fügen Sie die Richtlinie an ein VLAN, einen Port oder ein LAG an; gehen Sie dazu SCHRITT 5 entweder auf die Seite „Richtlinienanlage (VLAN)“ oder auf die Seite „Richtlinienanlage (Port)“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 531: Standardeinstellungen Und Konfiguration

    Konfigurationswert für die Protokollierung gelöschter Pakete festlegen. Falls erforderlich, können Sie eine Richtlinie hinzufügen. Alternativ können Sie die Protokollierung des gelöschten Pakets zur durch das System definierten Standardrichtlinie hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 532: Ra Guard-Einstellungen

    Konfigurationswerte für diese Funktion festlegen. Falls erforderlich, können Sie eine Richtlinie hinzufügen, oder Sie können die durch das System definierten RA Guard-Standardrichtlinien auf dieser Seite konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 533 Flag für andere Konfiguration: Dieses Feld definiert die Überprüfung des bekannt gemachten Flag für andere Konfigurationen innerhalb einer IPv6- RA Guard-Richtlinie. Keine Überprüfung: Deaktiviert die Überprüfung des bekannt gemachten Flag für andere Konfigurationen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 534 Standardrichtlinien zu konfigurieren, klicken Sie auf Hinzufügen, und fügen Sie die oben genannten Parameter hinzu. Klicken Sie ggf. entweder auf Richtlinie an VLAN anfügen oder auf Richtlinie an Schnittstelle anfügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 535: Dhcpv6 Guard-Einstellungen

    Klicken Sie zum Erstellen einer DHCPv6-Richtlinie ggf. auf Hinzufügen. SCHRITT 3 Geben Sie Werte für die folgenden Felder ein: SCHRITT 4 • Richtlinienname: Geben Sie einen benutzerdefinierten Richtliniennamen ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 536: Nachbarerkennungsprüfung - Einstellungen

    Konfigurationswerte für diese Funktion festlegen. Falls erforderlich, können Sie eine Richtlinie hinzufügen, oder Sie können die durch das System definierten ND- Prüfungsrichtlinien auf dieser Seite konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 537 Quell-MAC überprüfen: Legen Sie fest, ob die globale Prüfung der Quell- MAC-Adresse gegen die Verbindungsschichtadresse aktiviert werden soll: Geerbt: Der geerbte Wert aus dem VLAN oder den Systemstandardeinstellungen (deaktiviert). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 538: Bindungseinstellungen Der Nachbarn

    Protokollierung der Nachbarbindung: Dieses Feld zeigt an, ob die Validierung einer gebundenen IPv6-Adresse gegen die Tabelle „Nachbarpräfix“ und die Protokollierung wichtiger Ereignisse in der Bindungstabelle aktiviert werden sollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 539 Klicken Sie auf „Sicherheit > Sicherheit des ersten Hops > Richtlinienanlage SCHRITT 1 (VLAN)“. Die Liste der bereits angehängten Richtlinien wird mit dem jeweiligen Richtlinientyp, dem Richtliniennamen und der VLAN-Liste angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 540 Wählen Sie entweder Alle VLANs oder einen Bereich mit VLANs aus. Klicken Sie auf Übernehmen, um die Einstellungen der aktuellen SCHRITT 3 Konfigurationsdatei hinzuzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 541 Protokollierung des Paketlöschens: Diese Funktion ist für die aktuelle Schnittstelle aktiviert (und zwar auf der Ebene der globalen Konfiguration oder in einer Richtlinie, die mit der Schnittstelle verbunden ist). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 542 Quell-MAC überprüfen: Die Prüfung der Quell-MAC-Adresse ist aktiviert. • DHCP Guard-Status DHCPv6 Guard-Status in aktuellem VLAN: Die Funktion „DHCPv6“ ist auf dem aktuellen VLAN aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 543 Nachrichten für das Nachbarerkennungsprotokoll: Die Anzahl der eingegangenen und überbrückten Nachrichten werden für die folgenden Nachrichtentypen angezeigt: RA: Router-Ankündigungsnachrichten CPA: Zertifikatpfadankündigungsnachrichten ICMPv6: Internet Control Message IPv6-Protokollnachrichten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 544 Protokoll: Protokoll der gelöschten Nachrichten. • Nachrichtentyp: Der Typ der gelöschten Nachricht. • Anzahl: Die Anzahl der gelöschten Nachrichten. • Grund: Der Grund für das Löschen der Nachricht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 545: Kapitel 24: Sicherheit: Ssh-Client

    SCP-Server sicher an ein Gerät zu übertragen. Im Hinblick auf SSH ist die auf dem Gerät ausgeführte SCP-Anwendung eine SSH- Clientanwendung und der SCP-Server eine SSH-Serveranwendung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 546: Schutzmethoden

    Verwenden Sie dazu nicht das Verwaltungssystem des Geräts, auch wenn das Serverkennwort über das Verwaltungssystem des Geräts geändert werden kann, nachdem Sie auf dem Server einen Benutzernamen eingerichtet haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 547 Bei der Schlüsselmethode müssen Sie für jedes Gerät einzeln öffentliche und private Schlüssel erstellen. Diese privaten Schlüssel können aus Sicherheitsgründen nicht direkt von einem Gerät auf ein anderes kopiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 548: Ssh-Serverauthentifizierung

    Ereignisse kann auftreten: Wenn eine Übereinstimmung für die IP-Adresse bzw. den Hostnamen des Servers und seinen Fingerprint gefunden wurde, wird der Server authentifiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 549: Ssh-Clientauthentifizierung

    Algorithmen zu ermitteln, die in der SSH-Transportschicht verwendet werden sollen. Die folgenden Algorithmen werden auf der Clientseite unterstützt: • Diffie-Hellman-Schlüsselaustauschalgorithmus • Verschlüsselungsalgorithmen aes128-cbc 3des-cbc Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 550: Vorbereitung

    SSH-Server zu übertragen, führen Sie die folgenden Schritte aus: Entscheiden Sie, welche Methode verwendet werden soll: Kennwort oder SCHRITT 1 öffentlicher und privater Schlüssel Verwenden Sie die Seite „SSH- Benutzerauthentifizierung“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 551 Laden Sie mit SCP die Konfigurationsdatei herunter bzw. sichern Sie diese, indem Sie die Option über SCP (über SSH) auf der Seite „Konfiguration/ Protokoll herunterladen/sichern“ auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 552: Ssh-Clientkonfiguration Über Die Grafische Oberfläche

    Benutzernamen und ein Kennwort für das Gerät festlegen, wenn die Kennwortmethode ausgewählt ist, oder einen RSA- oder DSA-Schlüssel generieren, wenn die Methode mit öffentlichen und privaten Schlüsseln ausgewählt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 553 Seite werden in unverschlüsselter Form angezeigt. In der SSH-Benutzerschlüsseltabelle werden folgende Felder für die einzelnen Schlüssel angezeigt: • Schlüsseltyp: RSA oder DSA. • Schlüsselquelle: Automatisch generiert oder benutzerdefiniert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 554 Felder die IP-Adresse des Servers ein. Nach Name: Wenn Sie diese Option ausgewählt haben, geben Sie in das Feld IP-Adresse/Name des Servers den Namen des Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 555: Ändern Des Benutzerkennworts Auf Dem Ssh-Server

    IP-Adresse des Servers in das Feld Server-IP-Adresse/Name ein. • IP-Version: Wenn Sie den SSH-Server über die IP-Adresse festlegen, können Sie hier angeben, ob die IP-Adresse eine IPv4- oder eine IPv6-Adresse ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 556 Neues Kennwort: Geben Sie das neue Kennwort ein und bestätigen Sie es im Feld Kennwort bestätigen. Klicken Sie auf Übernehmen. Das Kennwort auf dem SSH-Server wird geändert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 557: Kapitel 25: Sicherheit: Ssh-Server

    PuTTY generiert. Die öffentlichen Schlüssel werden im Gerät eingegeben. Die Benutzer können dann über die externe SSH- Serveranwendung eine SSH-Sitzung im Gerät öffnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 558: Allgemeine Aufgaben

    DSA-Schlüssel aus. Klicken Sie auf Details und kopieren Sie den öffentlichen Schlüssel des ausgewählten SCHRITT 2 Schlüsseltyps in den Editor oder ein ähnliches Textverarbeitungsprogramm. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 559: Seiten Für Die Ssh-Serverkonfiguration

    Die für diese spezielle Verwaltungsmethode konfigurierte HINWEIS Authentifizierungsmethode (Console, Telnet, SSH usw.) muss Lokal sein (d. h. nicht RADIUS oder TACACS+). Weitere Informationen finden Sie unter Verwaltungszugriffsmethode. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 560 Schlüsseltyp: Wählen Sie RSA oder DSA aus. • Öffentlicher Schlüssel: Kopieren Sie den von einer externen SSH- Clientanwendung (beispielsweise PuTTY) generierten öffentlichen Schlüssel in dieses Textfeld. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 561 Form anzuzeigen. Wenn neue Schlüssel von einem anderen Gerät kopiert wurden, klicken Sie auf SCHRITT 4 Übernehmen. Die Schlüssel werden in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 562: Kapitel 26: Sicherheit: Sicheres Verwalten Sensibler Daten (Ssd)

    Regeln. Außerdem werden Konfigurationsdateien, die sensible Daten enthalten, vor Manipulationen geschützt. Des Weiteren ermöglicht SSD das sichere Sichern und Freigeben von Konfigurationsdateien, die sensible Daten enthalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 563: Ssd-Verwaltung

    Es ist möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 564 Unsicher: Gibt an, dass die Regel nur für unsichere Kanäle gilt. Je nach Gerät werden möglicherweise einige oder alle der folgenden unsicheren Kanäle unterstützt: Telnet, TFTP und HTTP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 565 Leseberechtigung für einen Benutzer beispielsweise „Ausschließen“ lautet und der Standardlesemodus „Verschlüsselt“ entspricht, hat die benutzerdefinierte Leseberechtigung Vorrang. Ausschließen: Das Lesen sensibler Daten ist nicht zulässig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 566 (SNMPv1, v2 und v3 ohne Datenschutz) gelten als zu „Alle Benutzer“ gehörend. • SNMP-Community-Namen werden nicht als Benutzernamen für den Abgleich mit SSD-Regeln verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 567 Authentifizierungsservern enthält sensible Daten, die durch SSD geschützt werden. Die Benutzeranmeldeinformationen in der lokalen Authentifizierungsdatenbank HINWEIS werden bereits durch einen von SSD unabhängigen Mechanismus geschützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 568 Diese Änderung wird in der aktuellen Sitzung sofort wirksam, bis eines der folgenden Ereignisse eintritt: • Der Benutzer ändert den Modus erneut. • Die Sitzung wird beendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 569: Ssd-Eigenschaften

    Standard-Passphrases und benutzerdefinierte Passphrases Alle Geräte verfügen im Auslieferungszustand über eine für Benutzer transparente Standard-Passphrase. Die Standard-Passphrase wird nie in der Konfigurationsdatei oder in der CLI/GUI angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 570: Steuerung Der Konfigurationsdatei-Passphrase

    Unbeschränkt (Standard): Das Gerät schließt seine Passphrase beim Erstellen einer Konfigurationsdatei ein. So kann jedes Gerät, das die Konfigurationsdatei akzeptiert, die Passphrase der Datei entnehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 571: Steuerung Der Konfigurationsdateiintegrität

    Anderenfalls wird die Datei zur weiteren Verarbeitung akzeptiert. Ein Gerät überprüft die Integrität einer textbasierten Konfigurationsdatei, wenn die Datei in die Startkonfigurationsdatei heruntergeladen oder kopiert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 572: Konfigurationsdateien

    Datei verschlüsselte sensible Daten, unverschlüsselte sensible Daten oder keine sensiblen Daten enthält. • Wenn der SSD-Indikator vorhanden ist, muss er sich in der Header-Datei der Konfiguration befinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 573: Ssd-Steuerungsblock

    Startkonfigurationsdatei die folgenden Regeln hinzu: • Nach dem Zurücksetzen eines Geräts auf die Werkseinstellungen wird seine gesamte Konfiguration, einschließlich der SSD-Regeln und - Eigenschaften auf die Standard-Passphrase zurückgesetzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 574 Wenn die Quellkonfigurationsdatei einen SSD-Steuerungsblock enthält und die Datei unverschlüsselte sensible Daten mit Ausnahme der SSD- Konfigurationen im SSD-Steuerungsblock enthält, wird die Datei akzeptiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 575: Backup-Konfigurationsdatei Und Spiegelkonfigurationsdatei

    Spiegelkonfiguration aktiviert ist. Die Spiegelkonfigurationsdatei wird immer mit verschlüsselten sensiblen Daten generiert. Daher gibt der SSD-Indikator für Dateien in einer Spiegelkonfigurationsdatei immer an, dass die Datei verschlüsselte sensible Daten enthält. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 576 Der Benutzer sollte den SSD-Indikator der Datei nicht manuell ändern, wenn dieser auf einen Konflikt mit den sensiblen Daten in der Datei hinweist. Anderenfalls werden möglicherweise unverschlüsselte sensible Daten unerwartet verfügbar gemacht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 577: Automatische Konfiguration Sensibler Daten Ohne Benutzereingriff

    Konfigurationsdatei konfigurieren, ohne die Zielgeräte manuell mit der Passphrase vorzukonfigurieren. In diesem Fall ist kein Benutzereingriff erforderlich, da die Zielgeräte die Passphrase direkt aus der Konfigurationsdatei erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 578: Ssd-Verwaltungskanäle

    Datenschutz SNMPv3 mit Sicheres XML-SNMP Datenschutz (Benutzer der Ebene 15) TFTP Unsicher SCP (Secure Copy) Sicher HTTP-basierte Unsicher HTTPS-basierte Dateiübertragung Dateiübertragung HTTPS-basierte Sicher Dateiübertragung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 579: Menü-Cli Und Kennwortwiederherstellung

    Geben Sie Werte für die folgenden Felder unter Dauerhafte Einstellungen ein: SCHRITT 2 • Steuerung der Konfigurationsdateipassphrase: Wählen Sie gemäß der Beschreibung unter Steuerung der Konfigurationsdatei-Passphrase eine Option aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 580 Benutzernamen ein, für den diese Regel gilt (dieser Benutzer muss nicht zwangsläufig definiert werden). Standardbenutzer (cisco): Gibt an, dass die Regel für den Standardbenutzer gilt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 581 Ausschließen: Das Lesen der sensiblen Daten ist nicht zulässig. Verschlüsselt: Sensible Daten werden in verschlüsselter Form angezeigt. Unverschlüsselt: Sensible Daten werden in unverschlüsselter Form angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 582 Benutzer geänderten Standardregel wieder her. • Standard für alle Regeln wiederherstellen: Stellt die ursprüngliche Version aller von einem Benutzer geänderten Regeln wieder her und entfernt alle benutzerdefinierten Regeln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 583: Kapitel 27: Zugriffssteuerung

    ACEs enthalten, die auf den Inhalt eingehender Frames angewendet werden. Auf Frames, deren Inhalt mit dem Filter übereinstimmt, wird entweder die Aktion VERWEIGERN oder die Aktion ZULASSEN angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 584 Es können die folgenden Arten von ACLs definiert werden (abhängig davon, welcher Teil des Frame-Headers geprüft wird): • MAC-ACL: Nur Felder der Schicht 2 werden geprüft, wie in Definieren MAC-basierter ACLs beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 585 Richtlinie enthalten ist, müssen Sie die Bindung folgendermaßen aufheben: • Heben Sie auf der Seite Richtlinienbindung die Bindung der Richtlinie, die die Klassenzuordnung enthält, an die Schnittstelle auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 586: Definieren Mac-Basierter Acls

    TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 587 Masken, die sonst verwendet werden, z. B. Subnetzmasken, unterscheidet. Hier zeigt das Setzen eines Bits als 1 „indifferent“ an, und 0 bedeutet, dass dieser Wert maskiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 588: Ipv4-Basierte Acls

    Arten von Frames, z. B. ARPs, nicht überprüft werden. Die folgenden Felder können abgeglichen werden: • IP-Protokoll (nach Namen bekannter Protokolle oder direkt nach Wert) • Quell- bzw. Ziel-Ports für TCP-/UDP-Datenverkehr Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 589: Definieren Einer Ipv4-Basierten Acl

    TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 590 : Internet Control Message Protocol IGMP : Internet Group Management Protocol IP in IP : IP-in-IP-Verkapselung : Transmission Control Protocol : Exterior Gateway Protocol Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 591 Benutzerdefiniert, um eine Quelladresse oder einen Bereich von Quelladressen einzugeben. • Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 592 TCP-Flags: Wählen Sie ein oder mehrere TCP-Flags zum Filtern von Paketen aus. Gefilterte Pakete werden entweder weitergeleitet oder gelöscht (Drop). Das Filtern von Paketen anhand von TCP-Flags verbessert die Paketkontrolle, was die Netzwerksicherheit erhöht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 593 Abzugleichender IGMP-Typ: Nummer des Meldungstyps, der zu Filterzwecken verwendet werden soll. Klicken Sie auf Übernehmen. Die IPv4-basierte ACE wird in die aktuelle SCHRITT 5 Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 594: Ipv6-Basierte Acls

    ACL-Name: Zeigt den Namen der ACL an, zu der ein ACE hinzugefügt wird. • Priorität: Geben Sie die Priorität ein. ACEs mit höherer Priorität werden zuerst verarbeitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 595 Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll, sowie gegebenenfalls deren Maske. • Länge des Quell-IP-Präfixes: Geben Sie die Präfixlänge der IP- Quelladresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 596 Meldungstyps ein. Wählen Sie Beliebig, wenn alle Meldungstypen akzeptiert werden sollen. Beliebig: Alle Meldungstypen werden akzeptiert. Aus Liste auswählen: Wählen des Meldungstyps aus der Dropdown- Liste anhand des Namens. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 597: Definieren Einer Acl-Bindung

    So binden Sie eine ACL an einen Port oder eine LAG: Klicken Sie auf Zugriffssteuerung > ACL-Bindung (Port). SCHRITT 1 Wählen Sie einen Schnittstellentyp aus: Ports/LAGs (Port oder LAG). SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 598 SCHRITT 6 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an die Schnittstelle gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 599 SCHRITT 4 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an das VLAN gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 600: Kapitel 28: Quality Of Service

    Die QoS-Funktion dient zur Optimierung der Netzwerkleistung. QoS bietet Folgendes: • Klassifizierung des eingehenden Datenverkehrs in Datenverkehrsklassen, basierend auf Attributen wie: Gerätekonfiguration Eingangsschnittstelle Paketinhalt Kombination dieser Attribute Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 601 Class, Datenverkehrsklasse) bei IPv6 handeln. Beim Betrieb im Basismodus vertraut das Gerät diesem extern zugewiesenen QoS-Wert. Der extern zugewiesene QoS-Wert eines Pakets bestimmt dessen Datenverkehrsklasse und QoS. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 602 Konfiguration des QoS-Vertrauensmodus im Basismodus nicht erhalten. • Wenn Sie QoS deaktivieren, werden die Einstellungen für Kontrolle und Warteschlange (WRR/SP-Bandbreiteneinstellung) auf die Standardwerte zurückgesetzt. Alle anderen Konfigurationen bleiben intakt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 603 Konfigurieren Sie den ausgewählten Modus, indem Sie einen der folgenden SCHRITT 8 Schritte durchführen: a. Konfigurieren Sie den Basismodus wie unter Workflow für das Konfigurieren des QoS-Basismodus beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 604: Konfigurieren Von Qos - Allgemein

    Wählen Sie Standards wiederherstellen aus, um die standardmäßige CoS- Werkseinstellung für diese Schnittstelle wiederherzustellen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 605: Konfigurieren Von Qos-Warteschlangen

    4/15 und Warteschlange 4 erhält 8/15 der Bandbreite. Vom Gerät wird nicht der standardmäßige DWRR-Algorithmus (Deficit WRR) verwendet, sondern der SDWRR-Algorithmus (Shaped Deficit WRR). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 606 % der WRR-Bandbreite : Zeigt an, wie viel Bandbreite der Warteschlange zugewiesen wurde. Die Werte stellen den prozentualen Anteil im Bezug auf die WRR-Gewichtung dar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 607: Zuordnen Von Cos/802.1P Zu Einer Warteschlange

    Hintergrund Beste Leistung Ausgezeichnete Leistung Wichtige Anwendung – LVS- Telefon mit SIP Video Voice – Cisco IP- Telefonstandard Interwork-Steuerelement – LVS-Telefon mit RTP Netzwerk-Steuerelement Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 608 Das Gerät wird im erweiterten QoS-Modus betrieben und die Pakete gehören zu Datenflüssen, denen nach CoS/802. 1 p vertraut wird. Warteschlange1 hat die niedrigste, Warteschlange 4 oder 8 die höchste Priorität. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 609: Zuordnen Von Dscp Zu Warteschlange

    Das Gerät wird im erweiterten QoS-Modus betrieben und die Pakete gehören zu Datenflüssen, denen nach DSCP vertraut wird. Nicht-IP-Pakete werden immer für die Warteschlange mit der besten Leistung klassifiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 610 DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 611 DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 612 DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 613: Konfigurieren Der Bandbreite

    Der Prozentwert in Spalte % berechnet sich aus der Eingangsratenbegrenzung geteilt durch die gesamte Port-Bandbreite. Wählen Sie eine Schnittstelle aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 614 Höchstbandbreite überschritten wird. Klicken Sie auf Übernehmen. Die Bandbreiteneinstellungen werden in die aktuelle SCHRITT 5 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 615: Konfigurieren Der Ausgangskontrolle Auf Warteschlangen-Ebene

    Datenspitzen ein (in Bytes). Die CBS gibt die maximal zulässigen Datenspitzen an, die beim Senden erreicht werden dürfen; der Wert darf die CIR übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 616: Vlan-Eingangsratenbegrenzung

    Auf dieser Seite wird die Tabelle für VLAN-Eingangsratenbegrenzung angezeigt. Klicken Sie auf Hinzufügen. SCHRITT 2 Geben Sie die Parameter ein. SCHRITT 3 • VLAN-ID: Wählen Sie ein VLAN aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 617: Tcp-Überlastungsvermeidung

    DSCP gekennzeichnet. Mithilfe dieser Felder werden die Pakete durch die Knoten in dieser Domäne einer bestimmten Ausgabewarteschlange zugewiesen. Die ursprüngliche Paket-Klassifizierung und Kennzeichnung dieser Felder wird am Eingang der vertrauenswürdigen Domäne durchgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 618: Workflow Für Das Konfigurieren Des Qos-Basismodus

    CoS/802. 1 p-Standardwerts (falls das eingehende Paket kein VLAN-Tag aufweist). Die tatsächliche Zuordnung der VPTs zu Warteschlangen können Sie auf der Seite „CoS/802. 1 p zu Warteschlange“ konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 619: Qos-Schnittstelleneinstellungen

    QoS-Status an Schnittstelle deaktiviert: Der gesamte am Port eingehende Datenverkehr wird der Warteschlange für die beste Leistung zugeordnet, und es findet keine Klassifizierung/Priorisierung statt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 620: Erweiterter Qos-Modus

    übereinstimmen, werden als Bestandteile dieses Datenflusses betrachtet und erhalten dieselbe Servicequalität. Eine Richtlinie beinhaltet also einen oder mehrere Datenflüsse, von denen jeder eine benutzerdefinierte QoS aufweist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 621 Port an, unabhängig von den anderen Ports. • Eine Gesamtüberwachungsvorrichtung wendet die QoS unabhängig von Richtlinien und Ports aggregiert auf alle zugehörigen Datenflüsse an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 622: Workflow Für Das Konfigurieren Des Erweiterten Qos-Modus

    Einzelüberwachungsvorrichtung: Erstellen Sie eine Richtlinie, durch die einer Klassenzuordnung eine Einzelüberwachungsvorrichtung zugewiesen wird. Verwenden Sie dazu die Seiten „Richtlinientabelle“ und „Klassenzuordnung“. Definieren Sie innerhalb der Richtlinie die Einzelüberwachungsvorrichtung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 623 IP-Datenverkehr handelt, wird dieser der Warteschlange für die beste Leistung zugeordnet. • CoS/802.1p-DSCP: Wählen Sie diese Option aus, um für Nicht-IP-Verkehr den CoS-Vertrauensmodus und für IP-Verkehr den DSCP-Vertrauensmodus zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 624: Konfigurieren Der Profilexternen Dscp-Zuordnung

    Menge des Datenverkehrs in den Datenflüssen die für die QoS-angegebenen Grenzwerte erreicht hat. Der Teil des Datenverkehrs, der den QoS-Grenzwert des Datenflusses überschreitet, wird als profilexterne Pakete bezeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 625 Wählen Sie unter DSCP ausgehend den Wert aus, der dem Eingangswert SCHRITT 2 zugeordnet werden soll. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird mit der neuen SCHRITT 3 DSCP-Zuordnungstabelle aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 626: Festlegen Von Klassenzuordnungen

    ACLs übereinstimmen muss oder mit beiden ACLs. Geben Sie die Parameter ein. SCHRITT 3 • Klassenzuordnungsname: Geben Sie den Namen der neuen Klassenzuordnung ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 627: Qos-Überwachungsvorrichtungen

    Dazu wird mithilfe der ACLs in den Klassenzuordnungen der gewünschte übereinstimmende Datenverkehr ermittelt und mithilfe einer Überwachungsvorrichtung die QoS auf diesen übereinstimmenden Datenverkehr angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 628 Eine Datenmenge mit der Bezeichnung CBS (Committed Burst Size), gemessen in Bytes. Diese gibt an, wie hoch temporäre Datenverkehrsspitzen maximal sein dürfen; der Wert darf die festgelegte Höchstdurchschnittsrate übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 629: Festlegen Von Gesamtüberwachungsvorrichtungen

    Name der Gesamtüberwachungsvorrichtung: Geben Sie den Namen der Gesamtüberwachungsvorrichtung ein. • Eingangs-CIR: Geben Sie die zulässige Höchstrate in Bit/s ein. Eine Beschreibung hierzu finden Sie auf der Seite „Bandbreite“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 630: Konfigurieren Einer Richtlinie

    Eine oder mehrere Gesamtüberwachungsvorrichtungen, die die QoS auf die Datenverkehrsflüsse in der Richtlinie anwenden. Nachdem Sie eine Richtlinie hinzugefügt haben, können Sie auf der Seite „Richtlinientabelle“ Klassenzuordnungen hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 631: Richtlinienklassenzuordnungen

    Richtlinienname: Zeigt die Richtlinie an, der die Klassenzuordnung hinzugefügt wird. • Klassenzuordnungsname: Wählen Sie eine vorhandene Klassenzuordnung aus, die der Richtlinie zugewiesen werden soll. Klassenzuordnungen werden auf der Seite „Klassenzuordnung“ erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 632 Keine: Es wird keine Richtlinie verwendet. Einzeln: Es wird eine Einzelüberwachungsvorrichtung für die Richtlinie verwendet. Gesamt: Es wird eine Gesamtüberwachungsvorrichtung für die Richtlinie verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 633: Richtlinienbindung

    Damit Sie eine Richtlinie bearbeiten können, muss diese zunächst von allen Ports, an die sie gebunden ist, entfernt werden (die Bindung muss aufgehoben werden). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 634: Verwalten Der Qos-Statistik

    Statistik für Überwachungsvorrichtung Eine Einzelüberwachungsvorrichtung wird an eine Klassenzuordnung einer einzigen Richtlinie gebunden. Eine Gesamtüberwachungsvorrichtung wird an eine oder mehrere Klassenzuordnungen einer oder mehrerer Richtlinien gebunden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 635 Klassenzuordnungsname: Wählen Sie den Klassennamen aus. Klicken Sie auf Übernehmen. Eine zusätzliche Anforderung für statistische Daten SCHRITT 4 wird erstellt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 636: Anzeigen Der Warteschlangenstatistik

    Keine Aktualisierung: Die Statistik wird nicht aktualisiert. 15 Sek: Die Statistik wird alle 15 Sekunden aktualisiert. 30 Sek: Die Statistik wird alle 30 Sekunden aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 637 Warteschlange: Wählen Sie die Warteschlange aus, für die statistische Daten angezeigt werden. • Löschpriorität: Geben Sie die Löschpriorität für das Löschen von Daten ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 638 Quality of Service Verwalten der QoS-Statistik Klicken Sie auf Übernehmen. Der Zähler für die Warteschlangenstatistik wird SCHRITT 4 hinzugefügt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 639: Kapitel 29: Snmp

    Das Gerät dient als SNMP-Agent und unterstützt SNMPv1, SNMPv2 und SNMPv3. Außerdem werden Systemereignisse an Trap-Empfänger berichtet. Dabei werden die Traps verwendet, die in der vom Switch unterstützten Managementinformationsbasis (MIB) festgelegt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 640: Snmpv1 Und Snmpv2

    Verwendung von Schlüsseln. Das Gerät unterstützt SNMP- Benachrichtigungsfilter auf der Grundlage von Objekt-IDs (OIDs). OIDs werden vom System für die Verwaltung von Gerätefunktionen verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 641 Definieren Sie optional auf der Seite Benachrichtigungsfilter einen oder mehrere SCHRITT 5 Benachrichtigungsfilter. Konfigurieren Sie auf der Seite „Benachrichtigungsempfänger SNMPv1, 2“ die SCHRITT 6 Benachrichtigungsempfänger. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 642: Unterstützte Mibs

    SF500-24 10/100 Stackable Managed Switch mit 24 9.6. 1 .80.24. 1 Ports SF500-24P 10/100 PoE Stackable Managed Switch mit 9.6. 1 .80.24.2 24 Ports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 643 9.6. 1 .81.5.3.0 Ports 9.6.1.86.48.6 ESW2-550X- Stackable Managed Switch mit 48 Gigabit- 48DC Ports und 4 10-Gigabit-Ports Die privaten Objekt-IDs befinden sich unter: enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1).switch001(101). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 644 Fünftes Oktett: Setzen Sie diesen Wert auf „3“, um zu verdeutlichen, dass die MAC-Adresse folgt. Letzte 6 Oktette: MAC-Adresse des Geräts. • Ohne: Es wird keine Engine-ID verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 645 IP-Adresse/Name des Servers: Geben Sie die IP-Adresse oder den Domänennamen des Protokollservers ein. • Engine-ID: Geben Sie die Engine-ID ein. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 646: Konfigurieren Von Snmp-Ansichten

    Mit der Scrollleiste können Sie gleichrangige Knoten in den sichtbaren Bereich bewegen. Benutzerdefiniert: Geben Sie eine OID ein, die nicht in der Option Aus Liste auswählen enthalten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 647: Erstellen Von Snmp-Gruppen

    Frame durchgeführt. • Datenschutz: SNMP-Frames können verschlüsselte Daten transportieren. SNMPv3 enthält also drei Sicherheitsstufen: • Keine Sicherheit (keine Authentifizierung und kein Datenschutz) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 648 Sicherheitsstufen „Authentifizierung“ oder „Datenschutz“ zugewiesen. Authentifizierung und kein Datenschutz: Authentifiziert SNMP- Nachrichten und stellt sicher, dass der Ursprung der SNMP-Nachrichten authentifiziert ist, ohne die Nachrichten zu verschlüsseln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 649: Verwalten Von Snmp-Benutzern

    Gruppen bieten Netzwerkmanagern die Möglichkeit, Zugriffsrechte einer gesamten Gruppe von Benutzern zuzuweisen anstatt nur einem einzigen Benutzer. Ein Benutzer kann nur zu einer einzigen Gruppe gehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 650 Gruppenname: Wählen Sie die SNMP-Gruppe aus, der der SNMP-Benutzer angehört. SNMP-Gruppen werden auf der Seite „Gruppe hinzufügen“ definiert. Benutzer, die gelöschten Gruppen angehören, bleiben erhalten, HINWEIS sind jedoch inaktiv. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 651: Festlegen Von Snmp-Communitys

    Seite „Communitys“ Communitys definieren. Der Community-Name dient als eine Art Kennwort, das von der SNMP-Verwaltungsstation und dem Gerät gemeinsam genutzt wird. Es wird zur Authentifizierung der SNMP-Verwaltungsstation verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 652 Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 653 • Erweiterter Modus: Wählen Sie diesen Modus für eine ausgewählte Community aus. Gruppenname: Wählen Sie eine SNMP-Gruppe aus, über die die Zugriffsrechte gesteuert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 654: Festlegen Von Trap-Einstellungen

    Die Trap-Empfänger (Benachrichtigungsempfänger) sind Netzwerkknoten, an die die Trap-Nachrichten vom Gerät gesendet werden. Es wird eine Liste der Benachrichtigungsempfänger festgelegt, die die Ziele der Trap-Nachrichten enthält. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 655: Festlegen Von Benachrichtigungsempfängern Für Snmpv1 Und -V2

    Kommunikation mit IPv6-SNMP-Servern verwendet wird. • Informiert IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv4-Adresse als Quell-IPv4-Adresse in Informationsnachrichten für die Kommunikation mit IPv4-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 656 Timeout: Geben Sie an, wie viele Sekunden das Gerät wartet, bis es die Informationen erneut sendet. • Wiederholungen: Geben Sie an, wie oft das Gerät Informationsanforderungen erneut sendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 657: Festlegen Von Benachrichtigungsempfängern Bei Snmpv3

    Kommunikation mit IPv4-SNMP-Servern verwendet wird. • Erfasst IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse in Informationsnachrichten für die Kommunikation mit IPv6-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 658 Benutzername: Wählen Sie in der Dropdown-Liste den Benutzer aus, an den SNMP-Benachrichtigungen gesendet werden. Um Benachrichtigungen zu empfangen, müssen Sie den Benutzer auf der Seite SNMP-Benutzer definieren und eine Remote-Engine-ID auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 659 überprüfende Objekt-IDs (OIDs) konfigurieren. Wenn Sie einen Benachrichtigungsfilter erstellt haben, können Sie diesen auf den Seiten „Benachrichtigungsempfänger SNMPv1, 2“ und „Benachrichtigungsempfänger SNMPv3“ mit einem Benachrichtigungsempfänger verknüpfen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 660 Wenn diese Option ausgewählt ist, sind die ausgewählten MIBs im Filter enthalten, anderenfalls sind sie nicht enthalten. Klicken Sie auf Übernehmen. Die SNMP-Ansichten werden definiert und die SCHRITT 5 aktuelle Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 661 Cisco und das Cisco-Logo sind Marken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den USA und anderen Ländern. Eine Liste der Marken von Cisco finden Sie unter folgender URL: www.cisco.com/ go/trademarks. Hier genannte Marken Dritter sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Worts „Partner“...
  • Seite 662 © 2012-2013 Cisco Systems, Inc. Alle Rechte vorbehalten. 78-21349-01...
  • Seite 663 Sx200_Help Für Sx200-Hilfeversion Sx200_Print Für Sx200-Druckversion Sx300 Für Sx300-Druck- und Hilfeversionen Sx300_Help Für Sx300-Hilfeversion Sx300_Print Für Sx300-Druckversion Sx500 Für Sx500-Druck- und Hilfeversionen Sx500_Help Für Sx500-Hilfeversion Sx500_Print Für Sx500-Druckversion Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco Small Business...
  • Seite 664 Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco Small Business Copyright Copyright © 2013–2014 defaultusername cisco defaultpassword cisco Schnittstelle webbasiertes Switch-Konfigurationsdienstprogramm Produktfamilie Cisco Small Business OL-31489-01 Version Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco Small Business...

Inhaltsverzeichnis