Herunterladen Inhalt Inhalt Diese Seite drucken
Belden Hirschmann eXtend HiOS-2E EESX Anwenderhandbuch
Belden Hirschmann eXtend HiOS-2E EESX Anwenderhandbuch

Belden Hirschmann eXtend HiOS-2E EESX Anwenderhandbuch

Vorschau ausblenden Andere Handbücher für Hirschmann eXtend HiOS-2E EESX:
Inhaltsverzeichnis

Werbung

Anwender-Handbuch
Grundkonfiguration
Embedded Ethernet Switch eXtend (HiOS-2E EESX)
UM BasicConfig HiOS-2E EESX
Technische Unterstützung
Release 3.0 01/2014
https://hirschmann-support.belden.eu.com

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Belden Hirschmann eXtend HiOS-2E EESX

  • Seite 1 Anwender-Handbuch Grundkonfiguration Embedded Ethernet Switch eXtend (HiOS-2E EESX) UM BasicConfig HiOS-2E EESX Technische Unterstützung Release 3.0 01/2014 https://hirschmann-support.belden.eu.com...
  • Seite 1 Anwender-Handbuch Grundkonfiguration Embedded Ethernet Switch eXtend (HiOS-2E EESX) UM BasicConfig HiOS-2E EESX Technische Unterstützung Release 3.0 01/2014 https://hirschmann-support.belden.eu.com...
  • Seite 2 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne beson- dere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2014 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 2 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne beson- dere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2014 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise Über dieses Handbuch Legende Einleitung Benutzeroberflächen Grafische Benutzeroberfläche (GUI) Command Line Interface 1.2.1 Datenverbindung vorbereiten 1.2.2 CLI-Zugang über Telnet 1.2.3 CLI über SSH (Secure Shell) 1.2.4 CLI über den V.24-Port System-Monitor 1.3.1 Funktionsumfang 1.3.2 System-Monitor starten IP-Parameter eingeben Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske...
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise Über dieses Handbuch Legende Einleitung Benutzeroberflächen Grafische Benutzeroberfläche (GUI) Command Line Interface 1.2.1 Datenverbindung vorbereiten 1.2.2 CLI-Zugang über Telnet 1.2.3 CLI über SSH (Secure Shell) 1.2.4 CLI über den V.24-Port System-Monitor 1.3.1 Funktionsumfang 1.3.2 System-Monitor starten IP-Parameter eingeben Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske...
  • Seite 4 Inhalt 3.1.1 Anwendungen 3.1.2 Methoden 3.1.3 Lieferzustand 3.1.4 Authentifizierungslisten verwalten 3.1.5 Einstellungen anpassen Benutzerverwaltung 3.2.1 Berechtigungen 3.2.2 Benutzerkonten verwalten 3.2.3 Lieferzustand 3.2.4 Standard-Passwörter ändern 3.2.5 Neues Benutzerkonto einrichten 3.2.6 Benutzerkonto deaktivieren 3.2.7 Richtlinien für Passwörter anpassen SNMP-Zugriff 3.3.1 SNMPv1/v2 Community 3.3.2 SNMPv3-Zugriff Konfigurationsprofile verwalten Geänderte Einstellungen erkennen...
  • Seite 4 Inhalt 3.1.1 Anwendungen 3.1.2 Methoden 3.1.3 Lieferzustand 3.1.4 Authentifizierungslisten verwalten 3.1.5 Einstellungen anpassen Benutzerverwaltung 3.2.1 Berechtigungen 3.2.2 Benutzerkonten verwalten 3.2.3 Lieferzustand 3.2.4 Standard-Passwörter ändern 3.2.5 Neues Benutzerkonto einrichten 3.2.6 Benutzerkonto deaktivieren 3.2.7 Richtlinien für Passwörter anpassen SNMP-Zugriff 3.3.1 SNMPv1/v2 Community 3.3.2 SNMPv3-Zugriff Konfigurationsprofile verwalten Geänderte Einstellungen erkennen...
  • Seite 5 Inhalt Netzlaststeuerung Gezielte Paketvermittlung 6.1.1 Lernen der MAC-Adressen 6.1.2 Aging gelernter MAC-Adressen 6.1.3 Statische Adresseinträge Multicasts 6.2.1 Beispiel für eine Multicast-Anwendung 6.2.2 IGMP-Snooping Lastbegrenzung QoS/Priorität 6.4.1 Beschreibung Priorisierung 6.4.2 Behandlung empfangener Prioritätsinformationen 6.4.3 VLAN-Tagging 6.4.4 IP ToS 6.4.5 Handhabung der Verkehrsklassen 6.4.6 Queue-Management 6.4.7 Management-Priorisierung 6.4.8 Priorisierung einstellen...
  • Seite 5 Inhalt Netzlaststeuerung Gezielte Paketvermittlung 6.1.1 Lernen der MAC-Adressen 6.1.2 Aging gelernter MAC-Adressen 6.1.3 Statische Adresseinträge Multicasts 6.2.1 Beispiel für eine Multicast-Anwendung 6.2.2 IGMP-Snooping Lastbegrenzung QoS/Priorität 6.4.1 Beschreibung Priorisierung 6.4.2 Behandlung empfangener Prioritätsinformationen 6.4.3 VLAN-Tagging 6.4.4 IP ToS 6.4.5 Handhabung der Verkehrsklassen 6.4.6 Queue-Management 6.4.7 Management-Priorisierung 6.4.8 Priorisierung einstellen...
  • Seite 6 Inhalt 8.2.3 Gerätestatus anzeigen Sicherheitsstatus (DEVMON) 8.3.1 Ereignisse, die überwacht werden können 8.3.2 Konfigurieren des Sicherheitsstatus 8.3.3 Anzeigen des Sicherheitsstatus Out-of-band-Signalisierung 8.4.1 Meldekontakt steuern 8.4.2 Gerätestatus und Sicherheitsstatus überwachen Port-Zustandsanzeige Portereignis-Zähler 8.6.1 Erkennen der Nichtübereinstimmung der Duplex- Modi SFP-Zustandsanzeige Topologie-Erkennung 8.8.1 Anzeige der Topologie-Erkennung Erkennen von Schleifen 8.10 Berichte...
  • Seite 6 Inhalt 8.2.3 Gerätestatus anzeigen Sicherheitsstatus (DEVMON) 8.3.1 Ereignisse, die überwacht werden können 8.3.2 Konfigurieren des Sicherheitsstatus 8.3.3 Anzeigen des Sicherheitsstatus Out-of-band-Signalisierung 8.4.1 Meldekontakt steuern 8.4.2 Gerätestatus und Sicherheitsstatus überwachen Port-Zustandsanzeige Portereignis-Zähler 8.6.1 Erkennen der Nichtübereinstimmung der Duplex- Modi SFP-Zustandsanzeige Topologie-Erkennung 8.8.1 Anzeige der Topologie-Erkennung Erkennen von Schleifen 8.10 Berichte...
  • Seite 7 Inhalt 9.4.2 Integration in ein Steuerungssystem 9.4.3 Offline-Konfiguration 9.4.4 Gerät überwachen Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten MAC-Adresse ändern Management-Port festlegen Allgemeine Informationen Management Information BASE (MIB) Verwendete Abkürzungen Technische Daten Wartung Leserkritik Stichwortverzeichnis Weitere Unterstützung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 7 Inhalt 9.4.2 Integration in ein Steuerungssystem 9.4.3 Offline-Konfiguration 9.4.4 Gerät überwachen Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten MAC-Adresse ändern Management-Port festlegen Allgemeine Informationen Management Information BASE (MIB) Verwendete Abkürzungen Technische Daten Wartung Leserkritik Stichwortverzeichnis Weitere Unterstützung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 8 Inhalt UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 8 Inhalt UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 9: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigurieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Das Nicht-Beachten dieser Anweisung kann zu Tod, schwerer Körperverletzung oder Materialschäden führen.
  • Seite 9: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigurieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Das Nicht-Beachten dieser Anweisung kann zu Tod, schwerer Körperverletzung oder Materialschäden führen.
  • Seite 10 Sicherheitshinweise UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 10 Sicherheitshinweise UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 11: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Dokument „Anwender-Handbuch Installation“...
  • Seite 11: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Dokument „Anwender-Handbuch Installation“...
  • Seite 12 Über dieses Handbuch Die Netzmanagement-Software Industrial HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung:  ActiveX-Control für SCADA-Integration  Autotopologie-Erkennung  Browser-Interface  Client/Server-Struktur  Ereignisbehandlung  Ereignislogbuch  Gleichzeitige Konfiguration mehrerer Geräte  Grafische Benutzeroberfläche mit Netz-Layout ...
  • Seite 12 Über dieses Handbuch Die Netzmanagement-Software Industrial HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung:  ActiveX-Control für SCADA-Integration  Autotopologie-Erkennung  Browser-Interface  Client/Server-Struktur  Ereignisbehandlung  Ereignislogbuch  Gleichzeitige Konfiguration mehrerer Geräte  Grafische Benutzeroberfläche mit Netz-Layout ...
  • Seite 13: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen:  Aufzählung Arbeitsschritt   Zwischenüberschrift Link Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in der grafischen Benutzeroberfläche Courier Ausführung in der grafischen Benutzeroberfläche Ausführung im Command Line Interface...
  • Seite 13: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen:  Aufzählung Arbeitsschritt   Zwischenüberschrift Link Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in der grafischen Benutzeroberfläche Courier Ausführung in der grafischen Benutzeroberfläche Ausführung im Command Line Interface...
  • Seite 14 Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 14 Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 15: Einleitung

    Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Anmerkung: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
  • Seite 15: Einleitung

    Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Anmerkung: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
  • Seite 16 Einleitung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 16 Einleitung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 17: Benutzeroberflächen

    Benutzeroberflächen 1 Benutzeroberflächen Das Gerät bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes über folgende Benutzeroberflächen festzulegen. Benutzeroberfläche erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (in-band) HiView oder (GUI) Web-Browser und Java Command Line Interface (CLI) Ethernet (in-band) Terminalemulations-Software V.24 (out-of-band) System-Monitor V.24 (out-of-band) Terminalemulations-Software...
  • Seite 17: Benutzeroberflächen

    Benutzeroberflächen 1 Benutzeroberflächen Das Gerät bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes über folgende Benutzeroberflächen festzulegen. Benutzeroberfläche erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (in-band) HiView oder (GUI) Web-Browser und Java Command Line Interface (CLI) Ethernet (in-band) Terminalemulations-Software V.24 (out-of-band) System-Monitor V.24 (out-of-band) Terminalemulations-Software...
  • Seite 18: Grafische Benutzeroberfläche (Gui)

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) 1.1 Grafische Benutzer- oberfläche (GUI) Die grafische Benutzeroberfläche (GUI) bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes von einem Computer im Netz aus komfortabel festzulegen und zu überwachen. Sie erreichen die grafische Benutzeroberfläche (GUI) mit folgenden Programmen: ...
  • Seite 18: Grafische Benutzeroberfläche (Gui)

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) 1.1 Grafische Benutzer- oberfläche (GUI) Die grafische Benutzeroberfläche (GUI) bietet Ihnen die Möglichkeit, die Einstellungen des Gerätes von einem Computer im Netz aus komfortabel festzulegen und zu überwachen. Sie erreichen die grafische Benutzeroberfläche (GUI) mit folgenden Programmen: ...
  • Seite 19: Systemvoraussetzungen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Systemvoraussetzungen  Verwenden Sie zum Öffnen der grafischen Benutzeroberfläche HiView. Diese Applikation bietet Ihnen die Möglichkeit, frei von weiteren Anwen- dungen wie einem Web-Browser oder einer installierten Java-Laufzeit- umgebung (JRE), die grafische Benutzeroberfläche zu bedienen. Alternativ haben Sie die Möglichkeit, die grafische Benutzeroberfläche im Web-Browser zu öffnen, z.B.
  • Seite 19: Systemvoraussetzungen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Systemvoraussetzungen  Verwenden Sie zum Öffnen der grafischen Benutzeroberfläche HiView. Diese Applikation bietet Ihnen die Möglichkeit, frei von weiteren Anwen- dungen wie einem Web-Browser oder einer installierten Java-Laufzeit- umgebung (JRE), die grafische Benutzeroberfläche zu bedienen. Alternativ haben Sie die Möglichkeit, die grafische Benutzeroberfläche im Web-Browser zu öffnen, z.B.
  • Seite 20 Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Der Web-Browser stellt die Verbindung zum Gerät her und zeigt das Login-Fenster. Abb. 1: Login-Fenster  Wählen Sie den Benutzernamen und geben Sie das Passwort ein.  Wählen Sie die Sprache, in der Sie die grafische Benutzeroberfläche verwenden möchten.
  • Seite 20 Benutzeroberflächen 1.1 Grafische Benutzeroberfläche (GUI) Der Web-Browser stellt die Verbindung zum Gerät her und zeigt das Login-Fenster. Abb. 1: Login-Fenster  Wählen Sie den Benutzernamen und geben Sie das Passwort ein.  Wählen Sie die Sprache, in der Sie die grafische Benutzeroberfläche verwenden möchten.
  • Seite 21: Command Line Interface

    Benutzeroberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administ- rator verfügen Sie über Wissen zu den Grundlagen und den Einsatz von Embedded Ethernet Switch eXtend Geräten.
  • Seite 21: Command Line Interface

    Benutzeroberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administ- rator verfügen Sie über Wissen zu den Grundlagen und den Einsatz von Embedded Ethernet Switch eXtend Geräten.
  • Seite 22: Datenverbindung Vorbereiten

    Benutzeroberflächen 1.2 Command Line Interface 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres HiOS-2E EESX- Gerätes finden Sie im Anwender-Handbuch „Installation“. Informationen zum Konfigurieren Ihres HiOS-2E EESX-Gerätes finden Sie im Anwender-Handbuch „Konfiguration“.  Verbinden Sie das Gerät mit dem Datennetz. Voraussetzung für die erfolgreiche Datenverbindung ist die korrekte Einstellung der Netzpara- meter.
  • Seite 22: Datenverbindung Vorbereiten

    Benutzeroberflächen 1.2 Command Line Interface 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres HiOS-2E EESX- Gerätes finden Sie im Anwender-Handbuch „Installation“. Informationen zum Konfigurieren Ihres HiOS-2E EESX-Gerätes finden Sie im Anwender-Handbuch „Konfiguration“.  Verbinden Sie das Gerät mit dem Datennetz. Voraussetzung für die erfolgreiche Datenverbindung ist die korrekte Einstellung der Netzpara- meter.
  • Seite 23: Cli-Zugang Über Telnet

    Benutzeroberflächen 1.2 Command Line Interface 1.2.2 CLI-Zugang über Telnet Telnet-Verbindung über Windows  Anmerkung: Telnet ist ausschließlich bei Windows-Versionen vor Windows Vista standardmäßig installiert.  Startfenster  Öffnen Sie das Windows-Startfenster auf Ihrem Rechner mit Start>Ausführen.. Schreiben Sie in das Feld „Öffnen:“ den Befehl telnet <IP-Adresse des Gerätes>...
  • Seite 23: Cli-Zugang Über Telnet

    Benutzeroberflächen 1.2 Command Line Interface 1.2.2 CLI-Zugang über Telnet Telnet-Verbindung über Windows  Anmerkung: Telnet ist ausschließlich bei Windows-Versionen vor Windows Vista standardmäßig installiert.  Startfenster  Öffnen Sie das Windows-Startfenster auf Ihrem Rechner mit Start>Ausführen.. Schreiben Sie in das Feld „Öffnen:“ den Befehl telnet <IP-Adresse des Gerätes>...
  • Seite 24: Telnet-Verbindung Über Putty

    Benutzeroberflächen 1.2 Command Line Interface Abb. 3: Telnet-Verbindung zum HiOS-2E EESX über DOS-Kommandozeile herstellen Telnet-Verbindung über PuTTY   Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. Stellen Sie die seriellen Konfigurationsparameter des Terminal-Emulati- onsprogrammes wie folgt ein: UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 24: Telnet-Verbindung Über Putty

    Benutzeroberflächen 1.2 Command Line Interface Abb. 3: Telnet-Verbindung zum HiOS-2E EESX über DOS-Kommandozeile herstellen Telnet-Verbindung über PuTTY   Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. Stellen Sie die seriellen Konfigurationsparameter des Terminal-Emulati- onsprogrammes wie folgt ein: UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 25 Benutzeroberflächen 1.2 Command Line Interface Abb. 4: Konfigurieren der seriellen Datenverbindung über PuTTY UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 25 Benutzeroberflächen 1.2 Command Line Interface Abb. 4: Konfigurieren der seriellen Datenverbindung über PuTTY UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 26 Benutzeroberflächen 1.2 Command Line Interface Abb. 5: PuTTY-Eingabemaske  Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
  • Seite 26 Benutzeroberflächen 1.2 Command Line Interface Abb. 5: PuTTY-Eingabemaske  Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
  • Seite 27 Benutzeroberflächen 1.2 Command Line Interface User: admin Password:******* Abb. 6: Anmeldefenster im CLI Anmerkung: Ändern Sie das Passwort gleich bei der 1. Inbetriebnahme.  Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste.  Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private.
  • Seite 27 Benutzeroberflächen 1.2 Command Line Interface User: admin Password:******* Abb. 6: Anmeldefenster im CLI Anmerkung: Ändern Sie das Passwort gleich bei der 1. Inbetriebnahme.  Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste.  Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private.
  • Seite 28: Cli Über Ssh (Secure Shell)

    Benutzeroberflächen 1.2 Command Line Interface 1.2.3 CLI über SSH (Secure Shell)  Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 28: Cli Über Ssh (Secure Shell)

    Benutzeroberflächen 1.2 Command Line Interface 1.2.3 CLI über SSH (Secure Shell)  Starten Sie das Programm PuTTY auf Ihrem Rechner. PuTTY meldet sich mit dem Anmeldebildschirm. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 29 Benutzeroberflächen 1.2 Command Line Interface Abb. 8: PuTTY-Eingabemaske  Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
  • Seite 29 Benutzeroberflächen 1.2 Command Line Interface Abb. 8: PuTTY-Eingabemaske  Im Eingabefeld Host Name (or IP address) tragen Sie die IP- Adresse Ihres Gerätes ein. Die IP-Adresse (a.b.c.d) besteht aus 4 Dezimalzahlen im Wert von 0 bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. ...
  • Seite 30 Benutzeroberflächen 1.2 Command Line Interface Bei der 1. Anmeldung an Ihrem Gerät zeigt PuTTY gegen Ende des Verbindungsaufbaus eine Sicherheitsalarmmeldung und bietet Ihnen die Möglichkeit, den Fingerabdruck des Schlüssels zu überprüfen. Abb. 9: Sicherheitsabfrage für den Fingerabdruck  Überprüfen Sie den Fingerabdruck. Das hilft Ihnen dabei, sich vor unlieb- samen Gästen zu schützen.
  • Seite 30 Benutzeroberflächen 1.2 Command Line Interface Bei der 1. Anmeldung an Ihrem Gerät zeigt PuTTY gegen Ende des Verbindungsaufbaus eine Sicherheitsalarmmeldung und bietet Ihnen die Möglichkeit, den Fingerabdruck des Schlüssels zu überprüfen. Abb. 9: Sicherheitsabfrage für den Fingerabdruck  Überprüfen Sie den Fingerabdruck. Das hilft Ihnen dabei, sich vor unlieb- samen Gästen zu schützen.
  • Seite 31 Benutzeroberflächen 1.2 Command Line Interface Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, mittels SSH auf Ihr Gerät zuzugreifen. Zum Aufbau der Daten- verbindung geben Sie folgenden Befehl ein: ssh admin@10.149.112.53 admin stellt den Benutzernamen dar. 10.149.112.53 stellt die IP-Adresse Ihres Gerätes dar. Das CLI meldet sich auf dem Bildschirm mit einem Fenster für die Eingabe des Benutzernamens.
  • Seite 31 Benutzeroberflächen 1.2 Command Line Interface Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, mittels SSH auf Ihr Gerät zuzugreifen. Zum Aufbau der Daten- verbindung geben Sie folgenden Befehl ein: ssh admin@10.149.112.53 admin stellt den Benutzernamen dar. 10.149.112.53 stellt die IP-Adresse Ihres Gerätes dar. Das CLI meldet sich auf dem Bildschirm mit einem Fenster für die Eingabe des Benutzernamens.
  • Seite 32 Benutzeroberflächen 1.2 Command Line Interface Abb. 11: Start-Bildschirm des CLI UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 32 Benutzeroberflächen 1.2 Command Line Interface Abb. 11: Start-Bildschirm des CLI UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 33: Cli Über Den V.24-Port

    Benutzeroberflächen 1.2 Command Line Interface 1.2.4 CLI über den V.24-Port Die V.24-Schnittstelle ist eine serielle Schnittstelle zum lokalen Anschließen einer externen Managementstation (VT100-Terminal oder PC mit Terminal- Emulation). Die Schnittstelle bietet Ihnen die Möglichkeit, eine Datenverbin- dung zum Command Line Interface (CLI) und zum Systemmonitor herzu- stellen.
  • Seite 33: Cli Über Den V.24-Port

    Benutzeroberflächen 1.2 Command Line Interface 1.2.4 CLI über den V.24-Port Die V.24-Schnittstelle ist eine serielle Schnittstelle zum lokalen Anschließen einer externen Managementstation (VT100-Terminal oder PC mit Terminal- Emulation). Die Schnittstelle bietet Ihnen die Möglichkeit, eine Datenverbin- dung zum Command Line Interface (CLI) und zum Systemmonitor herzu- stellen.
  • Seite 34 Benutzeroberflächen 1.2 Command Line Interface Abb. 12: Serielle Datenverbindung über V.24 mit PuTTY Nach erfolgreichem Aufbau der Datenverbindung zeigt das Gerät ein Fenster für die Eingabe des Benutzernamens an. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 34 Benutzeroberflächen 1.2 Command Line Interface Abb. 12: Serielle Datenverbindung über V.24 mit PuTTY Nach erfolgreichem Aufbau der Datenverbindung zeigt das Gerät ein Fenster für die Eingabe des Benutzernamens an. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 35 Benutzeroberflächen 1.2 Command Line Interface Abb. 13: Einloggen in das Command Line Interface Programm  Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste.  Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private. Drücken Sie die Eingabetaste.
  • Seite 35 Benutzeroberflächen 1.2 Command Line Interface Abb. 13: Einloggen in das Command Line Interface Programm  Geben Sie einen Benutzernamen ein. Im Lieferzustand ist der Benutzername admin. Drücken Sie die Eingabetaste.  Geben Sie das Passwort ein. Im Lieferzustand ist das Passwort private. Drücken Sie die Eingabetaste.
  • Seite 36 Benutzeroberflächen 1.2 Command Line Interface Abb. 14: CLI-Bildschirm nach dem Einloggen Anmerkung: Sie haben die Möglichkeit, die V.24-Schnittstelle als Terminal- /CLI-Schnittstelle zu konfigurieren. Drücken Sie mehrfach eine beliebige Taste Ihrer Terminal-Tastatur, bis Ihnen der Login-Bildschirm den CLI-Modus signalisiert. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 36 Benutzeroberflächen 1.2 Command Line Interface Abb. 14: CLI-Bildschirm nach dem Einloggen Anmerkung: Sie haben die Möglichkeit, die V.24-Schnittstelle als Terminal- /CLI-Schnittstelle zu konfigurieren. Drücken Sie mehrfach eine beliebige Taste Ihrer Terminal-Tastatur, bis Ihnen der Login-Bildschirm den CLI-Modus signalisiert. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 37: System-Monitor

    Benutzeroberflächen 1.3 System-Monitor 1.3 System-Monitor Der System-Monitor bietet Ihnen die Möglichkeit, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 37: System-Monitor

    Benutzeroberflächen 1.3 System-Monitor 1.3 System-Monitor Der System-Monitor bietet Ihnen die Möglichkeit, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 38: Funktionsumfang

    Benutzeroberflächen 1.3 System-Monitor 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben:  Betriebssystem verwalten und Software-Image prüfen  Betriebssystem aktualisieren  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen  Bootcode-Information prüfen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 38: Funktionsumfang

    Benutzeroberflächen 1.3 System-Monitor 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben:  Betriebssystem verwalten und Software-Image prüfen  Betriebssystem aktualisieren  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen  Bootcode-Information prüfen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 39: System-Monitor Starten

    Benutzeroberflächen 1.3 System-Monitor 1.3.2 System-Monitor starten Voraussetzungen  Terminal-Kabel für die Verbindung vom Gerät zu Ihren PC (als optionales Zubehör erhältlich).  PC mit einer VT100-Terminalemulation (z. B. PuTTY) oder serielles Terminal Führen Sie die folgenden Arbeitsschritte aus:  Verbinden Sie mit Hilfe des Terminal-Kabels den V.24-Anschluss des Gerätes mit dem „COM“-Port des PCs.
  • Seite 39: System-Monitor Starten

    Benutzeroberflächen 1.3 System-Monitor 1.3.2 System-Monitor starten Voraussetzungen  Terminal-Kabel für die Verbindung vom Gerät zu Ihren PC (als optionales Zubehör erhältlich).  PC mit einer VT100-Terminalemulation (z. B. PuTTY) oder serielles Terminal Führen Sie die folgenden Arbeitsschritte aus:  Verbinden Sie mit Hilfe des Terminal-Kabels den V.24-Anschluss des Gerätes mit dem „COM“-Port des PCs.
  • Seite 40 Benutzeroberflächen 1.3 System-Monitor Abb. 15: Bildschirmansicht System-Monitor 1  Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus.  Um ein Untermenü zu verlassen und zum Hauptmenü des System- Monitor 1 zurückzukehren, drücken Sie <ESC>. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 40 Benutzeroberflächen 1.3 System-Monitor Abb. 15: Bildschirmansicht System-Monitor 1  Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus.  Um ein Untermenü zu verlassen und zum Hauptmenü des System- Monitor 1 zurückzukehren, drücken Sie <ESC>. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 41: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter:  Eingabe über das Command Line Interface. (CLI). Wählen Sie diese „Außerband“-Methode, wenn Sie ...
  • Seite 41: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter:  Eingabe über das Command Line Interface. (CLI). Wählen Sie diese „Außerband“-Methode, wenn Sie ...
  • Seite 42: Grundlagen Ip Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1 Grundlagen IP Parameter UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 42: Grundlagen Ip Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1 Grundlagen IP Parameter UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 43: Ip-Adresse (Version 4)

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus 4 Bytes. Diese 4 Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich 1 Byte 3 Bytes...
  • Seite 43: Ip-Adresse (Version 4)

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus 4 Bytes. Diese 4 Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich 1 Byte 3 Bytes...
  • Seite 44 IP-Parameter eingeben 2.1 Grundlagen IP Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 44 IP-Parameter eingeben 2.1 Grundlagen IP Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 45: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.2 Netzmaske Router und Gateways unterteilen große Netze in Subnetze. Die Netzmaske ordnet die IP-Adressen der einzelnen Geräte einem bestimmten Subnetz zu. Die Einteilung in Subnetze erfolgt über die Netzmaske analog zu der Eintei- lung der Netzadresse (net id) in die Klassen A bis C.
  • Seite 45: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.2 Netzmaske Router und Gateways unterteilen große Netze in Subnetze. Die Netzmaske ordnet die IP-Adressen der einzelnen Geräte einem bestimmten Subnetz zu. Die Einteilung in Subnetze erfolgt über die Netzmaske analog zu der Eintei- lung der Netzadresse (net id) in die Klassen A bis C.
  • Seite 46 IP-Parameter eingeben 2.1 Grundlagen IP Parameter Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2 UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 46 IP-Parameter eingeben 2.1 Grundlagen IP Parameter Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2 UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 47: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter Beispiel für die Anwendung der Netzmaske  In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2...
  • Seite 47: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter Beispiel für die Anwendung der Netzmaske  In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2...
  • Seite 48 IP-Parameter eingeben 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 48 IP-Parameter eingeben 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 49: Classless Inter-Domain Routing

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.3 Classless Inter-Domain Routing Die Klasse C mit maximal 254 Adressen war zu klein, und die Klasse B mit maximal 65.534 Adressen war für die meisten Anwender zu groß. Hieraus resultierte eine nicht effektive Nutzung der zur Verfügung stehenden Klasse- B-Adressen.
  • Seite 49: Classless Inter-Domain Routing

    IP-Parameter eingeben 2.1 Grundlagen IP Parameter 2.1.3 Classless Inter-Domain Routing Die Klasse C mit maximal 254 Adressen war zu klein, und die Klasse B mit maximal 65.534 Adressen war für die meisten Anwender zu groß. Hieraus resultierte eine nicht effektive Nutzung der zur Verfügung stehenden Klasse- B-Adressen.
  • Seite 50: Ip-Parameter Über Das Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben 2.2 IP-Parameter über das CLI eingeben Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDisco- very, den AutoConfiguration Adapter ACA31. Sie haben die Möglichkeit, die Konfiguration über die V.24-Schnittstelle mithilfe des CLI vorzunehmen.
  • Seite 50: Ip-Parameter Über Das Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben 2.2 IP-Parameter über das CLI eingeben Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDisco- very, den AutoConfiguration Adapter ACA31. Sie haben die Möglichkeit, die Konfiguration über die V.24-Schnittstelle mithilfe des CLI vorzunehmen.
  • Seite 51 IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. ...
  • Seite 51 IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. ...
  • Seite 52 IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Im Lieferzustand ist die Netzmaske 0.0.0.0 eingetragen.  IP-Adresse des Gateways. Diese Eingabe ist ausschließlich dann notwendig, wenn sich das Gerät und die Managementstation bzw. der TFTP-Server in unter- schiedlichen Subnetzen befinden (siehe auf Seite 47 „Beispiel für die Anwendung der Netzmaske“).
  • Seite 52 IP-Parameter eingeben 2.2 IP-Parameter über das CLI eingeben Im Lieferzustand ist die Netzmaske 0.0.0.0 eingetragen.  IP-Adresse des Gateways. Diese Eingabe ist ausschließlich dann notwendig, wenn sich das Gerät und die Managementstation bzw. der TFTP-Server in unter- schiedlichen Subnetzen befinden (siehe auf Seite 47 „Beispiel für die Anwendung der Netzmaske“).
  • Seite 53: Ip-Parameter Per Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDisco- very eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Die anderen Parameter konfigurieren Sie auf einfache Weise über das Graphical User Interface (siehe Referenz-Handbuch „GUI“). Installieren Sie die HiDiscovery-Software auf Ihrem PC.
  • Seite 53: Ip-Parameter Per Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDisco- very eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Die anderen Parameter konfigurieren Sie auf einfache Weise über das Graphical User Interface (siehe Referenz-Handbuch „GUI“). Installieren Sie die HiDiscovery-Software auf Ihrem PC.
  • Seite 54 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt das erste gefundene Netz-Interface des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie das gewünschte in der Werkzeugleiste von HiDiscovery auswählen.
  • Seite 54 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt das erste gefundene Netz-Interface des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie das gewünschte in der Werkzeugleiste von HiDiscovery auswählen.
  • Seite 55: Ip-Parameter Über Das Graphical User Interface Eingeben

    IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben Führen Sie die folgenden Schritte aus, um die allgemeinen Parameter zu konfigurieren:  Öffnen Sie den Dialog Grundeinstellungen > Netzwerk In diesem Dialog legen Sie zum einen fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält.
  • Seite 55: Ip-Parameter Über Das Graphical User Interface Eingeben

    IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben Führen Sie die folgenden Schritte aus, um die allgemeinen Parameter zu konfigurieren:  Öffnen Sie den Dialog Grundeinstellungen > Netzwerk In diesem Dialog legen Sie zum einen fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält.
  • Seite 56 IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben  Im Modus „BOOTP“ erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf Basis der MAC-Adresse des Gerätes.  Im Modus „DHCP“ erfolgt die Konfiguration durch einen DHCP- Server auf der Basis der MAC-Adresse oder des Namens des Gerätes.
  • Seite 56 IP-Parameter eingeben 2.4 IP-Parameter über das Graphical User Interface eingeben  Im Modus „BOOTP“ erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf Basis der MAC-Adresse des Gerätes.  Im Modus „DHCP“ erfolgt die Konfiguration durch einen DHCP- Server auf der Basis der MAC-Adresse oder des Namens des Gerätes.
  • Seite 57: Ip-Parameter Über Bootp Eingeben

    IP-Parameter eingeben 2.5 IP-Parameter über BOOTP eingeben 2.5 IP-Parameter über BOOTP eingeben Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungs- nachricht an den BOOTP-Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog konfigurierte Client-ID. Grundeinstellungen > Netzwerk Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 57: Ip-Parameter Über Bootp Eingeben

    IP-Parameter eingeben 2.5 IP-Parameter über BOOTP eingeben 2.5 IP-Parameter über BOOTP eingeben Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungs- nachricht an den BOOTP-Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog konfigurierte Client-ID. Grundeinstellungen > Netzwerk Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 58: Ip-Parameter Über Dhcp Eingeben

    IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben 2.6 IP-Parameter über DHCP eingeben Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
  • Seite 58: Ip-Parameter Über Dhcp Eingeben

    IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben 2.6 IP-Parameter über DHCP eingeben Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
  • Seite 59 IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Opti- Bedeutung onen NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann der DHCP-Client versuchen, dieses Lease zu erneuern.
  • Seite 59 IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Opti- Bedeutung onen NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann der DHCP-Client versuchen, dieses Lease zu erneuern.
  • Seite 60 IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96; # Host berta requests IP configuration # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42;...
  • Seite 60 IP-Parameter eingeben 2.6 IP-Parameter über DHCP eingeben Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96; # Host berta requests IP configuration # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42;...
  • Seite 61: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7 Erkennung von Adresskon- flikten verwalten Sie ordnen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funktion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes.
  • Seite 61: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7 Erkennung von Adresskon- flikten verwalten Sie ordnen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funktion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes.
  • Seite 62: Aktive Und Passive Erkennung

    IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7.1 Aktive und passive Erkennung Durch die aktive Überprüfung des Netzes wird verhindert, dass das Gerät mit einer doppelten IP-Adresse eine Verbindung mit dem Netz herstellt. Nachdem das Gerät mit dem Netz verbunden oder die IP-Adresse konfigu- riert wurde, überprüft das Gerät sofort, ob seine IP-Adresse innerhalb des Netzes bereits vorhanden ist.
  • Seite 62: Aktive Und Passive Erkennung

    IP-Parameter eingeben 2.7 Erkennung von Adresskonflikten verwalten 2.7.1 Aktive und passive Erkennung Durch die aktive Überprüfung des Netzes wird verhindert, dass das Gerät mit einer doppelten IP-Adresse eine Verbindung mit dem Netz herstellt. Nachdem das Gerät mit dem Netz verbunden oder die IP-Adresse konfigu- riert wurde, überprüft das Gerät sofort, ob seine IP-Adresse innerhalb des Netzes bereits vorhanden ist.
  • Seite 63: Zugriff Auf Das Gerät

    Zugriff auf das Gerät 3 Zugriff auf das Gerät UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 63: Zugriff Auf Das Gerät

    Zugriff auf das Gerät 3 Zugriff auf das Gerät UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 64: Authentifizierungslisten

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1 Authentifizierungslisten Das Gerät bietet Ihnen die Möglichkeit, anhand von Authentifizierungslisten festzulegen, welche Methode es für die Authentifizierung anwendet. Für jede Anwendung, mit der jemand auf das Gerät zugreift, ist eine individuelle Richt- linie möglich. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 64: Authentifizierungslisten

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1 Authentifizierungslisten Das Gerät bietet Ihnen die Möglichkeit, anhand von Authentifizierungslisten festzulegen, welche Methode es für die Authentifizierung anwendet. Für jede Anwendung, mit der jemand auf das Gerät zugreift, ist eine individuelle Richt- linie möglich. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 65: Anwendungen

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.1 Anwendungen Das Gerät unterscheidet die folgenden Anwendungen, mit denen Zugriffe auf das Management des Gerätes möglich sind:  Zugriff mit dem CLI über eine serielle Verbindung  Zugriff mit dem CLI über SSH ...
  • Seite 65: Anwendungen

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.1 Anwendungen Das Gerät unterscheidet die folgenden Anwendungen, mit denen Zugriffe auf das Management des Gerätes möglich sind:  Zugriff mit dem CLI über eine serielle Verbindung  Zugriff mit dem CLI über SSH ...
  • Seite 66: Methoden

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.2 Methoden Wenn sich Benutzer anmelden, wendet das Gerät für die Authentifizierung eine der folgenden Methoden an:  local Das Gerät authentifiziert die Benutzer anhand der lokalen Benutzerver- waltung, siehe Dialog Gerätesicherheit > Benutzerverwaltung ...
  • Seite 66: Methoden

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.2 Methoden Wenn sich Benutzer anmelden, wendet das Gerät für die Authentifizierung eine der folgenden Methoden an:  local Das Gerät authentifiziert die Benutzer anhand der lokalen Benutzerver- waltung, siehe Dialog Gerätesicherheit > Benutzerverwaltung ...
  • Seite 67: Lieferzustand

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.3 Lieferzustand Im Lieferzustand des Gerätes sind die folgenden Listen bereits eingerichtet und aktiv:  defaultDot1x8021AuthList Diese Liste legt die Methoden für die Authentifizierung angeschlossener Endgeräte per IEEE 802.1X fest. Der Liste ist die Anwendung 8021x zugeordnet.
  • Seite 67: Lieferzustand

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.3 Lieferzustand Im Lieferzustand des Gerätes sind die folgenden Listen bereits eingerichtet und aktiv:  defaultDot1x8021AuthList Diese Liste legt die Methoden für die Authentifizierung angeschlossener Endgeräte per IEEE 802.1X fest. Der Liste ist die Anwendung 8021x zugeordnet.
  • Seite 68: Authentifizierungslisten Verwalten

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.4 Authentifizierungslisten verwalten Die Authentifizierungslisten verwalten Sie in der grafischen Benutzerober- fläche (GUI) oder im CLI. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator.  Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs- Liste Der Dialog zeigt die eingerichteten Listen. Abb.
  • Seite 68: Authentifizierungslisten Verwalten

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.4 Authentifizierungslisten verwalten Die Authentifizierungslisten verwalten Sie in der grafischen Benutzerober- fläche (GUI) oder im CLI. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator.  Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs- Liste Der Dialog zeigt die eingerichteten Listen. Abb.
  • Seite 69: Einstellungen Anpassen

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.5 Einstellungen anpassen Das Gerät bietet Ihnen die Möglichkeit, jeder Anwendung, mit der jemand auf das Gerät zugreift, eine individuelle Richtlinie für die Authentifizierung zuzu- weisen. Im folgenden Beispiel werden wir für die Anwendungen, die im Lieferzustand in der Liste defaultLoginAuthList zusammengefasst sind, jeweils eine eigenständige Liste einrichten.
  • Seite 69: Einstellungen Anpassen

    Zugriff auf das Gerät 3.1 Authentifizierungslisten 3.1.5 Einstellungen anpassen Das Gerät bietet Ihnen die Möglichkeit, jeder Anwendung, mit der jemand auf das Gerät zugreift, eine individuelle Richtlinie für die Authentifizierung zuzu- weisen. Im folgenden Beispiel werden wir für die Anwendungen, die im Lieferzustand in der Liste defaultLoginAuthList zusammengefasst sind, jeweils eine eigenständige Liste einrichten.
  • Seite 70 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Geben Sie in das Feld „Name“ eine aussagekräftige Bezeichnung ein. In diesem Beispiel geben wir der Liste die folgende Bezeichnung:  loginGUI … für Zugriffe über die grafische Benutzeroberfläche (GUI)  loginSSH … für Zugriffe über das CLI per SSH ...
  • Seite 70 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Geben Sie in das Feld „Name“ eine aussagekräftige Bezeichnung ein. In diesem Beispiel geben wir der Liste die folgende Bezeichnung:  loginGUI … für Zugriffe über die grafische Benutzeroberfläche (GUI)  loginSSH … für Zugriffe über das CLI per SSH ...
  • Seite 71 Zugriff auf das Gerät 3.1 Authentifizierungslisten Abb. 24: Rahmen „Neuer Eintrag“ im Dialog Gerätesicherheit > Authenti- fizierungs-Liste  Um die Liste zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“.  Klicken Sie „Schreiben und zurück“. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 71 Zugriff auf das Gerät 3.1 Authentifizierungslisten Abb. 24: Rahmen „Neuer Eintrag“ im Dialog Gerätesicherheit > Authenti- fizierungs-Liste  Um die Liste zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“.  Klicken Sie „Schreiben und zurück“. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 72 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Wiederholen Sie die Arbeitsschritte, um eine weitere Liste anzu- legen. Der Dialog zeigt die eingerichteten Listen. Abb. 25: Dialog Gerätesicherheit > Authentifizierungs-Liste Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt die Liste loginGUI. authlists add loginGUI Aktiviert die Liste loginGUI.
  • Seite 72 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Wiederholen Sie die Arbeitsschritte, um eine weitere Liste anzu- legen. Der Dialog zeigt die eingerichteten Listen. Abb. 25: Dialog Gerätesicherheit > Authentifizierungs-Liste Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt die Liste loginGUI. authlists add loginGUI Aktiviert die Liste loginGUI.
  • Seite 73 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Verknüpfen Sie die Liste mit einer Anwendung.  Markieren Sie im Dialog Gerätesicherheit > Authentifizie- die gewünschte Liste, indem Sie in das Feld „Name“ rungs-Liste klicken.  Klicken Sie „Anwendungen zuordnen“. Der Dialog zeigt das Fenster „Anwendungen zuordnen“. Abb.
  • Seite 73 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Verknüpfen Sie die Liste mit einer Anwendung.  Markieren Sie im Dialog Gerätesicherheit > Authentifizie- die gewünschte Liste, indem Sie in das Feld „Name“ rungs-Liste klicken.  Klicken Sie „Anwendungen zuordnen“. Der Dialog zeigt das Fenster „Anwendungen zuordnen“. Abb.
  • Seite 74 Zugriff auf das Gerät 3.1 Authentifizierungslisten Der Dialog zeigt die aktualisierten Einstellungen. Abb. 27: Dialog Gerätesicherheit > Authentifizierungs-Liste  Wiederholen Sie die Arbeitsschritte, um den anderen Listen eine Anwendung zuzuweisen.  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. Zeigt die Anwendungen und die zugewiesenen show appllists Listen.
  • Seite 74 Zugriff auf das Gerät 3.1 Authentifizierungslisten Der Dialog zeigt die aktualisierten Einstellungen. Abb. 27: Dialog Gerätesicherheit > Authentifizierungs-Liste  Wiederholen Sie die Arbeitsschritte, um den anderen Listen eine Anwendung zuzuweisen.  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. Zeigt die Anwendungen und die zugewiesenen show appllists Listen.
  • Seite 75 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Deaktivieren Sie die Liste für diejenigen Anwendungen, über die kein Zugriff auf das Gerät erfolgt. In diesem Beispiel nehmen wir an, dass kein Zugriff über das CLI per Telnet erfolgt. Demzufolge heben wir die Markierung des Kontrollkäst- chens „Aktiv“...
  • Seite 75 Zugriff auf das Gerät 3.1 Authentifizierungslisten  Deaktivieren Sie die Liste für diejenigen Anwendungen, über die kein Zugriff auf das Gerät erfolgt. In diesem Beispiel nehmen wir an, dass kein Zugriff über das CLI per Telnet erfolgt. Demzufolge heben wir die Markierung des Kontrollkäst- chens „Aktiv“...
  • Seite 76: Benutzerverwaltung

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2 Benutzerverwaltung Das Gerät gewährt Benutzern Zugriff auf seine Management-Funktionen, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifi- ziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Methode local zu, siehe Dialog Gerätesicherheit >...
  • Seite 76: Benutzerverwaltung

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2 Benutzerverwaltung Das Gerät gewährt Benutzern Zugriff auf seine Management-Funktionen, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifi- ziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Methode local zu, siehe Dialog Gerätesicherheit >...
  • Seite 77: Berechtigungen

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.1 Berechtigungen Das Gerät bietet Ihnen die Möglichkeit, durch ein rollenbasiertes Berechti- gungsmodell die Zugriffe auf die Management-Funktionen differenziert zu steuern. Benutzer, denen ein bestimmtes Berechtigungsprofil zugeordnet ist, sind befugt, Befehle und Funktionen aus demselben oder einem niedrigeren Berechtigungsprofil anzuwenden.
  • Seite 77: Berechtigungen

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.1 Berechtigungen Das Gerät bietet Ihnen die Möglichkeit, durch ein rollenbasiertes Berechti- gungsmodell die Zugriffe auf die Management-Funktionen differenziert zu steuern. Benutzer, denen ein bestimmtes Berechtigungsprofil zugeordnet ist, sind befugt, Befehle und Funktionen aus demselben oder einem niedrigeren Berechtigungsprofil anzuwenden.
  • Seite 78 Zugriff auf das Gerät 3.2 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funktionen des Gerätes reguliert. Abhängig von der vorge- sehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefi- nierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berechti- gungen.
  • Seite 79 Zugriff auf das Gerät 3.2 Benutzerverwaltung Berechtigung Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit Trail zu speichern. Guest Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff.
  • Seite 80: Benutzerkonten Verwalten

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.2 Benutzerkonten verwalten Die Benutzerkonten verwalten Sie in der grafischen Benutzeroberfläche (GUI) oder im CLI. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator.  Öffnen Sie den Dialog Gerätesicherheit > Benutzerverwaltung Der Dialog zeigt die eingerichteten Benutzerkonten. Abb.
  • Seite 81 Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.3 Lieferzustand Im Lieferzustand sind die Benutzerkonten admin und user im Gerät einge- richtet. Parameter Wert im Lieferzustand Benutzername admin user Passwort private public Berechtigung administrator guest Benutzer gesperrt Richtlinien überprüfen SNMP- hmacmd5 hmacmd5 Authentifizierung SNMP- Verschlüsselung...
  • Seite 82: Standard-Passwörter Ändern

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.4 Standard-Passwörter ändern Um ungewünschten Eingriffen vorzubeugen, ändern Sie das Passwort der im Lieferzustand eingerichteten Benutzerkonten. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Führen Sie die folgenden Arbeitsschritte aus:  Ändern Sie das Passwort für die Benutzerkonten admin und user. ...
  • Seite 83 Zugriff auf das Gerät 3.2 Benutzerverwaltung Der Dialog zeigt die eingerichteten Benutzerkonten. Abb. 30: Dialog Gerätesicherheit > Benutzerverwaltung  Um eine höhere Komplexität des Passwortes zu erzielen, markieren Sie das Kontrollkästchen „Richtlinien überprüfen“. Das Gerät prüft das Passwort vor dem Speichern anhand der im Rahmen „Passwort Richtlinien“...
  • Seite 84 Zugriff auf das Gerät 3.2 Benutzerverwaltung Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Aktiviert für das Benutzerkonto <user> das users password-policy-check Prüfen des Passwortes anhand der festgelegten <user> enable Richtlinien. Damit erzielen Sie eine höhere Komplexität des Passwortes. Anmerkung: Die Prüfung des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen (show security-status all).
  • Seite 85: Neues Benutzerkonto Einrichten

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.5 Neues Benutzerkonto einrichten Weisen Sie Benutzern, die auf das Management des Gerätes zugreifen, jeweils ein eigenes Benutzerkonto zu. Auf diese Weise haben Sie die Möglichkeit, die Berechtigungen für die Zugriffe differenziert zu steuern. Im folgenden Beispiel werden wir das Benutzerkonto für einen Benutzer <operator>...
  • Seite 86 Zugriff auf das Gerät 3.2 Benutzerverwaltung  Geben Sie in das Feld „Benutzername“ die Bezeichnung ein. In diesem Beispiel geben wir dem Benutzerkonto die Bezeichnung <operator>.  Um eine höhere Komplexität des Passwortes zu erzielen, markieren Sie das Kontrollkästchen „Richtlinien überprüfen“. Das Gerät prüft das Passwort vor dem Speichern anhand der im Rahmen „Passwort Richtlinien“...
  • Seite 87 Zugriff auf das Gerät 3.2 Benutzerverwaltung  Um die Änderungen permanent zu speichern, öffnen Sie den Dialog und klicken „Speichern“. Grundeinstellungen > Laden/Speichern Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt das Benutzerkonto <operator>. users add <operator> Aktiviert für das Benutzerkonto <operator>...
  • Seite 88: Benutzerkonto Deaktivieren

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.6 Benutzerkonto deaktivieren Nach Deaktivieren eines Benutzerkontos verweigert das Gerät Zugriffe des zugehörigen Benutzers auf die Management-Funktionen. Im Gegensatz zum vollständigen Löschen bietet das Deaktivieren Ihnen die Möglichkeit, die Einstellungen des Benutzerkontos für eine künftige Wiederverwendung beizubehalten.
  • Seite 89 Zugriff auf das Gerät 3.2 Benutzerverwaltung  Um die Änderungen permanent zu speichern, öffnen Sie den Dialog und klicken „Speichern“. Grundeinstellungen > Laden/Speichern Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Deaktivieren eines Benutzerkontos. users disable <user> Zeigt die eingerichteten Benutzerkonten. show users Speichert die Einstellungen im permanenten save...
  • Seite 90: Richtlinien Für Passwörter Anpassen

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.7 Richtlinien für Passwörter anpassen Das Gerät bietet Ihnen die Möglichkeit, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Gerätes bietet Ihnen die Möglichkeit, die Prüfung in jedem Benutzerkonto individuell ein- oder auszuschalten.
  • Seite 91 Zugriff auf das Gerät 3.2 Benutzerverwaltung Im Rahmen „Konfiguration“ legen Sie fest, wie viele Login-Versuche das Gerät zulässt, bevor es den Benutzer sperrt. Sie legen ebenfalls die Mindestanzahl von Zeichen fest, aus denen ein Passwort besteht.  Legen Sie die Werte entsprechend Ihren Anforderungen fest. ...
  • Seite 92: Snmp-Zugriff

    Zugriff auf das Gerät 3.3 SNMP-Zugriff 3.3 SNMP-Zugriff UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 93: Snmpv1/V2 Community

    Zugriff auf das Gerät 3.3 SNMP-Zugriff 3.3.1 SNMPv1/v2 Community Das Protokoll SNMP bietet Ihnen die Möglichkeit, das Gerät über das Netz mit einem Netzmanagementsystem (NMS) zu überwachen und zu konfigu- rieren. Wenn das NMS über SNMPv1 oder SNMPv2 auf das Gerät zugreift, authentifiziert sich das NMS mit der Community.
  • Seite 94 Zugriff auf das Gerät 3.3 SNMP-Zugriff  Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community. Der Dialog zeigt die eingerichteten Communitys. Abb. 35: Dialog Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community  Klicken Sie in der Zeile der Community Schreiben in das Feld „Name“.
  • Seite 95 Zugriff auf das Gerät 3.3 SNMP-Zugriff  Schalten Sie den Zugriff über SNMPv1 oder SNMPv2 im Gerät aus.  Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > Server, Registerkarte „SNMP“. Der Dialog zeigt die Einstellungen des SNMP-Servers. Abb. 36: Registerkarte „SNMP“ im Dialog Gerätesicherheit >...
  • Seite 96 Zugriff auf das Gerät 3.3 SNMP-Zugriff Deaktiviert das Protokoll SNMPv1. no snmp access version v1 Deaktiviert das Protokoll SNMPv2. no snmp access version v2 Zeigt die Einstellungen des SNMP-Servers. show snmp access Speichert die Einstellungen im permanenten save Speicher des Gerätes (NVM) im „ausgewählten” Konfigurationsprofil.
  • Seite 97: Snmpv3-Zugriff

    Zugriff auf das Gerät 3.3 SNMP-Zugriff 3.3.2 SNMPv3-Zugriff Das Protokoll SNMP bietet Ihnen die Möglichkeit, das Gerät über das Netz mit einem Netzmanagementsystem (NMS) zu überwachen und zu konfigu- rieren. Wenn das NMS über SNMPv3 auf das Gerät zugreift, authentifiziert sich das NMS mit den Zugangsdaten eines Benutzers.
  • Seite 98 Zugriff auf das Gerät 3.3 SNMP-Zugriff  Öffnen Sie den Dialog Gerätesicherheit > Benutzerverwaltung Der Dialog zeigt die eingerichteten Benutzerkonten. Abb. 37: Dialog Gerätesicherheit > Benutzerverwaltung  Klicken Sie in der Zeile des betreffenden Benutzerkontos in das Feld „SNMP-Authentifizierung“. Markieren Sie die gewünschte Einstel- lung.
  • Seite 99 Zugriff auf das Gerät 3.3 SNMP-Zugriff Weist dem Benutzerkonto <user> das Protokoll users snmpv3 authentication HMAC-MD5 oder HMAC-SHA für Authentifizie- <user> md5 | sha1 rungsanfragen zu. Weist dem Benutzerkonto <user> den Algo- users snmpv3 encryption rithmus DES oder AES-128 zu. Mit dem Algo- <user>...
  • Seite 100 Zugriff auf das Gerät 3.3 SNMP-Zugriff UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 101: Konfigurationsprofile Verwalten

    Konfigurationsprofile verwalten 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Gerätes im laufenden Betrieb ändern, spei- chert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, bietet Ihnen das Gerät die Möglichkeit, die Einstellungen zusätzlich in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 102 Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4.1 Geänderte Einstellungen erkennen Einstellungsänderungen im laufenden Betrieb speichert das Gerät im flüch- tigen Speicher (RAM). Das Konfigurationsprofil im permanenten Speicher (NVM) bleibt dabei unverändert, bis Sie es explizit speichern. Bis dahin unter- scheiden sich die Konfigurationsprofile im flüchtigen und im permanenten Speicher.
  • Seite 103: Geänderte Einstellungen Erkennen

    Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen Wenn sich die Kopie auf dem externen Speicher vom Konfigurationsprofil im permanenten Speicher unterscheidet, erkennen Sie diesen Unterschied an den folgenden Kriterien: Im Dialog , Rahmen „Infor- Grundeinstellungen > Laden/Speichern mation“ ist das Kontrollkästchen unmarkiert. Stimmen dagegen die Konfigurationsprofile überein, ist das Kontrollkästchen markiert.
  • Seite 104: Einstellungen Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2 Einstellungen speichern Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 105: Konfigurationsprofil Im Gerät Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Gerätes im laufenden Betrieb ändern, spei- chert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurations- profil im permanenten Speicher (NVM).
  • Seite 106: Einstellungen In Konfigurationsprofil Kopieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Privileged-EXEC-Modus. enable Speichert die Einstellungen im permanenten save Speicher des Gerätes (NVM) im „ausgewählten” Konfigurationsprofil. Einstellungen in Konfigurationsprofil kopieren ...
  • Seite 107 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Abb. 40: Fenster „Speichern unter...“ im Dialog Grundeinstellungen > Laden/Speichern  Passen Sie im Feld „Name“ die Bezeichnung des Konfigurationspro- fils an. Wenn Sie die vorgeschlagene Bezeichnung beibehalten, überschreibt das Gerät ein vorhandenes, namensgleiches Konfigu- rationsprofil.
  • Seite 108: Konfigurationsprofil Auswählen

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Konfigurationsprofil auswählen  Enthält der permanente Speicher (NVM) mehrere Konfigurationsprofile, haben Sie die Möglichkeit, dort ein beliebiges Konfigurationsprofil auszu- wählen. Das Gerät speichert die Einstellungen immer im „ausgewählten“ Konfigurationsprofil. Das Gerät lädt die Einstellungen des „ausgewählten“ Konfigurationsprofils beim Neustart in den flüchtigen Speicher (RAM).
  • Seite 109 Konfigurationsprofile verwalten 4.2 Einstellungen speichern In der Spalte „Ausgewählt“ ist jetzt das Kontrollkästchen des Konfigura- tionsprofils markiert. Abb. 42: Dialog Grundeinstellungen > Laden/Speichern Wechsel in den Privileged-EXEC-Modus. enable Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Konfigurationsmodus.
  • Seite 110: Konfigurationsprofil Auf Externem Speicher Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil auf externem Speicher speichern Beim Speichern eines Konfigurationsprofils erzeugt das Gerät automatisch eine Kopie auf dem externen Speicher, wenn der externe Speicher ange- schlossen ist. Im Lieferzustand des Gerätes ist die Funktion eingeschaltet. Diese Funktion lässt sich wie folgt einschalten oder ausschalten.
  • Seite 111 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Einschalten der Funktion. Beim Speichern eines config envm config-save sd Konfigurationsprofils erzeugt das Gerät eine Kopie im externen Speicher ACA31. no config envm config-save sd Ausschalten der Funktion. Das Gerät erzeugt keine Kopie im externen Speicher ACA31.
  • Seite 112: Konfigurationsprofil Exportieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.3 Konfigurationsprofil exportieren Das Gerät bietet Ihnen die Möglichkeit, ein Konfigurationsprofil als XML- Datei auf einem Server zu speichern. Wenn Sie die grafische Benutzerober- fläche verwenden, haben Sie die Möglichkeit, die XML-Datei direkt auf Ihrem PC zu speichern.
  • Seite 113 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Abb. 45: Fenster „Exportieren...“ im Dialog Grundeinstellungen > Laden/Speichern  Legen Sie im Rahmen „Ziel“ den Speicherort und Dateinamen fest:  Um die Datei auf Ihrem PC zu speichern, klicken Sie die Schaltfläche „ … “ und legen den Speicherort und Dateinamen fest.
  • Seite 114: Einstellungen Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3 Einstellungen laden Mit dem Laden der Einstellungen bietet Ihnen das Gerät die Möglichkeit, gegebenenfalls schnell auf andere Einstellungen umzuschalten. Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 115: Konfigurationsprofil Aktivieren

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Gerätes bietet Platz für mehrere Konfigurati- onsprofile. Wenn Sie ein dort gespeichertes Konfigurationsprofil aktivieren, ändern Sie damit die Einstellungen des Gerätes im laufenden Betrieb ohne Neustart. Führen Sie die folgenden Arbeitsschritte aus: ...
  • Seite 116 Konfigurationsprofile verwalten 4.3 Einstellungen laden Abb. 47: Dialog Grundeinstellungen > Laden/Speichern Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Privileged-EXEC-Modus. enable Aktivieren des Konfigurationsprofils config3 im copy config nvm profile permanenten Speicher (NVM). config3 running-config Das Gerät kopiert die Einstellungen in den flüch- tigen Speicher (RAM) und trennt die CLI-Verbin-...
  • Seite 117: Konfigurationsprofil Aus Dem Externen Speicher Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.2 Konfigurationsprofil aus dem externen Spei- cher laden Wenn der externe Speicher angeschlossen ist, lädt das Gerät beim Neustart automatisch ein Konfigurationsprofil aus dem externen Speicher. Das Gerät bietet Ihnen die Möglichkeit, diese Einstellungen wieder in einem Konfigura- tionsprofil im permanenten Speicher zu speichern.
  • Seite 118 Konfigurationsprofile verwalten 4.3 Einstellungen laden  Öffnen Sie den Dialog Grundeinstellungen > Externer Speicher Abb. 48: Dialog Grundeinstellungen > Externer Speicher  Markieren Sie in der Spalte „Konfigurations-Priorität“ den Wert first.  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“. ...
  • Seite 119 Konfigurationsprofile verwalten 4.3 Einstellungen laden  Speichern Sie die Einstellungen des Gerätes in einem Konfigurations- profil im permanenten Speicher. Siehe „Konfigurationsprofil im Gerät speichern” auf Seite 105. Das Gerät bietet Ihnen im CLI die Möglichkeit, die Einstellungen aus dem externen Speicher direkt in den permanenten Speicher zu kopieren. Zeigt die im permanenten Speicher (NVM) enthal- show config profiles nvm tenen Konfigurationsprofile.
  • Seite 120: Konfigurationsprofil Importieren

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.3 Konfigurationsprofil importieren Das Gerät bietet Ihnen die Möglichkeit, ein als XML-Datei gespeichertes Konfigurationsprofil von einem Server zu importieren. Wenn Sie die grafi- sche Benutzeroberfläche verwenden, haben Sie die Möglichkeit, die XML- Datei direkt von Ihrem PC zu importieren. Voraussetzung: ...
  • Seite 121 Konfigurationsprofile verwalten 4.3 Einstellungen laden Abb. 50: Fenster „Importieren...“ im Dialog Grundeinstellungen > Laden/Speichern  Legen Sie im Rahmen „Quelle“ den Speicherort und Dateinamen fest:  Um die Datei von Ihrem PC zu importieren, klicken Sie die Schaltfläche „ … “ und wählen Sie den Speicherort und Dateinamen.
  • Seite 122 Konfigurationsprofile verwalten 4.3 Einstellungen laden Importieren eines Konfigurationsprofils von copy config remote einem SFTP-Server in den flüchtigen Speicher sftp://<Benutzername>:<Pass (RAM). wort>@<IP-Adresse>/<pfad>/ Das Gerät kopiert die Einstellungen in den flüch- <Dateiname> running-config tigen Speicher (RAM) und trennt die CLI-Verbin- dung. Das Gerät verwendet die Einstellungen sofort im laufenden Betrieb Importieren eines Konfigurationsprofils von copy config...
  • Seite 123: Gerät Auf Lieferzustand Zurücksetzen

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen 4.4 Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Ist ein externer Speicher angeschlossen, löscht das Gerät auch die auf dem externen Speicher gespeicherten Konfigurationsprofile.
  • Seite 124: Mit Grafischer Benutzeroberfläche Oder Cli

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen 4.4.1 Mit grafischer Benutzeroberfläche oder CLI Voraussetzung: Benutzerkonto mit Berechtigungsprofil administrator. Führen Sie die folgenden Arbeitsschritte aus:  Öffnen Sie den Dialog Grundeinstellungen > Laden/Speichern Abb. 51: Dialog Grundeinstellungen > Laden/Speichern  Klicken Sie die Schaltfläche , anschließend „Auf Lieferzustand zurücksetzen…“.
  • Seite 125 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen Wechsel in den Privileged-EXEC-Modus. enable Löschen der Konfigurationsprofile im flüchtigen clear factory Speicher (RAM) und im permanenten Speicher (NVM). Ist ein externer Speicher angeschlossen, löscht das Gerät auch die auf dem externen Speicher gespeicherten Konfigurationsprofile.
  • Seite 126: Im System-Monitor

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurück- setzen 4.4.2 Im System-Monitor Voraussetzung: Ihr PC ist per Terminal-Kabel mit dem V.24-Anschluss des Gerätes verbunden. Führen Sie die folgenden Arbeitsschritte aus:  Starten Sie das Gerät neu.  Um in den System-Monitor zu wechseln, drücken Sie während des Neustarts 1 bei Aufforderung innerhalb von 3 Sekunden.
  • Seite 127 Konfigurationsprofile verwalten 4.5 Service-Shell 4.5 Service-Shell Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service-Shell-Funktion, um interne Bedingungen wie z. B. Schieberegister und CPU-Register zu überwachen. Anmerkung: Wenn Sie die Shell-Funktion deaktivieren, haben Sie weiterhin die Möglichkeit das Gerät zu konfigurieren, beschränken jedoch die Möglich- keiten des Service-Personals auf System-Diagnosen.
  • Seite 128 Konfigurationsprofile verwalten 4.5 Service-Shell UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 129: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 5 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauigkeit, also die zulässige Abweichung zur Echtzeit, hängt vom Anwendungsgebiet ab. Anwendungsgebiete sind beispielsweise:  Logbucheinträge  Produktionsdaten mit Zeitstempel versehen ...
  • Seite 130: Grundeinstellungen

    Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren 5.1 Grundeinstellungen Im Dialog legen Sie allgemeine Einstellungen Zeit > Grundeinstellungen für die Zeit fest. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 131: Uhrzeit Einstellen

    Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren 5.1.1 Uhrzeit einstellen Steht Ihnen keine Referenzzeitquelle zur Verfügung, haben Sie die Möglich- keit, im Gerät die Uhrzeit einzustellen. Sofern keine Echtzeituhr vorhanden ist oder diese eine ungültige Zeit über- mittelt, initialisiert das Gerät nach einem Kalt- oder Neustart seine Uhr auf den 1.
  • Seite 132 Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren Anmerkung: Das Gerät bietet die Möglichkeit, den lokalen Offset von einem DHCP-Server beziehen.  Um die Änderungen flüchtig zu speichern, klicken Sie „Schreiben“.  Um die Änderungen permanent zu speichern, öffnen Sie den Dialog und klicken „Speichern“.
  • Seite 133: Automatische Sommerzeitumschaltung

    Die Systemzeit im Netz 5.1 Grundeinstellungen synchronisieren 5.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzei- tumschaltung gibt, so richten Sie auf der Registerkarte „Sommerzeit“ die automatische Sommerzeitumstellung ein. Wenn die Sommerzeitumschaltung aktiviert ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
  • Seite 134 Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2 SNTP Das Simple Network Time Protocol (SNTP) bietet Ihnen die Möglichkeit, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfü- gung.
  • Seite 135 Die Systemzeit im Netz 5.2 SNTP synchronisieren Anmerkung: Ein SNTP-Server im Broadcast-Betriebsmodus beantwortet auch direkte Anfragen per Unicast von SNTP-Clients. SNTP-Clients arbeiten hingegen entweder im Unicast- oder im Broadcast-Betriebsmodus. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 136: Vorbereitung

    Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2.1 Vorbereitung Führen Sie die folgenden Arbeitsschritte aus:  Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP-Nachrichten abhängig ist.
  • Seite 137 Die Systemzeit im Netz 5.2 SNTP synchronisieren Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP-Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten.  Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP- Server.
  • Seite 138: Einstellungen Des Sntp-Clients Festlegen

    Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2.2 Einstellungen des SNTP-Clients festlegen Als SNTP-Client bezieht das Gerät die Zeitinformationen von SNTP- oder NTP-Servern und synchronisiert seine Systemuhr dementsprechend. Führen Sie die folgenden Arbeitsschritte aus:  Öffnen Sie den Dialog Zeit > SNTP > Client Abb.
  • Seite 139 Die Systemzeit im Netz 5.2 SNTP synchronisieren  Die Tabelle zeigt die SNTP-Server, die der SNTP-Client im Unicast- Betriebsmodus anfragt. Die Tabelle enthält bis zu 4 SNTP-Server- Definitionen.  Um einen SNTP-Server hinzuzufügen, klicken Sie „Erzeugen“. Geben Sie die Verbindungsdaten des SNTP-Servers ein. ...
  • Seite 140: Einstellungen Des Sntp-Servers Festlegen

    Die Systemzeit im Netz 5.2 SNTP synchronisieren 5.2.3 Einstellungen des SNTP-Servers festlegen Wenn das Gerät als SNTP-Server arbeitet, stellt es seine Systemzeit als koordinierte Weltzeit (UTC) im Netz zur Verfügung. Führen Sie die folgenden Arbeitsschritte aus:  Öffnen Sie den Dialog Zeit >...
  • Seite 141 Die Systemzeit im Netz 5.2 SNTP synchronisieren  Um den Broadcast-Betriebsmodus einzuschalten, markieren Sie im Rahmen „Konfiguration“ das Kontrollkästchen „Broadcast Admin Modus“. Im Broadcast-Betriebsmodus sendet der SNTP-Server in definierten Abständen SNTP-Nachrichten in das Netz aus. Außerdem beant- wortet der SNTP-Server Anfragen von SNTP-Clients im Unicast- Betriebsmodus.
  • Seite 142 Die Systemzeit im Netz 5.2 SNTP synchronisieren UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 143 Netzlaststeuerung 6 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, mit denen es die Netzlast reduziert:  Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Differentiated Services  Flusskontrolle UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 144 Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfan- gener Datenpakete. Die Kombination „Port und MAC-Adresse“ speichert das Gerät in seiner MAC-Adresstabelle (FDB). Durch Anwenden des „Store and Forward“-Verfahrens speichert das Gerät empfangene Daten zwischen und prüft sie vor dem Weiterleiten auf Gültig- keit.
  • Seite 145: Gezielte Paketvermittlung

    Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1.1 Lernen der MAC-Adressen Wenn das Gerät ein Datenpaket empfängt, prüft es, ob die MAC-Adresse des Absenders bereits in der MAC-Adresstabelle (FDB) gespeichert ist. Ist die MAC-Adresse des Absenders noch unbekannt, erzeugt das Gerät einen neuen Eintrag. Anschließend vergleicht das Gerät die Ziel- MAC-Adresse des Datenpakets mit den in der MAC-Adresstabelle (FDB) gespeicherten Einträgen: ...
  • Seite 146: Aging Gelernter Mac-Adressen

    Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1.2 Aging gelernter MAC-Adressen Adressen, die das Gerät seit einer einstellbaren Zeitspanne (Aging-Zeit) nicht noch einmal erkannt hat, löscht das Gerät aus der MAC-Adresstabelle (FDB). Ein Neustart oder das Zurücksetzen der MAC-Adresstabelle löscht die Einträge in der MAC-Adresstabelle (FDB). UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 147: Statische Adresseinträge

    Netzlaststeuerung 6.1 Gezielte Paketvermittlung 6.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Gerätes. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglich- keit, Datenpakete gezielt an ausgewählte Geräte-Ports zu vermitteln.
  • Seite 148 Netzlaststeuerung 6.1 Gezielte Paketvermittlung  Um eine benutzerdefinierte MAC-Adresse hinzuzufügen, klicken Sie die Schaltfläche „Erzeugen“. Abb. 56: Fenster „Erzeugen“ im Dialog Switching > Filter für MAC- Adressen  Legen Sie im Feld „VLAN-ID“ das VLAN fest, für das der Tabelle- neintrag gilt.
  • Seite 149 Netzlaststeuerung 6.1 Gezielte Paketvermittlung  Gelernte MAC-Adresse in statischen Adresseintrag umwandeln.  Öffnen Sie den Dialog Switching > Filter für MAC-Adressen Abb. 57: Dialog Switching > Filter für MAC-Adressen  Um eine gelernte MAC-Adresse in einen statischen Adresseintrag umzuwandeln, markieren Sie in der Spalte „Status“ den Wert permanent.
  • Seite 150 Netzlaststeuerung 6.1 Gezielte Paketvermittlung  Statischen Adresseintrag deaktivieren.  Öffnen Sie den Dialog Switching > Filter für MAC-Adressen Abb. 58: Dialog Switching > Filter für MAC-Adressen  Um einen statischen Adresseintrag zu deaktivieren, markieren Sie in der Spalte „Status“ den Wert invalid. ...
  • Seite 151 Netzlaststeuerung 6.1 Gezielte Paketvermittlung  Gelernte MAC-Adressen löschen.  Um die gelernten Adressen aus der MAC-Adresstabelle (FDB) zu löschen, öffnen Sie den Dialog Grundeinstellungen > Neustart und klicken dort „MAC-Adresstabelle zurücksetzen“. Löschen der gelernten MAC-Adressen aus der clear mac-addr-table MAC-Adresstabelle (FDB). UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 152 Netzlaststeuerung 6.2 Multicasts 6.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast- Adresse, d.h. das Gerät leitet diese Datenpakete an sämtliche Ports weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Datenverkehr verursacht.
  • Seite 153: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 6.2 Multicasts 6.2.1 Beispiel für eine Multicast-Anwendung Überwachungskameras übertragen Bilder auf Monitore im Maschinenraum und im Überwachungsraum. Bei einer IP-Multicast-Übertragung senden die Kameras ihre Bilddaten in Multicast-Paketen über das Netz. Das Internet Group Management Protocol (IGMP) organisiert den Multicast- Datenverkehr zwischen den Multicast-Routern und den Monitoren.
  • Seite 154: Igmp-Snooping

    Netzlaststeuerung 6.2 Multicasts 6.2.2 IGMP-Snooping Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und angeschlossenen Empfängern auf Layer 3. „IGMP-Snooping“ beschreibt die Funktion eines Switches, kontinuierlich den IGMP-Datenverkehr zu beobachten und die eigenen Vermittlungseinstellungen für diesen Datenverkehr zu optimieren. Die IGMP-Snooping-Funktion im Gerät funktioniert gemäß...
  • Seite 155 Netzlaststeuerung 6.2 Multicasts Als Besonderheit bietet Ihnen das Gerät die Möglichkeit, die Verarbeitung von Datenpaketen mit unbekannten Multicast-Adressen zu bestimmen. Je nach Einstellung verwirft das Gerät diese Datenpakete oder vermittelt sie an sämtliche Ports. In der Grundeinstellung überträgt das Gerät die Daten- pakete ausschließlich an Ports mit angeschlossenen Geräten, die ihrerseits Query-Pakete empfangen.
  • Seite 156: Igmp-Snooping Einstellen

    Netzlaststeuerung 6.2 Multicasts IGMP-Snooping einstellen  Führen Sie die folgenden Arbeitsschritte aus:  Öffnen Sie den Dialog Switching > IGMP-Snooping > Global  Unter „Funktion“ schalten Sie die IGMP-Snooping-Funktion des Gerätes global an oder aus. Wenn die IGMP-Snooping-Funktion ausgeschaltet ist, dann verhält sich das Gerät wie folgt: ...
  • Seite 157 Netzlaststeuerung 6.2 Multicasts  Öffnen Sie die Registerkarte „Interface“. Abb. 59: Registerkarte „Port“ im Dialog Switching > IGMP-Snooping > Konfiguration  Um IGMP-Snooping auf einem bestimmten Port zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“ in der Zeile des gewünschten Ports. ...
  • Seite 158: Igmp-Querier-Funktion Einstellen

    Netzlaststeuerung 6.2 Multicasts  IGMP-Snooping-Einstellungen für ein VLAN festlegen.  Öffnen Sie die Registerkarte „VLAN“. Abb. 60: Registerkarte „VLAN“ im Dialog Switching > IGMP-Snooping > Konfiguration  Um IGMP-Snooping für ein bestimmtes VLAN zu aktivieren, markieren Sie das Kontrollkästchen „Aktiv“ in der Tabellenzeile des gewünschten VLANs.
  • Seite 159 Netzlaststeuerung 6.2 Multicasts  Öffnen Sie den Dialog Switching > IGMP-Snooping > Querier Abb. 61: Dialog Switching > IGMP-Snooping > Querier  Im Rahmen „Funktion“ schalten Sie die IGMP-Querier-Funktion des Gerätes global ein oder aus.  Um die IGMP-Querier-Funktion für ein bestimmtes VLAN zu akti- vieren, markieren Sie das Kontrollkästchen „Aktiv“...
  • Seite 160 Netzlaststeuerung 6.2 Multicasts IGMP-Snooping-Erweiterungen (Tabelle)  Der Dialog gibt Switching > IGMP-Snooping > Snooping-Erweiterungen Ihnen Zugriff auf erweiterte Einstellungen für die IGMP-Snooping-Funk- tion. Sie aktivieren oder deaktivieren die Einstellungen jeweils für einen Port in einem VLAN. Folgende Einstellungen sind möglich: ...
  • Seite 161: Multicasts Konfigurieren

    Netzlaststeuerung 6.2 Multicasts  Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping- Erweiterungen  Klicken Sie doppelt auf den gewünschten Port im gewünschten VLAN.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Optionen.  Klicken Sie die Schaltfläche „OK“. ...
  • Seite 162 Netzlaststeuerung 6.2 Multicasts Die Vermittlung von Multicast-Datenpaketen an bekannte Multicast- Adressen definieren Sie für jedes VLAN individuell. Folgende Optionen stehen zur Auswahl:  Das Gerät sendet bekannte Multicasts an den Ports aus, die zuvor Query-Nachrichten empfangen haben (Query-Ports) sowie an die registrierten Ports.
  • Seite 163: Lastbegrenzung

    Netzlaststeuerung 6.3 Lastbegrenzung 6.3 Lastbegrenzung Die Lastbegrenzer-Funktion bietet Ihnen die Möglichkeit, für einen stabilen Betrieb auch bei hohem Verkehrsaufkommen den Datenverkehr an den Ports zu begrenzen. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Überschreitet die Datenrate an einem Port den definierten Grenzwert, so verwirft das Gerät die Überlast an diesem Port.
  • Seite 164 Netzlaststeuerung 6.3 Lastbegrenzung Abb. 62: Dialog Switching > Lastbegrenzer  Auf der Registerkarte „Eingang“ konfigurieren Sie die Lastbegren- zung für eingehenden Datenverkehr. Schalten Sie die Lastbegren- zung ein oder aus und legen Sie Grenzwerte für die Datenrate fest. Die Einstellungen gelten jeweils für einen Port und sind aufgeteilt nach Art des Datenverkehrs: ...
  • Seite 165 Netzlaststeuerung 6.4 QoS/Priorität 6.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS gibt Ihnen die Möglichkeit, Daten wichtiger Anwendungen zu priorisieren. Die Priorisierung verhindert insbesondere bei starker Netzlast, dass Daten- verkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
  • Seite 166: Beschreibung Priorisierung

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.1 Beschreibung Priorisierung Zur Priorisierung des Datenverkehrs sind im Gerät Verkehrsklassen („Traffic Classes“) vordefiniert. Höhere Verkehrsklassen priorisiert das Gerät gegen- über niedrigeren Verkehrsklassen. Die Anzahl der Verkehrsklassen hängt vom Gerätetyp ab. Um verzögerungsempfindlichen Daten einen optimierten Datenfluss zu bieten, weisen Sie diesen Daten höhere Verkehrsklassen zu.
  • Seite 167: Die Verkehrsklassen Priorisieren

    Netzlaststeuerung 6.4 QoS/Priorität Die Verkehrsklassen priorisieren  Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden:  „Strict“ Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betreffenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse. Wenn alle Verkehrsklassen nach der Methode „Strict“...
  • Seite 168: Behandlung Empfangener

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.2 Behandlung empfangener Prioritätsinformationen Anwendungen kennzeichnen Datenpakete mit folgenden Priorisierungs- Informationen:  VLAN-Priorität nach IEEE 802.1Q/ 802.1D (Layer 2)  Type-of-Service (ToS) oder DiffServ (DSCP) bei VLAN Management IP- Paketen (Layer 3) Das Gerät bietet folgende Möglichkeiten, diese Prioritätsinformation auszu- werten: ...
  • Seite 169: Netzlaststeuerung

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.3 VLAN-Tagging Für die Funktionen VLAN und Priorisierung sieht die Norm IEEE 802.1Q die Einbindung eines MAC-Datenrahmens in das VLAN-Tag vor. Das VLAN-Tag besteht aus 4 Bytes und steht zwischen dem Quelladressfeld („Source Address Field“) und dem Typfeld („Length/Type Field“). 42-1500 Octets min.
  • Seite 170 Netzlaststeuerung 6.4 QoS/Priorität 4 Octets Abb. 64: Aufbau der VLAN-Markierung Ein Datenpaket, dessen VLAN-Markierung eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7. Wählen Sie für Anwendungsdaten deshalb nied- rigere Verkehrsklassen.
  • Seite 171 Netzlaststeuerung 6.4 QoS/Priorität 6.4.4 IP ToS Type of Service  Das Type-of-Service-Feld (ToS) im IP-Header ist bereits von Beginn an Bestandteil des IP-Protokolls und war zur Unterscheidung unterschiedli- cher Dienstgüten in IP-Netzen vorgesehen. Schon damals machte man sich aufgrund der geringen zur Verfügung stehenden Bandbreiten und der unzuverlässigen Verbindungswege Gedanken um eine differenzierte Behandlung von IP-Paketen.
  • Seite 172: Handhabung Der Verkehrsklassen

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.5 Handhabung der Verkehrsklassen Das Gerät bietet folgende Möglichkeiten zur Handhabung der Verkehrsklassen:  Strict-Priority  Weighted-Fair-Queuing  Strict-Priority kombiniert mit Weighted-Fair-Queuing  Queue-Management Beschreibung Strict-Priority  Bei Strict-Priority vermittelt das Gerät zuerst die Datenpakete mit höherer Verkehrsklasse (höherer Priorität), bevor es ein Datenpaket mit der nächst niedrigeren Verkehrsklasse vermittelt.
  • Seite 173: Strict-Priority Und Weighted-Fair-Queuing Kombinieren

    Netzlaststeuerung 6.4 QoS/Priorität Strict-Priority und Weighted-Fair-Queuing kombinieren  Achten Sie beim Kombinieren von Weighted-Fair-Queuing mit Strict-Prio- rity darauf, dass die höchste Verkehrsklasse von Weighted-Fair-Queuing niedriger ist als die niedrigste Verkehrsklasse von Strict-Priority. Wenn Sie Weighted-Fair-Queuing mit Strict-Priority kombinieren, kann eine hohe Strict-Priority-Netzlast die für Weighted-Fair-Queuing verfüg- bare Bandbreite deutlich reduzieren.
  • Seite 174: Queue-Management

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.6 Queue-Management Einstellungen für das Queue-Management festlegen   Öffnen Sie den Dialog Switching > QoS/Priorität > Queue- Management Abb. 65: Dialog Switching > QoS/Priorität > Queue-Management Die insgesamt zugewiesene Bandbreite in der Spalte „Minimale Band- breite [%]“ ist 100 %. ...
  • Seite 175 Netzlaststeuerung 6.4 QoS/Priorität  Um das Strict-Priority-Queuing für „Traffic-Class“3 zu aktivieren, gehen Sie wie folgt vor:  Markieren Sie das Kontrollkästchen „Strict-Priority“ für die Klasse.  Um das Weighted-Fair-Queuing für „Traffic-Class“4 zu aktivieren, gehen Sie wie folgt vor:  Entfernen Sie die Markierung im Kontrollkästchen „Strict Priority“ für die Klasse. ...
  • Seite 176: Management-Priorisierung

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.7 Management-Priorisierung Damit Sie in Situationen mit hoher Netzlast immer vollen Zugriff auf die Verwaltung des Gerätes haben, bietet Ihnen das Gerät die Möglichkeit, Management-Pakete zu priorisieren. Bei der Priorisierung von Management-Paketen sendet das Gerät die Management-Pakete mit einer Prioritäts-Information. ...
  • Seite 177: Priorisierung Einstellen

    Netzlaststeuerung 6.4 QoS/Priorität 6.4.8 Priorisierung einstellen Port-Priorität zuweisen   Öffnen Sie den Dialog QoS/Priorität:Portkonfiguration  In der Spalte „Port Priorität“ definieren Sie die Priorität, mit welcher das Gerät die an diesem Port empfangenen Datenpakete ohne VLAN-Tag vermittelt.  In der Spalte „Trust Mode“ definieren Sie, nach welchem Kriterium das Gerät empfangenen Datenpaketen eine Verkehrsklasse zuordnet.
  • Seite 178: Empfangenen Datenpaketen Die Port-Priorität Zuweisen

    Netzlaststeuerung 6.4 QoS/Priorität Empfangenen Datenpaketen die Port-Priorität zuweisen  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Weist dem Interface den Modus „untrusted“ zu. classofservice trust untrusted Weist der VLAN-Priorität 1 auch die classofservice Verkehrsklasse 2 zu.
  • Seite 179: Empfangenen Ip-Datenpaketen Die Dscp-Priorität Zuweisen

    Netzlaststeuerung 6.4 QoS/Priorität IP DSCP Traffic Class ------------- ------------- (cs1) Empfangenen IP-Datenpaketen die DSCP-Priorität  zuweisen Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Weist global den „trust ip-dscp“-Modus zu. classofservice trust ip-dscp Wechsel in den Konfigurationsmodus.
  • Seite 180: Management-Priorität Layer 2 Konfigurieren

    Netzlaststeuerung 6.4 QoS/Priorität Interface Shaping rate --------- ------------ 50 % Management-Priorität Layer 2 konfigurieren   Öffnen Sie den Dialog QoS/Priorität:Global  Legen Sie im Feld „VLAN Priorität für Management-Pakete“ die VLAN-Priorität fest, mit der das Gerät Management-Datenpakete sendet.  Um die Konfiguration flüchtig zu speichern, klicken Sie „Schreiben“. Wechsel in den Privileged-EXEC-Modus.
  • Seite 181 Netzlaststeuerung 6.4 QoS/Priorität Weist Management-Paketen den DSCP-Wert 56 network management priority zu. Das Gerät sendet Management-Pakete mit ip-dscp 56 höchster Priorität. Zeigt die Management VLAN-Priorität an. show network parms IPv4 Network ------------ Management IP-DSCP value....56 UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 182 Netzlaststeuerung 6.5 Flusskontrolle 6.5 Flusskontrolle Treffen in der Sendewarteschlange eines Port sehr viele Datenpakete gleich- zeitig ein, führt dies möglicherweise zum Überlaufen des Portspeichers. Beispielsweise passiert dies dann, wenn das Gerät Daten an einem Gigabit- Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiter- leitet.
  • Seite 183 Netzlaststeuerung 6.5 Flusskontrolle Port 1 Port 4 Switch Port 2 Port 3 Workstation 1 Workstation 2 Workstation 3 Workstation 4 Abb. 66: Beispiel für Flusskontrolle UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 184: Halbduplex- Oder Vollduplex-Verbindung

    Netzlaststeuerung 6.5 Flusskontrolle 6.5.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung  Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang.
  • Seite 185: Flusskontrolle Einstellen

    Netzlaststeuerung 6.5 Flusskontrolle 6.5.2 Flusskontrolle einstellen Führen Sie die folgenden Arbeitsschritte aus:  Öffnen Sie den Dialog Switching > Global  Markieren Sie das Kontrollkästchen „Flusskontrolle aktivieren“. Mit dieser Einstellung aktivieren Sie die Flusskontrolle im Gerät.  Öffnen Sie den Dialog , Registerkarte Grundeinstellungen >...
  • Seite 186 Netzlaststeuerung 6.5 Flusskontrolle UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 187 VLANs 7 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logischen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 188: Beispiele Für Ein Vlan

    VLANs 7.1 Beispiele für ein VLAN 7.1 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Anmerkung: Für die Konfiguration von VLANs verwenden Sie eine gleich- bleibende Management-Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle V.24- Verbindung.
  • Seite 189 VLANs 7.1 Beispiele für ein VLAN 7.1.1 Beispiel 1 VLAN VLAN Abb. 67: Beispiel für ein einfaches portbasiertes VLAN Das Beispiel zeigt eine minimale VLAN-Konfiguration (portbasiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte ange- schlossen und diese 2 VLANs zugeordnet. Dies unterbindet wirksam jegli- chen Datenverkehr zwischen verschiedenen VLANs;...
  • Seite 190: Vlan Konfigurieren

    VLANs 7.1 Beispiele für ein VLAN Endgerät Port Port VLAN Identifer (PVID) Tab. 10: Eingangstabelle VLANID Port Tab. 11: Ausgangstabelle Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  VLAN konfigurieren  Öffnen Sie den Dialog Switching > VLAN > Konfiguration UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 191 VLANs 7.1 Beispiele für ein VLAN Abb. 68: Neue VLANs erzeugen und benennen  Um ein neues VLAN zur Tabelle hinzuzufügen, klicken Sie „Erzeugen“.  Das Fenster „Erzeugen“ öffnet sich. Geben Sie die neue VLAN- Kennung, z. B. 2, in das Textfeld ein. ...
  • Seite 192: Ports Konfigurieren

    VLANs 7.1 Beispiele für ein VLAN Gibt dem VLAN mit der VLAN-Kennung 1 den name 1 VLAN1 Namen VLAN1. Verläßt den VLAN Konfigurationsmodus. exit Zeigt die aktuelle VLAN Konfiguration an. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......128 Number of currently configured VLANs...
  • Seite 193 VLANs 7.1 Beispiele für ein VLAN  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind:  - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
  • Seite 194 VLANs 7.1 Beispiele für ein VLAN  Öffnen Sie den Dialog Grundeinstellungen > Externer Speicher  Um die Konfiguration dauerhaft auf dem externen Speicher zu sichern, aktivieren Sie das Kästchen „Konfiguration automatisch extern speichern“ und klicken Sie „Schreiben“. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
  • Seite 195 VLANs 7.1 Beispiele für ein VLAN 7.1.2 Beispiel 2 Abb. 71: Beispiel für eine komplexere VLAN-Konfiguration Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 setzen Sie einen 2. Switch (im Beispiel rechts gezeichnet) ein. Die Endgeräte der einzelnen VLANs (A bis H) erstrecken sich über 2 Vermittlungsgeräte (Switch).
  • Seite 196 VLANs 7.1 Beispiele für ein VLAN Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  Ergänzen Sie die Ingress- und Egress-Tabelle aus Beispiel 1 um den Uplink Port 5.  Erfassen Sie für den rechten Switch je eine neue Ingress- und Egress- Tabelle wie im ersten Beispiel beschrieben.
  • Seite 197 VLANs 7.1 Beispiele für ein VLAN VLAN-ID Port Tab. 14: Egress Tabelle Gerät links VLAN-ID Port Tab. 15: Egress Tabelle Gerät rechts Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Gerätes sowie Endgeräte an Port 2 und 4 des rechten Gerätes sind Mitglied im VLAN 2 und können somit untereinander kommuni- zieren.
  • Seite 198 VLANs 7.1 Beispiele für ein VLAN Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  VLAN konfigurieren  Öffnen Sie den Dialog Switching > VLAN > Konfiguration Abb. 72: Neue VLANs erzeugen und benennen  Um ein neues VLAN zur Tabelle hinzuzufügen, klicken Sie „Erzeugen“.
  • Seite 199 VLANs 7.1 Beispiele für ein VLAN Gibt dem VLAN mit der VLAN-Kennung 2 den name 2 VLAN2 Namen VLAN2. Erzeugt ein neues VLAN mit der VLAN-Kennung vlan add 3 Gibt dem VLAN mit der VLAN-Kennung 3 den name 3 VLAN3 Namen VLAN3.
  • Seite 200 VLANs 7.1 Beispiele für ein VLAN  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind:  - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
  • Seite 201 VLANs 7.1 Beispiele für ein VLAN  Um die Konfiguration flüchtig zu speichern, klicken Sie „Schreiben“.  Öffnen Sie den Dialog Grundeinstellungen > Externer Speicher  Um die Konfiguration dauerhaft auf dem externen Speicher zu sichern, aktivieren Sie das Kästchen „Konfiguration automatisch extern speichern“...
  • Seite 202 VLANs 7.1 Beispiele für ein VLAN Zeigt Details zum VLAN 3 an. show vlan id 3 VLAN ID......3 VLAN Name....VLAN3 VLAN Type....Static VLAN Creation Time...0 days, 00:07:47 (System Uptime) VLAN Routing....disabled Interface Current Configured Tagging ---------- -------- ----------- -------- Include Include Tagged Autodetect...
  • Seite 203 VLANs 7.2 Gast-VLAN / Unauthentifiziertes VLAN 7.2 Gast-VLAN / Unauthentifi- ziertes VLAN Die Gast-VLAN-Funktion ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteuerung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 204 VLANs 7.2 Gast-VLAN / Unauthentifiziertes VLAN Das nachstehende Beispiel erläutert die Erstellung eines Gast-VLANs. Ein nicht autorisiertes VLAN erzeugen Sie auf die gleiche Weise.  Öffnen Sie den Dialog Switching > VLAN > Konfiguration  Um ein neues VLAN zur Tabelle hinzuzufügen, klicken Sie „Erzeugen“.
  • Seite 205 VLANs 7.2 Gast-VLAN / Unauthentifiziertes VLAN Erzeugt VLAN 10. vlan add 10 Erzeugt VLAN 20. vlan add 20 Benennt VLAN 10 in „Gast“ um. name 10 Guest Benennt VLAN 20 in „Unauth“ um. name 20 Unauth Wechsel in den Privileged-EXEC-Modus. exit Wechsel in den Konfigurationsmodus.
  • Seite 206 VLANs 7.3 RADIUS-VLAN-Zuordnung 7.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung bietet Ihnen die Möglichkeit, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS- Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS-Server zugewiesenen VLAN.
  • Seite 207 VLANs 7.4 VLAN-Unaware-Modus 7.4 VLAN-Unaware-Modus Die VLAN-Unaware-Funktion legt die Funktion des Gerätes in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und Frames und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Frames oder Pakete mit VLAN-Markierung verarbeitet.
  • Seite 208 VLANs 7.4 VLAN-Unaware-Modus UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 209 Funktionsdiagnose 8 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge:  Alarmmeldungen versenden  Gerätestatus überwachen  Out-of-band-Signalisierung durch Signalkontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen  Erkennen von Loops (Schleifen) ...
  • Seite 210 Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1 Alarmmeldungen versenden Das Gerät meldet außergewöhnliche Ereignisse, die während des Normal- betriebs auftreten, sofort an die Verwaltungsstation. Dies geschieht über Nachrichten, sogenannte „Traps“, die das Polling-Verfahren umgehen („Polling“: Abfrage der Datenstationen in regelmäßigen Abständen). Traps ermöglichen eine schnelle Reaktion auf außergewöhnliche Ereignisse.
  • Seite 211: Alarmmeldungen Versenden

    Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.1 Auflistung der SNMP-Traps Die folgenden Tabelle zeigt eine kurze Liste der möglichen vom Gerät gesendeten Traps an: Bezeichnung des Traps Bedeutung authenticationFailure Wird gesendet, falls eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart Wird während der Boot-Phase bei Kaltstarts gesendet (nach erfolgreicher Initialisierung des Netzmanagements).
  • Seite 212 Funktionsdiagnose 8.1 Alarmmeldungen versenden Bezeichnung des Traps Bedeutung hm2ConfigurationChanged Wird gesendet, wenn Sie die Konfiguration des Gerätes nach dem Trap lokalen Speichern erstmalig ändern. hm2PlatformStpInstance Wird gesendet, wenn der Port in dieser STP-Instanz in den Status LoopInconsistentStartTrap „loop inconsistent“ geht. hm2PlatformStpInstance Wird gesendet, wenn der Port in dieser STP-Instanz bei Empfang LoopInconsistentEndTrap...
  • Seite 213: Traps Für Konfigurationsaktivitäten

    Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.2 Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2ConfigurationSavedTrap.+++ Dieser Trap enthält die Statusvariablen des nichtflüchtigen Speichers (NVM) und des externen nichtflüchtigen Speichers (ENVM), die angeben, ob die aktuelle Konfigura- tion mit dem NVM und dem ENVM übereinstimmt.
  • Seite 214: Trapeinstellung

    Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.3 Trapeinstellung  Öffnen Sie den Dialog Diagnose > Statuskonfiguration > Alarme (Traps) Dieser Dialog gibt Ihnen die Möglichkeit, zu bestimmen, welche Ereignisse einen auslösen und wohin das Gerät diese Nachrichten sendet.  Klicken Sie „Erzeugen“. ...
  • Seite 215 Funktionsdiagnose 8.1 Alarmmeldungen versenden Abb. 75: Dialog Alarme UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 216 Funktionsdiagnose 8.1 Alarmmeldungen versenden 8.1.4 ICMP-Messaging Das Gerät bietet Ihnen die Möglichkeit, das Internet Control Message Protocol (ICMP) für Diagnoseanwendungen zu verwenden, z. B. Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
  • Seite 217 Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Gerätes. Viele Prozessvisualisierungssysteme erfassen den Gerätestatus eines Gerätes, um dessen Zustand grafisch darzustellen. Das Gerät zeigt seinen aktuellen Status als „Fehler“oder „Ok“ im Rahmen „Gerätestatus“.
  • Seite 218: Gerätestatus Überwachen

    Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2.1 Ereignisse, die überwacht werden können Name Bedeutung Temperatur Wenn die Temperatur den festgelegten Wert über- oder unter- schreitet. Ring-Redundanz Schalten Sie diese Funktion ein, um das Vorhandensein der Ring- Redundanz zu überwachen. Verbindungsfehler Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Port-Links zu überwachen, bei dem das Kontrollkästchen „Verbin- dungsfehler melden“...
  • Seite 219: Gerätestatus Konfigurieren

    Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2.2 Gerätestatus konfigurieren  Öffnen Sie die Registerkarte „Global“ im Dialog Diagnose > Statuskonfiguration > Gerätestatus  In der Spalte „Überwachen“ wählen Sie die zu überwachenden Ereignisse.  Um die Temperatur zu überwachen, legen Sie außerdem die Temperaturschwellen im Dialog Grundeinstellungen >...
  • Seite 220 Funktionsdiagnose 8.2 Gerätestatus überwachen  In der Zeile „Verbindungsfehler melden“ wählen Sie die zu überwa- chenden Ports. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Einstellen der Überwachung der Netzverbindung device-status monitor link-failure Auswahl Port 1/1 interface 1/1 Schaltet die Überwachung eines aktiven Links device-status link-alarm ohne Verbindung für den Port ein.
  • Seite 221: Gerätestatus Anzeigen

    Funktionsdiagnose 8.2 Gerätestatus überwachen 8.2.3 Gerätestatus anzeigen  Öffnen Sie den Dialog Grundeinstellungen > System Abb. 76: Anzeige für Gerätestatus, Sicherheitsstatus und Meldekontakt- /Alarmstatus 1 - Anzahl der vorhandenen Gerätealarme 2 - Symbol zeigt den Sicherheitsstatus 3 - Anzahl der vorhandenen Sicherheitsalarme 6 - Ursache und Beginn der vorhandenen Meldekontaktalarme 8 - Ursache und Beginn der vorhandenen Sicherheitsalarme 8 - Ursache und Beginn der vorhandenen Gerätealarme...
  • Seite 222 Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3 Sicherheitsstatus (DEVMON) Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Gerätes. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Gerätes erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsicher- heitsstatus im Dialog , Rahmen „Sicherheits- Grundeinstellungen >...
  • Seite 223: Sicherheitsstatus (Devmon)

    Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3.1 Ereignisse, die überwacht werden können Wählen Sie die Ereignisse aus, die das Gerät in die Warnung zum Sicher- heitsstatus einbezieht, indem Sie den Parameter in der Spalte „Überwachen“ aktivieren. Name Bedeutung Passwort-Voreinstellung Um die Sicherheit zu erhöhen, ändern Sie nach der Installation die unverändert Passwörter.
  • Seite 224: Konfigurieren Des Sicherheitsstatus

    Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3.2 Konfigurieren des Sicherheitsstatus  Öffnen Sie die Registerkarte „Global“ im Dialog Diagnose > Statuskonfiguration > Sicherheitsstatus  In der Spalte „Überwachen“ wählen Sie die zu überwachenden Ereignisse.  Um einen Trap an die Management-Station zu senden, aktivieren Sie die Funktion „Trap bei Statuswechsel erzeugen“...
  • Seite 225 Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) Überwachen der Aktivierung des Protokolls security-status monitor IEC 61850-MMS. iec61850-mms-enabled Freigeben des Gerätes zum Senden eines Traps security-status trap bei einer Änderung des Gerätestatus. Um im Gerät die Überwachung von aktiven Links ohne Verbindung einzu- schalten, schalten Sie zuerst die globale Funktion und anschließend die einzelnen Ports ein.
  • Seite 226: Anzeigen Des Sicherheitsstatus

    Funktionsdiagnose 8.3 Sicherheitsstatus (DEVMON) 8.3.3 Anzeigen des Sicherheitsstatus  Öffnen Sie den Dialog Grundeinstellungen > System Abb. 77: Anzeige für Gerätestatus, Sicherheitsstatus und Meldekontakt- /Alarmstatus 1 - Anzahl der vorhandenen Gerätealarme 2 - Symbol zeigt den Sicherheitsstatus 3 - Anzahl der vorhandenen Sicherheitsalarme 6 - Ursache und Beginn der vorhandenen Meldekontaktalarme 8 - Ursache und Beginn der vorhandenen Sicherheitsalarme 8 - Ursache und Beginn der vorhandenen Gerätealarme...
  • Seite 227 Funktionsdiagnose 8.4 Out-of-band-Signalisierung 8.4 Out-of-band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwachung der Gerätefunktionen. Die Funktionsüberwa- chung ermöglicht die Durchführung einer Ferndiagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des poten- tialfreien Signalkontaktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
  • Seite 228: Out-Of-Band-Signalisierung

    Funktionsdiagnose 8.4 Out-of-band-Signalisierung 8.4.1 Meldekontakt steuern Der Modus Manuelle Einstellung dient der Fernsteuerung des Signalkon- taktes. Anwendungsmöglichkeiten:  Simulation eines bei einer SPS-Fehlerüberwachung erkannten Fehlers.  Fernbedienen eines Gerätes über SNMP, z. B. Einschalten einer Kamera.  Öffnen Sie den Dialog Signal- Diagnose >...
  • Seite 229: Gerätestatus Und Sicherheitsstatus Überwachen

    Funktionsdiagnose 8.4 Out-of-band-Signalisierung 8.4.2 Gerätestatus und Sicherheitsstatus überwa- chen Das Aufklapp-Menü „Modus“ im Rahmen „Konfiguration“ überwacht den Signalkontakt. Wenn Sie einen Modus ändern, klicken Sie „Schreiben“ und anschließend „Laden“, um den aktuellen Status anzuzeigen. Wenn Sie im Rahmen „Konfiguration“ aus dem Aufklapp-Menü „Modus“ Gerätestatus wählen, zeigt der Signalkontakt den Status aus dem Dialog Diagnose >...
  • Seite 230 Funktionsdiagnose 8.4 Out-of-band-Signalisierung Einstellen der Überwachung der Gerätetempe- signal-contact 1 monitor ratur temperature Einstellen der Überwachung der Ring-Redun- signal-contact 1 monitor danz ring-rundancy Schaltet die Überwachung der Netz-Verbindung signal-contact 1 monitor ein. link-failure Einstellen der Überwachung bei Entfernen des signal-contact 1 monitor externen nichtflüchtigen Speichers envm-removal Einstellen der Überwachung der Synchronisation...
  • Seite 231 Funktionsdiagnose 8.4 Out-of-band-Signalisierung Name Bedeutung Verbindungsfehler Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Port-Links zu überwachen, bei dem das Kontrollkästchen „Verbin- dungsfehler melden“ aktiviert ist. Externer Speicher und Das Gerät überwacht die Synchronisation zwischen der Geräte- NVM nicht synchron konfiguration und der auf dem externen Speicher gespeicherten Konfiguration.
  • Seite 232 Funktionsdiagnose 8.5 Port-Zustandsanzeige 8.5 Port-Zustandsanzeige  Öffnen Sie den Dialog Grundeinstellungen > System Der Dialog zeigt das Gerät mit der aktuellen Konfiguration an. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols Die folgenden Symbole stellen den Zustand der einzelnen Geräte-Ports dar. In manchen Situationen überlagern sich diese Symbole.
  • Seite 233 Funktionsdiagnose 8.6 Portereignis-Zähler 8.6 Portereignis-Zähler Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, erkannte eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Dialog setzen Sie die Ereigniszähler durch Grundeinstellungen > Neustart Betätigen von „Kaltstart...“...
  • Seite 234: Portereignis-Zähler

    Funktionsdiagnose 8.6 Portereignis-Zähler 8.6.1 Erkennen der Nichtübereinstimmung der Duplex-Modi Weisen 2 direkt miteinander verbundene Ports nicht übereinstimmende Modi auf, treten Probleme auf. Die Nachverfolgung dieser Probleme ist schwierig. Das automatische Erkennen und Melden dieser Situation hat den Vorteil, dass nicht übereinstimmende Duplex-Modi erkannt werden, bevor Probleme auftreten.
  • Seite 235 Funktionsdiagnose 8.6 Portereignis-Zähler  Kollisionen, Spätkollisionen: Im Vollduplex-Modus keine Erhöhung der Port-Zähler für Kollisionen oder Spätkollisionen.  CRC-Fehler: Das Gerät bewertet diese Fehler als nicht übereinstim- mende Duplex-Modi im manuellen Vollduplex-Modus. Nr. Automatische Aktueller Erkannte Duplex-Modi Mögliche Ursachen Konfiguration Duplex- Fehlerereig- Modus nisse (≥...
  • Seite 236 Funktionsdiagnose 8.7 SFP-Zustandsanzeige 8.7 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen:  Modultyp,  Seriennummer des Medien-Moduls  Temperatur in º C,  Sendeleistung in mW,  Empfangsleistung in mW.
  • Seite 237 Funktionsdiagnose 8.8 Topologie-Erkennung 8.8 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Geräte mit aktivem LLDP:  senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemeinsamen LANs. Die Bewertung der Geräte erfolgt, wenn die LLDP-Funktion beim empfangenden Gerät aktiviert ist.
  • Seite 238: Topologie-Erkennung

    Funktionsdiagnose 8.8 Topologie-Erkennung Nicht-LLDP-Geräte blockieren in der Regel die spezielle Multicast-LLDP- IEEE-MAC-Adresse, die zum Informationsaustausch verwendet wird. Nicht- LLDP-Geräte verwerfen aus diesem Grund LLDP-Pakete. Wird ein nicht- LLDP-fähiges Gerät zwischen 2 LLDP-fähigen Geräten positioniert, lässt das nicht-LLDP-fähige Gerät den Informationsaustausch zwischen 2 LLDP- fähigen Geräten nicht zu.
  • Seite 239: Anzeige Der Topologie-Erkennung

    Funktionsdiagnose 8.8 Topologie-Erkennung 8.8.1 Anzeige der Topologie-Erkennung So zeigen Sie die Topologie des Netzes an:  Öffnen Sie den Dialog Diagnose > LLDP > Topologie-Erkennung Registerkarte „LLDP“. Wenn Sie an einen Port mehrere Geräte anschließen (z. B. über einen Hub), zeigt die Tabelle für jedes angeschlossenes Gerät je eine Zeile an.
  • Seite 240 Funktionsdiagnose 8.9 Erkennen von Schleifen 8.9 Erkennen von Schleifen Schleifen im Netz (sog. Loops) können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation bietet Ihnen die Möglichkeit, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, z.B., wenn Sie Spanning Tree abschalten.
  • Seite 241 Funktionsdiagnose 8.10 Berichte 8.10 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt:  System-Log-Datei Die Logdatei ist eine HTML-Datei, in die das Gerät alle wichtigen gerä- teinternen Ereignisse schreibt.  Audit Trail Protokolliert erfolgreiche CLI-Befehle und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
  • Seite 242: Globale Einstellungen

    Funktionsdiagnose 8.10 Berichte 8.10.1 Globale Einstellungen Über diesen Dialog aktivieren oder deaktivieren Sie die jeweiligen Ziele, an die das Gerät Berichte sendet, z. B. Konsole, Syslog-Server oder CLI- Verbindung. Ferner legen Sie fest, ab welchem Schweregrad das Gerät Ereignisse in die Berichte schreibt. ...
  • Seite 243 Funktionsdiagnose 8.10 Berichte Sofern aktiv, protokolliert das Gerät Änderungen an der Konfiguration, die über CLI-Befehle vorgenommen wurden, im Audit Trail. Diese Funktion liegt der Norm IEEE 1686 für intelligente elektronische Unterstationsgeräte zugrunde.  Öffnen Sie den Dialog Diagnose > Bericht > Global ...
  • Seite 244 Funktionsdiagnose 8.10 Berichte 8.10.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu wichtigen gerätein- ternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Gerätes als Ereig- nisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog bzw.
  • Seite 245 Funktionsdiagnose 8.10 Berichte  Markieren Sie das Kontrollkästchen „Log SNMP-Set-Request“, wenn Sie SNMP-Schreib-Anfragen für das Gerät als Ereignisse an den Syslog-Server senden möchten.  Wählen Sie den gewünschten Schweregrad für die Get- und Set- Anfragen. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
  • Seite 246 Funktionsdiagnose 8.10 Berichte 8.10.3 System-Log Das Gerät bietet Ihnen die Möglichkeit, ein Protokoll zu den Systemereig- nissen aufzurufen. In der Tabelle im Dialog Diagnose > Bericht > System werden die protokollierten Ereignisse aufgeführt.  Wählen Sie für die Aktualisierung des Protokollinhaltes „Reload“. ...
  • Seite 247: Audit Trail

    Funktionsdiagnose 8.10 Berichte 8.10.4 Audit Trail Der Dialog enthält Systeminformati- Diagnose > Bericht > Audit Trail onen sowie Änderungen, die über CLI und SNMP an dem Gerät vorge- nommen wurden. Bei Änderungen der Gerätekonfiguration zeigt der Dialog an, wer zu welchem Zeitpunkt welche Änderungen vorgenommen hat. Um Änderungen an der Gerätekonfiguration zu protokollieren, verwenden Sie im Dialog die Funktionen „Log SNMP-Get-...
  • Seite 248: Netzanalyse Mit Tcpdump

    Funktionsdiagnose 8.11 Netzanalyse mit TCPDump 8.11 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
  • Seite 249: Datenverkehr An Ports Beobachten (Port Mirroring)

    Funktionsdiagnose 8.12 Datenverkehr an Ports beobachten (Port Mirroring) 8.12 Datenverkehr an Ports beobachten (Port Mirroring) Die Funktion zur Portspiegelung gibt Ihnen die Möglichkeit, zu Diagnosezwe- cken den Datenverkehr mehrerer Ports zu einem einzelnen Port des Gerätes zu kopieren. Die Ports, von denen das Gerät die Daten kopiert, sind Quellports. Bei den Ports, zu denen das Gerät die Daten kopiert, handelt es sich um Zielports.
  • Seite 250 Funktionsdiagnose 8.12 Datenverkehr an Ports beobachten (Port Mirroring)  Aktivieren Sie im Rahmen „Funktion“ An, um die Funktion zu akti- vieren. Die Bedientaste „Konfiguration zurücksetzen“ im Dialog bietet Ihnen die Möglichkeit, die Port-Mirroring-Einstellungen des Gerätes in den Lieferzu- stand zurückzuversetzen. Anmerkung: Ist die Portspiegelung aktiv, verwendet das Gerät den Zielport ausschließlich zum Überprüfen von Daten.
  • Seite 251: Ursachen Und Entsprechende

    Funktionsdiagnose 8.13 Ursachen und entsprechende Maßnahmen während des Selbsttests 8.13 Ursachen und entsprechende Maßnahmen während des Selbsttests Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät überprüft die Aufgabenverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und überprüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
  • Seite 252 Funktionsdiagnose 8.13 Ursachen und entsprechende Maßnahmen während des Selbsttests Senden einer Nachricht an das Ereignisprotokoll, selftest action task log- wenn eine Aufgabe missglückt ist. only Senden eines Indikators an die Managementsta- selftest action resource tion bei ungenügenden Ressourcen send-trap Senden eines Indikators an die Managementsta- selftest action software tion bei einem Verlust der Software-Integrität send-trap...
  • Seite 253 Funktionsdiagnose 8.14 DHCP-L2-Relay 8.14 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Layer-2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. Diese Informationen werden von einem DHCP-Layer-3-Relay-Agenten und DHCP-Servern benötigt, um einem Client eine Adresse sowie eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
  • Seite 254: Circuit- Und Remote-Ids

    Funktionsdiagnose 8.14 DHCP-L2-Relay 8.14.1 Circuit- und Remote-IDs Bevor das Gerät DHCP-Anfragen von Clients an einen DHCP-Server weiter- leitet, fügt es eine Circuit-ID sowie eine Remote-ID hinzu. Die Circuit-ID und die Remote-ID liefern Informationen zur Anzahl der mit dem Client verbun- denen Schaltkreise und Ports.
  • Seite 255: Dhcp-L2-Relay-Konfiguration

    Funktionsdiagnose 8.14 DHCP-L2-Relay 8.14.2 DHCP-L2-Relay-Konfiguration Dieser Dialog bietet Ihnen die Möglichkeit, die DHCP-Layer-2-Relay-Funk- tion an einer Schnittstelle und an einem VLAN global zu aktivieren. Das Gerät leitet Pakete mit Option-82-Informationen an aktive gesicherte Ports weiter. Aktivieren Sie gesicherte Ports für Schnittstellen auf dem Pfad zwischen dem DHCP-Layer-2-Relay und dem DHCP-Server.
  • Seite 256 Funktionsdiagnose 8.14 DHCP-L2-Relay  Öffnen Sie die Registerkarte „VLAN“.  Klicken Sie auf das Kontrollkästchen „Circuit-ID“, um die VLAN-2- Schaltkreiskennung zum Rahmen hinzuzufügen.  Definieren Sie die VLAN-2-Remote-Kennung als IP-Adresse des Gerätes, indem Sie in dem Ausklapp-Menü „Remote-ID Typ“ ip auswählen.
  • Seite 257 Funktionsdiagnose 8.14 DHCP-L2-Relay Aktivieren der DHCP-Layer-2-Relay-Funktion an dhcp-l2relay mode 2 VLAN 2. Wechsel in den Privileged-EXEC-Modus. exit Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Aktivieren der DHCP-Layer-2-Relay-Funktion an dhcp-l2relay mode der Schnittstelle. Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/2...
  • Seite 258 Funktionsdiagnose 8.14 DHCP-L2-Relay UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 259: Erweiterte Funktionen Des Gerätes

    Erweiterte Funktionen des Gerätes 9 Erweiterte Funktionen des Gerätes UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 260: Auto-Disable

    Erweiterte Funktionen des Gerätes 9.1 Auto-Disable 9.1 Auto-Disable Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab. Anders gesagt: Die Geräte-Software schaltet den Port aufgrund eines erkannten Fehlers oder einer erkannten Zustandsänderung aus.
  • Seite 261 Erweiterte Funktionen des Gerätes 9.1 Auto-Disable  Legen Sie in der Spalte „Reset-Timer [s]“ eine Verzögerungszeit von 120 s für die zu aktivierenden Ports fest.  Aktivieren Sie die automatisch einzuschaltenden Ports. Anmerkung: Die Schaltfläche „Zurücksetzen“ ermöglicht Ihnen, den Port zu aktivieren, bevor der „Reset-Timer [s]“...
  • Seite 262 Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple- Registration-Protokoll (MRP) als Ersatz für das Generic-Attribute-Registra- tion-Protokoll (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP- Anwendungen, das GARP-Multicast-Registration-Protokoll (GMRP) und das GARP-VLAN-Registration-Protokoll (GVRP) mit dem Multiple-MAC-Regist- ration-Protokoll (MMRP) und dem Multiple-VLAN-Registration-Protokoll (MVRP).
  • Seite 263: Mrp-Funktion

    Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2.1 MRP-Funktion Jeder Teilnehmer enthält eine Anwendungskomponente und eine MRP-Attri- bute-Declaration(MAD)-Komponente. Die Anwendungskomponente ist verantwortlich für das Bilden der Attribute sowie deren Registrierung und Deregistrierung. Die MAD-Komponente erzeugt MRP-Nachrichten für die Vermittlung und verarbeitet empfangene Nachrichten anderer Teilnehmer. Die MAD-Komponente kodiert und vermittelt die Attribute an andere Teil- nehmer in MRP-Dateneinheiten (MRPDU).
  • Seite 264 Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Die folgende Liste enthält verschiedene vom Gerät übertragene MRP- Ereignisse.  Join – Überwacht den Intervall für die nächste Join-Message-Übertra- gung  Leave – Überwacht den Zeitraum, den ein Switch vor dem Wechsel in den Rücknahme-Status im Leave-Status bleibt.
  • Seite 265 Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2.2 MMRP Wenn ein Gerät Broadcast-, Multicast- oder unbekannte Daten an einem Port empfängt, flutet das Gerät die Daten an andere Ports. Dieser Vorgang beansprucht unnötig Bandbreite im LAN. Das Multiple-MAC-Registration-Protokoll (MMRP) bietet Ihnen die Möglich- keit, das Fluten von Daten mit dem Verteilen einer Attribut-Anmeldung an LAN-Teilnehmer zu überwachen.
  • Seite 266: Mmrp-Beispiel

    Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE MMRP-Beispiel  In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Daten. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Daten für Gruppe G1 bereit ist.
  • Seite 267 Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Um die MMRP-Ports an Switch 1 einzuschalten, verwenden Sie folgende CLI-Kommandos: Schalten Sie die MMRP-Funktionen und Ports an den Switches 2 und 3 ein, indem sie in den CLI-Kommandos die entspre- chenden Interfaces ersetzen. Wechsel in den Privileged-EXEC-Modus.
  • Seite 268: Mvrp-Beispiel

    Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE 9.2.3 MVRP Das Multiple-VLAN-Registration-Protokoll (MVRP) ist eine MRP-Anwen- dung, die Dienste für die dynamische VLAN-Registrierung und -rücknahme bietet. MVRP bietet einen Mechanismus zur Erhaltung der dynamischen VLAN- Registration-Einträge und zur Vermittlung der Information an andere Geräte. Diese Information ermöglicht MVRP-fähigen Geräten, Informationen zu Ihrer VLAN-Mitgliedschaft zu erstellen und zu aktualisieren.
  • Seite 269 Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE Port 3 Port 2 Port 3 Port 2 Port 1 Port 4 Switch 1 Switch 2 Port 8 Port 5 Port 7 Port 6 Port 4 Switch 4 Port 3 Switch 3 VLAN A Join Requests VLAN A Registrierungen VLAN B Join Requests VLAN B Registrierungen...
  • Seite 270 Erweiterte Funktionen des Gerätes 9.2 MRP-IEEE  Um die Funktion global für MVRP einzuschalten, markieren Sie im Rahmen „Funktion“ das Optionsfeld „An“. Um die MMRP-Ports an Switch 1 einzuschalten, verwenden Sie folgende CLI-Kommandos: Schalten Sie die MVRP-Funktionen und Ports an den Switches 2, 3 und 4 ein, indem sie in den CLI-Kommandos die entspre- chenden Interfaces ersetzen.
  • Seite 271: Cli Client

    Erweiterte Funktionen des Gerätes 9.3 CLI Client 9.3 CLI Client Das Gerät unterstützt einen CLI-Client, der direkt eine Verbindung zum SSH- Server über den im Dialog Gerätesicherheit > Management-Zugriff > Server, Registerkarte „SSH“ festgelegten TCP-Port öffnet. Der CLI-Client bietet Ihnen die Möglichkeit, das Gerät mittels CLI-Befehlen zu konfigurieren. Voraussetzung für die Verwendung des CLI-Clients ist, dass Sie die SSH- Server-Funktion Dialog Gerätesicherheit >...
  • Seite 272 Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Sie verwenden das Protokoll in der Schaltanlagenautomatisierung, z.B. in der Leittechnik von Energieversorgern. Das paketorientierte Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client- Server-Kommunikation.
  • Seite 273 Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.1 Switch-Modell für IEC 61850 Der Technical Report IEC 61850 90-4 spezifiziert ein Bridge-Modell. Die Funktionen eines Switches bildet das Bridge-Modell als Objekte eines Intel- ligent Electronic Device (IED) ab. Ein MMS-Client, z. B. die Leitstellen-Soft- ware, verwendet diese Objekte, um das Gerät zu überwachen und zu konfi- gurieren.
  • Seite 274 Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS Klasse Beschreibung LN LCCF Logischer Knoten „Channel Communication Filtering“: Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten „Communication Channel“. LN LBSP Logischer Knoten „Port Spanning Tree Protocol“: Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Geräte-Port.
  • Seite 275: Integration In Ein Steuerungssystem

    Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.2 Integration in ein Steuerungssystem HINWEIS GEFAHR DES UNAUTORISIERTEN ZUGRIFFS AUF DAS GERÄT IEC61850/MMS bietet keine Authentifizierungsmechanismen. Ist der Schreibzugriff für IEC61850/MMS eingeschaltet, dann ist jeder Client, der das Gerät per TCP/IP erreicht, in der Lage, die Einstellungen des Gerätes ändern.
  • Seite 276 Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.3 Offline-Konfiguration Das Gerät bietet Ihnen die Möglichkeit, mit Hilfe der grafischen Benutzer- oberfläche die ICD-Datei herunterzuladen. Diese Datei enthält die mit SCL beschriebenen Eigenschaften des Gerätes und ermöglicht Ihnen, die Subs- tation ohne direkte Verbindung zum Gerät zu konfigurieren. ...
  • Seite 277: Gerät Überwachen

    Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS 9.4.4 Gerät überwachen Der im Gerät integrierte IEC 61850/MMS-Server bietet die Möglichkeit, mehrere Status des Gerätes per Report Control Block (RCB) zu überwa- chen. Das Gerät ermöglicht das gleichzeitige Anmelden von bis zu 5 MMS- Clients.
  • Seite 278 Erweiterte Funktionen des Gerätes 9.4 IEC 61850/MMS UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 279: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A Konfigurationsumgebung einrichten UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 280 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 281 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Anmerkung: Die Installation beinhaltet einen Dienst, der in der Grundkonfi- guration automatisch beim Einschalten von Windows gestartet wird. Dieser Dienst ist auch aktiv, wenn das Programm selbst nicht gestartet ist. Der gestartete Dienst beantwortet DHCP-Anfragen. ...
  • Seite 282 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 87: Konfigurationsprofile hinzufügen  Geben Sie die Netzmaske ein und klicken Sie auf Übernehmen. Abb. 88: Netzmaske im Konfigurationsprofil  Wählen Sie die Karteikarte Boot.  Geben Sie die IP-Adresse Ihres tftp-Servers.  Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. ...
  • Seite 283 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 89: Konfigurationsdatei auf dem tftp-Server  Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb.
  • Seite 284 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 91: Statische Adresseingabe  Klicken Sie auf Hinzufügen. Abb. 92: Statische Adressen hinzufügen  Geben Sie die MAC-Adresse des Gerätes ein.  Geben Sie die IP-Adresse des Gerätes ein.  Wählen Sie das Konfigurationsprofil des Gerätes. ...
  • Seite 285 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 93: Einträge für statische Adressen  Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag hinzu. Abb. 94: DHCP-Server mit Einträgen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 286 Konfigurationsumgebung einrichten A.2 MAC-Adresse ändern A.2 MAC-Adresse ändern Das Gerät bietet Ihnen die Möglichkeit, anstatt der „eingebrannten“ MAC- Adresse eine benutzerdefinierte MAC-Adresse zu verwenden. Die benutzer- definierte MAC-Adresse:  kann mittels CLI oder über die Benutzeroberfläche konfiguriert werden;  wird im internen Boot-Parameter-Block gespeichert; ...
  • Seite 287 Konfigurationsumgebung einrichten A.3 Management-Port festlegen A.3 Management-Port festlegen Sie können das Gerät so konfigurieren, dass der Verwaltungszugriff auf einen Port beschränkt wird oder aber an jedem Port erlaubt wird. Der benut- zerdefinierte Management-Port wird entweder über das Web-Interface oder mittels CLI konfiguriert. ...
  • Seite 288 Konfigurationsumgebung einrichten A.3 Management-Port festlegen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 289: B Allgemeine Informationen

    Allgemeine Informationen B Allgemeine Informationen UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 290: Management Information

    Allgemeine Informationen B.1 Management Information BASE (MIB) B.1 Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt z.B.
  • Seite 291 Allgemeine Informationen B.1 Management Information BASE (MIB) Definition der verwendeten Syntaxbegriffe: PSID Spannungsversorgungsidentifikation (Nummer des Netzteils) TimeTicks Stop-Uhr, verronnene Zeit = Zahlenwert/100 in Sekunden Zahlenwert = ganze Zahl im Bereich von 0-2 Timeout Zeitwert in hundertstel Sekunden Zeitwert = ganze Zahl im Bereich von 0-2 Typfeld 4-stellige Hexzahl nach ISO/IEC 8802-3 32-1...
  • Seite 292: Allgemeine Informationen

    Allgemeine Informationen B.1 Management Information BASE (MIB) 1 iso 3 org 6 dod 1 internet 2 mgmt 4 private 6 snmp V2 1 mib-2 1 enterprises 3 modules 1 system 248 hirschmann 10 Framework 2 interfaces 11 hm2Configuration 11 mpd 12 hm2Platform5 3 at 12 Target...
  • Seite 293: Verwendete Abkürzungen

    Allgemeine Informationen B.2 Verwendete Abkürzungen B.2 Verwendete Abkürzungen ACA31 AutoConfiguration Adapter Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol Forwarding Database Grafische Benutzeroberfläche HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IGMP...
  • Seite 294 Allgemeine Informationen B.2 Verwendete Abkürzungen Coordinated Universal Time VLAN Virtual Local Area Network UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 295: Technische Daten

    Allgemeine Informationen B.3 Technische Daten B.3 Technische Daten Die technischen Daten finden Sie im Dokument „Referenz-Handbuch GUI“. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 296: Wartung

    Allgemeine Informationen B.4 Wartung B.4 Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Downloads von Software finden Sie auf den Produktseiten der Hirschmann-Website. UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 297 Allgemeine Informationen B.5 Leserkritik B.5 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen helfen uns dabei, die Qualität und den Informationsgrad dieser Dokumentation weiter zu steigern.
  • Seite 298 Allgemeine Informationen B.5 Leserkritik Anregungen, Verbesserungsvorschläge, Ergänzungsvorschläge: Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück  als Fax an die Nummer +49 (0)7127 14-1600 oder ...
  • Seite 299 Stichwortverzeichnis C Stichwortverzeichnis HiDiscovery Aging-Time HiView 11, 19 Alarm Hostadresse Alarmnachrichten APNIC ARIN IANA IEC 61850 IEEE-MAC-Adresse IGMP-Snooping 153, 154 Bandbreite Industrial HiVision 12, 59 Benutzernamen 27, 31, 35 Instanzierung Berechtigungen IP-Adresse 43, 51, 58 Bericht IP-Header 166, 171 BOOTP ISO/OSI-Schichtenmodell CDROM Konfigurationsänderungen...
  • Seite 300 Stichwortverzeichnis Priorität Priority Tagged Frames Verkehrsklasse 172, 178 PuTTY Video VLAN VLAN-Markierung 170, 187 VLAN-Priorität Query VoIP VT100 33, 33 V.24 21, 33 RAM (flüchtiger Speicher) Redundanz Referenzzeitquelle 131, 137 Warteschlange Relaiskontakt Weighted Fair Queuing Report-Nachricht Weighted Round Robin RIPE NCC RMON-Probe Router Zieltabelle...
  • Seite 301: D Weitere Unterstützung

    Unser Support steht Ihnen zur Verfügung unter https://hirschmann-support.belden.eu.com Sie erreichen uns in der Region EMEA unter  Tel.: +49 (0)1805 14-1538  E-Mail: hac.support@belden.com in der Region Amerika unter  Tel.: +1 (717) 217-2270  E-Mail: inet-support.us@belden.com in der Region Asien-Pazifik unter ...
  • Seite 302 Weitere Unterstützung Mit dem Hirschmann Competence Center entscheiden Sie sich in jedem Fall gegen jeglichen Kompromiss. Das kundenindividuelle Angebot lässt Ihnen die Wahl, welche Komponenten Sie in Anspruch nehmen. Internet: http://www.hicomcenter.com UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...
  • Seite 303 Weitere Unterstützung UM BasicConfig HiOS-2E EESX Release 3.0 01/2014...

Inhaltsverzeichnis