Verwalten von RMON Protokoll anzeigen Kapitel 3: Administration: Systemprotokoll Festlegen der Systemprotokolleinstellungen Einstellen der Remote-Protokollierung Anzeigen von Speicherprotokollen Kapitel 4: Administration: Dateiverwaltung Systemdateien Firmware/Sprache aktualisieren/sichern Aktives Image Konfiguration/Protokoll herunterladen/sichern Konfigurationsdateieigenschaften Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 3
Erkennung – CDP Ping Traceroute Kapitel 6: Administration: Zeiteinstellungen Optionen für die Systemzeit SNTP-Modi Konfigurieren der Systemzeit Kapitel 7: Administration: Diagnose Testen von Kupfer-Ports Anzeigen des Status des optischen Moduls Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 4
Kapitel 10: Portverwaltung: Unidirectional Link Detection UDLD – Übersicht UDLD-Betrieb Verwendungshinweise Abhängigkeiten von anderen Funktionen Standardeinstellungen und Konfiguration Vorbereitung Allgemeine UDLD-Aufgaben Konfigurieren von UDLD Kapitel 11: Smartport Übersicht Was ist ein Smartport? Smartport-Typen Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 5
Konfigurieren von PoE-Einstellungen Kapitel 13: VLAN-Verwaltung VLANs Konfigurieren der VLAN-Standardeinstellungen Erstellen von VLANs Konfigurieren der VLAN-Schnittstelleneinstellungen Definieren der VLAN-Mitgliedschaft GVRP-Einstellungen VLAN-Gruppen Voice-VLAN Zugriffsport-Multicast-TV-VLAN Kundenport-Multicast-TV-VLAN Kapitel 14: Spanning Tree STP-Modi Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 6
Abfragen von IGMP/MLD-IP-Multicast-Gruppen Definieren von Multicast-Router-Ports Definieren des Multicast-Merkmals „Alle weiterleiten“ Definieren der Einstellungen für nicht registriertes Multicast Kapitel 17: IP-Konfiguration Übersicht IPv4-Verwaltung und -Schnittstellen DHCP-Server IPv6-Verwaltung und -Schnittstellen Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 7
ARP-Prüfung Sicherheit des ersten Hops Kapitel 19: Sicherheit: 802.1X-Authentifizierung 802.1X – Überblick Authentifikator – Übersicht Allgemeine Aufgaben 802.1X-Konfiguration über die Benutzeroberfläche Definieren von Zeitbereichen Unterstützung für Authentifizierungsmethoden und Portmodi Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 8
SSD-Eigenschaften Konfigurationsdateien SSD-Verwaltungskanäle Menü-CLI und Kennwortwiederherstellung Konfigurieren von SSD Kapitel 22: Sicherheit: SSH-Client Secure Copy (SCP) und SSH Schutzmethoden SSH-Serverauthentifizierung SSH-Clientauthentifizierung Vorbereitung Allgemeine Aufgaben SSH-Clientkonfiguration über die grafische Oberfläche Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Seite 9
Erweiterter QoS-Modus Verwalten der QoS-Statistik Kapitel 26: SNMP SNMP-Versionen und -Workflow Modell-OIDs SNMP-Engine-ID Konfigurieren von SNMP-Ansichten Erstellen von SNMP-Gruppen Verwalten von SNMP-Benutzern Festlegen von SNMP-Communitys Festlegen von Trap-Einstellungen Benachrichtigungsempfänger SNMP-Benachrichtigungsfilter Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business...
Öffnen Sie einen Webbrowser. SCHRITT 1 Geben Sie die IP-Adresse des zu konfigurierenden Geräts in die Adresszeile des SCHRITT 2 Browsers ein und drücken Sie die Eingabetaste. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 11
Wenn Sie sich zum ersten Mal mit der Standard-Benutzer-ID (cisco) und dem SCHRITT 3 Standardkennwort (cisco) anmelden oder Ihr Kennwort abgelaufen ist, wird die Seite „Kennwort ändern“ geöffnet. Weitere Informationen hierzu finden Sie unter „Kennwort-Ablaufzeit“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 12
Wenn das Kennwort abläuft, werden Sie auf dieser Seite gezwungen, ein neues Kennwort festzulegen. Abmelden Standardmäßig meldet sich die Anwendung nach zehn Minuten ohne Aktivität ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 13
Starten nicht anzeigen“ auf der Seite „Erste Schritte“ ab. Wenn Sie diese Option nicht aktiviert haben, ist die Anfangsseite die Seite Erste Schritte. Wenn Sie diese Option aktiviert haben, ist die Seite „Systemübersicht“ die Anfangsseite. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Support klicken, gelangen Sie zur Supportseite für das Gerät, und wenn Sie auf den Link Foren klicken, gelangen Sie zur Seite der Small Business Support Community. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
LAG (Port-Channel): Für diese wird LAG angezeigt. VLAN: Für diese wird VLAN angezeigt. Tunnel: Für diese wird Tunnel angezeigt. • Schnittstellennummer: Port, LAG Tunnel oder VLAN-ID Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Daten in der aktuellen Konfiguration festgelegt. Benutzername Zeigt den Namen des beim Gerät angemeldeten Benutzers an. Der Standardbenutzername lautet cisco. (Das Standardkennwort lautet cisco). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 17
Symbol für den SYSLOG-Alarmstatus nicht mehr angezeigt. Um die Seite anzuzeigen, ohne dass eine aktive SYSLOG-Nachricht vorliegt, klicken Sie auf Status und Statistik > Protokoll anzeigen > RAM-Speicher. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 18
Schnittstellen zu löschen. Schnittstellen- Klicken Sie auf diese Schaltfläche, um die Statistikzähler zähler löschen für die ausgewählte Schnittstelle zu löschen. Protokolle löschen Löscht die Protokolldateien. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 19
2. Klicken Sie auf Schließen, um zur Hauptseite zurückzukehren. Geben Sie die Abfrage-Filterkriterien ein, und klicken Sie auf Los. Die Ergebnisse werden auf der Seite angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 20
Erste Schritte Fensternavigation Schaltflächenname Beschreibung Aktualisieren Klicken Sie zum Aktualisieren der Zählerwerte auf Aktualisieren. Testen Klicken Sie auf Testen, um die entsprechenden Tests auszuführen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie können die Aktualisierungsrate für die Informationen auswählen. Diese Seite ist nützlich, um den Umfang des gesendeten und empfangenen Verkehrs und die Übertragungsart (Unicast, Multicast und Broadcast) zu analysieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 22
Byte insgesamt (Oktette): Die übertragenen Oktette, einschließlich fehlerhafter Pakete und FCS-Oktette jedoch ausschließlich Frame-Bits. • Unicast-Pakete: Fehlerfrei übertragene Unicast-Pakete. • Multicast-Pakete: Fehlerfrei übertragene Multicast-Pakete. • Broadcast-Pakete: Fehlerfrei übertragene Broadcast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Übermäßige Kollisionen: Die Anzahl der Übertragungen, die aufgrund von übermäßigen Kollisionen abgelehnt wurden. • Zu große Pakete: Empfangene Pakete, die größer als 2000 Oktette sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schnittstelle: Wählen Sie die bestimmte Schnittstelle aus, für die Sie die GVRP-Statistik anzeigen möchten. • Aktualisierungsrate: Legen Sie den Zeitraum fest, der bis zum Aktualisieren der GVRP-Statistik verstreichen soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 25
Klicken Sie auf Schnittstellenzähler löschen, um die ausgewählten Zähler zu löschen. • Klicken Sie auf Alle Statistikschnittstellen anzeigen, um alle Ports auf einer Seite anzuzeigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Empfangene EAP-Längenfehler-Frames: An diesem Port empfangene EAPOL-Frames mit einer ungültigen Paketkörperlänge. • Letzte EAPOL-Frame-Version: Nummer der Protokollversion, die an den zuletzt empfangenen EAPOL-Frame angehängt war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einträge. Maximum: Anzahl der verfügbaren TCAM-Einträge, die für das IPv4- Routing verwendet werden können. • Nicht-IP-Regeln Verwendet: Anzahl der für Nicht-IP-Regeln verwendeten TCAM- Einträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Erreichen einer bestimmten Anzahl verspäteter Kollisionen (definiert den Alarm), und angeben, welche Aktion beim Eintreten dieses Ereignisses (Protokollieren, Trap oder Protokollieren und Trap) erfolgen soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
CRC- & Ausrichtungsfehler: Die Zahl der aufgetretenen CRC- und Ausrichtungsfehler. • Zu kleine Pakete: Die Zahl der empfangenen Pakete mit unzureichender Größe (weniger als 64 Oktette). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 30
Klicken Sie auf Schnittstellenzähler löschen, um die ausgewählten Schnittstellenzähler zu löschen. • Klicken Sie auf Alle Statistikschnittstellen anzeigen, um alle Ports auf einer Seite anzuzeigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Übernehmen. Der Eintrag wird der Seite SCHRITT 4 hinzugefügt und die aktuelle Konfigurationsdatei wird aktualisiert. Klicken Sie auf Verlaufstabelle, um die eigentliche Statistik anzuzeigen. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Zu große Pakete: Die empfangenen Pakete mit unzulässiger Größe (mehr als 2000 Oktette). • Fragmente: Empfangene Fragmente (Pakete mit weniger als 64 Oktetten), ausschließlich Frame-Bits aber einschließlich FCS-Oktette. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
über die Seiten Festlegen von Benachrichtigungsempfängern für SNMPv1 und -v2 oder Festlegen von Benachrichtigungsempfängern bei SNMPv3 definiert werden muss, damit der Trap die Netzwerkmanagementstation erreicht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite „Alarme“) und die Bedingungen für den Alarm eingetreten sind. Klicken Sie auf Status und Statistik > RMON > Ereignisse. SCHRITT 1 Klicken Sie auf Ereignisprotokolltabelle. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Alarmeintrag: Zeigt die Nummer des Alarmeintrags an. • Schnittstelle: Wählen Sie den Typ der Schnittstelle aus, für die Sie die RMON-Statistik anzeigen möchten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 36
Eigentümer: Geben Sie den Namen des Benutzers oder Netzwerkverwaltungssystems ein, der bzw. das den Alarm empfängt. Klicken Sie auf Übernehmen. Der RMON-Alarm wird in der aktuellen SCHRITT 4 Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Status und Statistik Protokoll anzeigen Protokoll anzeigen Weitere Informationen hierzu finden Sie unter Anzeigen von Speicherprotokollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schweregrades zufolge, der mit einem Bindestrich (-) auf beiden Seiten angehängt ist (ausgenommen ist der Schweregrad Notfall, der durch den Buchstaben F gekennzeichnet ist). Beispielsweise besitzt die Protokollmeldung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 39
SYSLOG-Aggregator: Wählen Sie diese Option aus, um die Aggregierung von SYSLOG-Nachrichten und Traps zu aktivieren. Wenn diese Option aktiviert ist, werden identische und zusammenhängende SYSLOG- Nachrichten und Traps während der angegebenen maximalen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf der Seite „Remoteprotokollserver“ können Sie SYSLOG-Remote-Server definieren, an die Protokollmeldungen gesendet werden (mit dem SYSLOG- Protokoll). Für jeden Server können Sie den Schweregrad der empfangenen Meldungen konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 41
Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus (falls der IPv6-Adresstyp „Link Local“ ausgewählt ist). • IP-Adresse/Name des Protokollservers: Geben Sie die IP-Adresse oder den Domänennamen des Protokollservers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Oben auf der Seite wird eine Schaltfläche angezeigt, mit der Sie das blinkende Alarmsymbol deaktivieren können. Durch Klicken können Sie es deaktivieren und wieder aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 43
Schweregrad: Schweregrad des Ereignisses. • Beschreibung: Meldungstext, der das Ereignis beschreibt. Klicken Sie auf Protokolle löschen, um die Meldungen zu entfernen. Die Meldungen werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Server). Für die Dateiübertragung sind folgende Methoden möglich: • Internes Kopieren. • HTTP/ HTTPS: Verwendet die Funktionen des Browsers. • TFTF-/SCP-Client, erfordert einen TFTP-/SCP-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 45
Umständen erstellt: Das Gerät war 24 Stunden lang ununterbrochen in Betrieb. Wenn innerhalb der letzten 24 Stunden keine Konfigurationsänderungen an der ausgeführten Konfiguration vorgenommen wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 46
Speichern der Konfigurationsdateien auf dem Gerät an einem Speicherort auf einem anderen Gerät, wie im Abschnitt Konfiguration/Protokoll herunterladen/sichern beschrieben. • Löschen der Dateitypen „Startkonfiguration“ oder „Sicherungskonfiguration“, wie im Abschnitt Konfigurationsdateieigenschaften beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn eine neue Sprachdatei auf das Gerät geladen wird, kann die neue Sprache im Dropdown-Menü ausgewählt werden. (Das Gerät muss dazu nicht neu gestartet werden.) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Dateityp: Wählen Sie den Typ der Zieldatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 49
• Dateiname: Klicken Sie auf Durchsuchen, um eine Datei auszuwählen, oder geben Sie den Pfad und den Namen der Quelldatei für die Übertragung ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 50
Dateityps ersetzt werden soll, die sich auf einem TFTP-Server befindet. • Backup: Gibt an, dass eine Kopie des Dateityps in einer Datei auf einem anderen Gerät gespeichert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 51
Serverauthentifizierung“) und der SCP-Server vertrauenswürdig ist, wird der Vorgang erfolgreich ausgeführt. Wenn der SCP-Server nicht vertrauenswürdig ist, wird der Vorgang nicht ausgeführt und es wird ein Fehler angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Image angezeigt, das nach dem Neustart des Geräts verwendet wird. Klicken Sie auf Übernehmen. Die Einstellungen für das aktive Image werden SCHRITT 3 aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wird die Konfigurationsdatei auf das Gerät heruntergeladen (über die Seite „Konfiguration/Protokoll herunterladen/sichern“), wird der Vorgang abgebrochen und eine Meldung angezeigt, die besagt, dass der Systemmodus auf der Seite „Systemeinstellungen“ geändert werden muss. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 55
Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus. e. IP-Adresse/Name des TFTP-Servers: Geben Sie die IP-Adresse oder den Domänennamen des TFTP-Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 56
Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). c. Klicken Sie auf Übernehmen. Die Datei wird von dem anderen Gerät auf das Gerät übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 57
Benutzeranmeldeinformationen fest. Klicken Sie auf Systemanmeldeinformationen, um zur Seite „SSH- Benutzerauthentifizierung“ zu wechseln, auf der Sie den Benutzer und das Kennwort zur zukünftigen Verwendung festlegen können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 58
Typ der Zieldatei: Wählen Sie den Typ der Konfigurationsdatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf der Seite „Konfigurationsdateieigenschaften“ können Sie sehen, wann verschiedene Systemkonfigurationsdateien erstellt wurden. Außerdem können Sie die Startkonfigurationsdatei und die Backup-Konfigurationsdatei löschen. Die anderen Konfigurationsdateitypen können Sie nicht löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Folgende Kopierkombinationen sind für interne Dateien zulässig: • Kopieren aus der ausgeführten Konfiguration in die Startkonfiguration oder Backup-Konfiguration. • Kopieren aus der Startkonfiguration in die aktuelle Konfiguration, Startkonfiguration oder Backup-Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 61
Daten vorhanden sind. Zum Deaktivieren bzw. Aktivieren dieser Funktion klicken Sie auf Blinkendes Speichersymbol aktivieren/deaktivieren. Klicken Sie auf Übernehmen. Die Datei wird kopiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationsclient definiert ist. Wenn der Server DHCPv6-Meldungen empfängt (z. B. wenn Sie auf der Seite „IPv6-Schnittstellen“ auf Neustart klicken). Wenn die DHCPv6-Daten vom Gerät aktualisiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Nur TFTP: Der Download erfolgt unabhängig von der Dateinamenserweiterung der Konfigurationsdatei über TFTP. • Nur SCP: Der Download erfolgt unabhängig von der Dateinamenserweiterung der Konfigurationsdatei über SCP (über SSH). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Wenn der DHCP-Server diese Optionen nicht gesendet hat und der Adressparameter des Backup-TFTP-/SCP-Servers leer ist: Für DHCPv4: SCP: Die automatische Konfiguration wird angehalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 65
(auch wenn die aktuelle Konfigurationsdatei leer ist). • Es wird eine SYSLOG-Nachricht generiert, in der bestätigt wird, dass der automatische Konfigurationsprozess abgeschlossen ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DHCP-Erneuerungszyklus wird empfohlen, IP-Adressen in der DHCP-Servertabelle an MAC-Adressen zu binden. Dadurch wird sichergestellt, dass jedes Gerät eine eigene IP-Adresse besitzt und dass weitere relevante Informationen bereitgestellt werden können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 67
Download verwendet werden soll, und bei Bedarf den vertrauenswürdigen SSH-Server eingeben. SSH-Clientauthentifizierung : Klicken Sie auf den Link „Systemanmeldeinformationen“, um auf der Seite „SSH- Benutzerauthentifizierung“ Benutzeranmeldeinformationen einzugeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 68
Dateinamen der Datei ein, die verwendet werden soll, wenn in der DHCP- Meldung kein Konfigurationsdateiname angegeben wurde. Klicken Sie auf Übernehmen. Die Parameter werden in die aktuelle SCHRITT 4 Konfigurationsdatei kopiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
8 GE-Ports und 2 62 W Kombinationsports für Sonderzwecke (GE/SFP) SG300-20 SRW2016-K9 16 GE-Ports und 4 Ports für Sonderzwecke - 2 Uplinks und 2 Kombinationsports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 71
Sonderzwecke - 2 Uplinks und 2 Kombinationsports SF300-48P SRW248G4P- 48 FE-Ports und 4 GE-Ports für 375 W Sonderzwecke - 2 Uplinks und 2 Kombinationsports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anzeigen der Systemübersicht Zum Anzeigen von Systeminformationen klicken Sie auf Status und Statistik > Systemübersicht. Auf der Seite „Systemübersicht“ werden System- und Hardware-Informationen angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 73
SSH-Service: Zeigt an, ob SSH aktiviert oder deaktiviert ist. Sonstige Übersichtsinformationen: • Modellbeschreibung: Beschreibung des Gerätemodells. • Seriennummer: Seriennummer. • PID VID: Teilenummer und Versions-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 74
Systembeschreibung: Zeigt eine Beschreibung des Geräts an. • Systemstandort: Geben Sie den Ort ein, an dem sich das Gerät physisch befindet. • Systemkontakt: Geben Sie den Namen einer Kontaktperson ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 75
Anmeldebanner definieren, wird das Banner damit auch für die CLI- Schnittstellen (Konsole, Telnet und SSH) aktiviert. Klicken Sie auf Übernehmen, um die Werte in der aktuellen Konfigurationsdatei zu SCHRITT 3 speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Automatische Erkennung: Die Baudrate der Konsole wird automatisch erkannt. • Statisch: Wählen Sie eine der verfügbaren Geschwindigkeiten aus. Management-Schnittstelle Weitere Informationen hierzu finden Sie unter IPv4-Verwaltung und -Schnittstellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Standardwert für das Timeout beträgt 10 Minuten. Klicken Sie auf Übernehmen, um die Konfigurationseinstellungen des Geräts SCHRITT 3 festzulegen. Zeiteinstellungen Weitere Informationen hierzu finden Sie unter Administration: Zeiteinstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Netzwerkverbindung. Mit dem verzögerten Neustart können Sie den Neustart für einen Zeitpunkt planen, der für die Benutzer besser geeignet ist, beispielsweise in der Nacht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 79
Startkonfiguration im Gerät beim nächsten Start zu löschen. Das Löschen der Startkonfigurationsdatei und Neustarten ist nicht HINWEIS mit dem Neustarten mit Werkseinstellungen identisch. Das Neustarten mit Werkseinstellungen hat tiefer greifende Auswirkungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Max. Einträge: Wählen Sie eine der folgenden Optionen: Standard verwenden: Die für IP-Einträge verfügbare Anzahl von TCAM- Einträgen entspricht 25 % der TCAM-Größe. Benutzerdefiniert: Geben Sie einen Wert ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Überhitzung (bei Überhitzung und in der folgenden Abkühlphase) vom Gerät folgende Aktionen durchgeführt: Ereignis Aktion Mindestens ein Das System generiert: Temperatursensor • SYSLOG-Meldung überschreitet den Warnschwellenwert • SNMP-Trap Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 82
„Fehler“: Der Lüfter befindet sich nicht im Normalbetrieb. „n/v“: Die Lüfter-ID gilt für das jeweilige Modell nicht. • Lüfterrichtung: (relevante Geräte) Die Laufrichtung der Lüfter z. B. von vorne nach hinten). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Zielhost und wartet auf eine ICMP-Antwort, die manchmal als „Pong“ bezeichnet wird. Dabei misst das Dienstprogramm die Umlaufzeit und zeichnet Paketverluste auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 84
Ziel-IP-Adresse/Name: Die Adresse oder der Hostname des Geräts, an das der Ping gesendet werden soll. Ob es sich dabei um eine IP-Adresse oder um einen Hostnamen handelt, hängt von der Hostdefinition ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IPv4- und IPv6-Adressen in diesem Dropdownfeld angezeigt. Wenn das Feld „Hostdefinition“ „Nach IP-Adresse“ lautete, werden nur die bestehenden IP-Adressen des Typs angezeigt, der im Feld „IP-Version“ definiert wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 86
Host: Zeigt einen Stopp auf der Route zum Ziel an. • Umlaufzeit (1-3): Zeigt die Umlaufzeit in Millisekunden für den ersten bis dritten Frame und den Status des ersten bis dritten Vorgangs an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Abschnitt werden die Optionen für das Konfigurieren der Systemzeit, Zeitzone und Sommerzeit beschrieben. Die folgenden Themen werden behandelt: • Optionen für die Systemzeit • SNTP-Modi • Konfigurieren der Systemzeit Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn Sie beim Angeben eines SNTP-Servers die Identifizierung anhand des Hostnamens auswählen, werden auf der grafischen Benutzeroberfläche drei Vorschläge angezeigt: time-a.timefreq.bldrdoc.gov time-b.timefreq.bldrdoc.gov time-c.timefreq.bldrdoc.gov Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der SNTP-Server überträgt die Uhrzeit und das Gerät hört diese Broadcasts mit. Wenn das Gerät in diesem Modus arbeitet, muss kein Unicast-SNTP-Server festgelegt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DHCP-Zeitzone oder das Akronym für die benutzerdefinierte Zeitzone angezeigt, sofern definiert. • Letzter synchronisierter Server: Adresse, Stratum und Typ des SNTP- Servers, von dem die Uhrzeit zuletzt bezogen wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 91
Zeitzoneneinstellung. • Zeitzone über DHCP: Zeigt das Akronym der über den DHCP-Server konfigurierten Zeitzone an. Dieses Akronym wird im Feld Aktuelle Zeit angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 92
: Woche innerhalb des Monats, in der die Sommerzeit jedes Jahr beginnt. Monat : Monat des Jahres, in dem die Sommerzeit jedes Jahr beginnt. Uhrzeit : Uhrzeit, zu der die Sommerzeit jedes Jahr beginnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SNTP-Server verwendet wird. • IPv6-Quellschnittstelle: Wählen Sie die IPv6-Schnittstelle aus, deren IPv6- Adresse als Quell-IPv6-Adresse in Nachrichten für die Kommunikation mit dem SNTP-Server verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 94
RFC 2030 beschriebenen Algorithmus. • Quelle: Methode zur Definition des SNTP-Servers. Beispiel: manuell oder über DHCPv6-Server. • Schnittstelle: Die Schnittstelle, an der Pakete empfangen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 95
Polling registriert sind, werden befragt. Die Uhrzeit des erreichbaren Servers mit dem niedrigsten Stratum-Wert (Entfernung von der Referenzuhr) wird ausgewählt. Der Server mit dem niedrigsten Stratum-Wert wird als Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SNTP IPv6 Anycast Client Mode (Client Broadcast Transmission): Wählen Sie diese Option, um SNTP-IPv6-Synchronisierungspakete zum Anfordern von Systemzeitinformationen zu übertragen. Die Pakete werden an alle SNTP-Server im Subnetz übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sitzung zwischen dem Gerät und einem SNTP-Server zu unterstützen. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 3 Klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Startzeit als auch der wiederkehrende Zeitbereich erreicht ist. Der Prozess wird deaktiviert, wenn einer der beiden Zeitbereiche erreicht ist. Das Gerät unterstützt maximal 10 absolute Zeitbereiche. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 99
Datum, Uhrzeit: Geben Sie Datum und Uhrzeit für das Ende des Zeitbereichs ein. Zum Hinzufügen eines wiederkehrenden Zeitbereichs klicken Sie auf SCHRITT 4 Wiederkehrender Bereich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 100
Wiederkehrende Startzeit: Geben Sie das Datum und die Uhrzeit für den wiederkehrenden Beginn des Zeitbereichs ein. Wiederkehrende Endzeit: Geben Sie das Datum und die Uhrzeit für das wiederkehrende Ende des Zeitbereichs ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DSP-basierte Tests werden an aktiven GE-Verbindungen ausgeführt, um die Kabellänge zu messen. Die Ergebnisse werden im Abschnitt „Erweiterte Informationen“ auf der Seite „Kupfertest“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 102
OK: Das Kabel hat den Test bestanden. Kein Kabel: Es ist kein Kabel an den Port angeschlossen. Kabel nur einseitig verbunden: Das Kabel ist nur an einer Seite angeschlossen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Diagnose-Überwachungsstandard SFF-8472 nicht unterstützen. MSA-kompatible SFPs Die folgenden FE SFP-Transceiver (100 MBit/s) werden unterstützt: • MFEBX1: 100BASE-BX-20U SFP-Transceiver für Einzelmodus-Leiter, 1310 nm Wellenlänge, Unterstützung bis 20 km. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 104
Ausgangsleistung: Die übertragene optische Leistung. • Eingangsleistung: Die empfangene optische Leistung. • Transmitter-Fehler: Der Remote-SFP meldet einen Signalverlust. Mögliche Werte sind Wahr, Falsch und Kein Signal. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Systemweit wird nur eine Instanz der Spiegelung unterstützt. Der Analyse-Port (oder Ziel-Port für die VLAN- oder Port-Spiegelung) ist für alle gespiegelten VLANs und Ports gleich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 106
Nur Tx: Port-Spiegelung für gesendete Pakete. Tx und Rx: Port-Spiegelung für empfangene und gesendete Pakete. Klicken Sie auf Übernehmen. Die Port-Spiegelung wird der aktuellen SCHRITT 4 Konfiguration hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Legen Sie die Aktualisierungsrate (Zeitraum in Sekunden) fest, die bis zum SCHRITT 2 Aktualisieren der Statistiken verstreichen soll. Für jeden Zeitraum wird ein neues Beispiel erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfiguration auf der Seite „Services“ aktiviert wurden. Wenn Bonjour Discovery und IGMP gleichzeitig aktiviert sind, wird die IP- Multicast-Adresse von Bonjour auf der Seite „Hinzufügen von IP-Multicast- Gruppenadressen“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wird eine IP-Adresse geändert, wird diese Änderung angekündigt. Wenn Bonjour deaktiviert ist, sendet das Gerät keine Bonjour Discovery- Ankündigungen und hört andere Geräte auch nicht auf gesendete Bonjour Discovery-Ankündigungen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VLAN geflutet, in dem das Paket empfangen wird (mit Ausnahme des Eingangsports). Beim nicht VLAN-fähigen Überlauf wird ein eingehendes CDP/LLDP-Paket an alle Ports mit Ausnahme des Eingangsports geflutet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 111
VLAN befinden. Ein CDP/LLDP- fähiges Gerät kann Ankündigungen von mehreren Geräten empfangen, wenn die nicht CDP/LLDP-fähigen Geräte die CDP/LLDP-Pakete fluten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es gibt für das LLDP-Protokoll eine Erweiterung, LLDP MED (LLDP Media Endpoint Discovery), die Informationen von Medien-Endpunktgeräten wie beispielsweise VoIP-Telefonen und Videotelefonen bereitstellt und akzeptiert. Weitere Informationen zu LLDP-MED finden Sie unter LLDP MED-Netzwerkrichtlinien. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Aktion aus, die bei Empfang eines Pakets ausgeführt werden soll, das den ausgewählten Kriterien entspricht: Filterung : Das Paket wird gelöscht. Überlauf : Das Paket wird an alle VLAN-Mitglieder weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 114
Gerät verbindet. Eine Beschreibung von LLDP-MED finden Sie im Abschnitt „LLDP- MED-Netzwerkrichtlinien“. Klicken Sie auf Übernehmen. Die LLDP-Eigenschaften werden der aktuellen SCHRITT 4 Konfigurationsdatei hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„Intervall für SNMP-Benachrichtigung über Topologieänderung“ auf der Seite „LLDP-Eigenschaften“ ein. Definieren Sie SNMP- Benachrichtigungsempfänger auf der Seite „SNMP > Benachrichtigungsempfänger v1, 2“ und/oder „SNMP > Benachrichtigungsempfänger v3“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 116
Produkts angekündigt wird. Wenn mehrere IP-Adressen vorhanden sind, wählt die Software die niedrigste der dynamischen IP-Adressen aus. Wenn keine dynamischen Adressen vorhanden sind, wählt die Software die niedrigste statische IP-Adresse aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 117
Konfigurationseinstellungen für eine bestimmte Echtzeitanwendung wie beispielsweise Sprache oder Video. Wenn eine Netzwerkrichtlinie konfiguriert ist, kann diese in die ausgehenden LLDP-Pakete an das angeschlossene LLDP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 118
Netzwerkrichtliniennummer: Wählen Sie die Nummer der zu erstellenden Richtlinie aus. • Anwendung: Wählen Sie in der Liste den Anwendungstyp (Verkehrstyp) aus, für den die Netzwerkrichtlinie definiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„LLDP-MED-Netzwerkrichtlinien“) auf „Autom.“ festgelegt sind und Auto-Voice- VLAN verwendet wird, generiert das Gerät automatisch eine LLDP MED- Netzwerkrichtlinie für Sprachanwendungen für alle LLDP-MED-fähigen Ports, die Mitglied des Voice-VLANs sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 120
Hexadezimalzeichen in genau dem Datenformat vornehmen, das im LLDP MED-Standard (ANSI-TIA-1057_final_for_publication.pdf) definiert ist. Standortkoordinaten: Geben Sie die Koordinaten des Standorts ein, die von LLDP veröffentlicht werden sollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 121
Unterstützte Systemfunktionen: Die primären Funktionen des Geräts, wie z. B. Bridge, WLAN-AP oder Router. • Aktivierte Systemfunktionen: Die aktivierte(n) primäre(n) Funktion(en) des Geräts. • Port-ID-Subtyp: Art der Port-Kennung, die angezeigt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 122
Geräte-ID: Kennung des Geräts. Wenn es sich beim Geräte-ID-Subtyp um eine MAC-Adresse handelt, wird die MAC-Adresse des Geräts angezeigt. • Systemname: Der Name des Geräts. • Systembeschreibung: Beschreibung des Geräts (in alphanumerischem Format). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 123
Betriebs-MAU-Typ: Art der Medium Attachment Unit (MAU). Die MAU führt physische Schichtfunktionen aus, einschließlich der Datenkonvertierung von der Ethernet-Schnittstellenkollisionserkennung und der Bit-Injektion in das Netzwerk, z. B. 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Streaming- als auch Klasse-1-Funktionen bietet. Endpunktklasse 3 : Eine Klasse von Kommunikationsgeräten, die Klasse-1- und -2-Funktionen bietet sowie Standort, Notruf, Unterstützung für Schicht-2-Geräte und Verwaltungsfunktionen für Geräteinformationen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 125
Ohne Tag : Dies bedeutet, dass die Netzwerkrichtlinie für VLANs ohne Tag definiert ist. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• MSAP-Eintrag: Eintragsnummer des Device Media Service Access Point (MSAP). Basisdetails • Geräte-ID-Subtyp: Typ der Geräte-ID (z. B. MAC-Adresse). • Geräte-ID: Kennung des 802-LAN-Nachbargeräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 127
Port-Geschwindigkeit ist aktiviert“. Die möglichen Werte sind „Wahr“ und „Falsch“. • Angekündigte Funktionen der autom. Aushandlung: Funktionen der autom. Aushandlung der Port-Geschwindigkeit, z. B. 1000BASE-T- Halbduplexmodus, 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 128
Idle, LPI) den Link-Partner zu warten auffordert, bevor Daten übertragen werden. • Lokal-Tx-Echo: Gibt den vom lokalen Link-Partner wiedergegebenen Tx- Wert des Remote-Link-Partners an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Herstellername: Name des Herstellers des Geräts. • Modellname: Modellname des Geräts. • Bestands-ID: Die Bestands-ID. 802. 1 -VLAN und Protokoll • PVID: Angekündigte Port-VLAN-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 130
VLAN-Typ: Typ des VLAN, mit oder ohne Tag, für den die Netzwerkrichtlinie definiert wurde. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TLVs hinzu. Eine LLDP-Überlastung tritt auf, wenn die Gesamtmenge der Informationen, die in ein LLDP-Paket eingeschlossen werden sollen, die von einer Schnittstelle unterstützte maximale PDU-Größe überschreitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 132
• LLDP MED-Standort Größe (Byte) : Gesamtgröße der LLDP-MED-Standortpakete in Byte. Status : Angabe, ob die LLDP-MED-Standortpakete übertragen wurden oder ob sie überlastet waren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 133
Gesamt (Byte): Gesamtanzahl der Bytes mit LLDP-Informationen in jedem Paket. • Noch zu senden (Byte): Gesamtanzahl der noch verfügbaren Bytes für zusätzliche LLDP-Informationen in jedem Paket. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie CDP auf der Seite „Smartport-Eigenschaften“. Unter Identifizieren des Smartport-Typs wird beschrieben, wie CDP zum Identifizieren von Geräten für die Smartport-Funktion verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 135
CDP-Übertragungsgeschwindigkeit: Die Rate (in Sekunden), mit der CDP- Ankündigungsupdates gesendet werden. Folgende Optionen sind möglich: Standard verwenden: Die Standardrate (60 Sekunden) wird verwendet. Benutzerdefiniert: Geben Sie die Rate in Sekunden ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 136
übereinstimmen. Dies bedeutet, dass die Duplexinformationen im eingehenden Frame nicht mit der Ankündigung des lokalen Geräts übereinstimmen. Klicken Sie auf Übernehmen. Die LLDP-Eigenschaften werden definiert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie einen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Auf dieser Seite sind die folgenden Felder verfügbar: • Schnittstelle: Wählen Sie die Schnittstelle aus, die definiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 138
Schnittstelle: Die Nummer des lokalen Ports. • CDP-Status: Zeigt an, ob CDP aktiviert ist. • Geräte-ID-TLV Geräte-ID-Typ: Der Typ der Geräte-ID, die im Geräte-ID-TLV angekündigt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 139
Host bzw. Server, von dem das Paket empfangen wird, wird vertraut, die Pakete selbst zu kennzeichnen. In diesem Fall werden die an einem solchen Port empfangenen Pakete nicht Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 140
Management-Leistungsstufe: Zeigt die Anforderung des Lieferanten an das betriebene Gerät für dessen Leistungsaufnahme-TLV an. In diesem Feld wird für das Gerät immer „Keine Präferenz“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Frame eingegangen ist. • Version der Ankündigung: Die Version von CDP. • Time-to-Live: Zeitraum in Sekunden, nach dem die Informationen über diesen Nachbarn gelöscht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die CDP-Statistik für einen Port wird nur angezeigt, wenn CDP global und für den Port aktiviert ist. Verwenden Sie hierzu die Seiten „CDP-Eigenschaften“ und „CDP- Schnittstelleneinstellungen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 143
Zum Löschen aller Zähler für alle Schnittstellen klicken Sie auf Alle Schnittstellenzähler löschen. Zum Löschen aller Zähler für eine Schnittstelle klicken Sie auf Alle Schnittstellenzähler löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
5. Konfigurieren Sie auf der Seite „Eigenschaften“ Green Ethernet und 802.3 Energy Efficient Ethernet. 6. Konfigurieren Sie auf der Seite „Porteinstellungen“ den Green Ethernet- Energiemodus und 802.3 Energy Efficient Ethernet pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ändern Sie die folgenden Parameter: SCHRITT 5 • Port: Wählen Sie die Port-Nummer aus. • Port-Beschreibung: Geben Sie den benutzerdefinierten Namen oder einen Kommentar für den Port ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 146
Kraft gesetzten Port zu reaktivieren. Es gibt verschiedene Möglichkeiten, Ports außer Kraft zu setzen, beispielsweise über die Sicherheitsoption zum Sperren von Ports, einzelne Hostverletzung (DoT1X), Loopback-Erkennung, STP-Loopback-Schutz oder ACL-Konfigurationen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 147
10 halb: Geschwindigkeit von 10 MBit/s und halber Duplex-Modus. 10 voll: Geschwindigkeit von 10 MBit/s und voller Duplex-Modus. 100 halb: Geschwindigkeit von 100 MBit/s und halber Duplex-Modus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 148
Geschützte Ports verfügen über folgende Funktionen: Geschützte Ports bieten Schicht-2-Isolierung zwischen Schnittstellen (Ethernet-Ports und LAGs (Link Aggregation Groups)), die das gleiche VLAN nutzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Fehlerdeaktivierungsstatus für die Port-Sicherheit zu aktivieren. • Verstoß gegen einzelnen 802.1X-Host: Wählen Sie diese Option aus, um das Wiederherstellungsverfahren nach Fehlern für den 802. 1 X- Fehlerwiederherstellungsstatus zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Themen werden behandelt: • Link-Aggregation (Übersicht) • Workflow von statischen und dynamischen LAGs • Festlegen der LAG-Verwaltung • Konfigurieren von LAG-Einstellungen • Konfigurieren von LACP Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Nach IP- und MAC-Adresse: Basiert bei IP-Paketen auf der Quell-IP- Adresse und der Ziel-IP-Adresse und bei Nicht-IP-Paketen auf der Quell- MAC-Adresse und der Ziel-MAC-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie die Ports in der Portliste auswählen und in die Liste LAG-Mitglieder ziehen. Wählen Sie den Lastenausgleichsalgorithmus für die LAG aus. Führen Sie diese Aktionen auf der Seite „LAG-Verwaltung“ aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Quelladresse und der IP-Zieladresse und bei Nicht-IP-Paketen basierend auf der MAC-Quelladresse und der MAC-Zieladresse durchgeführt. Klicken Sie auf Übernehmen. Der Lastenausgleichsalgorithmus wird in der SCHRITT 3 aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
LAG: Wählen Sie die LAG-ID-Nummer aus. • Beschreibung: Geben Sie den LAG-Namen oder einen Kommentar ein. • LAG-Typ: Zeigt den Port-Typ der LAG an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 155
Aushandlung an. • Administrationsgeschwindigkeit: Wählen Sie die Geschwindigkeit der LAG aus. • Betriebs-LAG-Geschwindigkeit: Zeigt die aktuelle Geschwindigkeit an, mit der die LAG betrieben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anhand der LACP-Systempriorität und der LACP-Portpriorität wird festgelegt, welche der Kandidatenports in einer dynamischen LAG, für die mehr als acht Kandidatenports konfiguriert wurden, als aktive Mitgliedsports dienen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 157
Fall liegt bei Computern mit zwei NICs vor, die über das Netzwerk gestartet werden (z. B. PXE) und ihre LAG-Konfiguration erst nach dem Hochfahren empfangen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 158
Übertragungen von LACP-PDUs abhängig von der festgelegten LACP- Timeout-Voreinstellung mit einer niedrigen oder hohen Übertragungsrate ausgeführt werden sollen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Modus in den vollen Betriebsmodus geschieht schnell, ist transparent, und es gehen dabei keine Frames verloren. Dieser Modus wird sowohl von GE- Ports als auch von FE-Ports unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 160
Schnittstellen verbraucht worden wäre, wenn diese nicht im Green Ethernet-Modus betrieben worden wären. Der eingesparte Strom bezieht sich nur auf Green Ethernet. Wie viel Strom mit EEE gespart wird, wird nicht angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 161
802.3az EEE wird nur für Geräte mit GE-Ports unterstützt. Bei Verwendung von 802.3az EEE können Systeme auf beiden Seiten des Links Teile ihrer Funktionalität deaktivieren und in Zeiten ohne Verkehr Strom sparen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 162
Wenn die automatische Aushandlung für einen Port nicht aktiviert HINWEIS ist, wird EEE deaktiviert. Einzige Ausnahme: Bei einer Link-Geschwindigkeit von 1 GB wird EEE aktiviert, obwohl die automatische Aushandlung deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 163
Option „Modus für kurze Reichweite“ aktiviert ist. • Wenn Sie die Portgeschwindigkeit des GE-Ports in 10 MBit/s ändern, wird 802.3az EEE deaktiviert. Dies wird nur bei GE-Modellen unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 164
Um Informationen zu 802.3az EEE auf dem Remote-Gerät anzuzeigen, öffnen Sie SCHRITT 5 die Seite „Administration > Discovery – LLDP > LLDP-Nachbarinformationen“ und zeigen die Informationen im Block „802.3az Energy Efficient Ethernet (EEE)“ an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
802.3 Energy Efficient Ethernet (EEE): Hier können Sie den EEE-Modus global aktivieren oder deaktivieren. Klicken Sie auf Übernehmen. Die Green Ethernet-Eigenschaften werden in die SCHRITT 3 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Grund: Falls der Modus für kurze Reichweite nicht ausgeführt wird, wird hier der Grund angezeigt. Kabellänge: Zeigt die von VCT zurückgegebene Kabellänge in Metern an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 167
(EEE) LLDP für den Port (Ankündigung von EEE-Funktionen über LLDP), wenn das Gerät über GE-Ports verfügt. Klicken Sie auf Übernehmen. Die Green Ethernet-Porteinstellungen werden in die SCHRITT 7 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät jedoch nicht auf dem benachbarten Gerät empfangen wird. Mit UDLD können Ports erkannt werden, auf denen das benachbarte Gerät keinen Datenverkehr vom lokalen Gerät empfängt (unidirektionale Verbindung). Diese Ports werden heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Fall hängt die UDLD-Aktion vom UDLD-Modus des Geräts ab. Siehe Erläuterungen unten. UDLD unterstützt die folgenden Betriebsmodi: • Normal Wenn es sich um eine unidirektionale Verbindung handelt, wird der Port heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verbindungsstatus des Ports wird auf „Bidirektional“ gesetzt. Die Nachbarnachricht enthält keine lokale Gerät-ID: Der Verbindungsstatus des Ports wird auf „Unidirektional“ gesetzt, und der Port wird heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Modi festlegen (normal, aggressiv). Der UDLD-Modus ist in den UDLD-Nachrichten nicht enthalten, so dass dem lokalen Gerät der UDLD-Modus des Nachbarn und umgekehrt nicht bekannt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
UDLD-Paketen auf einem Port, der mit einem Gerät verbunden ist, auf dem UDLD nicht unterstützt wird, führt zu erhöhtem Datenverkehr auf dem Port, ohne Vorteile zu bewirken. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
LACP. So weist UDLD unabhängig vom STP-Status des Ports und unabhängig davon, ob der Port zu einem LAG gehört oder nicht, dem Port einen Status zu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie das Nachrichtenintervall ein. b. Wählen Sie entweder Deaktiviert, Normal oder Aggressiv als globalen UDLD- Status aus. Klicken Sie auf Übernehmen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Globale UDLD-Einstellungen verwenden Der Fiber-Port-UDLD-Standardstatus kann nur auf Fiber-Ports angewendet werden. Das Feld „Nachrichtenintervall“ kann sowohl auf Kupfer- als auch auf Fiber-Ports angewendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie nur eine bestimmte Gruppe mit Ports gefiltert haben, werden die Informationen für diese Gruppe mit Ports angezeigt. • Port: Die Port-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 177
Port den Wert des Fiber-Port-UDLD-Standardstatus auf der Seite „Globale UDLD-Einstellungen“. Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Port-UDLD-Status erkannt wird. Hierbei handelt es sich um das Dreifache des Nachrichtenintervalls. • Nachrichtenzeit des Nachbarn (Sek.): Zeigt das Intervall zwischen UDLD- Nachrichten an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ein Smartport-Makro wird auf mehrere Schnittstellen angewendet, damit diese die gleiche Konfiguration verwenden. Ein Smartport-Makro ist ein Skript mit CLI-Befehlen (Command Line Interface, Kommandozeile). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
QoS hängen davon ab, ob die Schnittstelle mit einem IP-Telefon, einem Drucker oder einem Router und/oder einem Zugriffspunkt (Access Point, AP) verbunden ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Benutzeroberfläche anhand des Smartport-Typs und dynamisch über die Auto- Smartport-Funktion angewendet werden. Auto-Smartport leitet die Smartport- Typen von den verbundenen Geräten basierend auf CDP-Funktionen, LLDP- Systemfunktionen und/oder LLDP MED-Funktionen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 182
Typen sind keine Makros zugeordnet. Sie dienen vielmehr zum Angeben des Smartport-Status der Schnittstelle. Nachfolgend werden diese speziellen Smartport-Typen beschrieben: • Standard Eine Schnittstelle, der (noch) kein Smartport-Typ zugewiesen ist, hat den Smartport-Status „Standard“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Makros sind nicht mit globalen Makros zu verwechseln. Globale Makros konfigurieren das Gerät global, während Smartport-Makros nur für die Schnittstelle gelten, auf der sie ausgeführt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Typen und Smartport-Makros nach dem Neustart wie folgt auf die Schnittstellen an: • Wenn in der Startkonfigurationsdatei kein Smartport-Typ für eine Schnittstelle angegeben ist, wird der Smartport-Typ auf „Standard“ festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Typ erneut angewendet werden kann (auf den Seiten für die Schnittstelleneinstellungen). Tipps für die Fehlerbehebung finden Sie im Abschnitt Allgemeine Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In beiden Fällen wird das zugeordnete Anti-Makro ausgeführt, wenn der Smartport-Typ von der Schnittstelle entfernt wird, und das Anti-Makro wird auf genau die gleiche Weise ausgeführt, sodass die gesamte Schnittstellenkonfiguration entfernt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie müssen Auto-Smartport nicht nur global, sondern auch für die gewünschte HINWEIS Schnittstelle aktivieren. Auto-Smartport ist standardmäßig für alle Schnittstellen aktiviert. Weitere Informationen zum Aktivieren von Auto-Voice-VLAN finden Sie unter Voice-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
0x01 Router TB-Bridge 0x02 WLAN-Zugriffspunkt SR-Bridge 0x04 Ignorieren Switch 0x08 Switch Host 0x10 Host Bedingte IGMP-Filterung 0x20 Ignorieren Repeater 0x40 Ignorieren VoIP-Telefon 0x80 IP-Telefon Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 189
802. 1 Q Reserviert 12-16 Ignorieren Wenn nur die Bits für IP-Telefon und Host festgelegt sind, entspricht der Smartport- HINWEIS Typ „IP-Telefon + Desktop“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät fällig, die Schnittstelle deaktiviert oder das Gerät neu gestartet wird. Wenn Sie den dauerhaften Status für eine Schnittstelle aktivieren, entfällt die ansonsten auftretende Verzögerung für die Geräteerkennung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Firmwareversion mit dieser Unterstützung aktualisieren, wird Auto-Voice-VLAN nach dem Upgrade deaktiviert. Wenn Telefonie-OUI vor der Aktualisierung aktiviert war, wird Auto-Smartport nach der Aktualisierung deaktiviert und Telefonie-OUI bleibt aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie im Feld Smartport-Anwendung den Smartport-Typ aus, den Sie der SCHRITT 3 Schnittstelle zuweisen möchten. Legen Sie die Makroparameter nach Bedarf fest. SCHRITT 4 Klicken Sie auf Übernehmen. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 193
Tipp für die Fehlerbehebung finden Sie unten. Klicken Sie auf Bearbeiten. Ein neues Fenster wird geöffnet, in dem Sie auf SCHRITT 4 Zurücksetzen klicken können, um die Schnittstelle zurückzusetzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„Smartport-Typ-Einstellungen“ und „Schnittstelleneinstellungen“ konfigurieren. Informationen zur Voice-VLAN-Konfiguration finden Sie unter Voice-VLAN. Informationen zur LLDP/CDP-Konfiguration finden Sie im Abschnitt Konfigurieren von LLDP bzw. Konfigurieren von CDP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Typen zuweisen kann. Wenn diese Option nicht aktiviert ist, weist Auto- Smartport diesen Smartport-Typ keiner Schnittstelle zu. Klicken Sie auf Übernehmen. Damit werden die globalen Smartport-Parameter SCHRITT 3 auf dem Gerät eingestellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 196
Benutzerdefiniertes Makro: Wählen Sie gegebenenfalls das benutzerdefinierte Makro aus, das dem ausgewählten Smartport-Typ zugeordnet werden soll. Das Makro muss bereits mit einem Anti-Makro gepaart sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Typ „Unbekannt“ entspricht. • Erneutes Anwenden eines Smartport-Makros nach dem Fehlschlagen für einen der folgenden Schnittstellentypen: Switch, Router und Zugriffspunkt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 198
Zurücksetzen aller unbekannten Schnittstellen auf den Typ „Standard“. SCHRITT 3 Porttyp • Aktivieren Sie das Kontrollkästchen entspricht. Unbekannt • Wählen Sie die Option aus und klicken Sie auf Los. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 199
Makroparameter: Zeigt die folgenden Felder für bis zu drei Parameter in dem Makro an: Name von Parameter: Der Name des Parameters in dem Makro. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Desktop • Drucker • Gast • Server • Host • IP-Kamera • IP-Telefon • IP-Telefon + Desktop • Switch • Router • Zugriffspunkt Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 201
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 202
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 203
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 204
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 205
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 206
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 207
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 208
#macro key description: $voice_vlan: Die Voice-VLAN-ID #Default Values are #$voice_vlan = 1 smartport switchport trunk allowed vlan remove $voice_vlan no smartport switchport trunk native vlan Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 209
#macro keywords $voice_vlan #macro key description: $voice_vlan: Die Voice-VLAN-ID no smartport switchport trunk native vlan smartport switchport trunk allowed vlan remove all no spanning-tree link-type Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 210
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 211
Integrierte Smartport-Makros Zugriffspunkt [ap] #macro description ap #macro keywords $native_vlan $voice_vlan #macro key description: $native_vlan: Ohne Tags betriebenes VLAN, das auf dem Port konfiguriert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es macht die Versorgung aller mit einem LAN verbundenen Geräte mit 110/ 220 Volt Wechselstrom überflüssig. • Die Platzierung aller Netzwerkgeräte in der Nähe einer Stromquelle ist nicht erforderlich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 213
Klassenbegrenzung: Die vom Gerät maximal bereitgestellte Leistung ist von den Ergebnissen der Klassifizierung abhängig. Das heißt, sie wird entsprechend der Anforderung des Client festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Es schaltet die Leistungsbereitstellung für den PoE-Port ab. • Es protokolliert den Grund für das Abschalten der Leistung. • Es generiert ein SNMP-Trap. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Leistungsabgabe wird während des Einschaltens nach dem Neustart, während der Initialisierung und während der Systemkonfiguration deaktiviert, um eine Beschädigung von PD-Geräten zu vermeiden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 216
Verbrauchte Leistung: Die aktuell von den PoE-Ports verbrauchte Leistung. • Verfügbare Leistung: Nennleistung minus verbrauchte Leistung. Klicken Sie auf Übernehmen, um die PoE-Eigenschaften zu speichern. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der Administrator legt die Priorität der einzelnen Ports fest und weist den Ports jeweils Leistung zu. Diese Prioritäten können Sie auf der Seite „PoE-Einstellungen“ eingeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 218
Maximale Leistungszuweisung: Dieses Feld wird nur angezeigt, wenn auf der Seite „PoE-Eigenschaften“ der Leistungsmodus „Leistungslimit“ festgelegt ist. Zeigt die an diesem Port maximal zulässige Leistung an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 219
PSE zu identifizieren. Signaturen werden bei der PD-Geräteerkennung, Klassifizierung oder Wartung generiert. Klicken Sie auf Übernehmen. Die PoE-Einstellungen für den Port werden in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ein Port ist ein Mitglied ohne Tag eines VLAN, wenn alle für diesen Port bestimmten Pakete in dem VLAN kein VLAN-Tag besitzen. Ein Port ist Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 221
Entfernt das VLAN-Tag aus dem Frame, wenn der Ausgangs-Port ein Mitglied ohne Tag des Ziel-VLAN ist und der ursprüngliche Frame ein VLAN- Tag besitzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 222
QinQ ermöglicht die Isolierung zwischen Netzwerken von Dienstanbietern und denen der Kunden. Das Gerät fungiert als Bridge zum Anbieter und unterstützt Port-basierte Dienstschnittstellen mit C-Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 223
Konfigurieren von Port zu VLAN oder Abschnitt Konfigurieren der VLAN-Mitgliedschaft Schnittstellen zu. 5. Zeigen Sie im Abschnitt Konfigurieren der VLAN-Mitgliedschaft die aktuelle VLAN-Portmitgliedschaft für alle Schnittstellen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die ursprüngliche Standard-VLAN-ID wird vom Gerät entfernt. Soll sie verwendet werden, müssen Sie diese neu erstellen. • Es ändert die Ports für das neue Standard-VLAN in VLAN-Mitglieder ohne Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf VLAN-Verwaltung > VLAN-Einstellungen. SCHRITT 1 Auf dieser Seite werden alle VLANs für die folgenden Felder angezeigt: • VLAN-ID: Benutzerdefinierte VLAN-ID. • VLAN-Name: Benutzerdefinierter VLAN-Name. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie auf Bearbeiten. Geben Sie Werte für die folgenden Felder ein: SCHRITT 4 • Schnittstelle: Wählen Sie einen Port bzw. eine LAG aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 227
Frames, die als VLANs klassifiziert sind, denen die Schnittstelle nicht angehört. Die Eingangsfilterung kann für allgemeine Ports deaktiviert oder aktiviert werden. Für Zugriffs-Ports und Trunk-Ports ist sie immer aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verkehr von einem VLAN, muss das letzte VLAN-fähige Gerät (sofern eines vorhanden ist) die Frames des Ziel-VLAN ohne Tag an den Endknoten übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VLAN einzustellen. Die PVID wird pro Port eingestellt. Klicken Sie auf Übernehmen. Die Schnittstellen werden dem VLAN zugewiesen SCHRITT 4 in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
LAG: Wenn ein Port als Schnittstelle ausgewählt wurde, wird die LAG angezeigt, der er als Mitglied angehört. Wählen Sie einen Port aus, und klicken Sie auf die Schaltfläche Mit VLAN SCHRITT 3 verbinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(Generic Attribute Registration Protocol) und propagiert VLAN-Informationen innerhalb eines gesamten überbrückten Netzwerks. Da GVRP Tagging-Unterstützung erfordert, muss der Port im Trunk-Modus oder im allgemeinen Modus konfiguriert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
GVRP-Registrierung: Dient zum Aktivieren der VLAN-Registrierung mit GVRP für diese Schnittstelle. Klicken Sie auf Übernehmen. Die GVRP-Einstellungen werden geändert und in die SCHRITT 7 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In der folgenden Tabelle wird die Verfügbarkeit von MAC-basierten VLAN- Gruppen in verschiedenen SKUs beschrieben: Tabelle 1 MAC-basierte VLAN-Gruppenverfügbarkeit Systemmodus Unterstützung von MAC- basierten VLAN-Gruppen Sx300 Schicht 2 Schicht 3 Nein Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 234
SCHRITT 3 • MAC-Adresse: Geben Sie eine MAC-Adresse ein, die Sie einer VLAN- Gruppe zuweisen möchten. Diese MAC-Adresse kann keiner anderen VLAN-Gruppe HINWEIS zugewiesen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 235
SCHRITT 4 VLAN durchzuführen. Durch diese Zuordnung wird die Schnittstelle nicht dynamisch an das VLAN gebunden; Sie müssen die Schnittstelle manuell dem VLAN hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
LLC-SNAP (RFC 1042): Wenn diese Option ausgewählt ist, geben Sie den Protokollwert ein. LLC: Wenn diese Option ausgewählt ist, wählen Sie die DSAP-SSAP- Werte aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 237
Schnittstelle: Die anhand einer protokollbasierten Gruppe einem VLAN zugewiesene Portnummer oder LAG-Nummer. • Gruppen-ID: Protokollgruppen-ID. • VLAN-ID: Verbindet die Schnittstelle mit einer benutzerdefinierten VLAN-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Cisco SBTG CP-79xx, von SPA5xx-Telefonen und von SPA8800- Endpunkten unterstützt. Bei diesem Modell wird das von den Telefonen verwendete VLAN durch die Netzwerkkonfiguration bestimmt. Getrennte Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 239
Port dynamisch dem Voice-VLAN hinzu, wenn es ein Paket mit einer Quell- MAC-Adresse empfängt, die einer der konfigurierten Telefonie-OUIs entspricht. Bei einer OUI handelt es sich um die ersten drei Byte einer Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 240
Das Gerät erwartet, dass die eine Verbindung herstellenden Sprachgeräte Voice- VLAN-Pakete mit Tag senden. An Ports, bei denen das Voice-VLAN gleichzeitig das native VLAN ist, sind Voice-VLAN-Pakete ohne Tag möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 241
Portmitgliedschaften für das Voice-VLAN von Auto-Smartport verwaltet werden. Wenn Auto-Voice-VLAN aktiv ist, werden die folgenden Funktionen ausgeführt: • Voice-VLAN-Informationen in CDP-Ankündigungen von direkt verbundenen Nachbargeräten werden erkannt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 242
Voice-VLANs, wenn Sprachendpunkte an den Ports erkannt werden: • Wenn CDP und LLDP aktiviert ist, sendet das Gerät regelmäßig CDP- und LLDP-Pakete, um den Sprachendpunkten das zu verwendende Voice-VLAN anzukündigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 243
Außerdem gelten für Telefonie-OUIs die folgenden Beschränkungen: • Das Voice-VLAN kann nicht VLAN1 (das Standard-VLAN) sein. • Für das Voice-VLAN kann Smartport nicht aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 244
Sie diesen deaktivieren, damit Sie Auto-Voice-VLAN konfigurieren können. Klicken Sie auf Übernehmen. SCHRITT 5 Konfigurieren Sie Smartports gemäß der Beschreibung im Abschnitt Allgemeine SCHRITT 6 Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Führen Sie auf der Seite „Voice-VLAN-Eigenschaften“ die folgenden Schritte aus: • Zeigen Sie an, wie Voice-VLAN zurzeit konfiguriert ist. • Konfigurieren Sie die VLAN-ID des Voice-VLANs. • Konfigurieren Sie die Voice-VLAN-QoS-Einstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 246
Auto-Voice-VLAN aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Auto-Voice-VLAN-Modus. Telefonie-OUI aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Telefonie-OUI-Modus. Deaktivieren : Deaktivieren Sie Auto-Voice-VLAN oder Telefonie-OUI. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 247
Auf dieser Seite werden im Block „Betriebsstatus“ Informationen zum aktuellen Voice-VLAN und zu dessen Quelle angezeigt: • Auto-Voice-VLAN-Status: Zeigt an, ob Auto-Voice-VLAN aktiviert ist. • Voice-VLAN-ID: Die Kennung des aktuellen Voice-VLANs. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 248
Folgende Optionen stehen zur Verfügung: Standard: Standard-Voice-VLAN-Konfiguration im Gerät. Statisch: Im Gerät definierte benutzerdefinierte Voice-VLAN- Konfiguration. CDP: In dem UC, das die Voice-VLAN-Konfiguration angekündigt hat, wird CDP ausgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Abschnitt werden die folgenden Themen behandelt: • Hinzufügen von OUIs zur Telefonie-OUI-Tabelle • Hinzufügen von Schnittstellen zu einem Voice-VLAN auf der Grundlage von OUIs Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 250
Sie anschließend auf Standard-OUIs wiederherstellen klicken, stellt das System die bekannten OUIs wieder her. Zum Hinzufügen einer neuen OUI klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 251
Telefonie-OUI-VLAN-Mitgliedschaft: Wenn diese Option aktiviert ist, ist die Schnittstelle ein Kandidatenport für das Telefonie-OUI-basierte Voice-VLAN. Wenn Pakete mit einer der konfigurierten Telefonie-OUIs empfangen werden, wird der Port dem Voice-VLAN hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Typen definiert ist: • Zugriffsport • Kundenport (siehe Kundenport-Multicast-TV-VLAN) Sie können einem Multicast-TV-VLAN eine oder mehrere Multicast- Adressengruppen zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der STP/RSTP-Status am Zugriffsport lautet verwerfen. Der MSTP-Status für das Zugriffs-VLAN lautet verwerfen. Der MSTP-Status für das Multicast-TV-VLAN lautet verwerfen und die IGMP-Nachricht ist diesem Multicast-TV-VLAN zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
1. Definieren Sie ein TV-VLAN durch Zuordnen einer Multicast-Gruppe zu einem VLAN (auf der Seite „Multicast-Gruppe zu VLAN“). 2. Geben Sie die Zugriffsports in den einzelnen Multicast-VLANs an (auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 255
Kandidaten in das Feld Zugriffsports für Mitglieder. Klicken Sie auf Übernehmen. Die Multicast-TV-VLAN-Einstellungen werden SCHRITT 4 geändert und in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• VLAN des Teilnehmers (einschließlich Internet und IP-Telefonen) • Multicast-TV-VLAN Das innere VLAN (C-Tag) bestimmt das Ziel im Netzwerk des Teilnehmers (über den CPE-MUX). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Multicast-TV-VLAN: Wählen Sie das dem CPE-VLAN zugeordnete Multicast- TV-VLAN aus. Klicken Sie auf Übernehmen. Die CPE-VLAN-Zuordnung wird geändert und in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die den Multicast-VLANs zugeordneten Ports müssen als Kundenports konfiguriert werden (siehe Konfigurieren der VLAN- Schnittstelleneinstellungen). Auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“ können Sie diese Ports wie unter Port-Multicast-VLAN-Mitgliedschaft beschrieben Multicast-TV-VLANs zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schleifen treten auf, wenn zwischen Hosts alternative Routen bestehen. Schleifen in erweiterten Netzwerken können dazu führen, dass Switches Datenverkehr unbegrenzt weiterleiten. Dadurch wird die Verkehrslast erhöht und die Netzwerkeffizienz verringert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Seite „STP-Status und globale Einstellungen“ enthält Parameter für die Aktivierung von STP, RSTP oder MSTP. Auf den Seiten „STP-Schnittstelleneinstellungen“, „RSTP-Schnittstelleneinstellungen“ und „MSTP-Eigenschaften“ können Sie die jeweiligen Modi konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 261
Maximales Alter: Legen Sie das Intervall in Sekunden fest, das das Gerät ohne Erhalt einer Konfigurationsnachricht abwarten kann, bevor es versucht, seine eigene Konfiguration neu festzulegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
So konfigurieren Sie STP für eine Schnittstelle: Klicken Sie auf Spanning Tree > STP-Schnittstelleneinstellungen. SCHRITT 1 Wählen Sie eine Schnittstelle aus und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 263
Topologie vorhersehbar bleibt. Die Geräte hinter den Ports, an denen BPDU Guard aktiviert ist, haben keinen Einfluss auf die STP-Topologie. Bei Erhalt von BPDUs deaktiviert der BPDU Guard- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 264
Weiterleitung: Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. • Designierte Bridge-ID: Zeigt die Bridge-Priorität und die MAC-Adresse der designierten Bridge an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SCHRITT 3 (Die Option „Protokollmigration aktivieren“ ist erst verfügbar, wenn HINWEIS Sie den Port ausgewählt haben, der mit dem gerade getesteten Bridge- Partnergerät verbunden ist.) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 266
: Die Schnittstelle zwischen Bridge und LAN, die den Pfad mit den niedrigsten Kosten vom LAN zur Root Bridge bietet. Alternativ : Bietet einen Alternativpfad von der Root-Schnittstelle zur Root-Bridge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 267
: Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 7 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
RSTP-Bridges außerhalb einer MSTP-Region die Region als einzelne RSTP-Bridge betrachten, unabhängig von der Anzahl der innerhalb der Region vorhandenen MSTP-Bridges. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 269
• IST-Master: Zeigt den Master der Region an. Klicken Sie auf Übernehmen. Die MSTP-Eigenschaften werden definiert und die SCHRITT 4 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(zuordnen) möchten oder ob Sie es von der MST-Instanz Entfernen möchten. Klicken Sie auf Übernehmen. Die MSTP-VLAN-Zuordnungen werden definiert und SCHRITT 4 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verbleibende Hops: Zeigt an, wie viele Hops bis zum Erreichen des nächsten Ziels verbleiben. Klicken Sie auf Übernehmen. Die Konfiguration der MST-Instanz wird definiert und SCHRITT 3 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Deaktiviert: STP ist derzeit deaktiviert. Blockieren: Der Port in dieser Instanz ist derzeit blockiert und kann keinen Datenverkehr weiterleiten (mit Ausnahme von BPDU-Daten) oder über MAC-Adressen informiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 273
• Modus: Zeigt den aktuellen Spanning Tree-Modus der Schnittstelle an: Wenn der Verbindungspartner MSTP oder RSTP verwendet, lautet der angezeigte Portmodus „RSTP“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 274
Weiterleitungswechsel: Zeigt an, wie oft der Port vom Status „Weiterleitung“ in den Status „Blockieren“ gewechselt ist. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 6 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Tabellen nicht gefunden wird, werden sie an alle Ports im jeweiligen VLAN übertragen. Diese Frames werden als unbekannte Unicast- Frames bezeichnet. Das Gerät unterstützt maximal 8.000 statische und dynamische MAC-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sicher: Die MAC-Adresse ist sicher, wenn sich die Schnittstelle im klassischen Sperrmodus befindet (siehe Konfigurieren der Portsicherheit). Klicken Sie auf Übernehmen. In der Tabelle wird ein neuer Eintrag angezeigt. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie in Sortierschlüssel für dynamische Adresstabelle den Schlüssel ein, SCHRITT 3 nach dem die Tabelle sortiert werden soll. Die Adresstabelle kann anhand der VLAN-ID, der MAC-Adresse oder der Schnittstelle sortiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Paket den ausgewählten Kriterien entspricht: Verwerfen : Löschen des Pakets. Bridge : Weiterleiten des Pakets an alle VLAN-Mitglieder. Klicken Sie auf Übernehmen. Es wird eine neue MAC-Adresse reserviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Daten werden nur an die relevanten Ports gesendet. Dadurch, dass die Daten nur an die relevanten Ports weitergeleitet werden, werden Bandbreite und Host- Ressourcen für die Verbindungen eingespart. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 280
Beitrittsnachricht empfängt, lernt er ebenfalls, dass die Schnittstelle, von der er die Beitrittsnachrichten empfängt, einen bestimmten Multicast-Strom empfangen möchte. Der MRouter leitet den angefragten Multicast-Strom an die Schnittstelle weiter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 281
Multicast-Datenverkehrs wird auch die Paketverarbeitung am Gerät und der Workload der Endhosts verringert, da diese nicht den gesamten im Netzwerk generierten Multicast-Datenverkehr empfangen und filtern müssen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
23 Bits identisch sind. Die Adresse 234. 1 29.2.3 wird beispielsweise der MAC-Multicast-Gruppenadresse 01:00:5e:01:02:03 zugeordnet. Bis zu 32 IP-Multicast-Gruppenadressen können derselben Schicht-2-Adresse zugeordnet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Gruppenadresse: Auf der Grundlage der Ziel-IP-Adresse des IP-Pakets (*,G). • Quellspezifische IP-Gruppenadresse: Auf der Grundlage sowohl der Ziel- IP-Adresse als auch der Quell-IP-Adresse des IP-Pakets (S,G). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Das Gerät unterstützt die Weiterleitung von eingehendem Multicast-Datenverkehr auf der Grundlage der Multicast-Gruppeninformationen. Diese Informationen werden aus den empfangenen IGMP/MLD-Paketen oder aus der manuellen Konfiguration abgeleitet und in der Multicast-Weiterleitungsdatenbank gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 285
Multicast-Gruppenadresse“ erstellt haben. Für die auf der Seite „IP-Multicast- Gruppenadresse“ erstellten Einträge werden die IP-Adressen in MAC-Adressen umgewandelt. Klicken Sie auf Hinzufügen, um eine statische MAC-Gruppenadresse hinzuzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 286
SCHRITT 10 Einträge, die Sie auf der Seite „IP-Multicast-Gruppenadresse“ HINWEIS erstellt haben, können auf dieser Seite nicht gelöscht werden (auch wenn sie ausgewählt sind). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie die Parameter ein. SCHRITT 5 • VLAN-ID: Definiert die VLAN-ID der Gruppe, die hinzugefügt werden soll. • IP-Version: Wählen Sie den IP-Adresstyp aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Damit selektive Multicast-Weiterleitung (IPv4) unterstützt wird, muss (auf der Seite „Eigenschaften“) die Bridge-Multicast-Filterung aktiviert sein. Außerdem muss (auf der Seite „IGMP-Snooping“) IGMP-Snooping global und für jedes relevante VLAN aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 289
Gehen Sie wie folgt vor, um IGMP-Snooping zu aktivieren und das Gerät als IGMP- Snooping-Abfrager in einem VLAN zu bestimmen: Klicken Sie auf Multicast > IGMP-Snooping. SCHRITT 1 Aktivieren oder deaktivieren Sie den IGMP-Snooping-Status. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 290
Abfragen eingegeben wurde. • Max. Abfrageantwortintervall für Betrieb: Zeigt das maximale Abfrageantwortintervall an, das in den vom ausgewählten Abfrager gesendeten allgemeinen Abfragen enthalten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 291
IGMPv3 aus, wenn Switches und/oder Multicast-Router im VLAN vorhanden sind, die quellspezifische IP-Multicast-Weiterleitung ausführen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Port-Mitgliedschaften, die von der manuellen Einstellung und der dynamischen Erkennung durch das MLD-Snooping abgeleitet werden. Nur die statischen Definitionen bleiben bei einem Neustart des Systems erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 293
Abfrageantwortintervall ein, der verwendet werden soll, wenn das Gerät den Wert für die maximale Reaktionszeit nicht in den allgemeinen Abfragen lesen kann, die vom ausgewählten Abfrager gesendet wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
225. 1 . 1 . 1 beitreten möchte, werden beide derselben MAC-Multicast-Adresse 01:00:5e:01:01:01 zugeordnet. In diesem Fall gibt es einen einzigen Eintrag auf der Seite MAC-Multicast, aber zwei Einträge auf dieser Seite. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ports, wenn es die Multicast-Ströme und IGMP/MLD-Registrierungsnachrichten weiterleitet. Dies ist erforderlich, damit die Multicast-Router ihrerseits die Multicast-Ströme weiterleiten und die Anmeldenachrichten an andere Subnetze verbreiten können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 296
(das heißt, „MRouter-Ports autom. erlernen“ ist an diesem Port nicht aktiviert). • Ohne: Der Port ist zurzeit kein Multicast-Router-Port. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Ohne: Der Port ist zurzeit kein Port mit dem Merkmal „Alle weiterleiten“. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Weiterleitung: Aktiviert die Weiterleitung nicht registrierter Multicast- Frames an die ausgewählte Schnittstelle. Filterung: Aktiviert die Filterung (Ablehnung) nicht registrierter Multicast- Frames an der ausgewählten Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 299
Multicast Definieren der Einstellungen für nicht registriertes Multicast Klicken Sie auf Übernehmen. Die Einstellungen werden gespeichert und die SCHRITT 3 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schicht-2-Funktionalität, beispielsweise das Spanning Tree-Protokoll und die VLAN-Mitgliedschaft. Im Schicht-3-Systemmodus werden vom Gerät MAC-basiertes VLAN, dynamische VLAN-Zuordnung, VLAN-Ratenbegrenzung, SYN-Raten-DoS- Schutz und erweiterte QoS-Überwachungsvorrichtungen nicht unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 301
Gerät verwendet wird. Adresskollisionen erfordern administrative Maßnahmen am DHCP-Server und/oder an den Geräten, die an der Kollision mit dem Gerät beteiligt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 302
IP-Adresse konfiguriert werden kann. Wenn das Gerät im Schicht-3- Systemmodus betrieben wird, ist es von den entsprechenden Schnittstellen aus unter allen seinen IP-Adressen erreichbar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 303
VLAN- oder Ethernet-Port und eine weitere auf der Loopback-Schnittstelle. • Wenn die IPv4-Adresse auf dem Standard-VLAN konfiguriert wurde und das Standard-VLAN geändert wird, verschiebt der Switch die IPv4-Adresse auf den neuen Standard-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Adresse für die IPv4-Geräteverwaltung definiert und bekannt sein. Die IP-Adresse des Geräts kann manuell konfiguriert oder automatisch von einem DHCP-Server abgerufen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 305
Geben Sie eines der folgenden Felder für die Loopback-Schnittstelle ein: Loopback-Maske: Geben Sie die Maske der IPv4-Adresse für die Loopback-Schnittstelle ein. Präfixlänge: Geben Sie die Präfixlänge der IPv4-Adresse für die Loopback-Schnittstelle ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 306
Das Gerät führt weiterhin das Bridging des Datenverkehrs zwischen den Geräten im selben VLAN durch. Zusätzliche IPv4-Routen für das Routing zu nicht direkt angeschlossenen Subnetzen können Sie auf der Seite „Statische IPv4-Routen“ konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 307
Client einen Erkennungsprozess startet, weist er eine Dummy-IP- Adresse (0.0.0.0) zu, bevor die tatsächliche Adresse abgerufen wird. Diese Dummy-Adresse hat den Status „Nicht empfangen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 308
Zieladresse kann mit vielen Routen in der Tabelle statischer IPv4-Routen übereinstimmen. Das Gerät verwendet die übereinstimmende Route mit der höchsten Subnetzmaske, d. h. mit der längsten Präfix-Übereinstimmung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 309
Schnittstelle des Geräts verbunden ist. Wenn das Gerät ein Paket an ein lokales Gerät senden bzw. routen muss, sucht es in der ARP-Tabelle nach der MAC- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 310
Schnittstelle: Die IPv4-Schnittstelle des direkt verbundenen IP-Subnetzes, in dem sich das IP-Gerät befindet. • IP-Adresse: Die IP-Adresse des IP-Geräts. • MAC-Adresse: Die MAC-Adresse des IP-Geräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 311
Der Prozess, bei dem eine ARP-Abfrageanforderung zu Proxy-Zwecken für eine andere IP-Adresse dazu führt, dass der Knoten mit seiner eigenen MAC-Adresse antwortet, wird manchmal als Veröffentlichung bezeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 312
Wenn 0.0.0.0 in das Feld eingegeben ist, werden UDP-Pakete verworfen. Wenn im Feld 255.255.255.255 eingegeben ist, werden UDP-Pakete an alle IP- Schnittstellen verschickt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 313
IP-Adresse aktiviert ist, wird automatisch Option 82 eingefügt. Diese Einfügung erfolgt im jeweiligen VLAN und hat keinen Einfluss auf den globalen Administrationsstatus der Einfügung von Option 82. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 314
• DHCP-Client und DHCP-Server sind mit dem gleichen VLAN verbunden. In diesem Fall werden die DHCP-Nachrichten zwischen DHCP-Client und DHCP-Server durch reguläres Bridging übergeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Bridge: Paket Option 82 Bridge: Option Bridge: Option wird mit der gesendet. 82 wird nicht 82 wird nicht ursprünglichen gesendet. gesendet. Option 82 gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 316
Port vertrau- dig ist, gleiches enswürdig ist, Verhalten wie gleiches Ver- bei nicht akti- halten wie bei viertem DHCP- nicht aktivier- Snooping) tem DHCP- Snooping) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 317
Option 82 gesendet. gesendet. Bridge: Paket Bridge: Paket wird ohne Bridge: Paket wird mit Option 82 wird mit Option 82 gesendet. Option 82 gesendet. gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 318
über vertrauenswürdige Ports beim Gerät eingehen. Die DHCP-Snooping-Bindungsdatenbank enthält die folgenden Daten: Eingabe- Port, Eingabe-VLAN, MAC-Adresse des Clients und gegebenenfalls IP-Adresse des Clients. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 319
Das Gerät untersucht das Paket und fügt die IP-MAC-Informationen der DHCP- SCHRITT 2 Snooping-Bindungsdatenbank hinzu. Das Gerät leitet DHCPDISCOVER- oder DHCPREQUEST-Pakete weiter. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 320
Schnittstellen weiterleiten. DHCPACK Filtern. Wie bei DHCPOFFER, außerdem wird der DHCP-Snooping- Bindungsdatenbank ein Eintrag hinzugefügt. DHCPNAK Filtern. Wie bei DHCPOFFER. Entfernen, wenn Eintrag vorhanden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 321
Pakete wird die DHCP-Snooping-Bindungsdatenbank im VLAN des Clients und im VLAN des DHCP-Servers aktualisiert. DHCP-Standardkonfiguration Im Folgenden werden die Standardoptionen für DHCP-Snooping und DHCP-Relais beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 322
So konfigurieren Sie DHCP-Relais, DHCP-Snooping und Option 82: Klicken Sie auf IP-Konfiguration > IPv4-Verwaltung und -Schnittstellen > SCHRITT 1 DHCP-Snooping/-Relais > Eigenschaften oder Sicherheit > DHCP-Snooping. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 323
Adressen aktiviert werden. In Schicht 3 können DHCP-Relais und DHCP-Snooping an jeder Schnittstelle mit IP-Adresse und in VLANs mit oder ohne IP-Adresse aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 324
Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. DHCP-Snooping-Bindungsdatenbank Eine Beschreibung für das Hinzufügen dynamischer Einträge zur DHCP-Snooping- Bindungsdatenbank finden Sie unter Aufbau der DHCP-Snooping- Bindungsdatenbank. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 325
Inaktiv: IP Source Guard ist auf dem Gerät nicht aktiv. • Grund: Kein Problem Keine Ressource Kein Snoop-VLAN Vertrauenswürdiger Port Zum Hinzufügen eines Eintrags klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Adresse nicht erneuert, wird sie am Ende dieser Zeitspanne ungültig und der Client muss eine neue IP-Adresse anfordern. Verwenden Sie hierzu die Seite „Netzwerkpools“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie dazu die Seite „IP-Konfiguration > IPv4-Schnittstelle“. Rufen Sie die Seite „Addressbindung“ auf, um die zugewiesenen IP-Adressen SCHRITT 7 anzuzeigen. Auf dieser Seite können IP-Adressen gelöscht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 328
Klicken Sie auf Hinzufügen, um einen neuen Netzwerkpool zu definieren. Beachten SCHRITT 2 Sie, dass Sie entweder IP-Adresse und Maske des Subnetzes oder Maske sowie erste und letzte Adresse des Adresspools eingeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 329
Sie die IP-Adresse des DNS-Servers ein, der für den DHCP-Client zur Verfügung steht. • Domänenname (Option 15): Geben Sie den Domänennamen für einen DHCP-Client ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 330
Standardmäßig geht der DHCP-Server davon aus, dass alle Adressen in einem Pool Clients zugewiesen werden können. Einzelne IP-Adressen oder IP- Adressbereiche können jedoch ausgeschlossen werden. Diese Adressen werden aus allen DHCP-Pools ausgeschlossen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 331
Kennungstyp: Legen Sie fest, wie der statische Host identifiziert werden soll. Client-Identifikator: Geben Sie eine eindeutige Kennung für den Client in hexadezimaler Schreibweise an. Beispiel: 01b60819681172. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 332
SNTP-Server-IP-Adresse (Option 4): Wählen Sie einen der SNTP-Servers des Geräts aus (sofern bereits konfiguriert) oder wählen Sie Sonstiges und geben Sie die IP-Adresse des Zeitservers für den DHCP-Client ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 333
Seite „Netzwerkpools“ definiert wurden. Klicken Sie auf Hinzufügen, und geben Sie Werte in die folgenden Felder ein: SCHRITT 3 • Code: Geben Sie den DHCP-Optionscode ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 334
Beschreibung: Geben Sie für Dokumentationszwecke eine Textbeschreibung ein. Adressbindung Auf der Seite „Adressbindung“ können Sie die vom Gerät zugewiesenen IP- Adressen und ihre zugehörigen MAC-Adressen anzeigen und entfernen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 335
Vorab zugeordnet: Ein Eintrag befindet zwischen dem Angebot und dem Zeitpunkt des Versands des DHCP ACK durch den Client in einem vorab zugeordneten Status. Anschließend erfolgt die Zuordnung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ICMPv6-Ratenbegrenzungsintervall: Geben Sie ein, wie oft die ICMP- Fehlermeldungen generiert werden. • Größe des ICMPv6-Ratenbegrenzungs-Bucket: Geben Sie ein, wie viele ICMP-Fehlermeldungen maximal pro Intervall vom Gerät gesendet werden können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 337
Geben Sie Werte für das/die Feld/er ein: SCHRITT 3 • IPv6-Schnittstelle: Wählen Sie einen Port, eine LAG, ein VLAN oder einen ISATAP-Tunnel für die IPv6-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 338
Schnittstelle deaktiviert. Durch Eingabe von 1 in dieses Feld wird eine einzelne Übertragung ohne Folgeübertragungen angegeben. • ICMPv6-Nachrichten senden: Zum Aktivieren von Benachrichtigungen über nicht erreichbare Ziele. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 339
DHCPv6 Statusloser Service: Adresse des DHCPv6-Servers. • DHCPv6-Server-DUID: Eindeutige Kennung des DHCPv6-Servers. • DHCPv6-Serverpriorität: Priorität des DHCPv6-Servers. • Mindest-Informationsaktualisierungszeit: Siehe oben. • Informationsaktualisierungszeit: Siehe oben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ISATAP-Routers über DNS unter Verwendung einer ISATAP-zu-IPv4- Zuordnung aufgelöst. Wenn der ISATAP-DNS-Datensatz nicht aufgelöst wird, wird in der Hostzuordnungstabelle nach der Zuordnung des ISATAP- Hostnamens zu einer Adresse gesucht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 341
ISATAP-Router-Name: Eine globale Zeichenfolge, die einen Domänennamen eines bestimmten automatischen Tunnel-Routers repräsentiert. Der Name kann entweder der Standardname (ISATAP) oder ein benutzerdefinierter Name sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kommunikation im lokalen Netzwerk verwendet werden. Es wird nur eine Link Local-Adresse unterstützt. Falls bei der Schnittstelle eine Link Local- Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Beim Entfernen einer IP-Schnittstelle werden die IP-Adressen aller Standardrouter entfernt. Dynamische IP-Adressen können nicht entfernt werden. • Eine Alarmmeldung wird angezeigt, nachdem versucht wurde, mehr als eine einzelne benutzerdefinierte Adresse einzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Dies ist das IPv6-Äquivalent der IPv4-ARP-Tabelle. Wenn das Gerät mit seinen Nachbarn Daten austauschen muss, verwendet es die IPv6-Nachbartabelle, um die MAC-Adressen auf der Grundlage ihrer IPv6-Adressen zu ermitteln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 345
: Vom Nachbarn ist bekannt, dass er erreichbar ist. Veraltet : Ein bekanntes Nachbarnetzwerk ist nicht erreichbar. Es wird keine Maßnahme ergriffen, seine Erreichbarkeit zu verifizieren, bevor Datenverkehr gesendet werden muss. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 346
Ein Eintrag in einer Präfix-Liste besteht aus einer IP-Adresse und einer Bitmaske. Die IP-Adresse kann sich auf eine Netzklasse, ein Subnetz oder eine einzelne Host-Route beziehen. Die Bitmaske ist eine Zahl von 1 bis 32. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 347
Liste leer, wird dem ersten Eintrag in der Präfix-Liste die Ziffer 5 zugewiesen, bei nachfolgenden Einträgen in der Präfix-Liste wird die Ziffer in 5er-Schritten erhöht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Zielgeräte sendet, die sich nicht im selben IPv6-Subnetz befinden wie das Gerät. Zusätzlich zur Standardroute enthält die Tabelle auch dynamische Routen, bei denen es sich um ICMP-Umleitungsrouten handelt, die von IPv6-Routern unter Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 349
• Metrisch: Wert, der zum Vergleichen dieser Route mit anderen Routen mit demselben Ziel in der IPv6-Routertabelle verwendet wird. Alle Standardrouten haben denselben Wert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 350
Server auf der Liste der globalen Ziele weitergeleitet. Abhängigkeiten von anderen Funktionen Die Funktionen „DHCPv6-Client“ und „DHCPv6-Relais“ schließen sich für eine Schnittstelle gegenseitig aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 351
Tunnel), für die DHCPv6-Relais aktiviert wird. • Nur globale Ziele verwenden: Wählen Sie diese Option, um Pakete nur an die als globale Ziele definierten DHCPv6-Server weiterzuleiten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DNS-Server gesendet werden soll, bis das Gerät den DNS-Server als nicht vorhanden behandelt. • Abruf-Timeout: Geben Sie die Anzahl der Sekunden ein, die das Gerät auf eine Antwort auf die DNS-Abfrage warten soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 353
SCHRITT 4 Servers klicken Sie auf Hinzufügen. Geben Sie die Parameter ein. • IP-Version: Wählen Sie Version 6 für IPv6 oder Version 4 für IPv4. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 354
Domänenname: Name der Domäne, die auf dem Gerät verwendet werden kann. • Quelle: Quelle der IP-Adresse des Servers für diese Domäne (statisch, DHCPv4 oder DHCPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In der Hostzuordnungstabelle werden die folgenden Felder angezeigt: • Hostname: Der benutzerdefinierte Hostname oder vollständig qualifizierte Name. • IP-Adresse: Die IP-Adresse des Hosts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 356
0 bis 9 sowie Unterstriche oder Bindestriche enthalten. Die Namen werden durch Punkte (.) getrennt. • IP-Adressen: Geben Sie eine Adresse oder bis zu acht zugeordnete IP- Adressen ein (IPv4 oder IPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 357
Nur statische: Die statischen Hosts werden gelöscht. • Nur dynamische: Die dynamischen Hosts werden gelöscht. • Alle dynamischen und statischen: Die statischen und dynamischen Hosts werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Steuerung des Zugriffs von Endbenutzern auf das Netzwerk über das Gerät wird in den folgenden Abschnitten beschrieben: • Verwaltungszugriffsmethode • Konfigurieren von TACACS+ Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf der Seite „Benutzerkonten“ können Sie weitere Benutzer eingeben, die berechtigt sind, auf das Gerät zuzugreifen (Lesezugriff oder Lese- und Schreibzugriff), oder die Kennwörter vorhandener Benutzer ändern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 360
Kennwort bestätigen: Geben Sie erneut das Kennwort ein. • Kennwortsicherheitsmessung: Zur Bestimmung der Kennwortsicherheit. Die Richtlinie für die Kennwortsicherheit und -komplexität wird auf der Seite „Kennwortsicherheit“ konfiguriert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 361
Kennwortfälligkeitszeit: Geben Sie ein, nach wie vielen Tagen ein Benutzer aufgefordert wird, sein Kennwort zu ändern. Die Kennwortfälligkeit gilt auch für Kennwörter, die aus null HINWEIS Zeichen bestehen (kein Kennwort). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 362
Das neue Kennwort darf nicht mit dem aktuellen identisch sein: Wenn diese Option ausgewählt ist, muss sich bei einer Kennwortänderung das neue Kennwort vom alten unterscheiden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einige TACACS+-Server unterstützen eine einzelne Verbindung, mit der das Gerät alle Informationen über eine einzige Verbindung empfangen kann. Wenn der TACACS+-Server dies nicht unterstützt, kehrt das Gerät zu mehreren Verbindungen zurück. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn Sie einen TACACS+-Server konfigurieren, ist die Abrechnungsfunktion standardmäßig deaktiviert. Interaktionen mit anderen Funktionen Die Abrechnungsfunktion kann nicht gleichzeitig auf einem RADIUS- und einem TACACS+-Server aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Das Gerät kann so konfiguriert werden, dass entweder dieser Schlüssel oder ein für einen bestimmten Server eingegebener Schlüssel verwendet wird (dieser wird auf der Seite „TACACS+-Server hinzufügen“ eingegeben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 366
Nach Name: Wenn Sie diese Option ausgewählt haben, geben Sie in das Feld IP-Adresse/Name des Servers den Namen des Servers ein. • IP-Version: Wählen Sie die IP-Version, die die Quell-Adresse unterstützt: IPv6 oder IPv4. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 367
Schlüsselzeichenfolge (von einem anderen Gerät) haben, geben Sie die Schlüsselzeichenfolge im unverschlüsselten Modus ein und klicken Sie auf Übernehmen. Die verschlüsselte Schlüsselzeichenfolge wird generiert und angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Services nutzt: • Authentifizierung: Stellt die Authentifizierung für normale und 802. 1 X- Benutzer bereit, die sich mit Benutzernamen und benutzerdefinierten Kennwörtern beim Gerät anmelden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Erstellen Sie ein Konto für das Gerät auf dem RADIUS-Server. SCHRITT 1 Konfigurieren Sie diesen Server zusammen mit den anderen Parametern auf den SCHRITT 2 Seiten „RADIUS“ und „RADIUS-Server hinzufügen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 370
Schlüsselzeichenfolge: Geben Sie die Standardschlüsselzeichenfolge ein, die zur Authentifizierung und Verschlüsselung zwischen dem Gerät und dem RADIUS-Server verwendet wird. Der Schlüssel muss mit dem auf dem Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 371
Link Local: Die IPv6-Adresse kennzeichnet eindeutig Hosts mit einer einzigen Netzwerkverbindung. Link Local-Adressen besitzen das Präfix FE80, können nicht weitergeleitet und nur für die Kommunikation im Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 372
Server gesendet werden sollen, bevor angenommen wird, dass ein Fehler aufgetreten ist. Wenn Standard verwenden ausgewählt ist, verwendet das Gerät den Standardwert für die Anzahl der Wiederholungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Für das Gerät kann nur jeweils ein einziges Zugriffsprofil aktiv sein. Zugriffsprofile bestehen aus einer oder mehreren Regeln. Die Regeln werden in der Reihenfolge ihrer Priorität innerhalb des Zugriffsprofils (von oben nach unten) angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn ein Versuch, auf das Gerät zuzugreifen, das aktive Zugriffsprofil verletzt, gibt das Gerät eine SYSLOG-Meldung aus, um den Systemadministrator über den Versuch zu benachrichtigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 375
Die Regelpriorität ist beim Abgleich von Paketen mit Regeln ein zentraler Punkt, da Pakete auf First-Match-Basis abgeglichen werden. Eins ist die höchste Priorität. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 376
Zugriffsprofil angewendet werden soll. Das Feld Quell-IP-Adresse ist für ein Subnetzwerk gültig. Wählen Sie unter den folgenden Werten: Alle: Gilt für alle Typen von IP-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie das Feld „Filter“ und ein Zugriffsprofil aus. Klicken Sie auf Los. SCHRITT 2 Das ausgewählte Zugriffsprofil wird in der Tabelle „Profilregeln“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 378
Anwenden für Schnittstelle: Wählen Sie die Schnittstelle aus, die mit der Regel verbunden werden soll. Folgende Optionen sind möglich: Alle: Gilt für alle Ports, VLANs und LAGs. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
HTTPS. Diese Authentifizierung kann lokal oder auf einem TACACS+- oder RADIUS-Server ausgeführt werden. Damit der RADIUS-Server Zugriff auf das webbasierte Konfigurationsdienstprogramm gewährt, muss er die Zeichenfolge „cisco-avpair = shell:priv-lvl=15“ zurückgeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 380
Letztes ausgewählt werden. Alle nach Lokal oder Keine ausgewählten Authentifizierungsmethoden werden ignoriert. Klicken Sie auf Übernehmen. Die ausgewählten Authentifizierungsmethoden SCHRITT 4 werden der Zugriffsmethode zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
3. Importieren Sie das signierte Zertifikat in das Gerät. Standardeinstellungen und Konfiguration Das Gerät enthält standardmäßig ein Zertifikat, das Sie ändern können. HTTPS ist standardmäßig aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Bundesland: Gibt den Namen des Bundeslands an. • Land: Gibt den Ländernamen an. • Dauer: Gibt die Gültigkeitsdauer eines Zertifikats in Tagen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 383
Schlüsselpaar in ein anderes Gerät kopieren (mit Kopieren und Einfügen). Wenn Sie auf Sensible Daten verschlüsselt anzeigen klicken, werden die privaten Schlüssel in verschlüsselter Form angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SNMP-Service: Gibt an, ob der SNMP-Service aktiviert oder deaktiviert ist. • Telnet-Service: Gibt an, ob der Telnet-Service aktiviert oder deaktiviert ist. • SSH-Service: Gibt an, ob der SSH-Server-Service aktiviert oder deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 385
Anwendungsinstanz: Die Serviceinstanz des UDP-Service. (Wenn beispielsweise zwei Absender Daten an das gleiche Ziel senden.) Klicken Sie auf Übernehmen. Die Services werden in die aktuelle SCHRITT 3 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sturmsteuerungsmodus: Wählen Sie einen der folgenden Modi aus: Unbekanntes Unicast, Multicast und Broadcast: Zählt unbekannten Unicast-, Multicast- und Broadcast-Verkehr zusammen und vergleicht die Summe mit dem Bandbreiten-Schwellenwert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
MAC-Adressen, die dem Port zugeordnet sind. Es können so viele MAC-Adressen zum Löschen beim Zurücksetzen gelernt werden, wie maximal am Port zulässig sind. Neulernen und Fälligkeit sind deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 388
Lernmodus kann „Schnittstellenstatus“ wieder eingegeben werden. Folgende Optionen sind möglich: Klassische Sperre: Der Port wird sofort gesperrt, ungeachtet der Anzahl bisher gelernter Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 389
Trap-Frequenz: Geben Sie die Mindestzeit in Sekunden ein, die zwischen Traps verstreichen soll. Klicken Sie auf Übernehmen. Die Portsicherheit wird geändert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Jedes dieser Pakete wird wie eine Verbindungsanforderung verarbeitet und veranlasst den Server, durch Zurücksenden eines TCP/SYN-ACK- Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 391
Linie Geräte betroffen, die als Server im Internet fungieren. • Back Orifice-Trojaner: Dies ist eine Variante eines Trojaners, der Systeme über die Software „Back Orifice“ infiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ein SYN-Angriff kann nicht blockiert werden, wenn eine ACL für eine Schnittstelle aktiv ist. Standardkonfiguration Für die Funktion „DoS-Prävention“ gilt die folgende Standardkonfiguration: • Die Funktion „DoS-Prävention“ ist standardmäßig deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Deaktivieren: Deaktivieren der Funktion. • Prävention auf Systemebene: Aktivieren Sie den Teil der Funktion, der Angriffe durch Stacheldraht-Distribution, den Invasor-Trojaner und den Back Orifice-Trojaner verhindert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 394
Port eine Regel zur Ablehnung aller SYN-Pakete mit dieser MAC-Adresse angewendet. Die Bindung dieser Regel an den Port wird jeweils nach Ablauf des benutzerdefinierten Intervalls (Zeitspanne für SYN-Schutz) aufgehoben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 395
Angegriffen: Für diese Schnittstelle wurde ein Angriff ermittelt. • Letzter Angriff: Datum des letzten vom System ermittelten SYN-FIN- Angriffs und der Systemaktion (Berichtet oder Blockiert und berichtet). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 396
Um eine ungültige Adresse hinzuzufügen, klicken Sie auf Hinzufügen. SCHRITT 3 Geben Sie die Parameter ein. SCHRITT 4 • IP-Version: Die unterstützte IP-Version. Aktuell wird nur IPv4 unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 397
• TCP-Port: Geben Sie den Ziel-TCP-Port ein, für den die Filterung aktiviert werden soll: Bekannte Ports: Wählen Sie einen Port aus der Liste aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 398
Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix der Quell-IP-Adresse umfasst. • SYN-Ratenbegrenzung: Geben Sie die Anzahl SYN-Pakete ein, deren Empfang zulässig sein soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 399
Bits ein, die das Präfix der Quell-IP-Adresse umfasst. Klicken Sie auf Übernehmen. Die ICMP-Filterung wird definiert und die aktuelle SCHRITT 4 Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Übernehmen. Die IP-Fragmentierung wird definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. DHCP-Snooping Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP Source Guard verwendet TCAM-Ressourcen und erfordert eine einzige TCAM-Regel pro IP Source Guard-Adresseintrag. Wenn die Anzahl der IP Source Guard-Einträge die Anzahl der verfügbaren TCAM-Regeln überschreitet, sind die überzähligen Adressen inaktiv. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > IP Source Guard > Eigenschaften. SCHRITT 1 Wählen Sie Aktivieren aus, um IP Source Guard global zu aktivieren. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
überzähligen Einträge als inaktive Einträge beibehalten. Einträge werden nach Ablauf ihrer Lease-Dauer gelöscht. Dann können inaktive Einträge aktiviert werden. Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 404
Kein Problem: Die Schnittstelle ist aktiv. Kein Snoop-VLAN: DHCP-Snooping ist im VLAN nicht aktiviert. Vertrauenswürdiger Port: Der Port ist vertrauenswürdig. Ressourcenproblem: Die TCAM-Ressourcen sind erschöpft. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Computer des Angreifers und dann an den Router, Switch oder Host. Die folgende Abbildung zeigt ein Beispiel für ARP Cache Poisoning. ARP Cache Poisoning Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 406
Adresse des Pakets durchsucht. Wenn die IP-Adresse gefunden wird und die MAC-Adresse in der Liste mit der MAC-Adresse des Pakets übereinstimmt, ist das Paket gültig. Anderenfalls ist es nicht gültig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn DHCP-Snooping aktiviert ist, verwendet die ARP-Prüfung zusätzlich zu den Regeln für die ARP-Zugriffssteuerung die DHCP-Snooping-Bindungsdatenbank. Wenn DHCP-Snooping nicht aktiviert ist, werden nur die Regeln für die ARP- Zugriffssteuerung verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > ARP-Prüfung > Eigenschaften. SCHRITT 1 Geben Sie Werte für die folgenden Felder ein: • ARP-Prüfungsstatus: Wählen Sie diese Option aus, um die ARP-Prüfung zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
So ändern Sie den ARP-Vertrauensstatus eines Ports bzw. einer LAG: Klicken Sie auf Sicherheit > ARP-Prüfung > Schnittstelleneinstellungen. SCHRITT 1 Die Ports/LAGs und der jeweilige Status (für ARP vertrauenswürdig/nicht vertrauenswürdig) werden angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > ARP-Prüfung > Regeln für ARP-Zugriffssteuerung. SCHRITT 1 Die zurzeit definierten Zugriffsregeln werden angezeigt. Zum Hinzufügen weiterer Regeln zu einer Gruppe klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Übernehmen. Die Einstellungen werden definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. Sicherheit des ersten Hops Sicherheit: IPv6-Sicherheit des ersten Hops Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
802. 1 X-Authentifizierung ist ein Client-Server-Modell. In diesem Modell weisen Netzwerkgeräte die folgenden, spezifischen Rollen auf: • Client oder Anfrager • Authentifikator • Authentifizierungsserver Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Authentifizierung“ definiert): • Einzelhost: Unterstützt die Port-basierte Authentifizierung mit einem einzelnen Client pro Port. • Mehrfachhost: Unterstützt die Port-basierte Authentifizierung mit mehreren Clients pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Port-Authentifizierung wird deaktiviert, und der Port überträgt den gesamten Datenverkehr gemäß seiner statischen Konfiguration, ohne dass eine Authentifizierung erforderlich ist. Der Switch sendet das 802. 1 X-EAP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 415
Wenn ein Port autorisiert ist, wird Datenverkehr vom autorisierten Host mit und ohne Tags auf Basis der Portkonfiguration für die statische VLAN- Mitgliedschaft überbrückt. Datenverkehr von anderen Hosts wird nicht weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 416
VLAN- und RADIUS-VLAN-Attribute nicht unterstützt werden. Die maximale Anzahl an autorisierten Hosts, die auf dem Port unterstützt wird, wird auf der Seite „Port-Authentifizierung“ definiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 417
Authentifizierungsmethode mit niedrigerer Priorität authentifiziert wird, werden die Attribute der neuen Authentifizierungsmethode angewendet. Sollte die neue Methode scheitern, wird der Client über die alte Methode autorisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 418
Abbildung 2 MAC-basierte Authentifizierung RADIUS-Protokoll Benutzerdaten EAP-Protokoll Client Authentifikator Authentifizie- Benutzername = MAC-Adresse rungsserver Kennwort = MAC-Adresse Diese Methode weist keine spezifische Konfiguration auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 419
Benutzername und Kennwort verworfen, und der Gast muss diese Daten erneut eingeben, um eine neue Sitzung zu öffnen. Weitere Informationen hierzu finden Sie unter Tabelle 1 Portmodi und Authentifizierungsmethoden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 420
Schicht 2 Schicht 3 Nein Sx500, Schicht 2 Sx500ESW2- Schicht 3 Nein 550X SG500X Nativ Basis-Hybrid – Schicht 2 Basis-Hybrid – Schicht 3 Nein Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es muss von einem vorhandenen statischen VLAN aus definiert sein. • Ein Gast-VLAN kann nicht als Voice-VLAN oder als nicht authentifiziertes VLAN verwendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 422
Authentifizierung zugewiesen wurde. Das Gerät klassifiziert Pakete ohne Tag für das zugewiesene VLAN, wenn die Pakete von authentifizierten und autorisierten Geräten oder Ports stammen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 423
Client eingeht, wird dem zugewiesenen RADIUS-VLAN auf Basis von TCAM-Regeln zugewiesen und über das VLAN überbrückt. • Mehrfachsitzungsmodus in Schicht-3-Systemmodus In diesem Modus wird das zugewiesene RADIUS-VLAN nicht unterstützt, Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anfrageradresse handelt. • Herunterfahren: Verwerfen Sie Frames mit Quelladressen, bei denen es sich nicht um die Anfrageradresse handelt, und fahren Sie den Port herunter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > 802. 1 X/MAC/Web-Authentifizierung > Host und SCHRITT 5 Sitzung. Wählen Sie den erforderlichen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 6 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 426
Klicken Sie auf „Sicherheit > 802. 1 X/MAC/Web-Authentifizierung > Port- SCHRITT 1 Authentifizierung“. Wählen Sie einen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Weise Ports authentifiziert werden. Damit das 802. 1 X- Protokoll ausgeführt werden kann, muss es sowohl global als auch auf jedem Port einzeln aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 428
Nach der Verknüpfung, wenn die Software den 802. 1 X-Anfrager nicht erkennt oder die Authentifizierung fehlgeschlagen ist, wird der Port dem Gast-VLAN nur dann hinzugefügt, wenn der Zeitraum für das Gast-VLAN- Timeout abgelaufen ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 429
Authentifizierungstabelle alle VLANs an und zeigt an, ob die Authentifizierung auf diesen aktiviert wurde. Klicken Sie auf Übernehmen. Die 802. 1 X-Eigenschaften werden in die aktuelle SCHRITT 3 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät werden aktiviert. Die Schnittstelle wechselt zwischen einem autorisierten und einem nicht autorisierten Status, basierend auf dem Authentifizierungsaustausch zwischen dem Gerät und dem Client. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 431
Webbasierte Authentifizierung: Diese Option ist nur im Schicht-2-Switch- Modus verfügbar. Wählen Sie diese Option aus, um die webbasierte Authentifizierung auf dem Switch zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 432
Geben Sie die maximale Länge der Ruhezeit ein, die auf dieser Schnittstelle zulässig ist. Wählen Sie Unbegrenzt für „Kein Limit“ oder Benutzerdefiniert aus, um ein Limit zu setzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
802. 1 X am Port ausgeführt wird, sowie die Aktion, die bei einem Verstoß ausgeführt werden soll. Unter Port-Hostmodi finden Sie eine Erläuterung dieser Modi. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 434
Trap-Frequenz (bei einzelner Hostverletzung): Definiert, wie oft Traps an den Host gesendet werden. Dieses Feld kann nur definiert werden, wenn der Mehrfach-Host-Modus deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 435
Sperre für gesperrte Clients auf: Klicken Sie auf „Sicherheit > 802.1X/MAC/Web-Authentifizierung > Gesperrte SCHRITT 1 Clients“. Die folgenden Felder werden angezeigt: • Schnittstelle: Der gesperrte Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Standardsprache ist. Die Seiten für die Standardsprache werden angezeigt, wenn der Endbenutzer keine Sprache auswählt. Klicken Sie auf Übernehmen, um diese Einstellung in die aktuelle SCHRITT 5 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 437
Die ausgewählte Farbe wird im Feld „Text“ angezeigt. • Aktuelles Logobild: Wählen Sie eine der folgenden Optionen: Kein: Kein Logo. Standard: Verwenden Sie das Standardlogo. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 438
Bezeichnung auszuwählen, die vor dem Textfeld „Benutzername“ angezeigt wird. • Textfeld „Kennwort“: Wählen Sie diese Option aus, um ein Textfeld für das Kennwort anzuzeigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 439
Copyright – Text: Geben Sie den Copyright-Text ein. Klicken Sie auf Übernehmen, um diese Einstellung in die aktuelle SCHRITT 12 Konfigurationsdatei zu speichern. Klicken Sie auf Erfolgreich-Seite bearbeiten. SCHRITT 13 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Um eine der verfügbaren Sprachen als Standardsprache festzulegen, klicken Sie auf Standard-Anzeigesprache festlegen. Definieren von Zeitbereichen Eine Erläuterung dieser Funktion finden Sie unter Zeitbereich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Authentifizierung kann nur durch den vollständigen Mehrfachsitzungsmodus unterstützt werden. Sie können den Einzelhostmodus simulieren, indem Sie den Parameter „Max. Hosts“ auf der Seite „Port-Authentifizierung“ auf „1“ setzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 442
VLAN-Konfi- statischen Mehr- nicht zu guration über- VLAN- fachsit- den nicht brückt. Konfigura- zungen authentifi- tion über- zierten brückt. VLANs gehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 443
über- sie nicht zierten net, wenn brückt. authentifi- VLANs sie nicht zierten gehören. authentifi- VLANs zierten angehören. VLANs angehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Meldungen zum NDP-Protokoll (Neighbor Discovery Protocol) und DHCPv6. Mit dieser Funktion werden NDP-Protokoll-Nachrichten, DHCPv6-Nachrichten sowie Benutzerdaten-Nachrichten auf Basis einer Anzahl verschiedener Regeln durch einen Schicht-2-Switch-Modus (siehe Abbildung 6) gefiltert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Reihenfolge des Eingangs der Anforderung – Verbesserung der Quelladressvalidierung NA-Nachricht Nachbarbekanntgabenachricht NDP-Protokoll (Neighbor Discovery Protocol) NS-Nachricht Nachbaranfragenachricht RA-Nachricht Router-Ankündigungsnachricht RS-Nachricht Router-Anfragenachricht SAVI Verbesserung der Quelladressvalidierung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn die IPv6-Sicherheit des ersten Hops auf einem VLAN aktiviert ist, leitet der Switch die folgenden Nachrichten weiter: • Router-Ankündigungsnachrichten • Router-Anfragenachrichten • Nachbarankündigungsnachrichten • Nachbaranfragenachrichten • ICMPv6-Umleitungsnachrichten • CPA-Nachrichten • Zertifikatpfadanfragenachrichten • DHCPv6-Nachrichten Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 447
SwitchD“ auf Abbildung 7 formen den Perimeter, während es sich bei den Links „SwitchA-SwitchB“, „SwitchB-SwitchC“ und „SwitchA-R1“ um innere Links innerhalb des geschützten Bereichs handelt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 448
Perimeter erstellen. Die Geräte für die IPv6-Sicherheit des ersten Hops können daraufhin die Bindungsintegrität für das Innere des Parameters bereitstellen, ohne Bindungen für alle Adressen auf jeden einzelnen Gerät einzurichten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Komponente aktiviert ist, wird eine Datenratenbegrenzungs-SYSLOG-Nachricht gesendet. Nachbarerkennungsprüfung Die Nachbarerkennungsprüfung unterstützt die folgenden Funktionen: • Prüfung der empfangenen Nachrichten für das Nachbarerkennungsprotokoll. • Ausgangsfilterung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Falls eine Nachricht die Prüfung nicht besteht, wird sie gelöscht. Falls die Konfiguration für die Protokollierung des Paketlöschens auf der bekannten FHS- Komponente aktiviert ist, wird eine Datenratenbegrenzungs-SYSLOG-Nachricht gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Netzwerkanhangs des Hosts gebunden. Diese Eigenschaft, die als „Bindungsanker“ bezeichnet wird, besteht aus der Schnittstellen-ID (ifIndex), über die der Host verbunden ist, und der MAC-Adresse des Hosts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 452
Anker gültig ist und passt den Bindungsanker entsprechend an. Sollte der Host nach wie vor über den zuvor erfassten Bindungsanker erreichbar sein, wird die Bindungsschnittstelle nicht geändert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Abschnitt wird der Schutz vor Angriffen beschrieben, der durch die IPv6-Sicherheit des ersten Hops bereitgestellt wird. Schutz vor IPv6-Router-Spoofing Ein IPv6-Host kann die eingegangenen RA-Nachrichten für Folgendes verwenden: • IPv6-Routererkennung • Statusfreie Adresskonfiguration Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ist die jeweilige IPv6-Adresse bekannt, wird die DAD_NS-Nachricht nur an die Schnittstelle weitergeleitet, an die die IPv6-Adresse gebunden ist. • Eine NA-Nachricht wird gelöscht, wenn die IPv6-Zieladresse an eine andere Schnittstelle gebunden ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Prüfregeln dieser Funktion definieren. Wenn Sie keine Richtlinie mit abweichenden Werten für diese Prüfregeln definieren, werden die globalen Werte verwendet, um die Funktion auf die Pakete anzuwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 456
Sie können nur eine Richtlinie (für eine spezifische Funktion) an ein VLAN anhängen. Sie können mehrere Richtlinien (für eine spezifische Funktion) an eine Schnittstelle anhängen, wenn sie sich auf verschiedene VLANs beziehen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Fügen Sie die Richtlinie an ein VLAN, einen Port oder ein LAG an; gehen Sie dazu SCHRITT 4 entweder auf die Seite „Richtlinienanlage (VLAN)“ oder auf die Seite „Richtlinienanlage (Port)“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Fügen Sie die Richtlinie an ein VLAN, einen Port oder ein LAG an; gehen Sie dazu SCHRITT 4 entweder auf die Seite „Richtlinienanlage (VLAN)“ oder auf die Seite „Richtlinienanlage (Port)“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Switch die folgenden Nachrichten standardmäßig weiter: • Router-Ankündigungsnachrichten • Router-Anfragenachrichten • Nachbarankündigungsnachrichten • Nachbaranfragenachrichten • ICMPv6-Umleitungsnachrichten • CPA-Nachrichten • Zertifikatpfadanfragenachricht • DHCPv6-Nachrichten Die FHS-Funktionen werden standardmäßig deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SYSLOG zu erstellen, wenn ein Paket infolge einer Funktion der Sicherheit des ersten Hops innerhalb dieser Richtlinie gelöscht wurde. Geerbt: Verwenden Sie den Wert aus dem VLAN oder der globalen Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wert der oberen Grenze muss größer als der Wert auf der unteren Grenze oder damit identisch sein. Keine Überprüfung: Deaktiviert die Prüfung der oberen Grenze des Limits für die Hop-Anzahl. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 462
Niedrig, Mittel und Hoch (siehe RFC4191). Hoch: Legt den zulässigen Mindestwert für die bekannt gemachte Standard-Routerpriorität fest. Die folgenden Werte sind zulässig: Niedrig, Mittel und Hoch (siehe RFC4191). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie Werte in die Felder für die globale Konfiguration ein: SCHRITT 2 • DHCPv6 Guard VLAN-Liste: Geben Sie mindestens ein VLAN ein, auf dem DHCPv6 Guard aktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 464
Geerbt: Der Wert wird entweder vom VLAN oder den Systemstandardeinstellungen übernommen (keine Prüfung). Keine Überprüfung: Bekannt gemachte Präfixe werden nicht geprüft. Liste der Übereinstimmungen: Die IPv6-Präfixliste für die Übereinstimmung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Ungesicherte löschen: Wählen Sie diese Option aus, um das Löschen von Nachrichten ohne CGA- oder RSA-Signaturoption innerhalb einer IPv6 ND- Prüfungsrichtlinie zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 466
Deaktivieren: Deaktivieren Sie die Prüfung der Quell-MAC-Adresse gegen die Verbindungsschichtadresse. Klicken Sie ggf. entweder auf Richtlinie an VLAN anfügen oder auf Richtlinie an SCHRITT 5 Schnittstelle anfügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einträge pro VLAN: Legen Sie das Limit für die Nachbarbindung gemäß der Anzahl der VLANs fest. Einträge pro Schnittstelle: Legen Sie das Limit für die Nachbarbindung pro Schnittstelle fest. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 468
Schnittstelle angehängt werden soll. • Richtlinienname: Wählen Sie den Namen der Richtlinie aus, die an die Schnittstelle angehängt werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 469
Wählen Sie eine der folgenden Optionen zum Löschen der Tabelle aus: SCHRITT 2 • Nur statische: Löschen Sie alle statischen Einträge in der Tabelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 470
Flag für verwaltete Konfiguration: Die Prüfung des Flags für die verwaltete Konfiguration ist aktiviert. Flag für andere Konfiguration: Die Prüfung der Flag für die andere Konfiguration ist aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 471
Serveradresse zuordnen: Die Prüfung von DHCP-Serveradressen ist aktiviert. Minimale Priorität: Die Prüfung der minimalen Priorität ist aktiviert. Maximale Priorität: Die Prüfung der maximalen Priorität ist aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 472
ICMPv6: Internet Control Message IPv6-Protokollnachrichten. NS: Nachbaranfragenachrichten RS: Router-Anfragenachrichten CPS: Zertifikatpfadanfragenachrichten • DHCPv6-Nachrichten: Die Anzahl der eingegangenen und überbrückten Nachrichten wird für die verschiedenen DHCPv6-Nachrichtentypen angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 473
Protokoll: Protokoll der gelöschten Nachrichten. • Nachrichtentyp: Der Typ der gelöschten Nachricht. • Anzahl: Die Anzahl der gelöschten Nachrichten. • Grund: Der Grund für das Löschen der Nachricht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Regeln. Außerdem werden Konfigurationsdateien, die sensible Daten enthalten, vor Manipulationen geschützt. Des Weiteren ermöglicht SSD das sichere Sichern und Freigeben von Konfigurationsdateien, die sensible Daten enthalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es ist möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 476
Unsicher: Gibt an, dass die Regel nur für unsichere Kanäle gilt. Je nach Gerät werden möglicherweise einige oder alle der folgenden unsicheren Kanäle unterstützt: Telnet, TFTP und HTTP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 477
Leseberechtigung für einen Benutzer beispielsweise „Ausschließen“ lautet und der Standardlesemodus „Verschlüsselt“ entspricht, hat die benutzerdefinierte Leseberechtigung Vorrang. Ausschließen: Das Lesen sensibler Daten ist nicht zulässig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 478
(SNMPv1, v2 und v3 ohne Datenschutz) gelten als zu „Alle Benutzer“ gehörend. • SNMP-Community-Namen werden nicht als Benutzernamen für den Abgleich mit SSD-Regeln verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 479
Authentifizierungsservern enthält sensible Daten, die durch SSD geschützt werden. Die Benutzeranmeldeinformationen in der lokalen Authentifizierungsdatenbank HINWEIS werden bereits durch einen von SSD unabhängigen Mechanismus geschützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 480
Diese Änderung wird in der aktuellen Sitzung sofort wirksam, bis eines der folgenden Ereignisse eintritt: • Der Benutzer ändert den Modus erneut. • Die Sitzung wird beendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Standard-Passphrases und benutzerdefinierte Passphrases Alle Geräte verfügen im Auslieferungszustand über eine für Benutzer transparente Standard-Passphrase. Die Standard-Passphrase wird nie in der Konfigurationsdatei oder in der CLI/GUI angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Unbeschränkt (Standard): Das Gerät schließt seine Passphrase beim Erstellen einer Konfigurationsdatei ein. So kann jedes Gerät, das die Konfigurationsdatei akzeptiert, die Passphrase der Datei entnehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anderenfalls wird die Datei zur weiteren Verarbeitung akzeptiert. Ein Gerät überprüft die Integrität einer textbasierten Konfigurationsdatei, wenn die Datei in die Startkonfigurationsdatei heruntergeladen oder kopiert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datei verschlüsselte sensible Daten, unverschlüsselte sensible Daten oder keine sensiblen Daten enthält. • Wenn der SSD-Indikator vorhanden ist, muss er sich in der Header-Datei der Konfiguration befinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Startkonfigurationsdatei die folgenden Regeln hinzu: • Nach dem Zurücksetzen eines Geräts auf die Werkseinstellungen wird seine gesamte Konfiguration, einschließlich der SSD-Regeln und - Eigenschaften auf die Standard-Passphrase zurückgesetzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 486
Wenn die Quellkonfigurationsdatei einen SSD-Steuerungsblock enthält und die Datei unverschlüsselte sensible Daten mit Ausnahme der SSD- Konfigurationen im SSD-Steuerungsblock enthält, wird die Datei akzeptiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Spiegelkonfiguration aktiviert ist. Die Spiegelkonfigurationsdatei wird immer mit verschlüsselten sensiblen Daten generiert. Daher gibt der SSD-Indikator für Dateien in einer Spiegelkonfigurationsdatei immer an, dass die Datei verschlüsselte sensible Daten enthält. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 488
Der Benutzer sollte den SSD-Indikator der Datei nicht manuell ändern, wenn dieser auf einen Konflikt mit den sensiblen Daten in der Datei hinweist. Anderenfalls werden möglicherweise unverschlüsselte sensible Daten unerwartet verfügbar gemacht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationsdatei konfigurieren, ohne die Zielgeräte manuell mit der Passphrase vorzukonfigurieren. In diesem Fall ist kein Benutzereingriff erforderlich, da die Zielgeräte die Passphrase direkt aus der Konfigurationsdatei erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datenschutz SNMPv3 mit Sicheres XML-SNMP Datenschutz (Benutzer der Ebene 15) TFTP Unsicher SCP (Secure Copy) Sicher HTTP-basierte Unsicher HTTPS-basierte Dateiübertragung Dateiübertragung HTTPS-basierte Sicher Dateiübertragung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie Werte für die folgenden Felder unter Dauerhafte Einstellungen ein: SCHRITT 2 • Steuerung der Konfigurationsdateipassphrase: Wählen Sie gemäß der Beschreibung unter Steuerung der Konfigurationsdatei-Passphrase eine Option aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 492
Benutzernamen ein, für den diese Regel gilt (dieser Benutzer muss nicht zwangsläufig definiert werden). Standardbenutzer (cisco): Gibt an, dass die Regel für den Standardbenutzer gilt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 493
Ausschließen: Das Lesen der sensiblen Daten ist nicht zulässig. Verschlüsselt: Sensible Daten werden in verschlüsselter Form angezeigt. Unverschlüsselt: Sensible Daten werden in unverschlüsselter Form angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 494
Benutzer geänderten Standardregel wieder her. • Standard für alle Regeln wiederherstellen: Stellt die ursprüngliche Version aller von einem Benutzer geänderten Regeln wieder her und entfernt alle benutzerdefinierten Regeln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SCP-Server sicher an ein Gerät zu übertragen. Im Hinblick auf SSH ist die auf dem Gerät ausgeführte SCP-Anwendung eine SSH- Clientanwendung und der SCP-Server eine SSH-Serveranwendung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verwenden Sie dazu nicht das Verwaltungssystem des Geräts, auch wenn das Serverkennwort über das Verwaltungssystem des Geräts geändert werden kann, nachdem Sie auf dem Server einen Benutzernamen eingerichtet haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 497
Bei der Schlüsselmethode müssen Sie für jedes Gerät einzeln öffentliche und private Schlüssel erstellen. Diese privaten Schlüssel können aus Sicherheitsgründen nicht direkt von einem Gerät auf ein anderes kopiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ereignisse kann auftreten: Wenn eine Übereinstimmung für die IP-Adresse bzw. den Hostnamen des Servers und seinen Fingerprint gefunden wurde, wird der Server authentifiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Algorithmen zu ermitteln, die in der SSH-Transportschicht verwendet werden sollen. Die folgenden Algorithmen werden auf der Clientseite unterstützt: • Diffie-Hellman-Schlüsselaustauschalgorithmus • Verschlüsselungsalgorithmen aes128-cbc 3des-cbc Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SSH-Server zu übertragen, führen Sie die folgenden Schritte aus: Entscheiden Sie, welche Methode verwendet werden soll: Kennwort oder SCHRITT 1 öffentlicher und privater Schlüssel Verwenden Sie die Seite „SSH- Benutzerauthentifizierung“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 501
Laden Sie mit SCP die Konfigurationsdatei herunter bzw. sichern Sie diese, indem Sie die Option über SCP (über SSH) auf der Seite „Konfiguration/ Protokoll herunterladen/sichern“ auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 502
Klicken Sie auf Hinzufügen, um einen neuen Server hinzuzufügen und SCHRITT 2 Informationen zu seiner Identifizierung einzugeben. Klicken Sie auf Übernehmen, um den Server der Tabelle mit vertrauenswürdigen SCHRITT 3 SSH-Servern hinzuzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kennwort (Verschlüsselt oder Unverschlüsselt) ein oder behalten Sie das verschlüsselte Standardkennwort bei. Führen Sie eine der folgenden Aktionen aus: SCHRITT 5 • Übernehmen: Die ausgewählten Authentifizierungsmethoden werden der Zugriffsmethode zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 504
IPv4-Adresse als Quell-IPv4-Adresse für die Kommunikation mit IPv4- SSH-Servern verwendet wird. • IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse für die Kommunikation mit IPv6- SSH-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 505
Fingerprint: Geben Sie den (vom Server kopierten) Fingerprint des SSH- Servers ein. Klicken Sie auf Übernehmen. Die Definition für den vertrauenswürdigen Server SCHRITT 4 wird in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Neues Kennwort: Geben Sie das neue Kennwort ein und bestätigen Sie es im Feld Kennwort bestätigen. Klicken Sie auf Übernehmen. Das Kennwort auf dem SSH-Server wird geändert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
PuTTY generiert. Die öffentlichen Schlüssel werden im Gerät eingegeben. Die Benutzer können dann über die externe SSH- Serveranwendung eine SSH-Sitzung im Gerät öffnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Melden Sie sich bei der externen SSH-Clientanwendung (beispielsweise PuTTY) SCHRITT 5 an. Verwenden Sie dabei die IP-Adresse des Geräts und den Benutzernamen des Benutzers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Vor dem Hinzufügen eines Benutzers müssen Sie in der externen SSH- Schlüsselgenerierungsanwendung bzw. SSH-Clientanwendung (wie PuTTY) einen RSA- oder DSA-Schlüssel für den Benutzer generieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 510
Authentication by Public Key ausgewählt ist. Weitere Informationen hierzu finden Sie unter Automatische Anmeldung. Für die konfigurierten Benutzer werden die folgenden Felder angezeigt: • SSH-Benutzername: Benutzername des Benutzers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 511
• Bearbeiten: Mit dieser Option können Sie einen Schlüssel von einem anderen Gerät kopieren. • Entfernen: Mit dieser Option können Sie einen Schlüssel löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 512
Form anzuzeigen. Wenn neue Schlüssel von einem anderen Gerät kopiert wurden, klicken Sie auf SCHRITT 4 Übernehmen. Die Schlüssel werden in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ACEs enthalten, die auf den Inhalt eingehender Frames angewendet werden. Auf Frames, deren Inhalt mit dem Filter übereinstimmt, wird entweder die Aktion VERWEIGERN oder die Aktion ZULASSEN angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 514
Es können die folgenden Arten von ACLs definiert werden (abhängig davon, welcher Teil des Frame-Headers geprüft wird): • MAC-ACL: Nur Felder der Schicht 2 werden geprüft, wie in Definieren MAC-basierter ACLs beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 515
Richtlinie enthalten ist, müssen Sie die Bindung folgendermaßen aufheben: • Heben Sie auf der Seite Richtlinienbindung die Bindung der Richtlinie, die die Klassenzuordnung enthält, an die Schnittstelle auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 517
Masken, die sonst verwendet werden, z. B. Subnetzmasken, unterscheidet. Hier zeigt das Setzen eines Bits als 1 „indifferent“ an, und 0 bedeutet, dass dieser Wert maskiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Arten von Frames, z. B. ARPs, nicht überprüft werden. Die folgenden Felder können abgeglichen werden: • IP-Protokoll (nach Namen bekannter Protokolle oder direkt nach Wert) • Quell- bzw. Ziel-Ports für TCP-/UDP-Datenverkehr Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 520
: Internet Control Message Protocol IGMP : Internet Group Management Protocol IP in IP : IP-in-IP-Verkapselung : Transmission Control Protocol : Exterior Gateway Protocol Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 521
Benutzerdefiniert, um eine Quelladresse oder einen Bereich von Quelladressen einzugeben. • Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 522
TCP-Flags: Wählen Sie ein oder mehrere TCP-Flags zum Filtern von Paketen aus. Gefilterte Pakete werden entweder weitergeleitet oder gelöscht (Drop). Das Filtern von Paketen anhand von TCP-Flags verbessert die Paketkontrolle, was die Netzwerksicherheit erhöht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 523
Abzugleichender IGMP-Typ: Nummer des Meldungstyps, der zu Filterzwecken verwendet werden soll. Klicken Sie auf Übernehmen. Die IPv4-basierte ACE wird in die aktuelle SCHRITT 5 Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ACL-Name: Zeigt den Namen der ACL an, zu der ein ACE hinzugefügt wird. • Priorität: Geben Sie die Priorität ein. ACEs mit höherer Priorität werden zuerst verarbeitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 525
Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll, sowie gegebenenfalls deren Maske. • Länge des Quell-IP-Präfixes: Geben Sie die Präfixlänge der IP- Quelladresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 526
Meldungstyps ein. Wählen Sie Beliebig, wenn alle Meldungstypen akzeptiert werden sollen. Beliebig: Alle Meldungstypen werden akzeptiert. Aus Liste auswählen: Wählen des Meldungstyps aus der Dropdown- Liste anhand des Namens. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
So binden Sie eine ACL an einen Port oder eine LAG: Klicken Sie auf Zugriffssteuerung > ACL-Bindung (Port). SCHRITT 1 Wählen Sie einen Schnittstellentyp aus: Ports/LAGs (Port oder LAG). SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 528
SCHRITT 6 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an die Schnittstelle gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 529
SCHRITT 4 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an das VLAN gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die QoS-Funktion dient zur Optimierung der Netzwerkleistung. QoS bietet Folgendes: • Klassifizierung des eingehenden Datenverkehrs in Datenverkehrsklassen, basierend auf Attributen wie: Gerätekonfiguration Eingangsschnittstelle Paketinhalt Kombination dieser Attribute Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 531
Class, Datenverkehrsklasse) bei IPv6 handeln. Beim Betrieb im Basismodus vertraut das Gerät diesem extern zugewiesenen QoS-Wert. Der extern zugewiesene QoS-Wert eines Pakets bestimmt dessen Datenverkehrsklasse und QoS. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 532
Konfiguration des QoS-Vertrauensmodus im Basismodus nicht erhalten. • Wenn Sie QoS deaktivieren, werden die Einstellungen für Kontrolle und Warteschlange (WRR/SP-Bandbreiteneinstellung) auf die Standardwerte zurückgesetzt. Alle anderen Konfigurationen bleiben intakt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 533
Konfigurieren Sie den ausgewählten Modus, indem Sie einen der folgenden SCHRITT 8 Schritte durchführen: a. Konfigurieren Sie den Basismodus wie unter Workflow für das Konfigurieren des QoS-Basismodus beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie Standards wiederherstellen aus, um die standardmäßige CoS- Werkseinstellung für diese Schnittstelle wiederherzustellen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
4/15 und Warteschlange 4 erhält 8/15 der Bandbreite. Vom Gerät wird nicht der standardmäßige DWRR-Algorithmus (Deficit WRR) verwendet, sondern der SDWRR-Algorithmus (Shaped Deficit WRR). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 536
% der WRR-Bandbreite : Zeigt an, wie viel Bandbreite der Warteschlange zugewiesen wurde. Die Werte stellen den prozentualen Anteil im Bezug auf die WRR-Gewichtung dar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„CoS/802. 1 p zu Warteschlange“) sowie der Warteschlangenplanungsmethode und der Bandbreitenzuweisung (Seite „Warteschlange“) kann in einem Netzwerk die gewünschte Quality of Service erreicht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Durch das Ändern der Zuordnung unter „DSCP zu Warteschlange“ sowie der Warteschlangenplanungsmethode und der Bandbreitenzuweisung kann in einem Netzwerk die gewünschte Servicequalität erreicht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 539
Warteschlangen für Systeme mit vier und acht Warteschlangen beschrieben: DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die CBS (Committed Burst Size) bestimmt die maximalen Datenspitzen der gesendeten Daten. Dieser Wert darf über dem CIR-Wert liegen und wird als Anzahl von Datenbytes angegeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 541
Höchstbandbreite überschritten wird. Klicken Sie auf Übernehmen. Die Bandbreiteneinstellungen werden in die aktuelle SCHRITT 5 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datenspitzen ein (in Bytes). Die CBS gibt die maximal zulässigen Datenspitzen an, die beim Senden erreicht werden dürfen; der Wert darf die CIR übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VLAN-ID: Wählen Sie ein VLAN aus. • Committed Information Rate (CIR): Geben Sie ein, welche durchschnittliche Datenmenge höchstens im VLAN akzeptiert werden kann (in Kilobytes pro Sekunde). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DSCP gekennzeichnet. Mithilfe dieser Felder werden die Pakete durch die Knoten in dieser Domäne einer bestimmten Ausgabewarteschlange zugewiesen. Die ursprüngliche Paket-Klassifizierung und Kennzeichnung dieser Felder wird am Eingang der vertrauenswürdigen Domäne durchgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
CoS/802. 1 p-Standardwerts (falls das eingehende Paket kein VLAN-Tag aufweist). Die tatsächliche Zuordnung der VPTs zu Warteschlangen können Sie auf der Seite „CoS/802. 1 p zu Warteschlange“ konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
QoS-Status an Schnittstelle deaktiviert: Der gesamte am Port eingehende Datenverkehr wird der Warteschlange für die beste Leistung zugeordnet, und es findet keine Klassifizierung/Priorisierung statt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
übereinstimmen, werden als Bestandteile dieses Datenflusses betrachtet und erhalten dieselbe Servicequalität. Eine Richtlinie beinhaltet also einen oder mehrere Datenflüsse, von denen jeder eine benutzerdefinierte QoS aufweist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 548
Port an, unabhängig von den anderen Ports. • Eine Gesamtüberwachungsvorrichtung wendet die QoS unabhängig von Richtlinien und Ports aggregiert auf alle zugehörigen Datenflüsse an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einzelüberwachungsvorrichtung: Erstellen Sie eine Richtlinie, durch die einer Klassenzuordnung eine Einzelüberwachungsvorrichtung zugewiesen wird. Verwenden Sie dazu die Seiten „Richtlinientabelle“ und „Klassenzuordnung“. Definieren Sie innerhalb der Richtlinie die Einzelüberwachungsvorrichtung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 550
IP-Datenverkehr handelt, wird dieser der Warteschlange für die beste Leistung zugeordnet. • CoS/802.1p-DSCP: Wählen Sie diese Option aus, um für Nicht-IP-Verkehr den CoS-Vertrauensmodus und für IP-Verkehr den DSCP-Vertrauensmodus zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Menge des Datenverkehrs in den Datenflüssen die für die QoS-angegebenen Grenzwerte erreicht hat. Der Teil des Datenverkehrs, der den QoS-Grenzwert des Datenflusses überschreitet, wird als profilexterne Pakete bezeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 552
Wählen Sie unter DSCP ausgehend den Wert aus, der dem Eingangswert SCHRITT 2 zugeordnet werden soll. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird mit der neuen SCHRITT 3 DSCP-Zuordnungstabelle aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ACLs übereinstimmen muss oder mit beiden ACLs. Geben Sie die Parameter ein. SCHRITT 3 • Klassenzuordnungsname: Geben Sie den Namen der neuen Klassenzuordnung ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Dazu wird mithilfe der ACLs in den Klassenzuordnungen der gewünschte übereinstimmende Datenverkehr ermittelt und mithilfe einer Überwachungsvorrichtung die QoS auf diesen übereinstimmenden Datenverkehr angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 555
Eine Datenmenge mit der Bezeichnung CBS (Committed Burst Size), gemessen in Bytes. Diese gibt an, wie hoch temporäre Datenverkehrsspitzen maximal sein dürfen; der Wert darf die festgelegte Höchstdurchschnittsrate übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Name der Gesamtüberwachungsvorrichtung: Geben Sie den Namen der Gesamtüberwachungsvorrichtung ein. • Eingangs-CIR: Geben Sie die zulässige Höchstrate in Bit/s ein. Eine Beschreibung hierzu finden Sie auf der Seite „Bandbreite“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Eine oder mehrere Gesamtüberwachungsvorrichtungen, die die QoS auf die Datenverkehrsflüsse in der Richtlinie anwenden. Nachdem Sie eine Richtlinie hinzugefügt haben, können Sie auf der Seite „Richtlinientabelle“ Klassenzuordnungen hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Richtlinienname: Zeigt die Richtlinie an, der die Klassenzuordnung hinzugefügt wird. • Klassenzuordnungsname: Wählen Sie eine vorhandene Klassenzuordnung aus, die der Richtlinie zugewiesen werden soll. Klassenzuordnungen werden auf der Seite „Klassenzuordnung“ erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 559
Keine: Es wird keine Richtlinie verwendet. Einzeln: Es wird eine Einzelüberwachungsvorrichtung für die Richtlinie verwendet. Gesamt: Es wird eine Gesamtüberwachungsvorrichtung für die Richtlinie verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Damit Sie eine Richtlinie bearbeiten können, muss diese zunächst von allen Ports, an die sie gebunden ist, entfernt werden (die Bindung muss aufgehoben werden). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Statistik für Überwachungsvorrichtung Eine Einzelüberwachungsvorrichtung wird an eine Klassenzuordnung einer einzigen Richtlinie gebunden. Eine Gesamtüberwachungsvorrichtung wird an eine oder mehrere Klassenzuordnungen einer oder mehrerer Richtlinien gebunden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 562
Klassenzuordnungsname: Wählen Sie den Klassennamen aus. Klicken Sie auf Übernehmen. Eine zusätzliche Anforderung für statistische Daten SCHRITT 4 wird erstellt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Keine Aktualisierung: Die Statistik wird nicht aktualisiert. 15 Sek: Die Statistik wird alle 15 Sekunden aktualisiert. 30 Sek: Die Statistik wird alle 30 Sekunden aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 564
Löschpriorität: Geben Sie die Löschpriorität für das Löschen von Daten ein. Klicken Sie auf Übernehmen. Der Zähler für die Warteschlangenstatistik wird SCHRITT 4 hinzugefügt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Das Gerät dient als SNMP-Agent und unterstützt SNMPv1, SNMPv2 und SNMPv3. Außerdem werden Systemereignisse an Trap-Empfänger berichtet. Dabei werden die Traps verwendet, die in der vom Switch unterstützten Managementinformationsbasis (MIB) festgelegt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verwendung von Schlüsseln. Das Gerät unterstützt SNMP- Benachrichtigungsfilter auf der Grundlage von Objekt-IDs (OIDs). OIDs werden vom System für die Verwaltung von Gerätefunktionen verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 567
Definieren Sie optional auf der Seite Benachrichtigungsfilter einen oder mehrere SCHRITT 5 Benachrichtigungsfilter. Konfigurieren Sie auf der Seite „Benachrichtigungsempfänger SNMPv1, 2“ die SCHRITT 6 Benachrichtigungsempfänger. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
8 GE-Ports und 2 Kombinationsports für 9.6. 1 .83. 1 0. 1 Sonderzwecke (GE/SFP) SG300-10MP 8 GE-Ports und 2 Kombinationsports für 9.6. 1 .83. 1 0.3 Sonderzwecke (GE/SFP) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 569
9.6. 1 .83. 1 0.5 ESW2-350G- Gigabit-Managed Switch mit 52 Ports 9.6. 1 .86.52. 1 ESW2-350G- Gigabit-Managed Switch mit 52 Ports 9.6. 1 .86.52.6 52DC Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geräte in einem Netzwerk nie dieselbe Engine-ID aufweisen können. Lokale Informationen werden in vier schreibgeschützten MIB-Variablen gespeichert (snmpEngineId, snmpEngineBoots, snmpEngineTime und snmpEngineMaxMessageSize). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 571
Serverdefinition: Wählen Sie aus, ob der Engine-ID-Server anhand der IP- Adresse oder des Namens angegeben wird. • IP-Version: Wählen Sie das unterstützte IP-Format aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Standardansichten („Standard“, „Standard von Superuser“) können nicht geändert werden. Auf der Seite „Gruppen“ können Sie Ansichten Gruppen zuordnen. Auf der Seite „Communitys“ können Sie Ansichten einer Community im Basiszugriffsmodus zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 573
DefaultSuper: Standard-SNMP-Ansicht für Administrator-Ansichten. Weitere Ansichten können hinzugefügt werden. • Objekt-ID-Unterstruktur: Zeigt die Unterstruktur an, die in die SNMP- Ansicht eingeschlossen oder von ihr ausgeschlossen werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sicherheitsstufe definieren. Eine Gruppe ist aktiv, wenn sie einem SNMP-Benutzer oder einer SNMP-Community zugewiesen wird. Um einer Gruppe eine nicht standardmäßige Ansicht zuzuordnen, erstellen Sie HINWEIS zuerst auf der Seite „Ansichten“ die Ansicht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 575
Umfang der MIB-Struktur, für die die Gruppe über Lese-, Schreib- und Benachrichtigungszugriff verfügt. Anzeigen: Wählen Sie eine zuvor definierte Ansicht für „Lesen“, „Schreiben“ und „Benachrichtigen“ aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Eine Engine-ID muss zunächst für das Gerät konfiguriert werden. Verwenden Sie hierzu die Seite „Engine-ID“. • Eine SNMPv3-Gruppe muss verfügbar sein. Auf der Seite „Gruppen“ können Sie eine SNMPv3-Gruppe definieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 577
Folgende Optionen sind möglich: Keine: Es wird keine Authentifizierung verwendet. MD5-Kennwort: Ein Kennwort, das zum Generieren eines Schlüssels durch die MD5-Authentifizierungsmethode verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Communitys werden nur in SNMPv1 und SNMPv2 definiert, da SNMPv3 nicht mit Communitys, sondern mit Benutzern arbeitet. Die Benutzer gehören Gruppen an, denen Zugriffsrechte zugewiesen wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 579
Eintrag die Adresse in der Konfiguration. Global: Bei der IPv6-Adresse handelt es sich um einen globalen Unicast- IPv6-Typ, der in anderen Netzwerken sichtbar und von diesen aus erreichbar ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 580
Gruppenname: Wählen Sie eine SNMP-Gruppe aus, über die die Zugriffsrechte gesteuert werden. Klicken Sie auf Übernehmen. Die SNMP-Community wird definiert und die SCHRITT 4 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn ein Ereignis eintritt, für das eine Trap-Nachricht gesendet werden soll, wird diese Nachricht an alle Knoten gesendet, die in der Tabelle für Benachrichtigungsempfänger aufgeführt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kommunikation mit IPv4-SNMP-Servern verwendet wird. • Erfasst IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse in Trap-Nachrichten für die Kommunikation mit IPv6-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 583
Timeout: Geben Sie an, wie viele Sekunden das Gerät wartet, bis es die Informationen erneut sendet. • Wiederholungen: Geben Sie an, wie oft das Gerät Informationsanforderungen erneut sendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kommunikation mit IPv4-SNMP-Servern verwendet wird. • Erfasst IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse in Informationsnachrichten für die Kommunikation mit IPv6-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 585
Benutzername: Wählen Sie in der Dropdown-Liste den Benutzer aus, an den SNMP-Benachrichtigungen gesendet werden. Um Benachrichtigungen zu empfangen, müssen Sie den Benutzer auf der Seite SNMP-Benutzer definieren und eine Remote-Engine-ID auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 586
Informationen in Traps enthalten sein sollen (der Filter wird auf der Seite „Benachrichtigungsfilter“ definiert). Klicken Sie auf Übernehmen. Die Einstellungen für SNMP- SCHRITT 4 Benachrichtigungsempfänger werden in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn Sie die Option Objekt-ID verwenden, wird die eingegebene Objekt-ID in die Ansicht eingeschlossen, je nachdem, ob Sie die Option In Filter einschließen ausgewählt haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 588
Wenn diese Option ausgewählt ist, sind die ausgewählten MIBs im Filter enthalten, anderenfalls sind sie nicht enthalten. Klicken Sie auf Übernehmen. Die SNMP-Ansichten werden definiert und die SCHRITT 5 aktuelle Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 589
Cisco und das Cisco-Logo sind Marken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den USA und anderen Ländern. Eine Liste der Marken von Cisco finden Sie unter folgender URL: www.cisco.com/ go/trademarks. Hier genannte Marken Dritter sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Worts "Partner"...