Herunterladen Inhalt Inhalt Diese Seite drucken
Cisco Small Business 300 Serie Administratorhandbuch

Cisco Small Business 300 Serie Administratorhandbuch

Managed switches
Vorschau ausblenden Andere Handbücher für Small Business 300 Serie:
Inhaltsverzeichnis

Werbung

ADMINISTRATOR-
HANDBUCH
Administratorhandbuch Version 1.3.7 für Managed
Switches der Serie 300 von Cisco Small Business

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Cisco Small Business 300 Serie

  • Seite 1 ADMINISTRATOR- HANDBUCH Administratorhandbuch Version 1.3.7 für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 2: Inhaltsverzeichnis

    Verwalten von RMON Protokoll anzeigen Kapitel 3: Administration: Systemprotokoll Festlegen der Systemprotokolleinstellungen Einstellen der Remote-Protokollierung Anzeigen von Speicherprotokollen Kapitel 4: Administration: Dateiverwaltung Systemdateien Firmware/Sprache aktualisieren/sichern Aktives Image Konfiguration/Protokoll herunterladen/sichern Konfigurationsdateieigenschaften Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 3 Erkennung – CDP Ping Traceroute Kapitel 6: Administration: Zeiteinstellungen Optionen für die Systemzeit SNTP-Modi Konfigurieren der Systemzeit Kapitel 7: Administration: Diagnose Testen von Kupfer-Ports Anzeigen des Status des optischen Moduls Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 4 Kapitel 10: Portverwaltung: Unidirectional Link Detection UDLD – Übersicht UDLD-Betrieb Verwendungshinweise Abhängigkeiten von anderen Funktionen Standardeinstellungen und Konfiguration Vorbereitung Allgemeine UDLD-Aufgaben Konfigurieren von UDLD Kapitel 11: Smartport Übersicht Was ist ein Smartport? Smartport-Typen Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 5 Konfigurieren von PoE-Einstellungen Kapitel 13: VLAN-Verwaltung VLANs Konfigurieren der VLAN-Standardeinstellungen Erstellen von VLANs Konfigurieren der VLAN-Schnittstelleneinstellungen Definieren der VLAN-Mitgliedschaft GVRP-Einstellungen VLAN-Gruppen Voice-VLAN Zugriffsport-Multicast-TV-VLAN Kundenport-Multicast-TV-VLAN Kapitel 14: Spanning Tree STP-Modi Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 6 Abfragen von IGMP/MLD-IP-Multicast-Gruppen Definieren von Multicast-Router-Ports Definieren des Multicast-Merkmals „Alle weiterleiten“ Definieren der Einstellungen für nicht registriertes Multicast Kapitel 17: IP-Konfiguration Übersicht IPv4-Verwaltung und -Schnittstellen DHCP-Server IPv6-Verwaltung und -Schnittstellen Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 7 ARP-Prüfung Sicherheit des ersten Hops Kapitel 19: Sicherheit: 802.1X-Authentifizierung 802.1X – Überblick Authentifikator – Übersicht Allgemeine Aufgaben 802.1X-Konfiguration über die Benutzeroberfläche Definieren von Zeitbereichen Unterstützung für Authentifizierungsmethoden und Portmodi Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 8 SSD-Eigenschaften Konfigurationsdateien SSD-Verwaltungskanäle Menü-CLI und Kennwortwiederherstellung Konfigurieren von SSD Kapitel 22: Sicherheit: SSH-Client Secure Copy (SCP) und SSH Schutzmethoden SSH-Serverauthentifizierung SSH-Clientauthentifizierung Vorbereitung Allgemeine Aufgaben SSH-Clientkonfiguration über die grafische Oberfläche Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 9 Erweiterter QoS-Modus Verwalten der QoS-Statistik Kapitel 26: SNMP SNMP-Versionen und -Workflow Modell-OIDs SNMP-Engine-ID Konfigurieren von SNMP-Ansichten Erstellen von SNMP-Gruppen Verwalten von SNMP-Benutzern Festlegen von SNMP-Communitys Festlegen von Trap-Einstellungen Benachrichtigungsempfänger SNMP-Benachrichtigungsfilter Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
  • Seite 10: Kapitel 1: Erste Schritte

    Öffnen Sie einen Webbrowser. SCHRITT 1 Geben Sie die IP-Adresse des zu konfigurierenden Geräts in die Adresszeile des SCHRITT 2 Browsers ein und drücken Sie die Eingabetaste. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 11 Wenn Sie sich zum ersten Mal mit der Standard-Benutzer-ID (cisco) und dem SCHRITT 3 Standardkennwort (cisco) anmelden oder Ihr Kennwort abgelaufen ist, wird die Seite „Kennwort ändern“ geöffnet. Weitere Informationen hierzu finden Sie unter „Kennwort-Ablaufzeit“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 12 Wenn das Kennwort abläuft, werden Sie auf dieser Seite gezwungen, ein neues Kennwort festzulegen. Abmelden Standardmäßig meldet sich die Anwendung nach zehn Minuten ohne Aktivität ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 13 Starten nicht anzeigen“ auf der Seite „Erste Schritte“ ab. Wenn Sie diese Option nicht aktiviert haben, ist die Anfangsseite die Seite Erste Schritte. Wenn Sie diese Option aktiviert haben, ist die Seite „Systemübersicht“ die Anfangsseite. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 14: Kurzanleitung Für Die Gerätekonfiguration

    Support klicken, gelangen Sie zur Supportseite für das Gerät, und wenn Sie auf den Link Foren klicken, gelangen Sie zur Seite der Small Business Support Community. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 15: Benennungskonventionen Für Schnittstellen

    LAG (Port-Channel): Für diese wird LAG angezeigt. VLAN: Für diese wird VLAN angezeigt. Tunnel: Für diese wird Tunnel angezeigt. • Schnittstellennummer: Port, LAG Tunnel oder VLAN-ID Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 16: Fensternavigation

    Daten in der aktuellen Konfiguration festgelegt. Benutzername Zeigt den Namen des beim Gerät angemeldeten Benutzers an. Der Standardbenutzername lautet cisco. (Das Standardkennwort lautet cisco). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 17 Symbol für den SYSLOG-Alarmstatus nicht mehr angezeigt. Um die Seite anzuzeigen, ohne dass eine aktive SYSLOG-Nachricht vorliegt, klicken Sie auf Status und Statistik > Protokoll anzeigen > RAM-Speicher. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 18 Schnittstellen zu löschen. Schnittstellen- Klicken Sie auf diese Schaltfläche, um die Statistikzähler zähler löschen für die ausgewählte Schnittstelle zu löschen. Protokolle löschen Löscht die Protokolldateien. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 19 2. Klicken Sie auf Schließen, um zur Hauptseite zurückzukehren. Geben Sie die Abfrage-Filterkriterien ein, und klicken Sie auf Los. Die Ergebnisse werden auf der Seite angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 20 Erste Schritte Fensternavigation Schaltflächenname Beschreibung Aktualisieren Klicken Sie zum Aktualisieren der Zählerwerte auf Aktualisieren. Testen Klicken Sie auf Testen, um die entsprechenden Tests auszuführen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 21: Kapitel 2: Status Und Statistik

    Sie können die Aktualisierungsrate für die Informationen auswählen. Diese Seite ist nützlich, um den Umfang des gesendeten und empfangenen Verkehrs und die Übertragungsart (Unicast, Multicast und Broadcast) zu analysieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 22 Byte insgesamt (Oktette): Die übertragenen Oktette, einschließlich fehlerhafter Pakete und FCS-Oktette jedoch ausschließlich Frame-Bits. • Unicast-Pakete: Fehlerfrei übertragene Unicast-Pakete. • Multicast-Pakete: Fehlerfrei übertragene Multicast-Pakete. • Broadcast-Pakete: Fehlerfrei übertragene Broadcast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 23: Anzeigen Der Etherlike-Statistik

    Übermäßige Kollisionen: Die Anzahl der Übertragungen, die aufgrund von übermäßigen Kollisionen abgelehnt wurden. • Zu große Pakete: Empfangene Pakete, die größer als 2000 Oktette sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 24: Anzeigen Der Gvrp-Statistik

    Schnittstelle: Wählen Sie die bestimmte Schnittstelle aus, für die Sie die GVRP-Statistik anzeigen möchten. • Aktualisierungsrate: Legen Sie den Zeitraum fest, der bis zum Aktualisieren der GVRP-Statistik verstreichen soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 25 Klicken Sie auf Schnittstellenzähler löschen, um die ausgewählten Zähler zu löschen. • Klicken Sie auf Alle Statistikschnittstellen anzeigen, um alle Ports auf einer Seite anzuzeigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 26: Anzeigen Der 802.1X Eap-Statistik

    Empfangene EAP-Längenfehler-Frames: An diesem Port empfangene EAPOL-Frames mit einer ungültigen Paketkörperlänge. • Letzte EAPOL-Frame-Version: Nummer der Protokollversion, die an den zuletzt empfangenen EAPOL-Frame angehängt war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 27: Anzeigen Der Tcam-Nutzung

    Einträge. Maximum: Anzahl der verfügbaren TCAM-Einträge, die für das IPv4- Routing verwendet werden können. • Nicht-IP-Regeln Verwendet: Anzahl der für Nicht-IP-Regeln verwendeten TCAM- Einträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 28: Integrität

    Erreichen einer bestimmten Anzahl verspäteter Kollisionen (definiert den Alarm), und angeben, welche Aktion beim Eintreten dieses Ereignisses (Protokollieren, Trap oder Protokollieren und Trap) erfolgen soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 29: Anzeigen Der Rmon-Statistik

    CRC- & Ausrichtungsfehler: Die Zahl der aufgetretenen CRC- und Ausrichtungsfehler. • Zu kleine Pakete: Die Zahl der empfangenen Pakete mit unzureichender Größe (weniger als 64 Oktette). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 30 Klicken Sie auf Schnittstellenzähler löschen, um die ausgewählten Schnittstellenzähler zu löschen. • Klicken Sie auf Alle Statistikschnittstellen anzeigen, um alle Ports auf einer Seite anzuzeigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 31: Konfigurieren Des Rmon-Verlaufs

    Klicken Sie auf Übernehmen. Der Eintrag wird der Seite SCHRITT 4 hinzugefügt und die aktuelle Konfigurationsdatei wird aktualisiert. Klicken Sie auf Verlaufstabelle, um die eigentliche Statistik anzuzeigen. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 32: Anzeigen Der Rmon-Verlaufstabelle

    Zu große Pakete: Die empfangenen Pakete mit unzulässiger Größe (mehr als 2000 Oktette). • Fragmente: Empfangene Fragmente (Pakete mit weniger als 64 Oktetten), ausschließlich Frame-Bits aber einschließlich FCS-Oktette. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 33: Definieren Der Rmon-Ereignissteuerung

    über die Seiten Festlegen von Benachrichtigungsempfängern für SNMPv1 und -v2 oder Festlegen von Benachrichtigungsempfängern bei SNMPv3 definiert werden muss, damit der Trap die Netzwerkmanagementstation erreicht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 34: Anzeigen Der Rmon-Ereignisprotokolle

    Seite „Alarme“) und die Bedingungen für den Alarm eingetreten sind. Klicken Sie auf Status und Statistik > RMON > Ereignisse. SCHRITT 1 Klicken Sie auf Ereignisprotokolltabelle. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 35: Definieren Von Rmon-Alarmen

    • Alarmeintrag: Zeigt die Nummer des Alarmeintrags an. • Schnittstelle: Wählen Sie den Typ der Schnittstelle aus, für die Sie die RMON-Statistik anzeigen möchten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 36 Eigentümer: Geben Sie den Namen des Benutzers oder Netzwerkverwaltungssystems ein, der bzw. das den Alarm empfängt. Klicken Sie auf Übernehmen. Der RMON-Alarm wird in der aktuellen SCHRITT 4 Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 37: Protokoll Anzeigen

    Status und Statistik Protokoll anzeigen Protokoll anzeigen Weitere Informationen hierzu finden Sie unter Anzeigen von Speicherprotokollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 38: Kapitel 3: Administration: Systemprotokoll

    Schweregrades zufolge, der mit einem Bindestrich (-) auf beiden Seiten angehängt ist (ausgenommen ist der Schweregrad Notfall, der durch den Buchstaben F gekennzeichnet ist). Beispielsweise besitzt die Protokollmeldung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 39 SYSLOG-Aggregator: Wählen Sie diese Option aus, um die Aggregierung von SYSLOG-Nachrichten und Traps zu aktivieren. Wenn diese Option aktiviert ist, werden identische und zusammenhängende SYSLOG- Nachrichten und Traps während der angegebenen maximalen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 40: Einstellen Der Remote-Protokollierung

    Auf der Seite „Remoteprotokollserver“ können Sie SYSLOG-Remote-Server definieren, an die Protokollmeldungen gesendet werden (mit dem SYSLOG- Protokoll). Für jeden Server können Sie den Schweregrad der empfangenen Meldungen konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 41 Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus (falls der IPv6-Adresstyp „Link Local“ ausgewählt ist). • IP-Adresse/Name des Protokollservers: Geben Sie die IP-Adresse oder den Domänennamen des Protokollservers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 42: Anzeigen Von Speicherprotokollen

    Oben auf der Seite wird eine Schaltfläche angezeigt, mit der Sie das blinkende Alarmsymbol deaktivieren können. Durch Klicken können Sie es deaktivieren und wieder aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 43 Schweregrad: Schweregrad des Ereignisses. • Beschreibung: Meldungstext, der das Ereignis beschreibt. Klicken Sie auf Protokolle löschen, um die Meldungen zu entfernen. Die Meldungen werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 44: Kapitel 4: Administration: Dateiverwaltung

    Server). Für die Dateiübertragung sind folgende Methoden möglich: • Internes Kopieren. • HTTP/ HTTPS: Verwendet die Funktionen des Browsers. • TFTF-/SCP-Client, erfordert einen TFTP-/SCP-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 45 Umständen erstellt: Das Gerät war 24 Stunden lang ununterbrochen in Betrieb. Wenn innerhalb der letzten 24 Stunden keine Konfigurationsänderungen an der ausgeführten Konfiguration vorgenommen wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 46 Speichern der Konfigurationsdateien auf dem Gerät an einem Speicherort auf einem anderen Gerät, wie im Abschnitt Konfiguration/Protokoll herunterladen/sichern beschrieben. • Löschen der Dateitypen „Startkonfiguration“ oder „Sicherungskonfiguration“, wie im Abschnitt Konfigurationsdateieigenschaften beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 47: Firmware/Sprache Aktualisieren/Sichern

    Wenn eine neue Sprachdatei auf das Gerät geladen wird, kann die neue Sprache im Dropdown-Menü ausgewählt werden. (Das Gerät muss dazu nicht neu gestartet werden.) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 48: Aktualisieren Und Sichern Der Firmware Oder Einer Sprachdatei

    • Dateityp: Wählen Sie den Typ der Zieldatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 49 • Dateiname: Klicken Sie auf Durchsuchen, um eine Datei auszuwählen, oder geben Sie den Pfad und den Namen der Quelldatei für die Übertragung ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 50 Dateityps ersetzt werden soll, die sich auf einem TFTP-Server befindet. • Backup: Gibt an, dass eine Kopie des Dateityps in einer Datei auf einem anderen Gerät gespeichert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 51 Serverauthentifizierung“) und der SCP-Server vertrauenswürdig ist, wird der Vorgang erfolgreich ausgeführt. Wenn der SCP-Server nicht vertrauenswürdig ist, wird der Vorgang nicht ausgeführt und es wird ein Fehler angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 52: Aktives Image

    Image angezeigt, das nach dem Neustart des Geräts verwendet wird. Klicken Sie auf Übernehmen. Die Einstellungen für das aktive Image werden SCHRITT 3 aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 53: Konfiguration/Protokoll Herunterladen/Sichern

    Wird die Konfigurationsdatei auf das Gerät heruntergeladen (über die Seite „Konfiguration/Protokoll herunterladen/sichern“), wird der Vorgang abgebrochen und eine Meldung angezeigt, die besagt, dass der Systemmodus auf der Seite „Systemeinstellungen“ geändert werden muss. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 54: Herunterladen Oder Sichern Einer Konfigurations- Oder Protokolldatei

    Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 55 Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus. e. IP-Adresse/Name des TFTP-Servers: Geben Sie die IP-Adresse oder den Domänennamen des TFTP-Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 56 Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). c. Klicken Sie auf Übernehmen. Die Datei wird von dem anderen Gerät auf das Gerät übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 57 Benutzeranmeldeinformationen fest. Klicken Sie auf Systemanmeldeinformationen, um zur Seite „SSH- Benutzerauthentifizierung“ zu wechseln, auf der Sie den Benutzer und das Kennwort zur zukünftigen Verwendung festlegen können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 58 Typ der Zieldatei: Wählen Sie den Typ der Konfigurationsdatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 59: Konfigurationsdateieigenschaften

    Auf der Seite „Konfigurationsdateieigenschaften“ können Sie sehen, wann verschiedene Systemkonfigurationsdateien erstellt wurden. Außerdem können Sie die Startkonfigurationsdatei und die Backup-Konfigurationsdatei löschen. Die anderen Konfigurationsdateitypen können Sie nicht löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 60: Konfiguration Kopieren/Speichern

    Folgende Kopierkombinationen sind für interne Dateien zulässig: • Kopieren aus der ausgeführten Konfiguration in die Startkonfiguration oder Backup-Konfiguration. • Kopieren aus der Startkonfiguration in die aktuelle Konfiguration, Startkonfiguration oder Backup-Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 61 Daten vorhanden sind. Zum Deaktivieren bzw. Aktivieren dieser Funktion klicken Sie auf Blinkendes Speichersymbol aktivieren/deaktivieren. Klicken Sie auf Übernehmen. Die Datei wird kopiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 62: Automatische Konfiguration Über Dhcp

    Konfigurationsclient definiert ist. Wenn der Server DHCPv6-Meldungen empfängt (z. B. wenn Sie auf der Seite „IPv6-Schnittstellen“ auf Neustart klicken). Wenn die DHCPv6-Daten vom Gerät aktualisiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 63: Downloadprotokoll Für Die Automatische Konfiguration (Tftp Oder Scp)

    Nur TFTP: Der Download erfolgt unabhängig von der Dateinamenserweiterung der Konfigurationsdatei über TFTP. • Nur SCP: Der Download erfolgt unabhängig von der Dateinamenserweiterung der Konfigurationsdatei über SCP (über SSH). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 64: Ssh-Clientauthentifizierungsparameter

    • Wenn der DHCP-Server diese Optionen nicht gesendet hat und der Adressparameter des Backup-TFTP-/SCP-Servers leer ist: Für DHCPv4: SCP: Die automatische Konfiguration wird angehalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 65 (auch wenn die aktuelle Konfigurationsdatei leer ist). • Es wird eine SYSLOG-Nachricht generiert, in der bestätigt wird, dass der automatische Konfigurationsprozess abgeschlossen ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 66: Konfigurieren Der Automatischen Dhcp-Konfiguration

    DHCP-Erneuerungszyklus wird empfohlen, IP-Adressen in der DHCP-Servertabelle an MAC-Adressen zu binden. Dadurch wird sichergestellt, dass jedes Gerät eine eigene IP-Adresse besitzt und dass weitere relevante Informationen bereitgestellt werden können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 67 Download verwendet werden soll, und bei Bedarf den vertrauenswürdigen SSH-Server eingeben. SSH-Clientauthentifizierung : Klicken Sie auf den Link „Systemanmeldeinformationen“, um auf der Seite „SSH- Benutzerauthentifizierung“ Benutzeranmeldeinformationen einzugeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 68 Dateinamen der Datei ein, die verwendet werden soll, wenn in der DHCP- Meldung kein Konfigurationsdateiname angegeben wurde. Klicken Sie auf Übernehmen. Die Parameter werden in die aktuelle SCHRITT 4 Konfigurationsdatei kopiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 69: Kapitel 5: Administration

    • Dateiverwaltung • Routing-Ressourcen • Zustand • Diagnose • Erkennung – Bonjour • Erkennung – LLDP • Erkennung – CDP • Ping • Traceroute Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 70: Gerätemodelle

    8 GE-Ports und 2 62 W Kombinationsports für Sonderzwecke (GE/SFP) SG300-20 SRW2016-K9 16 GE-Ports und 4 Ports für Sonderzwecke - 2 Uplinks und 2 Kombinationsports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 71 Sonderzwecke - 2 Uplinks und 2 Kombinationsports SF300-48P SRW248G4P- 48 FE-Ports und 4 GE-Ports für 375 W Sonderzwecke - 2 Uplinks und 2 Kombinationsports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 72: Systemeinstellungen

    Anzeigen der Systemübersicht Zum Anzeigen von Systeminformationen klicken Sie auf Status und Statistik > Systemübersicht. Auf der Seite „Systemübersicht“ werden System- und Hardware-Informationen angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 73 SSH-Service: Zeigt an, ob SSH aktiviert oder deaktiviert ist. Sonstige Übersichtsinformationen: • Modellbeschreibung: Beschreibung des Gerätemodells. • Seriennummer: Seriennummer. • PID VID: Teilenummer und Versions-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 74 Systembeschreibung: Zeigt eine Beschreibung des Geräts an. • Systemstandort: Geben Sie den Ort ein, an dem sich das Gerät physisch befindet. • Systemkontakt: Geben Sie den Namen einer Kontaktperson ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 75 Anmeldebanner definieren, wird das Banner damit auch für die CLI- Schnittstellen (Konsole, Telnet und SSH) aktiviert. Klicken Sie auf Übernehmen, um die Werte in der aktuellen Konfigurationsdatei zu SCHRITT 3 speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 76: Konsoleneinstellungen (Unterstützung Für Automatische Baudrate)

    Automatische Erkennung: Die Baudrate der Konsole wird automatisch erkannt. • Statisch: Wählen Sie eine der verfügbaren Geschwindigkeiten aus. Management-Schnittstelle Weitere Informationen hierzu finden Sie unter IPv4-Verwaltung und -Schnittstellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 77: Benutzerkonten

    Standardwert für das Timeout beträgt 10 Minuten. Klicken Sie auf Übernehmen, um die Konfigurationseinstellungen des Geräts SCHRITT 3 festzulegen. Zeiteinstellungen Weitere Informationen hierzu finden Sie unter Administration: Zeiteinstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 78: Systemprotokoll

    Netzwerkverbindung. Mit dem verzögerten Neustart können Sie den Neustart für einen Zeitpunkt planen, der für die Benutzer besser geeignet ist, beispielsweise in der Nacht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 79 Startkonfiguration im Gerät beim nächsten Start zu löschen. Das Löschen der Startkonfigurationsdatei und Neustarten ist nicht HINWEIS mit dem Neustarten mit Werkseinstellungen identisch. Das Neustarten mit Werkseinstellungen hat tiefer greifende Auswirkungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 80: Routing-Ressourcen

    Max. Einträge: Wählen Sie eine der folgenden Optionen: Standard verwenden: Die für IP-Einträge verfügbare Anzahl von TCAM- Einträgen entspricht 25 % der TCAM-Größe. Benutzerdefiniert: Geben Sie einen Wert ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 81: Zustand

    Überhitzung (bei Überhitzung und in der folgenden Abkühlphase) vom Gerät folgende Aktionen durchgeführt: Ereignis Aktion Mindestens ein Das System generiert: Temperatursensor • SYSLOG-Meldung überschreitet den Warnschwellenwert • SNMP-Trap Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 82 „Fehler“: Der Lüfter befindet sich nicht im Normalbetrieb. „n/v“: Die Lüfter-ID gilt für das jeweilige Modell nicht. • Lüfterrichtung: (relevante Geräte) Die Laufrichtung der Lüfter z. B. von vorne nach hinten). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 83: Diagnose

    Zielhost und wartet auf eine ICMP-Antwort, die manchmal als „Pong“ bezeichnet wird. Dabei misst das Dienstprogramm die Umlaufzeit und zeichnet Paketverluste auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 84 Ziel-IP-Adresse/Name: Die Adresse oder der Hostname des Geräts, an das der Ping gesendet werden soll. Ob es sich dabei um eine IP-Adresse oder um einen Hostnamen handelt, hängt von der Hostdefinition ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 85: Traceroute

    IPv4- und IPv6-Adressen in diesem Dropdownfeld angezeigt. Wenn das Feld „Hostdefinition“ „Nach IP-Adresse“ lautete, werden nur die bestehenden IP-Adressen des Typs angezeigt, der im Feld „IP-Version“ definiert wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 86 Host: Zeigt einen Stopp auf der Route zum Ziel an. • Umlaufzeit (1-3): Zeigt die Umlaufzeit in Millisekunden für den ersten bis dritten Frame und den Status des ersten bis dritten Vorgangs an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 87: Kapitel 6: Administration: Zeiteinstellungen

    In diesem Abschnitt werden die Optionen für das Konfigurieren der Systemzeit, Zeitzone und Sommerzeit beschrieben. Die folgenden Themen werden behandelt: • Optionen für die Systemzeit • SNTP-Modi • Konfigurieren der Systemzeit Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 88: Optionen Für Die Systemzeit

    Wenn Sie beim Angeben eines SNTP-Servers die Identifizierung anhand des Hostnamens auswählen, werden auf der grafischen Benutzeroberfläche drei Vorschläge angezeigt: time-a.timefreq.bldrdoc.gov time-b.timefreq.bldrdoc.gov time-c.timefreq.bldrdoc.gov Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 89: Sntp-Modi

    Der SNTP-Server überträgt die Uhrzeit und das Gerät hört diese Broadcasts mit. Wenn das Gerät in diesem Modus arbeitet, muss kein Unicast-SNTP-Server festgelegt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 90: Konfigurieren Der Systemzeit

    DHCP-Zeitzone oder das Akronym für die benutzerdefinierte Zeitzone angezeigt, sofern definiert. • Letzter synchronisierter Server: Adresse, Stratum und Typ des SNTP- Servers, von dem die Uhrzeit zuletzt bezogen wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 91 Zeitzoneneinstellung. • Zeitzone über DHCP: Zeigt das Akronym der über den DHCP-Server konfigurierten Zeitzone an. Dieses Akronym wird im Feld Aktuelle Zeit angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 92 : Woche innerhalb des Monats, in der die Sommerzeit jedes Jahr beginnt. Monat : Monat des Jahres, in dem die Sommerzeit jedes Jahr beginnt. Uhrzeit : Uhrzeit, zu der die Sommerzeit jedes Jahr beginnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 93: Hinzufügen Eines Unicast-Sntp-Servers

    SNTP-Server verwendet wird. • IPv6-Quellschnittstelle: Wählen Sie die IPv6-Schnittstelle aus, deren IPv6- Adresse als Quell-IPv6-Adresse in Nachrichten für die Kommunikation mit dem SNTP-Server verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 94 RFC 2030 beschriebenen Algorithmus. • Quelle: Methode zur Definition des SNTP-Servers. Beispiel: manuell oder über DHCPv6-Server. • Schnittstelle: Die Schnittstelle, an der Pakete empfangen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 95 Polling registriert sind, werden befragt. Die Uhrzeit des erreichbaren Servers mit dem niedrigsten Stratum-Wert (Entfernung von der Referenzuhr) wird ausgewählt. Der Server mit dem niedrigsten Stratum-Wert wird als Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 96: Konfigurieren Des Sntp-Modus

    SNTP IPv6 Anycast Client Mode (Client Broadcast Transmission): Wählen Sie diese Option, um SNTP-IPv6-Synchronisierungspakete zum Anfordern von Systemzeitinformationen zu übertragen. Die Pakete werden an alle SNTP-Server im Subnetz übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 97: Festlegen Von Sntp-Authentifizierung

    Sitzung zwischen dem Gerät und einem SNTP-Server zu unterstützen. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 3 Klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 98: Zeitbereich

    Startzeit als auch der wiederkehrende Zeitbereich erreicht ist. Der Prozess wird deaktiviert, wenn einer der beiden Zeitbereiche erreicht ist. Das Gerät unterstützt maximal 10 absolute Zeitbereiche. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 99 Datum, Uhrzeit: Geben Sie Datum und Uhrzeit für das Ende des Zeitbereichs ein. Zum Hinzufügen eines wiederkehrenden Zeitbereichs klicken Sie auf SCHRITT 4 Wiederkehrender Bereich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 100 Wiederkehrende Startzeit: Geben Sie das Datum und die Uhrzeit für den wiederkehrenden Beginn des Zeitbereichs ein. Wiederkehrende Endzeit: Geben Sie das Datum und die Uhrzeit für das wiederkehrende Ende des Zeitbereichs ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 101: Kapitel 7: Administration: Diagnose

    DSP-basierte Tests werden an aktiven GE-Verbindungen ausgeführt, um die Kabellänge zu messen. Die Ergebnisse werden im Abschnitt „Erweiterte Informationen“ auf der Seite „Kupfertest“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 102 OK: Das Kabel hat den Test bestanden. Kein Kabel: Es ist kein Kabel an den Port angeschlossen. Kabel nur einseitig verbunden: Das Kabel ist nur an einer Seite angeschlossen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 103: Anzeigen Des Status Des Optischen Moduls

    Diagnose-Überwachungsstandard SFF-8472 nicht unterstützen. MSA-kompatible SFPs Die folgenden FE SFP-Transceiver (100 MBit/s) werden unterstützt: • MFEBX1: 100BASE-BX-20U SFP-Transceiver für Einzelmodus-Leiter, 1310 nm Wellenlänge, Unterstützung bis 20 km. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 104 Ausgangsleistung: Die übertragene optische Leistung. • Eingangsleistung: Die empfangene optische Leistung. • Transmitter-Fehler: Der Remote-SFP meldet einen Signalverlust. Mögliche Werte sind Wahr, Falsch und Kein Signal. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 105: Konfigurieren Der Port- Und Vlan-Spiegelung

    Systemweit wird nur eine Instanz der Spiegelung unterstützt. Der Analyse-Port (oder Ziel-Port für die VLAN- oder Port-Spiegelung) ist für alle gespiegelten VLANs und Ports gleich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 106 Nur Tx: Port-Spiegelung für gesendete Pakete. Tx und Rx: Port-Spiegelung für empfangene und gesendete Pakete. Klicken Sie auf Übernehmen. Die Port-Spiegelung wird der aktuellen SCHRITT 4 Konfiguration hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 107: Anzeigen Der Cpu-Auslastung Und Secure Core Technology

    Legen Sie die Aktualisierungsrate (Zeitraum in Sekunden) fest, die bis zum SCHRITT 2 Aktualisieren der Statistiken verstreichen soll. Für jeden Zeitraum wird ein neues Beispiel erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 108: Kapitel 8: Administration: Erkennung

    Konfiguration auf der Seite „Services“ aktiviert wurden. Wenn Bonjour Discovery und IGMP gleichzeitig aktiviert sind, wird die IP- Multicast-Adresse von Bonjour auf der Seite „Hinzufügen von IP-Multicast- Gruppenadressen“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 109: Bonjour Im Schicht-3-Systemmodus

    Wird eine IP-Adresse geändert, wird diese Änderung angekündigt. Wenn Bonjour deaktiviert ist, sendet das Gerät keine Bonjour Discovery- Ankündigungen und hört andere Geräte auch nicht auf gesendete Bonjour Discovery-Ankündigungen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 110: Lldp Und Cdp

    VLAN geflutet, in dem das Paket empfangen wird (mit Ausnahme des Eingangsports). Beim nicht VLAN-fähigen Überlauf wird ein eingehendes CDP/LLDP-Paket an alle Ports mit Ausnahme des Eingangsports geflutet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 111 VLAN befinden. Ein CDP/LLDP- fähiges Gerät kann Ankündigungen von mehreren Geräten empfangen, wenn die nicht CDP/LLDP-fähigen Geräte die CDP/LLDP-Pakete fluten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 112: Konfigurieren Von Lldp

    Es gibt für das LLDP-Protokoll eine Erweiterung, LLDP MED (LLDP Media Endpoint Discovery), die Informationen von Medien-Endpunktgeräten wie beispielsweise VoIP-Telefonen und Videotelefonen bereitstellt und akzeptiert. Weitere Informationen zu LLDP-MED finden Sie unter LLDP MED-Netzwerkrichtlinien. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 113: Festlegen Von Lldp-Eigenschaften

    Aktion aus, die bei Empfang eines Pakets ausgeführt werden soll, das den ausgewählten Kriterien entspricht: Filterung : Das Paket wird gelöscht. Überlauf : Das Paket wird an alle VLAN-Mitglieder weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 114 Gerät verbindet. Eine Beschreibung von LLDP-MED finden Sie im Abschnitt „LLDP- MED-Netzwerkrichtlinien“. Klicken Sie auf Übernehmen. Die LLDP-Eigenschaften werden der aktuellen SCHRITT 4 Konfigurationsdatei hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 115: Bearbeiten Von Lldp-Porteinstellungen

    „Intervall für SNMP-Benachrichtigung über Topologieänderung“ auf der Seite „LLDP-Eigenschaften“ ein. Definieren Sie SNMP- Benachrichtigungsempfänger auf der Seite „SNMP > Benachrichtigungsempfänger v1, 2“ und/oder „SNMP > Benachrichtigungsempfänger v3“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 116 Produkts angekündigt wird. Wenn mehrere IP-Adressen vorhanden sind, wählt die Software die niedrigste der dynamischen IP-Adressen aus. Wenn keine dynamischen Adressen vorhanden sind, wählt die Software die niedrigste statische IP-Adresse aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 117 Konfigurationseinstellungen für eine bestimmte Echtzeitanwendung wie beispielsweise Sprache oder Video. Wenn eine Netzwerkrichtlinie konfiguriert ist, kann diese in die ausgehenden LLDP-Pakete an das angeschlossene LLDP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 118 Netzwerkrichtliniennummer: Wählen Sie die Nummer der zu erstellenden Richtlinie aus. • Anwendung: Wählen Sie in der Liste den Anwendungstyp (Verkehrstyp) aus, für den die Netzwerkrichtlinie definiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 119: Konfigurieren Der Lldp-Med-Porteinstellungen

    „LLDP-MED-Netzwerkrichtlinien“) auf „Autom.“ festgelegt sind und Auto-Voice- VLAN verwendet wird, generiert das Gerät automatisch eine LLDP MED- Netzwerkrichtlinie für Sprachanwendungen für alle LLDP-MED-fähigen Ports, die Mitglied des Voice-VLANs sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 120 Hexadezimalzeichen in genau dem Datenformat vornehmen, das im LLDP MED-Standard (ANSI-TIA-1057_final_for_publication.pdf) definiert ist. Standortkoordinaten: Geben Sie die Koordinaten des Standorts ein, die von LLDP veröffentlicht werden sollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 121 Unterstützte Systemfunktionen: Die primären Funktionen des Geräts, wie z. B. Bridge, WLAN-AP oder Router. • Aktivierte Systemfunktionen: Die aktivierte(n) primäre(n) Funktion(en) des Geräts. • Port-ID-Subtyp: Art der Port-Kennung, die angezeigt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 122 Geräte-ID: Kennung des Geräts. Wenn es sich beim Geräte-ID-Subtyp um eine MAC-Adresse handelt, wird die MAC-Adresse des Geräts angezeigt. • Systemname: Der Name des Geräts. • Systembeschreibung: Beschreibung des Geräts (in alphanumerischem Format). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 123 Betriebs-MAU-Typ: Art der Medium Attachment Unit (MAU). Die MAU führt physische Schichtfunktionen aus, einschließlich der Datenkonvertierung von der Ethernet-Schnittstellenkollisionserkennung und der Bit-Injektion in das Netzwerk, z. B. 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 124: Energy Efficient Ethernet (Eee) (Wenn Das Gerät Eee Unterstützt)

    Streaming- als auch Klasse-1-Funktionen bietet. Endpunktklasse 3 : Eine Klasse von Kommunikationsgeräten, die Klasse-1- und -2-Funktionen bietet sowie Standort, Notruf, Unterstützung für Schicht-2-Geräte und Verwaltungsfunktionen für Geräteinformationen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 125 Ohne Tag : Dies bedeutet, dass die Netzwerkrichtlinie für VLANs ohne Tag definiert ist. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 126: Anzeigen Von Lldp-Nachbarinformationen

    • MSAP-Eintrag: Eintragsnummer des Device Media Service Access Point (MSAP). Basisdetails • Geräte-ID-Subtyp: Typ der Geräte-ID (z. B. MAC-Adresse). • Geräte-ID: Kennung des 802-LAN-Nachbargeräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 127 Port-Geschwindigkeit ist aktiviert“. Die möglichen Werte sind „Wahr“ und „Falsch“. • Angekündigte Funktionen der autom. Aushandlung: Funktionen der autom. Aushandlung der Port-Geschwindigkeit, z. B. 1000BASE-T- Halbduplexmodus, 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 128 Idle, LPI) den Link-Partner zu warten auffordert, bevor Daten übertragen werden. • Lokal-Tx-Echo: Gibt den vom lokalen Link-Partner wiedergegebenen Tx- Wert des Remote-Link-Partners an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 129: Vlan Und Protokoll

    Herstellername: Name des Herstellers des Geräts. • Modellname: Modellname des Geräts. • Bestands-ID: Die Bestands-ID. 802. 1 -VLAN und Protokoll • PVID: Angekündigte Port-VLAN-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 130 VLAN-Typ: Typ des VLAN, mit oder ohne Tag, für den die Netzwerkrichtlinie definiert wurde. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 131: Zugriff Auf Die Lldp-Statistik

    TLVs hinzu. Eine LLDP-Überlastung tritt auf, wenn die Gesamtmenge der Informationen, die in ein LLDP-Paket eingeschlossen werden sollen, die von einer Schnittstelle unterstützte maximale PDU-Größe überschreitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 132 • LLDP MED-Standort Größe (Byte) : Gesamtgröße der LLDP-MED-Standortpakete in Byte. Status : Angabe, ob die LLDP-MED-Standortpakete übertragen wurden oder ob sie überlastet waren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 133 Gesamt (Byte): Gesamtanzahl der Bytes mit LLDP-Informationen in jedem Paket. • Noch zu senden (Byte): Gesamtanzahl der noch verfügbaren Bytes für zusätzliche LLDP-Informationen in jedem Paket. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 134: Konfigurieren Von Cdp

    Sie CDP auf der Seite „Smartport-Eigenschaften“. Unter Identifizieren des Smartport-Typs wird beschrieben, wie CDP zum Identifizieren von Geräten für die Smartport-Funktion verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 135 CDP-Übertragungsgeschwindigkeit: Die Rate (in Sekunden), mit der CDP- Ankündigungsupdates gesendet werden. Folgende Optionen sind möglich: Standard verwenden: Die Standardrate (60 Sekunden) wird verwendet. Benutzerdefiniert: Geben Sie die Rate in Sekunden ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 136 übereinstimmen. Dies bedeutet, dass die Duplexinformationen im eingehenden Frame nicht mit der Ankündigung des lokalen Geräts übereinstimmen. Klicken Sie auf Übernehmen. Die LLDP-Eigenschaften werden definiert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 137: Bearbeiten Von Cdp-Schnittstelleneinstellungen

    Wählen Sie einen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Auf dieser Seite sind die folgenden Felder verfügbar: • Schnittstelle: Wählen Sie die Schnittstelle aus, die definiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 138 Schnittstelle: Die Nummer des lokalen Ports. • CDP-Status: Zeigt an, ob CDP aktiviert ist. • Geräte-ID-TLV Geräte-ID-Typ: Der Typ der Geräte-ID, die im Geräte-ID-TLV angekündigt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 139 Host bzw. Server, von dem das Paket empfangen wird, wird vertraut, die Pakete selbst zu kennzeichnen. In diesem Fall werden die an einem solchen Port empfangenen Pakete nicht Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 140 Management-Leistungsstufe: Zeigt die Anforderung des Lieferanten an das betriebene Gerät für dessen Leistungsaufnahme-TLV an. In diesem Feld wird für das Gerät immer „Keine Präferenz“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 141: Anzeigen Von Cdp-Nachbarinformationen

    Frame eingegangen ist. • Version der Ankündigung: Die Version von CDP. • Time-to-Live: Zeitraum in Sekunden, nach dem die Informationen über diesen Nachbarn gelöscht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 142: Anzeigen Der Cdp-Statistik

    Die CDP-Statistik für einen Port wird nur angezeigt, wenn CDP global und für den Port aktiviert ist. Verwenden Sie hierzu die Seiten „CDP-Eigenschaften“ und „CDP- Schnittstelleneinstellungen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 143 Zum Löschen aller Zähler für alle Schnittstellen klicken Sie auf Alle Schnittstellenzähler löschen. Zum Löschen aller Zähler für eine Schnittstelle klicken Sie auf Alle Schnittstellenzähler löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 144: Kapitel 9: Portverwaltung

    5. Konfigurieren Sie auf der Seite „Eigenschaften“ Green Ethernet und 802.3 Energy Efficient Ethernet. 6. Konfigurieren Sie auf der Seite „Porteinstellungen“ den Green Ethernet- Energiemodus und 802.3 Energy Efficient Ethernet pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 145: Festlegen Der Portkonfiguration

    Ändern Sie die folgenden Parameter: SCHRITT 5 • Port: Wählen Sie die Port-Nummer aus. • Port-Beschreibung: Geben Sie den benutzerdefinierten Namen oder einen Kommentar für den Port ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 146 Kraft gesetzten Port zu reaktivieren. Es gibt verschiedene Möglichkeiten, Ports außer Kraft zu setzen, beispielsweise über die Sicherheitsoption zum Sperren von Ports, einzelne Hostverletzung (DoT1X), Loopback-Erkennung, STP-Loopback-Schutz oder ACL-Konfigurationen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 147 10 halb: Geschwindigkeit von 10 MBit/s und halber Duplex-Modus. 10 voll: Geschwindigkeit von 10 MBit/s und voller Duplex-Modus. 100 halb: Geschwindigkeit von 100 MBit/s und halber Duplex-Modus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 148 Geschützte Ports verfügen über folgende Funktionen: Geschützte Ports bieten Schicht-2-Isolierung zwischen Schnittstellen (Ethernet-Ports und LAGs (Link Aggregation Groups)), die das gleiche VLAN nutzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 149: Fehler In Den Wiederherstellungseinstellungen

    Fehlerdeaktivierungsstatus für die Port-Sicherheit zu aktivieren. • Verstoß gegen einzelnen 802.1X-Host: Wählen Sie diese Option aus, um das Wiederherstellungsverfahren nach Fehlern für den 802. 1 X- Fehlerwiederherstellungsstatus zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 150: Link-Aggregation

    Themen werden behandelt: • Link-Aggregation (Übersicht) • Workflow von statischen und dynamischen LAGs • Festlegen der LAG-Verwaltung • Konfigurieren von LAG-Einstellungen • Konfigurieren von LACP Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 151: Link-Aggregation (Übersicht)

    Nach IP- und MAC-Adresse: Basiert bei IP-Paketen auf der Quell-IP- Adresse und der Ziel-IP-Adresse und bei Nicht-IP-Paketen auf der Quell- MAC-Adresse und der Ziel-MAC-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 152: Workflow Von Statischen Und Dynamischen Lags

    Sie die Ports in der Portliste auswählen und in die Liste LAG-Mitglieder ziehen. Wählen Sie den Lastenausgleichsalgorithmus für die LAG aus. Führen Sie diese Aktionen auf der Seite „LAG-Verwaltung“ aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 153: Festlegen Der Lag-Verwaltung

    IP-Quelladresse und der IP-Zieladresse und bei Nicht-IP-Paketen basierend auf der MAC-Quelladresse und der MAC-Zieladresse durchgeführt. Klicken Sie auf Übernehmen. Der Lastenausgleichsalgorithmus wird in der SCHRITT 3 aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 154: Konfigurieren Von Lag-Einstellungen

    LAG: Wählen Sie die LAG-ID-Nummer aus. • Beschreibung: Geben Sie den LAG-Namen oder einen Kommentar ein. • LAG-Typ: Zeigt den Port-Typ der LAG an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 155 Aushandlung an. • Administrationsgeschwindigkeit: Wählen Sie die Geschwindigkeit der LAG aus. • Betriebs-LAG-Geschwindigkeit: Zeigt die aktuelle Geschwindigkeit an, mit der die LAG betrieben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 156: Konfigurieren Von Lacp

    Anhand der LACP-Systempriorität und der LACP-Portpriorität wird festgelegt, welche der Kandidatenports in einer dynamischen LAG, für die mehr als acht Kandidatenports konfiguriert wurden, als aktive Mitgliedsports dienen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 157 Fall liegt bei Computern mit zwei NICs vor, die über das Netzwerk gestartet werden (z. B. PXE) und ihre LAG-Konfiguration erst nach dem Hochfahren empfangen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 158 Übertragungen von LACP-PDUs abhängig von der festgelegten LACP- Timeout-Voreinstellung mit einer niedrigen oder hohen Übertragungsrate ausgeführt werden sollen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 159: Udld

    Modus in den vollen Betriebsmodus geschieht schnell, ist transparent, und es gehen dabei keine Frames verloren. Dieser Modus wird sowohl von GE- Ports als auch von FE-Ports unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 160 Schnittstellen verbraucht worden wäre, wenn diese nicht im Green Ethernet-Modus betrieben worden wären. Der eingesparte Strom bezieht sich nur auf Green Ethernet. Wie viel Strom mit EEE gespart wird, wird nicht angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 161 802.3az EEE wird nur für Geräte mit GE-Ports unterstützt. Bei Verwendung von 802.3az EEE können Systeme auf beiden Seiten des Links Teile ihrer Funktionalität deaktivieren und in Zeiten ohne Verkehr Strom sparen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 162 Wenn die automatische Aushandlung für einen Port nicht aktiviert HINWEIS ist, wird EEE deaktiviert. Einzige Ausnahme: Bei einer Link-Geschwindigkeit von 1 GB wird EEE aktiviert, obwohl die automatische Aushandlung deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 163 Option „Modus für kurze Reichweite“ aktiviert ist. • Wenn Sie die Portgeschwindigkeit des GE-Ports in 10 MBit/s ändern, wird 802.3az EEE deaktiviert. Dies wird nur bei GE-Modellen unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 164 Um Informationen zu 802.3az EEE auf dem Remote-Gerät anzuzeigen, öffnen Sie SCHRITT 5 die Seite „Administration > Discovery – LLDP > LLDP-Nachbarinformationen“ und zeigen die Informationen im Block „802.3az Energy Efficient Ethernet (EEE)“ an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 165: Festlegen Globaler Green Ethernet-Eigenschaften

    802.3 Energy Efficient Ethernet (EEE): Hier können Sie den EEE-Modus global aktivieren oder deaktivieren. Klicken Sie auf Übernehmen. Die Green Ethernet-Eigenschaften werden in die SCHRITT 3 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 166: Einstellen Der Green Ethernet-Eigenschaften Für Ports

    Grund: Falls der Modus für kurze Reichweite nicht ausgeführt wird, wird hier der Grund angezeigt. Kabellänge: Zeigt die von VCT zurückgegebene Kabellänge in Metern an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 167 (EEE) LLDP für den Port (Ankündigung von EEE-Funktionen über LLDP), wenn das Gerät über GE-Ports verfügt. Klicken Sie auf Übernehmen. Die Green Ethernet-Porteinstellungen werden in die SCHRITT 7 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 168: Kapitel 10: Portverwaltung: Unidirectional Link Detection

    Gerät jedoch nicht auf dem benachbarten Gerät empfangen wird. Mit UDLD können Ports erkannt werden, auf denen das benachbarte Gerät keinen Datenverkehr vom lokalen Gerät empfängt (unidirektionale Verbindung). Diese Ports werden heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 169: Udld-Betrieb

    In diesem Fall hängt die UDLD-Aktion vom UDLD-Modus des Geräts ab. Siehe Erläuterungen unten. UDLD unterstützt die folgenden Betriebsmodi: • Normal Wenn es sich um eine unidirektionale Verbindung handelt, wird der Port heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 170: Funktionsweise Von Udld

    Verbindungsstatus des Ports wird auf „Bidirektional“ gesetzt. Die Nachbarnachricht enthält keine lokale Gerät-ID: Der Verbindungsstatus des Ports wird auf „Unidirektional“ gesetzt, und der Port wird heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 171: Udld Wird Auf Einem Nachbarn Nicht Unterstützt Oder Wurde Deaktiviert

    Modi festlegen (normal, aggressiv). Der UDLD-Modus ist in den UDLD-Nachrichten nicht enthalten, so dass dem lokalen Gerät der UDLD-Modus des Nachbarn und umgekehrt nicht bekannt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 172: Reaktivieren Eines Heruntergefahrenen Ports

    UDLD-Paketen auf einem Port, der mit einem Gerät verbunden ist, auf dem UDLD nicht unterstützt wird, führt zu erhöhtem Datenverkehr auf dem Port, ohne Vorteile zu bewirken. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 173: Abhängigkeiten Von Anderen Funktionen

    LACP. So weist UDLD unabhängig vom STP-Status des Ports und unabhängig davon, ob der Port zu einem LAG gehört oder nicht, dem Port einen Status zu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 174: Standardeinstellungen Und Konfiguration

    Geben Sie das Nachrichtenintervall ein. b. Wählen Sie entweder Deaktiviert, Normal oder Aggressiv als globalen UDLD- Status aus. Klicken Sie auf Übernehmen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 175: Konfigurieren Von Udld

    Globale UDLD-Einstellungen verwenden Der Fiber-Port-UDLD-Standardstatus kann nur auf Fiber-Ports angewendet werden. Das Feld „Nachrichtenintervall“ kann sowohl auf Kupfer- als auch auf Fiber-Ports angewendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 176: Udld-Schnittstelleneinstellungen

    Sie nur eine bestimmte Gruppe mit Ports gefiltert haben, werden die Informationen für diese Gruppe mit Ports angezeigt. • Port: Die Port-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 177 Port den Wert des Fiber-Port-UDLD-Standardstatus auf der Seite „Globale UDLD-Einstellungen“. Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 178: Udld-Nachbarn

    Port-UDLD-Status erkannt wird. Hierbei handelt es sich um das Dreifache des Nachrichtenintervalls. • Nachrichtenzeit des Nachbarn (Sek.): Zeigt das Intervall zwischen UDLD- Nachrichten an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 179: Kapitel 11: Smartport

    Ein Smartport-Makro wird auf mehrere Schnittstellen angewendet, damit diese die gleiche Konfiguration verwenden. Ein Smartport-Makro ist ein Skript mit CLI-Befehlen (Command Line Interface, Kommandozeile). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 180: Was Ist Ein Smartport

    QoS hängen davon ab, ob die Schnittstelle mit einem IP-Telefon, einem Drucker oder einem Router und/oder einem Zugriffspunkt (Access Point, AP) verbunden ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 181: Smartport-Typen

    Benutzeroberfläche anhand des Smartport-Typs und dynamisch über die Auto- Smartport-Funktion angewendet werden. Auto-Smartport leitet die Smartport- Typen von den verbundenen Geräten basierend auf CDP-Funktionen, LLDP- Systemfunktionen und/oder LLDP MED-Funktionen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 182 Typen sind keine Makros zugeordnet. Sie dienen vielmehr zum Angeben des Smartport-Status der Schnittstelle. Nachfolgend werden diese speziellen Smartport-Typen beschrieben: • Standard Eine Schnittstelle, der (noch) kein Smartport-Typ zugewiesen ist, hat den Smartport-Status „Standard“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 183: Smartport-Makros

    Smartport-Makros sind nicht mit globalen Makros zu verwechseln. Globale Makros konfigurieren das Gerät global, während Smartport-Makros nur für die Schnittstelle gelten, auf der sie ausgeführt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 184: Anwenden Eines Smartport-Typs Auf Eine Schnittstelle

    Smartport-Typen und Smartport-Makros nach dem Neustart wie folgt auf die Schnittstellen an: • Wenn in der Startkonfigurationsdatei kein Smartport-Typ für eine Schnittstelle angegeben ist, wird der Smartport-Typ auf „Standard“ festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 185: Makrofehler Und Der Zurücksetzungsvorgang

    Smartport-Typ erneut angewendet werden kann (auf den Seiten für die Schnittstelleneinstellungen). Tipps für die Fehlerbehebung finden Sie im Abschnitt Allgemeine Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 186: Funktionsweise Von Smartport

    In beiden Fällen wird das zugeordnete Anti-Makro ausgeführt, wenn der Smartport-Typ von der Schnittstelle entfernt wird, und das Anti-Makro wird auf genau die gleiche Weise ausgeführt, sodass die gesamte Schnittstellenkonfiguration entfernt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 187: Auto-Smartport

    Sie müssen Auto-Smartport nicht nur global, sondern auch für die gewünschte HINWEIS Schnittstelle aktivieren. Auto-Smartport ist standardmäßig für alle Schnittstellen aktiviert. Weitere Informationen zum Aktivieren von Auto-Voice-VLAN finden Sie unter Voice-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 188: Identifizieren Des Smartport-Typs

    0x01 Router TB-Bridge 0x02 WLAN-Zugriffspunkt SR-Bridge 0x04 Ignorieren Switch 0x08 Switch Host 0x10 Host Bedingte IGMP-Filterung 0x20 Ignorieren Repeater 0x40 Ignorieren VoIP-Telefon 0x80 IP-Telefon Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 189 802. 1 Q Reserviert 12-16 Ignorieren Wenn nur die Bits für IP-Telefon und Host festgelegt sind, entspricht der Smartport- HINWEIS Typ „IP-Telefon + Desktop“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 190: Mehrere Mit Dem Port Verbundene Geräte

    Gerät fällig, die Schnittstelle deaktiviert oder das Gerät neu gestartet wird. Wenn Sie den dauerhaften Status für eine Schnittstelle aktivieren, entfällt die ansonsten auftretende Verzögerung für die Geräteerkennung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 191: Fehlerbehandlung

    Firmwareversion mit dieser Unterstützung aktualisieren, wird Auto-Voice-VLAN nach dem Upgrade deaktiviert. Wenn Telefonie-OUI vor der Aktualisierung aktiviert war, wird Auto-Smartport nach der Aktualisierung deaktiviert und Telefonie-OUI bleibt aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 192: Allgemeine Smartport-Aufgaben

    Wählen Sie im Feld Smartport-Anwendung den Smartport-Typ aus, den Sie der SCHRITT 3 Schnittstelle zuweisen möchten. Legen Sie die Makroparameter nach Bedarf fest. SCHRITT 4 Klicken Sie auf Übernehmen. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 193 Tipp für die Fehlerbehebung finden Sie unten. Klicken Sie auf Bearbeiten. Ein neues Fenster wird geöffnet, in dem Sie auf SCHRITT 4 Zurücksetzen klicken können, um die Schnittstelle zurückzusetzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 194: Konfigurieren Von Smartport Über Die Webbasierte Benutzeroberfläche

    „Smartport-Typ-Einstellungen“ und „Schnittstelleneinstellungen“ konfigurieren. Informationen zur Voice-VLAN-Konfiguration finden Sie unter Voice-VLAN. Informationen zur LLDP/CDP-Konfiguration finden Sie im Abschnitt Konfigurieren von LLDP bzw. Konfigurieren von CDP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 195: Smartport-Eigenschaften

    Typen zuweisen kann. Wenn diese Option nicht aktiviert ist, weist Auto- Smartport diesen Smartport-Typ keiner Schnittstelle zu. Klicken Sie auf Übernehmen. Damit werden die globalen Smartport-Parameter SCHRITT 3 auf dem Gerät eingestellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 196 Benutzerdefiniertes Makro: Wählen Sie gegebenenfalls das benutzerdefinierte Makro aus, das dem ausgewählten Smartport-Typ zugeordnet werden soll. Das Makro muss bereits mit einem Anti-Makro gepaart sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 197: Smartport-Schnittstelleneinstellungen

    Smartport-Typ „Unbekannt“ entspricht. • Erneutes Anwenden eines Smartport-Makros nach dem Fehlschlagen für einen der folgenden Schnittstellentypen: Switch, Router und Zugriffspunkt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 198 Zurücksetzen aller unbekannten Schnittstellen auf den Typ „Standard“. SCHRITT 3 Porttyp • Aktivieren Sie das Kontrollkästchen entspricht. Unbekannt • Wählen Sie die Option aus und klicken Sie auf Los. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 199 Makroparameter: Zeigt die folgenden Felder für bis zu drei Parameter in dem Makro an: Name von Parameter: Der Name des Parameters in dem Makro. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 200: Integrierte Smartport-Makros

    • Desktop • Drucker • Gast • Server • Host • IP-Kamera • IP-Telefon • IP-Telefon + Desktop • Switch • Router • Zugriffspunkt Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 201 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 202 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 203 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 204 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 205 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 206 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 207 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 208 #macro key description: $voice_vlan: Die Voice-VLAN-ID #Default Values are #$voice_vlan = 1 smartport switchport trunk allowed vlan remove $voice_vlan no smartport switchport trunk native vlan Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 209 #macro keywords $voice_vlan #macro key description: $voice_vlan: Die Voice-VLAN-ID no smartport switchport trunk native vlan smartport switchport trunk allowed vlan remove all no spanning-tree link-type Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 210 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 211 Integrierte Smartport-Makros Zugriffspunkt [ap] #macro description ap #macro keywords $native_vlan $voice_vlan #macro key description: $native_vlan: Ohne Tags betriebenes VLAN, das auf dem Port konfiguriert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 212: Kapitel 12: Portverwaltung: Poe

    Es macht die Versorgung aller mit einem LAN verbundenen Geräte mit 110/ 220 Volt Wechselstrom überflüssig. • Die Platzierung aller Netzwerkgeräte in der Nähe einer Stromquelle ist nicht erforderlich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 213 Klassenbegrenzung: Die vom Gerät maximal bereitgestellte Leistung ist von den Ergebnissen der Klassifizierung abhängig. Das heißt, sie wird entsprechend der Anforderung des Client festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 214: Überlegungen Zur Poe-Konfiguration

    • Es schaltet die Leistungsbereitstellung für den PoE-Port ab. • Es protokolliert den Grund für das Abschalten der Leistung. • Es generiert ein SNMP-Trap. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 215: Konfigurieren Von Poe-Eigenschaften

    Die Leistungsabgabe wird während des Einschaltens nach dem Neustart, während der Initialisierung und während der Systemkonfiguration deaktiviert, um eine Beschädigung von PD-Geräten zu vermeiden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 216 Verbrauchte Leistung: Die aktuell von den PoE-Ports verbrauchte Leistung. • Verfügbare Leistung: Nennleistung minus verbrauchte Leistung. Klicken Sie auf Übernehmen, um die PoE-Eigenschaften zu speichern. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 217: Konfigurieren Von Poe-Einstellungen

    Der Administrator legt die Priorität der einzelnen Ports fest und weist den Ports jeweils Leistung zu. Diese Prioritäten können Sie auf der Seite „PoE-Einstellungen“ eingeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 218 Maximale Leistungszuweisung: Dieses Feld wird nur angezeigt, wenn auf der Seite „PoE-Eigenschaften“ der Leistungsmodus „Leistungslimit“ festgelegt ist. Zeigt die an diesem Port maximal zulässige Leistung an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 219 PSE zu identifizieren. Signaturen werden bei der PD-Geräteerkennung, Klassifizierung oder Wartung generiert. Klicken Sie auf Übernehmen. Die PoE-Einstellungen für den Port werden in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 220: Kapitel 13: Vlan-Verwaltung

    Ein Port ist ein Mitglied ohne Tag eines VLAN, wenn alle für diesen Port bestimmten Pakete in dem VLAN kein VLAN-Tag besitzen. Ein Port ist Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 221 Entfernt das VLAN-Tag aus dem Frame, wenn der Ausgangs-Port ein Mitglied ohne Tag des Ziel-VLAN ist und der ursprüngliche Frame ein VLAN- Tag besitzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 222 QinQ ermöglicht die Isolierung zwischen Netzwerken von Dienstanbietern und denen der Kunden. Das Gerät fungiert als Bridge zum Anbieter und unterstützt Port-basierte Dienstschnittstellen mit C-Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 223 Konfigurieren von Port zu VLAN oder Abschnitt Konfigurieren der VLAN-Mitgliedschaft Schnittstellen zu. 5. Zeigen Sie im Abschnitt Konfigurieren der VLAN-Mitgliedschaft die aktuelle VLAN-Portmitgliedschaft für alle Schnittstellen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 224: Konfigurieren Der Vlan-Standardeinstellungen

    Die ursprüngliche Standard-VLAN-ID wird vom Gerät entfernt. Soll sie verwendet werden, müssen Sie diese neu erstellen. • Es ändert die Ports für das neue Standard-VLAN in VLAN-Mitglieder ohne Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 225: Erstellen Von Vlans

    Klicken Sie auf VLAN-Verwaltung > VLAN-Einstellungen. SCHRITT 1 Auf dieser Seite werden alle VLANs für die folgenden Felder angezeigt: • VLAN-ID: Benutzerdefinierte VLAN-ID. • VLAN-Name: Benutzerdefinierter VLAN-Name. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 226: Konfigurieren Der Vlan-Schnittstelleneinstellungen

    Sie auf Bearbeiten. Geben Sie Werte für die folgenden Felder ein: SCHRITT 4 • Schnittstelle: Wählen Sie einen Port bzw. eine LAG aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 227 Frames, die als VLANs klassifiziert sind, denen die Schnittstelle nicht angehört. Die Eingangsfilterung kann für allgemeine Ports deaktiviert oder aktiviert werden. Für Zugriffs-Ports und Trunk-Ports ist sie immer aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 228: Definieren Der Vlan-Mitgliedschaft

    Verkehr von einem VLAN, muss das letzte VLAN-fähige Gerät (sofern eines vorhanden ist) die Frames des Ziel-VLAN ohne Tag an den Endknoten übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 229: Konfigurieren Von Port Zu Vlan

    VLAN einzustellen. Die PVID wird pro Port eingestellt. Klicken Sie auf Übernehmen. Die Schnittstellen werden dem VLAN zugewiesen SCHRITT 4 in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 230: Konfigurieren Der Vlan-Mitgliedschaft

    LAG: Wenn ein Port als Schnittstelle ausgewählt wurde, wird die LAG angezeigt, der er als Mitglied angehört. Wählen Sie einen Port aus, und klicken Sie auf die Schaltfläche Mit VLAN SCHRITT 3 verbinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 231: Gvrp-Einstellungen

    (Generic Attribute Registration Protocol) und propagiert VLAN-Informationen innerhalb eines gesamten überbrückten Netzwerks. Da GVRP Tagging-Unterstützung erfordert, muss der Port im Trunk-Modus oder im allgemeinen Modus konfiguriert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 232: Definieren Von Gvrp-Einstellungen

    GVRP-Registrierung: Dient zum Aktivieren der VLAN-Registrierung mit GVRP für diese Schnittstelle. Klicken Sie auf Übernehmen. Die GVRP-Einstellungen werden geändert und in die SCHRITT 7 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 233: Vlan-Gruppen

    In der folgenden Tabelle wird die Verfügbarkeit von MAC-basierten VLAN- Gruppen in verschiedenen SKUs beschrieben: Tabelle 1 MAC-basierte VLAN-Gruppenverfügbarkeit Systemmodus Unterstützung von MAC- basierten VLAN-Gruppen Sx300 Schicht 2 Schicht 3 Nein Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 234 SCHRITT 3 • MAC-Adresse: Geben Sie eine MAC-Adresse ein, die Sie einer VLAN- Gruppe zuweisen möchten. Diese MAC-Adresse kann keiner anderen VLAN-Gruppe HINWEIS zugewiesen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 235 SCHRITT 4 VLAN durchzuführen. Durch diese Zuordnung wird die Schnittstelle nicht dynamisch an das VLAN gebunden; Sie müssen die Schnittstelle manuell dem VLAN hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 236: Protokollbasierte Vlans

    LLC-SNAP (RFC 1042): Wenn diese Option ausgewählt ist, geben Sie den Protokollwert ein. LLC: Wenn diese Option ausgewählt ist, wählen Sie die DSAP-SSAP- Werte aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 237 Schnittstelle: Die anhand einer protokollbasierten Gruppe einem VLAN zugewiesene Portnummer oder LAG-Nummer. • Gruppen-ID: Protokollgruppen-ID. • VLAN-ID: Verbindet die Schnittstelle mit einer benutzerdefinierten VLAN-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 238: Voice-Vlan

    Cisco SBTG CP-79xx, von SPA5xx-Telefonen und von SPA8800- Endpunkten unterstützt. Bei diesem Modell wird das von den Telefonen verwendete VLAN durch die Netzwerkkonfiguration bestimmt. Getrennte Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 239 Port dynamisch dem Voice-VLAN hinzu, wenn es ein Paket mit einer Quell- MAC-Adresse empfängt, die einer der konfigurierten Telefonie-OUIs entspricht. Bei einer OUI handelt es sich um die ersten drei Byte einer Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 240 Das Gerät erwartet, dass die eine Verbindung herstellenden Sprachgeräte Voice- VLAN-Pakete mit Tag senden. An Ports, bei denen das Voice-VLAN gleichzeitig das native VLAN ist, sind Voice-VLAN-Pakete ohne Tag möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 241 Portmitgliedschaften für das Voice-VLAN von Auto-Smartport verwaltet werden. Wenn Auto-Voice-VLAN aktiv ist, werden die folgenden Funktionen ausgeführt: • Voice-VLAN-Informationen in CDP-Ankündigungen von direkt verbundenen Nachbargeräten werden erkannt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 242 Voice-VLANs, wenn Sprachendpunkte an den Ports erkannt werden: • Wenn CDP und LLDP aktiviert ist, sendet das Gerät regelmäßig CDP- und LLDP-Pakete, um den Sprachendpunkten das zu verwendende Voice-VLAN anzukündigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 243 Außerdem gelten für Telefonie-OUIs die folgenden Beschränkungen: • Das Voice-VLAN kann nicht VLAN1 (das Standard-VLAN) sein. • Für das Voice-VLAN kann Smartport nicht aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 244 Sie diesen deaktivieren, damit Sie Auto-Voice-VLAN konfigurieren können. Klicken Sie auf Übernehmen. SCHRITT 5 Konfigurieren Sie Smartports gemäß der Beschreibung im Abschnitt Allgemeine SCHRITT 6 Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 245: Konfigurieren Von Voice-Vlan

    Führen Sie auf der Seite „Voice-VLAN-Eigenschaften“ die folgenden Schritte aus: • Zeigen Sie an, wie Voice-VLAN zurzeit konfiguriert ist. • Konfigurieren Sie die VLAN-ID des Voice-VLANs. • Konfigurieren Sie die Voice-VLAN-QoS-Einstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 246 Auto-Voice-VLAN aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Auto-Voice-VLAN-Modus. Telefonie-OUI aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Telefonie-OUI-Modus. Deaktivieren : Deaktivieren Sie Auto-Voice-VLAN oder Telefonie-OUI. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 247 Auf dieser Seite werden im Block „Betriebsstatus“ Informationen zum aktuellen Voice-VLAN und zu dessen Quelle angezeigt: • Auto-Voice-VLAN-Status: Zeigt an, ob Auto-Voice-VLAN aktiviert ist. • Voice-VLAN-ID: Die Kennung des aktuellen Voice-VLANs. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 248 Folgende Optionen stehen zur Verfügung: Standard: Standard-Voice-VLAN-Konfiguration im Gerät. Statisch: Im Gerät definierte benutzerdefinierte Voice-VLAN- Konfiguration. CDP: In dem UC, das die Voice-VLAN-Konfiguration angekündigt hat, wird CDP ausgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 249: Konfigurieren Der Telefonie-Oui

    In diesem Abschnitt werden die folgenden Themen behandelt: • Hinzufügen von OUIs zur Telefonie-OUI-Tabelle • Hinzufügen von Schnittstellen zu einem Voice-VLAN auf der Grundlage von OUIs Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 250 Sie anschließend auf Standard-OUIs wiederherstellen klicken, stellt das System die bekannten OUIs wieder her. Zum Hinzufügen einer neuen OUI klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 251 Telefonie-OUI-VLAN-Mitgliedschaft: Wenn diese Option aktiviert ist, ist die Schnittstelle ein Kandidatenport für das Telefonie-OUI-basierte Voice-VLAN. Wenn Pakete mit einer der konfigurierten Telefonie-OUIs empfangen werden, wird der Port dem Voice-VLAN hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 252: Zugriffsport-Multicast-Tv-Vlan

    Typen definiert ist: • Zugriffsport • Kundenport (siehe Kundenport-Multicast-TV-VLAN) Sie können einem Multicast-TV-VLAN eine oder mehrere Multicast- Adressengruppen zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 253: Igmp-Snooping

    Der STP/RSTP-Status am Zugriffsport lautet verwerfen. Der MSTP-Status für das Zugriffs-VLAN lautet verwerfen. Der MSTP-Status für das Multicast-TV-VLAN lautet verwerfen und die IGMP-Nachricht ist diesem Multicast-TV-VLAN zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 254: Unterschiede Zwischen Regulären Vlans Und Multicast-Tv

    1. Definieren Sie ein TV-VLAN durch Zuordnen einer Multicast-Gruppe zu einem VLAN (auf der Seite „Multicast-Gruppe zu VLAN“). 2. Geben Sie die Zugriffsports in den einzelnen Multicast-VLANs an (auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 255 Kandidaten in das Feld Zugriffsports für Mitglieder. Klicken Sie auf Übernehmen. Die Multicast-TV-VLAN-Einstellungen werden SCHRITT 4 geändert und in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 256: Kundenport-Multicast-Tv-Vlan

    • VLAN des Teilnehmers (einschließlich Internet und IP-Telefonen) • Multicast-TV-VLAN Das innere VLAN (C-Tag) bestimmt das Ziel im Netzwerk des Teilnehmers (über den CPE-MUX). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 257: Zuordnen Von Cpe-Vlans Zu Multicast-Tv-Vlans

    Multicast-TV-VLAN: Wählen Sie das dem CPE-VLAN zugeordnete Multicast- TV-VLAN aus. Klicken Sie auf Übernehmen. Die CPE-VLAN-Zuordnung wird geändert und in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 258: Cpe-Port-Multicast-Vlan-Mitgliedschaft

    Die den Multicast-VLANs zugeordneten Ports müssen als Kundenports konfiguriert werden (siehe Konfigurieren der VLAN- Schnittstelleneinstellungen). Auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“ können Sie diese Ports wie unter Port-Multicast-VLAN-Mitgliedschaft beschrieben Multicast-TV-VLANs zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 259: Kapitel 14: Spanning Tree

    Schleifen treten auf, wenn zwischen Hosts alternative Routen bestehen. Schleifen in erweiterten Netzwerken können dazu führen, dass Switches Datenverkehr unbegrenzt weiterleiten. Dadurch wird die Verkehrslast erhöht und die Netzwerkeffizienz verringert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 260: Konfigurieren Des Stp-Status Und Der Globalen Einstellungen

    Die Seite „STP-Status und globale Einstellungen“ enthält Parameter für die Aktivierung von STP, RSTP oder MSTP. Auf den Seiten „STP-Schnittstelleneinstellungen“, „RSTP-Schnittstelleneinstellungen“ und „MSTP-Eigenschaften“ können Sie die jeweiligen Modi konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 261 Maximales Alter: Legen Sie das Intervall in Sekunden fest, das das Gerät ohne Erhalt einer Konfigurationsnachricht abwarten kann, bevor es versucht, seine eigene Konfiguration neu festzulegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 262: Festlegen Von Spanning Tree-Schnittstelleneinstellungen

    So konfigurieren Sie STP für eine Schnittstelle: Klicken Sie auf Spanning Tree > STP-Schnittstelleneinstellungen. SCHRITT 1 Wählen Sie eine Schnittstelle aus und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 263 Topologie vorhersehbar bleibt. Die Geräte hinter den Ports, an denen BPDU Guard aktiviert ist, haben keinen Einfluss auf die STP-Topologie. Bei Erhalt von BPDUs deaktiviert der BPDU Guard- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 264 Weiterleitung: Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. • Designierte Bridge-ID: Zeigt die Bridge-Priorität und die MAC-Adresse der designierten Bridge an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 265: Konfigurieren Der Einstellungen Für Rapid Spanning Tree

    SCHRITT 3 (Die Option „Protokollmigration aktivieren“ ist erst verfügbar, wenn HINWEIS Sie den Port ausgewählt haben, der mit dem gerade getesteten Bridge- Partnergerät verbunden ist.) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 266 : Die Schnittstelle zwischen Bridge und LAN, die den Pfad mit den niedrigsten Kosten vom LAN zur Root Bridge bietet. Alternativ : Bietet einen Alternativpfad von der Root-Schnittstelle zur Root-Bridge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 267 : Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 7 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 268: Multiple Spanning Tree

    RSTP-Bridges außerhalb einer MSTP-Region die Region als einzelne RSTP-Bridge betrachten, unabhängig von der Anzahl der innerhalb der Region vorhandenen MSTP-Bridges. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 269 • IST-Master: Zeigt den Master der Region an. Klicken Sie auf Übernehmen. Die MSTP-Eigenschaften werden definiert und die SCHRITT 4 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 270: Zuordnen Von Vlans Zu Einer Mstp-Instanz

    (zuordnen) möchten oder ob Sie es von der MST-Instanz Entfernen möchten. Klicken Sie auf Übernehmen. Die MSTP-VLAN-Zuordnungen werden definiert und SCHRITT 4 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 271: Definieren Von Mstp-Instanzeinstellungen

    Verbleibende Hops: Zeigt an, wie viele Hops bis zum Erreichen des nächsten Ziels verbleiben. Klicken Sie auf Übernehmen. Die Konfiguration der MST-Instanz wird definiert und SCHRITT 3 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 272: Festlegen Von Mstp-Schnittstelleneinstellungen

    Deaktiviert: STP ist derzeit deaktiviert. Blockieren: Der Port in dieser Instanz ist derzeit blockiert und kann keinen Datenverkehr weiterleiten (mit Ausnahme von BPDU-Daten) oder über MAC-Adressen informiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 273 • Modus: Zeigt den aktuellen Spanning Tree-Modus der Schnittstelle an: Wenn der Verbindungspartner MSTP oder RSTP verwendet, lautet der angezeigte Portmodus „RSTP“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 274 Weiterleitungswechsel: Zeigt an, wie oft der Port vom Status „Weiterleitung“ in den Status „Blockieren“ gewechselt ist. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 6 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 275: Kapitel 15: Verwalten Von Mac-Adresstabellen

    Tabellen nicht gefunden wird, werden sie an alle Ports im jeweiligen VLAN übertragen. Diese Frames werden als unbekannte Unicast- Frames bezeichnet. Das Gerät unterstützt maximal 8.000 statische und dynamische MAC-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 276: Konfigurieren Von Statischen Mac-Adressen

    Sicher: Die MAC-Adresse ist sicher, wenn sich die Schnittstelle im klassischen Sperrmodus befindet (siehe Konfigurieren der Portsicherheit). Klicken Sie auf Übernehmen. In der Tabelle wird ein neuer Eintrag angezeigt. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 277: Verwalten Von Dynamischen Mac-Adressen

    Geben Sie in Sortierschlüssel für dynamische Adresstabelle den Schlüssel ein, SCHRITT 3 nach dem die Tabelle sortiert werden soll. Die Adresstabelle kann anhand der VLAN-ID, der MAC-Adresse oder der Schnittstelle sortiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 278: Definieren Reservierter Mac-Adressen

    Paket den ausgewählten Kriterien entspricht: Verwerfen : Löschen des Pakets. Bridge : Weiterleiten des Pakets an alle VLAN-Mitglieder. Klicken Sie auf Übernehmen. Es wird eine neue MAC-Adresse reserviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 279: Kapitel 16: Multicast

    Die Daten werden nur an die relevanten Ports gesendet. Dadurch, dass die Daten nur an die relevanten Ports weitergeleitet werden, werden Bandbreite und Host- Ressourcen für die Verbindungen eingespart. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 280 Beitrittsnachricht empfängt, lernt er ebenfalls, dass die Schnittstelle, von der er die Beitrittsnachrichten empfängt, einen bestimmten Multicast-Strom empfangen möchte. Der MRouter leitet den angefragten Multicast-Strom an die Schnittstelle weiter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 281 Multicast-Datenverkehrs wird auch die Paketverarbeitung am Gerät und der Workload der Endhosts verringert, da diese nicht den gesamten im Netzwerk generierten Multicast-Datenverkehr empfangen und filtern müssen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 282: Eigenschaften Von Multicast-Adressen

    23 Bits identisch sind. Die Adresse 234. 1 29.2.3 wird beispielsweise der MAC-Multicast-Gruppenadresse 01:00:5e:01:02:03 zugeordnet. Bis zu 32 IP-Multicast-Gruppenadressen können derselben Schicht-2-Adresse zugeordnet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 283: Definieren Von Multicast-Eigenschaften

    IP-Gruppenadresse: Auf der Grundlage der Ziel-IP-Adresse des IP-Pakets (*,G). • Quellspezifische IP-Gruppenadresse: Auf der Grundlage sowohl der Ziel- IP-Adresse als auch der Quell-IP-Adresse des IP-Pakets (S,G). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 284: Hinzufügen Von Mac-Gruppenadressen

    Das Gerät unterstützt die Weiterleitung von eingehendem Multicast-Datenverkehr auf der Grundlage der Multicast-Gruppeninformationen. Diese Informationen werden aus den empfangenen IGMP/MLD-Paketen oder aus der manuellen Konfiguration abgeleitet und in der Multicast-Weiterleitungsdatenbank gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 285 Multicast-Gruppenadresse“ erstellt haben. Für die auf der Seite „IP-Multicast- Gruppenadresse“ erstellten Einträge werden die IP-Adressen in MAC-Adressen umgewandelt. Klicken Sie auf Hinzufügen, um eine statische MAC-Gruppenadresse hinzuzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 286 SCHRITT 10 Einträge, die Sie auf der Seite „IP-Multicast-Gruppenadresse“ HINWEIS erstellt haben, können auf dieser Seite nicht gelöscht werden (auch wenn sie ausgewählt sind). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 287: Hinzufügen Von Ip-Multicast-Gruppenadressen

    Geben Sie die Parameter ein. SCHRITT 5 • VLAN-ID: Definiert die VLAN-ID der Gruppe, die hinzugefügt werden soll. • IP-Version: Wählen Sie den IP-Adresstyp aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 288: Konfigurieren Von Igmp-Snooping

    Damit selektive Multicast-Weiterleitung (IPv4) unterstützt wird, muss (auf der Seite „Eigenschaften“) die Bridge-Multicast-Filterung aktiviert sein. Außerdem muss (auf der Seite „IGMP-Snooping“) IGMP-Snooping global und für jedes relevante VLAN aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 289 Gehen Sie wie folgt vor, um IGMP-Snooping zu aktivieren und das Gerät als IGMP- Snooping-Abfrager in einem VLAN zu bestimmen: Klicken Sie auf Multicast > IGMP-Snooping. SCHRITT 1 Aktivieren oder deaktivieren Sie den IGMP-Snooping-Status. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 290 Abfragen eingegeben wurde. • Max. Abfrageantwortintervall für Betrieb: Zeigt das maximale Abfrageantwortintervall an, das in den vom ausgewählten Abfrager gesendeten allgemeinen Abfragen enthalten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 291 IGMPv3 aus, wenn Switches und/oder Multicast-Router im VLAN vorhanden sind, die quellspezifische IP-Multicast-Weiterleitung ausführen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 292: Mld-Snooping

    Port-Mitgliedschaften, die von der manuellen Einstellung und der dynamischen Erkennung durch das MLD-Snooping abgeleitet werden. Nur die statischen Definitionen bleiben bei einem Neustart des Systems erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 293 Abfrageantwortintervall ein, der verwendet werden soll, wenn das Gerät den Wert für die maximale Reaktionszeit nicht in den allgemeinen Abfragen lesen kann, die vom ausgewählten Abfrager gesendet wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 294: Abfragen Von Igmp/Mld-Ip-Multicast-Gruppen

    225. 1 . 1 . 1 beitreten möchte, werden beide derselben MAC-Multicast-Adresse 01:00:5e:01:01:01 zugeordnet. In diesem Fall gibt es einen einzigen Eintrag auf der Seite MAC-Multicast, aber zwei Einträge auf dieser Seite. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 295: Definieren Von Multicast-Router-Ports

    Ports, wenn es die Multicast-Ströme und IGMP/MLD-Registrierungsnachrichten weiterleitet. Dies ist erforderlich, damit die Multicast-Router ihrerseits die Multicast-Ströme weiterleiten und die Anmeldenachrichten an andere Subnetze verbreiten können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 296 (das heißt, „MRouter-Ports autom. erlernen“ ist an diesem Port nicht aktiviert). • Ohne: Der Port ist zurzeit kein Multicast-Router-Port. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 297: Definieren Des Multicast-Merkmals „Alle Weiterleiten

    • Ohne: Der Port ist zurzeit kein Port mit dem Merkmal „Alle weiterleiten“. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 298: Definieren Der Einstellungen Für Nicht Registriertes Multicast

    Weiterleitung: Aktiviert die Weiterleitung nicht registrierter Multicast- Frames an die ausgewählte Schnittstelle. Filterung: Aktiviert die Filterung (Ablehnung) nicht registrierter Multicast- Frames an der ausgewählten Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 299 Multicast Definieren der Einstellungen für nicht registriertes Multicast Klicken Sie auf Übernehmen. Die Einstellungen werden gespeichert und die SCHRITT 3 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 300: Kapitel 17: Ip-Konfiguration

    Schicht-2-Funktionalität, beispielsweise das Spanning Tree-Protokoll und die VLAN-Mitgliedschaft. Im Schicht-3-Systemmodus werden vom Gerät MAC-basiertes VLAN, dynamische VLAN-Zuordnung, VLAN-Ratenbegrenzung, SYN-Raten-DoS- Schutz und erweiterte QoS-Überwachungsvorrichtungen nicht unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 301 Gerät verwendet wird. Adresskollisionen erfordern administrative Maßnahmen am DHCP-Server und/oder an den Geräten, die an der Kollision mit dem Gerät beteiligt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 302 IP-Adresse konfiguriert werden kann. Wenn das Gerät im Schicht-3- Systemmodus betrieben wird, ist es von den entsprechenden Schnittstellen aus unter allen seinen IP-Adressen erreichbar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 303 VLAN- oder Ethernet-Port und eine weitere auf der Loopback-Schnittstelle. • Wenn die IPv4-Adresse auf dem Standard-VLAN konfiguriert wurde und das Standard-VLAN geändert wird, verschiebt der Switch die IPv4-Adresse auf den neuen Standard-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 304: Ipv4-Verwaltung Und -Schnittstellen

    IP-Adresse für die IPv4-Geräteverwaltung definiert und bekannt sein. Die IP-Adresse des Geräts kann manuell konfiguriert oder automatisch von einem DHCP-Server abgerufen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 305 Geben Sie eines der folgenden Felder für die Loopback-Schnittstelle ein: Loopback-Maske: Geben Sie die Maske der IPv4-Adresse für die Loopback-Schnittstelle ein. Präfixlänge: Geben Sie die Präfixlänge der IPv4-Adresse für die Loopback-Schnittstelle ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 306 Das Gerät führt weiterhin das Bridging des Datenverkehrs zwischen den Geräten im selben VLAN durch. Zusätzliche IPv4-Routen für das Routing zu nicht direkt angeschlossenen Subnetzen können Sie auf der Seite „Statische IPv4-Routen“ konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 307 Client einen Erkennungsprozess startet, weist er eine Dummy-IP- Adresse (0.0.0.0) zu, bevor die tatsächliche Adresse abgerufen wird. Diese Dummy-Adresse hat den Status „Nicht empfangen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 308 Zieladresse kann mit vielen Routen in der Tabelle statischer IPv4-Routen übereinstimmen. Das Gerät verwendet die übereinstimmende Route mit der höchsten Subnetzmaske, d. h. mit der längsten Präfix-Übereinstimmung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 309 Schnittstelle des Geräts verbunden ist. Wenn das Gerät ein Paket an ein lokales Gerät senden bzw. routen muss, sucht es in der ARP-Tabelle nach der MAC- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 310 Schnittstelle: Die IPv4-Schnittstelle des direkt verbundenen IP-Subnetzes, in dem sich das IP-Gerät befindet. • IP-Adresse: Die IP-Adresse des IP-Geräts. • MAC-Adresse: Die MAC-Adresse des IP-Geräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 311 Der Prozess, bei dem eine ARP-Abfrageanforderung zu Proxy-Zwecken für eine andere IP-Adresse dazu führt, dass der Knoten mit seiner eigenen MAC-Adresse antwortet, wird manchmal als Veröffentlichung bezeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 312 Wenn 0.0.0.0 in das Feld eingegeben ist, werden UDP-Pakete verworfen. Wenn im Feld 255.255.255.255 eingegeben ist, werden UDP-Pakete an alle IP- Schnittstellen verschickt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 313 IP-Adresse aktiviert ist, wird automatisch Option 82 eingefügt. Diese Einfügung erfolgt im jeweiligen VLAN und hat keinen Einfluss auf den globalen Administrationsstatus der Einfügung von Option 82. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 314 • DHCP-Client und DHCP-Server sind mit dem gleichen VLAN verbunden. In diesem Fall werden die DHCP-Nachrichten zwischen DHCP-Client und DHCP-Server durch reguläres Bridging übergeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 315: Interaktionen Zwischen Dhcpv4-Snooping, Dhcpv4-Relais Und Option

    Bridge: Paket Option 82 Bridge: Option Bridge: Option wird mit der gesendet. 82 wird nicht 82 wird nicht ursprünglichen gesendet. gesendet. Option 82 gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 316 Port vertrau- dig ist, gleiches enswürdig ist, Verhalten wie gleiches Ver- bei nicht akti- halten wie bei viertem DHCP- nicht aktivier- Snooping) tem DHCP- Snooping) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 317 Option 82 gesendet. gesendet. Bridge: Paket Bridge: Paket wird ohne Bridge: Paket wird mit Option 82 wird mit Option 82 gesendet. Option 82 gesendet. gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 318 über vertrauenswürdige Ports beim Gerät eingehen. Die DHCP-Snooping-Bindungsdatenbank enthält die folgenden Daten: Eingabe- Port, Eingabe-VLAN, MAC-Adresse des Clients und gegebenenfalls IP-Adresse des Clients. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 319 Das Gerät untersucht das Paket und fügt die IP-MAC-Informationen der DHCP- SCHRITT 2 Snooping-Bindungsdatenbank hinzu. Das Gerät leitet DHCPDISCOVER- oder DHCPREQUEST-Pakete weiter. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 320 Schnittstellen weiterleiten. DHCPACK Filtern. Wie bei DHCPOFFER, außerdem wird der DHCP-Snooping- Bindungsdatenbank ein Eintrag hinzugefügt. DHCPNAK Filtern. Wie bei DHCPOFFER. Entfernen, wenn Eintrag vorhanden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 321 Pakete wird die DHCP-Snooping-Bindungsdatenbank im VLAN des Clients und im VLAN des DHCP-Servers aktualisiert. DHCP-Standardkonfiguration Im Folgenden werden die Standardoptionen für DHCP-Snooping und DHCP-Relais beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 322 So konfigurieren Sie DHCP-Relais, DHCP-Snooping und Option 82: Klicken Sie auf IP-Konfiguration > IPv4-Verwaltung und -Schnittstellen > SCHRITT 1 DHCP-Snooping/-Relais > Eigenschaften oder Sicherheit > DHCP-Snooping. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 323 Adressen aktiviert werden. In Schicht 3 können DHCP-Relais und DHCP-Snooping an jeder Schnittstelle mit IP-Adresse und in VLANs mit oder ohne IP-Adresse aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 324 Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. DHCP-Snooping-Bindungsdatenbank Eine Beschreibung für das Hinzufügen dynamischer Einträge zur DHCP-Snooping- Bindungsdatenbank finden Sie unter Aufbau der DHCP-Snooping- Bindungsdatenbank. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 325 Inaktiv: IP Source Guard ist auf dem Gerät nicht aktiv. • Grund: Kein Problem Keine Ressource Kein Snoop-VLAN Vertrauenswürdiger Port Zum Hinzufügen eines Eintrags klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 326: Dhcp-Server

    IP-Adresse nicht erneuert, wird sie am Ende dieser Zeitspanne ungültig und der Client muss eine neue IP-Adresse anfordern. Verwenden Sie hierzu die Seite „Netzwerkpools“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 327: Abhängigkeiten Zwischen Funktionen

    Sie dazu die Seite „IP-Konfiguration > IPv4-Schnittstelle“. Rufen Sie die Seite „Addressbindung“ auf, um die zugewiesenen IP-Adressen SCHRITT 7 anzuzeigen. Auf dieser Seite können IP-Adressen gelöscht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 328 Klicken Sie auf Hinzufügen, um einen neuen Netzwerkpool zu definieren. Beachten SCHRITT 2 Sie, dass Sie entweder IP-Adresse und Maske des Subnetzes oder Maske sowie erste und letzte Adresse des Adresspools eingeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 329 Sie die IP-Adresse des DNS-Servers ein, der für den DHCP-Client zur Verfügung steht. • Domänenname (Option 15): Geben Sie den Domänennamen für einen DHCP-Client ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 330 Standardmäßig geht der DHCP-Server davon aus, dass alle Adressen in einem Pool Clients zugewiesen werden können. Einzelne IP-Adressen oder IP- Adressbereiche können jedoch ausgeschlossen werden. Diese Adressen werden aus allen DHCP-Pools ausgeschlossen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 331 Kennungstyp: Legen Sie fest, wie der statische Host identifiziert werden soll. Client-Identifikator: Geben Sie eine eindeutige Kennung für den Client in hexadezimaler Schreibweise an. Beispiel: 01b60819681172. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 332 SNTP-Server-IP-Adresse (Option 4): Wählen Sie einen der SNTP-Servers des Geräts aus (sofern bereits konfiguriert) oder wählen Sie Sonstiges und geben Sie die IP-Adresse des Zeitservers für den DHCP-Client ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 333 Seite „Netzwerkpools“ definiert wurden. Klicken Sie auf Hinzufügen, und geben Sie Werte in die folgenden Felder ein: SCHRITT 3 • Code: Geben Sie den DHCP-Optionscode ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 334 Beschreibung: Geben Sie für Dokumentationszwecke eine Textbeschreibung ein. Adressbindung Auf der Seite „Adressbindung“ können Sie die vom Gerät zugewiesenen IP- Adressen und ihre zugehörigen MAC-Adressen anzeigen und entfernen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 335 Vorab zugeordnet: Ein Eintrag befindet zwischen dem Angebot und dem Zeitpunkt des Versands des DHCP ACK durch den Client in einem vorab zugeordneten Status. Anschließend erfolgt die Zuordnung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 336: Ipv6-Verwaltung Und -Schnittstellen

    ICMPv6-Ratenbegrenzungsintervall: Geben Sie ein, wie oft die ICMP- Fehlermeldungen generiert werden. • Größe des ICMPv6-Ratenbegrenzungs-Bucket: Geben Sie ein, wie viele ICMP-Fehlermeldungen maximal pro Intervall vom Gerät gesendet werden können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 337 Geben Sie Werte für das/die Feld/er ein: SCHRITT 3 • IPv6-Schnittstelle: Wählen Sie einen Port, eine LAG, ein VLAN oder einen ISATAP-Tunnel für die IPv6-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 338 Schnittstelle deaktiviert. Durch Eingabe von 1 in dieses Feld wird eine einzelne Übertragung ohne Folgeübertragungen angegeben. • ICMPv6-Nachrichten senden: Zum Aktivieren von Benachrichtigungen über nicht erreichbare Ziele. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 339 DHCPv6 Statusloser Service: Adresse des DHCPv6-Servers. • DHCPv6-Server-DUID: Eindeutige Kennung des DHCPv6-Servers. • DHCPv6-Serverpriorität: Priorität des DHCPv6-Servers. • Mindest-Informationsaktualisierungszeit: Siehe oben. • Informationsaktualisierungszeit: Siehe oben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 340: Ipv6-Tunnel

    ISATAP-Routers über DNS unter Verwendung einer ISATAP-zu-IPv4- Zuordnung aufgelöst. Wenn der ISATAP-DNS-Datensatz nicht aufgelöst wird, wird in der Hostzuordnungstabelle nach der Zuordnung des ISATAP- Hostnamens zu einer Adresse gesucht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 341 ISATAP-Router-Name: Eine globale Zeichenfolge, die einen Domänennamen eines bestimmten automatischen Tunnel-Routers repräsentiert. Der Name kann entweder der Standardname (ISATAP) oder ein benutzerdefinierter Name sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 342: Definieren Von Ipv6-Adressen

    Kommunikation im lokalen Netzwerk verwendet werden. Es wird nur eine Link Local-Adresse unterstützt. Falls bei der Schnittstelle eine Link Local- Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 343: Liste Der Ipv6-Standardrouter

    Beim Entfernen einer IP-Schnittstelle werden die IP-Adressen aller Standardrouter entfernt. Dynamische IP-Adressen können nicht entfernt werden. • Eine Alarmmeldung wird angezeigt, nachdem versucht wurde, mehr als eine einzelne benutzerdefinierte Adresse einzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 344: Definieren Der Ipv6-Nachbarinformationen

    Dies ist das IPv6-Äquivalent der IPv4-ARP-Tabelle. Wenn das Gerät mit seinen Nachbarn Daten austauschen muss, verwendet es die IPv6-Nachbartabelle, um die MAC-Adressen auf der Grundlage ihrer IPv6-Adressen zu ermitteln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 345 : Vom Nachbarn ist bekannt, dass er erreichbar ist. Veraltet : Ein bekanntes Nachbarnetzwerk ist nicht erreichbar. Es wird keine Maßnahme ergriffen, seine Erreichbarkeit zu verifizieren, bevor Datenverkehr gesendet werden muss. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 346 Ein Eintrag in einer Präfix-Liste besteht aus einer IP-Adresse und einer Bitmaske. Die IP-Adresse kann sich auf eine Netzklasse, ein Subnetz oder eine einzelne Host-Route beziehen. Die Bitmaske ist eine Zahl von 1 bis 32. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 347 Liste leer, wird dem ersten Eintrag in der Präfix-Liste die Ziffer 5 zugewiesen, bei nachfolgenden Einträgen in der Präfix-Liste wird die Ziffer in 5er-Schritten erhöht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 348: Anzeigen Von Ipv6-Routentabellen

    Zielgeräte sendet, die sich nicht im selben IPv6-Subnetz befinden wie das Gerät. Zusätzlich zur Standardroute enthält die Tabelle auch dynamische Routen, bei denen es sich um ICMP-Umleitungsrouten handelt, die von IPv6-Routern unter Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 349 • Metrisch: Wert, der zum Vergleichen dieser Route mit anderen Routen mit demselben Ziel in der IPv6-Routertabelle verwendet wird. Alle Standardrouten haben denselben Wert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 350 Server auf der Liste der globalen Ziele weitergeleitet. Abhängigkeiten von anderen Funktionen Die Funktionen „DHCPv6-Client“ und „DHCPv6-Relais“ schließen sich für eine Schnittstelle gegenseitig aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 351 Tunnel), für die DHCPv6-Relais aktiviert wird. • Nur globale Ziele verwenden: Wählen Sie diese Option, um Pakete nur an die als globale Ziele definierten DHCPv6-Server weiterzuleiten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 352: Domänenname

    DNS-Server gesendet werden soll, bis das Gerät den DNS-Server als nicht vorhanden behandelt. • Abruf-Timeout: Geben Sie die Anzahl der Sekunden ein, die das Gerät auf eine Antwort auf die DNS-Abfrage warten soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 353 SCHRITT 4 Servers klicken Sie auf Hinzufügen. Geben Sie die Parameter ein. • IP-Version: Wählen Sie Version 6 für IPv6 oder Version 4 für IPv4. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 354 Domänenname: Name der Domäne, die auf dem Gerät verwendet werden kann. • Quelle: Quelle der IP-Adresse des Servers für diese Domäne (statisch, DHCPv4 oder DHCPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 355: Hostzuordnung

    In der Hostzuordnungstabelle werden die folgenden Felder angezeigt: • Hostname: Der benutzerdefinierte Hostname oder vollständig qualifizierte Name. • IP-Adresse: Die IP-Adresse des Hosts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 356 0 bis 9 sowie Unterstriche oder Bindestriche enthalten. Die Namen werden durch Punkte (.) getrennt. • IP-Adressen: Geben Sie eine Adresse oder bis zu acht zugeordnete IP- Adressen ein (IPv4 oder IPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 357 Nur statische: Die statischen Hosts werden gelöscht. • Nur dynamische: Die dynamischen Hosts werden gelöscht. • Alle dynamischen und statischen: Die statischen und dynamischen Hosts werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 358: Kapitel 18: Sicherheit

    Die Steuerung des Zugriffs von Endbenutzern auf das Netzwerk über das Gerät wird in den folgenden Abschnitten beschrieben: • Verwaltungszugriffsmethode • Konfigurieren von TACACS+ Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 359: Definieren Von Benutzern

    Auf der Seite „Benutzerkonten“ können Sie weitere Benutzer eingeben, die berechtigt sind, auf das Gerät zuzugreifen (Lesezugriff oder Lese- und Schreibzugriff), oder die Kennwörter vorhandener Benutzer ändern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 360 Kennwort bestätigen: Geben Sie erneut das Kennwort ein. • Kennwortsicherheitsmessung: Zur Bestimmung der Kennwortsicherheit. Die Richtlinie für die Kennwortsicherheit und -komplexität wird auf der Seite „Kennwortsicherheit“ konfiguriert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 361 Kennwortfälligkeitszeit: Geben Sie ein, nach wie vielen Tagen ein Benutzer aufgefordert wird, sein Kennwort zu ändern. Die Kennwortfälligkeit gilt auch für Kennwörter, die aus null HINWEIS Zeichen bestehen (kein Kennwort). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 362 Das neue Kennwort darf nicht mit dem aktuellen identisch sein: Wenn diese Option ausgewählt ist, muss sich bei einer Kennwortänderung das neue Kennwort vom alten unterscheiden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 363: Konfigurieren Von Tacacs

    Einige TACACS+-Server unterstützen eine einzelne Verbindung, mit der das Gerät alle Informationen über eine einzige Verbindung empfangen kann. Wenn der TACACS+-Server dies nicht unterstützt, kehrt das Gerät zu mehreren Verbindungen zurück. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 364: Abrechnung Über Einen Tacacs+-Server

    Wenn Sie einen TACACS+-Server konfigurieren, ist die Abrechnungsfunktion standardmäßig deaktiviert. Interaktionen mit anderen Funktionen Die Abrechnungsfunktion kann nicht gleichzeitig auf einem RADIUS- und einem TACACS+-Server aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 365: Konfigurieren Eines Tacacs+-Servers

    Das Gerät kann so konfiguriert werden, dass entweder dieser Schlüssel oder ein für einen bestimmten Server eingegebener Schlüssel verwendet wird (dieser wird auf der Seite „TACACS+-Server hinzufügen“ eingegeben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 366 Nach Name: Wenn Sie diese Option ausgewählt haben, geben Sie in das Feld IP-Adresse/Name des Servers den Namen des Servers ein. • IP-Version: Wählen Sie die IP-Version, die die Quell-Adresse unterstützt: IPv6 oder IPv4. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 367 Schlüsselzeichenfolge (von einem anderen Gerät) haben, geben Sie die Schlüsselzeichenfolge im unverschlüsselten Modus ein und klicken Sie auf Übernehmen. Die verschlüsselte Schlüsselzeichenfolge wird generiert und angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 368: Konfigurieren Von Radius

    Services nutzt: • Authentifizierung: Stellt die Authentifizierung für normale und 802. 1 X- Benutzer bereit, die sich mit Benutzernamen und benutzerdefinierten Kennwörtern beim Gerät anmelden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 369: Abrechnung Über Einen Radius-Server

    Erstellen Sie ein Konto für das Gerät auf dem RADIUS-Server. SCHRITT 1 Konfigurieren Sie diesen Server zusammen mit den anderen Parametern auf den SCHRITT 2 Seiten „RADIUS“ und „RADIUS-Server hinzufügen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 370 Schlüsselzeichenfolge: Geben Sie die Standardschlüsselzeichenfolge ein, die zur Authentifizierung und Verschlüsselung zwischen dem Gerät und dem RADIUS-Server verwendet wird. Der Schlüssel muss mit dem auf dem Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 371 Link Local: Die IPv6-Adresse kennzeichnet eindeutig Hosts mit einer einzigen Netzwerkverbindung. Link Local-Adressen besitzen das Präfix FE80, können nicht weitergeleitet und nur für die Kommunikation im Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 372 Server gesendet werden sollen, bevor angenommen wird, dass ein Fehler aufgetreten ist. Wenn Standard verwenden ausgewählt ist, verwendet das Gerät den Standardwert für die Anzahl der Wiederholungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 373: Verwaltungszugriffsmethode

    Für das Gerät kann nur jeweils ein einziges Zugriffsprofil aktiv sein. Zugriffsprofile bestehen aus einer oder mehreren Regeln. Die Regeln werden in der Reihenfolge ihrer Priorität innerhalb des Zugriffsprofils (von oben nach unten) angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 374: Aktives Zugriffsprofil

    Wenn ein Versuch, auf das Gerät zuzugreifen, das aktive Zugriffsprofil verletzt, gibt das Gerät eine SYSLOG-Meldung aus, um den Systemadministrator über den Versuch zu benachrichtigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 375 Die Regelpriorität ist beim Abgleich von Paketen mit Regeln ein zentraler Punkt, da Pakete auf First-Match-Basis abgeglichen werden. Eins ist die höchste Priorität. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 376 Zugriffsprofil angewendet werden soll. Das Feld Quell-IP-Adresse ist für ein Subnetzwerk gültig. Wählen Sie unter den folgenden Werten: Alle: Gilt für alle Typen von IP-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 377: Definieren Von Profilregeln

    Wählen Sie das Feld „Filter“ und ein Zugriffsprofil aus. Klicken Sie auf Los. SCHRITT 2 Das ausgewählte Zugriffsprofil wird in der Tabelle „Profilregeln“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 378 Anwenden für Schnittstelle: Wählen Sie die Schnittstelle aus, die mit der Regel verbunden werden soll. Folgende Optionen sind möglich: Alle: Gilt für alle Ports, VLANs und LAGs. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 379: Verwaltungszugriffsauthentifizierung

    HTTPS. Diese Authentifizierung kann lokal oder auf einem TACACS+- oder RADIUS-Server ausgeführt werden. Damit der RADIUS-Server Zugriff auf das webbasierte Konfigurationsdienstprogramm gewährt, muss er die Zeichenfolge „cisco-avpair = shell:priv-lvl=15“ zurückgeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 380 Letztes ausgewählt werden. Alle nach Lokal oder Keine ausgewählten Authentifizierungsmethoden werden ignoriert. Klicken Sie auf Übernehmen. Die ausgewählten Authentifizierungsmethoden SCHRITT 4 werden der Zugriffsmethode zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 381: Sicheres Verwalten Sensibler Daten (Ssd)

    3. Importieren Sie das signierte Zertifikat in das Gerät. Standardeinstellungen und Konfiguration Das Gerät enthält standardmäßig ein Zertifikat, das Sie ändern können. HTTPS ist standardmäßig aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 382: Authentifizierungseinstellungen Für Ssl-Server

    • Bundesland: Gibt den Namen des Bundeslands an. • Land: Gibt den Ländernamen an. • Dauer: Gibt die Gültigkeitsdauer eines Zertifikats in Tagen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 383 Schlüsselpaar in ein anderes Gerät kopieren (mit Kopieren und Einfügen). Wenn Sie auf Sensible Daten verschlüsselt anzeigen klicken, werden die privaten Schlüssel in verschlüsselter Form angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 384: Ssh-Server

    SNMP-Service: Gibt an, ob der SNMP-Service aktiviert oder deaktiviert ist. • Telnet-Service: Gibt an, ob der Telnet-Service aktiviert oder deaktiviert ist. • SSH-Service: Gibt an, ob der SSH-Server-Service aktiviert oder deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 385 Anwendungsinstanz: Die Serviceinstanz des UDP-Service. (Wenn beispielsweise zwei Absender Daten an das gleiche Ziel senden.) Klicken Sie auf Übernehmen. Die Services werden in die aktuelle SCHRITT 3 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 386: Definieren Der Sturmsteuerung

    Sturmsteuerungsmodus: Wählen Sie einen der folgenden Modi aus: Unbekanntes Unicast, Multicast und Broadcast: Zählt unbekannten Unicast-, Multicast- und Broadcast-Verkehr zusammen und vergleicht die Summe mit dem Bandbreiten-Schwellenwert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 387: Konfigurieren Der Portsicherheit

    MAC-Adressen, die dem Port zugeordnet sind. Es können so viele MAC-Adressen zum Löschen beim Zurücksetzen gelernt werden, wie maximal am Port zulässig sind. Neulernen und Fälligkeit sind deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 388 Lernmodus kann „Schnittstellenstatus“ wieder eingegeben werden. Folgende Optionen sind möglich: Klassische Sperre: Der Port wird sofort gesperrt, ungeachtet der Anzahl bisher gelernter Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 389 Trap-Frequenz: Geben Sie die Mindestzeit in Sekunden ein, die zwischen Traps verstreichen soll. Klicken Sie auf Übernehmen. Die Portsicherheit wird geändert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 390: Denial Of Service-Sicherung

    Jedes dieser Pakete wird wie eine Verbindungsanforderung verarbeitet und veranlasst den Server, durch Zurücksenden eines TCP/SYN-ACK- Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 391 Linie Geräte betroffen, die als Server im Internet fungieren. • Back Orifice-Trojaner: Dies ist eine Variante eines Trojaners, der Systeme über die Software „Back Orifice“ infiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 392: Schutz Vor Dos-Angriffen

    Ein SYN-Angriff kann nicht blockiert werden, wenn eine ACL für eine Schnittstelle aktiv ist. Standardkonfiguration Für die Funktion „DoS-Prävention“ gilt die folgende Standardkonfiguration: • Die Funktion „DoS-Prävention“ ist standardmäßig deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 393: Konfigurieren Der Dos-Prävention

    Deaktivieren: Deaktivieren der Funktion. • Prävention auf Systemebene: Aktivieren Sie den Teil der Funktion, der Angriffe durch Stacheldraht-Distribution, den Invasor-Trojaner und den Back Orifice-Trojaner verhindert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 394 Port eine Regel zur Ablehnung aller SYN-Pakete mit dieser MAC-Adresse angewendet. Die Bindung dieser Regel an den Port wird jeweils nach Ablauf des benutzerdefinierten Intervalls (Zeitspanne für SYN-Schutz) aufgehoben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 395 Angegriffen: Für diese Schnittstelle wurde ein Angriff ermittelt. • Letzter Angriff: Datum des letzten vom System ermittelten SYN-FIN- Angriffs und der Systemaktion (Berichtet oder Blockiert und berichtet). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 396 Um eine ungültige Adresse hinzuzufügen, klicken Sie auf Hinzufügen. SCHRITT 3 Geben Sie die Parameter ein. SCHRITT 4 • IP-Version: Die unterstützte IP-Version. Aktuell wird nur IPv4 unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 397 • TCP-Port: Geben Sie den Ziel-TCP-Port ein, für den die Filterung aktiviert werden soll: Bekannte Ports: Wählen Sie einen Port aus der Liste aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 398 Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix der Quell-IP-Adresse umfasst. • SYN-Ratenbegrenzung: Geben Sie die Anzahl SYN-Pakete ein, deren Empfang zulässig sein soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 399 Bits ein, die das Präfix der Quell-IP-Adresse umfasst. Klicken Sie auf Übernehmen. Die ICMP-Filterung wird definiert und die aktuelle SCHRITT 4 Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 400: Dhcp-Snooping

    Klicken Sie auf Übernehmen. Die IP-Fragmentierung wird definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. DHCP-Snooping Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 401: Ip Source Guard

    IP Source Guard verwendet TCAM-Ressourcen und erfordert eine einzige TCAM-Regel pro IP Source Guard-Adresseintrag. Wenn die Anzahl der IP Source Guard-Einträge die Anzahl der verfügbaren TCAM-Regeln überschreitet, sind die überzähligen Adressen inaktiv. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 402: Filterung

    Klicken Sie auf Sicherheit > IP Source Guard > Eigenschaften. SCHRITT 1 Wählen Sie Aktivieren aus, um IP Source Guard global zu aktivieren. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 403: Konfigurieren Von Ip Source Guard An Schnittstellen

    überzähligen Einträge als inaktive Einträge beibehalten. Einträge werden nach Ablauf ihrer Lease-Dauer gelöscht. Dann können inaktive Einträge aktiviert werden. Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 404 Kein Problem: Die Schnittstelle ist aktiv. Kein Snoop-VLAN: DHCP-Snooping ist im VLAN nicht aktiviert. Vertrauenswürdiger Port: Der Port ist vertrauenswürdig. Ressourcenproblem: Die TCAM-Ressourcen sind erschöpft. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 405: Arp-Prüfung

    Computer des Angreifers und dann an den Router, Switch oder Host. Die folgende Abbildung zeigt ein Beispiel für ARP Cache Poisoning. ARP Cache Poisoning Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 406 Adresse des Pakets durchsucht. Wenn die IP-Adresse gefunden wird und die MAC-Adresse in der Liste mit der MAC-Adresse des Pakets übereinstimmt, ist das Paket gültig. Anderenfalls ist es nicht gültig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 407: Interaktion Zwischen Arp-Prüfung Und Dhcp-Snooping

    Wenn DHCP-Snooping aktiviert ist, verwendet die ARP-Prüfung zusätzlich zu den Regeln für die ARP-Zugriffssteuerung die DHCP-Snooping-Bindungsdatenbank. Wenn DHCP-Snooping nicht aktiviert ist, werden nur die Regeln für die ARP- Zugriffssteuerung verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 408: Workflow Der Arp-Prüfung

    Klicken Sie auf Sicherheit > ARP-Prüfung > Eigenschaften. SCHRITT 1 Geben Sie Werte für die folgenden Felder ein: • ARP-Prüfungsstatus: Wählen Sie diese Option aus, um die ARP-Prüfung zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 409: Definieren Von Einstellungen Für Dynamische Arp-Prüfung-Schnittstellen

    So ändern Sie den ARP-Vertrauensstatus eines Ports bzw. einer LAG: Klicken Sie auf Sicherheit > ARP-Prüfung > Schnittstelleneinstellungen. SCHRITT 1 Die Ports/LAGs und der jeweilige Status (für ARP vertrauenswürdig/nicht vertrauenswürdig) werden angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 410: Definieren Der Zugriffssteuerung Der Arp-Prüfung

    Klicken Sie auf Sicherheit > ARP-Prüfung > Regeln für ARP-Zugriffssteuerung. SCHRITT 1 Die zurzeit definierten Zugriffsregeln werden angezeigt. Zum Hinzufügen weiterer Regeln zu einer Gruppe klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 411: Definieren Von Vlan-Einstellungen Für Die Arp-Prüfung

    Klicken Sie auf Übernehmen. Die Einstellungen werden definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. Sicherheit des ersten Hops Sicherheit: IPv6-Sicherheit des ersten Hops Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 412: Kapitel 19: Sicherheit: 802.1X-Authentifizierung

    802. 1 X-Authentifizierung ist ein Client-Server-Modell. In diesem Modell weisen Netzwerkgeräte die folgenden, spezifischen Rollen auf: • Client oder Anfrager • Authentifikator • Authentifizierungsserver Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 413: Client Oder Anfrager

    Authentifizierung“ definiert): • Einzelhost: Unterstützt die Port-basierte Authentifizierung mit einem einzelnen Client pro Port. • Mehrfachhost: Unterstützt die Port-basierte Authentifizierung mit mehreren Clients pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 414: Authentifikator - Übersicht

    Die Port-Authentifizierung wird deaktiviert, und der Port überträgt den gesamten Datenverkehr gemäß seiner statischen Konfiguration, ohne dass eine Authentifizierung erforderlich ist. Der Switch sendet das 802. 1 X-EAP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 415 Wenn ein Port autorisiert ist, wird Datenverkehr vom autorisierten Host mit und ohne Tags auf Basis der Portkonfiguration für die statische VLAN- Mitgliedschaft überbrückt. Datenverkehr von anderen Hosts wird nicht weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 416 VLAN- und RADIUS-VLAN-Attribute nicht unterstützt werden. Die maximale Anzahl an autorisierten Hosts, die auf dem Port unterstützt wird, wird auf der Seite „Port-Authentifizierung“ definiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 417 Authentifizierungsmethode mit niedrigerer Priorität authentifiziert wird, werden die Attribute der neuen Authentifizierungsmethode angewendet. Sollte die neue Methode scheitern, wird der Client über die alte Methode autorisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 418 Abbildung 2 MAC-basierte Authentifizierung RADIUS-Protokoll Benutzerdaten EAP-Protokoll Client Authentifikator Authentifizie- Benutzername = MAC-Adresse rungsserver Kennwort = MAC-Adresse Diese Methode weist keine spezifische Konfiguration auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 419 Benutzername und Kennwort verworfen, und der Gast muss diese Daten erneut eingeben, um eine neue Sitzung zu öffnen. Weitere Informationen hierzu finden Sie unter Tabelle 1 Portmodi und Authentifizierungsmethoden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 420 Schicht 2 Schicht 3 Nein Sx500, Schicht 2 Sx500ESW2- Schicht 3 Nein 550X SG500X Nativ Basis-Hybrid – Schicht 2 Basis-Hybrid – Schicht 3 Nein Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 421: Nicht Authentifizierte Vlans Und Gast-Vlan

    Es muss von einem vorhandenen statischen VLAN aus definiert sein. • Ein Gast-VLAN kann nicht als Voice-VLAN oder als nicht authentifiziertes VLAN verwendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 422 Authentifizierung zugewiesen wurde. Das Gerät klassifiziert Pakete ohne Tag für das zugewiesene VLAN, wenn die Pakete von authentifizierten und autorisierten Geräten oder Ports stammen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 423 Client eingeht, wird dem zugewiesenen RADIUS-VLAN auf Basis von TCAM-Regeln zugewiesen und über das VLAN überbrückt. • Mehrfachsitzungsmodus in Schicht-3-Systemmodus In diesem Modus wird das zugewiesene RADIUS-VLAN nicht unterstützt, Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 424: Verletzungsmodus

    Anfrageradresse handelt. • Herunterfahren: Verwerfen Sie Frames mit Quelladressen, bei denen es sich nicht um die Anfrageradresse handelt, und fahren Sie den Port herunter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 425: Allgemeine Aufgaben

    Klicken Sie auf Sicherheit > 802. 1 X/MAC/Web-Authentifizierung > Host und SCHRITT 5 Sitzung. Wählen Sie den erforderlichen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 6 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 426 Klicken Sie auf „Sicherheit > 802. 1 X/MAC/Web-Authentifizierung > Port- SCHRITT 1 Authentifizierung“. Wählen Sie einen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 427: 802.1X-Konfiguration Über Die Benutzeroberfläche

    Weise Ports authentifiziert werden. Damit das 802. 1 X- Protokoll ausgeführt werden kann, muss es sowohl global als auch auf jedem Port einzeln aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 428 Nach der Verknüpfung, wenn die Software den 802. 1 X-Anfrager nicht erkennt oder die Authentifizierung fehlgeschlagen ist, wird der Port dem Gast-VLAN nur dann hinzugefügt, wenn der Zeitraum für das Gast-VLAN- Timeout abgelaufen ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 429 Authentifizierungstabelle alle VLANs an und zeigt an, ob die Authentifizierung auf diesen aktiviert wurde. Klicken Sie auf Übernehmen. Die 802. 1 X-Eigenschaften werden in die aktuelle SCHRITT 3 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 430: Definieren Der 802.1X-Port-Authentifizierung

    Gerät werden aktiviert. Die Schnittstelle wechselt zwischen einem autorisierten und einem nicht autorisierten Status, basierend auf dem Authentifizierungsaustausch zwischen dem Gerät und dem Client. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 431 Webbasierte Authentifizierung: Diese Option ist nur im Schicht-2-Switch- Modus verfügbar. Wählen Sie diese Option aus, um die webbasierte Authentifizierung auf dem Switch zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 432 Geben Sie die maximale Länge der Ruhezeit ein, die auf dieser Schnittstelle zulässig ist. Wählen Sie Unbegrenzt für „Kein Limit“ oder Benutzerdefiniert aus, um ein Limit zu setzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 433: Definieren Der Host- Und Sitzungsauthentifizierung

    802. 1 X am Port ausgeführt wird, sowie die Aktion, die bei einem Verstoß ausgeführt werden soll. Unter Port-Hostmodi finden Sie eine Erläuterung dieser Modi. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 434 Trap-Frequenz (bei einzelner Hostverletzung): Definiert, wie oft Traps an den Host gesendet werden. Dieses Feld kann nur definiert werden, wenn der Mehrfach-Host-Modus deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 435 Sperre für gesperrte Clients auf: Klicken Sie auf „Sicherheit > 802.1X/MAC/Web-Authentifizierung > Gesperrte SCHRITT 1 Clients“. Die folgenden Felder werden angezeigt: • Schnittstelle: Der gesperrte Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 436: Anpassung Der Web-Authentifizierung

    Standardsprache ist. Die Seiten für die Standardsprache werden angezeigt, wenn der Endbenutzer keine Sprache auswählt. Klicken Sie auf Übernehmen, um diese Einstellung in die aktuelle SCHRITT 5 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 437 Die ausgewählte Farbe wird im Feld „Text“ angezeigt. • Aktuelles Logobild: Wählen Sie eine der folgenden Optionen: Kein: Kein Logo. Standard: Verwenden Sie das Standardlogo. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 438 Bezeichnung auszuwählen, die vor dem Textfeld „Benutzername“ angezeigt wird. • Textfeld „Kennwort“: Wählen Sie diese Option aus, um ein Textfeld für das Kennwort anzuzeigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 439 Copyright – Text: Geben Sie den Copyright-Text ein. Klicken Sie auf Übernehmen, um diese Einstellung in die aktuelle SCHRITT 12 Konfigurationsdatei zu speichern. Klicken Sie auf Erfolgreich-Seite bearbeiten. SCHRITT 13 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 440: Definieren Von Zeitbereichen

    Um eine der verfügbaren Sprachen als Standardsprache festzulegen, klicken Sie auf Standard-Anzeigesprache festlegen. Definieren von Zeitbereichen Eine Erläuterung dieser Funktion finden Sie unter Zeitbereich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 441: Unterstützung Für Authentifizierungsmethoden Und Portmodi

    Authentifizierung kann nur durch den vollständigen Mehrfachsitzungsmodus unterstützt werden. Sie können den Einzelhostmodus simulieren, indem Sie den Parameter „Max. Hosts“ auf der Seite „Port-Authentifizierung“ auf „1“ setzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 442 VLAN-Konfi- statischen Mehr- nicht zu guration über- VLAN- fachsit- den nicht brückt. Konfigura- zungen authentifi- tion über- zierten brückt. VLANs gehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 443 über- sie nicht zierten net, wenn brückt. authentifi- VLANs sie nicht zierten gehören. authentifi- VLANs zierten angehören. VLANs angehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 444: Kapitel 20: Sicherheit: Ipv6-Sicherheit Des Ersten Hops

    Meldungen zum NDP-Protokoll (Neighbor Discovery Protocol) und DHCPv6. Mit dieser Funktion werden NDP-Protokoll-Nachrichten, DHCPv6-Nachrichten sowie Benutzerdaten-Nachrichten auf Basis einer Anzahl verschiedener Regeln durch einen Schicht-2-Switch-Modus (siehe Abbildung 6) gefiltert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 445: Abkürzungen

    Reihenfolge des Eingangs der Anforderung – Verbesserung der Quelladressvalidierung NA-Nachricht Nachbarbekanntgabenachricht NDP-Protokoll (Neighbor Discovery Protocol) NS-Nachricht Nachbaranfragenachricht RA-Nachricht Router-Ankündigungsnachricht RS-Nachricht Router-Anfragenachricht SAVI Verbesserung der Quelladressvalidierung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 446: Ipv6-Sicherheit Des Ersten Hops - Komponenten

    Wenn die IPv6-Sicherheit des ersten Hops auf einem VLAN aktiviert ist, leitet der Switch die folgenden Nachrichten weiter: • Router-Ankündigungsnachrichten • Router-Anfragenachrichten • Nachbarankündigungsnachrichten • Nachbaranfragenachrichten • ICMPv6-Umleitungsnachrichten • CPA-Nachrichten • Zertifikatpfadanfragenachrichten • DHCPv6-Nachrichten Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 447 SwitchD“ auf Abbildung 7 formen den Perimeter, während es sich bei den Links „SwitchA-SwitchB“, „SwitchB-SwitchC“ und „SwitchA-R1“ um innere Links innerhalb des geschützten Bereichs handelt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 448 Perimeter erstellen. Die Geräte für die IPv6-Sicherheit des ersten Hops können daraufhin die Bindungsintegrität für das Innere des Parameters bereitstellen, ohne Bindungen für alle Adressen auf jeden einzelnen Gerät einzurichten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 449: Routerankündigungs-Guard

    Komponente aktiviert ist, wird eine Datenratenbegrenzungs-SYSLOG-Nachricht gesendet. Nachbarerkennungsprüfung Die Nachbarerkennungsprüfung unterstützt die folgenden Funktionen: • Prüfung der empfangenen Nachrichten für das Nachbarerkennungsprotokoll. • Ausgangsfilterung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 450: Nachrichtenvalidierung

    Falls eine Nachricht die Prüfung nicht besteht, wird sie gelöscht. Falls die Konfiguration für die Protokollierung des Paketlöschens auf der bekannten FHS- Komponente aktiviert ist, wird eine Datenratenbegrenzungs-SYSLOG-Nachricht gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 451: Integrität Der Nachbarbindung

    Netzwerkanhangs des Hosts gebunden. Diese Eigenschaft, die als „Bindungsanker“ bezeichnet wird, besteht aus der Schnittstellen-ID (ifIndex), über die der Host verbunden ist, und der MAC-Adresse des Hosts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 452 Anker gültig ist und passt den Bindungsanker entsprechend an. Sollte der Host nach wie vor über den zuvor erfassten Bindungsanker erreichbar sein, wird die Bindungsschnittstelle nicht geändert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 453: Schutz Vor Angriffen

    In diesem Abschnitt wird der Schutz vor Angriffen beschrieben, der durch die IPv6-Sicherheit des ersten Hops bereitgestellt wird. Schutz vor IPv6-Router-Spoofing Ein IPv6-Host kann die eingegangenen RA-Nachrichten für Folgendes verwenden: • IPv6-Routererkennung • Statusfreie Adresskonfiguration Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 454: Schutz Vor Ipv6-Adressauflösungs-Spoofing

    Ist die jeweilige IPv6-Adresse bekannt, wird die DAD_NS-Nachricht nur an die Schnittstelle weitergeleitet, an die die IPv6-Adresse gebunden ist. • Eine NA-Nachricht wird gelöscht, wenn die IPv6-Zieladresse an eine andere Schnittstelle gebunden ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 455: Schutz Vor Dhcpv6-Server-Spoofing

    Prüfregeln dieser Funktion definieren. Wenn Sie keine Richtlinie mit abweichenden Werten für diese Prüfregeln definieren, werden die globalen Werte verwendet, um die Funktion auf die Pakete anzuwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 456 Sie können nur eine Richtlinie (für eine spezifische Funktion) an ein VLAN anhängen. Sie können mehrere Richtlinien (für eine spezifische Funktion) an eine Schnittstelle anhängen, wenn sie sich auf verschiedene VLANs beziehen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 457: Allgemeine Aufgaben

    Fügen Sie die Richtlinie an ein VLAN, einen Port oder ein LAG an; gehen Sie dazu SCHRITT 4 entweder auf die Seite „Richtlinienanlage (VLAN)“ oder auf die Seite „Richtlinienanlage (Port)“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 458: Nachbarerkennungsprüfungs-Workflow

    Fügen Sie die Richtlinie an ein VLAN, einen Port oder ein LAG an; gehen Sie dazu SCHRITT 4 entweder auf die Seite „Richtlinienanlage (VLAN)“ oder auf die Seite „Richtlinienanlage (Port)“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 459: Nachbarbindungs-Workflow

    Switch die folgenden Nachrichten standardmäßig weiter: • Router-Ankündigungsnachrichten • Router-Anfragenachrichten • Nachbarankündigungsnachrichten • Nachbaranfragenachrichten • ICMPv6-Umleitungsnachrichten • CPA-Nachrichten • Zertifikatpfadanfragenachricht • DHCPv6-Nachrichten Die FHS-Funktionen werden standardmäßig deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 460: Vorbereitung

    SYSLOG zu erstellen, wenn ein Paket infolge einer Funktion der Sicherheit des ersten Hops innerhalb dieser Richtlinie gelöscht wurde. Geerbt: Verwenden Sie den Wert aus dem VLAN oder der globalen Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 461: Ra Guard-Einstellungen

    Wert der oberen Grenze muss größer als der Wert auf der unteren Grenze oder damit identisch sein. Keine Überprüfung: Deaktiviert die Prüfung der oberen Grenze des Limits für die Hop-Anzahl. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 462 Niedrig, Mittel und Hoch (siehe RFC4191). Hoch: Legt den zulässigen Mindestwert für die bekannt gemachte Standard-Routerpriorität fest. Die folgenden Werte sind zulässig: Niedrig, Mittel und Hoch (siehe RFC4191). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 463: Dhcpv6 Guard-Einstellungen

    Geben Sie Werte in die Felder für die globale Konfiguration ein: SCHRITT 2 • DHCPv6 Guard VLAN-Liste: Geben Sie mindestens ein VLAN ein, auf dem DHCPv6 Guard aktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 464 Geerbt: Der Wert wird entweder vom VLAN oder den Systemstandardeinstellungen übernommen (keine Prüfung). Keine Überprüfung: Bekannt gemachte Präfixe werden nicht geprüft. Liste der Übereinstimmungen: Die IPv6-Präfixliste für die Übereinstimmung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 465: Nachbarerkennungsprüfung - Einstellungen

    • Ungesicherte löschen: Wählen Sie diese Option aus, um das Löschen von Nachrichten ohne CGA- oder RSA-Signaturoption innerhalb einer IPv6 ND- Prüfungsrichtlinie zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 466 Deaktivieren: Deaktivieren Sie die Prüfung der Quell-MAC-Adresse gegen die Verbindungsschichtadresse. Klicken Sie ggf. entweder auf Richtlinie an VLAN anfügen oder auf Richtlinie an SCHRITT 5 Schnittstelle anfügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 467: Bindungseinstellungen Der Nachbarn

    Einträge pro VLAN: Legen Sie das Limit für die Nachbarbindung gemäß der Anzahl der VLANs fest. Einträge pro Schnittstelle: Legen Sie das Limit für die Nachbarbindung pro Schnittstelle fest. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 468 Schnittstelle angehängt werden soll. • Richtlinienname: Wählen Sie den Namen der Richtlinie aus, die an die Schnittstelle angehängt werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 469 Wählen Sie eine der folgenden Optionen zum Löschen der Tabelle aus: SCHRITT 2 • Nur statische: Löschen Sie alle statischen Einträge in der Tabelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 470 Flag für verwaltete Konfiguration: Die Prüfung des Flags für die verwaltete Konfiguration ist aktiviert. Flag für andere Konfiguration: Die Prüfung der Flag für die andere Konfiguration ist aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 471 Serveradresse zuordnen: Die Prüfung von DHCP-Serveradressen ist aktiviert. Minimale Priorität: Die Prüfung der minimalen Priorität ist aktiviert. Maximale Priorität: Die Prüfung der maximalen Priorität ist aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 472 ICMPv6: Internet Control Message IPv6-Protokollnachrichten. NS: Nachbaranfragenachrichten RS: Router-Anfragenachrichten CPS: Zertifikatpfadanfragenachrichten • DHCPv6-Nachrichten: Die Anzahl der eingegangenen und überbrückten Nachrichten wird für die verschiedenen DHCPv6-Nachrichtentypen angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 473 Protokoll: Protokoll der gelöschten Nachrichten. • Nachrichtentyp: Der Typ der gelöschten Nachricht. • Anzahl: Die Anzahl der gelöschten Nachrichten. • Grund: Der Grund für das Löschen der Nachricht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 474: Kapitel 21: Sicherheit: Sicheres Verwalten Sensibler Daten (Ssd)

    Regeln. Außerdem werden Konfigurationsdateien, die sensible Daten enthalten, vor Manipulationen geschützt. Des Weiteren ermöglicht SSD das sichere Sichern und Freigeben von Konfigurationsdateien, die sensible Daten enthalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 475: Ssd-Verwaltung

    Es ist möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 476 Unsicher: Gibt an, dass die Regel nur für unsichere Kanäle gilt. Je nach Gerät werden möglicherweise einige oder alle der folgenden unsicheren Kanäle unterstützt: Telnet, TFTP und HTTP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 477 Leseberechtigung für einen Benutzer beispielsweise „Ausschließen“ lautet und der Standardlesemodus „Verschlüsselt“ entspricht, hat die benutzerdefinierte Leseberechtigung Vorrang. Ausschließen: Das Lesen sensibler Daten ist nicht zulässig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 478 (SNMPv1, v2 und v3 ohne Datenschutz) gelten als zu „Alle Benutzer“ gehörend. • SNMP-Community-Namen werden nicht als Benutzernamen für den Abgleich mit SSD-Regeln verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 479 Authentifizierungsservern enthält sensible Daten, die durch SSD geschützt werden. Die Benutzeranmeldeinformationen in der lokalen Authentifizierungsdatenbank HINWEIS werden bereits durch einen von SSD unabhängigen Mechanismus geschützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 480 Diese Änderung wird in der aktuellen Sitzung sofort wirksam, bis eines der folgenden Ereignisse eintritt: • Der Benutzer ändert den Modus erneut. • Die Sitzung wird beendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 481: Ssd-Eigenschaften

    Standard-Passphrases und benutzerdefinierte Passphrases Alle Geräte verfügen im Auslieferungszustand über eine für Benutzer transparente Standard-Passphrase. Die Standard-Passphrase wird nie in der Konfigurationsdatei oder in der CLI/GUI angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 482: Steuerung Der Konfigurationsdatei-Passphrase

    Unbeschränkt (Standard): Das Gerät schließt seine Passphrase beim Erstellen einer Konfigurationsdatei ein. So kann jedes Gerät, das die Konfigurationsdatei akzeptiert, die Passphrase der Datei entnehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 483: Steuerung Der Konfigurationsdateiintegrität

    Anderenfalls wird die Datei zur weiteren Verarbeitung akzeptiert. Ein Gerät überprüft die Integrität einer textbasierten Konfigurationsdatei, wenn die Datei in die Startkonfigurationsdatei heruntergeladen oder kopiert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 484: Konfigurationsdateien

    Datei verschlüsselte sensible Daten, unverschlüsselte sensible Daten oder keine sensiblen Daten enthält. • Wenn der SSD-Indikator vorhanden ist, muss er sich in der Header-Datei der Konfiguration befinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 485: Ssd-Steuerungsblock

    Startkonfigurationsdatei die folgenden Regeln hinzu: • Nach dem Zurücksetzen eines Geräts auf die Werkseinstellungen wird seine gesamte Konfiguration, einschließlich der SSD-Regeln und - Eigenschaften auf die Standard-Passphrase zurückgesetzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 486 Wenn die Quellkonfigurationsdatei einen SSD-Steuerungsblock enthält und die Datei unverschlüsselte sensible Daten mit Ausnahme der SSD- Konfigurationen im SSD-Steuerungsblock enthält, wird die Datei akzeptiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 487: Backup-Konfigurationsdatei Und Spiegelkonfigurationsdatei

    Spiegelkonfiguration aktiviert ist. Die Spiegelkonfigurationsdatei wird immer mit verschlüsselten sensiblen Daten generiert. Daher gibt der SSD-Indikator für Dateien in einer Spiegelkonfigurationsdatei immer an, dass die Datei verschlüsselte sensible Daten enthält. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 488 Der Benutzer sollte den SSD-Indikator der Datei nicht manuell ändern, wenn dieser auf einen Konflikt mit den sensiblen Daten in der Datei hinweist. Anderenfalls werden möglicherweise unverschlüsselte sensible Daten unerwartet verfügbar gemacht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 489: Automatische Konfiguration Sensibler Daten Ohne Benutzereingriff

    Konfigurationsdatei konfigurieren, ohne die Zielgeräte manuell mit der Passphrase vorzukonfigurieren. In diesem Fall ist kein Benutzereingriff erforderlich, da die Zielgeräte die Passphrase direkt aus der Konfigurationsdatei erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 490: Ssd-Verwaltungskanäle

    Datenschutz SNMPv3 mit Sicheres XML-SNMP Datenschutz (Benutzer der Ebene 15) TFTP Unsicher SCP (Secure Copy) Sicher HTTP-basierte Unsicher HTTPS-basierte Dateiübertragung Dateiübertragung HTTPS-basierte Sicher Dateiübertragung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 491: Menü-Cli Und Kennwortwiederherstellung

    Geben Sie Werte für die folgenden Felder unter Dauerhafte Einstellungen ein: SCHRITT 2 • Steuerung der Konfigurationsdateipassphrase: Wählen Sie gemäß der Beschreibung unter Steuerung der Konfigurationsdatei-Passphrase eine Option aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 492 Benutzernamen ein, für den diese Regel gilt (dieser Benutzer muss nicht zwangsläufig definiert werden). Standardbenutzer (cisco): Gibt an, dass die Regel für den Standardbenutzer gilt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 493 Ausschließen: Das Lesen der sensiblen Daten ist nicht zulässig. Verschlüsselt: Sensible Daten werden in verschlüsselter Form angezeigt. Unverschlüsselt: Sensible Daten werden in unverschlüsselter Form angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 494 Benutzer geänderten Standardregel wieder her. • Standard für alle Regeln wiederherstellen: Stellt die ursprüngliche Version aller von einem Benutzer geänderten Regeln wieder her und entfernt alle benutzerdefinierten Regeln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 495: Kapitel 22: Sicherheit: Ssh-Client

    SCP-Server sicher an ein Gerät zu übertragen. Im Hinblick auf SSH ist die auf dem Gerät ausgeführte SCP-Anwendung eine SSH- Clientanwendung und der SCP-Server eine SSH-Serveranwendung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 496: Schutzmethoden

    Verwenden Sie dazu nicht das Verwaltungssystem des Geräts, auch wenn das Serverkennwort über das Verwaltungssystem des Geräts geändert werden kann, nachdem Sie auf dem Server einen Benutzernamen eingerichtet haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 497 Bei der Schlüsselmethode müssen Sie für jedes Gerät einzeln öffentliche und private Schlüssel erstellen. Diese privaten Schlüssel können aus Sicherheitsgründen nicht direkt von einem Gerät auf ein anderes kopiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 498: Ssh-Serverauthentifizierung

    Ereignisse kann auftreten: Wenn eine Übereinstimmung für die IP-Adresse bzw. den Hostnamen des Servers und seinen Fingerprint gefunden wurde, wird der Server authentifiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 499: Ssh-Clientauthentifizierung

    Algorithmen zu ermitteln, die in der SSH-Transportschicht verwendet werden sollen. Die folgenden Algorithmen werden auf der Clientseite unterstützt: • Diffie-Hellman-Schlüsselaustauschalgorithmus • Verschlüsselungsalgorithmen aes128-cbc 3des-cbc Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 500: Vorbereitung

    SSH-Server zu übertragen, führen Sie die folgenden Schritte aus: Entscheiden Sie, welche Methode verwendet werden soll: Kennwort oder SCHRITT 1 öffentlicher und privater Schlüssel Verwenden Sie die Seite „SSH- Benutzerauthentifizierung“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 501 Laden Sie mit SCP die Konfigurationsdatei herunter bzw. sichern Sie diese, indem Sie die Option über SCP (über SSH) auf der Seite „Konfiguration/ Protokoll herunterladen/sichern“ auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 502 Klicken Sie auf Hinzufügen, um einen neuen Server hinzuzufügen und SCHRITT 2 Informationen zu seiner Identifizierung einzugeben. Klicken Sie auf Übernehmen, um den Server der Tabelle mit vertrauenswürdigen SCHRITT 3 SSH-Servern hinzuzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 503: Ssh-Clientkonfiguration Über Die Grafische Oberfläche

    Kennwort (Verschlüsselt oder Unverschlüsselt) ein oder behalten Sie das verschlüsselte Standardkennwort bei. Führen Sie eine der folgenden Aktionen aus: SCHRITT 5 • Übernehmen: Die ausgewählten Authentifizierungsmethoden werden der Zugriffsmethode zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 504 IPv4-Adresse als Quell-IPv4-Adresse für die Kommunikation mit IPv4- SSH-Servern verwendet wird. • IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse für die Kommunikation mit IPv6- SSH-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 505 Fingerprint: Geben Sie den (vom Server kopierten) Fingerprint des SSH- Servers ein. Klicken Sie auf Übernehmen. Die Definition für den vertrauenswürdigen Server SCHRITT 4 wird in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 506: Ändern Des Benutzerkennworts Auf Dem Ssh-Server

    Neues Kennwort: Geben Sie das neue Kennwort ein und bestätigen Sie es im Feld Kennwort bestätigen. Klicken Sie auf Übernehmen. Das Kennwort auf dem SSH-Server wird geändert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 507: Kapitel 23: Sicherheit: Ssh-Server

    PuTTY generiert. Die öffentlichen Schlüssel werden im Gerät eingegeben. Die Benutzer können dann über die externe SSH- Serveranwendung eine SSH-Sitzung im Gerät öffnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 508: Allgemeine Aufgaben

    Melden Sie sich bei der externen SSH-Clientanwendung (beispielsweise PuTTY) SCHRITT 5 an. Verwenden Sie dabei die IP-Adresse des Geräts und den Benutzernamen des Benutzers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 509: Seiten Für Die Ssh-Serverkonfiguration

    Vor dem Hinzufügen eines Benutzers müssen Sie in der externen SSH- Schlüsselgenerierungsanwendung bzw. SSH-Clientanwendung (wie PuTTY) einen RSA- oder DSA-Schlüssel für den Benutzer generieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 510 Authentication by Public Key ausgewählt ist. Weitere Informationen hierzu finden Sie unter Automatische Anmeldung. Für die konfigurierten Benutzer werden die folgenden Felder angezeigt: • SSH-Benutzername: Benutzername des Benutzers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 511 • Bearbeiten: Mit dieser Option können Sie einen Schlüssel von einem anderen Gerät kopieren. • Entfernen: Mit dieser Option können Sie einen Schlüssel löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 512 Form anzuzeigen. Wenn neue Schlüssel von einem anderen Gerät kopiert wurden, klicken Sie auf SCHRITT 4 Übernehmen. Die Schlüssel werden in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 513: Kapitel 24: Zugriffssteuerung

    ACEs enthalten, die auf den Inhalt eingehender Frames angewendet werden. Auf Frames, deren Inhalt mit dem Filter übereinstimmt, wird entweder die Aktion VERWEIGERN oder die Aktion ZULASSEN angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 514 Es können die folgenden Arten von ACLs definiert werden (abhängig davon, welcher Teil des Frame-Headers geprüft wird): • MAC-ACL: Nur Felder der Schicht 2 werden geprüft, wie in Definieren MAC-basierter ACLs beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 515 Richtlinie enthalten ist, müssen Sie die Bindung folgendermaßen aufheben: • Heben Sie auf der Seite Richtlinienbindung die Bindung der Richtlinie, die die Klassenzuordnung enthält, an die Schnittstelle auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 516: Definieren Mac-Basierter Acls

    TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 517 Masken, die sonst verwendet werden, z. B. Subnetzmasken, unterscheidet. Hier zeigt das Setzen eines Bits als 1 „indifferent“ an, und 0 bedeutet, dass dieser Wert maskiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 518: Ipv4-Basierte Acls

    Arten von Frames, z. B. ARPs, nicht überprüft werden. Die folgenden Felder können abgeglichen werden: • IP-Protokoll (nach Namen bekannter Protokolle oder direkt nach Wert) • Quell- bzw. Ziel-Ports für TCP-/UDP-Datenverkehr Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 519: Definieren Einer Ipv4-Basierten Acl

    TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 520 : Internet Control Message Protocol IGMP : Internet Group Management Protocol IP in IP : IP-in-IP-Verkapselung : Transmission Control Protocol : Exterior Gateway Protocol Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 521 Benutzerdefiniert, um eine Quelladresse oder einen Bereich von Quelladressen einzugeben. • Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 522 TCP-Flags: Wählen Sie ein oder mehrere TCP-Flags zum Filtern von Paketen aus. Gefilterte Pakete werden entweder weitergeleitet oder gelöscht (Drop). Das Filtern von Paketen anhand von TCP-Flags verbessert die Paketkontrolle, was die Netzwerksicherheit erhöht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 523 Abzugleichender IGMP-Typ: Nummer des Meldungstyps, der zu Filterzwecken verwendet werden soll. Klicken Sie auf Übernehmen. Die IPv4-basierte ACE wird in die aktuelle SCHRITT 5 Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 524: Ipv6-Basierte Acls

    ACL-Name: Zeigt den Namen der ACL an, zu der ein ACE hinzugefügt wird. • Priorität: Geben Sie die Priorität ein. ACEs mit höherer Priorität werden zuerst verarbeitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 525 Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll, sowie gegebenenfalls deren Maske. • Länge des Quell-IP-Präfixes: Geben Sie die Präfixlänge der IP- Quelladresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 526 Meldungstyps ein. Wählen Sie Beliebig, wenn alle Meldungstypen akzeptiert werden sollen. Beliebig: Alle Meldungstypen werden akzeptiert. Aus Liste auswählen: Wählen des Meldungstyps aus der Dropdown- Liste anhand des Namens. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 527: Definieren Einer Acl-Bindung

    So binden Sie eine ACL an einen Port oder eine LAG: Klicken Sie auf Zugriffssteuerung > ACL-Bindung (Port). SCHRITT 1 Wählen Sie einen Schnittstellentyp aus: Ports/LAGs (Port oder LAG). SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 528 SCHRITT 6 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an die Schnittstelle gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 529 SCHRITT 4 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an das VLAN gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 530: Kapitel 25: Quality Of Service

    Die QoS-Funktion dient zur Optimierung der Netzwerkleistung. QoS bietet Folgendes: • Klassifizierung des eingehenden Datenverkehrs in Datenverkehrsklassen, basierend auf Attributen wie: Gerätekonfiguration Eingangsschnittstelle Paketinhalt Kombination dieser Attribute Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 531 Class, Datenverkehrsklasse) bei IPv6 handeln. Beim Betrieb im Basismodus vertraut das Gerät diesem extern zugewiesenen QoS-Wert. Der extern zugewiesene QoS-Wert eines Pakets bestimmt dessen Datenverkehrsklasse und QoS. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 532 Konfiguration des QoS-Vertrauensmodus im Basismodus nicht erhalten. • Wenn Sie QoS deaktivieren, werden die Einstellungen für Kontrolle und Warteschlange (WRR/SP-Bandbreiteneinstellung) auf die Standardwerte zurückgesetzt. Alle anderen Konfigurationen bleiben intakt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 533 Konfigurieren Sie den ausgewählten Modus, indem Sie einen der folgenden SCHRITT 8 Schritte durchführen: a. Konfigurieren Sie den Basismodus wie unter Workflow für das Konfigurieren des QoS-Basismodus beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 534: Konfigurieren Von Qos - Allgemein

    Wählen Sie Standards wiederherstellen aus, um die standardmäßige CoS- Werkseinstellung für diese Schnittstelle wiederherzustellen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 535: Konfigurieren Von Qos-Warteschlangen

    4/15 und Warteschlange 4 erhält 8/15 der Bandbreite. Vom Gerät wird nicht der standardmäßige DWRR-Algorithmus (Deficit WRR) verwendet, sondern der SDWRR-Algorithmus (Shaped Deficit WRR). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 536 % der WRR-Bandbreite : Zeigt an, wie viel Bandbreite der Warteschlange zugewiesen wurde. Die Werte stellen den prozentualen Anteil im Bezug auf die WRR-Gewichtung dar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 537: Zuordnen Von Cos/802.1P Zu Einer Warteschlange

    „CoS/802. 1 p zu Warteschlange“) sowie der Warteschlangenplanungsmethode und der Bandbreitenzuweisung (Seite „Warteschlange“) kann in einem Netzwerk die gewünschte Quality of Service erreicht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 538: Zuordnen Von Dscp Zu Warteschlange

    Durch das Ändern der Zuordnung unter „DSCP zu Warteschlange“ sowie der Warteschlangenplanungsmethode und der Bandbreitenzuweisung kann in einem Netzwerk die gewünschte Servicequalität erreicht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 539 Warteschlangen für Systeme mit vier und acht Warteschlangen beschrieben: DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 540: Konfigurieren Der Bandbreite

    Die CBS (Committed Burst Size) bestimmt die maximalen Datenspitzen der gesendeten Daten. Dieser Wert darf über dem CIR-Wert liegen und wird als Anzahl von Datenbytes angegeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 541 Höchstbandbreite überschritten wird. Klicken Sie auf Übernehmen. Die Bandbreiteneinstellungen werden in die aktuelle SCHRITT 5 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 542: Konfigurieren Der Ausgangskontrolle Auf Warteschlangen-Ebene

    Datenspitzen ein (in Bytes). Die CBS gibt die maximal zulässigen Datenspitzen an, die beim Senden erreicht werden dürfen; der Wert darf die CIR übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 543: Vlan-Eingangsratenbegrenzung

    VLAN-ID: Wählen Sie ein VLAN aus. • Committed Information Rate (CIR): Geben Sie ein, welche durchschnittliche Datenmenge höchstens im VLAN akzeptiert werden kann (in Kilobytes pro Sekunde). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 544: Tcp-Überlastungsvermeidung

    DSCP gekennzeichnet. Mithilfe dieser Felder werden die Pakete durch die Knoten in dieser Domäne einer bestimmten Ausgabewarteschlange zugewiesen. Die ursprüngliche Paket-Klassifizierung und Kennzeichnung dieser Felder wird am Eingang der vertrauenswürdigen Domäne durchgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 545: Workflow Für Das Konfigurieren Des Qos-Basismodus

    CoS/802. 1 p-Standardwerts (falls das eingehende Paket kein VLAN-Tag aufweist). Die tatsächliche Zuordnung der VPTs zu Warteschlangen können Sie auf der Seite „CoS/802. 1 p zu Warteschlange“ konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 546: Qos-Schnittstelleneinstellungen

    QoS-Status an Schnittstelle deaktiviert: Der gesamte am Port eingehende Datenverkehr wird der Warteschlange für die beste Leistung zugeordnet, und es findet keine Klassifizierung/Priorisierung statt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 547: Erweiterter Qos-Modus

    übereinstimmen, werden als Bestandteile dieses Datenflusses betrachtet und erhalten dieselbe Servicequalität. Eine Richtlinie beinhaltet also einen oder mehrere Datenflüsse, von denen jeder eine benutzerdefinierte QoS aufweist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 548 Port an, unabhängig von den anderen Ports. • Eine Gesamtüberwachungsvorrichtung wendet die QoS unabhängig von Richtlinien und Ports aggregiert auf alle zugehörigen Datenflüsse an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 549: Workflow Für Das Konfigurieren Des Erweiterten Qos-Modus

    Einzelüberwachungsvorrichtung: Erstellen Sie eine Richtlinie, durch die einer Klassenzuordnung eine Einzelüberwachungsvorrichtung zugewiesen wird. Verwenden Sie dazu die Seiten „Richtlinientabelle“ und „Klassenzuordnung“. Definieren Sie innerhalb der Richtlinie die Einzelüberwachungsvorrichtung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 550 IP-Datenverkehr handelt, wird dieser der Warteschlange für die beste Leistung zugeordnet. • CoS/802.1p-DSCP: Wählen Sie diese Option aus, um für Nicht-IP-Verkehr den CoS-Vertrauensmodus und für IP-Verkehr den DSCP-Vertrauensmodus zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 551: Konfigurieren Der Profilexternen Dscp-Zuordnung

    Menge des Datenverkehrs in den Datenflüssen die für die QoS-angegebenen Grenzwerte erreicht hat. Der Teil des Datenverkehrs, der den QoS-Grenzwert des Datenflusses überschreitet, wird als profilexterne Pakete bezeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 552 Wählen Sie unter DSCP ausgehend den Wert aus, der dem Eingangswert SCHRITT 2 zugeordnet werden soll. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird mit der neuen SCHRITT 3 DSCP-Zuordnungstabelle aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 553: Festlegen Von Klassenzuordnungen

    ACLs übereinstimmen muss oder mit beiden ACLs. Geben Sie die Parameter ein. SCHRITT 3 • Klassenzuordnungsname: Geben Sie den Namen der neuen Klassenzuordnung ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 554: Qos-Überwachungsvorrichtungen

    Dazu wird mithilfe der ACLs in den Klassenzuordnungen der gewünschte übereinstimmende Datenverkehr ermittelt und mithilfe einer Überwachungsvorrichtung die QoS auf diesen übereinstimmenden Datenverkehr angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 555 Eine Datenmenge mit der Bezeichnung CBS (Committed Burst Size), gemessen in Bytes. Diese gibt an, wie hoch temporäre Datenverkehrsspitzen maximal sein dürfen; der Wert darf die festgelegte Höchstdurchschnittsrate übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 556: Festlegen Von Gesamtüberwachungsvorrichtungen

    Name der Gesamtüberwachungsvorrichtung: Geben Sie den Namen der Gesamtüberwachungsvorrichtung ein. • Eingangs-CIR: Geben Sie die zulässige Höchstrate in Bit/s ein. Eine Beschreibung hierzu finden Sie auf der Seite „Bandbreite“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 557: Konfigurieren Einer Richtlinie

    Eine oder mehrere Gesamtüberwachungsvorrichtungen, die die QoS auf die Datenverkehrsflüsse in der Richtlinie anwenden. Nachdem Sie eine Richtlinie hinzugefügt haben, können Sie auf der Seite „Richtlinientabelle“ Klassenzuordnungen hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 558: Richtlinienklassenzuordnungen

    Richtlinienname: Zeigt die Richtlinie an, der die Klassenzuordnung hinzugefügt wird. • Klassenzuordnungsname: Wählen Sie eine vorhandene Klassenzuordnung aus, die der Richtlinie zugewiesen werden soll. Klassenzuordnungen werden auf der Seite „Klassenzuordnung“ erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 559 Keine: Es wird keine Richtlinie verwendet. Einzeln: Es wird eine Einzelüberwachungsvorrichtung für die Richtlinie verwendet. Gesamt: Es wird eine Gesamtüberwachungsvorrichtung für die Richtlinie verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 560: Richtlinienbindung

    Damit Sie eine Richtlinie bearbeiten können, muss diese zunächst von allen Ports, an die sie gebunden ist, entfernt werden (die Bindung muss aufgehoben werden). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 561: Verwalten Der Qos-Statistik

    Statistik für Überwachungsvorrichtung Eine Einzelüberwachungsvorrichtung wird an eine Klassenzuordnung einer einzigen Richtlinie gebunden. Eine Gesamtüberwachungsvorrichtung wird an eine oder mehrere Klassenzuordnungen einer oder mehrerer Richtlinien gebunden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 562 Klassenzuordnungsname: Wählen Sie den Klassennamen aus. Klicken Sie auf Übernehmen. Eine zusätzliche Anforderung für statistische Daten SCHRITT 4 wird erstellt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 563: Anzeigen Der Warteschlangenstatistik

    Keine Aktualisierung: Die Statistik wird nicht aktualisiert. 15 Sek: Die Statistik wird alle 15 Sekunden aktualisiert. 30 Sek: Die Statistik wird alle 30 Sekunden aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 564 Löschpriorität: Geben Sie die Löschpriorität für das Löschen von Daten ein. Klicken Sie auf Übernehmen. Der Zähler für die Warteschlangenstatistik wird SCHRITT 4 hinzugefügt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 565: Kapitel 26: Snmp

    Das Gerät dient als SNMP-Agent und unterstützt SNMPv1, SNMPv2 und SNMPv3. Außerdem werden Systemereignisse an Trap-Empfänger berichtet. Dabei werden die Traps verwendet, die in der vom Switch unterstützten Managementinformationsbasis (MIB) festgelegt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 566: Snmpv1 Und Snmpv2

    Verwendung von Schlüsseln. Das Gerät unterstützt SNMP- Benachrichtigungsfilter auf der Grundlage von Objekt-IDs (OIDs). OIDs werden vom System für die Verwaltung von Gerätefunktionen verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 567 Definieren Sie optional auf der Seite Benachrichtigungsfilter einen oder mehrere SCHRITT 5 Benachrichtigungsfilter. Konfigurieren Sie auf der Seite „Benachrichtigungsempfänger SNMPv1, 2“ die SCHRITT 6 Benachrichtigungsempfänger. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 568: Unterstützte Mibs

    8 GE-Ports und 2 Kombinationsports für 9.6. 1 .83. 1 0. 1 Sonderzwecke (GE/SFP) SG300-10MP 8 GE-Ports und 2 Kombinationsports für 9.6. 1 .83. 1 0.3 Sonderzwecke (GE/SFP) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 569 9.6. 1 .83. 1 0.5 ESW2-350G- Gigabit-Managed Switch mit 52 Ports 9.6. 1 .86.52. 1 ESW2-350G- Gigabit-Managed Switch mit 52 Ports 9.6. 1 .86.52.6 52DC Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 570: Snmp-Engine-Id

    Geräte in einem Netzwerk nie dieselbe Engine-ID aufweisen können. Lokale Informationen werden in vier schreibgeschützten MIB-Variablen gespeichert (snmpEngineId, snmpEngineBoots, snmpEngineTime und snmpEngineMaxMessageSize). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 571 Serverdefinition: Wählen Sie aus, ob der Engine-ID-Server anhand der IP- Adresse oder des Namens angegeben wird. • IP-Version: Wählen Sie das unterstützte IP-Format aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 572: Konfigurieren Von Snmp-Ansichten

    Die Standardansichten („Standard“, „Standard von Superuser“) können nicht geändert werden. Auf der Seite „Gruppen“ können Sie Ansichten Gruppen zuordnen. Auf der Seite „Communitys“ können Sie Ansichten einer Community im Basiszugriffsmodus zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 573 DefaultSuper: Standard-SNMP-Ansicht für Administrator-Ansichten. Weitere Ansichten können hinzugefügt werden. • Objekt-ID-Unterstruktur: Zeigt die Unterstruktur an, die in die SNMP- Ansicht eingeschlossen oder von ihr ausgeschlossen werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 574: Erstellen Von Snmp-Gruppen

    Sicherheitsstufe definieren. Eine Gruppe ist aktiv, wenn sie einem SNMP-Benutzer oder einer SNMP-Community zugewiesen wird. Um einer Gruppe eine nicht standardmäßige Ansicht zuzuordnen, erstellen Sie HINWEIS zuerst auf der Seite „Ansichten“ die Ansicht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 575 Umfang der MIB-Struktur, für die die Gruppe über Lese-, Schreib- und Benachrichtigungszugriff verfügt. Anzeigen: Wählen Sie eine zuvor definierte Ansicht für „Lesen“, „Schreiben“ und „Benachrichtigen“ aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 576: Verwalten Von Snmp-Benutzern

    Eine Engine-ID muss zunächst für das Gerät konfiguriert werden. Verwenden Sie hierzu die Seite „Engine-ID“. • Eine SNMPv3-Gruppe muss verfügbar sein. Auf der Seite „Gruppen“ können Sie eine SNMPv3-Gruppe definieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 577 Folgende Optionen sind möglich: Keine: Es wird keine Authentifizierung verwendet. MD5-Kennwort: Ein Kennwort, das zum Generieren eines Schlüssels durch die MD5-Authentifizierungsmethode verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 578: Festlegen Von Snmp-Communitys

    Communitys werden nur in SNMPv1 und SNMPv2 definiert, da SNMPv3 nicht mit Communitys, sondern mit Benutzern arbeitet. Die Benutzer gehören Gruppen an, denen Zugriffsrechte zugewiesen wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 579 Eintrag die Adresse in der Konfiguration. Global: Bei der IPv6-Adresse handelt es sich um einen globalen Unicast- IPv6-Typ, der in anderen Netzwerken sichtbar und von diesen aus erreichbar ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 580 Gruppenname: Wählen Sie eine SNMP-Gruppe aus, über die die Zugriffsrechte gesteuert werden. Klicken Sie auf Übernehmen. Die SNMP-Community wird definiert und die SCHRITT 4 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 581: Festlegen Von Trap-Einstellungen

    Wenn ein Ereignis eintritt, für das eine Trap-Nachricht gesendet werden soll, wird diese Nachricht an alle Knoten gesendet, die in der Tabelle für Benachrichtigungsempfänger aufgeführt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 582: Festlegen Von Benachrichtigungsempfängern Für Snmpv1 Und -V2

    Kommunikation mit IPv4-SNMP-Servern verwendet wird. • Erfasst IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse in Trap-Nachrichten für die Kommunikation mit IPv6-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 583 Timeout: Geben Sie an, wie viele Sekunden das Gerät wartet, bis es die Informationen erneut sendet. • Wiederholungen: Geben Sie an, wie oft das Gerät Informationsanforderungen erneut sendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 584: Festlegen Von Benachrichtigungsempfängern Bei Snmpv3

    Kommunikation mit IPv4-SNMP-Servern verwendet wird. • Erfasst IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse in Informationsnachrichten für die Kommunikation mit IPv6-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 585 Benutzername: Wählen Sie in der Dropdown-Liste den Benutzer aus, an den SNMP-Benachrichtigungen gesendet werden. Um Benachrichtigungen zu empfangen, müssen Sie den Benutzer auf der Seite SNMP-Benutzer definieren und eine Remote-Engine-ID auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 586 Informationen in Traps enthalten sein sollen (der Filter wird auf der Seite „Benachrichtigungsfilter“ definiert). Klicken Sie auf Übernehmen. Die Einstellungen für SNMP- SCHRITT 4 Benachrichtigungsempfänger werden in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 587: Snmp-Benachrichtigungsfilter

    Wenn Sie die Option Objekt-ID verwenden, wird die eingegebene Objekt-ID in die Ansicht eingeschlossen, je nachdem, ob Sie die Option In Filter einschließen ausgewählt haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 588 Wenn diese Option ausgewählt ist, sind die ausgewählten MIBs im Filter enthalten, anderenfalls sind sie nicht enthalten. Klicken Sie auf Übernehmen. Die SNMP-Ansichten werden definiert und die SCHRITT 5 aktuelle Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
  • Seite 589 Cisco und das Cisco-Logo sind Marken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den USA und anderen Ländern. Eine Liste der Marken von Cisco finden Sie unter folgender URL: www.cisco.com/ go/trademarks. Hier genannte Marken Dritter sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Worts "Partner"...
  • Seite 590 © 2010 Cisco Systems, Inc. Alle Rechte vorbehalten. 78-21341-01...

Inhaltsverzeichnis