Herunterladen Inhalt Inhalt Diese Seite drucken
Hirschmann RS20 Anwenderhandbuch
Vorschau ausblenden Andere Handbücher für RS20:
Inhaltsverzeichnis

Werbung

Anwender-Handbuch
Grundkonfiguration
Industrial ETHERNET (Gigabit-)Switch
RS20/RS30/RS40, MS20/MS30, OCTOPUS, Power MICE,
RSR20/30, MACH 1000, MACH 4000
Grundkonfiguration L2P
Technische Unterstützung
Release 4.0 11/07
HAC-Support@hirschmann.de

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Hirschmann RS20

  • Seite 1 Anwender-Handbuch Grundkonfiguration Industrial ETHERNET (Gigabit-)Switch RS20/RS30/RS40, MS20/MS30, OCTOPUS, Power MICE, RSR20/30, MACH 1000, MACH 4000 Grundkonfiguration L2P Technische Unterstützung Release 4.0 11/07 HAC-Support@hirschmann.de...
  • Seite 2 Die beschriebenen Leistungsmerkmale sind nur dann verbindlich, wenn sie bei Vertragsschluß ausdrücklich vereinbart wurden. Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewähr- leistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Über dieses Handbuch Legende Einleitung Zugang zu den Bedienoberflächen System-Monitor Command Line Interface Web based Interface IP-Parameter eingeben Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske IP-Parameter über das CLI eingeben IP-Parameter über HiDiscovery eingeben System-Konfiguration vom ACA laden System-Konfiguration über BOOTP System-Konfiguration über DHCP System-Konfiguration über DHCP Option 82...
  • Seite 4 Inhalt 3.2.1 Lokal (und auf den ACA) speichern 3.2.2 Speichern in eine Datei auf URL 3.2.3 Speichern in eine Binär-Datei auf den PC 3.2.4 Speichern als Script auf den PC Neueste Software laden Software vom ACA laden 4.1.1 Auswahl der zu ladenden Software 4.1.2 Starten der Software 4.1.3 Kaltstart durchführen Software vom tftp-Server laden...
  • Seite 5 8.2.5 Multicast-Anwendung einstellen Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer 8.3.2 Lastbegrenzer Einstellungen für MACH 4000 und Power MICE 8.3.3 Lastbegrenzer Einstellungen für RS20/RS30/40, MS20/MS30, RSR20/RSR30, MACH 1000 und OCTOPUS QoS/Priorität 8.4.1 Beschreibung Priorisierung 8.4.2 VLAN-Tagging 8.4.3 IP ToS / DiffServ 8.4.4 Management-Priorisierung Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 6 Inhalt 8.4.5 Behandlung empfangener Prioritätsinformationen 8.4.6 Handhabung der Traffic Classes 8.4.7 Priorisierung einstellen Flusskontrolle 8.5.1 Beschreibung Flusskontrolle 8.5.2 Flusskontrolle einstellen VLANs 8.6.1 Beschreibung VLANs 8.6.2 VLANs konfigurieren 8.6.3 Beispiel für ein einfaches VLAN Funktionsdiagnose Alarmmeldungen versenden 9.1.1 Auflistung der SNMP-Traps 9.1.2 SNMP-Traps beim Booten 9.1.3 Trapeinstellung Gerätestatus überwachen...
  • Seite 7 Inhalt 9.11 Datenverkehr eines Ports beobachten (Portmirroring) Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten DHCP-Server Option 82 einrichten tftp-Server für SW-Updates A.3.1 tftp-Prozeß einrichten A.3.2 Software-Zugriffsrechte SSH-Zugriff vorbereiten A.4.1 Schlüssel erzeugen A.4.2 Schlüssel hochladen A.4.3 Zugriff mittels SSH Allgemeine Informationen Management Information BASE MIB Verwendete Abkürzungen Liste der RFCs Zugrundeliegende IEEE-Normen...
  • Seite 8 Inhalt Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 9: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Grundkonfiguration“ enthält alle Informationen, die Sie zur Inbetriebnahme des Switch benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellun- gen für einen Ihrer Umgebung angepassten Betrieb. In der Praxis hat sich folgende thematische Reihenfolge bewährt: Gerätezugang zur Bedienung herstellen durch Eingabe der IP-Parameter,...
  • Seite 10 Über dieses Handbuch Das Referenz-Handbuch „Command Line Interface“ enthält detaillierte Infor- mation zur Bedienung der einzelnen Funktionen des Switch über das Command Line Interface. Die Netzmanagement Software HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung: Ereignislogbuch. Konfiguration von „System Location“ und „System Name“. Konfiguration des Netzadressbereichs und der SNMP-Parameter.
  • Seite 11: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Zwischenüberschrift Link Querverweis mit Verknüpfung Hinweis: Ein Hinweis betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in Bedienoberfläche Courier Ausführung in der Bedieneroberfläche Web-based Interface Ausführung in der Bedieneroberfläche Command Line Interface Verwendete Symbole: Router...
  • Seite 12 Legende Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 13: Einleitung

    Einleitung Einleitung Der Switch ist für die Praxis in der rauhen Industrie-Umgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen den Switch sofort in Betrieb nehmen. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 14 Einleitung Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 15: Zugang Zu Den Bedienoberflächen

    Zugang zu den Bedienoberflächen 1 Zugang zu den Bedienoberflächen Der Switch hat drei Bedieneroberflächen, die Sie über unterschiedliche Schnittstellen erreichen: System-Monitor über die V.24-Schnittstelle (out-of-band), Command Line Interface (CLI) über den V.24-Anschluß (out-of-band) und über Telnet (in-band), Web-base Interface über Ethernet (in-band). Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 16: System-Monitor

    Zugang zu den Bedienoberflächen 1.1 System-Monitor 1.1 System-Monitor Der System-Monitor ermöglicht die Auswahl der zu ladenden Software, die Durchführung eines Update der Software, Starten der ausgewählten Software, Beenden des System-Monitor, Löschen der gespeicherten Konfiguration und Anzeige der Bootcode-Information. Öffnen des System-Monitors Verbinden Sie mit Hilfe des Terminalkabels (siehe Zubehör) –...
  • Seite 17 Zugang zu den Bedienoberflächen 1.1 System-Monitor < PowerMICE MS4128-5 (Boot) Release: 1.00 Build: 2005-09-17 15:36 > Press <1> to enter System Monitor 1 ... Abb. 1: Bildschirmansicht beim Bootvorgang Drücken Sie innerhalb von einer Sekunde die <1>-Taste, um den System-Monitor 1 zu starten. System Monitor (Selected OS: L3P-01.0.00-K16 (2005-10-31 19:32)) Select Boot Operating System...
  • Seite 18: Command Line Interface

    Zugang zu den Bedienoberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, alle Funktionen des Switch über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zur Konfiguration von IT-Geräten.
  • Seite 19 Zugang zu den Bedienoberflächen 1.2 Command Line Interface Copyright (c) 2004-2005 Hirschmann Automation and Control GmbH All rights reserved PowerMICE Release L3P-01.0.00-K16 (Build date 2005-10-31 19:32) System Name: PowerMICE Mgmt-IP 149.218.112.105 1.Router-IP: 0.0.0.0 Base-MAC 00:80:63:51:74:00 System Time: 2005-11-01 16:00:59 User: Abb.
  • Seite 20 NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann PowerMICE) > Abb. 4: CLI-Bildschirm nach dem Einloggen Grundkonfiguration L2P...
  • Seite 21: Web Based Interface

    Zugang zu den Bedienoberflächen 1.3 Web based Interface 1.3 Web based Interface Das komfortable Web-based Interface gibt Ihnen die Möglichkeit, den Switch von jedem beliebigen Ort im Netz über einen Standard- Browser wie Mozilla Firefox oder Microsoft Internet Explorer zu bedienen. Der Web Browser als universelles Zugriffstool zeigt ein Applet an, das mit dem Switch über das Simple Network Management Protokoll (SNMP) Daten austauscht.
  • Seite 22 Zugang zu den Bedienoberflächen 1.3 Web based Interface Abb. 5: Java installieren Starten Sie Ihren Web Browser. Stellen Sie sicher, daß in den Sicherheitseinstellungen Ihres Browsers Javascript und Java eingeschaltet ist. Zur Herstellung der Verbindung geben Sie im Adressfeld des Web Browsers die IP-Adresse des Switch, den Sie mit dem Web-based Ma- nagement administrieren möchten, in der folgenden Form ein: http://xxx.xxx.xxx.xxx...
  • Seite 23 Zugang zu den Bedienoberflächen 1.3 Web based Interface Abb. 6: Login-Fenster Wählen Sie die gewünschte Sprache aus. Wählen Sie im Login-Ausklappmenü – user, um mit Leserecht oder – admin, um mit Schreib- und Leserecht auf den Switch zuzugreifen. Im Passwort-Feld ist das Passwort "public", mit dem Sie über Lese- rechte verfügen, vorgegeben.
  • Seite 24 Zugang zu den Bedienoberflächen 1.3 Web based Interface Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 25: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Switch ist die Eingabe der IP-Parameter notwendig. Der Switch bietet bei der Erstinstallation 6 Möglichkeiten zur Eingabe der IP- Parameter: Eingabe mit Hilfe des Command Line Interfaces (CLI). Diese sogenannte „out-of-band“-Methode wählen Sie, wenn Sie Ihren Switch außerhalb seiner Betriebsumgebung vorkonfigurieren Sie keinen Netzzugang („in-band“) zum Switch haben...
  • Seite 26 IP-Parameter eingeben Konfiguration über DHCP Option 82. Diese sogenannte „in-band“-Methode wählen Sie, wenn Sie den bereits installierten Switch mittels DHCP Option 82 konfigurieren wollen. Hierzu benötigen Sie einen DHCP-Server mit der Option 82. Der DHCP-Server ordnet dem Switch anhand seiner physikalischen Anbindung die Konfigurationsdaten zu (siehe Seite 48 "System-Konfiguration über DHCP Option...
  • Seite 27: Grundlagen Ip-Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1 Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus vier Bytes. Die vier Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Class Netzadresse Hostadresse Adressbereich...
  • Seite 28: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 29 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für eine Netzmaske: dezimale Darstellung 255.255.192.0 binäre Darstellung 11111111.11111111.11000000.00000000 Subnetzmaskenbits Klasse B Beispiel für IP-Adressen mit Subnetzzuordnung nach der Netzmaske aus dem obigen Beispiel: dezimale Darstellung 129.218.65.17 128 < 129 ≤ 191 Klasse B binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1...
  • Seite 30: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für die Anwendung der Netzmaske In einem großen Netz ist es möglich, daß Gateways oder Router den Ma- nagement-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2 Abb.
  • Seite 31 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, daß der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine ei- gene MAC-Adresse als Quelladresse.
  • Seite 32: Ip-Parameter Über Das Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben 2.2 IP-Parameter über das CLI eingeben Sollten Sie weder über BOOTP/DHCP, DHCP Option 82, HiDiscovery Proto- koll noch über den AutoConfiguration Adapter ACA das System konfigurie- ren, dann nehmen Sie die Konfiguration über die V.24-Schnittstelle mit Hilfe des CLI vor.
  • Seite 33 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann PowerMICE) > Wechseln Sie in den Privileged EXEC Modus durch Eingabe von enable und anschließendem Drücken der Eingabetaste.
  • Seite 34 (Hirschmann PowerMICE) >en (Hirschmann PowerMICE) #network protocol none (Hirschmann PowerMICE) #network parms 149.218.112.105 255.255.255.0 (Hirschmann PowerMICE) #copy system:running-config nvram:startup-con Are you sure you want to save? (y/n) y Copy OK: 15811 bytes copied Configuration Saved! (Hirschmann PowerMICE) # Nach der Eingabe der IP Parameter können Sie den Switch über das Web-...
  • Seite 35: Ip-Parameter Über Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter über HiDiscovery eingeben 2.3 IP-Parameter über HiDiscovery eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Switch über das Ethernet IP-Parameter zuzuweisen. Weitere Parameter können Sie mit dem Web-based Interface (siehe Referenz-Handbuch „Web-based Interface“) komfortabel konfigurieren. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Die Software befin- det sich auf der CD, die mit dem Switch ausgeliefert wurde.
  • Seite 36 IP-Parameter eingeben 2.3 IP-Parameter über HiDiscovery eingeben Abb. 10: HiDiscovery Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt die erste gefundene Netzwerkkarte des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie diese in HiDis- covery in der Werkzeugleiste auswählen.
  • Seite 37 IP-Parameter eingeben 2.3 IP-Parameter über HiDiscovery eingeben Abb. 11: HiDiscovery - IP-Parameter-Zuweisung Hinweis: Mit dem Eintragen der IP-Adresse übernimmt der Switch die lokalen Konfiguartionseinstellungen (siehe auf Seite 53 "Einstellungen la- den/speichern"). Hinweis: Schalten Sie aus Sicherheitsgründen im Web-based Interface die HiDiscovery-Funktion des Gerätes aus, nachdem Sie dem Gerät die IP-Pa- rameter zugewiesen haben (siehe Seite 49 "System-Konfiguration über das...
  • Seite 38: System-Konfiguration Vom Aca Laden

    IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden 2.4 System-Konfiguration vom ACA laden Der AutoConfiguration Adapter (ACA) ist ein Gerät zum Speichern der Konfigurationsdaten eines Switch und zum Speichern der Switch-Software. Der ACA ermöglicht beim Ausfall eines Switch eine denkbar einfache Konfi- gurationsdatenübernahme durch einen Ersatzswitch des gleichen Typs.
  • Seite 39 IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden Switch starten Nein vorhanden? Passwort im Voreingestelltes Nein Nein Switch und ACA Passwort im identisch? Switch? Konfiguration vom Konfiguration aus ACA laden lokalem Speicher laden ACA-LEDs blinken ACA-LEDs blinken synchron alternierend Konfigurationsdaten geladen Abb.
  • Seite 40: System-Konfiguration Über Bootp

    IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP 2.5 System-Konfiguration über BOOTP Bei der Inbetriebnahme mit Hilfe von BOOTP (bootstrap protocol) erhält ein Switch gemäß dem Ablaufdiagramm "BOOTP-Prozeß" (siehe Abb. 13) seine Konfigurationsdaten. Hinweis: Im Lieferzustand bezieht der Switch seine Konfigurationsdaten vom DHCP-Server. Aktivieren Sie BOOTP für den Bezug der Konfigurationsdaten (siehe auf Seite 49 "System-Konfiguration über das Web-based Interface")
  • Seite 41 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP switch_01:ht=ethernet:ha=008063086501:ip=149.218.112.83:tc=.global: switch_02:ht=ethernet:ha=008063086502:ip=149.218.112.84:tc=.global: Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen unter ".global:" dienen der Arbeitserleichterung bei der Konfigura- tion mehrerer Geräte. Jedem Gerät weisen Sie mit dem Template (tc) die glo- balen Konfigurationsdaten (tc=.global:) zu. In den Gerätezeilen (switch-0...) erfolgt die direkte Zuordnung von Hardware- und IP-Adresse.
  • Seite 42 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP Inbetriebnahme Lade Default Konfiguration Switch wird initialisiert Switch arbeitet mit Einstellungen aus lokalem Flash Sende DHCP DHCP/ oder BOOTP BOOTP? Requests Nein Antwort vom IP-Parameter und Nein* DHCP/BOOTP- config file URL Server? lokal speichern IP-Stack mit IP-Parametern initialisieren...
  • Seite 43 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP Lade Remote- Starte tftp-Prozeß Konfiguration von mit config file URL aus DHCP? URL aus DHCP Nein tftp erfolgreich ? Nein* Lade übertragenes config file Speichere übertragenes config file lokal, setze Boot-Konfiguration auf lokal schalte BOOTP/DHCP aus Laden der Konfigurationsdaten abgeschlossen...
  • Seite 44 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP Hinweis: Den von DHCP/BOOTP (siehe auf Seite 40 "System-Konfiguration über BOOTP") gestarteten Ladevorgang zeigt die Selektion von „vom URL & lokal speichern“ im Rahmen „Laden“ an. Sollten Sie beim Speichern einer Konfiguration eine Fehlermeldung erhalten, dann kann eine Ursache ein ak- tiver Ladevorgang sein.
  • Seite 45: System-Konfiguration Über Dhcp

    IP-Parameter eingeben 2.6 System-Konfiguration über DHCP 2.6 System-Konfiguration über DHCP Das DHCP (dynamic host configuration protocol) verhält sich im Grunde wie das BOOTP und bietet zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse an. Dieser Name heißt bei DHCP nach rfc 2131 "client identifier".
  • Seite 46 IP-Parameter eingeben 2.6 System-Konfiguration über DHCP Das besondere von DHCP gegenüber BOOTP ist, daß der DHCP-Server die Konfigurationsparameter (“lease”) nur für eine bestimmte Zeitspanne zur Verfügung stellen kann. Nach Ablauf dieser Zeitspanne (“lease duration”), muß der DHCP-Client versuchen dieses lease entweder zu erneuern oder ein neues lease aushandeln.
  • Seite 47 IP-Parameter eingeben 2.6 System-Konfiguration über DHCP # Host hugo requests IP configuration # with his client identifier. host hugo { option dhcp-client-identifier "hugo"; option dhcp-client-identifier 00:68:75:67:6f; fixed-address 149.218.112.83; server-name "149.218.112.11"; filename "/agent/config.dat"; Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen vor den einzeln aufgeführten Geräten bezeichnen Einstellungen, die für alle folgenden Geräte gelten.
  • Seite 48: System-Konfiguration Über Dhcp Option

    IP-Parameter eingeben 2.7 System-Konfiguration über DHCP 2.7 System-Konfiguration über DHCP Option 82 Wie beim klassischen DHCP erhält bei der Inbetriebnahme ein Agent gemäß dem Ablaufdiagramm „BOOTP/DHCP-Prozeß“ (siehe Abb. 13) seine Konfi- gurationsdaten. Während sich die System-Konfiguration über das klassische DHCP-Proto- koll (siehe auf Seite 45 "System-Konfiguration über DHCP") am zu konfigu-...
  • Seite 49: System-Konfiguration Über Das Web-Based Interface

    IP-Parameter eingeben 2.8 System-Konfiguration über das Web-based 2.8 System-Konfiguration über das Web-based Interface Mit dem Dialog Grundeinstellungen:Netz legen Sie fest, aus welcher Quelle der Switch seine IP-Parameter nach dem Start erhält, weisen IP-Pa- rameter und VLAN ID zu und konfigurieren den HiDiscovery-Zugriff. Abb.
  • Seite 50 IP-Parameter eingeben 2.8 System-Konfiguration über das Web-based Im Modus lokal werden die Netzparameter aus dem Speicher des Switches verwendet. Geben Sie entsprechend des gewählten Modus rechts die Parameter ein. Den für das DHCP-Protokoll relevanten Namen geben Sie im System-Di- alog des Web-based Interface in der Zeile "Name" ein. Der Rahmen „VLAN ID“...
  • Seite 51: Defekte Geräte Ersetzen

    IP-Parameter eingeben 2.9 Defekte Geräte ersetzen 2.9 Defekte Geräte ersetzen Der Switch bietet zwei Plug-and-Play-Lösungen zum Austauschen eines defekten Switch durch einen Switch des gleichen Typs (Faulty Device Replacement): Konfiguration des neuen Switch mit Hilfe eines AutoConfiguration Adapters (siehe auf Seite 38 "System-Konfiguration vom ACA laden") oder Konfiguration mit Hilfe des DHCP Option 82 (siehe auf Seite 200 "DHCP-...
  • Seite 52 IP-Parameter eingeben 2.9 Defekte Geräte ersetzen Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 53: Einstellungen Laden/Speichern

    Einstellungen laden/speichern 3 Einstellungen laden/speichern Einstellungen wie z.B. IP-Parameter und Portkonfiguration speichert der Switch im flüchtigen Arbeitsspeicher. Diese gehen beim Ausschalten oder einem Neustart verloren. Der Switch bietet Ihnen die Möglichkeit, Einstellungen aus dem flüchtigen Arbeitsspeicher in einen nicht-flüchti- gen Speicher zu speichern, Einstellungen von einem nicht-flüchtigen Speicher in den flüchtigen Arbeitsspeicher zu laden.
  • Seite 54: Einstellungen Laden

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1 Einstellungen laden Bei einem Neustart lädt der Switch seine Konfigurationsdaten vom lokalen nicht-flüchtigen Speicher, sofern Sie nicht BOOTP/DHCP aktiviert haben und kein ACA am Switch angeschlossen ist. Während des Betriebs bietet Ihnen der Switch die Möglichkeit, Einstellungen aus folgenden Quellen zu laden: vom lokalen nicht-flüchtigen Speicher, vom AutoConfiguration Adapter.
  • Seite 55: Laden Aus Lokalem Nicht-Flüchtigen Speicher

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.1 Laden aus lokalem nicht-flüchtigen Speicher Beim lokalen Laden der Konfigurationsdaten lädt der Switch die Konfigurationsdaten aus dem lokalen nicht-flüchtigen Speicher, sofern kein ACA am Switch angeschlossen ist. Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern. Klicken Sie im Rahmen „Laden“ auf „Lokal“. Klicken Sie auf „Konfiguration laden“.
  • Seite 56: Laden Aus Einer Datei

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.3 Laden aus einer Datei Der Switch bietet Ihnen die Möglichkeit, die Konfigurationsdaten aus einer Datei im angeschlossenen Netz zu laden, sofern kein AutoConfiguration Adapter am Switch angeschlossen ist. Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern. Klicken Sie im Rahmen „Laden“ auf „vom URL“, wenn der Switch die Konfigurationsdaten aus einer Datei laden soll und die lokal gespeicherte Konfiguration erhalten bleiben soll.
  • Seite 57 Einstellungen laden/speichern 3.1 Einstellungen laden Abb. 17: Dialog Laden/Speichern Wechsel in den Priviledged-EXEC-Modus. enable Der Switch lädt die Konfigurationsdaten von ei- copy tftp://149.218.112.159/ nem tftp-Server im angeschlossenen Netz. switch/config.dat nv ram:startup-config Hinweis: Den von DHCP/BOOTP (siehe auf Seite 40 "System-Konfiguration über BOOTP") gestarteten Ladevorgang zeigt die Selektion von „vom URL &...
  • Seite 58: Konfiguration In Den Lieferzustand Versetzen

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.4 Konfiguration in den Lieferzustand versetzen Der Switch bietet Ihnen die Möglichkeit, die aktuelle Konfiguration in den Lieferzustand zurückzusetzen. Die lokal gespeicherte Konfiguration bleibt erhalten. den Switch in den Lieferzustand zurückzusetzen. Nach dem nächsten Neustart ist auch die IP-Adresse im Lieferzustand. Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern.
  • Seite 59: Einstellungen Speichern

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2 Einstellungen speichern Im Rahmen „Speichern“ haben Sie die Möglichkeit, die aktuelle Konfiguration auf dem Switch speichern, die aktuelle Konfiguration in einer Datei unter dem angegebenen URL im Binärformat oder als editier- und lesbares Script zu speichern, die aktuelle Konfiguration im Binärformat oder als editier- und lesbares Script auf dem PC zu speichern.
  • Seite 60: Speichern In Eine Datei Auf Url

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2.2 Speichern in eine Datei auf URL Der Switch bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in eine Datei im angeschlossenen Netz zu speichern. Hinweis: Die Konfigurationsdatei enthält alle Konfigurationsdaten, auch das Passwort. Achten Sie deshalb auf die Zugriffsrechte auf dem tftp-Server. Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern.
  • Seite 61: Speichern In Eine Binär-Datei Auf Den Pc

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2.3 Speichern in eine Binär-Datei auf den PC Der Switch bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in eine Binär-Datei Ihres PCs zu speichern. Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern. Klicken Sie im Rahmen „Speichern“ auf „auf dem PC (binär)“. Geben Sie im Speichern-Fenster den Dateinamen an, unter wel- chem der Switch die Konfigurationsdatei speichern soll.
  • Seite 62 Einstellungen laden/speichern 3.2 Einstellungen speichern Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 63: Neueste Software Laden

    Neueste Software laden 4 Neueste Software laden Hirschmann arbeitet ständig an der Leistungssteigerung der Produkte. Deshalb besteht die Möglichkeit, dass Sie auf der Internetseite von Hirschmann (www.hirschmann.com) eine neuere Release der Switch-Soft- ware finden, als die Release, die auf Ihrem Switch gespeichert ist.
  • Seite 64: Software Laden

    Neueste Software laden Software laden Der Switch bietet drei Möglichkeiten die Software zu laden: vom ACA 21-USB (out-of-band), über tftp von einem tftp-Server (in-band) und über ein Datei-Auswahl-Fenster von Ihrem PC. Hinweis: Die Konfiguration des Switch bleibt nach der Installation der neuen Software erhalten.
  • Seite 65: Software Vom Aca Laden

    Neueste Software laden 4.1 Software vom ACA laden 4.1 Software vom ACA laden Den ACA 21-USB können Sie wie einen gewöhnlichen USB-Stick an einen USB-Port Ihres PCs anschließen und die Switch-Software in das Hauptver- zeichnis des ACA 12-USB kopieren. Verbinden Sie den ACA 21-USB, auf den Sie die Switch-Software kopiert haben, mit dem USB-Port des Switch.
  • Seite 66: Auswahl Der Zu Ladenden Software

    Neueste Software laden 4.1 Software vom ACA laden 4.1.1 Auswahl der zu ladenden Software Mit diesem Menüpunkt des System-Monitors wählen Sie eine von zwei möglichen Software-Releases aus, die geladen werden soll. Am Bildschirm erscheint folgendes Fenster: Select Operating System Image (Available OS: Selected: 1.00 (2004-08-26 07:15), Backup: 1.00 (2004-08-26 07 :15(Locally selected: 1.00 (2004-08-26 07:15))
  • Seite 67: Test Stored Images In Flash Memory

    Neueste Software laden 4.1 Software vom ACA laden Test stored images in flash memory Wählen Sie 3, um zu prüfen, ob die gespeicherten Abbilder der Soft- ware im Flash-Speicher gültige Codes enthalten. Test stored images in USB memory Wählen Sie 4, um zu prüfen, ob die gespeicherten Abbilder der Soft- ware im ACA 21-USB gültige Codes enthalten.
  • Seite 68: Software Vom Tftp-Server Laden

    Neueste Software laden 4.2 Software vom tftp-Server laden 4.2 Software vom tftp-Server laden Für ein tftp-Update benötigen Sie einen tftp-Server, auf dem die zu ladende Software abgelegt ist (siehe auf Seite 204 "tftp-Server für SW-Updates"). Wählen Sie den Dialog Grundeinstellungen:Software. Der URL kennzeichnet den Pfad zu der auf dem tftp-Server gespeicherten Software.
  • Seite 69 Neueste Software laden 4.2 Software vom tftp-Server laden Abb. 19: Dialog Software-Update Nach erfolgreichem Laden aktivieren Sie die neue Software: Wählen Sie den Dialog Grundeinstellungen:Neustart und führen Sie einen Kaltstart durch. Klicken Sie nach dem Booten des Switch in Ihrem Browser auf „Neu laden“, um wieder auf den Switch zugreifen zu können.
  • Seite 70: Software Über Datei-Auswahl Laden

    Neueste Software laden 4.3 Software über Datei-Auswahl laden 4.3 Software über Datei-Auswahl laden Für ein Update über ein Datei-Auswahl-Fenster benötigen Sie die Switch- Software auf einem Laufwerk, das Sie über Ihren PC erreichen. Wählen Sie den Dialog Grundeinstellungen:Software. Klicken Sie im Datei-Auswahl-Rahmen auf „...“. Wählen Sie im Datei-Auswahl-Fenster die Switch-Software (switch.bin) aus und klicken Sie auf „Öffnen“.
  • Seite 71: Ports Konfigurieren

    Ports konfigurieren 5 Ports konfigurieren Die Portkonfiguration umfasst: Port ein-/ausschalten, Betriebsart wählen, Meldung von Verbindungsfehlern aktivieren, Power over ETHERNET konfigurieren. Port ein-/ausschalten Im Lieferzustand sind alle Ports eingeschaltet. Um einen höheren Zugangsschutz zu erzielen, schalten Sie die Ports aus, an denen Sie keine Verbindung anschließen.
  • Seite 72: Power Over Ethernet Konfigurieren

    Ports konfigurieren Verbindungsfehler melden Im Lieferzustand zeigt der Switch über den Meldekontakt und die LED- Anzeige einen Verbindungsfehler an. Der Switch bietet Ihnen die Mög- lichkeit, diese Anzeige zu unterdrücken, da Sie z.B. ein ausgeschaltetes Gerät nicht als unterbrochene Leitung interpretieren möchten. Wählen Sie den Dialog Grundeinstellungen:Portkonfiguration.
  • Seite 73 Ports konfigurieren Mit „Funktion An/Aus" schalten Sie PoE ein/aus. „Verschicke Trap" bietet Ihnen die Möglichkeit, den Switch zu veran- lassen, in folgenden Fällen einen Trap zu senden: – beim Überschreiten/Unterschreiten der Leistungsschwelle. – beim Ein-/Ausschalten der PoE-Versorgungsspannung an min- destens einem Port. In „Theshold“...
  • Seite 74 Ports konfigurieren In der Spalte "Port an" haben Sie die Möglichkeit, PoE an diesem Port ein-/auszuschalten. Die Spalte "Status" zeigt den PoE-Status des Ports an. In der Spalte "Priorität" (MACH 4000) legen Sie die PoE-Priorität „niedrig“, „hoch“ oder „kritisch" des Ports fest. Die Spalte "Class"...
  • Seite 75: Schutz Vor Unberechtigtem Zugriff

    Schutz vor unberechtigtem Zugriff 6 Schutz vor unberechtigtem Zugriff Schützen Sie Ihr Netz vor unberechtigten Zugriffen. Der Switch bietet Ihnen folgende Funktionen zum Schutz gegen unberechtigte Zugriffe. Passwort für SNMP-Zugriff, Telnet-/Web/SSH-Zugriff abschaltbar, HiDiscovery-Funktion abschaltbar, Portzugangskontrolle über IP- oder MAC-Adresse, Portauthentifizierung nach 802.1X, Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 76: Passwort Für Snmp-Zugriff

    Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff 6.1 Passwort für SNMP-Zugriff 6.1.1 Beschreibung Passwort für SNMP-Zugriff Eine Netzmanagement-Station kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Switch. Jedes SNMP-Paket enthält die IP-Adresse des sendenden Rechners und das Passwort, mit welchem der Absender des Pakets auf die MIB des Switch zugreifen will.
  • Seite 77: Passwort Für Snmp-Zugriff Eingeben

    Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff 6.1.2 Passwort für SNMP-Zugriff eingeben Wählen Sie den Dialog Sicherheit:Passwort / SNMPv3-Zu griff. Dieser Dialog bietet Ihnen die Möglichkeit, das Lese- und das Schreib/ Lese-Passwort für den Zugriff mit Web-based Interface/CLI/SNMP auf den Switch zu ändern.
  • Seite 78 Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff Abb. 21: Dialog Passwort Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 79 Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff Wichtig: Wenn Sie kein Passwort mit der Berechtigung „read-write“ kennen, haben Sie keine Möglichkeit auf den Switch schreibend zuzu- greifen! Hinweis: Um nach dem Ändern des Passwortes für den Schreibzugriff auf den Switch zugreifen zu können, starten Sie das Web-based Inter- face neu.
  • Seite 80 Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff Passwort Passwort, mit welchem dieser Rechner auf den Switch zugreifen darf. Dieses Passwort ist unabhängig vom SNMPv3-Passwort. IP-Adresse IP-Adresse des Rechners, der auf den Switch zugreifen darf. IP-Maske IP-Maske zur IP-Adresse Zugriffs- Zugriffsrecht legt fest, ob der Rechner mit Lese- oder recht Schreib-/Leserecht zugreifen darf.
  • Seite 81: Telnet-/Web-/Ssh-Zugriff

    Schutz vor unberechtigtem Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2.1 Beschreibung Telnet-Zugriff Der Telnet-Server des Switch bietet Ihnen die Möglichkeit, den Switch mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren. Sie können den Telnet-Server ausschalten, um einen Telnet-Zugriff auf den Switch zu verhindern.
  • Seite 82: Beschreibung Ssh-Zugriff

    Schutz vor unberechtigtem Zugriff 6.2 Telnet-/Web-/SSH-Zugriff Nach dem Abschalten des Web-Servers ist ein erneutes Anmelden über ei- nen Web-Browser nicht mehr möglich. Die Anmeldung im offenen Browser- fenster bleibt aktiv. Hinweis: Das Command Line Interface und dieser Dialog bieten Ihnen die Möglichkeit, den Telnet-Server wieder zu aktivieren.
  • Seite 83: Telnet-/Web-/Ssh-Zugriff Aus-/Einschalten

    Schutz vor unberechtigtem Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2.4 Telnet-/Web-/SSH-Zugriff aus-/einschalten Wählen Sie den Dialog Sicherheit:Telnet/Web-/SSH-Zu griff. Schalten Sie den Server aus, zu welchem Sie den Zugang verwehren wollen. Wechsel in den Priviledged-EXEC-Modus. enable Telnet-Server einschalten. transport input telnet Telnet-Server ausschalten. no transport input telnet Web-Server einschalten.
  • Seite 84: Hidiscovery-Funktion Ausschalten

    Schutz vor unberechtigtem Zugriff 6.3 HiDiscovery-Funktion ausschalten 6.3 HiDiscovery-Funktion ausschalten 6.3.1 Beschreibung HiDiscovery-Protokoll Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Switch anhand seiner MAC-Adresse eine IP-Adresse zuzuweisen (siehe auf Seite 35 "IP-Parame- ter über HiDiscovery eingeben"). HiDiscovery ist ein Layer-2-Protokoll. Hinweis: Schränken Sie aus Sicherheitsgründen die HiDiscovery-Funktion des Gerätes ein oder schalten Sie sie aus, nachdem Sie dem Gerät die IP- Parameter zugewiesen haben.
  • Seite 85 Schutz vor unberechtigtem Zugriff 6.3 HiDiscovery-Funktion ausschalten HiDiscovery-Funktion mit dem Zugriffsrecht network protocol hidiscovery „lesen“ einschalten read-only HiDiscovery-Funktion mit dem Zugriffsrecht network protocol hidiscovery „lesen und schreiben“ einschalten read-write Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 86: Portzugangskontrolle

    Schutz vor unberechtigtem Zugriff 6.4 Portzugangskontrolle 6.4 Portzugangskontrolle 6.4.1 Portzugangskontrolle Der Switch schützt jeden Port vor unberechtigtem Zugriff. Abhängig von Ihrer Auswahl prüft der Switch die MAC-Adresse oder die IP-Adresse des ange- schlossenen Gerätes. Zur Sicherheitsüberwachung jedes einzelnen Ports stehen folgende Funkti- onen zur Verfügung: Wer hat Zugang zu diesem Port? Der Switch kennt 2 Klassen von Zugangskontrolle:...
  • Seite 87: Portzugangskontrolle Festlegen

    Schutz vor unberechtigtem Zugriff 6.4 Portzugangskontrolle Hinweis: Da der Switch auf Layer 2 arbeitet, übersetzt er eingetragene IP- Adressen in MAC-Adressen. Dies setzt voraus, dass einer MAC-Adresse ge- nau eine IP-Adresse zugeordnet ist. Beachten Sie, dass z.B. über einen Router mehrere IP-Adressen einer MAC- Adresse, nämlich der des Routers, zugeordnet werden.
  • Seite 88 Schutz vor unberechtigtem Zugriff 6.4 Portzugangskontrolle Falls Sie IP-basiert gewählt haben, geben Sie in der Spalte "Erlaub- te IP-Adressen" die IP-Adressen der Geräte ein, mit denen ein Da- tenaustausch an diesem Port erlaubt ist. Sie können bis zu 10 - jeweils durch ein Leerzeichen getrennte - IP-Adressen eingeben.
  • Seite 89: Portauthentifizierung Nach 802.1X

    Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X 6.5 Portauthentifizierung nach 802.1X 6.5.1 Beschreibung Portauthentifizierung nach 802.1X Die portbasierte Netzzugriffskontrolle ist eine im Standard IEEE 802.1X be- schriebene Methode zum Schutz von IEEE 802-Netzen vor unberechtigtem Zugriff. Durch die Authentifizierung und Autorisierung eines Gerätes, das an einem Port des Switch angeschlossen ist, kontrolliert das Protokoll den Zu- gang an diesem Port.
  • Seite 90: Authentifizierungsablauf

    Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X 6.5.2 Authentifizierungsablauf Ein Supplikant versucht über einen Switch-Port zu kommunizieren. Der Switch fordert den Supplikanten auf, sich zu authentifizieren. Zu diesem Zeitpunkt ist ausschließlich EAPOL Verkehr zwischen Supplikant und Switch erlaubt. Der Supplikant antwortet mit seinen Identitätsdaten. Der Switch leitet die Identitätsdaten an den Authentifizierungsserver weiter.
  • Seite 91: Einstellung

    Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X 6.5.4 802.1X Einstellung Konfiguration des RADIUS-Servers Wählen Sie den Dialog Sicherheit:802.1x Port-Authenti fizierung:RADIUS-Server. Dieser Dialog bietet Ihnen die Möglichkeit, die Daten für einen, zwei oder drei RADIUS-Server einzugeben. Klicken Sie auf „Eintrag erzeugen“, um das Dialogfenster zur Ein- gabe der IP-Adresse eines RADISUS-Servers zu öffnen.
  • Seite 92 Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 93: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 7 Die Systemzeit im Netz synchronisieren Was Echtzeit wirklich bedeutet, hängt von den Zeitanforderungen der Anwendung ab. Der Switch bietet zwei Möglichkeiten mit unterschiedlicher Genauigkeit, die Zeit in Ihrem Netz zu synchronisieren. Bei weniger großen Genauigkeitsanforderungen, im besten Fall eine Genau- igkeit im Millisekunden-Bereich, ist das Simple Network Time Protocol (SNTP) eine kostengünstige Lösung.
  • Seite 94: Uhrzeit Eingeben

    Die Systemzeit im Netz synchronisieren 7.1 Uhrzeit eingeben 7.1 Uhrzeit eingeben Steht Ihnen keine Referenzuhr zur Verfügung, dann haben Sie die Möglich- keit, in einem Switch die Systemzeit einzugeben, um ihn dann wie eine Referenzuhr einzusetzen (siehe auf Seite 98 "Konfiguration SNTP") (siehe auf Seite 107 "Konfiguration...
  • Seite 95 Die Systemzeit im Netz synchronisieren 7.1 Uhrzeit eingeben Mit „Setze Zeit vom PC“ übernimmt der Switch die Zeit des PCs als Systemzeit und berechnet mit der lokalen Zeitdifferenz die IEEE 1588 / SNTP-Zeit. „IEEE 1588 / SNTP-Zeit" = „Systemzeit" - „Lokaler Offset" „Lokaler Offset"...
  • Seite 96: Sntp

    Die Systemzeit im Netz synchronisieren 7.2 SNTP 7.2 SNTP 7.2.1 Beschreibung SNTP Das Simple Network Time Protocol (SNTP) bietet Ihnen die Möglichkeit, die Systemzeit in Ihrem Netz zu synchronisieren. Der Switch unterstützt die SNTP-Server- und die SNTP-Client-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfü- gung.
  • Seite 97: Vorbereitung Der Sntp-Konfiguration

    Die Systemzeit im Netz synchronisieren 7.2 SNTP 7.2.2 Vorbereitung der SNTP-Konfiguration Zeichnen Sie einen Netzplan mit allen am PTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von der Signallauf- zeit abhängig ist.
  • Seite 98: Konfiguration Sntp

    Die Systemzeit im Netz synchronisieren 7.2 SNTP 7.2.3 Konfiguration SNTP Wählen Sie den Dialog Zeit:SNTP. Konfiguration SNTP-Client und -Server In diesem Rahmen schalten Sie die SNTP-Funktion ein/aus. Im ausgeschalteten Zustand sendet der SNTP-Server keine SNTP-Pakete und beantwortet keine SNTP-Anfragen. Der SNTP-Client sendet keine SNTP-Anforderungen und wertet keine SNTP-Broadcast-/Multicast-Pakete aus.
  • Seite 99 Die Systemzeit im Netz synchronisieren 7.2 SNTP In „VLAN ID“ geben Sie das VLAN an, in welches der Switch zykli- sche SNTP-Pakete verschicken darf. In „Anycast Sendeintervall“ geben Sie den Zeitabstand an, in wel- chem der Switch SNTP-Pakete verschickt (gültige Werte: 1 Sekun- de bis 3600 Sekunden, Lieferzustand: 120 Sekunden).
  • Seite 100 Die Systemzeit im Netz synchronisieren 7.2 SNTP Konfiguration SNTP-Client In „Externe Server Adresse“ geben Sie die IP-Adresse des SNTP-Servers ein, von dem der Switch zyklisch die Systemzeit anfordert. In „Redundante Server Adresse“ geben Sie die IP-Adresse des SNTP-Servers ein, von dem der Switch zyklisch die Systemzeit anfordert, wenn er 0,5 Sekunden nach einer Anforderung keine Antwort vom „Externen Server Adresse“...
  • Seite 101 Die Systemzeit im Netz synchronisieren 7.2 SNTP Switch 149.218.112.1 149.218.112.2 149.218.112.3 Funktion Server Zieladresse 0.0.0.0 0.0.0.0 0.0.0.0 Server VLAN ID Sendeintervall Client Externe Server Adresse 149.218.112.0 149.218.112.1 149.218.112.2 Anforderungsinterval Broadcasts akzeptieren nein nein nein Tab. 5: Einstellungen für das Beispiel (siehe Abb.
  • Seite 102: Precison Time Protocol

    Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol 7.3 Precison Time Protocol 7.3.1 Funktionsbeschreibung PTP Voraussetzung für zeitkritische, über ein LAN gesteuerte Anwendungen ist ein präzises Zeitmanagement. Der Standard IEEE 1588 beschreibt mit dem Precision Time Protocol (PTP) ein Verfahren, das ausgehend von einer genauesten Uhr die präzise Syn- chronisation aller Uhren in einem LAN ermöglicht.
  • Seite 103 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Stratum- Spezifikation nummer Für zeitlich begrenzte, spezielle Zwecke, um einer Uhr einen besseren Wert zuzuordnen als allen anderen Uhren im Netz. Bezeichnet die Uhr als Referenzuhr mit höchster Genauigkeit. Eine Stratum 1 Uhr kann sowohl Boundary als auch Ordenary Uhr sein. Zu Stratum 1 Uhren gehören GPS-Uhren und kalibrierte Atomuhren.
  • Seite 104 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Reference Local (Master clock) (Slave clock) Delay + Jitter Delay + Jitter Delay + Jitter Precision Time Protocol (Application Layer) UDP User Datagramm Protocol (Transport Layer) Internet Protocol (Network Layer) MAC Media Access Control Physical Layer Abb.
  • Seite 105 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Reference (Grandmaster Clock) Switch Ordinary Clock Ordinary Clock Slave Master Boundary Clock Abb. 29: Boundary Clock Unabhängig von physikalischen Kommunikationspfaden sieht das PTP logische Kommunikationspfade vor, die Sie durch das Einrichten von PTP- Subdomänen definieren.
  • Seite 106: Vorbereitung Der Ptp-Konfiguration

    Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1 Boundary Clock PTP Subdomain 2 Abb. 30: PTP-Subdomänen 7.3.2 Vorbereitung der PTP-Konfiguration Nach dem Aktivieren der Funktion übernimmt das PTP die Konfiguration automatisch.
  • Seite 107: Konfiguration Ptp

    Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Schalten Sie die PTP-Funktion auf allen Geräten ein, deren Zeit Sie mittels PTP synchronisieren wollen. Wenn Sie keine Referenzuhr zur Verfügung haben, dann bestimmen Sie einen Switch als Referenzuhr und stellen Sie dessen Systemzeit mög- lichst genau ein.
  • Seite 108 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Abb. 31: Dialog PTP-Global Anwendungsbeispiel: Die Synchronisation der Zeit im Netz soll über PTP erfolgen. Der linke Switch erhält als SNTP-Client über SNTP die Uhrzeit vom NTP-Server. Einer von einem NTP-Server empfangenen Uhrzeit weist der Switch eine Clock Stratum „2“...
  • Seite 109 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Reference Switch mit (Grandmaster Clock) RT-Modul Switch mit 10.0.1.116 RT-Modul 10.0.1.112 10.0.1.2 Boundary Clock Ordinary Clock Switch ohne Switch ohne RT-Modul RT-Modul 10.0.1.105 10.0.1.106 Abb. 32: Beispiel für PTP-Synchronisation . Switch 10.0.1.112 10.0.1.116 10.0.1.105...
  • Seite 110: Interaktion Von Ptp Und Sntp

    Die Systemzeit im Netz synchronisieren 7.4 Interaktion von PTP und SNTP 7.4 Interaktion von PTP und SNTP Laut PTP und SNTP können beide Protokolle parallel in einem Netz existieren. Da aber beide Protokolle die Systemzeit des Gerätes beeinflussen, können Situationen auftreten, in denen beide Protokolle kon- kurieren.
  • Seite 111 Die Systemzeit im Netz synchronisieren 7.4 Interaktion von PTP und SNTP Anwendungsbeispiel: Die Anforderungen an die Genauigkeit der Uhrzeit im Netz sei recht hoch, die Endgeräte jedoch unterstützen ausschließlich SNTP (siehe Abb. 33). Switch 149.218.112.1 149.218.112.2 149.218.112.3 Funktion Clock Modus ptp-mode- ptp-mode- ptp-mode-...
  • Seite 112 Die Systemzeit im Netz synchronisieren 7.4 Interaktion von PTP und SNTP Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 113: Netzlaststeuerung

    Netzlaststeuerung 8 Netzlaststeuerung Zur Optimierung der Datenübertragung bietet Ihnen der Switch folgende Funktionen, um die Netzauslastung zu steuern: Einstellungen zur gezielten Paketvermittlung (MAC-Adressfilter) Multicast-Einstellungen Lastbegrenzung Priorisierung - QOS Flusskontrolle Virtuelle LANs Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 114: Gezielte Paketvermittlung

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung bewahrt Sie der Switch vor unnötiger Netz- belastung. Folgende Funktionen bietet Ihnen der Switch zur gezielten Paket- vermittlung: Store and Forward Multiadress-Fähigkeit Altern gelernter Adressen Statische Adresseinträge Ausschalten der gezielten Paketvermittlung 8.1.1 Store and Forward Alle Daten, die der Switch empfängt, werden gespeichert und auf ihre Gültig- keit geprüft.
  • Seite 115: Altern Gelernter Adressen

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung Der Switch kann bis zu 8000 Adressen lernen. Dies wird notwendig, wenn an einem oder mehreren Ports mehr als ein Endgerät angeschlossen ist. So können mehrere eigenständige Subnetze an den Switch angeschlossen werden. 8.1.3 Altern gelernter Adressen Der Switch überwacht das Alter der gelernten Adressen.
  • Seite 116: Statische Adresseinträge Eingeben

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.4 Statische Adresseinträge eingeben Zu den wichtigsten Funktionen eines Switch gehört unter anderen die Filter- funktion. Sie selektiert Datenpakete nach definierten Mustern, den Filtern. Diesen Mustern sind Vermittlungsvorschriften zugeordnet. Das heißt, ein Datenpaket, das ein Switch an einem Port empfängt, wird mit den Mustern verglichen.
  • Seite 117 Netzlaststeuerung 8.1 Gezielte Paketvermittlung Hinweis: Die Filtertabelle bietet Ihnen die Möglichkeit, bis zu 100 Filter für Multicast-Adressen zu erzeugen. Wählen Sie den Dialog Switching:Filter fŸr MAC-Adressen. Jede Zeile der Filtertabelle stellt einen Filter dar. Filter legen die Ver- mittlungsweise von Datenpaketen fest. Sie werden entweder automa- tisch vom Switch (Status learned) oder manuell angelegt.
  • Seite 118: Gezielte Paketvermittlung Ausschalten

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.5 Gezielte Paketvermittlung ausschalten Um die Daten aller Ports beobachten zu können, bietet Ihnen der Switch die Möglichkeit, das Lernen der Adressen auszuschalten. Ist das Lernen der Adressen ausgeschaltet, dann überträgt der Switch alle Daten von allen Ports an alle Ports.
  • Seite 119: Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2 Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung Die Datenverteilung im LAN unterscheidet drei Verteilungsklassen bezüglich der adressierten Empfänger: Unicast - ein Empfänger, Multicast - eine Gruppe von Empfängern, Broadcast - jeder erreichbare Empfänger. Im Falle der Multicast-Adressierung leiten Switches alle Datenpakete mit einer Multicast-Adresse an allen Ports weiter.
  • Seite 120: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung Die Kameras zur Maschinenüberwachung übertragen in der Regel ihre Bil- der auf Monitore im Maschinenraum und in einen Überwachungsraum. Bei einer IP-Übertragung sendet eine Kamera ihre Bilddaten mit einer Multi- cast-Adresse über das Netz. Damit die vielen Bilddaten nicht unnötig das ganze Netz belasten, benutzt der Switch das GMRP zur Verteilung der Multicast-Address-Information.
  • Seite 121: Beschreibung Igmp-Snooping

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und Endgeräten auf Ebene 3. Router mit aktiver IGMP-Funktion verschicken periodisch Anfragen (Query), um zu erfahren, welche IP-Multicast-Gruppen-Mitglieder im LAN ange- schlossen sind.
  • Seite 122: Beschreibung Gmrp

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.4 Beschreibung GMRP Das GARP Multicast Registration Protocol (GMRP) beschreibt die Verteilung von Datenpaketen mit einer Multicast-Adresse als Zieladresse auf Ebene 2. Geräte, die Datenpakete mit einer Multicast-Adresse als Zieladresse emp- fangen wollen, veranlassen mit Hilfe des GMRPs die Registrierung der Mul- ticast-Adresse.
  • Seite 123: Multicast-Anwendung Einstellen

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.5 Multicast-Anwendung einstellen Wählen Sie den Dialog Switching:Multicasts. Globale Einstellungen „IGMP Snooping" bietet Ihnen die Möglichkeit, IGMP Snooping für den gesamten Switch global einzuschalten. Ist IGMP Snooping ausgeschaltet, dann: wertet der Switch empfangene Query- und Report-Pakete nicht aus sendet (flutet) empfangene Datenpakete mit einer Multicast-Adres- se als Zieladresse an allen Ports.
  • Seite 124: Unbekannte Multicasts

    Netzlaststeuerung 8.2 Multicast-Anwendung Unbekannte Multicasts In diesem Rahmen bestimmen Sie, wie der Switch im IGMP-Modus Pa- kete mit unbekannten - nicht mit IGMP-Snooping gelernten- MAC/IP- Multicast-Adressen vermittelt. „An Query Ports senden". Der Switch sendet die Pakete mit unbekannter MAC/IP-Multicast- Adresse an alle Query-Ports. „An alle Ports senden".
  • Seite 125: Einstellungen Pro Port (Tabelle)

    Diese Tabellenspalte bietet Ihnen die Möglichkeit, IGMP-Report- Nachrichten auch an: anderen ausgewählten Ports (enable) oder angeschlossene Hirschmann-Switche (automatic) zu vermitteln . Gelernter Query Port Diese Tabellenspalte zeigt Ihnen, an welchen Ports der Switch IGMP-Anfragen empfangen hat wenn in „Statischer Query Port“...
  • Seite 126 Netzlaststeuerung 8.2 Multicast-Anwendung GMRP Diese Tabellenspalte bietet Ihnen die Möglichkeit, bei eingeschalte- tem globalem GMRP das GMRP je Port ein-/auszuschalten. Das Ausschalten des GMRPs an einem Port verhindert Registrierungen für diesen Port und das Weiterleiten von GMRP-Paketen an diesem Port. GMRP Service Requirements Geräte, die das GMRP nicht unterstützen, können in die Multicast- Adressierung mit eingebunden werden durch...
  • Seite 127 Netzlaststeuerung 8.2 Multicast-Anwendung Abb. 35: Dialog IGMP/GMRP Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 128: Lastbegrenzer

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3 Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer Um bei großer Belastung einen sicheren Datenaustausch zu gewährleisten, kann der Switch den Verkehr begrenzen. Die Eingabe einer Begrenzungsrate je Port legt fest, wieviel Verkehr der Switch ausgangs- und eingangsseitig vermitteln darf. Werden an diesem Port mehr als die eingegebene maximale Belastung ver- mittelt, dann verwirft der Switch die Überlast an diesem Port.
  • Seite 129: Lastbegrenzer Einstellungen Für

    > 0, maximale Anzahl der Broadcasts, die pro Sekunde ausgangsseitig an diesem Port gesendet werden. Abb. 36: Dialog Lastbegrenzer 8.3.3 Lastbegrenzer Einstellungen für RS20/RS30/40, MS20/MS30, RSR20/RSR30, MACH 1000 und OCTOPUS Wählen Sie den Dialog Switching:Lastbegrenzer. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 130 Netzlaststeuerung 8.3 Lastbegrenzer „Eingangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Ein- gangsbegrenzerfunktion für alle Ports ein-/auszuschalten. „Ausgangsbegrenzer (Pkt/s)“ bietet Ihnen die Möglichkeit, die Broadcast-Ausgangsbegrenzung an allen Ports ein/auszuschalten. „Ausgangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Aus- gangsbegrenzung für alle Pakettypen an allen Ports ein/auszuschal- ten.
  • Seite 131 Netzlaststeuerung 8.3 Lastbegrenzer Abb. 37: Lastbegrenzer Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 132: Qos/Priorität

    Netzlaststeuerung 8.4 QoS/Priorität 8.4 QoS/Priorität 8.4.1 Beschreibung Priorisierung Diese Funktion verhindert, daß zeitkritischer Datenverkehr wie Sprach-/ Video- oder Echtzeitdaten in Zeiten starker Verkehrslast durch weniger zeit- kritischen Datenverkehr gestört wird. Die Zuweisung von hohen Verkehrs- klassen (Traffic Class) für zeitkritische Daten und niedrigen Verkehrsklassen für weniger zeitkritische Daten gewährleistet einen optimierten Datenfluss für zeitkritische Datenverkehr.
  • Seite 133: Vlan-Tagging

    Tab. 9: Zuordnung der im Tag eingetragenen Priorität zu den Traffic Classes Hinweis: Netzprotokolle und Redundanzmechanismen nutzen die höchste Traffic Class 3 (RS20/30/40, MS20/30, RSR20/RSR30, MACH 1000, OCTOPUS) bzw. 7 (Power MICE, MACH 4000). Wählen Sie deshalb andere Traffic Classes für Anwendungsdaten.
  • Seite 134 Netzlaststeuerung 8.4 QoS/Priorität 42-1500 Octets min. 64, max. 1522 Octets Abb. 38: Ethernet-Datenpaket mit Tag 4 Octets Abb. 39: Tag-Format Obwohl die VLAN-Priorisierung im Industrie-Bereich weit verbreitet ist, hat sie einige Einschränkungen: Das zusätzliche 4-byte VLAN-Tag vergrössert die Datenpakete. Bei kleinen Datenpaketen führt dies zu einer größeren Bandbreitenbelastung.
  • Seite 135: Ip Tos / Diffserv

    Netzlaststeuerung 8.4 QoS/Priorität Eine Ende-zu-Ende Priorisierung setzt das Übertragen der VLAN-Tags im gesamten Netz voraus, d.h. alle Netzkomponenten müssen VLAN- fähig sein. Router können über portbasierte Router-Interfaces keine Pakete mit VLAN-Tags empfangen bzw. senden. 8.4.3 IP ToS / DiffServ TYPE of Service Das Type of Service-Feld (ToS) im IP-Header (siehe Tab.
  • Seite 136 Netzlaststeuerung 8.4 QoS/Priorität Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Defined Bit (7) 111 - Network Control 0000 - [all normal] 0 - Must be zero 110 - Internetwork Control 1000 - [minimize delay] 101 - CRITIC / ECP 0100 - [maximize throughput 100 - Flash Override 0010 - [maximize reliability]...
  • Seite 137 Netzlaststeuerung 8.4 QoS/Priorität Assured Forwarding (AF): Bietet ein differenziertes Schema zur Behandlung unterschiedlichen Verkehrs (RFC 2597). Default Forwarding/Best Effort: Keine besondere Priorisierung. Das Class Selector PHB ordnet die 7 möglichen IP-Precedence Werte aus dem alten TOS-Feld bestimmten DSCP-Werten zu, was die Abwärts- kompatibilität gewährleistet.
  • Seite 138 Netzlaststeuerung 8.4 QoS/Priorität DSCP-Wert DSCP-Name Traffic Class für Traffic Class für MACH 400, RS20/RS30/RS40, Power MICE RSR20/RSR30, (Voreinstellung) MS20/MS30, OCTOPUS, MACH 1000 (Voreinstellung) Best Effort /CS0 9,11,13,15 10,12,14 AF11,AF12,AF13 17,19,21,23 18,20,22 AF21,AF22,AF23 25,27,29,31 26,28,30 AF31,AF32,AF33 33,35,37,39 34,36,38 AF41,AF42,AF43 41,42,43,44,45,47 49-55 57-63 Tab.
  • Seite 139: Management-Priorisierung

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.4 Management-Priorisierung Damit Sie in Situationen großer Netzlast immer vollen Zugriff auf die Verwaltung des Switch haben, bietet Ihnen der Switch die Möglichkeit, Management-Pakete zu priorisieren. Bei der Priorisierung von Management-Paketen (SNMP, Telnet, usw.) sendet der Switch die Management-Pakete mit einer Prioritäts-Information. Auf Layer 2 modifiziert der Switch die VLAN-Priorität im VLAN-Tag.
  • Seite 140: Handhabung Der Traffic Classes

    Netzlaststeuerung 8.4 QoS/Priorität trust ip-dscp Der Switch ordnet IP-Pakete entsprechend des DSCP-Wertes im IP- Header den unterschiedlichen Traffic Classes zu, auch wenn das Paket zusätzlich VLAN-getagged war. Die Zuordnung erfolgt nach den vorein- gestellten Werten (siehe Tab. 12). Diese Zuordnung können Sie modifizieren.
  • Seite 141: Priorisierung Einstellen

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.7 Priorisierung einstellen Port-Priorität zuweisen Wählen Sie den Dialog QoS/Priorität:Portkonfiguration. In der Spalte „Port Priorität“ haben Sie die Möglichkeit, die Priorität (0-7) festzulegen, mit welcher der Switch Datenpakete vermittelt, die er an diesem Port ohne VLAN-Tag empfängt. Hinweis: Falls Sie VLANs eingerichtet haben, beachten Sie den „Transparent Modus“...
  • Seite 142: Empfangenen Datenpaketen Immer Die Port-Priorität Zuweisen (Power Mice Und Mach 4000)

    Netzlaststeuerung 8.4 QoS/Priorität User Priority Traffic Class ------------- ------------- Empfangenen Datenpaketen immer die Port-Priorität zuweisen (Power MICE und MACH 4000) Wechsel in den Priviledged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Weist dem Interface den „no trust“-Modus zu. no classofservice trustvlan Setzt die Port-Priorität auf den Wert 1.
  • Seite 143: Empfangenen Ip-Datenpaketen Immer Die Dscp-Priorität Pro Interface Zuweisen (Power Mice Und Mach 4000)

    Zeigt den Trust-Modus an. show classofservice trust Class of Service Trust Mode: IP DSCP Empfangenen IP-Datenpaketen immer die DSCP-Priorität global zuweisen (RS20/RS30/RS40, MS20/MS30, RSR20/ RSR40, MACH 1000 und OCTOPUS) Wählen Sie den Dialog QoS/PrioritŠt:Global. Wählen Sie in der Zeile „Trust Mode” trustIPDSCP aus.
  • Seite 144: Management-Priorität Layer 3 Konfigurieren

    Netzlaststeuerung 8.4 QoS/Priorität Wählen Sie den Dialog QoS/PrioritŠt:Global. In der Zeile VLAN-PrioritŠt fŸr Management-Pakete geben Sie den Wert der VLAN-Priorität ein. Wechsel in den Priviledged-EXEC-Modus. enable Der Management-Priorität den Wert 7 zuweisen, network priority dot1p-vlan damit Management-Pakete mit höchster Priorität gesendet werden.
  • Seite 145 Netzlaststeuerung 8.4 QoS/Priorität System IP Address......10.0.1.116Subnet Mask........255.255.255.0Default Gateway........ 10.0.1.200Burned In MAC Address......00:80:63:51:7A:80Network Confi guration Protocol (BootP/DHCP)..NoneDHCP Client ID (same as SNMP System Name).."PowerMICE-518280"Network Configuration Proto col HiDiscovery..Read-WriteManagement VLAN ID......1Management VLAN Priori ty....... 7Management IP-DSCP Va lue.......
  • Seite 146: Flusskontrolle

    Netzlaststeuerung 8.5 Flusskontrolle 8.5 Flusskontrolle 8.5.1 Beschreibung Flusskontrolle Flusskontrolle ist ein Mechanismus, der als Überlastschutz für den Switch dient. Während verkehrsstarken Zeiten hält er zusätzlichen Verkehr vom Netz fern. Im Beispiel (siehe Abb. 41) ist die Wirkungsweise der Flusskontrolle graphisch dargestellt. Die Workstations 1, 2 und 3 wollen zur gleichen Zeit viele Daten an die Workstation 4 übertragen.
  • Seite 147: Flusskontrolle Bei Vollduplex-Verbindung

    Netzlaststeuerung 8.5 Flusskontrolle Port 1 Port 4 Switch Port 2 Port 3 Workstation 1 Workstation 2 Workstation 3 Workstation 4 Abb. 41: Beispiel für Flusskontrolle Flusskontrolle bei Vollduplex-Verbindung Im Beispiel (siehe Abb. 41) sei zwischen der Workstation 2 und dem Switch eine Vollduplex-Verbindung.
  • Seite 148: Flusskontrolle Einstellen

    Netzlaststeuerung 8.5 Flusskontrolle 8.5.2 Flusskontrolle einstellen Wählen Sie den Dialog Grundeinstellungen:Portkonfiguration. In der Spalte „Flusskontolle an“ legen Sie durch Ankreuzen fest, daß an diesem Port Flusskontrolle aktiv ist. Aktivieren Sie hierzu auch den globalen Schalter "Flusskontrolle" im Dialog Switching:Global. Wählen Sie den Dialog Switching:Global. dieser Dialog bietet Ihnen die Möglichkeit, die Flusskontrolle an allen Ports auszuschalten oder die Flusskontrolle an den Ports einschalten, bei denen die Fluss-...
  • Seite 149: Vlans

    Netzlaststeuerung 8.6 VLANs 8.6 VLANs 8.6.1 Beschreibung VLANs Ein virtuelles LAN (VLAN) besteht aus einer Gruppe von Netzteilnehmern in einem oder mehreren Netzsegmenten, die so miteinander kommunizieren können, als gehörten sie demselben LAN an. VLANs basieren auf logischen (statt physikalischen) Verbindungen und sind flexible Elemente der Netzgestaltung.
  • Seite 150 Netzlaststeuerung 8.6 VLANs VLAN Gelb VLAN Grün MACH 3002 VLAN Grün VLAN Gelb MICE VLAN Gelb VLAN Grün Abb. 42: Beispiel für VLAN Schlagworte, die oft im Zusammenhang mit VLANs benutzt werden sind: Ingress Rule Die Ingress Rules (= Eingangsregeln) legen fest, wie eingehende Daten vom Switch behandelt werden.
  • Seite 151 Netzlaststeuerung 8.6 VLANs Egress Rule Die Egress Rules (= Ausgangsregeln) legen fest, wie die ausgehenden Daten vom Switch behandelt werden. VLAN Identifier Die Zuordnung zu einem VLAN geschieht über eine VLAN Identifikation. Jedes in einem Netz existierende VLAN wird durch eine Identifikation ge- kennzeichnet.
  • Seite 152: Vlans Konfigurieren

    In diesem Modus bleibt die VLAN-ID „0“ im Paket erhalten, unab- hängig von der Einstellung der Port-VLAN-ID im Dialog „VLAN Port“. Hinweis: für RS20/RS30/RS40, MS20/MS30, MACH 1000 und OCTOPUS Im „Transparent Modus“ ignorieren die Geräte die eingestellte Port VLAN-ID.
  • Seite 153 Netzlaststeuerung 8.6 VLANs Hinweis: Achten Sie bei der VLAN-Konfiguration darauf, dass der Port, an dem Ihre Managementstation angeschlossen ist, auch nach dem Speichern der VLAN-Konfiguration noch die Daten der Management- station vermitteln kann. Die Zuweisung dieses Ports zu dem VLAN mit der ID 1 gewährleistet immer die Vermittlung der Daten der Manage- mentstation.
  • Seite 154 Netzlaststeuerung 8.6 VLANs Hinweis: Betreiben sie in einem HIPER-Ring mit VLANs ausschließlich Geräte mit der Software, die diese Funktion unterstützen: RS2 xx/xx (ab Vers. 7.00), RS2-16M, RS 20, RS 30, RS 40 MICE (ab Rel. 3.0) oder Power MICE MS 20, MS 30 MACH 1000 MACH 4000 MACH 3000 (ab Rel.
  • Seite 155: Beispiel Für Ein Einfaches Vlan

    Netzlaststeuerung 8.6 VLANs 8.6.3 Beispiel für ein einfaches VLAN Das folgende Beispiel vermittelt einen schnellen Einstieg in die Konfiguration eines VLANs, wie es in der Praxis häufig zu finden ist. Schritt für Schritt erfolgt die Konfiguration. 149.218.112.76 VLAN Braun ID = 1 VLAN Gelb VLAN Grün Netzmanagement-...
  • Seite 156 Netzlaststeuerung 8.6 VLANs Abb. 44: VLAN erzeugen Abb. 45: VLAN ID eingeben Wiederholen Sie die Schritte VLAN erzeugen und VLAN ID einge- ben für alle VLANs. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 157 Netzlaststeuerung 8.6 VLANs Abb. 46: VLANs mit beliebigen Namen benennen und speichern Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 158 Netzlaststeuerung 8.6 VLANs Abb. 47: VLAN-Zugehörigkeit der Ports definieren. Die Ports 1.1 bis 1.3 sind den Endgeräten des VLANs Gelb und die Ports 2.1 bis 2.4 sind Endgeräten des VLANs Grün zugeordnet. Da Endgeräte in der Regel keine Datenpakete mit Tag senden, ist hier die Einstellung U zu wählen.
  • Seite 159 Netzlaststeuerung 8.6 VLANs Abb. 48: VLAN-Konfiguration speichern Abb. 49: VLAN-Identifikation, Acceptable Frame Types und Ingress Filtering den Ports zuweisen und speichern Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 160 Netzlaststeuerung 8.6 VLANs Die Ports 1.1 bis 1.3 sind den Endgeräten des VLANs Gelb und somit der VLAN ID 2 und die Ports 2.1 bis 2.4 sind Endgeräten des VLANS Grün und somit der VLAN ID 3 zugeordnet. Da Endgeräte in der Regel keine Datenpakete mit Tag senden, ist hier die Einstellung admitAll zu wählen.
  • Seite 161 Netzlaststeuerung 8.6 VLANs Abb. 51: Konfiguration nicht-flüchtig speichern Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 162 Netzlaststeuerung 8.6 VLANs Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 163: Funktionsdiagnose

    Funktionsdiagnose 9 Funktionsdiagnose Zur Funktionsdiagnose bietet Ihnen der Switch folgende Diagnose- werkzeuge an: Alarmmeldungen versenden Gerätestatus überwachen Out-of-band-Signalisierung durch Meldekontakt Port-Zustandsanzeige Ereigniszähler auf Portebene SFP-Zustandsanzeige TP-Kabeldiagnose Topologie-Erkennung Berichte Datenverkehr eines Ports beobachten (Portmirroring) Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 164: Alarmmeldungen Versenden

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1 Alarmmeldungen versenden Treten im Normalbetrieb des Switch außergewöhnliche Ereignisse auf, wer- den diese sofort der Managementstation mitgeteilt. Dies geschieht über so- genannte Traps - Alarmmeldungen - die das Polling-Verfahren umgehen. (Unter „Polling“ versteht man das zyklische Abfragen von Datenstationen). Traps ermöglichen eine schnelle Reaktion auf kritische Zustände.
  • Seite 165: Auflistung Der Snmp-Traps

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.1 Auflistung der SNMP-Traps Welche Traps der Switch verschicken kann, finden Sie in der folgenden Tabelle. Trapbezeichnung Bedeutung authenticationFailure wird gesendet, falls eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart wird sowohl bei Kalt- als auch bei Warmstart während des Boo- tens nach erfolgreicher Initialisierung des Managements gesen- det.
  • Seite 166: Snmp-Traps Beim Booten

    Funktionsdiagnose 9.1 Alarmmeldungen versenden Trapbezeichnung Bedeutung hmRelayDuplicateTrap wird gesendet, wenn im Zusammenhang mit der DHCP Option 82 eine doppelte IP-Adresse erkannt wird. lldpRemTablesChange- wird gesendet, wenn sich ein Eintrag in der Topologie-Tabelle än- Trap dert. Tab. 13: Mögliche Traps 9.1.2 SNMP-Traps beim Booten Der Switch sendet bei jedem Booten die Alarmmeldung „ColdStart“.
  • Seite 167: Trapeinstellung

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.3 Trapeinstellung Wählen Sie den Dialog Diagnose:Alarme (Traps). Dieser Dialog bietet Ihnen die Möglichkeit, festzulegen, welche Ereig- nisse einen Alarm (Trap) auslösen und an wen diese Alarme gesendet werden sollen. Wählen Sie „Eintrag erzeugen“. In der Spalte „IP-Adresse“ geben Sie die IP-Adresse des Empfän- gers an, an den die Traps geschickt werden sollen.
  • Seite 168 Funktionsdiagnose 9.1 Alarmmeldungen versenden Die auswählbaren Ereignisse haben folgende Bedeutung: Name Bedeutung Authentication Der Switch hat einen unerlaubten Zugriff zurückgewiesen (siehe Dialog Zugriff fŸr IP-Adressen und Portsicherheit). Cold Start Der Switch wurde eingeschaltet. Link Down An einem Port des Switches wurde die Verbindung zu dem dort ange- schlossenen Gerät unterbrochen.
  • Seite 169: Gerätestatus Überwachen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Switch. Viele Prozessvisualisierungssysteme erfassen den Gerätestatus eines Ge- rätes, um seinen Zustand grafisch darzustellen. Der Switch bietet Ihnen die Möglichkeit, den Gerätezustand über einen Meldekontakt out-of-band zu signalisieren (siehe auf Seite 175 "Gerätestatus mit Meldekontakt überwachen")
  • Seite 170: Gerätestatus Konfigurieren

    Funktionsdiagnose 9.2 Gerätestatus überwachen Welche Ereignisse den Gerätestatus bestimmen, hängt von der Einstellung im Management ab. Hinweis: Bei nicht redundanter Zuführung der Versorgungsspannung mel- det der Switch das Fehlen einer Versorgungsspannung. Sie können diese Meldung verhindern, indem Sie die Versorgungsspannung über beide Ein- gänge zuführen oder die Überwachung ausschalten (siehe auf Seite "Funktionsüberwachung mit Meldekontakt").
  • Seite 171: Gerätestatus Anzeigen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2.2 Gerätestatus anzeigen Wählen Sie den Dialog Grundeinstellungen:System . Beginn des ältesten, bestehenden Alarms Ursache des ältesten, bestehenden Alarms Das Symbol zeigt den Gerätestatus an Abb. 53: Gerätestatus- und Alarm-Anzeige Wechsel in den Priviledged-EXEC-Modus. exit Zeigt den Gerätestatus und die Einstellung zur show device-status Gerätestatusermittlung an.
  • Seite 172: Out-Of-Band-Signalisierung

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3 Out-of-band-Signalisierung Die Meldekontakte dienen der Steuerung externer Geräte und der Funktions- überwachung des Switch und ermöglichen damit eine Ferndiagnose. Über den potentialfreien Meldekontakt (Relaiskontakt, Ruhestromschaltung) meldet der Switch durch Kontaktunterbrechung: Fehlerhafte Versorgungsspannung den Ausfall mindestens einer der zwei Versorgungsspannungen, eine dauerhafte Störung im Switch (interne Versorgungsspannung).
  • Seite 173: Meldekontakt Steuern

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3.1 Meldekontakt steuern Dieser Modus bietet Ihnen die Möglichkeit, jeden Meldekontakt einzeln fern- zubedienen. Anwendungsmöglichkeiten: Simulation eines Fehlers bei einer SPS-Fehlerüberwachung. Fernbedienung eines Gerätes über SNMP, wie z.B. das Einschalten einer Kamera. Wählen Sie den Dialog Diagnose:Meldekontakt 1/2. Wählen Sie „Manuelle Einstellung“...
  • Seite 174: Funktionsüberwachung Mit Meldekontakt

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3.2 Funktionsüberwachung mit Meldekontakt Funktionsüberwachung konfigurieren Wählen Sie den Dialog Diagnose:Meldekontakt. Wählen Sie „Funktionsüberwachung“ im Feld „Modus Meldekon- takt“, um den Kontakt zur Funktionsüberwachung zu nutzen. Wählen Sie im Feld „Funktionsüberwachung“ die Ereignisse, die Sie überwachen möchten. Zur Temperaturüberwachung stellen Sie im Dialog Grundeinstellun- gen:System am Ende der Systemdaten die Temperaturschwellen ein.
  • Seite 175: Gerätestatus Mit Meldekontakt Überwachen

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung Abb. 54: Dialog Meldekontakt Wechsel in den Priviledged-EXEC-Modus. exit Zeigt den Zustand der Funktionsüberwachung show signal-contact 1 und die Einstellung zur Statusermittlung an. 9.3.3 Gerätestatus mit Meldekontakt überwachen Die Auswahl „Gerätestatus“ bietet Ihnen die Möglichkeit, ähnlich wie bei der Funktionsüberwachung den Gerätestatus (siehe auf Seite 169 "Gerätestatus...
  • Seite 176: Port-Zustandsanzeige

    Funktionsdiagnose 9.4 Port-Zustandsanzeige 9.4 Port-Zustandsanzeige Wählen Sie den Dialog Grundeinstellungen:System. Die Gerätedarstellung zeigt den Switch mit der aktuellen Bestückung. Unterhalb des Geräteabbildes stellen Symbole den Status der einzel- nen Ports dar. Abb. 55: Bedeutung der Symbole: Der Port (10, 100 MBit/s, 1, 10 GBit/s) ist freigegeben und die Verbindung ist in Ordnung.
  • Seite 177: Ereigniszähler Auf Portebene

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene 9.5 Ereigniszähler auf Portebene Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Menüpunkt Neustart können Sie mit "Warmstart", "Kaltstart" oder "Portzähler zurücksetzen"...
  • Seite 178 Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Abb. 56: Dialog Portstatistiken Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 179: Sfp-Zustandsanzeige

    Funktionsdiagnose 9.6 SFP-Zustandsanzeige 9.6 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestü- ckung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigen- schaften zählen: Modultyp, Unterstützung im Medienmodul gewährt, Temperatur in Grad Celcius Sendeleistung in Milliwatt Empfangsleistung in Milliwatt Wählen Sie den Dialog Diagnose:Ports:SFP-Module.
  • Seite 180: Tp-Kabeldiagnose

    Funktionsdiagnose 9.7 TP-Kabeldiagnose 9.7 TP-Kabeldiagnose Die TP-Kabeldiagnose ermöglicht Ihnen, das angeschlossene Kabel auf Kurzschluß oder Unterbrechung zu prüfen. Hinweis: Während der Überprüfung ruht der Datenverkehr an diesem Port. Die Prüfung dauert wenige Sekunden. Nach der Prüfung finden sie in der Zeile „Ergebnis“...
  • Seite 181 Funktionsdiagnose 9.7 TP-Kabeldiagnose Wählen Sie den Dialog Diagnose:Ports:TP-Kabeldiagno Wählen Sie den TP-Port aus, an dem Sie die Prüfung durchführen wollen. Klicken sie auf „Schreiben“ um die Prüfung zu starten. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 182: Topologie-Erkennung

    Funktionsdiagnose 9.8 Topologie-Erkennung 9.8 Topologie-Erkennung 9.8.1 Beschreibung Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Ein Gerät mit aktivem LLDP verbreitet eigene Verbindungs- und Management-Informationen an die angrenzenden Geräte des gemeinsamen LANs, sofern diese auch das LLDP aktiviert haben.
  • Seite 183: Anzeige Der Topologie-Erkennung

    Hirschmann-Multicast-MAC-Adresse 01:80:63:2F:FF:0B. Hirschmann-Swit- che mit LLDP-Funktion sind somit in der Lage, LLDP-Informationen auch über nicht LLDP-fähige Geräte hinweg untereinander auszutauschen. Die Management Information Base (MIB) eines LLDP-fähigen Hirschmann- Switches hält die LLDP-Informationen in der lldp-MIB und in der privaten hmLLDP vor.
  • Seite 184 Funktionsdiagnose 9.8 Topologie-Erkennung Dieser Dialog bietet Ihnen die Möglichkeit, die Funktion zur Topologie- Erkennung (LLDP) ein/auszuschalten. Die Topologie-Tabelle zeigt Ih- nen die gesammelten Informationen zu Nachbargeräten an. Mit diesen Informationen ist eine Netzmanagementstation in der Lage, die Struktur Ihres Netzes darzustellen. Die Auswahl „Ausschließlich LLDP-Einträge anzeigen“...
  • Seite 185 Funktionsdiagnose 9.8 Topologie-Erkennung Sind an einem Port, z.B. über einen Hub, mehrere Geräte angeschlos- sen, dann zeigt die Tabelle pro angeschlossenem Gerät eine Zeile an. Wenn Geräte mit aktiver Topologie-Erkennungs-Funktion und Geräte ohne aktive Topologie-Erkennungs-Funktion an einem Port angeschlossen sind, dann blendet die Topologie-Ta- belle die Geräte ohne aktive Topologie-Erkennung aus.
  • Seite 186: Ip-Adresskonflikte Erkennen

    Funktionsdiagnose 9.9 IP-Adresskonflikte erkennen 9.9 IP-Adresskonflikte erkennen 9.9.1 Beschreibung IP-Adresskonflikte Per Definition darf jede IP-Adresse innerhalb eines Subnetzes nur einmal vergeben sein. Existieren innerhalb eines Subnetzes irrtümlicherweise zwei oder mehr Geräte mit der gleichen IP-Adresse, dann kommt es unweigerlich zu Störungen bis hin zur Unterbrechung der Kommunikation mit Geräten dieser IP-Adresse.Stuart Cheshire beschreibt in seinem Internet Draft einen Mechanismus, den industrielle Ethernet-Geräte benutzen können, um Adresskonflikte zu erkennen und zu beheben (Address Conflict Detection,...
  • Seite 187: Acd Konfigurieren

    Funktionsdiagnose 9.9 IP-Adresskonflikte erkennen 9.9.2 ACD konfigurieren Wählen Sie den Dialog Diagnose:IP-Adressen Konflikterkennung. Mit „Status“ schalten Sie die IP-Adressen Konflikterkennung ein/aus bzw. wählen Sie die Betriebsart (siehe Tab. 17). 9.9.3 ACD anzeigen Wählen Sie den Dialog Diagnose:IP-Adressen Konflikterkennung. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 188 Funktionsdiagnose 9.9 IP-Adresskonflikte erkennen Dieser Dialog protokolliert IP-Adresskonflikte, die der Switch er- kennt, wenn er einen Konflikt mit seiner IP-Adresse erkennt.Zu je- dem Konflikt protokolliert der Switch: die Uhrzeit, die IP-Adresse mit der der Konflikt bestand, die MAC-Adresse des Gerätes, mit welchem der IP-Adresskonf- likt bestand.
  • Seite 189: Berichte

    Funktionsdiagnose 9.10 Berichte 9.10Berichte Folgende Berichte stehen zur Diagnose zur Verfügung: Logdatei. Die Logdatei ist eine HTML-Datei, in die der Switch alle wichtigen ge- räteinternen Ereignisse schreibt Systeminformation. Die Systeminformation ist eine HTML-Datei, die alle systemrelevanten Daten enthält. Systeminformation. Das Security Data Sheet IAONA ist ein von der IAONA (Industrial Auto- mation Open Networking Alliance) standardisiertes Datenblatt im XML- Format.
  • Seite 190 Funktionsdiagnose 9.10 Berichte Index IP Address Severity Port Status ----- ----------------- ---------- ---- ------------- 10.0.1.159 error Active Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 191: Datenverkehr Eines Ports Beobachten

    Funktionsdiagnose 9.11 Datenverkehr eines Ports beobachten 9.11Datenverkehr eines Ports beobachten (Portmirroring) Beim Portmirroring werden gültige Datenpakete eines Ports, dem Quellport, zu einem anderen Port, dem Zielport, kopiert. Der Datenverkehr am Quell- port wird beim Portmirroring nicht beeinflußt. Ein am Zielport angeschlossenes Management-Werkzeug, wie z.B. ein RMON-Probe, kann so den Datenverkehr des Quellports beobachten.
  • Seite 192 Funktionsdiagnose 9.11 Datenverkehr eines Ports beobachten Wählen Sie den Quellport aus, dessen Datenverkehr sie beobachten wollen. Wählen Sie den Zielport aus, an dem Sie Ihr Management-Werkzeug angeschlossen haben. Wählen Sie „Aktiv“, um die Funktion einzuschalten. Die „Löschen“-Bedientaste im Dialog bietet Ihnen die Möglichkeit, alle Portmirroring-Einstellungen des Gerätes in den Lieferzustand zurück zu versetzen.
  • Seite 193: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A Konfigurationsumgebung einrichten Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 194: Dhcp/Bootp-Server Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der CDROM, die dem Switch bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT-Consul- ting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 195 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Nehmen Sie die im Bild dargestellten Einstellungen vor und klicken Sie auf OK. Abb. 63: DHCP-Einstellung Zur Eingabe der Konfigurationsprofile wählen Sie in der Menüleiste Optionen:Konfigurationsprofile verwalten. Geben Sie den Namen für das neue Konfigurationsprofil ein und klicken Sie auf HinzufŸgen.
  • Seite 196 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 65: Netzmaske im Konfigurationsprofil Wählen Sie die Karteikarte Boot. Geben Sie die IP-Adresse Ihres tftp-Servers. Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. Klicken Sie auf †bernehmen und danach auf OK. Abb.
  • Seite 197 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb. 67: Konfigurationsprofile verwalten Zur Eingabe der statischen Adressen klicken Sie im Hauptfenster auf Statisch.
  • Seite 198 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 69: Statische Adressen hinzufügen Geben Sie die MAC-Adresse des Switches ein. Geben Sie die IP-Adresse des Switches ein. Wählen Sie das Konfigurationsprofil des Switches. Klicken Sie auf †bernehmen und danach auf OK. Abb. 70: Einträge für statische Adressen Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhal- ten soll, einen Eintrag hinzu.
  • Seite 199 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 71: DHCP-Server mit Einträgen Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 200: Dhcp-Server Option 82 Einrichten

    Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten A.2 DHCP-Server Option 82 einrichten Auf der CDROM, die dem Switch bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT-Consul- ting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 201 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 73: DHCP-Einstellung Zur Eingabe der statischen Adressen klicken Sie auf HinzufŸgen. Abb. 74: Statische Adressen hinzufügen Wählen Sie Circuit Identifier und Remote Identifier. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 202 Subidentifier für Typ des Circuit ID cl: Länge des Circuit ID hh: Hirschmann-Identifier: 01, wenn an dem Port ein Hirschmann- Switch angeschlossen wird, sonst 00. vvvv: VLAN ID der DHCP-Anfrage (Voreinstelung: 0001 = VLAN 1) ss: Steckplatz im Switch, auf dem sich das Modul mit dem Port befin- det, an dem das Gerät angeschlossen wird.
  • Seite 203 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 76: Eintragen der Adressen Switch (Option 82) MACH 3002 MICE MAC-Adresse = IP = 00:80:63:10:9a:d7 149.218.112.100 DHCP-Server IP = 149.218.112.1 IP = 149.218.112.100 Abb. 77: Anwendungsbeispiel für den Einsatz von Option 82 Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 204: Tftp-Server Für Sw-Updates

    Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates A.3 tftp-Server für SW-Updates Im Lieferzustand steht die Switch-Software im lokalen Flash-Speicher. Der Switch bootet die Software vom Flash-Speicher. Über einen tftp-Server können Software-Updates durchgeführt werden. Dies setzt voraus, daß im angeschlossenen Netz ein tftp-Server installiert und ak- tiv ist.
  • Seite 205 Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates Die lokale IP-Adresse des Switch und die IP-Adresse des tftp-Servers bzw. des Gateways sind dem Switch bekannt. Der TCP/IP-Stack mit tftp ist auf dem tftp-Server installiert. Die folgenden Abschnitte enthalten Hinweise zum Einrichten des tftp-Pro- zesses gegliedert nach Betriebssystemen und Anwendungen.
  • Seite 206 Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates Besonderheit bei HP-Workstations: Tragen Sie bei der Installation auf einer HP-Workstation in die Datei /etc/passwd den Benutzer tftp ein. Zum Beispiel: tftp:*:510:20:tftp server:/usr/tftpdir:/bin/false tftpBenutzerkennung,*steht im Passwortfeld,510Beispiel für die user-Nr.,20Beispiel für die group-Nr.,tftp serverfrei wählbare sinnvolle Bezeichnung,/bin/falseobligatorischer Eintrag (login shell) Testen Sie den tftp-Prozeß...
  • Seite 207 Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates Überprüfen des tftp-Prozesses Editieren der Datei /etc/inetd.conf Ist tftp* als nein Kommentarzeile eingetragen? In dieser Zeile das Kommentarzeichen »#« entfernen Neuinitialisieren von inetd. conf durch Eingabe von kill-1 PID nein Probleme mit dem tftp-Server? z.
  • Seite 208: Software-Zugriffsrechte

    Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates A.3.2 Software-Zugriffsrechte Der Agent benötigt Leserecht auf dem tftp-Verzeichnis, in das die Switch- Software abgelegt ist. Beispiel für einen tftp-Server unter UNIX Nach der Installation der Switch-Software sollte sich folgende Verzeich- nis-Struktur mit den angegebenen Zugriffsrechten auf dem tftp-Server be- finden:.
  • Seite 209: Ssh-Zugriff Vorbereiten

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten A.4 SSH-Zugriff vorbereiten Um über SSH auf den Switch zugreifen zu können benötigen Sie: einen Schlüssel. installieren Sie den Schlüssel auf dem Switch. geben Sie auf dem Switch den Zugriff über SSH frei. ein Programm zum Ausführen des SSH-Protokolls auf Ihrem Rechner. A.4.1 Schlüssel erzeugen Eine Möglichkeit den Schlüssel zu erzeugen, bietet das Programm PuTTYgen.
  • Seite 210: Schlüssel Hochladen

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Abb. 79: PuTTY Schlüsselgenerator Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, den Schlüssel zu erzeugen. Zur Erzeugung des Schlüssels geben Sie folgenden Befehl ein: ssh-keygen(.exe) -q -t rsa1 -f rsa1.key -C '' -N '' A.4.2 Schlüssel hochladen Das Command Line Interface ermöglicht Ihnen das Hochladen des SSH- Schlüssels auf den Switch.
  • Seite 211: Zugriff Mittels Ssh

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Legen Sie die Schlüsseldatei auf Ihren tftp-Server. Mit dem Befehl enable wechseln Sie in den Priviledged EXEC mode. Schalten Sie mit dem Befehl no ip ssh die SSH-Funktion auf dem Switch aus, bevor Sie den Schlüssel auf den Switch übertragen.
  • Seite 212 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Abb. 80: Sicherheitsabfrage für den Fingerabdruck Überprüfen Sie den Fingerabdruck, um sich vor unliebsamen Gästen zu schützen. Ihren Fingerabdruck finden Sie im Rahmen „Key“ des PuTTY Schlüsselgenerators (siehe Abb. 79) Stimmt der Fingerabdruck mit dem Ihres Schlüssels überein, dann klicken Sie „Ja“.
  • Seite 213 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, mittels SSH auf Ihren Switch zuzugreifen. Zum Aufbau der Ver- bindung geben Sie folgenden Befehl ein: ssh admin@149.218.112.53 -cdes admin stellt den Benutzernamen dar. 149.218.112.53 stellt die IP-Adresse Ihres Switches dar. -cdes legt die Verschlüsselung für SSHv1 fest.
  • Seite 214 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 215: B Allgemeine Informationen

    Allgemeine Informationen B Allgemeine Informationen Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 216: Management Information Base Mib

    Allgemeine Informationen B.1 Management Information BASE MIB B.1 Management Information BASE MIB Die Management Information Base MIB ist als abstrakte Baumstruktur ange- legt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tra- gen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt die abstrakte Struktur auf die Realität abbilden, erfolgt z.
  • Seite 217 Allgemeine Informationen B.1 Management Information BASE MIB Benutzer-Schnittstelle (User Interface) oberer (z. B. Grenzwert) vendor = Hersteller (Hirschmann) Definition der verwendeten Syntaxbegriffe: Integer Ganze Zahl im Bereich von 0-2 IP-Adresse xxx.xxx.xxx.xxx (xxx = ganze Zahl im Bereich von 0-255) MAC-Adresse...
  • Seite 218 6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Abb. 82: Baumstruktur der Hirschmann-MIB Die vollständige Beschreibung der MIB finden Sie auf der CDROM, die zum Lieferungfang des Gerätes gehört. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 219: Verwendete Abkürzungen

    Allgemeine Informationen B.2 Verwendete Abkürzungen B.2 Verwendete Abkürzungen AutoConfiguration Adapter Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol) Forwarding Database GARP General Attribute Registration Protocol GMRP GARP Multicast Registration Protocol http Hypertext Transfer Protocol ICMP Internet Control Message Protocol IGMP...
  • Seite 220: Liste Der Rfcs

    Allgemeine Informationen B.3 Liste der RFCs B.3 Liste der RFCs RFC 768 (UDP) RFC 783 (TFTP) RFC 791 (IP) RFC 792 (ICMP) RFC 793 (TCP) RFC 826 (ARP) RFC 854 (Telnet) RFC 855 (Telnet Option) RFC 951 (BOOTP) RFC 1112 (IGMPv1) RFC 1157 (SNMPv1) RFC 1155 (SMIv1) RFC 1212 (Concise MIB Definitions)
  • Seite 221 Allgemeine Informationen B.3 Liste der RFCs RFC 2574 (User Based Security Model for SNMP v3) RFC 2575 (View Based Access Control Model for SNMP) RFC 2576 (Coexistence between SNMP v1,v2 & v3) RFC 2578 (SMI v2) RFC 2579 (Textual Conventions for SMI v2) RFC 2580 (Conformance statements for SMI v2) RFC 2613 (SMON) RFC 2618 (RADIUS Authentication Client MIB)
  • Seite 222: Zugrundeliegende Ieee-Normen

    Allgemeine Informationen B.4 Zugrundeliegende IEEE-Normen B.4 Zugrundeliegende IEEE- Normen IEEE 802.1AB Topologie Discovery (LLDP) IEEE 802.1 D Switching, GARP, GMRP, Spanning Tree (Supported via 802.1S implementation) IEEE 802.1 D-1998 Media access control (MAC) bridges (includes IEEE 802.1p Priority and Dynamic Multicast Filtering, GARP, GMRP) IEEE 802.1 Q-1998 Virtual Bridged Local Area Networks...
  • Seite 223: Technische Daten

    Allgemeine Informationen B.5 Technische Daten B.5 Technische Daten VLAN VLAN ID 1 bis 4042 (MACH 4000: 3966) Anzahl VLANs max. 256 gleichzeitig pro Switch max. 256 gleichzeitig pro Port Anzahl VLANs im GMRP in VLAN 1 max. 256 gleichzeitig pro Switch max.
  • Seite 224: Copyright Integrierter Software

    Allgemeine Informationen B.6 Copyright integrierter Software B.6 Copyright integrierter Software B.6.1 Bouncy Castle Crypto APIs (Java) The Legion Of The Bouncy Castle Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org) Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies...
  • Seite 225: Lvl7 Systems, Inc

    Allgemeine Informationen B.6 Copyright integrierter Software B.6.2 LVL7 Systems, Inc. (c) Copyright 1999-2006 LVL7 Systems, Inc. All Rights Reserved. Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 226: Leserkritik

    Allgemeine Informationen B.7 Leserkritik B.7 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, damit der Einsatz dieses Produkts problemlos erfolgen kann. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 227 PLZ / Ort: Datum / Unterschrift: Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer 07127/14-1798 oder Hirschmann Automation and Control GmbH Abteilung AMM Stuttgarter Str. 45-51 72654 Neckartenzlingen Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 228 Allgemeine Informationen B.7 Leserkritik Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 229: C Stichwortverzeichnis

    Stichwortverzeichnis C Stichwortverzeichnis 38, 54, 55, 65, 67, 168 Echtzeit 93, 132 Address Conflict Detection Egress Rules Adresskonflikt Empfangsport Adreßtabelle Erlaubte IP-Adressen Erlaubte MAC-Adressen Aging Time 115, 121 Erstinstallation Alarm 88, 167 Expedited Forwarding Alarmmeldungen Anforderungsintervall (SNTP) APNIC Arbeitsgruppen Faulty Device Replacement ARIN Ferndiagnose Assured Forwarding...
  • Seite 230 Stichwortverzeichnis Ingress Filter Object-ID Ingress Rules Objektklassen Instanzierung Option 82 26, 48, 200 Internet Assigned Numbers Authority Ordinary Clock Internet-Service-Provider IP- Header IP-Adresse 27, 33, 41, 45, 88, 186 Passwort 19, 23, 60, 77, 79 IP-Header 132, 135 ISO/OSI-Schichtenmodell Polling Port Security Javascript Port VLAN Identifikation...
  • Seite 231 Stichwortverzeichnis Schulungsangebote Untagged Set Segmentierung untrusted Service Update Service-Provider USB-Stick Setze Zeit vom PC 94, 96 Signallaufzeit Signalling Relay Simple Network Time Protocol V.24 Simple PTP Mode Verbindungsfehler SNMP 21, 76, 77, 164 Verbindungsüberwachung 169, 172 SNTP Versorgungsspannung SNTP-Anfrage Video SNTP-Client 96, 98 VLAN...
  • Seite 232 Stichwortverzeichnis Grundkonfiguration L2P Release 4.0 11/07...
  • Seite 233: D Weitere Unterstützung

    Weitere Unterstützung D Weitere Unterstützung Technische Fragen und Schulungsangebote Bei technischen Fragen wenden Sie sich bitte an den Hirschmann Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann-ac.com. Darüber hinaus steht Ihnen unsere Hotline zur Verfügung: Tel.

Inhaltsverzeichnis