Inhalt Inhalt Sicherheitshinweise Über dieses Handbuch Legende Einleitung Benutzeroberflächen Grafische Benutzeroberfläche (GUI) Command Line Interface 1.2.1 Datenverbindung vorbereiten 1.2.2 CLI-Zugang über Telnet 1.2.3 CLI über SSH (Secure Shell) 1.2.4 CLI über den V.24-Port System-Monitor 1.3.1 Funktionsumfang 1.3.2 System-Monitor starten IP-Parameter eingeben Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske...
Seite 4
Inhalt 3.1.1 Anwendungen 3.1.2 Methoden 3.1.3 Lieferzustand 3.1.4 Authentifizierungslisten verwalten 3.1.5 Einstellungen anpassen Benutzerverwaltung 3.2.1 Berechtigungen 3.2.2 Benutzerkonten verwalten 3.2.3 Lieferzustand 3.2.4 Standard-Passwörter ändern 3.2.5 Neues Benutzerkonto einrichten 3.2.6 Benutzerkonto deaktivieren 3.2.7 Richtlinien für Passwörter anpassen SNMP-Zugriff 3.3.1 SNMPv1/v2 Community 3.3.2 SNMPv3-Zugriff Konfigurationsprofile verwalten Geänderte Einstellungen erkennen...
Seite 4
Inhalt 3.1.1 Anwendungen 3.1.2 Methoden 3.1.3 Lieferzustand 3.1.4 Authentifizierungslisten verwalten 3.1.5 Einstellungen anpassen Benutzerverwaltung 3.2.1 Berechtigungen 3.2.2 Benutzerkonten verwalten 3.2.3 Lieferzustand 3.2.4 Standard-Passwörter ändern 3.2.5 Neues Benutzerkonto einrichten 3.2.6 Benutzerkonto deaktivieren 3.2.7 Richtlinien für Passwörter anpassen SNMP-Zugriff 3.3.1 SNMPv1/v2 Community 3.3.2 SNMPv3-Zugriff Konfigurationsprofile verwalten Geänderte Einstellungen erkennen...
Seite 5
Inhalt Netzlaststeuerung Gezielte Paketvermittlung 6.1.1 Lernen der MAC-Adressen 6.1.2 Aging gelernter MAC-Adressen 6.1.3 Statische Adresseinträge Multicasts 6.2.1 Beispiel für eine Multicast-Anwendung 6.2.2 IGMP-Snooping Lastbegrenzung QoS/Priorität 6.4.1 Beschreibung Priorisierung 6.4.2 Behandlung empfangener Prioritätsinformationen 6.4.3 VLAN-Tagging 6.4.4 IP ToS 6.4.5 Handhabung der Verkehrsklassen 6.4.6 Queue-Management 6.4.7 Management-Priorisierung 6.4.8 Priorisierung einstellen...
Seite 5
Inhalt Netzlaststeuerung Gezielte Paketvermittlung 6.1.1 Lernen der MAC-Adressen 6.1.2 Aging gelernter MAC-Adressen 6.1.3 Statische Adresseinträge Multicasts 6.2.1 Beispiel für eine Multicast-Anwendung 6.2.2 IGMP-Snooping Lastbegrenzung QoS/Priorität 6.4.1 Beschreibung Priorisierung 6.4.2 Behandlung empfangener Prioritätsinformationen 6.4.3 VLAN-Tagging 6.4.4 IP ToS 6.4.5 Handhabung der Verkehrsklassen 6.4.6 Queue-Management 6.4.7 Management-Priorisierung 6.4.8 Priorisierung einstellen...
Seite 6
Inhalt 8.2.3 Gerätestatus anzeigen Sicherheitsstatus (DEVMON) 8.3.1 Ereignisse, die überwacht werden können 8.3.2 Konfigurieren des Sicherheitsstatus 8.3.3 Anzeigen des Sicherheitsstatus Out-of-band-Signalisierung 8.4.1 Meldekontakt steuern 8.4.2 Gerätestatus und Sicherheitsstatus überwachen Port-Zustandsanzeige Portereignis-Zähler 8.6.1 Erkennen der Nichtübereinstimmung der Duplex- Modi SFP-Zustandsanzeige Topologie-Erkennung 8.8.1 Anzeige der Topologie-Erkennung Erkennen von Schleifen 8.10 Berichte...
Seite 6
Inhalt 8.2.3 Gerätestatus anzeigen Sicherheitsstatus (DEVMON) 8.3.1 Ereignisse, die überwacht werden können 8.3.2 Konfigurieren des Sicherheitsstatus 8.3.3 Anzeigen des Sicherheitsstatus Out-of-band-Signalisierung 8.4.1 Meldekontakt steuern 8.4.2 Gerätestatus und Sicherheitsstatus überwachen Port-Zustandsanzeige Portereignis-Zähler 8.6.1 Erkennen der Nichtübereinstimmung der Duplex- Modi SFP-Zustandsanzeige Topologie-Erkennung 8.8.1 Anzeige der Topologie-Erkennung Erkennen von Schleifen 8.10 Berichte...
Seite 7
Inhalt 9.4.2 Integration in ein Steuerungssystem 9.4.3 Offline-Konfiguration 9.4.4 Gerät überwachen Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten MAC-Adresse ändern Management-Port festlegen Allgemeine Informationen Management Information BASE (MIB) Verwendete Abkürzungen Technische Daten Wartung Leserkritik Stichwortverzeichnis Weitere Unterstützung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 7
Inhalt 9.4.2 Integration in ein Steuerungssystem 9.4.3 Offline-Konfiguration 9.4.4 Gerät überwachen Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten MAC-Adresse ändern Management-Port festlegen Allgemeine Informationen Management Information BASE (MIB) Verwendete Abkürzungen Technische Daten Wartung Leserkritik Stichwortverzeichnis Weitere Unterstützung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 8
Inhalt UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 8
Inhalt UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigurieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Das Nicht-Beachten dieser Anweisung kann zu Tod, schwerer Körperverletzung oder Materialschäden führen.
Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigurieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Das Nicht-Beachten dieser Anweisung kann zu Tod, schwerer Körperverletzung oder Materialschäden führen.
Seite 10
Sicherheitshinweise UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 10
Sicherheitshinweise UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Dokument „Anwender-Handbuch Installation“...
Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Dokument „Anwender-Handbuch Installation“...
Seite 12
Über dieses Handbuch Die Netzmanagement-Software Industrial HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung: ActiveX-Control für SCADA-Integration Autotopologie-Erkennung Browser-Interface Client/Server-Struktur Ereignisbehandlung Ereignislogbuch Gleichzeitige Konfiguration mehrerer Geräte Grafische Benutzeroberfläche mit Netz-Layout ...
Seite 12
Über dieses Handbuch Die Netzmanagement-Software Industrial HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung: ActiveX-Control für SCADA-Integration Autotopologie-Erkennung Browser-Interface Client/Server-Struktur Ereignisbehandlung Ereignislogbuch Gleichzeitige Konfiguration mehrerer Geräte Grafische Benutzeroberfläche mit Netz-Layout ...
Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Zwischenüberschrift Link Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in der grafischen Benutzeroberfläche Courier Ausführung in der grafischen Benutzeroberfläche Ausführung im Command Line Interface...
Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Zwischenüberschrift Link Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in der grafischen Benutzeroberfläche Courier Ausführung in der grafischen Benutzeroberfläche Ausführung im Command Line Interface...
Seite 14
Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 14
Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Anmerkung: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Anmerkung: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
Seite 16
Einleitung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 16
Einleitung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1 Benutzeroberflächen Das Gerät bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes über folgende Benutzeroberflächen festzulegen. Benutzeroberfläche erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (in-band) HiView oder (GUI) Web-Browser und Java Command Line Interface (CLI) Ethernet (in-band) Terminalemulations-Software V.24 (out-of-band) System-Monitor V.24 (out-of-band) Terminalemulations-Software...
Benutzeroberflächen 1 Benutzeroberflächen Das Gerät bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes über folgende Benutzeroberflächen festzulegen. Benutzeroberfläche erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (in-band) HiView oder (GUI) Web-Browser und Java Command Line Interface (CLI) Ethernet (in-band) Terminalemulations-Software V.24 (out-of-band) System-Monitor V.24 (out-of-band) Terminalemulations-Software...
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) 1.1 Grafische Benutzer- oberfläche (GUI) Die grafische Benutzeroberfläche (GUI) bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes von einem Computer im Netz aus komfortabel festzulegen und zu überwachen. Sie erreichen die grafische Benutzeroberfläche (GUI) mit folgenden Programmen: ...
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) 1.1 Grafische Benutzer- oberfläche (GUI) Die grafische Benutzeroberfläche (GUI) bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes von einem Computer im Netz aus komfortabel festzulegen und zu überwachen. Sie erreichen die grafische Benutzeroberfläche (GUI) mit folgenden Programmen: ...
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Systemvoraussetzungen Verwenden Sie zum Öffnen der grafischen Benutzeroberfläche HiView. Diese Applikation bietet Ihnen die Möglichkeit, frei von weiteren Anwen- dungen wie einem Web-Browser oder einer installierten Java-Laufzeit- umgebung (JRE), die grafische Benutzeroberfläche zu bedienen. Alternativ haben Sie die Möglichkeit, die grafische Benutzeroberfläche im Web-Browser zu öffnen, z.B.
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Systemvoraussetzungen Verwenden Sie zum Öffnen der grafischen Benutzeroberfläche HiView. Diese Applikation bietet Ihnen die Möglichkeit, frei von weiteren Anwen- dungen wie einem Web-Browser oder einer installierten Java-Laufzeit- umgebung (JRE), die grafische Benutzeroberfläche zu bedienen. Alternativ haben Sie die Möglichkeit, die grafische Benutzeroberfläche im Web-Browser zu öffnen, z.B.
Seite 20
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Der Web-Browser stellt die Verbindung zum Gerät her und zeigt das Login-Fenster. Abb. 1: Login-Fenster Wählen Sie den Benutzernamen und geben Sie das Passwort ein. Wählen Sie die Sprache, in der Sie die grafische Benutzeroberfläche verwenden möchten.
Seite 20
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Der Web-Browser stellt die Verbindung zum Gerät her und zeigt das Login-Fenster. Abb. 1: Login-Fenster Wählen Sie den Benutzernamen und geben Sie das Passwort ein. Wählen Sie die Sprache, in der Sie die grafische Benutzeroberfläche verwenden möchten.
Benutzeroberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administ- rator verfügen Sie über Wissen zu den Grundlagen und den Einsatz von Embedded Ethernet Switch eXtend Geräten.
Benutzeroberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administ- rator verfügen Sie über Wissen zu den Grundlagen und den Einsatz von Embedded Ethernet Switch eXtend Geräten.
Benutzeroberflächen 1.2 Command Line Interface 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres HiOS-2E EESX- Gerätes finden Sie im Anwender-Handbuch „Installation“. Informationen zum Konfigurieren Ihres HiOS-2E EESX-Gerätes finden Sie im Anwender-Handbuch „Konfiguration“. Verbinden Sie das Gerät mit dem Datennetz. Voraussetzung für die erfolgreiche Datenverbindung ist die korrekte Einstellung der Netzpara- meter.
Benutzeroberflächen 1.2 Command Line Interface 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres HiOS-2E EESX- Gerätes finden Sie im Anwender-Handbuch „Installation“. Informationen zum Konfigurieren Ihres HiOS-2E EESX-Gerätes finden Sie im Anwender-Handbuch „Konfiguration“. Verbinden Sie das Gerät mit dem Datennetz. Voraussetzung für die erfolgreiche Datenverbindung ist die korrekte Einstellung der Netzpara- meter.
Benutzeroberflächen 1.2 Command Line Interface 1.2.2 CLI-Zugang über Telnet Telnet-Verbindung über Windows Anmerkung: Telnet ist ausschließlich bei Windows-Versionen vor Windows Vista standardmäßig installiert. Startfenster Öffnen Sie das Windows-Startfenster auf Ihrem Rechner mit Start>Ausführen.. Schreiben Sie in das Feld „Öffnen:“ den Befehl telnet <IP-Adresse des Gerätes>...
Benutzeroberflächen 1.2 Command Line Interface 1.2.2 CLI-Zugang über Telnet Telnet-Verbindung über Windows Anmerkung: Telnet ist ausschließlich bei Windows-Versionen vor Windows Vista standardmäßig installiert. Startfenster Öffnen Sie das Windows-Startfenster auf Ihrem Rechner mit Start>Ausführen.. Schreiben Sie in das Feld „Öffnen:“ den Befehl telnet <IP-Adresse des Gerätes>...
Benutzeroberflächen 1.2 Command Line Interface Abb. 3: Telnet-Verbindung zum HiOS-2E EESX über DOS-Kommandozeile herstellen Telnet-Verbindung über PuTTY Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. Stellen Sie die seriellen Konfigurationsparameter des Terminal-Emulati- onsprogrammes wie folgt ein: UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1.2 Command Line Interface Abb. 3: Telnet-Verbindung zum HiOS-2E EESX über DOS-Kommandozeile herstellen Telnet-Verbindung über PuTTY Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. Stellen Sie die seriellen Konfigurationsparameter des Terminal-Emulati- onsprogrammes wie folgt ein: UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 25
Benutzeroberflächen 1.2 Command Line Interface Abb. 4: Konfigurieren der seriellen Datenverbindung über PuTTY UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 25
Benutzeroberflächen 1.2 Command Line Interface Abb. 4: Konfigurieren der seriellen Datenverbindung über PuTTY UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 26
Benutzeroberflächen 1.2 Command Line Interface Abb. 5: PuTTY-Eingabemaske Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
Seite 26
Benutzeroberflächen 1.2 Command Line Interface Abb. 5: PuTTY-Eingabemaske Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
Seite 27
Benutzeroberflächen 1.2 Command Line Interface User: admin Password:******* Abb. 6: Anmeldefenster im CLI Anmerkung: Ändern Sie das Passwort gleich bei der 1. Inbetriebnahme. Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste. Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private.
Seite 27
Benutzeroberflächen 1.2 Command Line Interface User: admin Password:******* Abb. 6: Anmeldefenster im CLI Anmerkung: Ändern Sie das Passwort gleich bei der 1. Inbetriebnahme. Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste. Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private.
Benutzeroberflächen 1.2 Command Line Interface 1.2.3 CLI über SSH (Secure Shell) Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1.2 Command Line Interface 1.2.3 CLI über SSH (Secure Shell) Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 29
Benutzeroberflächen 1.2 Command Line Interface Abb. 8: PuTTY-Eingabemaske Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
Seite 29
Benutzeroberflächen 1.2 Command Line Interface Abb. 8: PuTTY-Eingabemaske Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
Seite 30
Benutzeroberflächen 1.2 Command Line Interface Bei der 1. Anmeldung an Ihrem Gerät zeigt PuTTY gegen Ende des Verbindungsaufbaus eine Sicherheitsalarmmeldung und bietet Ihnen die Möglichkeit, den Fingerabdruck des Schlüssels zu überprüfen. Abb. 9: Sicherheitsabfrage für den Fingerabdruck Überprüfen Sie den Fingerabdruck. Das hilft Ihnen dabei, sich vor unlieb- samen Gästen zu schützen.
Seite 30
Benutzeroberflächen 1.2 Command Line Interface Bei der 1. Anmeldung an Ihrem Gerät zeigt PuTTY gegen Ende des Verbindungsaufbaus eine Sicherheitsalarmmeldung und bietet Ihnen die Möglichkeit, den Fingerabdruck des Schlüssels zu überprüfen. Abb. 9: Sicherheitsabfrage für den Fingerabdruck Überprüfen Sie den Fingerabdruck. Das hilft Ihnen dabei, sich vor unlieb- samen Gästen zu schützen.
Seite 31
Benutzeroberflächen 1.2 Command Line Interface Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, mittels SSH auf Ihr Gerät zuzugreifen. Zum Aufbau der Daten- verbindung geben Sie folgenden Befehl ein: ssh admin@10.149.112.53 admin stellt den Benutzernamen dar. 10.149.112.53 stellt die IP-Adresse Ihres Gerätes dar. Das CLI meldet sich auf dem Bildschirm mit einem Fenster für die Eingabe des Benutzernamens.
Seite 31
Benutzeroberflächen 1.2 Command Line Interface Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, mittels SSH auf Ihr Gerät zuzugreifen. Zum Aufbau der Daten- verbindung geben Sie folgenden Befehl ein: ssh admin@10.149.112.53 admin stellt den Benutzernamen dar. 10.149.112.53 stellt die IP-Adresse Ihres Gerätes dar. Das CLI meldet sich auf dem Bildschirm mit einem Fenster für die Eingabe des Benutzernamens.
Seite 32
Benutzeroberflächen 1.2 Command Line Interface Abb. 11: Start-Bildschirm des CLI UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 32
Benutzeroberflächen 1.2 Command Line Interface Abb. 11: Start-Bildschirm des CLI UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1.2 Command Line Interface 1.2.4 CLI über den V.24-Port Die V.24-Schnittstelle ist eine serielle Schnittstelle zum lokalen Anschließen einer externen Managementstation (VT100-Terminal oder PC mit Terminal- Emulation). Die Schnittstelle bietet Ihnen die Möglichkeit, eine Datenverbin- dung zum Command Line Interface (CLI) und zum Systemmonitor herzu- stellen.
Benutzeroberflächen 1.2 Command Line Interface 1.2.4 CLI über den V.24-Port Die V.24-Schnittstelle ist eine serielle Schnittstelle zum lokalen Anschließen einer externen Managementstation (VT100-Terminal oder PC mit Terminal- Emulation). Die Schnittstelle bietet Ihnen die Möglichkeit, eine Datenverbin- dung zum Command Line Interface (CLI) und zum Systemmonitor herzu- stellen.
Seite 34
Benutzeroberflächen 1.2 Command Line Interface Abb. 12: Serielle Datenverbindung über V.24 mit PuTTY Nach erfolgreichem Aufbau der Datenverbindung zeigt das Gerät ein Fenster für die Eingabe des Benutzernamens an. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 34
Benutzeroberflächen 1.2 Command Line Interface Abb. 12: Serielle Datenverbindung über V.24 mit PuTTY Nach erfolgreichem Aufbau der Datenverbindung zeigt das Gerät ein Fenster für die Eingabe des Benutzernamens an. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 35
Benutzeroberflächen 1.2 Command Line Interface Abb. 13: Einloggen in das Command Line Interface Programm Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste. Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private. Drücken Sie die Eingabetaste.
Seite 35
Benutzeroberflächen 1.2 Command Line Interface Abb. 13: Einloggen in das Command Line Interface Programm Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste. Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private. Drücken Sie die Eingabetaste.
Seite 36
Benutzeroberflächen 1.2 Command Line Interface Abb. 14: CLI-Bildschirm nach dem Einloggen Anmerkung: Sie haben die Möglichkeit, die V.24-Schnittstelle als Terminal- /CLI-Schnittstelle zu konfigurieren. Drücken Sie mehrfach eine beliebige Taste Ihrer Terminal-Tastatur, bis Ihnen der Login-Bildschirm den CLI-Modus signalisiert. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 36
Benutzeroberflächen 1.2 Command Line Interface Abb. 14: CLI-Bildschirm nach dem Einloggen Anmerkung: Sie haben die Möglichkeit, die V.24-Schnittstelle als Terminal- /CLI-Schnittstelle zu konfigurieren. Drücken Sie mehrfach eine beliebige Taste Ihrer Terminal-Tastatur, bis Ihnen der Login-Bildschirm den CLI-Modus signalisiert. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1.3 System-Monitor 1.3 System-Monitor Der System-Monitor bietet Ihnen die Möglichkeit, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1.3 System-Monitor 1.3 System-Monitor Der System-Monitor bietet Ihnen die Möglichkeit, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Benutzeroberflächen 1.3 System-Monitor 1.3.2 System-Monitor starten Voraussetzungen Terminal-Kabel für die Verbindung vom Gerät zu Ihren PC (als optionales Zubehör erhältlich). PC mit einer VT100-Terminalemulation (z. B. PuTTY) oder serielles Terminal Führen Sie die folgenden Arbeitsschritte aus: Verbinden Sie mit Hilfe des Terminal-Kabels den V.24-Anschluss des Gerätes mit dem „COM“-Port des PCs.
Benutzeroberflächen 1.3 System-Monitor 1.3.2 System-Monitor starten Voraussetzungen Terminal-Kabel für die Verbindung vom Gerät zu Ihren PC (als optionales Zubehör erhältlich). PC mit einer VT100-Terminalemulation (z. B. PuTTY) oder serielles Terminal Führen Sie die folgenden Arbeitsschritte aus: Verbinden Sie mit Hilfe des Terminal-Kabels den V.24-Anschluss des Gerätes mit dem „COM“-Port des PCs.
Seite 40
Benutzeroberflächen 1.3 System-Monitor Abb. 15: Bildschirmansicht System-Monitor 1 Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus. Um ein Untermenü zu verlassen und zum Hauptmenü des System- Monitor 1 zurückzukehren, drücken Sie <ESC>. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 40
Benutzeroberflächen 1.3 System-Monitor Abb. 15: Bildschirmansicht System-Monitor 1 Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus. Um ein Untermenü zu verlassen und zum Hauptmenü des System- Monitor 1 zurückzukehren, drücken Sie <ESC>. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface. (CLI). Wählen Sie diese „Außerband“-Methode, wenn Sie ...
IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface. (CLI). Wählen Sie diese „Außerband“-Methode, wenn Sie ...
IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus 4 Bytes. Diese 4 Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich 1 Byte 3 Bytes...
IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus 4 Bytes. Diese 4 Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich 1 Byte 3 Bytes...
Seite 44
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
Seite 44
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.2 Netzmaske Router und Gateways unterteilen große Netze in Subnetze. Die Netzmaske ordnet die IP-Adressen der einzelnen Geräte einem bestimmten Subnetz zu. Die Einteilung in Subnetze erfolgt über die Netzmaske analog zu der Eintei- lung der Netzadresse (net id) in die Klassen A bis C.
IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.2 Netzmaske Router und Gateways unterteilen große Netze in Subnetze. Die Netzmaske ordnet die IP-Adressen der einzelnen Geräte einem bestimmten Subnetz zu. Die Einteilung in Subnetze erfolgt über die Netzmaske analog zu der Eintei- lung der Netzadresse (net id) in die Klassen A bis C.
Seite 46
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2 UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 46
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2 UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Beispiel für die Anwendung der Netzmaske In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2...
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Beispiel für die Anwendung der Netzmaske In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2...
Seite 48
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
Seite 48
IP-Parameter eingeben 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.3 Classless Inter-Domain Routing Die Klasse C mit maximal 254 Adressen war zu klein, und die Klasse B mit maximal 65.534 Adressen war für die meisten Anwender zu groß. Hieraus resultierte eine nicht effektive Nutzung der zur Verfügung stehenden Klasse- B-Adressen.
IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.3 Classless Inter-Domain Routing Die Klasse C mit maximal 254 Adressen war zu klein, und die Klasse B mit maximal 65.534 Adressen war für die meisten Anwender zu groß. Hieraus resultierte eine nicht effektive Nutzung der zur Verfügung stehenden Klasse- B-Adressen.
IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben 2.2 IP-Parameter über das CLI eingeben Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDisco- very, den AutoConfiguration Adapter ACA31. Sie haben die Möglichkeit, die Konfiguration über die V.24-Schnittstelle mithilfe des CLI vorzunehmen.
IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben 2.2 IP-Parameter über das CLI eingeben Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDisco- very, den AutoConfiguration Adapter ACA31. Sie haben die Möglichkeit, die Konfiguration über die V.24-Schnittstelle mithilfe des CLI vorzunehmen.
Seite 51
IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. ...
Seite 51
IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. ...
Seite 52
IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Im Lieferzustand ist die Netzmaske 0.0.0.0 eingetragen. IP-Adresse des Gateways. Diese Eingabe ist ausschließlich dann notwendig, wenn sich das Gerät und die Managementstation bzw. der TFTP-Server in unter- schiedlichen Subnetzen befinden (siehe auf Seite 47 „Beispiel für die Anwendung der Netzmaske“).
Seite 52
IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Im Lieferzustand ist die Netzmaske 0.0.0.0 eingetragen. IP-Adresse des Gateways. Diese Eingabe ist ausschließlich dann notwendig, wenn sich das Gerät und die Managementstation bzw. der TFTP-Server in unter- schiedlichen Subnetzen befinden (siehe auf Seite 47 „Beispiel für die Anwendung der Netzmaske“).
IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDisco- very eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Die anderen Parameter konfigurieren Sie auf einfache Weise über das Graphical User Interface (siehe Referenz-Handbuch „GUI“). Installieren Sie die HiDiscovery-Software auf Ihrem PC.
IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDisco- very eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Die anderen Parameter konfigurieren Sie auf einfache Weise über das Graphical User Interface (siehe Referenz-Handbuch „GUI“). Installieren Sie die HiDiscovery-Software auf Ihrem PC.
Seite 54
IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt das erste gefundene Netz-Interface des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie das gewünschte in der Werkzeugleiste von HiDiscovery auswählen.
Seite 54
IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt das erste gefundene Netz-Interface des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie das gewünschte in der Werkzeugleiste von HiDiscovery auswählen.
IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben Führen Sie die folgenden Schritte aus, um die allgemeinen Parameter zu konfigurieren: Öffnen Sie den Dialog Grundeinstellungen > Netzwerk In diesem Dialog legen Sie zum einen fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält.
IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben Führen Sie die folgenden Schritte aus, um die allgemeinen Parameter zu konfigurieren: Öffnen Sie den Dialog Grundeinstellungen > Netzwerk In diesem Dialog legen Sie zum einen fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält.
Seite 56
IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben Im Modus „BOOTP“ erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf Basis der MAC-Adresse des Gerätes. Im Modus „DHCP“ erfolgt die Konfiguration durch einen DHCP- Server auf der Basis der MAC-Adresse oder des Namens des Gerätes.
Seite 56
IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben Im Modus „BOOTP“ erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf Basis der MAC-Adresse des Gerätes. Im Modus „DHCP“ erfolgt die Konfiguration durch einen DHCP- Server auf der Basis der MAC-Adresse oder des Namens des Gerätes.
IP-Parameter eingeben 2.5 IP-Parameter über BOOTP eingeben 2.5 IP-Parameter über BOOTP eingeben Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungs- nachricht an den BOOTP-Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog konfigurierte Client-ID. Grundeinstellungen > Netzwerk Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
IP-Parameter eingeben 2.5 IP-Parameter über BOOTP eingeben 2.5 IP-Parameter über BOOTP eingeben Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungs- nachricht an den BOOTP-Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog konfigurierte Client-ID. Grundeinstellungen > Netzwerk Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben 2.6 IP-Parameter über DHCP eingeben Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben 2.6 IP-Parameter über DHCP eingeben Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
Seite 59
IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Opti- Bedeutung onen NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann der DHCP-Client versuchen, dieses Lease zu erneuern.
Seite 59
IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Opti- Bedeutung onen NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann der DHCP-Client versuchen, dieses Lease zu erneuern.
Seite 60
IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96; # Host berta requests IP configuration # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42;...
Seite 60
IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96; # Host berta requests IP configuration # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42;...
IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7 Erkennung von Adresskon- flikten verwalten Sie ordnen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funktion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes.
IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7 Erkennung von Adresskon- flikten verwalten Sie ordnen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funktion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes.
IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7.1 Aktive und passive Erkennung Durch die aktive Überprüfung des Netzes wird verhindert, dass das Gerät mit einer doppelten IP-Adresse eine Verbindung mit dem Netz herstellt. Nachdem das Gerät mit dem Netz verbunden oder die IP-Adresse konfigu- riert wurde, überprüft das Gerät sofort, ob seine IP-Adresse innerhalb des Netzes bereits vorhanden ist.
IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7.1 Aktive und passive Erkennung Durch die aktive Überprüfung des Netzes wird verhindert, dass das Gerät mit einer doppelten IP-Adresse eine Verbindung mit dem Netz herstellt. Nachdem das Gerät mit dem Netz verbunden oder die IP-Adresse konfigu- riert wurde, überprüft das Gerät sofort, ob seine IP-Adresse innerhalb des Netzes bereits vorhanden ist.
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1 Authentifizierungslisten Das Gerät bietet Ihnen die Möglichkeit, anhand von Authentifizierungslisten festzulegen, welche Methode es für die Authentifizierung anwendet. Für jede Anwendung, mit der jemand auf das Gerät zugreift, ist eine individuelle Richt- linie möglich. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1 Authentifizierungslisten Das Gerät bietet Ihnen die Möglichkeit, anhand von Authentifizierungslisten festzulegen, welche Methode es für die Authentifizierung anwendet. Für jede Anwendung, mit der jemand auf das Gerät zugreift, ist eine individuelle Richt- linie möglich. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.1 Anwendungen Das Gerät unterscheidet die folgenden Anwendungen, mit denen Zugriffe auf das Management des Gerätes möglich sind: Zugriff mit dem CLI über eine serielle Verbindung Zugriff mit dem CLI über SSH ...
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.1 Anwendungen Das Gerät unterscheidet die folgenden Anwendungen, mit denen Zugriffe auf das Management des Gerätes möglich sind: Zugriff mit dem CLI über eine serielle Verbindung Zugriff mit dem CLI über SSH ...
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.2 Methoden Wenn sich Benutzer anmelden, wendet das Gerät für die Authentifizierung eine der folgenden Methoden an: local Das Gerät authentifiziert die Benutzer anhand der lokalen Benutzerver- waltung, siehe Dialog Gerätesicherheit > Benutzerverwaltung ...
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.2 Methoden Wenn sich Benutzer anmelden, wendet das Gerät für die Authentifizierung eine der folgenden Methoden an: local Das Gerät authentifiziert die Benutzer anhand der lokalen Benutzerver- waltung, siehe Dialog Gerätesicherheit > Benutzerverwaltung ...
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.3 Lieferzustand Im Lieferzustand des Gerätes sind die folgenden Listen bereits eingerichtet und aktiv: defaultDot1x8021AuthList Diese Liste legt die Methoden für die Authentifizierung angeschlossener Endgeräte per IEEE 802.1X fest. Der Liste ist die Anwendung 8021x zugeordnet.
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.3 Lieferzustand Im Lieferzustand des Gerätes sind die folgenden Listen bereits eingerichtet und aktiv: defaultDot1x8021AuthList Diese Liste legt die Methoden für die Authentifizierung angeschlossener Endgeräte per IEEE 802.1X fest. Der Liste ist die Anwendung 8021x zugeordnet.
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.4 Authentifizierungslisten verwalten Die Authentifizierungslisten verwalten Sie in der grafischen Benutzerober- fläche (GUI) oder im CLI. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs- Liste Der Dialog zeigt die eingerichteten Listen. Abb.
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.4 Authentifizierungslisten verwalten Die Authentifizierungslisten verwalten Sie in der grafischen Benutzerober- fläche (GUI) oder im CLI. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs- Liste Der Dialog zeigt die eingerichteten Listen. Abb.
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.5 Einstellungen anpassen Das Gerät bietet Ihnen die Möglichkeit, jeder Anwendung, mit der jemand auf das Gerät zugreift, eine individuelle Richtlinie für die Authentifizierung zuzu- weisen. Im folgenden Beispiel werden wir für die Anwendungen, die im Lieferzustand in der Liste defaultLoginAuthList zusammengefasst sind, jeweils eine eigenständige Liste einrichten.
Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.5 Einstellungen anpassen Das Gerät bietet Ihnen die Möglichkeit, jeder Anwendung, mit der jemand auf das Gerät zugreift, eine individuelle Richtlinie für die Authentifizierung zuzu- weisen. Im folgenden Beispiel werden wir für die Anwendungen, die im Lieferzustand in der Liste defaultLoginAuthList zusammengefasst sind, jeweils eine eigenständige Liste einrichten.
Seite 70
Zugriff auf das Gerät 3.1 Authentifizierungslisten Geben Sie in das Feld „Name“ eine aussagekräftige Bezeichnung ein. In diesem Beispiel geben wir der Liste die folgende Bezeichnung: loginGUI … für Zugriffe über die grafische Benutzeroberfläche (GUI) loginSSH … für Zugriffe über das CLI per SSH ...
Seite 70
Zugriff auf das Gerät 3.1 Authentifizierungslisten Geben Sie in das Feld „Name“ eine aussagekräftige Bezeichnung ein. In diesem Beispiel geben wir der Liste die folgende Bezeichnung: loginGUI … für Zugriffe über die grafische Benutzeroberfläche (GUI) loginSSH … für Zugriffe über das CLI per SSH ...
Seite 71
Zugriff auf das Gerät 3.1 Authentifizierungslisten Abb. 24: Rahmen „Neuer Eintrag“ im Dialog Gerätesicherheit > Authenti- fizierungs-Liste Um die Liste zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“. Klicken Sie „Schreiben und zurück“. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 71
Zugriff auf das Gerät 3.1 Authentifizierungslisten Abb. 24: Rahmen „Neuer Eintrag“ im Dialog Gerätesicherheit > Authenti- fizierungs-Liste Um die Liste zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“. Klicken Sie „Schreiben und zurück“. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 72
Zugriff auf das Gerät 3.1 Authentifizierungslisten Wiederholen Sie die Arbeitsschritte, um eine weitere Liste anzu- legen. Der Dialog zeigt die eingerichteten Listen. Abb. 25: Dialog Gerätesicherheit > Authentifizierungs-Liste Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt die Liste loginGUI. authlists add loginGUI Aktiviert die Liste loginGUI.
Seite 72
Zugriff auf das Gerät 3.1 Authentifizierungslisten Wiederholen Sie die Arbeitsschritte, um eine weitere Liste anzu- legen. Der Dialog zeigt die eingerichteten Listen. Abb. 25: Dialog Gerätesicherheit > Authentifizierungs-Liste Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt die Liste loginGUI. authlists add loginGUI Aktiviert die Liste loginGUI.
Seite 73
Zugriff auf das Gerät 3.1 Authentifizierungslisten Verknüpfen Sie die Liste mit einer Anwendung. Markieren Sie im Dialog Gerätesicherheit > Authentifizie- die gewünschte Liste, indem Sie in das Feld „Name“ rungs-Liste klicken. Klicken Sie „Anwendungen zuordnen“. Der Dialog zeigt das Fenster „Anwendungen zuordnen“. Abb.
Seite 73
Zugriff auf das Gerät 3.1 Authentifizierungslisten Verknüpfen Sie die Liste mit einer Anwendung. Markieren Sie im Dialog Gerätesicherheit > Authentifizie- die gewünschte Liste, indem Sie in das Feld „Name“ rungs-Liste klicken. Klicken Sie „Anwendungen zuordnen“. Der Dialog zeigt das Fenster „Anwendungen zuordnen“. Abb.
Seite 74
Zugriff auf das Gerät 3.1 Authentifizierungslisten Der Dialog zeigt die aktualisierten Einstellungen. Abb. 27: Dialog Gerätesicherheit > Authentifizierungs-Liste Wiederholen Sie die Arbeitsschritte, um den anderen Listen eine Anwendung zuzuweisen. Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. Zeigt die Anwendungen und die zugewiesenen show appllists Listen.
Seite 74
Zugriff auf das Gerät 3.1 Authentifizierungslisten Der Dialog zeigt die aktualisierten Einstellungen. Abb. 27: Dialog Gerätesicherheit > Authentifizierungs-Liste Wiederholen Sie die Arbeitsschritte, um den anderen Listen eine Anwendung zuzuweisen. Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. Zeigt die Anwendungen und die zugewiesenen show appllists Listen.
Seite 75
Zugriff auf das Gerät 3.1 Authentifizierungslisten Deaktivieren Sie die Liste für diejenigen Anwendungen, über die kein Zugriff auf das Gerät erfolgt. In diesem Beispiel nehmen wir an, dass kein Zugriff über das CLI per Telnet erfolgt. Demzufolge heben wir die Markierung des Kontrollkäst- chens „Aktiv“...
Seite 75
Zugriff auf das Gerät 3.1 Authentifizierungslisten Deaktivieren Sie die Liste für diejenigen Anwendungen, über die kein Zugriff auf das Gerät erfolgt. In diesem Beispiel nehmen wir an, dass kein Zugriff über das CLI per Telnet erfolgt. Demzufolge heben wir die Markierung des Kontrollkäst- chens „Aktiv“...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2 Benutzerverwaltung Das Gerät gewährt Benutzern Zugriff auf seine Management-Funktionen, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifi- ziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Methode local zu, siehe Dialog Gerätesicherheit >...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2 Benutzerverwaltung Das Gerät gewährt Benutzern Zugriff auf seine Management-Funktionen, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifi- ziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Methode local zu, siehe Dialog Gerätesicherheit >...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.1 Berechtigungen Das Gerät bietet Ihnen die Möglichkeit, durch ein rollenbasiertes Berechti- gungsmodell die Zugriffe auf die Management-Funktionen differenziert zu steuern. Benutzer, denen ein bestimmtes Berechtigungsprofil zugeordnet ist, sind befugt, Befehle und Funktionen aus demselben oder einem niedrigeren Berechtigungsprofil anzuwenden.
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.1 Berechtigungen Das Gerät bietet Ihnen die Möglichkeit, durch ein rollenbasiertes Berechti- gungsmodell die Zugriffe auf die Management-Funktionen differenziert zu steuern. Benutzer, denen ein bestimmtes Berechtigungsprofil zugeordnet ist, sind befugt, Befehle und Funktionen aus demselben oder einem niedrigeren Berechtigungsprofil anzuwenden.
Seite 78
Zugriff auf das Gerät 3.2 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funktionen des Gerätes reguliert. Abhängig von der vorge- sehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefi- nierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berechti- gungen.
Seite 79
Zugriff auf das Gerät 3.2 Benutzerverwaltung Berechtigung Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit Trail zu speichern. Guest Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff.
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.2 Benutzerkonten verwalten Die Benutzerkonten verwalten Sie in der grafischen Benutzeroberfläche (GUI) oder im CLI. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Öffnen Sie den Dialog Gerätesicherheit > Benutzerverwaltung Der Dialog zeigt die eingerichteten Benutzerkonten. Abb.
Seite 81
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.3 Lieferzustand Im Lieferzustand sind die Benutzerkonten admin und user im Gerät einge- richtet. Parameter Wert im Lieferzustand Benutzername admin user Passwort private public Berechtigung administrator guest Benutzer gesperrt Richtlinien überprüfen SNMP- hmacmd5 hmacmd5 Authentifizierung SNMP- Verschlüsselung...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.4 Standard-Passwörter ändern Um ungewünschten Eingriffen vorzubeugen, ändern Sie das Passwort der im Lieferzustand eingerichteten Benutzerkonten. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Führen Sie die folgenden Arbeitsschritte aus: Ändern Sie das Passwort für die Benutzerkonten admin und user. ...
Seite 83
Zugriff auf das Gerät 3.2 Benutzerverwaltung Der Dialog zeigt die eingerichteten Benutzerkonten. Abb. 30: Dialog Gerätesicherheit > Benutzerverwaltung Um eine höhere Komplexität des Passwortes zu erzielen, markieren Sie das Kontrollkästchen „Richtlinien überprüfen“. Das Gerät prüft das Passwort vor dem Speichern anhand der im Rahmen „Passwort Richtlinien“...
Seite 84
Zugriff auf das Gerät 3.2 Benutzerverwaltung Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Aktiviert für das Benutzerkonto <user> das users password-policy-check Prüfen des Passwortes anhand der festgelegten <user> enable Richtlinien. Damit erzielen Sie eine höhere Komplexität des Passwortes. Anmerkung: Die Prüfung des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen (show security-status all).
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.5 Neues Benutzerkonto einrichten Weisen Sie Benutzern, die auf das Management des Gerätes zugreifen, jeweils ein eigenes Benutzerkonto zu. Auf diese Weise haben Sie die Möglichkeit, die Berechtigungen für die Zugriffe differenziert zu steuern. Im folgenden Beispiel werden wir das Benutzerkonto für einen Benutzer <operator>...
Seite 86
Zugriff auf das Gerät 3.2 Benutzerverwaltung Geben Sie in das Feld „Benutzername“ die Bezeichnung ein. In diesem Beispiel geben wir dem Benutzerkonto die Bezeichnung <operator>. Um eine höhere Komplexität des Passwortes zu erzielen, markieren Sie das Kontrollkästchen „Richtlinien überprüfen“. Das Gerät prüft das Passwort vor dem Speichern anhand der im Rahmen „Passwort Richtlinien“...
Seite 87
Zugriff auf das Gerät 3.2 Benutzerverwaltung Um die Änderungen permanent zu speichern, öffnen Sie den Dialog und klicken „Speichern“. Grundeinstellungen > Laden/Speichern Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt das Benutzerkonto <operator>. users add <operator> Aktiviert für das Benutzerkonto <operator>...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.6 Benutzerkonto deaktivieren Nach Deaktivieren eines Benutzerkontos verweigert das Gerät Zugriffe des zugehörigen Benutzers auf die Management-Funktionen. Im Gegensatz zum vollständigen Löschen bietet das Deaktivieren Ihnen die Möglichkeit, die Einstellungen des Benutzerkontos für eine künftige Wiederverwendung beizubehalten.
Seite 89
Zugriff auf das Gerät 3.2 Benutzerverwaltung Um die Änderungen permanent zu speichern, öffnen Sie den Dialog und klicken „Speichern“. Grundeinstellungen > Laden/Speichern Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Deaktivieren eines Benutzerkontos. users disable <user> Zeigt die eingerichteten Benutzerkonten. show users Speichert die Einstellungen im permanenten save...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.7 Richtlinien für Passwörter anpassen Das Gerät bietet Ihnen die Möglichkeit, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Gerätes bietet Ihnen die Möglichkeit, die Prüfung in jedem Benutzerkonto individuell ein- oder auszuschalten.
Seite 91
Zugriff auf das Gerät 3.2 Benutzerverwaltung Im Rahmen „Konfiguration“ legen Sie fest, wie viele Login-Versuche das Gerät zulässt, bevor es den Benutzer sperrt. Sie legen ebenfalls die Mindestanzahl von Zeichen fest, aus denen ein Passwort besteht. Legen Sie die Werte entsprechend Ihren Anforderungen fest. ...
Zugriff auf das Gerät 3.3 SNMP-Zugriff 3.3.1 SNMPv1/v2 Community Das Protokoll SNMP bietet Ihnen die Möglichkeit, das Gerät über das Netz mit einem Netzmanagementsystem (NMS) zu überwachen und zu konfigu- rieren. Wenn das NMS über SNMPv1 oder SNMPv2 auf das Gerät zugreift, authentifiziert sich das NMS mit der Community.
Seite 94
Zugriff auf das Gerät 3.3 SNMP-Zugriff Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community. Der Dialog zeigt die eingerichteten Communitys. Abb. 35: Dialog Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community Klicken Sie in der Zeile der Community Schreiben in das Feld „Name“.
Seite 95
Zugriff auf das Gerät 3.3 SNMP-Zugriff Schalten Sie den Zugriff über SNMPv1 oder SNMPv2 im Gerät aus. Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > Server, Registerkarte „SNMP“. Der Dialog zeigt die Einstellungen des SNMP-Servers. Abb. 36: Registerkarte „SNMP“ im Dialog Gerätesicherheit >...
Seite 96
Zugriff auf das Gerät 3.3 SNMP-Zugriff Deaktiviert das Protokoll SNMPv1. no snmp access version v1 Deaktiviert das Protokoll SNMPv2. no snmp access version v2 Zeigt die Einstellungen des SNMP-Servers. show snmp access Speichert die Einstellungen im permanenten save Speicher des Gerätes (NVM) im „ausgewählten” Konfigurationsprofil.
Zugriff auf das Gerät 3.3 SNMP-Zugriff 3.3.2 SNMPv3-Zugriff Das Protokoll SNMP bietet Ihnen die Möglichkeit, das Gerät über das Netz mit einem Netzmanagementsystem (NMS) zu überwachen und zu konfigu- rieren. Wenn das NMS über SNMPv3 auf das Gerät zugreift, authentifiziert sich das NMS mit den Zugangsdaten eines Benutzers.
Seite 98
Zugriff auf das Gerät 3.3 SNMP-Zugriff Öffnen Sie den Dialog Gerätesicherheit > Benutzerverwaltung Der Dialog zeigt die eingerichteten Benutzerkonten. Abb. 37: Dialog Gerätesicherheit > Benutzerverwaltung Klicken Sie in der Zeile des betreffenden Benutzerkontos in das Feld „SNMP-Authentifizierung“. Markieren Sie die gewünschte Einstel- lung.
Seite 99
Zugriff auf das Gerät 3.3 SNMP-Zugriff Weist dem Benutzerkonto <user> das Protokoll users snmpv3 authentication HMAC-MD5 oder HMAC-SHA für Authentifizie- <user> md5 | sha1 rungsanfragen zu. Weist dem Benutzerkonto <user> den Algo- users snmpv3 encryption rithmus DES oder AES-128 zu. Mit dem Algo- <user>...
Seite 100
Zugriff auf das Gerät 3.3 SNMP-Zugriff UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Konfigurationsprofile verwalten 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Gerätes im laufenden Betrieb ändern, spei- chert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, bietet Ihnen das Gerät die Möglichkeit, die Einstellungen zusätzlich in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
Seite 102
Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4.1 Geänderte Einstellungen erkennen Einstellungsänderungen im laufenden Betrieb speichert das Gerät im flüch- tigen Speicher (RAM). Das Konfigurationsprofil im permanenten Speicher (NVM) bleibt dabei unverändert, bis Sie es explizit speichern. Bis dahin unter- scheiden sich die Konfigurationsprofile im flüchtigen und im permanenten Speicher.
Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen Wenn sich die Kopie auf dem externen Speicher vom Konfigurationsprofil im permanenten Speicher unterscheidet, erkennen Sie diesen Unterschied an den folgenden Kriterien: Im Dialog , Rahmen „Infor- Grundeinstellungen > Laden/Speichern mation“ ist das Kontrollkästchen unmarkiert. Stimmen dagegen die Konfigurationsprofile überein, ist das Kontrollkästchen markiert.
Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Gerätes im laufenden Betrieb ändern, spei- chert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurations- profil im permanenten Speicher (NVM).
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Privileged-EXEC-Modus. enable Speichert die Einstellungen im permanenten save Speicher des Gerätes (NVM) im „ausgewählten” Konfigurationsprofil. Einstellungen in Konfigurationsprofil kopieren ...
Seite 107
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Abb. 40: Fenster „Speichern unter...“ im Dialog Grundeinstellungen > Laden/Speichern Passen Sie im Feld „Name“ die Bezeichnung des Konfigurationspro- fils an. Wenn Sie die vorgeschlagene Bezeichnung beibehalten, überschreibt das Gerät ein vorhandenes, namensgleiches Konfigu- rationsprofil.
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Konfigurationsprofil auswählen Enthält der permanente Speicher (NVM) mehrere Konfigurationsprofile, haben Sie die Möglichkeit, dort ein beliebiges Konfigurationsprofil auszu- wählen. Das Gerät speichert die Einstellungen immer im „ausgewählten“ Konfigurationsprofil. Das Gerät lädt die Einstellungen des „ausgewählten“ Konfigurationsprofils beim Neustart in den flüchtigen Speicher (RAM).
Seite 109
Konfigurationsprofile verwalten 4.2 Einstellungen speichern In der Spalte „Ausgewählt“ ist jetzt das Kontrollkästchen des Konfigura- tionsprofils markiert. Abb. 42: Dialog Grundeinstellungen > Laden/Speichern Wechsel in den Privileged-EXEC-Modus. enable Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Konfigurationsmodus.
Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil auf externem Speicher speichern Beim Speichern eines Konfigurationsprofils erzeugt das Gerät automatisch eine Kopie auf dem externen Speicher, wenn der externe Speicher ange- schlossen ist. Im Lieferzustand des Gerätes ist die Funktion eingeschaltet. Diese Funktion lässt sich wie folgt einschalten oder ausschalten.
Seite 111
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Einschalten der Funktion. Beim Speichern eines config envm config-save sd Konfigurationsprofils erzeugt das Gerät eine Kopie im externen Speicher ACA31. no config envm config-save sd Ausschalten der Funktion. Das Gerät erzeugt keine Kopie im externen Speicher ACA31.
Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.3 Konfigurationsprofil exportieren Das Gerät bietet Ihnen die Möglichkeit, ein Konfigurationsprofil als XML- Datei auf einem Server zu speichern. Wenn Sie die grafische Benutzerober- fläche verwenden, haben Sie die Möglichkeit, die XML-Datei direkt auf Ihrem PC zu speichern.
Seite 113
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Abb. 45: Fenster „Exportieren...“ im Dialog Grundeinstellungen > Laden/Speichern Legen Sie im Rahmen „Ziel“ den Speicherort und Dateinamen fest: Um die Datei auf Ihrem PC zu speichern, klicken Sie die Schaltfläche „ … “ und legen den Speicherort und Dateinamen fest.
Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3 Einstellungen laden Mit dem Laden der Einstellungen bietet Ihnen das Gerät die Möglichkeit, gegebenenfalls schnell auf andere Einstellungen umzuschalten. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Gerätes bietet Platz für mehrere Konfigurati- onsprofile. Wenn Sie ein dort gespeichertes Konfigurationsprofil aktivieren, ändern Sie damit die Einstellungen des Gerätes im laufenden Betrieb ohne Neustart. Führen Sie die folgenden Arbeitsschritte aus: ...
Seite 116
Konfigurationsprofile verwalten 4.3 Einstellungen laden Abb. 47: Dialog Grundeinstellungen > Laden/Speichern Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Privileged-EXEC-Modus. enable Aktivieren des Konfigurationsprofils config3 im copy config nvm profile permanenten Speicher (NVM). config3 running-config Das Gerät kopiert die Einstellungen in den flüch- tigen Speicher (RAM) und trennt die CLI-Verbin-...
Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.2 Konfigurationsprofil aus dem externen Spei- cher laden Wenn der externe Speicher angeschlossen ist, lädt das Gerät beim Neustart automatisch ein Konfigurationsprofil aus dem externen Speicher. Das Gerät bietet Ihnen die Möglichkeit, diese Einstellungen wieder in einem Konfigura- tionsprofil im permanenten Speicher zu speichern.
Seite 118
Konfigurationsprofile verwalten 4.3 Einstellungen laden Öffnen Sie den Dialog Grundeinstellungen > Externer Speicher Abb. 48: Dialog Grundeinstellungen > Externer Speicher Markieren Sie in der Spalte „Konfigurations-Priorität“ den Wert first. Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. ...
Seite 119
Konfigurationsprofile verwalten 4.3 Einstellungen laden Speichern Sie die Einstellungen des Gerätes in einem Konfigurations- profil im permanenten Speicher. Siehe „Konfigurationsprofil im Gerät speichern” auf Seite 105. Das Gerät bietet Ihnen im CLI die Möglichkeit, die Einstellungen aus dem externen Speicher direkt in den permanenten Speicher zu kopieren. Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile.
Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.3 Konfigurationsprofil importieren Das Gerät bietet Ihnen die Möglichkeit, ein als XML-Datei gespeichertes Konfigurationsprofil von einem Server zu importieren. Wenn Sie die grafi- sche Benutzeroberfläche verwenden, haben Sie die Möglichkeit, die XML- Datei direkt von Ihrem PC zu importieren. Voraussetzung: ...
Seite 121
Konfigurationsprofile verwalten 4.3 Einstellungen laden Abb. 50: Fenster „Importieren...“ im Dialog Grundeinstellungen > Laden/Speichern Legen Sie im Rahmen „Quelle“ den Speicherort und Dateinamen fest: Um die Datei von Ihrem PC zu importieren, klicken Sie die Schaltfläche „ … “ und wählen Sie den Speicherort und Dateinamen.
Seite 122
Konfigurationsprofile verwalten 4.3 Einstellungen laden Importieren eines Konfigurationsprofils von copy config remote einem SFTP-Server in den flüchtigen Speicher sftp://<Benutzername>:<Pass (RAM). wort>@<IP-Adresse>/<pfad>/ Das Gerät kopiert die Einstellungen in den flüch- <Dateiname> running-config tigen Speicher (RAM) und trennt die CLI-Verbin- dung. Das Gerät verwendet die Einstellungen sofort im laufenden Betrieb Importieren eines Konfigurationsprofils von copy config...
Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen 4.4 Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Ist ein externer Speicher angeschlossen, löscht das Gerät auch die auf dem externen Speicher gespeicherten Konfigurationsprofile.
Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen 4.4.1 Mit grafischer Benutzeroberfläche oder CLI Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Führen Sie die folgenden Arbeitsschritte aus: Öffnen Sie den Dialog Grundeinstellungen > Laden/Speichern Abb. 51: Dialog Grundeinstellungen > Laden/Speichern Klicken Sie die Schaltfläche , anschließend „Auf Lieferzustand zurücksetzen…“.
Seite 125
Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen Wechsel in den Privileged-EXEC-Modus. enable Löschen der Konfigurationsprofile im flüchtigen clear factory Speicher (RAM) und im permanenten Speicher (NVM). Ist ein externer Speicher angeschlossen, löscht das Gerät auch die auf dem externen Speicher gespeicherten Konfigurationsprofile.
Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen 4.4.2 Im System-Monitor Voraussetzung: Ihr PC ist per Terminal-Kabel mit dem V.24-Anschluss des Gerätes verbunden. Führen Sie die folgenden Arbeitsschritte aus: Starten Sie das Gerät neu. Um in den System-Monitor zu wechseln, drücken Sie während des Neustarts 1 bei Aufforderung innerhalb von 3 Sekunden.
Seite 127
Konfigurationsprofile verwalten 4.5 Service-Shell 4.5 Service-Shell Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service-Shell-Funktion, um interne Bedingungen wie z. B. Schieberegister und CPU-Register zu überwachen. Anmerkung: Wenn Sie die Shell-Funktion deaktivieren, haben Sie weiterhin die Möglichkeit das Gerät zu konfigurieren, beschränken jedoch die Möglich- keiten des Service-Personals auf System-Diagnosen.
Seite 128
Konfigurationsprofile verwalten 4.5 Service-Shell UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Die Systemzeit im Netz synchronisieren 5 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauigkeit, also die zulässige Abweichung zur Echtzeit, hängt vom Anwendungsgebiet ab. Anwendungsgebiete sind beispielsweise: Logbucheinträge Produktionsdaten mit Zeitstempel versehen ...
Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren 5.1 Grundeinstellungen Im Dialog legen Sie allgemeine Einstellungen Zeit > Grundeinstellungen für die Zeit fest. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren 5.1.1 Uhrzeit einstellen Steht Ihnen keine Referenzzeitquelle zur Verfügung, haben Sie die Möglich- keit, im Gerät die Uhrzeit einzustellen. Sofern keine Echtzeituhr vorhanden ist oder diese eine ungültige Zeit über- mittelt, initialisiert das Gerät nach einem Kalt- oder Neustart seine Uhr auf den 1.
Seite 132
Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren Anmerkung: Das Gerät bietet die Möglichkeit, den lokalen Offset von einem DHCP-Server beziehen. Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. Um die Änderungen permanent zu speichern, öffnen Sie den Dialog und klicken „Speichern“.
Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren 5.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzei- tumschaltung gibt, so richten Sie auf der Registerkarte „Sommerzeit“ die automatische Sommerzeitumstellung ein. Wenn die Sommerzeitumschaltung aktiviert ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
Seite 134
Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2 SNTP Das Simple Network Time Protocol (SNTP) bietet Ihnen die Möglichkeit, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfü- gung.
Seite 135
Die Systemzeit im Netz 5.2 SNTP synchronisieren Anmerkung: Ein SNTP-Server im Broadcast-Betriebsmodus beantwortet auch direkte Anfragen per Unicast von SNTP-Clients. SNTP-Clients arbeiten hingegen entweder im Unicast- oder im Broadcast-Betriebsmodus. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2.1 Vorbereitung Führen Sie die folgenden Arbeitsschritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP-Nachrichten abhängig ist.
Seite 137
Die Systemzeit im Netz 5.2 SNTP synchronisieren Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP-Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP- Server.
Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2.2 Einstellungen des SNTP-Clients festlegen Als SNTP-Client bezieht das Gerät die Zeitinformationen von SNTP- oder NTP-Servern und synchronisiert seine Systemuhr dementsprechend. Führen Sie die folgenden Arbeitsschritte aus: Öffnen Sie den Dialog Zeit > SNTP > Client Abb.
Seite 139
Die Systemzeit im Netz 5.2 SNTP synchronisieren Die Tabelle zeigt die SNTP-Server, die der SNTP-Client im Unicast- Betriebsmodus anfragt. Die Tabelle enthält bis zu 4 SNTP-Server- Definitionen. Um einen SNTP-Server hinzuzufügen, klicken Sie „Erzeugen“. Geben Sie die Verbindungsdaten des SNTP-Servers ein. ...
Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2.3 Einstellungen des SNTP-Servers festlegen Wenn das Gerät als SNTP-Server arbeitet, stellt es seine Systemzeit als koordinierte Weltzeit (UTC) im Netz zur Verfügung. Führen Sie die folgenden Arbeitsschritte aus: Öffnen Sie den Dialog Zeit >...
Seite 141
Die Systemzeit im Netz 5.2 SNTP synchronisieren Um den Broadcast-Betriebsmodus einzuschalten, markieren Sie im Rahmen „Konfiguration“ das Kontrollkästchen „Broadcast Admin Modus“. Im Broadcast-Betriebsmodus sendet der SNTP-Server in definierten Abständen SNTP-Nachrichten in das Netz aus. Außerdem beant- wortet der SNTP-Server Anfragen von SNTP-Clients im Unicast- Betriebsmodus.
Seite 142
Die Systemzeit im Netz 5.2 SNTP synchronisieren UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 143
Netzlaststeuerung 6 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, mit denen es die Netzlast reduziert: Gezielte Paketvermittlung Multicasts Lastbegrenzung Priorisierung - QoS Differentiated Services Flusskontrolle UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 144
Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfan- gener Datenpakete. Die Kombination „Port und MAC-Adresse“ speichert das Gerät in seiner MAC-Adresstabelle (FDB). Durch Anwenden des „Store and Forward“-Verfahrens speichert das Gerät empfangene Daten zwischen und prüft sie vor dem Weiterleiten auf Gültig- keit.
Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1.1 Lernen der MAC-Adressen Wenn das Gerät ein Datenpaket empfängt, prüft es, ob die MAC-Adresse des Absenders bereits in der MAC-Adresstabelle (FDB) gespeichert ist. Ist die MAC-Adresse des Absenders noch unbekannt, erzeugt das Gerät einen neuen Eintrag. Anschließend vergleicht das Gerät die Ziel- MAC-Adresse des Datenpakets mit den in der MAC-Adresstabelle (FDB) gespeicherten Einträgen: ...
Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1.2 Aging gelernter MAC-Adressen Adressen, die das Gerät seit einer einstellbaren Zeitspanne (Aging-Zeit) nicht noch einmal erkannt hat, löscht das Gerät aus der MAC-Adresstabelle (FDB). Ein Neustart oder das Zurücksetzen der MAC-Adresstabelle löscht die Einträge in der MAC-Adresstabelle (FDB). UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Gerätes. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglich- keit, Datenpakete gezielt an ausgewählte Geräte-Ports zu vermitteln.
Seite 148
Netzlaststeuerung 6.1 Gezielte Paketvermittlung Um eine benutzerdefinierte MAC-Adresse hinzuzufügen, klicken Sie die Schaltfläche „Erzeugen“. Abb. 56: Fenster „Erzeugen“ im Dialog Switching > Filter für MAC- Adressen Legen Sie im Feld „VLAN-ID“ das VLAN fest, für das der Tabelle- neintrag gilt.
Seite 149
Netzlaststeuerung 6.1 Gezielte Paketvermittlung Gelernte MAC-Adresse in statischen Adresseintrag umwandeln. Öffnen Sie den Dialog Switching > Filter für MAC-Adressen Abb. 57: Dialog Switching > Filter für MAC-Adressen Um eine gelernte MAC-Adresse in einen statischen Adresseintrag umzuwandeln, markieren Sie in der Spalte „Status“ den Wert permanent.
Seite 150
Netzlaststeuerung 6.1 Gezielte Paketvermittlung Statischen Adresseintrag deaktivieren. Öffnen Sie den Dialog Switching > Filter für MAC-Adressen Abb. 58: Dialog Switching > Filter für MAC-Adressen Um einen statischen Adresseintrag zu deaktivieren, markieren Sie in der Spalte „Status“ den Wert invalid. ...
Seite 151
Netzlaststeuerung 6.1 Gezielte Paketvermittlung Gelernte MAC-Adressen löschen. Um die gelernten Adressen aus der MAC-Adresstabelle (FDB) zu löschen, öffnen Sie den Dialog Grundeinstellungen > Neustart und klicken dort „MAC-Adresstabelle zurücksetzen“. Löschen der gelernten MAC-Adressen aus der clear mac-addr-table MAC-Adresstabelle (FDB). UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 152
Netzlaststeuerung 6.2 Multicasts 6.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast- Adresse, d.h. das Gerät leitet diese Datenpakete an sämtliche Ports weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Datenverkehr verursacht.
Netzlaststeuerung 6.2 Multicasts 6.2.1 Beispiel für eine Multicast-Anwendung Überwachungskameras übertragen Bilder auf Monitore im Maschinenraum und im Überwachungsraum. Bei einer IP-Multicast-Übertragung senden die Kameras ihre Bilddaten in Multicast-Paketen über das Netz. Das Internet Group Management Protocol (IGMP) organisiert den Multicast- Datenverkehr zwischen den Multicast-Routern und den Monitoren.
Netzlaststeuerung 6.2 Multicasts 6.2.2 IGMP-Snooping Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und angeschlossenen Empfängern auf Layer 3. „IGMP-Snooping“ beschreibt die Funktion eines Switches, kontinuierlich den IGMP-Datenverkehr zu beobachten und die eigenen Vermittlungseinstellungen für diesen Datenverkehr zu optimieren. Die IGMP-Snooping-Funktion im Gerät funktioniert gemäß...
Seite 155
Netzlaststeuerung 6.2 Multicasts Als Besonderheit bietet Ihnen das Gerät die Möglichkeit, die Verarbeitung von Datenpaketen mit unbekannten Multicast-Adressen zu bestimmen. Je nach Einstellung verwirft das Gerät diese Datenpakete oder vermittelt sie an sämtliche Ports. In der Grundeinstellung überträgt das Gerät die Daten- pakete ausschließlich an Ports mit angeschlossenen Geräten, die ihrerseits Query-Pakete empfangen.
Netzlaststeuerung 6.2 Multicasts IGMP-Snooping einstellen Führen Sie die folgenden Arbeitsschritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Global Unter „Funktion“ schalten Sie die IGMP-Snooping-Funktion des Gerätes global an oder aus. Wenn die IGMP-Snooping-Funktion ausgeschaltet ist, dann verhält sich das Gerät wie folgt: ...
Seite 157
Netzlaststeuerung 6.2 Multicasts Öffnen Sie die Registerkarte „Interface“. Abb. 59: Registerkarte „Port“ im Dialog Switching > IGMP-Snooping > Konfiguration Um IGMP-Snooping auf einem bestimmten Port zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“ in der Zeile des gewünschten Ports. ...
Netzlaststeuerung 6.2 Multicasts IGMP-Snooping-Einstellungen für ein VLAN festlegen. Öffnen Sie die Registerkarte „VLAN“. Abb. 60: Registerkarte „VLAN“ im Dialog Switching > IGMP-Snooping > Konfiguration Um IGMP-Snooping für ein bestimmtes VLAN zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“ in der Tabellenzeile des gewünschten VLANs.
Seite 159
Netzlaststeuerung 6.2 Multicasts Öffnen Sie den Dialog Switching > IGMP-Snooping > Querier Abb. 61: Dialog Switching > IGMP-Snooping > Querier Im Rahmen „Funktion“ schalten Sie die IGMP-Querier-Funktion des Gerätes global ein oder aus. Um die IGMP-Querier-Funktion für ein bestimmtes VLAN zu akti- vieren, markieren Sie das Kontrollkästchen „Aktiv“...
Seite 160
Netzlaststeuerung 6.2 Multicasts IGMP-Snooping-Erweiterungen (Tabelle) Der Dialog gibt Switching > IGMP-Snooping > Snooping-Erweiterungen Ihnen Zugriff auf erweiterte Einstellungen für die IGMP-Snooping-Funk- tion. Sie aktivieren oder deaktivieren die Einstellungen jeweils für einen Port in einem VLAN. Folgende Einstellungen sind möglich: ...
Netzlaststeuerung 6.2 Multicasts Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping- Erweiterungen Klicken Sie doppelt auf den gewünschten Port im gewünschten VLAN. Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Optionen. Klicken Sie die Schaltfläche „OK“. ...
Seite 162
Netzlaststeuerung 6.2 Multicasts Die Vermittlung von Multicast-Datenpaketen an bekannte Multicast- Adressen definieren Sie für jedes VLAN individuell. Folgende Optionen stehen zur Auswahl: Das Gerät sendet bekannte Multicasts an den Ports aus, die zuvor Query-Nachrichten empfangen haben (Query-Ports) sowie an die registrierten Ports.
Netzlaststeuerung 6.3 Lastbegrenzung 6.3 Lastbegrenzung Die Lastbegrenzer-Funktion bietet Ihnen die Möglichkeit, für einen stabilen Betrieb auch bei hohem Verkehrsaufkommen den Datenverkehr an den Ports zu begrenzen. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Überschreitet die Datenrate an einem Port den definierten Grenzwert, so verwirft das Gerät die Überlast an diesem Port.
Seite 164
Netzlaststeuerung 6.3 Lastbegrenzung Abb. 62: Dialog Switching > Lastbegrenzer Auf der Registerkarte „Eingang“ konfigurieren Sie die Lastbegren- zung für eingehenden Datenverkehr. Schalten Sie die Lastbegren- zung ein oder aus und legen Sie Grenzwerte für die Datenrate fest. Die Einstellungen gelten jeweils für einen Port und sind aufgeteilt nach Art des Datenverkehrs: ...
Seite 165
Netzlaststeuerung 6.4 QoS/Priorität 6.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS gibt Ihnen die Möglichkeit, Daten wichtiger Anwendungen zu priorisieren. Die Priorisierung verhindert insbesondere bei starker Netzlast, dass Daten- verkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
Netzlaststeuerung 6.4 QoS/Priorität 6.4.1 Beschreibung Priorisierung Zur Priorisierung des Datenverkehrs sind im Gerät Verkehrsklassen („Traffic Classes“) vordefiniert. Höhere Verkehrsklassen priorisiert das Gerät gegen- über niedrigeren Verkehrsklassen. Die Anzahl der Verkehrsklassen hängt vom Gerätetyp ab. Um verzögerungsempfindlichen Daten einen optimierten Datenfluss zu bieten, weisen Sie diesen Daten höhere Verkehrsklassen zu.
Netzlaststeuerung 6.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: „Strict“ Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betreffenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse. Wenn alle Verkehrsklassen nach der Methode „Strict“...
Netzlaststeuerung 6.4 QoS/Priorität 6.4.3 VLAN-Tagging Für die Funktionen VLAN und Priorisierung sieht die Norm IEEE 802.1Q die Einbindung eines MAC-Datenrahmens in das VLAN-Tag vor. Das VLAN-Tag besteht aus 4 Bytes und steht zwischen dem Quelladressfeld („Source Address Field“) und dem Typfeld („Length/Type Field“). 42-1500 Octets min.
Seite 170
Netzlaststeuerung 6.4 QoS/Priorität 4 Octets Abb. 64: Aufbau der VLAN-Markierung Ein Datenpaket, dessen VLAN-Markierung eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7. Wählen Sie für Anwendungsdaten deshalb nied- rigere Verkehrsklassen.
Seite 171
Netzlaststeuerung 6.4 QoS/Priorität 6.4.4 IP ToS Type of Service Das Type-of-Service-Feld (ToS) im IP-Header ist bereits von Beginn an Bestandteil des IP-Protokolls und war zur Unterscheidung unterschiedli- cher Dienstgüten in IP-Netzen vorgesehen. Schon damals machte man sich aufgrund der geringen zur Verfügung stehenden Bandbreiten und der unzuverlässigen Verbindungswege Gedanken um eine differenzierte Behandlung von IP-Paketen.
Netzlaststeuerung 6.4 QoS/Priorität 6.4.5 Handhabung der Verkehrsklassen Das Gerät bietet folgende Möglichkeiten zur Handhabung der Verkehrsklassen: Strict-Priority Weighted-Fair-Queuing Strict-Priority kombiniert mit Weighted-Fair-Queuing Queue-Management Beschreibung Strict-Priority Bei Strict-Priority vermittelt das Gerät zuerst die Datenpakete mit höherer Verkehrsklasse (höherer Priorität), bevor es ein Datenpaket mit der nächst niedrigeren Verkehrsklasse vermittelt.
Netzlaststeuerung 6.4 QoS/Priorität Strict-Priority und Weighted-Fair-Queuing kombinieren Achten Sie beim Kombinieren von Weighted-Fair-Queuing mit Strict-Prio- rity darauf, dass die höchste Verkehrsklasse von Weighted-Fair-Queuing niedriger ist als die niedrigste Verkehrsklasse von Strict-Priority. Wenn Sie Weighted-Fair-Queuing mit Strict-Priority kombinieren, kann eine hohe Strict-Priority-Netzlast die für Weighted-Fair-Queuing verfüg- bare Bandbreite deutlich reduzieren.
Netzlaststeuerung 6.4 QoS/Priorität 6.4.6 Queue-Management Einstellungen für das Queue-Management festlegen Öffnen Sie den Dialog Switching > QoS/Priorität > Queue- Management Abb. 65: Dialog Switching > QoS/Priorität > Queue-Management Die insgesamt zugewiesene Bandbreite in der Spalte „Minimale Band- breite [%]“ ist 100 %. ...
Seite 175
Netzlaststeuerung 6.4 QoS/Priorität Um das Strict-Priority-Queuing für „Traffic-Class“3 zu aktivieren, gehen Sie wie folgt vor: Markieren Sie das Kontrollkästchen „Strict-Priority“ für die Klasse. Um das Weighted-Fair-Queuing für „Traffic-Class“4 zu aktivieren, gehen Sie wie folgt vor: Entfernen Sie die Markierung im Kontrollkästchen „Strict Priority“ für die Klasse. ...
Netzlaststeuerung 6.4 QoS/Priorität 6.4.7 Management-Priorisierung Damit Sie in Situationen mit hoher Netzlast immer vollen Zugriff auf die Verwaltung des Gerätes haben, bietet Ihnen das Gerät die Möglichkeit, Management-Pakete zu priorisieren. Bei der Priorisierung von Management-Paketen sendet das Gerät die Management-Pakete mit einer Prioritäts-Information. ...
Netzlaststeuerung 6.4 QoS/Priorität 6.4.8 Priorisierung einstellen Port-Priorität zuweisen Öffnen Sie den Dialog QoS/Priorität:Portkonfiguration In der Spalte „Port Priorität“ definieren Sie die Priorität, mit welcher das Gerät die an diesem Port empfangenen Datenpakete ohne VLAN-Tag vermittelt. In der Spalte „Trust Mode“ definieren Sie, nach welchem Kriterium das Gerät empfangenen Datenpaketen eine Verkehrsklasse zuordnet.
Netzlaststeuerung 6.4 QoS/Priorität Empfangenen Datenpaketen die Port-Priorität zuweisen Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Weist dem Interface den Modus „untrusted“ zu. classofservice trust untrusted Weist der VLAN-Priorität 1 auch die classofservice Verkehrsklasse 2 zu.
Netzlaststeuerung 6.4 QoS/Priorität IP DSCP Traffic Class ------------- ------------- (cs1) Empfangenen IP-Datenpaketen die DSCP-Priorität zuweisen Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Weist global den „trust ip-dscp“-Modus zu. classofservice trust ip-dscp Wechsel in den Konfigurationsmodus.
Netzlaststeuerung 6.4 QoS/Priorität Interface Shaping rate --------- ------------ 50 % Management-Priorität Layer 2 konfigurieren Öffnen Sie den Dialog QoS/Priorität:Global Legen Sie im Feld „VLAN Priorität für Management-Pakete“ die VLAN-Priorität fest, mit der das Gerät Management-Datenpakete sendet. Um die Konfiguration flüchtig zu speichern, klicken Sie „Schreiben“. Wechsel in den Privileged-EXEC-Modus.
Seite 181
Netzlaststeuerung 6.4 QoS/Priorität Weist Management-Paketen den DSCP-Wert 56 network management priority zu. Das Gerät sendet Management-Pakete mit ip-dscp 56 höchster Priorität. Zeigt die Management VLAN-Priorität an. show network parms IPv4 Network ------------ Management IP-DSCP value....56 UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 182
Netzlaststeuerung 6.5 Flusskontrolle 6.5 Flusskontrolle Treffen in der Sendewarteschlange eines Port sehr viele Datenpakete gleich- zeitig ein, führt dies möglicherweise zum Überlaufen des Portspeichers. Beispielsweise passiert dies dann, wenn das Gerät Daten an einem Gigabit- Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiter- leitet.
Seite 183
Netzlaststeuerung 6.5 Flusskontrolle Port 1 Port 4 Switch Port 2 Port 3 Workstation 1 Workstation 2 Workstation 3 Workstation 4 Abb. 66: Beispiel für Flusskontrolle UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Netzlaststeuerung 6.5 Flusskontrolle 6.5.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang.
Netzlaststeuerung 6.5 Flusskontrolle 6.5.2 Flusskontrolle einstellen Führen Sie die folgenden Arbeitsschritte aus: Öffnen Sie den Dialog Switching > Global Markieren Sie das Kontrollkästchen „Flusskontrolle aktivieren“. Mit dieser Einstellung aktivieren Sie die Flusskontrolle im Gerät. Öffnen Sie den Dialog , Registerkarte Grundeinstellungen >...
Seite 186
Netzlaststeuerung 6.5 Flusskontrolle UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 187
VLANs 7 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logischen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
VLANs 7.1 Beispiele für ein VLAN 7.1 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Anmerkung: Für die Konfiguration von VLANs verwenden Sie eine gleich- bleibende Management-Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle V.24- Verbindung.
Seite 189
VLANs 7.1 Beispiele für ein VLAN 7.1.1 Beispiel 1 VLAN VLAN Abb. 67: Beispiel für ein einfaches portbasiertes VLAN Das Beispiel zeigt eine minimale VLAN-Konfiguration (portbasiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte ange- schlossen und diese 2 VLANs zugeordnet. Dies unterbindet wirksam jegli- chen Datenverkehr zwischen verschiedenen VLANs;...
VLANs 7.1 Beispiele für ein VLAN Endgerät Port Port VLAN Identifer (PVID) Tab. 10: Eingangstabelle VLANID Port Tab. 11: Ausgangstabelle Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen: VLAN konfigurieren Öffnen Sie den Dialog Switching > VLAN > Konfiguration UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 191
VLANs 7.1 Beispiele für ein VLAN Abb. 68: Neue VLANs erzeugen und benennen Um ein neues VLAN zur Tabelle hinzuzufügen, klicken Sie „Erzeugen“. Das Fenster „Erzeugen“ öffnet sich. Geben Sie die neue VLAN- Kennung, z. B. 2, in das Textfeld ein. ...
VLANs 7.1 Beispiele für ein VLAN Gibt dem VLAN mit der VLAN-Kennung 1 den name 1 VLAN1 Namen VLAN1. Verläßt den VLAN Konfigurationsmodus. exit Zeigt die aktuelle VLAN Konfiguration an. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......128 Number of currently configured VLANs...
Seite 193
VLANs 7.1 Beispiele für ein VLAN Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind: - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
Seite 194
VLANs 7.1 Beispiele für ein VLAN Öffnen Sie den Dialog Grundeinstellungen > Externer Speicher Um die Konfiguration dauerhaft auf dem externen Speicher zu sichern, aktivieren Sie das Kästchen „Konfiguration automatisch extern speichern“ und klicken Sie „Schreiben“. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
Seite 195
VLANs 7.1 Beispiele für ein VLAN 7.1.2 Beispiel 2 Abb. 71: Beispiel für eine komplexere VLAN-Konfiguration Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 setzen Sie einen 2. Switch (im Beispiel rechts gezeichnet) ein. Die Endgeräte der einzelnen VLANs (A bis H) erstrecken sich über 2 Vermittlungsgeräte (Switch).
Seite 196
VLANs 7.1 Beispiele für ein VLAN Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen: Ergänzen Sie die Ingress- und Egress-Tabelle aus Beispiel 1 um den Uplink Port 5. Erfassen Sie für den rechten Switch je eine neue Ingress- und Egress- Tabelle wie im ersten Beispiel beschrieben.
Seite 197
VLANs 7.1 Beispiele für ein VLAN VLAN-ID Port Tab. 14: Egress Tabelle Gerät links VLAN-ID Port Tab. 15: Egress Tabelle Gerät rechts Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Gerätes sowie Endgeräte an Port 2 und 4 des rechten Gerätes sind Mitglied im VLAN 2 und können somit untereinander kommuni- zieren.
Seite 198
VLANs 7.1 Beispiele für ein VLAN Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen: VLAN konfigurieren Öffnen Sie den Dialog Switching > VLAN > Konfiguration Abb. 72: Neue VLANs erzeugen und benennen Um ein neues VLAN zur Tabelle hinzuzufügen, klicken Sie „Erzeugen“.
Seite 199
VLANs 7.1 Beispiele für ein VLAN Gibt dem VLAN mit der VLAN-Kennung 2 den name 2 VLAN2 Namen VLAN2. Erzeugt ein neues VLAN mit der VLAN-Kennung vlan add 3 Gibt dem VLAN mit der VLAN-Kennung 3 den name 3 VLAN3 Namen VLAN3.
Seite 200
VLANs 7.1 Beispiele für ein VLAN Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind: - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
Seite 201
VLANs 7.1 Beispiele für ein VLAN Um die Konfiguration flüchtig zu speichern, klicken Sie „Schreiben“. Öffnen Sie den Dialog Grundeinstellungen > Externer Speicher Um die Konfiguration dauerhaft auf dem externen Speicher zu sichern, aktivieren Sie das Kästchen „Konfiguration automatisch extern speichern“...
Seite 202
VLANs 7.1 Beispiele für ein VLAN Zeigt Details zum VLAN 3 an. show vlan id 3 VLAN ID......3 VLAN Name....VLAN3 VLAN Type....Static VLAN Creation Time...0 days, 00:07:47 (System Uptime) VLAN Routing....disabled Interface Current Configured Tagging ---------- -------- ----------- -------- Include Include Tagged Autodetect...
Seite 203
VLANs 7.2 Gast-VLAN / Unauthentifiziertes VLAN 7.2 Gast-VLAN / Unauthentifi- ziertes VLAN Die Gast-VLAN-Funktion ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteuerung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
Seite 204
VLANs 7.2 Gast-VLAN / Unauthentifiziertes VLAN Das nachstehende Beispiel erläutert die Erstellung eines Gast-VLANs. Ein nicht autorisiertes VLAN erzeugen Sie auf die gleiche Weise. Öffnen Sie den Dialog Switching > VLAN > Konfiguration Um ein neues VLAN zur Tabelle hinzuzufügen, klicken Sie „Erzeugen“.
Seite 205
VLANs 7.2 Gast-VLAN / Unauthentifiziertes VLAN Erzeugt VLAN 10. vlan add 10 Erzeugt VLAN 20. vlan add 20 Benennt VLAN 10 in „Gast“ um. name 10 Guest Benennt VLAN 20 in „Unauth“ um. name 20 Unauth Wechsel in den Privileged-EXEC-Modus. exit Wechsel in den Konfigurationsmodus.
Seite 206
VLANs 7.3 RADIUS-VLAN-Zuordnung 7.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung bietet Ihnen die Möglichkeit, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS- Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS-Server zugewiesenen VLAN.
Seite 207
VLANs 7.4 VLAN-Unaware-Modus 7.4 VLAN-Unaware-Modus Die VLAN-Unaware-Funktion legt die Funktion des Gerätes in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und Frames und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Frames oder Pakete mit VLAN-Markierung verarbeitet.
Seite 208
VLANs 7.4 VLAN-Unaware-Modus UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 209
Funktionsdiagnose 8 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge: Alarmmeldungen versenden Gerätestatus überwachen Out-of-band-Signalisierung durch Signalkontakt Port-Zustandsanzeige Ereigniszähler auf Portebene Erkennen der Nichtübereinstimmung der Duplex-Modi SFP-Zustandsanzeige Topologie-Erkennung IP-Adresskonflikte erkennen Erkennen von Loops (Schleifen) ...
Seite 210
Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1 Alarmmeldungen versenden Das Gerät meldet außergewöhnliche Ereignisse, die während des Normal- betriebs auftreten, sofort an die Verwaltungsstation. Dies geschieht über Nachrichten, sogenannte „Traps“, die das Polling-Verfahren umgehen („Polling“: Abfrage der Datenstationen in regelmäßigen Abständen). Traps ermöglichen eine schnelle Reaktion auf außergewöhnliche Ereignisse.
Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.1 Auflistung der SNMP-Traps Die folgenden Tabelle zeigt eine kurze Liste der möglichen vom Gerät gesendeten Traps an: Bezeichnung des Traps Bedeutung authenticationFailure Wird gesendet, falls eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart Wird während der Boot-Phase bei Kaltstarts gesendet (nach erfolgreicher Initialisierung des Netzmanagements).
Seite 212
Funktionsdiagnose 8.1 Alarmmeldungen versenden Bezeichnung des Traps Bedeutung hm2ConfigurationChanged Wird gesendet, wenn Sie die Konfiguration des Gerätes nach dem Trap lokalen Speichern erstmalig ändern. hm2PlatformStpInstance Wird gesendet, wenn der Port in dieser STP-Instanz in den Status LoopInconsistentStartTrap „loop inconsistent“ geht. hm2PlatformStpInstance Wird gesendet, wenn der Port in dieser STP-Instanz bei Empfang LoopInconsistentEndTrap...
Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.2 Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2ConfigurationSavedTrap.+++ Dieser Trap enthält die Statusvariablen des nichtflüchtigen Speichers (NVM) und des externen nichtflüchtigen Speichers (ENVM), die angeben, ob die aktuelle Konfigura- tion mit dem NVM und dem ENVM übereinstimmt.
Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.3 Trapeinstellung Öffnen Sie den Dialog Diagnose > Statuskonfiguration > Alarme (Traps) Dieser Dialog gibt Ihnen die Möglichkeit, zu bestimmen, welche Ereignisse einen auslösen und wohin das Gerät diese Nachrichten sendet. Klicken Sie „Erzeugen“. ...
Seite 215
Funktionsdiagnose 8.1 Alarmmeldungen versenden Abb. 75: Dialog Alarme UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 216
Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.4 ICMP-Messaging Das Gerät bietet Ihnen die Möglichkeit, das Internet Control Message Protocol (ICMP) für Diagnoseanwendungen zu verwenden, z. B. Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
Seite 217
Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Gerätes. Viele Prozessvisualisierungssysteme erfassen den Gerätestatus eines Gerätes, um dessen Zustand grafisch darzustellen. Das Gerät zeigt seinen aktuellen Status als „Fehler“oder „Ok“ im Rahmen „Gerätestatus“.
Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2.1 Ereignisse, die überwacht werden können Name Bedeutung Temperatur Wenn die Temperatur den festgelegten Wert über- oder unter- schreitet. Ring-Redundanz Schalten Sie diese Funktion ein, um das Vorhandensein der Ring- Redundanz zu überwachen. Verbindungsfehler Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Port-Links zu überwachen, bei dem das Kontrollkästchen „Verbin- dungsfehler melden“...
Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2.2 Gerätestatus konfigurieren Öffnen Sie die Registerkarte „Global“ im Dialog Diagnose > Statuskonfiguration > Gerätestatus In der Spalte „Überwachen“ wählen Sie die zu überwachenden Ereignisse. Um die Temperatur zu überwachen, legen Sie außerdem die Temperaturschwellen im Dialog Grundeinstellungen >...
Seite 220
Funktionsdiagnose 8.2 Gerätestatus überwachen In der Zeile „Verbindungsfehler melden“ wählen Sie die zu überwa- chenden Ports. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Einstellen der Überwachung der Netzverbindung device-status monitor link-failure Auswahl Port 1/1 interface 1/1 Schaltet die Überwachung eines aktiven Links device-status link-alarm ohne Verbindung für den Port ein.
Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2.3 Gerätestatus anzeigen Öffnen Sie den Dialog Grundeinstellungen > System Abb. 76: Anzeige für Gerätestatus, Sicherheitsstatus und Meldekontakt- /Alarmstatus 1 - Anzahl der vorhandenen Gerätealarme 2 - Symbol zeigt den Sicherheitsstatus 3 - Anzahl der vorhandenen Sicherheitsalarme 6 - Ursache und Beginn der vorhandenen Meldekontaktalarme 8 - Ursache und Beginn der vorhandenen Sicherheitsalarme 8 - Ursache und Beginn der vorhandenen Gerätealarme...
Seite 222
Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3 Sicherheitsstatus (DEVMON) Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Gerätes. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Gerätes erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsicher- heitsstatus im Dialog , Rahmen „Sicherheits- Grundeinstellungen >...
Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3.1 Ereignisse, die überwacht werden können Wählen Sie die Ereignisse aus, die das Gerät in die Warnung zum Sicher- heitsstatus einbezieht, indem Sie den Parameter in der Spalte „Überwachen“ aktivieren. Name Bedeutung Passwort-Voreinstellung Um die Sicherheit zu erhöhen, ändern Sie nach der Installation die unverändert Passwörter.
Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3.2 Konfigurieren des Sicherheitsstatus Öffnen Sie die Registerkarte „Global“ im Dialog Diagnose > Statuskonfiguration > Sicherheitsstatus In der Spalte „Überwachen“ wählen Sie die zu überwachenden Ereignisse. Um einen Trap an die Management-Station zu senden, aktivieren Sie die Funktion „Trap bei Statuswechsel erzeugen“...
Seite 225
Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) Überwachen der Aktivierung des Protokolls security-status monitor IEC 61850-MMS. iec61850-mms-enabled Freigeben des Gerätes zum Senden eines Traps security-status trap bei einer Änderung des Gerätestatus. Um im Gerät die Überwachung von aktiven Links ohne Verbindung einzu- schalten, schalten Sie zuerst die globale Funktion und anschließend die einzelnen Ports ein.
Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3.3 Anzeigen des Sicherheitsstatus Öffnen Sie den Dialog Grundeinstellungen > System Abb. 77: Anzeige für Gerätestatus, Sicherheitsstatus und Meldekontakt- /Alarmstatus 1 - Anzahl der vorhandenen Gerätealarme 2 - Symbol zeigt den Sicherheitsstatus 3 - Anzahl der vorhandenen Sicherheitsalarme 6 - Ursache und Beginn der vorhandenen Meldekontaktalarme 8 - Ursache und Beginn der vorhandenen Sicherheitsalarme 8 - Ursache und Beginn der vorhandenen Gerätealarme...
Seite 227
Funktionsdiagnose 8.4 Out-of-band-Signalisierung 8.4 Out-of-band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwachung der Gerätefunktionen. Die Funktionsüberwa- chung ermöglicht die Durchführung einer Ferndiagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des poten- tialfreien Signalkontaktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
Funktionsdiagnose 8.4 Out-of-band-Signalisierung 8.4.1 Meldekontakt steuern Der Modus Manuelle Einstellung dient der Fernsteuerung des Signalkon- taktes. Anwendungsmöglichkeiten: Simulation eines bei einer SPS-Fehlerüberwachung erkannten Fehlers. Fernbedienen eines Gerätes über SNMP, z. B. Einschalten einer Kamera. Öffnen Sie den Dialog Signal- Diagnose >...
Funktionsdiagnose 8.4 Out-of-band-Signalisierung 8.4.2 Gerätestatus und Sicherheitsstatus überwa- chen Das Aufklapp-Menü „Modus“ im Rahmen „Konfiguration“ überwacht den Signalkontakt. Wenn Sie einen Modus ändern, klicken Sie „Schreiben“ und anschließend „Laden“, um den aktuellen Status anzuzeigen. Wenn Sie im Rahmen „Konfiguration“ aus dem Aufklapp-Menü „Modus“ Gerätestatus wählen, zeigt der Signalkontakt den Status aus dem Dialog Diagnose >...
Seite 230
Funktionsdiagnose 8.4 Out-of-band-Signalisierung Einstellen der Überwachung der Gerätetempe- signal-contact 1 monitor ratur temperature Einstellen der Überwachung der Ring-Redun- signal-contact 1 monitor danz ring-rundancy Schaltet die Überwachung der Netz-Verbindung signal-contact 1 monitor ein. link-failure Einstellen der Überwachung bei Entfernen des signal-contact 1 monitor externen nichtflüchtigen Speichers envm-removal Einstellen der Überwachung der Synchronisation...
Seite 231
Funktionsdiagnose 8.4 Out-of-band-Signalisierung Name Bedeutung Verbindungsfehler Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Port-Links zu überwachen, bei dem das Kontrollkästchen „Verbin- dungsfehler melden“ aktiviert ist. Externer Speicher und Das Gerät überwacht die Synchronisation zwischen der Geräte- NVM nicht synchron konfiguration und der auf dem externen Speicher gespeicherten Konfiguration.
Seite 232
Funktionsdiagnose 8.5 Port-Zustandsanzeige 8.5 Port-Zustandsanzeige Öffnen Sie den Dialog Grundeinstellungen > System Der Dialog zeigt das Gerät mit der aktuellen Konfiguration an. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols Die folgenden Symbole stellen den Zustand der einzelnen Geräte-Ports dar. In manchen Situationen überlagern sich diese Symbole.
Seite 233
Funktionsdiagnose 8.6 Portereignis-Zähler 8.6 Portereignis-Zähler Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, erkannte eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Dialog setzen Sie die Ereigniszähler durch Grundeinstellungen > Neustart Betätigen von „Kaltstart...“...
Funktionsdiagnose 8.6 Portereignis-Zähler 8.6.1 Erkennen der Nichtübereinstimmung der Duplex-Modi Weisen 2 direkt miteinander verbundene Ports nicht übereinstimmende Modi auf, treten Probleme auf. Die Nachverfolgung dieser Probleme ist schwierig. Das automatische Erkennen und Melden dieser Situation hat den Vorteil, dass nicht übereinstimmende Duplex-Modi erkannt werden, bevor Probleme auftreten.
Seite 235
Funktionsdiagnose 8.6 Portereignis-Zähler Kollisionen, Spätkollisionen: Im Vollduplex-Modus keine Erhöhung der Port-Zähler für Kollisionen oder Spätkollisionen. CRC-Fehler: Das Gerät bewertet diese Fehler als nicht übereinstim- mende Duplex-Modi im manuellen Vollduplex-Modus. Nr. Automatische Aktueller Erkannte Duplex-Modi Mögliche Ursachen Konfiguration Duplex- Fehlerereig- Modus nisse (≥...
Seite 236
Funktionsdiagnose 8.7 SFP-Zustandsanzeige 8.7 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp, Seriennummer des Medien-Moduls Temperatur in º C, Sendeleistung in mW, Empfangsleistung in mW.
Seite 237
Funktionsdiagnose 8.8 Topologie-Erkennung 8.8 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemeinsamen LANs. Die Bewertung der Geräte erfolgt, wenn die LLDP-Funktion beim empfangenden Gerät aktiviert ist.
Funktionsdiagnose 8.8 Topologie-Erkennung Nicht-LLDP-Geräte blockieren in der Regel die spezielle Multicast-LLDP- IEEE-MAC-Adresse, die zum Informationsaustausch verwendet wird. Nicht- LLDP-Geräte verwerfen aus diesem Grund LLDP-Pakete. Wird ein nicht- LLDP-fähiges Gerät zwischen 2 LLDP-fähigen Geräten positioniert, lässt das nicht-LLDP-fähige Gerät den Informationsaustausch zwischen 2 LLDP- fähigen Geräten nicht zu.
Funktionsdiagnose 8.8 Topologie-Erkennung 8.8.1 Anzeige der Topologie-Erkennung So zeigen Sie die Topologie des Netzes an: Öffnen Sie den Dialog Diagnose > LLDP > Topologie-Erkennung Registerkarte „LLDP“. Wenn Sie an einen Port mehrere Geräte anschließen (z. B. über einen Hub), zeigt die Tabelle für jedes angeschlossenes Gerät je eine Zeile an.
Seite 240
Funktionsdiagnose 8.9 Erkennen von Schleifen 8.9 Erkennen von Schleifen Schleifen im Netz (sog. Loops) können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation bietet Ihnen die Möglichkeit, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, z.B., wenn Sie Spanning Tree abschalten.
Seite 241
Funktionsdiagnose 8.10 Berichte 8.10 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei Die Logdatei ist eine HTML-Datei, in die das Gerät alle wichtigen gerä- teinternen Ereignisse schreibt. Audit Trail Protokolliert erfolgreiche CLI-Befehle und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
Funktionsdiagnose 8.10 Berichte 8.10.1 Globale Einstellungen Über diesen Dialog aktivieren oder deaktivieren Sie die jeweiligen Ziele, an die das Gerät Berichte sendet, z. B. Konsole, Syslog-Server oder CLI- Verbindung. Ferner legen Sie fest, ab welchem Schweregrad das Gerät Ereignisse in die Berichte schreibt. ...
Seite 243
Funktionsdiagnose 8.10 Berichte Sofern aktiv, protokolliert das Gerät Änderungen an der Konfiguration, die über CLI-Befehle vorgenommen wurden, im Audit Trail. Diese Funktion liegt der Norm IEEE 1686 für intelligente elektronische Unterstationsgeräte zugrunde. Öffnen Sie den Dialog Diagnose > Bericht > Global ...
Seite 244
Funktionsdiagnose 8.10 Berichte 8.10.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu wichtigen gerätein- ternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Gerätes als Ereig- nisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog bzw.
Seite 245
Funktionsdiagnose 8.10 Berichte Markieren Sie das Kontrollkästchen „Log SNMP-Set-Request“, wenn Sie SNMP-Schreib-Anfragen für das Gerät als Ereignisse an den Syslog-Server senden möchten. Wählen Sie den gewünschten Schweregrad für die Get- und Set- Anfragen. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
Seite 246
Funktionsdiagnose 8.10 Berichte 8.10.3 System-Log Das Gerät bietet Ihnen die Möglichkeit, ein Protokoll zu den Systemereig- nissen aufzurufen. In der Tabelle im Dialog Diagnose > Bericht > System werden die protokollierten Ereignisse aufgeführt. Wählen Sie für die Aktualisierung des Protokollinhaltes „Reload“. ...
Funktionsdiagnose 8.10 Berichte 8.10.4 Audit Trail Der Dialog enthält Systeminformati- Diagnose > Bericht > Audit Trail onen sowie Änderungen, die über CLI und SNMP an dem Gerät vorge- nommen wurden. Bei Änderungen der Gerätekonfiguration zeigt der Dialog an, wer zu welchem Zeitpunkt welche Änderungen vorgenommen hat. Um Änderungen an der Gerätekonfiguration zu protokollieren, verwenden Sie im Dialog die Funktionen „Log SNMP-Get-...
Funktionsdiagnose 8.11 Netzanalyse mit TCPDump 8.11 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
Funktionsdiagnose 8.12 Datenverkehr an Ports beobachten (Port Mirroring) 8.12 Datenverkehr an Ports beobachten (Port Mirroring) Die Funktion zur Portspiegelung gibt Ihnen die Möglichkeit, zu Diagnosezwe- cken den Datenverkehr mehrerer Ports zu einem einzelnen Port des Gerätes zu kopieren. Die Ports, von denen das Gerät die Daten kopiert, sind Quellports. Bei den Ports, zu denen das Gerät die Daten kopiert, handelt es sich um Zielports.
Seite 250
Funktionsdiagnose 8.12 Datenverkehr an Ports beobachten (Port Mirroring) Aktivieren Sie im Rahmen „Funktion“ An, um die Funktion zu akti- vieren. Die Bedientaste „Konfiguration zurücksetzen“ im Dialog bietet Ihnen die Möglichkeit, die Port-Mirroring-Einstellungen des Gerätes in den Lieferzu- stand zurückzuversetzen. Anmerkung: Ist die Portspiegelung aktiv, verwendet das Gerät den Zielport ausschließlich zum Überprüfen von Daten.
Funktionsdiagnose 8.13 Ursachen und entsprechende Maßnahmen während des Selbsttests 8.13 Ursachen und entsprechende Maßnahmen während des Selbsttests Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät überprüft die Aufgabenverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und überprüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
Seite 252
Funktionsdiagnose 8.13 Ursachen und entsprechende Maßnahmen während des Selbsttests Senden einer Nachricht an das Ereignisprotokoll, selftest action task log- wenn eine Aufgabe missglückt ist. only Senden eines Indikators an die Managementsta- selftest action resource tion bei ungenügenden Ressourcen send-trap Senden eines Indikators an die Managementsta- selftest action software tion bei einem Verlust der Software-Integrität send-trap...
Seite 253
Funktionsdiagnose 8.14 DHCP-L2-Relay 8.14 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Layer-2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. Diese Informationen werden von einem DHCP-Layer-3-Relay-Agenten und DHCP-Servern benötigt, um einem Client eine Adresse sowie eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
Funktionsdiagnose 8.14 DHCP-L2-Relay 8.14.1 Circuit- und Remote-IDs Bevor das Gerät DHCP-Anfragen von Clients an einen DHCP-Server weiter- leitet, fügt es eine Circuit-ID sowie eine Remote-ID hinzu. Die Circuit-ID und die Remote-ID liefern Informationen zur Anzahl der mit dem Client verbun- denen Schaltkreise und Ports.
Funktionsdiagnose 8.14 DHCP-L2-Relay 8.14.2 DHCP-L2-Relay-Konfiguration Dieser Dialog bietet Ihnen die Möglichkeit, die DHCP-Layer-2-Relay-Funk- tion an einer Schnittstelle und an einem VLAN global zu aktivieren. Das Gerät leitet Pakete mit Option-82-Informationen an aktive gesicherte Ports weiter. Aktivieren Sie gesicherte Ports für Schnittstellen auf dem Pfad zwischen dem DHCP-Layer-2-Relay und dem DHCP-Server.
Seite 256
Funktionsdiagnose 8.14 DHCP-L2-Relay Öffnen Sie die Registerkarte „VLAN“. Klicken Sie auf das Kontrollkästchen „Circuit-ID“, um die VLAN-2- Schaltkreiskennung zum Rahmen hinzuzufügen. Definieren Sie die VLAN-2-Remote-Kennung als IP-Adresse des Gerätes, indem Sie in dem Ausklapp-Menü „Remote-ID Typ“ ip auswählen.
Seite 257
Funktionsdiagnose 8.14 DHCP-L2-Relay Aktivieren der DHCP-Layer-2-Relay-Funktion an dhcp-l2relay mode 2 VLAN 2. Wechsel in den Privileged-EXEC-Modus. exit Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Aktivieren der DHCP-Layer-2-Relay-Funktion an dhcp-l2relay mode der Schnittstelle. Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/2...
Seite 258
Funktionsdiagnose 8.14 DHCP-L2-Relay UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Erweiterte Funktionen des Gerätes 9.1 Auto-Disable 9.1 Auto-Disable Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab. Anders gesagt: Die Geräte-Software schaltet den Port aufgrund eines erkannten Fehlers oder einer erkannten Zustandsänderung aus.
Seite 261
Erweiterte Funktionen des Gerätes 9.1 Auto-Disable Legen Sie in der Spalte „Reset-Timer [s]“ eine Verzögerungszeit von 120 s für die zu aktivierenden Ports fest. Aktivieren Sie die automatisch einzuschaltenden Ports. Anmerkung: Die Schaltfläche „Zurücksetzen“ ermöglicht Ihnen, den Port zu aktivieren, bevor der „Reset-Timer [s]“...
Seite 262
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple- Registration-Protokoll (MRP) als Ersatz für das Generic-Attribute-Registra- tion-Protokoll (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP- Anwendungen, das GARP-Multicast-Registration-Protokoll (GMRP) und das GARP-VLAN-Registration-Protokoll (GVRP) mit dem Multiple-MAC-Regist- ration-Protokoll (MMRP) und dem Multiple-VLAN-Registration-Protokoll (MVRP).
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2.1 MRP-Funktion Jeder Teilnehmer enthält eine Anwendungskomponente und eine MRP-Attri- bute-Declaration(MAD)-Komponente. Die Anwendungskomponente ist verantwortlich für das Bilden der Attribute sowie deren Registrierung und Deregistrierung. Die MAD-Komponente erzeugt MRP-Nachrichten für die Vermittlung und verarbeitet empfangene Nachrichten anderer Teilnehmer. Die MAD-Komponente kodiert und vermittelt die Attribute an andere Teil- nehmer in MRP-Dateneinheiten (MRPDU).
Seite 264
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Die folgende Liste enthält verschiedene vom Gerät übertragene MRP- Ereignisse. Join – Überwacht den Intervall für die nächste Join-Message-Übertra- gung Leave – Überwacht den Zeitraum, den ein Switch vor dem Wechsel in den Rücknahme-Status im Leave-Status bleibt.
Seite 265
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2.2 MMRP Wenn ein Gerät Broadcast-, Multicast- oder unbekannte Daten an einem Port empfängt, flutet das Gerät die Daten an andere Ports. Dieser Vorgang beansprucht unnötig Bandbreite im LAN. Das Multiple-MAC-Registration-Protokoll (MMRP) bietet Ihnen die Möglich- keit, das Fluten von Daten mit dem Verteilen einer Attribut-Anmeldung an LAN-Teilnehmer zu überwachen.
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE MMRP-Beispiel In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Daten. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Daten für Gruppe G1 bereit ist.
Seite 267
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Um die MMRP-Ports an Switch 1 einzuschalten, verwenden Sie folgende CLI-Kommandos: Schalten Sie die MMRP-Funktionen und Ports an den Switches 2 und 3 ein, indem sie in den CLI-Kommandos die entspre- chenden Interfaces ersetzen. Wechsel in den Privileged-EXEC-Modus.
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2.3 MVRP Das Multiple-VLAN-Registration-Protokoll (MVRP) ist eine MRP-Anwen- dung, die Dienste für die dynamische VLAN-Registrierung und -rücknahme bietet. MVRP bietet einen Mechanismus zur Erhaltung der dynamischen VLAN- Registration-Einträge und zur Vermittlung der Information an andere Geräte. Diese Information ermöglicht MVRP-fähigen Geräten, Informationen zu Ihrer VLAN-Mitgliedschaft zu erstellen und zu aktualisieren.
Seite 269
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Port 3 Port 2 Port 3 Port 2 Port 1 Port 4 Switch 1 Switch 2 Port 8 Port 5 Port 7 Port 6 Port 4 Switch 4 Port 3 Switch 3 VLAN A Join Requests VLAN A Registrierungen VLAN B Join Requests VLAN B Registrierungen...
Seite 270
Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Um die Funktion global für MVRP einzuschalten, markieren Sie im Rahmen „Funktion“ das Optionsfeld „An“. Um die MMRP-Ports an Switch 1 einzuschalten, verwenden Sie folgende CLI-Kommandos: Schalten Sie die MVRP-Funktionen und Ports an den Switches 2, 3 und 4 ein, indem sie in den CLI-Kommandos die entspre- chenden Interfaces ersetzen.
Erweiterte Funktionen des Gerätes 9.3 CLI Client 9.3 CLI Client Das Gerät unterstützt einen CLI-Client, der direkt eine Verbindung zum SSH- Server über den im Dialog Gerätesicherheit > Management-Zugriff > Server, Registerkarte „SSH“ festgelegten TCP-Port öffnet. Der CLI-Client bietet Ihnen die Möglichkeit, das Gerät mittels CLI-Befehlen zu konfigurieren. Voraussetzung für die Verwendung des CLI-Clients ist, dass Sie die SSH- Server-Funktion Dialog Gerätesicherheit >...
Seite 272
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Sie verwenden das Protokoll in der Schaltanlagenautomatisierung, z.B. in der Leittechnik von Energieversorgern. Das paketorientierte Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client- Server-Kommunikation.
Seite 273
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.1 Switch-Modell für IEC 61850 Der Technical Report IEC 61850 90-4 spezifiziert ein Bridge-Modell. Die Funktionen eines Switches bildet das Bridge-Modell als Objekte eines Intel- ligent Electronic Device (IED) ab. Ein MMS-Client, z. B. die Leitstellen-Soft- ware, verwendet diese Objekte, um das Gerät zu überwachen und zu konfi- gurieren.
Seite 274
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS Klasse Beschreibung LN LCCF Logischer Knoten „Channel Communication Filtering“: Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten „Communication Channel“. LN LBSP Logischer Knoten „Port Spanning Tree Protocol“: Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Geräte-Port.
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.2 Integration in ein Steuerungssystem HINWEIS GEFAHR DES UNAUTORISIERTEN ZUGRIFFS AUF DAS GERÄT IEC61850/MMS bietet keine Authentifizierungsmechanismen. Ist der Schreibzugriff für IEC61850/MMS eingeschaltet, dann ist jeder Client, der das Gerät per TCP/IP erreicht, in der Lage, die Einstellungen des Gerätes ändern.
Seite 276
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.3 Offline-Konfiguration Das Gerät bietet Ihnen die Möglichkeit, mit Hilfe der grafischen Benutzer- oberfläche die ICD-Datei herunterzuladen. Diese Datei enthält die mit SCL beschriebenen Eigenschaften des Gerätes und ermöglicht Ihnen, die Subs- tation ohne direkte Verbindung zum Gerät zu konfigurieren. ...
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.4 Gerät überwachen Der im Gerät integrierte IEC 61850/MMS-Server bietet die Möglichkeit, mehrere Status des Gerätes per Report Control Block (RCB) zu überwa- chen. Das Gerät ermöglicht das gleichzeitige Anmelden von bis zu 5 MMS- Clients.
Seite 278
Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Konfigurationsumgebung einrichten A Konfigurationsumgebung einrichten UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 280
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
Seite 281
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Anmerkung: Die Installation beinhaltet einen Dienst, der in der Grundkonfi- guration automatisch beim Einschalten von Windows gestartet wird. Dieser Dienst ist auch aktiv, wenn das Programm selbst nicht gestartet ist. Der gestartete Dienst beantwortet DHCP-Anfragen. ...
Seite 282
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 87: Konfigurationsprofile hinzufügen Geben Sie die Netzmaske ein und klicken Sie auf Übernehmen. Abb. 88: Netzmaske im Konfigurationsprofil Wählen Sie die Karteikarte Boot. Geben Sie die IP-Adresse Ihres tftp-Servers. Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. ...
Seite 283
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 89: Konfigurationsdatei auf dem tftp-Server Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb.
Seite 284
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 91: Statische Adresseingabe Klicken Sie auf Hinzufügen. Abb. 92: Statische Adressen hinzufügen Geben Sie die MAC-Adresse des Gerätes ein. Geben Sie die IP-Adresse des Gerätes ein. Wählen Sie das Konfigurationsprofil des Gerätes. ...
Seite 285
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 93: Einträge für statische Adressen Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag hinzu. Abb. 94: DHCP-Server mit Einträgen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 286
Konfigurationsumgebung einrichten A.2 MAC-Adresse ändern A.2 MAC-Adresse ändern Das Gerät bietet Ihnen die Möglichkeit, anstatt der „eingebrannten“ MAC- Adresse eine benutzerdefinierte MAC-Adresse zu verwenden. Die benutzer- definierte MAC-Adresse: kann mittels CLI oder über die Benutzeroberfläche konfiguriert werden; wird im internen Boot-Parameter-Block gespeichert; ...
Seite 287
Konfigurationsumgebung einrichten A.3 Management-Port festlegen A.3 Management-Port festlegen Sie können das Gerät so konfigurieren, dass der Verwaltungszugriff auf einen Port beschränkt wird oder aber an jedem Port erlaubt wird. Der benut- zerdefinierte Management-Port wird entweder über das Web-Interface oder mittels CLI konfiguriert. ...
Seite 288
Konfigurationsumgebung einrichten A.3 Management-Port festlegen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Allgemeine Informationen B.1 Management Information BASE (MIB) B.1 Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt z.B.
Seite 291
Allgemeine Informationen B.1 Management Information BASE (MIB) Definition der verwendeten Syntaxbegriffe: PSID Spannungsversorgungsidentifikation (Nummer des Netzteils) TimeTicks Stop-Uhr, verronnene Zeit = Zahlenwert/100 in Sekunden Zahlenwert = ganze Zahl im Bereich von 0-2 Timeout Zeitwert in hundertstel Sekunden Zeitwert = ganze Zahl im Bereich von 0-2 Typfeld 4-stellige Hexzahl nach ISO/IEC 8802-3 32-1...
Allgemeine Informationen B.2 Verwendete Abkürzungen B.2 Verwendete Abkürzungen ACA31 AutoConfiguration Adapter Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol Forwarding Database Grafische Benutzeroberfläche HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IGMP...
Seite 294
Allgemeine Informationen B.2 Verwendete Abkürzungen Coordinated Universal Time VLAN Virtual Local Area Network UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Allgemeine Informationen B.3 Technische Daten B.3 Technische Daten Die technischen Daten finden Sie im Dokument „Referenz-Handbuch GUI“. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Allgemeine Informationen B.4 Wartung B.4 Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Downloads von Software finden Sie auf den Produktseiten der Hirschmann-Website. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 297
Allgemeine Informationen B.5 Leserkritik B.5 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen helfen uns dabei, die Qualität und den Informationsgrad dieser Dokumentation weiter zu steigern.
Seite 298
Allgemeine Informationen B.5 Leserkritik Anregungen, Verbesserungsvorschläge, Ergänzungsvorschläge: Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder ...
Unser Support steht Ihnen zur Verfügung unter https://hirschmann-support.belden.eu.com Sie erreichen uns in der Region EMEA unter Tel.: +49 (0)1805 14-1538 E-Mail: hac.support@belden.com in der Region Amerika unter Tel.: +1 (717) 217-2270 E-Mail: inet-support.us@belden.com in der Region Asien-Pazifik unter ...
Seite 302
Weitere Unterstützung Mit dem Hirschmann Competence Center entscheiden Sie sich in jedem Fall gegen jeglichen Kompromiss. Das kundenindividuelle Angebot lässt Ihnen die Wahl, welche Komponenten Sie in Anspruch nehmen. Internet: http://www.hicomcenter.com UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
Seite 303
Weitere Unterstützung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...