Herunterladen Inhalt Inhalt Diese Seite drucken
Hirschmann Power MICE Handbuch
Vorschau ausblenden Andere Handbücher für Power MICE:
Inhaltsverzeichnis

Werbung

Anwender-Handbuch
Grundkonfiguration
Industrial ETHERNET (Gigabit-) Switch
RS20/RS30, MS20/MS30, Power MICE, MACH 4000, OCTOPUS
Basic - L2P
Technische Unterstützung
Release 2.01 08/06
HAC-Support@hirschmann.de

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Hirschmann Power MICE

  • Seite 1 Anwender-Handbuch Grundkonfiguration Industrial ETHERNET (Gigabit-) Switch RS20/RS30, MS20/MS30, Power MICE, MACH 4000, OCTOPUS Basic - L2P Technische Unterstützung Release 2.01 08/06 HAC-Support@hirschmann.de...
  • Seite 2 Die beschriebenen Leistungsmerkmale sind nur dann verbindlich, wenn sie bei Vertragsschluß ausdrücklich vereinbart wurden. Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewähr- leistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Über dieses Handbuch Legende Einleitung Zugang zu den Bedienoberflächen System-Monitor Command Line Interface Web based Interface IP-Parameter eingeben Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske 2.1.3 Beispiel für die Anwendung der Netzmaske IP-Parameter über das CLI eingeben IP-Parameter über HiDiscovery eingeben System-Konfiguration vom ACA laden System-Konfiguration über BOOTP...
  • Seite 4 Inhalt Einstellungen laden/speichern Einstellungen laden 3.1.1 Laden aus lokalem nicht-flüchtigen Speicher 3.1.2 Laden vom AutoConfiguration Adapter 3.1.3 Laden aus einer Datei 3.1.4 Konfiguration in den Lieferzustand versetzen Einstellungen speichern 3.2.1 Lokal (und auf den ACA) speichern 3.2.2 Speichern in eine Datei Neueste Software laden Software vom ACA laden 4.1.1 Auswahl der zu ladenden Software...
  • Seite 5 8.1.4 Statische Adresseinträge eingeben Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping 8.2.4 Beschreibung GMRP 8.2.5 Multicast-Anwendung einstellen für MACH 4000 und Power MICE 8.2.6 Multicast-Anwendung einstellen für RS20/RS30, MS20/MS30 und OCTOPUS Basic - L2P Release 2.01 08/06...
  • Seite 6 Inhalt Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer 8.3.2 Lastbegrenzer Einstellung für MACH 4000 und Power MICE 8.3.3 Lastbegrenzer Einstellung für RS20/RS30, MS20/MS30 und OCTOPUS Priorisierung 8.4.1 Beschreibung Priorisierung 8.4.2 Beschreibung Strict Priority 8.4.3 Tagging 8.4.4 Priorisierung einstellen Flußkontrolle 8.5.1 Beschreibung Flußkontrolle 8.5.2 Flusskontrolle einstellen VLANs 8.6.1 Beschreibung VLANs...
  • Seite 7 A.3.1 tftp-Prozeß einrichten A.3.2 Software-Zugriffsrechte SSH-Zugriff vorbereiten 1.4.1 Schlüssel erzeugen 1.4.2 Schlüssel hochladen 1.4.3 Zugriff mittels SSH Allgemeine Informationen Hirschmann Competence Häufig gestellte Fragen Management Information BASE MIB Verwendete Abkürzungen Liste der RFCs Zugrundeliegende IEEE-Normen Technische Daten Copyright integrierter Software B.8.1 Bouncy Castle Crypto APIs (Java)
  • Seite 8 Inhalt Stichwortverzeichnis Basic - L2P Release 2.01 08/06...
  • Seite 9: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Grundkonfiguration“ enthält alle Informationen, die Sie zur Inbetriebnahme des Switch benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellun- gen für einen Ihrer Umgebung angepassten Betrieb. In der Praxis hat sich folgende thematische Reihenfolge bewährt: Gerätezugang zur Bedienung herstellen durch Eingabe der IP-Parameter,...
  • Seite 10 Über dieses Handbuch Die Netzmanagement Software HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung: Ereignislogbuch. Konfiguration von „System Location“ und „System Name“. Konfiguration des Netzadressbereichs und der SNMP-Parameter. Speichern der Konfiguration auf den Switch. Gleichzeitige Konfiguration mehrerer Switche. Konfiguration der Portanzeigefarbe Rot für einen Verbindungsfehler.
  • Seite 11: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung V Arbeitsschritt Zwischenüberschrift Kennzeichnet einen Querverweis mit hinterlegter Verknüpfung. Hinweis: Ein Hinweis betont eine wichtige Tatsache oder lenkt Ihre Aufmerk- samkeit auf eine Abhängigkeit. Schriftart Courier ASCII-Darstellung in Bedienoberfläche Ausführung in der Bedieneroberfläche Web-based Interface Ausführung in der Bedieneroberfläche Command Line Interface Verwendete Symbole:...
  • Seite 12 Legende Beliebiger Computer Konfigurations-Computer Server Basic - L2P Release 2.01 08/06...
  • Seite 13: Einleitung

    Einleitung Einleitung Der Switch ist für die Praxis in der rauhen Industrie-Umgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen den Switch sofort in Betrieb nehmen. Basic - L2P Release 2.01 08/06...
  • Seite 14 Einleitung Basic - L2P Release 2.01 08/06...
  • Seite 15: Zugang Zu Den Bedienoberflächen

    Zugang zu den Bedienoberflächen 1 Zugang zu den Bedienoberflächen Der Switch hat drei Bedieneroberflächen, die Sie über unterschiedliche Schnittstellen erreichen: System-Monitor über die V.24-Schnittstelle (out-of-band), Command Line Interface (CLI) über den V.24-Anschluß (out-of-band) und Telnet (in-band), Web-base Interface über Ethernet (in-band). Basic - L2P Release 2.01 08/06...
  • Seite 16: System-Monitor

    Zugang zu den Bedienoberflächen 1.1 System-Monitor 1.1 System-Monitor Der System-Monitor ermöglicht die Auswahl der zu ladenden Software, die Durchführung eines Update der Software, Starten der ausgewählten Software, Beenden des System-Monitor, Löschen der gespeicherten Konfiguration und Anzeige der Bootcode-Information. Öffnen des System-Monitors V Verbinden Sie mit Hilfe des Terminalkabels (siehe Zubehör) –...
  • Seite 17 Zugang zu den Bedienoberflächen 1.1 System-Monitor < PowerMICE MS4128-5 (Boot) Release: 1.00 Build: 2005-09-17 15:36 > Press <1> to enter System Monitor 1 ... Abb. 1: Bildschirmansicht beim Bootvorgang V Drücken Sie innerhalb von einer Sekunde die <1>-Taste, um den Sy- stem-Monitor 1 zu starten.
  • Seite 18 Zugang zu den Bedienoberflächen 1.1 System-Monitor System Monitor (Selected OS: L3P-01.0.00-K16 (2005-10-31 19:32)) Select Boot Operating System Update Operating System Start Selected Operating System End (reset and reboot) Erase main configuration file sysMon1> Abb. 2: Bildschirmansicht System-Monitor 1 V Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus.
  • Seite 19: Command Line Interface

    Zugang zu den Bedienoberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, alle Funktionen des Switch über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zur Konfiguration von IT-Geräten.
  • Seite 20 Zugang zu den Bedienoberflächen 1.2 Command Line Interface Copyright (c) 2004-2005 Hirschmann Automation and Control GmbH All rights reserved PowerMICE Release L3P-01.0.00-K16 (Build date 2005-10-31 19:32) System Name: PowerMICE Mgmt-IP 149.218.112.105 1.Router-IP: 0.0.0.0 Base-MAC 00:80:63:51:74:00 System Time: 2005-11-01 16:00:59 User: Abb.
  • Seite 21 NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann PowerMICE) > Fig. 4: CLI-Bildschirm nach dem Einloggen Basic - L2P...
  • Seite 22: Web Based Interface

    Zugang zu den Bedienoberflächen 1.3 Web based Interface 1.3 Web based Interface Das komfortable Web-based Interface gibt Ihnen die Möglichkeit, den Switch von jedem beliebigen Ort im Netz über einen Standard- Browser wie Mozilla Firefox oder Microsoft Internet Explorer zu bedienen. Der Web Browser als universelles Zugriffstool zeigt ein Applet an, das mit dem Switch über das Simple Network Management Protokoll (SNMP) Daten austauscht.
  • Seite 23 Zugang zu den Bedienoberflächen 1.3 Web based Interface Doppelklick Abb. 5: Java installieren V Starten Sie Ihren Web Browser. V Stellen Sie sicher, daß in den Sicherheitseinstellungen Ihres Browsers Javascript und Java eingeschaltet ist. V Zur Herstellung der Verbindung geben Sie im Adressfeld des Web Browsers die IP-Adresse des Switch, den Sie mit dem Web-based Ma- nagement administrieren möchten, in der folgenden Form ein: http://xxx.xxx.xxx.xxx...
  • Seite 24 Zugang zu den Bedienoberflächen 1.3 Web based Interface Abb. 6: Login-Fenster V Wählen Sie die gewünschte Sprache aus. V Wählen Sie im Login-Ausklappmenü – user, um mit Leserecht oder – admin, um mit Schreib- und Leserecht auf den Switch zuzugreifen. V Im Passwort-Feld ist das Passwort "public", mit dem Sie über Lese- rechte verfügen, vorgegeben.
  • Seite 25: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Switch ist die Eingabe der IP-Parameter notwendig. Der Switch bietet bei der Erstinstallation 6 Möglichkeiten zur Eingabe der IP- Parameter: Eingabe mit Hilfe des Command Line Interfaces (CLI). Diese sogenannte „out-of-band“-Methode wählen Sie, wenn –...
  • Seite 26 IP-Parameter eingeben Konfiguration über DHCP Option 82. Diese sogenannte „in-band“-Methode wählen Sie, wenn Sie den bereits installierten Switch mittels DHCP Option 82 konfigurieren wollen. Hierzu benötigen Sie einen DHCP-Server mit der Option 82. Der DHCP-Server ordnet dem Switch anhand seiner physikalischen Anbindung die Konfigurationsdaten zu (siehe “System-Konfiguration über DHCP Option 82”...
  • Seite 27: Grundlagen Ip-Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1 Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus vier Bytes. Die vier Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Class Netzadresse Hostadresse Adressbereich...
  • Seite 28: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 29 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für eine Netzmaske: dezimale Darstellung 255.255.192.0 binäre Darstellung 11111111.11111111.11000000.00000000 Subnetzmaskenbits Klasse B Beispiel für IP-Adressen mit Subnetzzuordnung nach der Netzmaske aus dem obigen Beispiel: dezimale Darstellung 129.218.65.17 128 < 129 ≤ 191 Klasse B binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1...
  • Seite 30: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1.3 Beispiel für die Anwendung der Netzmaske In einem großen Netz ist es möglich, daß Gateways oder Router den Mana- gement-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2...
  • Seite 31 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, daß der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC- Adresse als Quelladresse.
  • Seite 32: Ip-Parameter Über Das Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben 2.2 IP-Parameter über das CLI eingeben Sollten Sie weder über BOOTP/DHCP, DHCP Option 82, HiDiscovery Proto- koll noch über den AutoConfiguration Adapter ACA das System konfigurie- ren, dann nehmen Sie die Konfiguration über die V.24-Schnittstelle mit Hilfe des CLI vor.
  • Seite 33 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann PowerMICE) > V Wechseln Sie in den Privileged EXEC Modus durch Eingabe von enable und anschließendem Drücken der Eingabetaste.
  • Seite 34 (Hirschmann PowerMICE) >en (Hirschmann PowerMICE) #network protocol none (Hirschmann PowerMICE) #network parms 149.218.112.105 255.255.255.0 (Hirschmann PowerMICE) #copy system:running-config nvram:startup-config Are you sure you want to save? (y/n) y Copy OK: 15811 bytes copied...
  • Seite 35: Ip-Parameter Über Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter über HiDiscovery eingeben 2.3 IP-Parameter über HiDiscovery eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Switch über das Ethernet IP-Parameter zuzuweisen. Weitere Parameter können Sie mit dem Web-based Interface (siehe Referenz-Handbuch „Web-based Interface“) komfortabel konfigurieren. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Die Software befin- det sich auf der CD, die mit dem Switch ausgeliefert wurde.
  • Seite 36 IP-Parameter eingeben 2.3 IP-Parameter über HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt die erste gefundene Netzwerkkarte des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie diese in HiDis- covery in der Werkzeugleiste auswählen.
  • Seite 37 IP-Parameter eingeben 2.3 IP-Parameter über HiDiscovery eingeben Hinweis: Speichern Sie die Einstellungen, damit Sie die Eingaben nach einem Neustart noch verfügbar haben (siehe “Einstellungen laden/spei- chern” auf Seite 51). Basic - L2P Release 2.01 08/06...
  • Seite 38: System-Konfiguration Vom Aca Laden

    IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden 2.4 System-Konfiguration vom ACA laden Der AutoConfiguration Adapter (ACA) ist ein Gerät zum Speichern der Konfigurationsdaten eines Switch und zum Speichern der Switch-Software. Der ACA ermöglicht beim Ausfall eines Switch eine denkbar einfache Konfi- gurationsdatenübernahme durch einen Ersatzswitch des gleichen Typs.
  • Seite 39 IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden Switch starten Nein vorhanden? Passwort im Voreingestelltes Nein Nein Switch und ACA Passwort im identisch? Switch? Konfiguration vom Konfiguration aus ACA laden lokalem Speicher laden ACA-LEDs blinken ACA-LEDs blinken synchron alternierend Konfigurationsdaten geladen Abb.
  • Seite 40: System-Konfiguration Über Bootp

    IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP 2.5 System-Konfiguration über BOOTP Bei der Inbetriebnahme mit Hilfe von BOOTP (bootstrap protocol) erhält ein Switch gemäß dem Ablaufdiagramm "BOOTP-Prozeß" (siehe Abb. 13) seine Konfigurationsdaten. Hinweis: Im Lieferzustand bezieht der Switch seine Konfigurationsdaten vom DHCP-Server. V Akitvieren Sie BOOTP für den Bezug der Konfigurationsdaten, siehe “System-Konfiguration über das Web-based Interface”...
  • Seite 41 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP switch_01:ht=ether- net:ha=008063086501:ip=149.218.112.83:tc=.global: switch_02:ht=ether- net:ha=008063086502:ip=149.218.112.84:tc=.global: Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen unter ".global:" dienen der Arbeitserleichterung bei der Konfigura- tion mehrerer Geräte. Jedem Gerät weisen Sie mit dem Template (tc) die glo- balen Konfigurationsdaten (tc=.global:) zu. In den Gerätezeilen (switch-0...) erfolgt die direkte Zuordnung von Hardware- und IP-Adresse.
  • Seite 42 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP Inbetriebnahme Lade Default Konfiguration Switch wird initialisiert Switch arbeitet mit Einstellungen aus lokalem Flash Sende DHCP DHCP/ oder BOOTP BOOTP? Requests Nein Antwort vom IP-Parameter und Nein* config file URL DHCP/BOOTP- Server? lokal speichern IP-Stack mit IP-Parametern initialisieren...
  • Seite 43 IP-Parameter eingeben 2.5 System-Konfiguration über BOOTP Lade Remote- Starte tftp-Prozeß Konfiguration von mit config file URL aus DHCP? URL aus DHCP Nein tftp erfolgreich ? Nein* Lade übertragenes config file Speichere übertragenes config file lokal, setze Boot-Konfiguration auf lokal schalte BOOTP/DHCP aus Laden der Konfigurationsdaten abgeschlossen...
  • Seite 44: System-Konfiguration Über Dhcp

    IP-Parameter eingeben 2.6 System-Konfiguration über DHCP 2.6 System-Konfiguration über DHCP Das DHCP (dynamic host configuration protocol) verhält sich im Grunde wie das BOOTP und bietet zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse an. Dieser Name heißt bei DHCP nach rfc 2131 "client identifier".
  • Seite 45 IP-Parameter eingeben 2.6 System-Konfiguration über DHCP Das besondere von DHCP gegenüber BOOTP ist, daß der DHCP-Server die Konfigurationsparameter (“lease”) nur für eine bestimmte Zeitspanne zur Verfügung stellen kann. Nach Ablauf dieser Zeitspanne (“lease duration”), muß der DHCP-Client versuchen dieses lease entweder zu erneuern oder ein neues lease aushandeln.
  • Seite 46 IP-Parameter eingeben 2.6 System-Konfiguration über DHCP fixed-address 149.218.112.82; # Host hugo requests IP configuration # with his client identifier. host hugo { # option dhcp-client-identifier "hugo"; option dhcp-client-identifier 00:68:75:67:6f; fixed-address 149.218.112.83; server-name "149.218.112.11"; filename "/agent/config.dat"; Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen vor den einzeln aufgeführten Geräten bezeichnen Einstellungen, die für alle folgenden Geräte gelten.
  • Seite 47: System-Konfiguration Über Dhcp Option

    IP-Parameter eingeben 2.7 System-Konfiguration über DHCP 2.7 System-Konfiguration über DHCP Option 82 Wie beim klassischen DHCP erhält bei der Inbetriebnahme ein Agent gemäß dem Ablaufdiagramm „BOOTP/DHCP-Prozeß“ (siehe Abb. 13) seine Konfi- gurationsdaten. Während sich die System-Konfiguration über das klassische DHCP-Proto- koll (siehe “System-Konfiguration über DHCP”...
  • Seite 48: System-Konfiguration Über Das Web-Based Interface

    IP-Parameter eingeben 2.8 System-Konfiguration über das Web-based 2.8 System-Konfiguration über das Web-based Interface Mit dem Dialog Grundeinstellungen:Netz legen Sie fest, aus welcher Quelle der Switch seine IP-Parameter nach dem Start erhält, weisen IP-Pa- rameter und VLAN ID zu und konfigurieren den HiDiscovery-Zugriff. Abb.
  • Seite 49 IP-Parameter eingeben 2.8 System-Konfiguration über das Web-based Im Modus lokal werden die Netzparameter aus dem Speicher des Switch verwendet. V Geben Sie entsprechend des gewählten Modus rechts die Parameter ein. V Den für das DHCP-Protokoll relevanten Namen geben Sie im System- Dialog des Web-based Interfaces in der Zeile „Name“...
  • Seite 50: Defekte Geräte Ersetzen

    IP-Parameter eingeben 2.9 Defekte Geräte ersetzen 2.9 Defekte Geräte ersetzen Der Switch bietet zwei Plug-and-Play-Lösungen zum Austauschen eines defekten Switch durch einen Switch des gleichen Typs (Faulty Device Replacement): Konfiguration des neuen Switch mit Hilfe eines AutoConfiguration Adapters (siehe “System-Konfiguration vom ACA laden” auf Seite 38)oder Konfiguration mit Hilfe des DHCP Option 82 (siehe...
  • Seite 51: Einstellungen Laden/Speichern

    Einstellungen laden/speichern 3 Einstellungen laden/speichern Einstellungen wie z.B. IP-Parameter und Portkonfiguration speichert der Switch im flüchtigen Arbeitsspeicher. Diese gehen beim Ausschalten oder einem Neustart verloren. Der Switch bietet Ihnen die Möglichkeit, Einstellungen aus dem flüchtigen Arbeitsspeicher in einen nicht-flüchti- gen Speicher zu speichern, Einstellungen von einem nicht-flüchtigen Speicher in den flüchtigen Arbeitsspeicher zu laden.
  • Seite 52: Einstellungen Laden

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1 Einstellungen laden Bei einem Neustart lädt der Switch seine Konfigurationsdaten vom lokalen nicht-flüchtigen Speicher, sofern Sie nicht BOOTP/DHCP aktiviert haben und kein ACA am Switch angeschlossen ist. Während des Betriebs bietet Ihnen der Switch die Möglichkeit, Einstellungen aus folgenden Quellen zu laden: vom lokalen nicht-flüchtigen Speicher, vom AutoConfiguration Adapter.
  • Seite 53: Laden Aus Lokalem Nicht-Flüchtigen Speicher

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.1 Laden aus lokalem nicht-flüchtigen Speicher Beim lokalen Laden der Konfigurationsdaten lädt der Switch die Konfigurationsdaten aus dem lokalen nicht-flüchtigen Speicher, sofern kein ACA am Switch angeschlossen ist.. V Wählen Sie den Dialog Grundeinstellungen:Laden/Spei- chern. V Klicken Sie im Rahmen „Laden“...
  • Seite 54: Laden Aus Einer Datei

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.3 Laden aus einer Datei Der Switch bietet Ihnen die Möglichkeit, die Konfigurationsdaten aus einer Datei im angeschlossenen Netz zu laden, sofern kein AutoConfiguration Adapter am Switch angeschlossen ist. V Wählen Sie den Dialog Grundeinstellungen:Laden/Spei- chern.
  • Seite 55 Einstellungen laden/speichern 3.1 Einstellungen laden Abb. 17: Dialog Laden/Speichern V Mit dem Befehl enable wechseln Sie in den Priviledged EXEC mode. V Mit dem Befehl copy tftp://149.218.112.159/switch/config.dat nv- ram:startup-config lädt der Switch die Konfigurationsdaten von einem tftp-Server im angeschlossenen Netz. Basic - L2P Release 2.01 08/06...
  • Seite 56: Konfiguration In Den Lieferzustand Versetzen

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.4 Konfiguration in den Lieferzustand versetzen Der Switch bietet Ihnen die Möglichkeit, die aktuelle Konfiguration in den Lieferzustand zurückzusetzen. Die lokal gespeicherte Konfiguration bleibt erhalten. den Switch in den Lieferzustand zurückzusetzen. Nach dem nächsten Neustart ist auch die IP-Adresse im Lieferzustand. V Wählen Sie den Dialog Grundeinstellungen:Laden/Spei- chern.
  • Seite 57: Einstellungen Speichern

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2 Einstellungen speichern Der Switch bietet Ihnen die Möglichkeit, getroffene Einstellungen lokal lokal und auf den ACA oder in eine Datei zu speichern. 3.2.1 Lokal (und auf den ACA) speichern Der Switch bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in den lokalen nicht-flüchtigen Speicher und den ACA zu speichern.
  • Seite 58: Speichern In Eine Datei

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2.2 Speichern in eine Datei Der Switch bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in eine Datei im angeschlossenen Netz zu speichern. V Wählen Sie den Dialog Grundeinstellungen:Laden/Spei- chern. V Klicken Sie im Rahmen „Speichern“ auf „auf URL“. V Geben Sie im Rahmen „URL“...
  • Seite 59: Neueste Software Laden

    4 Neueste Software laden Hirschmann arbeitet ständig an der Leistungssteigerung der Produkte. Des- halb besteht die Möglichkeit, dass Sie auf der Internetseite von Hirschmann (www.hirschmann.com) eine neuere Release der Switch-Software finden, als die Release, die auf Ihrem Switch gespeichert ist.
  • Seite 60: Software Vom Aca Laden

    Neueste Software laden 4.1 Software vom ACA laden 4.1 Software vom ACA laden Den ACA 21-USB können Sie wie einen gewöhnlichen USB-Stick an einen USB-Port Ihres PCs anschließen und die Switch-Software in das Hauptver- zeichnis des ACA 12-USB kopieren. V Verbinden Sie den ACA 21-USB, auf den Sie die Switch-Software kopiert haben, mit dem USB-Port des Switch.
  • Seite 61: Test Stored Images In Flash Memory

    Neueste Software laden 4.1 Software vom ACA laden Select Operating System Image (Available OS: Selected: 1.00 (2004-08-26 07:15), Backup: 1.00 (2004-08- 26 07 :15(Locally selected: 1.00 (2004-08-26 07:15)) Swap OS images Copy image to backup Test stored images in Flash mem. Test stored images in USB mem.
  • Seite 62: Starten Der Software

    Neueste Software laden 4.1 Software vom ACA laden Test stored images in USB memory Wählen Sie 4, um zu prüfen, ob die gespeicherten Abbilder der Software im ACA 21-USB gültige Codes enthalten. Apply and store selection Wählen Sie 5, um die Auswahl der Software zu bestätigen und zu speichern.
  • Seite 63: Software Vom Tftp-Server Laden

    Neueste Software laden 4.2 Software vom tftp-Server laden 4.2 Software vom tftp-Server laden Für ein tftp-Update benötigen Sie einen tftp-Server, auf dem die zu ladende Software abgelegt ist (siehe “tftp-Server für SW-Updates” auf Seite 189). V Wählen Sie den Dialog Grundeinstellungen:Software. Der URL kennzeichnet den Pfad zu der auf dem tftp-Server gespeicher- ten Software.
  • Seite 64 Neueste Software laden 4.2 Software vom tftp-Server laden Abb. 19: Dialog Software-Update V Nach erfolgreichem Laden aktivieren Sie die neue Software: Wählen Sie den Dialog Grundeinstellungen:Neustart und und führen Sie einen Kaltstart durch. V Klicken Sie nach dem Booten des Switch in Ihrem Browser auf „Neu laden“, um wieder auf den Switch zugreifen zu können.
  • Seite 65: Software Über Http Laden

    Neueste Software laden 4.3 Software über http laden 4.3 Software über http laden Für ein http-Update benötigen Sie die Switch-Software auf Ihrem PC. V Wählen Sie den Dialog Grundeinstellungen:Software. V Klicken Sie auf "http-Update" zum Öffnen des http-Update-Browser-Fensters. V Klicken Sie auf „Durchsuchen...“ (oder „Browse...“), um die Software auf Ihrem PC (switch.bin) für das Update auszuwählen.
  • Seite 66 Neueste Software laden 4.3 Software über http laden V Nach erfolgreichem Laden aktivieren Sie die neue Software: Wählen Sie den Dialog Grundeinstellungen:Neustart und und führen Sie einen Kaltstart durch. V Klicken Sie in Ihrem Browser auf „Neu laden“, um nach dem Booten des Switch wieder auf den Switch zugreifen zu können.
  • Seite 67: Ports Konfigurieren

    Ports konfigurieren 5 Ports konfigurieren Die Portkonfiguration umfasst: Port ein-/ausschalten, Betriebsart wählen, Meldung von Verbindungsfehlern aktivieren, Power over ETHERNET konfigurieren. Port ein-/ausschalten Im Lieferzustand sind alle Ports eingeschaltet. Um einen höheren Zugangsschutz zu erzielen, schalten Sie die Ports aus, an denen Sie keine Verbindung anschließen.
  • Seite 68: Power Over Ethernet Konfigurieren

    Ports konfigurieren Verbindungsfehler melden Im Lieferzustand zeigt der Switch über den Meldekontakt und die LED- Anzeige einen Verbindungsfehler an. Der Switch bietet Ihnen die Mög- lichkeit, diese Anzeige zu unterdrücken, da Sie z.B. ein ausgeschaltetes Gerät nicht als unterbrochene Leitung interpretieren möchten. V Wählen Sie den Dialog Grundeinstellungen:Portkonfigura- tion.
  • Seite 69 Ports konfigurieren V "Nominale Systemleistung" zeigt die Leistung an, die der Switch no- minal für alle PoE-Ports zusammen zur Verfügung stellt. V "Beanspruchte Systemleistung" zeigt an, wie groß der momentane Leistungsbedarf an allen PoE-Ports ist. V In der Spalte "Port an" haben Sie die Möglichkeit, PoE an diesem Port ein-/auszuschalten.
  • Seite 70 Ports konfigurieren Basic - L2P Release 2.01 08/06...
  • Seite 71: Schutz Vor Unberechtigtem Zugriff

    Schutz vor unberechtigtem Zugriff 6 Schutz vor unberechtigtem Zugriff Schützen Sie Ihr Netz vor unberechtigten Zugriffen. Der Switch bietet Ihnen folgende Funktionen zum Schutz gegen unberechtigte Zugriffe. Passwort für SNMP-Zugriff, Telnet-/Web/SSH-Zugriff abschaltbar, HiDiscovery-Funktion abschaltbar, Portzugangskontrolle über IP- oder MAC-Adresse, Portauthentifizierung nach 802.1X, Basic - L2P Release 2.01 08/06...
  • Seite 72: Passwort Für Snmp-Zugriff

    Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff 6.1 Passwort für SNMP-Zugriff 6.1.1 Beschreibung Passwort für SNMP-Zugriff Eine Netzmanagement-Station kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Switch. Jedes SNMP-Paket enthält die IP-Adresse des sendenden Rechners und das Passwort, mit welchem der Absender des Pakets auf die MIB des Switch zugreifen will.
  • Seite 73: Passwort Für Snmp-Zugriff Eingeben

    Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff 6.1.2 Passwort für SNMP-Zugriff eingeben V Wählen Sie den Dialog Sicherheit:Passwort / SNMPv3-Zu- griff. Dieser Dialog bietet Ihnen die Möglichkeit, das Lese- und das Schreib/Lese-Passwort für den Zugriff mit Web-based Interface/CLI/ SNMP auf den Switch zu ändern. Beachten Sie die Groß/Kleinschrei- bung.
  • Seite 74 Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff Abb. 22: Dialog Passwort Wichtig: Wenn Sie kein Passwort mit der Berechtigung „read-write“ kennen, haben Sie keine Möglichkeit auf den Switch schreibend zuzu- greifen! Hinweis: Um nach dem Ändern des Passwortes für den Schreibzugriff auf den Switch zugreifen zu können, starten Sie das Web-based Inter- face neu.
  • Seite 75 Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff V Wählen Sie den Dialog Sicherheit:SNMPv1/v2-Zugriff. Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff über SNMPv1 oder SNMPv2 auszuwählen. Im Lieferzustand sind beide Protokolle aktiviert. Damit können Sie den Switch mit HiVision verwalten und mit früheren Versionen von SNMP kommunizieren.
  • Seite 76 Schutz vor unberechtigtem Zugriff 6.1 Passwort für SNMP-Zugriff Abb. 23: Dialog SNMPv1/v2-Zugriff V Um eine neue Zeile in der Tabelle zu erzeugen, klicken Sie auf „Ein- trag erzeugen“. V Um einen Eintrag aus der Tabelle zu löschen, wählen Sie die Zeile aus und klicken Sie auf „Eintrag löschen“...
  • Seite 77: Telnet-/Web-/Ssh-Zugriff

    Schutz vor unberechtigtem Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2.1 Beschreibung Telnet-Zugriff Der Telnet-Server des Switch bietet Ihnen die Möglichkeit, den Switch mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren. Sie können den Telnet-Server ausschalten, um einen Telnet-Zugriff auf den Switch zu verhindern.
  • Seite 78: Beschreibung Ssh-Zugriff

    Schutz vor unberechtigtem Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2.3 Beschreibung SSH-Zugriff Der SSH-Server des Switch bietet Ihnen die Möglichkeit, den Switch mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren (siehe “SSH-Zugriff vorbereiten” auf Seite 194). Sie können den SSH-Server ausschalten, um ei- nen SSH-Zugriff auf den Switch zu verhindern.
  • Seite 79: Telnet-/Web-/Ssh-Zugriff Aus-/Einschalten

    Schutz vor unberechtigtem Zugriff 6.2 Telnet-/Web-/SSH-Zugriff 6.2.4 Telnet-/Web-/SSH-Zugriff aus-/einschalten V Wählen Sie den Dialog Sicherheit:Telnet/Web-/SSH-Zu- griff. V Schalten Sie den Server aus, zu welchem Sie den Zugang verwehren wollen. V Mit dem Befehl enable wechseln Sie in den Priviledged EXEC mode.
  • Seite 80: Hidiscovery-Funktion Ausschalten

    Schutz vor unberechtigtem Zugriff 6.3 HiDiscovery-Funktion ausschalten 6.3 HiDiscovery-Funktion ausschalten 6.3.1 Beschreibung HiDiscovery-Protokoll Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Switch anhand seiner MAC-Adresse eine IP-Adresse zuzuweisen (siehe “IP-Parameter über HiDiscovery eingeben” auf Seite 35). HiDiscovery ist ein Layer-2-Protokoll. Hinweis: Schränken Sie aus Sicherheitsgründen die HiDiscovery-Funktion des Gerätes ein oder schalten Sie sie aus, nachdem Sie dem Gerät die IP- Parameter zugewiesen haben.
  • Seite 81: Hidiscovery-Funktion Ausschalten

    Schutz vor unberechtigtem Zugriff 6.3 HiDiscovery-Funktion ausschalten 6.3.2 HiDiscovery-Funktion ausschalten V Wählen Sie den Dialog Grundeinstellungen:Netz. V Im Rahmen „HiDiscovery Protokoll“ schalten Sie die HiDiscovery- Funktion aus oder beschränken Sie den Zugriff auf „read-only“. V Mit dem Befehl enable wechseln Sie in den Priviledged EXEC mode.
  • Seite 82: Portzugangskontrolle

    Schutz vor unberechtigtem Zugriff 6.4 Portzugangskontrolle 6.4 Portzugangskontrolle 6.4.1 Portzugangskontrolle Der Switch schützt jeden Port vor unberechtigtem Zugriff. Abhängig von Ihrer Auswahl prüft der Switch die MAC-Adresse oder die IP-Adresse des ange- schlossenen Gerätes. Zur Sicherheitsüberwachung jedes einzelnen Ports stehen folgende Funktio- nen zur Verfügung: Wer hat Zugang zu diesem Port? Der Switch kennt 2 Klassen von Zugangskontrolle:...
  • Seite 83: Portzugangskontrolle Festlegen

    Schutz vor unberechtigtem Zugriff 6.4 Portzugangskontrolle 6.4.2 Portzugangskontrolle festlegen V Wählen Sie den Dialog Sicherheit:Portsicherheit. V Wählen Sie zunächst, ob Sie die MAC-basierte oder die IP-basierte Portsicherheit wünschen. V Falls Sie MAC-basiert gewählt haben, geben Sie in der Spalte "er- laubte MAC-Adresse"...
  • Seite 84 Schutz vor unberechtigtem Zugriff 6.4 Portzugangskontrolle Abb. 24: Dialog Portsicherheit Hinweis: Dieser Eintrag in der Port-Konfigurationstabelle ist Teil der Konfiguration (“Einstellungen laden/speichern” auf Seite 51) und wird beim Speichern der Konfiguration mitgesichert. Hinweis: Ein Alarm (Trap) kann nur gesendet werden, wenn unter “Tra- peinstellung”...
  • Seite 85: Portauthentifizierung Nach 802.1X

    Authentifizierungsdaten des Supplikant überprüft. Der Switch tauscht mit dem Supplikanten und dem Server die Authentifizierungsdaten über das Extensible Authentication Protocol over LANs (EAPOL) bzw. über das RADIUS-Protokoll aus. Radius Server Switch/Authenticator 802.1X Supplicant Power MICE Abb. 25: Radius-Server-Anbindung Basic - L2P Release 2.01 08/06...
  • Seite 86: Authentifizierungsablauf

    Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X 6.5.2 Authentifizierungsablauf Ein Supplikant versucht über einen Switch-Port zu kommunizieren. Der Switch fordert den Supplikanten auf, sich zu authentifizieren. Zu diesem Zeitpunkt ist ausschließlich EAPOL Verkehr zwischen Supplikant und Switch erlaubt. Der Supplikant antwortet mit seinen Identitätsdaten. Der Switch leitet die Identitätsdaten an den Authentifizierungsserver weiter.
  • Seite 87: Einstellung

    Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X 6.5.4 802.1X Einstellung Konfiguration des Radius-Servers V Wählen Sie den Dialog Sicherheit:802.1x Port-Authen- tifizierung:RADIUS-Server. Dieser Dialog bietet Ihnen die Möglichkeit, die Daten für einen, zwei oder drei Radius-Server einzugeben. V Klicken Sie auf „Eintrag erzeugen“, um das Dialogfenster zur Ein- gabe der IP-Adresse eines Radius-Servers zu öffnen.
  • Seite 88 Schutz vor unberechtigtem Zugriff 6.5 Portauthentifizierung nach 802.1X Basic - L2P Release 2.01 08/06...
  • Seite 89: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 7 Die Systemzeit im Netz synchronisieren Was Echtzeit wirklich bedeutet, hängt von den Zeitanforderungen der Anwendung ab. Der Switch bietet zwei Möglichkeiten mit unterschiedlicher Genauigkeit, die Zeit in Ihrem Netz zu synchronisieren. Bei weniger großen Genauigkeitsanforderungen, im besten Fall eine Genau- igkeit im Millisekunden-Bereich, ist das Simple Network Time Protocol (SNTP) eine kostengünstige Lösung.
  • Seite 90: Uhrzeit Eingeben

    Die Systemzeit im Netz synchronisieren 7.1 Uhrzeit eingeben 7.1 Uhrzeit eingeben Steht Ihnen keine Referenzuhr zur Verfügung, dann haben Sie die Möglich- keit, in einem Switch die Systemzeit einzugeben, um ihn dann wie eine Referenzuhr einzusetzen (siehe “PTP Global” auf Seite 101 “Konfigura- tion SNTP-Server”...
  • Seite 91: Mit Dem Befehl Sntp Client Offset Geben

    Die Systemzeit im Netz synchronisieren 7.1 Uhrzeit eingeben Hinweis: Passen Sie in Zeitzonen mit Sommer-/Winterzeit den lokalen Offset bei der Zeitumstellung an. Der Switch kann die SNTP-Server-IP- Adresse und den lokalen Offset auch von einem DHCP-Server bezie- hen. V Mit dem Befehl enable wechseln Sie in den Priviledged EXEC mode.
  • Seite 92: Sntp

    Die Systemzeit im Netz synchronisieren 7.2 SNTP 7.2 SNTP 7.2.1 Beschreibung SNTP Das Simple Network Time Protocol ist hierarchisch aufgebaut. Der SNTP- Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit. Die Anzeige ist weltweit gleich.
  • Seite 93: Vorbereitung Der Sntp-Konfiguration

    Die Systemzeit im Netz synchronisieren 7.2 SNTP 7.2.2 Vorbereitung der SNTP-Konfiguration V Zeichnen Sie einen Netzplan mit allen am PTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von der Signallauf- zeit abhängig ist.
  • Seite 94: Konfiguration Sntp

    Die Systemzeit im Netz synchronisieren 7.2 SNTP 7.2.3 Konfiguration SNTP V Wählen Sie den Dialog Zeit:SNTP. Konfiguration SNTP-Client und -Server V In diesem Rahmen schalten Sie die SNTP-Funktion ein/aus. Im ausgeschalteten Zustand sendet der SNTP-Server keine SNTP-Pakete und beantwortet keine SNTP-Anfragen. Der SNTP-Client sendet keine SNTP-Anforderungen und wertet keine SNTP-Broadcast-/Multicast-Pakete aus.
  • Seite 95 Die Systemzeit im Netz synchronisieren 7.2 SNTP Konfiguration SNTP-Client V In „Externe Server Adresse“ geben Sie die IP-Adresse des SNTP- Servers ein, von dem der Switch zyklisch die Systemzeit anfordert. V In „Redundante Server Adresse“ geben Sie die IP-Adresse des SNTP-Servers ein, von dem der Switch zyklisch die Systemzeit anfordert, wenn er 0,5 Sekunden nach einer Anforderung keine Antwort vom „Externen Server Adresse“...
  • Seite 96 Die Systemzeit im Netz synchronisieren 7.2 SNTP Abb. 28: Dialog SNTP Switch 149.218.112.1 149.218.112.2 149.218.112.3 Funktion Server Zieladresse 224.0.1.1 224.0.1.1 224.0.1.1 Server VLAN ID Sendeintervall Client Externe Server Adresse 149.218.112.0 149.218.112.1 149.218.112.2 Anforderungsinterval Broadcasts akzeptieren nein nein nein Tab. 5: Einstellungen für das Beispiel (siehe Abb.
  • Seite 97: Precison Time Protocol

    Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol 7.3 Precison Time Protocol 7.3.1 Funktionsbeschreibung PTP Voraussetzung für zeitkritische, über ein LAN gesteuerte Anwendungen ist ein präzises Zeitmanagement. Der Standard IEEE 1588 beschreibt mit dem Precision Time Protocol (PTP) ein Verfahren, das ausgehend von einer genauesten Uhr die präzise Synchronisation aller Uhren in einem LAN er- möglicht.
  • Seite 98 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Kabellaufzeiten; Gerätelaufzeiten (Delay) Das von IEEE 1588 vorgegebene Kommunikationsprotokoll ermöglicht die Ermittlung von Laufzeiten. Formeln zur Berechnung der aktuellen Uhrzeit eliminieren Laufzeiten. Genauigkeit lokaler Uhren Das von IEEE 1588 vorgegebene Kommunikationsprotokoll berücksich- tigt die Ungenauigkeit lokaler Uhren gegenüber der Referenzuhr.
  • Seite 99 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Die Kabellaufzeiten sind relativ konstant. Änderungen treten sehr langsam auf. Diese Tatsache berücksichtigt IEEE 1588 durch regelmäßige Messun- gen und Neuberechnungen. Die Ungenauigkeit durch Gerätelaufzeit und Geräte-Jitter umgeht IEEE 1588 durch die Definition von „Boundary Clocks“. Boundary Clocks sind Uhren, die in Geräte integriert sind.
  • Seite 100: Vorbereitung Der Ptp-Konfiguration

    Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1 Boundary Clock PTP Subdomain 2 Abb. 31: PTP-Subdomänen 7.3.2 Vorbereitung der PTP-Konfiguration Nach dem Aktivieren der Funktion übernimmt das PTP die Konfiguration automatisch.
  • Seite 101: Konfiguration Ptp

    7.3.3 Konfiguration PTP Im Dialog Zeit:PTP:Global schalten Sie die Funktion ein/aus und bei den Geräten MS20/30 und Power MICE nehmen Sie PTP-Einstellungen vor, die portübergreifend gelten. Im Dialog Zeit:PTP:Port (bei MS20/30 und Power MICE) nehmen Sie PTP-Einstellungen vor, die portbezogen gelten.
  • Seite 102 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Sync Intervall: Periode zum Versenden von Synchronisati- onsnachrichten, Eingabe in Sekunden, Übernahme nach „Rein- itialisieren“. Sync Lower Bound: Untere PTP-Synchronisationsschwelle, Eingabe in Nanosekunden. Unterschreitet der Betrag von (Refe- renzzeit - Lokale Zeit) den Wert der unteren PTP-Synchronisati- onsschwelle, dann gilt die lokale Uhr als synchron mit der Referenzuhr.
  • Seite 103 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol Parent UUID: MAC-Adresse der Masteruhr, mit der die lokale Zeit direkt synchronisiert wird. Clock Stratum: Qualifikation der lokalen Uhr (siehe Tab. 6 auf Seite 97). Clock Identifier: Eigenschaften der Uhr (z.B. Genauigkeit, Epoche, usw.).
  • Seite 104 Die Systemzeit im Netz synchronisieren 7.3 Precison Time Protocol PTP Burst an aus: während eines Synchronisationsintervalls findet ein Syn- chronisationsablauf statt. an: während eines Synchronisationsintervalls finden 2 bis 8 Syn- chronisationsabläufe statt. Dies ermöglicht eine schnellere Syn- chronisation bei entsprechend erhöhter Netzlast. PTP Status master: Port ist im PTP-Master-Modus slave: Port ist im PTP-Slave-Modus.
  • Seite 105: Interaktion Von Ptp Und Sntp

    Die Systemzeit im Netz synchronisieren 7.4 Interaktion von PTP und SNTP 7.4 Interaktion von PTP und SNTP Laut PTP und SNTP können beide Protokolle parallel in einem Netz existieren. Da aber beide Protokolle die Systemzeit des Gerätes beeinflussen, können Situationen auftreten, in denen beide Protokolle kon- kurieren.
  • Seite 106 Die Systemzeit im Netz synchronisieren 7.4 Interaktion von PTP und SNTP Anwendungsbeispiel: Die Anforderungen an die Genauigkeit der Uhrzeit im Netz sei recht hoch, die Endgeräte jedoch unterstützen ausschließlich SNMP (siehe Abb. 34). Switch 149.218.112.1 149.218.112.2 149.218.112.3 Funktion Clock Modus ptp-mode- ptp-mode- ptp-mode-...
  • Seite 107: Netzlaststeuerung

    Netzlaststeuerung 8 Netzlaststeuerung Zur Optimierung der Datenübertragung bietet Ihnen der Switch folgende Funktionen, um die Netzauslastung zu steuern: Einstellungen zur gezielten Paketvermittlung (MAC-Adressfilter) Multicast-Einstellungen Lastbegrenzung Priorisierung Flußkontrolle Virtuelle LANs Basic - L2P Release 2.01 08/06...
  • Seite 108: Gezielte Paketvermittlung

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung bewahrt Sie der Switch vor unnötiger Netz- belastung. Folgende Funktionen bietet Ihnen der Switch zur gezielten Paket- vermittlung: Store and Forward Multiadress-Fähigkeit Altern gelernter Adressen Statische Adresseinträge 8.1.1 Store and Forward Alle Daten, die der Switch empfängt, werden gespeichert und auf ihre Gültig- keit geprüft.
  • Seite 109: Altern Gelernter Adressen

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung Der Switch kann bis zu 8000 Adressen lernen. Dies wird notwendig, wenn an einem oder mehreren Ports mehr als ein Endgerät angeschlossen ist. So können mehrere eigenständige Subnetze an den Switch angeschlossen werden. 8.1.3 Altern gelernter Adressen Der Switch überwacht das Alter der gelernten Adressen.
  • Seite 110: Statische Adresseinträge Eingeben

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.4 Statische Adresseinträge eingeben Zu den wichtigsten Funktionen eines Switch gehört unter anderen die Filter- funktion. Sie selektiert Datenpakete nach definierten Mustern, den Filtern. Diesen Mustern sind Vermittlungsvorschriften zugeordnet. Das heißt, ein Da- tenpaket, das ein Switch an einem Port empfängt, wird mit den Mustern ver- glichen.
  • Seite 111 Netzlaststeuerung 8.1 Gezielte Paketvermittlung V Wählen Sie den Dialog Switching:Filter für MAC-Adressen. Jede Zeile der Filtertabelle stellt einen Filter dar. Filter legen die Vermitt- lungsweise von Datenpaketen fest. Sie werden entweder automatisch vom Switch (Status learned) oder manuell angelegt. Datenpakete deren Zieladresse in der Tabelle eingetragen ist, werden vom Empfangsport an die in der Tabelle markierten Ports vermittelt.
  • Seite 112: Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2 Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung Die Datenverteilung im LAN unterscheidet drei Verteilungsklassen bezüglich der adressierten Empfänger: Unicast - ein Empfänger, Multicast - eine Gruppe von Empfängern, Broadcast - jeder erreichbare Empfänger. Im Falle der Multicast-Adressierung leiten Switches alle Datenpakete mit einer Multicast-Adresse an allen Ports weiter.
  • Seite 113: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung Die Kameras zur Maschinenüberwachung übertragen in der Regel ihre Bil- der auf Monitore im Maschinenraum und in einen Überwachungsraum. Bei einer IP-Übertragung sendet eine Kamera ihre Bilddaten mit einer Multi- cast-Adresse über das Netz. Damit die vielen Bilddaten nicht unnötig das ganze Netz belasten, benutzt der Switch das GMRP zur Verteilung der Multicast-Address-Information.
  • Seite 114: Beschreibung Igmp-Snooping

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping Das IGMP Internet Group Management Protocol beschreibt die Verteilung von Multicast-Informationen zwischen Routern und Endgeräten auf Layer 3- Ebene. Router mit aktiver IGMP-Funktion verschicken periodisch Anfragen (Query), um zu erfahren, welche IP-Multicast-Gruppen-Mitglieder im LAN ange- schlossen sind.
  • Seite 115: Beschreibung Gmrp

    Datenpakete mit nicht registrierten Multicast-Adressen sendet ein Switch an allen Ports. Grundeinstellung „Globale Einstellung“: inaktiv 8.2.5 Multicast-Anwendung einstellen für MACH 4000 und Power MICE V Wählen Sie den Dialog Switching:Multicasts. Globale Einstellungen „IGMP Snooping" bietet Ihnen die Möglichkeit, IGMP Snooping für den gesamten Switch global einzuschalten.
  • Seite 116: Igmp-Querier

    Netzlaststeuerung 8.2 Multicast-Anwendung „GMRP“ bietet Ihnen die Möglichkeit, GMRP für den gesamten Switch global einzuschalten. Ist GMRP ausgeschaltet, dann generiert der Switch keine GMRP-Pakete, wertet empfangene GMRP-Pakete nicht aus, verwirft sie und sendet (flutet) empfangene Datenpakete mit einer Multicast- Adresse als Zieladresse an allen Ports. Für empfangene GMRP-Pakete ist der Switch unabhängig von der GMRP-Einstellung transparent.
  • Seite 117 Netzlaststeuerung 8.2 Multicast-Anwendung Statischer Query Port IGMP-Report-Nachrichten vermittelt ein Switch an die Ports, an denen er IGMP-Anfragen empfängt. Diese Tabellenspalte bietet Ihnen die Möglichkeit, IGMP-Report-Nachrichten auch an anderen ausgewählten Ports zu vermitteln. Gelernter Query Port IGMP-Report-Nachrichten vermittelt ein Switch an die Ports, an denen er IGMP-Anfragen empfängt.
  • Seite 118 Netzlaststeuerung 8.2 Multicast-Anwendung Abb. 36: Dialog IGMP/GMRP Basic - L2P Release 2.01 08/06...
  • Seite 119: Multicast-Anwendung Einstellen Für Rs20/Rs30, Ms20/Ms30 Und Octopus

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.6 Multicast-Anwendung einstellen für RS20/ RS30, MS20/MS30 und OCTOPUS V Wählen Sie den Dialog Switching:Multicasts. Globale Einstellungen „IGMP Snooping" bietet Ihnen die Möglichkeit, IGMP Snooping für den gesamten Switch global einzuschalten. Ist IGMP Snooping ausgeschaltet, dann: wertet der Switch empfangene Query- und Report-Pakete nicht aus und sendet (flutet) empfangene Datenpakete mit einer Multicast- Adresse als Zieladresse an allen Ports.
  • Seite 120: Unbekannte Multicasts

    Netzlaststeuerung 8.2 Multicast-Anwendung Unbekannte Multicasts „An Query Ports senden", der Switch sendet die Pakete mit unbe- kannter MAC/IP-Multicast-Adresse an alle Query-Ports. „An alle Ports senden". der Switch sendet die Pakete mit unbekann- ter MAC/IP-Multicast-Adresse an alle Ports. „Verwerfen", der Switch verwirft alle Pakete mit unbekannter MAC/ IP-Multicast-Adresse.
  • Seite 121 Netzlaststeuerung 8.2 Multicast-Anwendung Gelernter Query Port IGMP-Report-Nachrichten vermittelt ein Switch an die Ports, an denen er IGMP-Anfragen empfängt. Diese Tabellenspalte zeigt Ihnen, an welchen Ports der Switch IGMP-Anfragen empfangen hat. GMRP pro Port Diese Tabellenspalte bietet Ihnen die Möglichkeit, bei eingeschalte- tem globalem GMRP das GMRP je Port ein-/auszuschalten.
  • Seite 122: Lastbegrenzer

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3 Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer Um bei großer Belastung einen sicheren Datenaustausch zu gewährleisten, kann der Switch den Verkehr begrenzen. Die Eingabe einer Begrenzungsrate je Port legt fest, wieviel Verkehr der Switch ausgangs- und eingangsseitig vermitteln darf. Werden an diesem Port mehr als die eingegebene maximale Belastung ver- mittelt, dann verwirft der Switch die Überlast an diesem Port.
  • Seite 123: Lastbegrenzer Einstellung Für Mach 4000 Und Power Mice

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3.2 Lastbegrenzer Einstellung für MACH 4000 und Power MICE V Wählen Sie den Dialog Switching:Lastbegrenzer. „Eingangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Eingangsbegrenzerfunktion für alle Ports ein-/auszuschalten und die Eingangsbegrenzung für Broadcast-Pakete oder für Broadcast- und Multicast-Pakete an allen Ports zu wählen.
  • Seite 124: Lastbegrenzer Einstellung Für Rs20/Rs30, Ms20/Ms30 Und Octopus

    Netzlaststeuerung 8.3 Lastbegrenzer Abb. 38: Lastbegrenzer für MACH 4000 und Power MICE 8.3.3 Lastbegrenzer Einstellung für RS20/RS30, MS20/MS30 und OCTOPUS V Wählen Sie den Dialog Switching:Lastbegrenzer. „Eingangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Eingangsbegrenzerfunktion für alle Ports ein-/auszuschalten. „Ausgangsbegrenzer (Pkt/s)“ bietet Ihnen die Möglichkeit, die Broad- cast-Ausgangsbegrenzung an allen Ports ein/auszuschalten.
  • Seite 125 Netzlaststeuerung 8.3 Lastbegrenzer Einstellmöglichkeiten pro Port: „Eingangspakettypen“ bietet Ihnen die Möglichkeit, den Pakettyp auszuwählen, für den die Begrenzung gelten soll: All, Begrenzung des gesamten eingangsseitigen Datenvolu- mens an diesem Port. BC, Begrenzung des eingangsseitigen Broadcast-Volumens an diesem Port. BC + MC, Begrenzung des eingangsseitigen Broadcast- und Multicast-Volumens an diesem Port.
  • Seite 126 Netzlaststeuerung 8.3 Lastbegrenzer Abb. 39: Lastbegrenzer RS20/RS30, MS20/MS30 und OCTOPUS Basic - L2P Release 2.01 08/06...
  • Seite 127: Priorisierung

    Tab. 8: Zuordnung der im Tag eingetragenen Priorität zu den Prioritätsklassen Hinweis: Netzprotokolle und Redundanzmechanismen nutzen die höchste Prioritätsklasse 3 (RS20/30, MS20/30, OCTOPUS) bzw. 7 (Power MICE, MACH 4000). Wählen Sie deshalb andere Prioritätsklassen für Anwen- dungsdaten. Basic - L2P...
  • Seite 128: Beschreibung Strict Priority

    Netzlaststeuerung 8.4 Priorisierung Für die Handhabung der Prioritätsklassen bietet der Switch: Strict Priority 8.4.2 Beschreibung Strict Priority Bei Strict Priority vermittelt der Switch zuerst alle Datenpakete mit höherer Prioritätsstufe, bevor er ein Datenpaket mit der nächst niedrigeren Prioritäts- stufe vermittelt. Ein Datenpaket mit der niedrigsten Prioritätsstufe vermittelt der Switch demnach erst, wenn keine anderen Datenpakete mehr in der Warteschlange stehen.
  • Seite 129 Netzlaststeuerung 8.4 Priorisierung 42-1500 Octets min. 64, max. 1522 Octets Abb. 40: Ethernet-Datenpaket mit Tag 4 Octets Abb. 41: Tag-Format Basic - L2P Release 2.01 08/06...
  • Seite 130: Priorisierung Einstellen

    Netzlaststeuerung 8.4 Priorisierung 8.4.4 Priorisierung einstellen V Wählen Sie den Dialog Grundeinstellungen:Portkonfiguration. V In der Spalte „Port Priorität“ haben Sie die Möglichkeit, die Priorität (niedrig, normal, hoch, admin) festzulegen, mit welcher der Switch Datenpakete vermittelt, die er an diesem Port ohne VLAN-Tag emp- fängt.
  • Seite 131: Flußkontrolle

    Netzlaststeuerung 8.5 Flußkontrolle 8.5 Flußkontrolle 8.5.1 Beschreibung Flußkontrolle Flußkontrolle ist ein Mechanismus, der als Überlastschutz für den Switch dient. Während verkehrsstarken Zeiten hält er zusätzlichen Verkehr vom Netz fern. Im Beispiel (siehe Abb. 42) ist die Wirkungsweise der Flußkontrolle gra- phisch dargestellt.
  • Seite 132: Flußkontrolle Bei Vollduplex-Verbindung

    Netzlaststeuerung 8.5 Flußkontrolle Port 1 Port 4 Switch Port 2 Port 3 Workstation 1 Workstation 2 Workstation 3 Workstation 4 Abb. 42: Beispiel für Flußkontrolle Flußkontrolle bei Vollduplex-Verbindung Im Beispiel (siehe Abb. 42) sei zwischen der Workstation 2 und dem Switch eine Vollduplex-Verbindung.
  • Seite 133: Flusskontrolle Einstellen

    Netzlaststeuerung 8.5 Flußkontrolle 8.5.2 Flusskontrolle einstellen V Wählen Sie den Dialog Grundeinstellungen:Portkonfigura- tion. In der Spalte „Flusskontolle an“ legen Sie durch Ankreuzen fest, daß an diesem Port Flusskontrolle aktiv ist. Aktivieren Sie hierzu auch den globalen Schalter "Flusskontrolle" im Dialog Switching:Glo- bal.
  • Seite 134: Vlans

    Netzlaststeuerung 8.6 VLANs 8.6 VLANs 8.6.1 Beschreibung VLANs Ein virtuelles LAN (VLAN) besteht aus einer Gruppe von Netzteilnehmern in einem oder mehreren Netzsegmenten, die so miteinander kommunizieren können, als gehörten sie demselben LAN an. VLAN Gelb VLAN Grün MACH 3002 VLAN Grün VLAN Gelb MICE...
  • Seite 135 Netzlaststeuerung 8.6 VLANs VLANs basieren auf logischen (statt physikalischen) Verbindungen und sind flexible Elemente der Netzgestaltung. Der wichtigste Vorteil der VLANs ist die Möglichkeit, daß man mit ihnen Anwender-Arbeitsgruppen bilden kann, die auf der Funktion der Teilnehmer basieren und nicht auf ihrem physikali- schen Standort oder Medium.
  • Seite 136: Vlans Konfigurieren

    Netzlaststeuerung 8.6 VLANs Port VLAN Identifier (PVID) Das Management vergibt für jeden Port eine VLAN Identifikation. Des- halb heißt diese Identifikation Port VLAN Identifier. Der Switch fügt beim Empfang jedem Datenpaket, das keinen Tag ent- hält, ein Tag ein. Dieses Tag enthält einen gültigen VLAN Identifier. Beim Empfang eines Datenpaketes mit einen Prioritäts-Tag fügt der Switch den PortVLAN Identifier ein.
  • Seite 137 VLAN-ID. Stellen Sie die VLAN-Zugehörigkeit der Ports von VLAN 1 auf member oder untagged. Hinweis: für Power Mice und MACH 4000 Im „Transparent Modus“ ignorieren die Geräte beim Empfang die VLAN- Tags. Stellen Sie die VLAN-Zugehörigkeit der Ports aller VLANs auf untagged.
  • Seite 138 Geräte mit der Software, die diese Funktion unterstützen: RS2 xx/xx (ab Vers. 7.00), RS2-16M, RS 20, RS 30 MICE (ab Rel. 3.0) oder Power MICE MS 20, MS 30 MACH 3000 (ab Rel. 3.3) MACH 4000 OCTOPUS Hinweis: Bei der HIPER-Ring-Konfiguration wählen Sie für die Ring- ports die –...
  • Seite 139: Vlan Einrichten

    Netzlaststeuerung 8.6 VLANs 8.6.3 VLAN einrichten V Wählen Sie den Dialog Switching:VLAN:Statisch. Zum Einrichten von VLANs legen Sie als erstes in der VLAN Statisch Tabelle die gewünschten VLANs an: V Geben Sie nach einem Klick auf „Erzeugen“ die entsprechende VLAN-ID ein. Eine neue Zeile erscheint in der Tabelle. V Geben Sie einen beliebigen Namen für dieses VLAN ein.
  • Seite 140: Vlan-Einstellungen Löschen

    Netzlaststeuerung 8.6 VLANs 8.6.5 VLAN-Einstellungen löschen V Wählen Sie den Dialog Switching:VLAN:Global. Die „Löschen“-Bedientaste im VLAN Global Dialog bietet Ihnen die Möglichkeit, alle VLAN-Einstellungen des Gerätes in den Lieferzu- stand zurück zu versetzen. V Wählen Sie den Dialog Switching:VLAN:Statisch. Die „Löschen“-Bedientaste im VLAN Statisch Dialog bietet Ihnen die Möglichkeit, eine selektierte Zeile der Tabelle zu löschen.
  • Seite 141 Netzlaststeuerung 8.6 VLANs 149.218.112.76 VLAN Braun ID = 1 VLAN Gelb VLAN Grün Netzmanagement- station 149.218.112.208 Abb. 44: Beispiel für ein VLAN Basic - L2P Release 2.01 08/06...
  • Seite 142 Netzlaststeuerung 8.6 VLANs Abb. 45: VLAN erzeugen Abb. 46: VLAN ID eingeben V Wiederholen Sie die Schritte VLAN erzeugen und VLAN ID eingeben für alle VLANs. Basic - L2P Release 2.01 08/06...
  • Seite 143 Netzlaststeuerung 8.6 VLANs Abb. 47: VLANs mit beliebigen Namen benennen und speichern Basic - L2P Release 2.01 08/06...
  • Seite 144 Netzlaststeuerung 8.6 VLANs Abb. 48: VLAN-Zugehörigkeit der Ports definieren. Die Ports 1.1 bis 1.3 sind den Endgeräten des VLANs Gelb und die Ports 2.1 bis 2.4 sind Endgeräten des VLANs Grün zugeordnet. Da Endgeräte in der Regel keine Datenpakete mit Tag senden, ist hier die Einstellung U zu wählen.
  • Seite 145 Netzlaststeuerung 8.6 VLANs Abb. 49: VLAN-Konfiguration speichern Basic - L2P Release 2.01 08/06...
  • Seite 146 Netzlaststeuerung 8.6 VLANs Abb. 50: VLAN-Identifikation den Ports zuweisen und speichern Die Ports 1.1 bis 1.3 sind den Endgeräten des VLANs Gelb und somit der VLAN ID 2 und die Ports 2.1 bis 2.4 sind Endgeräten des VLANS Grün und somit der VLAN ID 3 zugeordnet. Der Port 1.4 dient als Uplink-Port zum nächsten Switch.
  • Seite 147 Netzlaststeuerung 8.6 VLANs Abb. 51: Konfiguration nicht-flüchtig speichern Basic - L2P Release 2.01 08/06...
  • Seite 148 Netzlaststeuerung 8.6 VLANs Basic - L2P Release 2.01 08/06...
  • Seite 149: Funktionsdiagnose

    Funktionsdiagnose 9 Funktionsdiagnose Zur Funktionsdiagnose bietet Ihnen der Switch folgende Diagnose- werkzeuge an: Alarmmeldungen versenden Out-of-band-Signalisierung durch Meldekontakt Port-Zustandsanzeige Ereigniszähler auf Portebene SFP-Zustandsanzeige TP-Kabeldiagnose Topologie-Erkennung Berichte Datenverkehr eines Ports beobachten (Portmirroring) Basic - L2P Release 2.01 08/06...
  • Seite 150: Alarmmeldungen Versenden

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1 Alarmmeldungen versenden Treten im Normalbetrieb des Switch außergewöhnliche Ereignisse auf, wer- den diese sofort der Managementstation mitgeteilt. Dies geschieht über so- genannte Traps - Alarmmeldungen - die das Polling-Verfahren umgehen. (Unter „Polling“ versteht man das zyklische Abfragen von Datenstationen). Traps ermöglichen eine schnelle Reaktion auf kritische Zustände.
  • Seite 151: Auflistung Der Snmp-Traps

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.1 Auflistung der SNMP-Traps Welche Traps der Switch verschicken kann, finden Sie in der folgenden Tabelle. Trapbezeichnung Bedeutung authenticationFailure wird gesendet, falls eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart wird sowohl bei Kalt- als auch bei Warmstart während des Boo- tens nach erfolgreicher Initialisierung des Managements gesen- det.
  • Seite 152: Snmp-Traps Beim Booten

    Funktionsdiagnose 9.1 Alarmmeldungen versenden Trapbezeichnung Bedeutung hmSNTPTrap wird gesendet, wenn im Zusammenhang mit dem SNTP Fehler auftreten (z.B. Server nicht erreichbar). hmRelayDuplicateTrap wird gesendet, wenn im Zusammenhang mit der DHCP Option 82 eine doppelte IP-Adresse erkannt wird. lldpRemTablesChangeTrap wird gesendet, wenn sich ein Eintrag in der Topologie-Tabelle ändert.
  • Seite 153: Trapeinstellung

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.3 Trapeinstellung V Wählen Sie den Dialog Diagnose:Alarme (Traps). Dieser Dialog bietet Ihnen die Möglichkeit, festzulegen, welche Ereignis- se einen Alarm (Trap) auslösen und an wen diese Alarme gesendet wer- den sollen. V In der Spalte „IP-Adresse“ geben Sie die IP-Adresse des Empfän- gers an, an den die Traps geschickt werden sollen.
  • Seite 154 Funktionsdiagnose 9.1 Alarmmeldungen versenden V Die auswählbaren Ereignisse haben folgende Bedeutung: Name Bedeutung Authentication Der Switch hat einen unerlaubten Zugriff zurückgewiesen (siehe Dialog Zugriff für IP-Adressen und Portsicherheit). Cold Start Der Switch wurde eingeschaltet. Link Down An einem Port des Switches wurde die Verbindung zu dem dort ange- schlossenen Gerät unterbrochen.
  • Seite 155: Out-Of-Band-Signalisierung

    Funktionsdiagnose 9.2 Out-of-band-Signalisierung 9.2 Out-of-band-Signalisierung Die Meldekontakte dienen der Steuerung externer Geräte und der Funktions- überwachung des Switch und ermöglichen damit eine Ferndiagnose. Über den potentialfreien Meldekontakt (Relaiskontakt, Ruhestromschaltung) meldet der Switch durch Kontaktunterbrechung: Fehlerhafte Versorgungsspannung den Ausfall mindestens einer der zwei Versorgungsspannungen, eine dauerhafte Störung im Switch (interne Versorgungsspannung).
  • Seite 156: Meldekontakt Steuern

    Funktionsdiagnose 9.2 Out-of-band-Signalisierung 9.2.1 Meldekontakt steuern Dieser Modus bietet Ihnen die Möglichkeit, jeden Meldekontakt einzeln fern- zubedienen. Anwendungsmöglichkeiten: Simulation eines Fehlers bei einer SPS-Fehlerüberwachung. Fernbedienung eines Gerätes über SNMP, wie z.B. das Einschalten einer Kamera. V Wählen Sie den Dialog Diagnose:Meldekontakt 1/2. V Wählen Sie „Manuelle Einstellung“...
  • Seite 157: Funktionsüberwachung Mit Meldekontakt

    Funktionsdiagnose 9.2 Out-of-band-Signalisierung 9.2.2 Funktionsüberwachung mit Meldekontakt Meldekontakt konfigurieren V Wählen Sie den Dialog Diagnose:Meldekontakt 1/2. V Wählen Sie „Funktionsüberwachung“ im Feld „Modus Meldekontakt“, um den Kontakt zur Funktionsüberwachung zu nutzen. V Wählen Sie im Feld „Funktionsüberwachung“ die Ereignisse, die Sie überwachen möchten.
  • Seite 158 Funktionsdiagnose 9.2 Out-of-band-Signalisierung Abb. 54: Dialog Meldekontakt Basic - L2P Release 2.01 08/06...
  • Seite 159: Port-Zustandsanzeige

    Funktionsdiagnose 9.3 Port-Zustandsanzeige 9.3 Port-Zustandsanzeige V Wählen Sie den Dialog Grundeinstellungen:System. Die Gerätedarstellung zeigt den Switch mit der aktuellen Bestückung. Unterhalb des Geräteabbildes stellen Symbole den Status der einzelnen Ports dar. Abb. 55: Beispiel für eine Gerätedarstellung Bedeutung der Symbole: Der Port (10, 100, 1000 MBit/s) ist freigegeben und die Verbin- dung ist in Ordnung.
  • Seite 160 Funktionsdiagnose 9.3 Port-Zustandsanzeige Der Port ist im Autonegotiation-Modus. Basic - L2P Release 2.01 08/06...
  • Seite 161: Ereigniszähler Auf Portebene

    Funktionsdiagnose 9.4 Ereigniszähler auf Portebene 9.4 Ereigniszähler auf Portebene Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Menüpunkt Neustart können Sie mit "Warmstart", "Kaltstart" oder "Portzähler zurücksetzen"...
  • Seite 162 Funktionsdiagnose 9.4 Ereigniszähler auf Portebene Abb. 56: Dialog Port-Statistiktabelle Basic - L2P Release 2.01 08/06...
  • Seite 163: Sfp-Zustandsanzeige

    Funktionsdiagnose 9.5 SFP-Zustandsanzeige 9.5 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestük- kung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigen- schaften zählen: Modultyp, Unterstützung im Medienmodul gewährt, Temperatur in Grad Celcius Sendeleistung in Milliwatt Empfangsleistung in Milliwatt V Wählen Sie den Dialog Diagnose:Ports:SFP-Module.
  • Seite 164: Tp-Kabeldiagnose

    Funktionsdiagnose 9.6 TP-Kabeldiagnose 9.6 TP-Kabeldiagnose Die TP-Kabeldiagnose ermöglicht Ihnen, das angeschlossene Kabel auf Kurzschluß oder Unterbrechung zu prüfen. Hinweis: Während der Überprüfung ruht der Datenverkehr an diesem Port. Die Prüfung dauert wenige Sekunden. Nach der Prüfung finden sie in der Zeile „Ergebnis“...
  • Seite 165: Topologie-Erkennung

    Funktionsdiagnose 9.7 Topologie-Erkennung 9.7 Topologie-Erkennung 9.7.1 Beschreibung Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Ein Gerät mit aktivem LLDP verbreitet eigene Verbindungs- und Management-Informationen an die angrenzenden Geräte des gemeinsamen LANs, sofern diese auch das LLDP aktiviert haben.
  • Seite 166 Hirschmann-Multicast-MAC-Adresse 01:80:63:2F:FF:0B. Hirschmann- Switche mit LLDP-Funktion sind somit in der Lage, LLDP-Informationen auch über nicht LLDP-fähige Geräte hinweg untereinander auszutauschen. Die Management Information Base (MIB) eines LLDP-fähigen Hirschmann- Switches hält die LLDP-Informationen in der lldp-MIB und in der privaten hmLLDP vor.
  • Seite 167: Anzeige Der Topologie-Erkennung

    Funktionsdiagnose 9.7 Topologie-Erkennung 9.7.2 Anzeige der Topologie-Erkennung V Wählen Sie den Dialog Diagnose:Topologie Erkennung. Dieser Dialog bietet Ihnen die Möglichkeit, die Funktion zur Topologie- Erkennung (LLDP) ein/auszuschalten. Die Topologie-Tabelle zeigt Ihnen die gesammelten Informationen zu Nachbargeräten an. Die Auswahl „Ausschließlich LLDP-Einträge anzeigen“ bietet Ihnen die Möglichkeit, die Anzahl der Tabelleneinträge zu reduzieren.
  • Seite 168 Funktionsdiagnose 9.7 Topologie-Erkennung Sind an einem Port, z.B. über einen Hub, mehrere Geräte angeschlos- sen, dann zeigt die Tabelle pro angeschlossenem Gerät eine Zeile an. Wenn Geräte mit aktiver Topologie-Erkennungs-Funktion und Geräte ohne aktive Topologie-Erkennungs-Funktion an einem Port angeschlossen sind, dann blendet die Topologie-Tabelle die Geräte ohne aktive Topologie-Erkennung aus.
  • Seite 169: Ip-Adresskonflikte Erkennen

    Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen 9.8 IP-Adresskonflikte erkennen 9.8.1 Beschreibung IP-Adresskonflikte Per Definition darf jede IP-Adresse innerhalb eines Subnetzes nur einmal vergeben sein. Existieren innerhalb eines Subnetzes irrtümlicherweise zwei oder mehr Geräte mit der gleichen IP-Adresse, dann kommt es unweigerlich zu Störungen bis hin zur Unterbrechung der Kommunikation mit Geräten dieser IP-Adresse.
  • Seite 170: Acd Konfigurieren

    Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen 9.8.2 ACD konfigurieren V Wählen Sie den Dialog Diagnose:IP-Adressen Konflikter- kennung. V Mit „Status“ schalten Sie die IP-Adressen Konflikterkennung ein/aus bzw. wählen Sie die Betriebsart (siehe Tab. 13 auf Seite 169). 9.8.3 ACD anzeigen V Wählen Sie den Dialog Diagnose:IP-Adressen Konflikter- kennung.
  • Seite 171 Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen Abb. 59: IP-Adressen Konflikterkennung Basic - L2P Release 2.01 08/06...
  • Seite 172: Berichte

    Funktionsdiagnose 9.9 Berichte 9.9 Berichte Zur Diagnose bietet der Switch folgende Berichte: Logdatei Die Logdatei ist eine HTML-Datei, in die der Switch alle wichtigen Geräte- internen Ereignisse schreibt. Systeminformation Die Systeminformation ist eine HTML-Datei, die alle systemrelevanten Daten enthält. Systeminformation Das Security Data Sheet IAONA ist ein von der IAONA (Industrial Auto- mation Open Networking Alliance) standardisiertes Datenblatt im XML- Format.
  • Seite 173 Funktionsdiagnose 9.9 Berichte Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wählt den Empfänger der Log-Meldungen und logging host 10.0.1.159 514 3 dessen Port 514 aus. Die „3“ gibt die Bedeutung der Meldung an, die der Switch schickt. „3“...
  • Seite 174: Datenverkehr Eines Ports Beobachten (Portmirroring)

    Ein am Zielport angeschlossenes Management-Werkzeug, wie z.B. ein RMON-Probe, kann so den Datenverkehr des Quellports beobachten. Der Zielport leitet zu sendende Daten weiter und blockiert empfangene Daten. Switch Power MICE Backbone RMON-Probe Abb. 60: Portmirroring V Wählen Sie den Dialog Diagnose:Portmirroring.
  • Seite 175 Funktionsdiagnose 9.10 Datenverkehr eines Ports beobachten V Wählen Sie den Zielport aus, an dem Sie Ihr Management-Werkzeug angeschlossen haben. V Wählen Sie „Aktiv“, um die Funktion einzuschalten. Die „Löschen“-Bedientaste im Dialog bietet Ihnen die Möglichkeit, alle Portmirroring-Einstellungen des Gerätes in den Lieferzustand zurück zu versetzen.
  • Seite 176 Funktionsdiagnose 9.10 Datenverkehr eines Ports beobachten Basic - L2P Release 2.01 08/06...
  • Seite 177: Anhang A: Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten Anhang A: Konfigurationsumgebung einrichten Basic - L2P Release 2.01 08/06...
  • Seite 178: Dhcp/Bootp-Server Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der CDROM, die dem Switch bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT-Consul- ting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 179 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten V Öffnen Sie das Fenster für die Programmeinstellungen in der Menüleiste: Optionen:Einstellungen und wählen Sie die Karteikarte DHCP.Nehmen Sie die im Bild dargestellten Einstellungen vor und klicken Sie auf OK. Abb. 63: DHCP-Einstellung V Zur Eingabe der Konfigurationsprofile wählen Sie in der Menüleiste Optionen:Konfigurationsprofile verwalten.
  • Seite 180 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten V Geben Sie die Netzmaske ein und klicken Sie auf Übernehmen. Abb. 65: Netzmaske im Konfigurationsprofil V Wählen Sie die Karteikarte Boot. V Geben Sie die IP-Adresse Ihres tftp-Servers. V Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. V Klicken Sie auf Übernehmen und danach auf OK.
  • Seite 181 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten V Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb. 67: Konfigurationsprofile verwalten V Zur Eingabe der statischen Adressen klicken Sie im Hauptfenster auf Statisch.
  • Seite 182 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten V Klicken Sie auf Hinzufügen. Abb. 69: Statische Adressen hinzufügen V Geben Sie die MAC-Adresse des Switches ein. V Geben Sie die IP-Adresse des Switches ein. V Wählen Sie das Konfigurationsprofil des Switches. V Klicken Sie auf Übernehmen und danach auf OK. Abb.
  • Seite 183 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten V Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhal- ten soll, einen Eintrag hinzu. Abb. 71: DHCP-Server mit Einträgen Basic - L2P Release 2.01 08/06...
  • Seite 184: Dhcp-Server Option 82 Einrichten

    Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten A.2 DHCP-Server Option 82 einrichten Auf der CDROM, die dem Switch bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT-Consul- ting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 185 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten V Wählen Sie statisch. Abb. 73: Statische Adresseingabe V Öffnen Sie das Fenster für die Programmeinstellungen in der Menüleiste: Optionen:Einstellungen und wählen Sie die Karteikarte DHCP. Nehmen Sie die im Bild dargestellten Einstellungen vor und klicken Sie auf OK.
  • Seite 186 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten V Zur Eingabe der statischen Adressen klicken Sie auf Hinzufügen. Abb. 75: Statische Adressen hinzufügen V Wählen Sie Circuit Identifier und Remote Identifier. Abb. 76: Voreinstellung für die feste Adresszuweisung Basic - L2P Release 2.01 08/06...
  • Seite 187 Subidentifier für Typ des Circuit ID cl: Länge des Circuit ID hh: Hirschmann-Identifier: 01, wenn an dem Port ein Hirschmann- Switch angeschlossen wird, sonst 00. vvvv: VLAN ID der DHCP-Anfrage (Voreinstelung: 0001 = VLAN 1) ss: Steckplatz im Switch, auf dem sich das Modul mit dem Port befin- det, an dem das Gerät angeschlossen wird.
  • Seite 188 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Switch (Option 82) MACH 3002 MICE MAC-Adresse = IP = 00:80:63:10:9a:d7 149.218.112.100 DHCP-Server IP = 149.218.112.1 IP = 149.218.112.100 Abb. 78: Anwendungsbeispiel für den Einsatz von Option 82 Basic - L2P Release 2.01 08/06...
  • Seite 189: Tftp-Server Für Sw-Updates

    Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates A.3 tftp-Server für SW-Updates Im Lieferzustand steht die Switch-Software im lokalen Flash-Speicher. Der Switch bootet die Software vom Flash-Speicher. Über einen tftp-Server können Software-Updates durchgeführt werden. Dies setzt voraus, daß im angeschlossenen Netz ein tftp-Server installiert und ak- tiv ist.
  • Seite 190: Tftp-Prozeß Einrichten

    Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates A.3.1 tftp-Prozeß einrichten Allgemeine Voraussetzungen: Die lokale IP-Adresse des Switch und die IP-Adresse des tftp-Servers bzw. des Gateways sind dem Switch bekannt. Der TCP/IP-Stack mit tftp ist auf dem tftp-Server installiert. Die folgenden Abschnitte enthalten Hinweise zum Einrichten des tftp-Pro- zesses gegliedert nach Betriebssystemen und Anwendungen.
  • Seite 191 Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates Eine zusätzliche Information zum tftp-Dämon tftpd können Sie mit dem UNIX-Kommando „man tftpd“ abrufen. Hinweis: Der tftp-Dämon wird nicht immer mit dem Befehl „ps“ ange- zeigt, obwohl er läuft. Besonderheit bei HP-Workstations: V Tragen Sie bei der Installation auf einer HP-Workstation in die Datei /etc/passwd den Benutzer tftp ein.
  • Seite 192 Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates Überprüfen des tftp-Prozesses Editieren der Datei /etc/inetd.conf Ist tftp* als nein Kommentarzeile eingetragen? In dieser Zeile das Kommentarzeichen »#« entfernen Neuinitialisieren von inetd. conf durch Eingabe von kill-1 PID nein Probleme mit dem tftp-Server? z.
  • Seite 193: Software-Zugriffsrechte

    Konfigurationsumgebung einrichten A.3 tftp-Server für SW-Updates A.3.2 Software-Zugriffsrechte Der Agent benötigt Leserecht auf dem tftp-Verzeichnis, in das die Switch- Software abgelegt ist. Beispiel für einen tftp-Server unter UNIX Nach der Installation der Switch-Software sollte sich folgende Verzeich- nis-Struktur mit den angegebenen Zugriffsrechten auf dem tftp-Server befinden:.
  • Seite 194: Ssh-Zugriff Vorbereiten

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten A.4 SSH-Zugriff vorbereiten Um über SSH auf den Switch zugreifen zu können benötigen Sie: einen Schlüssel. installieren Sie den Schlüssel auf dem Switch. geben Sie auf dem Switch den Zugriff über SSH frei. ein Programm zum Ausführen des SSH-Protokolls auf Ihrem Rechner. A.4.1 Schlüssel erzeugen Eine Möglichkeit den Schlüssel zu erzeugen, bietet das Programm PuTTYgen.
  • Seite 195 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten Abb. 80: PuTTY Schlüsselgenerator Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, den Schlüssel zu erzeugen. Zur Erzeugung des Schlüssels geben Sie folgenden Befehl ein: ssh-keygen(.exe) -q -t rsa1 -f rsa1.key -C '' -N '' Basic - L2P Release 2.01 08/06...
  • Seite 196: Schlüssel Hochladen

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten A.4.2 Schlüssel hochladen Das Command Line Interface ermöglicht Ihnen das Hochladen des SSH- Schlüssels auf den Switch. V Legen Sie die Schlüsseldatei auf Ihren tftp-Server. V Mit dem Befehl enable wechseln Sie in den Priviledged EXEC mode.
  • Seite 197: Zugriff Mittels Ssh

    Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten A.4.3 Zugriff mittels SSH Eine Möglichkeit mittels SSH auf Ihren Switch zuzugreifen, bietet das Pro- gramm PuTTY. Dieses Programm finden Sie auf der Produkt-CD. V Starten Sie das Programm mit einem Doppelklick. V Geben Sie die IP-Adress Ihres Switches ein. V Wählen Sie „SSH“.
  • Seite 198 Konfigurationsumgebung einrichten A.4 SSH-Zugriff vorbereiten PuTTY zeigt eine erneute Sicherheitsalarmmeldung zur eingestellten Warn- schwelle. Fig. 82: Sicherheitsabfrage zur eingestellten Warnschwelle V Klicken Sie auf „Ja“ dieser Sicherheitsalarmmeldung. Um für zukünftige Verbindungssaufbauten diese Meldung zu unterdrücken, wählen Sie vor dem Verbindungsaufbau in PuTTY im „Category“-Rahmen „SSH“.
  • Seite 199: Anhang B: Allgemeine Informationen

    Allgemeine Informationen Anhang B: Allgemeine Informationen Basic - L2P Release 2.01 08/06...
  • Seite 200: Hirschmann Competence

    Langfristig garantieren hervorragende Produkte allein keine erfolgreiche Kundenbeziehung. Erst der umfassende Service macht weltweit den Unter- schied. In dieser globalen Konkurrenz hat das Hirschmann Competence Center mit dem kompletten Spektrum innovativer Dienstleistungen vor den Wettbewerbern gleich dreifach die Nase vorn: Das Consulting umfasst die gesamte technische Beratung von der Systembewertung über die Netzplanung bis hin zur Projektierung.
  • Seite 201: Häufig Gestellte Fragen

    Hirschmann: www.hirschmann.com Unter Produkte/Service im Geschäftsbereich Automation and Con- trol gibt es auf den Seiten Produkte die Rubrik FAQ. Detaillierte Information zu allen Dienstleistungen des Hirschmann Competence Centers finden Sie auf der Web-Seite http://www.hicomcenter.com/. Basic - L2P Release 2.01 08/06...
  • Seite 202: Management Information Base Mib

    Allgemeine Informationen B.3 Management Information BASE MIB B.3 Management Information BASE MIB Die Management Information Base MIB ist als abstrakte Baumstruktur ange- legt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tra- gen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt die abstrakte Struktur auf die Realität abbilden, erfolgt z.
  • Seite 203 B.3 Management Information BASE MIB Spannungsversorgung Stromversorgung System Benutzer-Schnittstelle (User Interface) oberer (z. B. Grenzwert) vendor = Hersteller (Hirschmann) Definition der verwendeten Syntaxbegriffe: Integer Ganze Zahl im Bereich von 0-2 IP-Adresse xxx.xxx.xxx.xxx (xxx = ganze Zahl im Bereich von 0-255)
  • Seite 204 6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Abb. 83: Baumstruktur der Hirschmann-MIB Die vollständige Beschreibung der MIB finden Sie auf der CDROM, die zum Lieferungfang des Gerätes gehört. Basic - L2P Release 2.01 08/06...
  • Seite 205: Verwendete Abkürzungen

    Allgemeine Informationen B.4 Verwendete Abkürzungen B.4 Verwendete Abkürzungen AutoConfiguration Adapter BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol) Forwarding Database GARP General Attribute Registration Protocol GMRP GARP Multicast Registration Protocol http Hypertext Transfer Protocol ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol Internet Protocoll...
  • Seite 206: Liste Der Rfcs

    Allgemeine Informationen B.5 Liste der RFCs B.5 Liste der RFCs RFC 768 (UDP) RFC 783 (TFTP) RFC 791 (IP) RFC 792 (ICMP) RFC 793 (TCP) RFC 826 (ARP) RFC 854 (Telnet) RFC 855 (Telnet Option) RFC 951 (BOOTP) RFC 1112 (IGMPv1) RFC 1157 (SNMPv1) RFC 1155 (SMIv1) RFC 1212 (Concise MIB Definitions)
  • Seite 207 Allgemeine Informationen B.5 Liste der RFCs RFC 2574 (User Based Security Model for SNMP v3) RFC 2575 (View Based Access Control Model for SNMP) RFC 2576 (Coexistence between SNMP v1,v2 & v3) RFC 2578 (SMI v2) RFC 2579 (Textual Conventions for SMI v2) RFC 2580 (Conformance statements for SMI v2) RFC 2613 (SMON) RFC 2618 (RADIUS Authentication Client MIB)
  • Seite 208: Zugrundeliegende Ieee-Normen

    IEEE 802.3 - 2002 Ethernet IEEE 802.3 ac VLAN Tagging IEEE 802.3 ad Link Aggregation with Static LAG and LACP sup- port (Power MICE and MACH 4000) IEEE 802.3 x Flow Control IEEE 802.1 af Power over Ethernet Basic - L2P...
  • Seite 209: Technische Daten

    Allgemeine Informationen B.7 Technische Daten B.7 Technische Daten Switch Latency - 1000 MBit/s max. 4 µs - 100 MBit/s max. 32 µs - 10 MBit/s max. 40 µs MAC-Adreß-Tabelle bis zu 8000 Einträge Statische Adressfilter bis zu 100 Einträge VLAN VLAN ID 1 bis 4042 (MACH 4000: 3966) Anzahl VLANs...
  • Seite 210: Copyright Integrierter Software

    Allgemeine Informationen B.8 Copyright integrierter Software B.8 Copyright integrierter Software B.8.1 Bouncy Castle Crypto APIs (Java) The Legion Of The Bouncy Castle Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org) Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies...
  • Seite 211: Leserkritik

    Allgemeine Informationen B.9 Leserkritik B.9 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, damit der Einsatz dieses Produkts problemlos erfolgen kann. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 212: Anregungen, Verbesserungsvorschläge, Ergänzungsvorschläge

    Datum / Unterschrift ......................Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück − als Fax an die Nummer 07127/14-1798 oder − an Hirschmann Automation and Control GmbH Abteilung AMM Stuttgarter Str. 45-51 72654 Neckartenzlingen Basic - L2P Release 2.01 08/06...
  • Seite 213 Stichwortverzeichnis Stichwortverzeichnis Erlaubte MAC-Adresse 38, 52, 53, 60, 62, 154 Erstinstallation Address Conflict Detection Adresskonflikt Adreßtabelle Faulty Device Replacement Aging Time 109, 114 Alarm 83, 153 Ferndiagnose Alarmmeldungen Filter Anforderungsintervall (SNTP) Filtertabelle 110, 115 APNIC Flash-Speicher 56, 61 Arbeitsgruppen Flußkontrolle ARIN Forwarding Database Funktionsüberwachung...
  • Seite 214 Stichwortverzeichnis Javascript Polling Port Security Port VLAN Identifikation Konfiguration Portkonfiguration Konfigurationsänderungen Portmirroring Konfigurationsdatei 44, 53 Portsicherheit 84, 154 Konfigurationsdaten 40, 47, 54, 57 Precision Time Protocol 89, 97 Priorität Priority Queues LACNIC Priority Tagged Frames Leave Protokollstapel Leserecht 89, 90, 97 Lieferzustand 56, 72 PTP Grandmaster UUID...
  • Seite 215 Stichwortverzeichnis Simple PTP Mode Slave V.24 SNMP 22, 72, 73, 150 Verbindungsüberwachung SNTP Versorgungsspannung SNTP-Anfrage VLAN 94, 128, 134 SNTP-Client 92, 94 VLAN ID SNTP-Server 92, 94, 105 VLAN Identifikation Software VLAN-Tag 128, 135 Software-Release Sommerzeit Warteschlange SSH-Server Web Site Statisch Web-based Interface Strict Priority...
  • Seite 216 Stichwortverzeichnis Basic - L2P Release 2.01 08/06...

Diese Anleitung auch für:

Rs20Rs30Ms20Ms30Mach 4000Octopus

Inhaltsverzeichnis