Herunterladen Inhalt Inhalt Diese Seite drucken
Hirschmann RS20 Handbuch
Vorschau ausblenden Andere Handbücher für RS20:
Inhaltsverzeichnis

Werbung

Anwender-Handbuch
Grundkonfiguration
Industrial ETHERNET (Gigabit-)Switch
RS20/RS30/RS40, MS20/MS30, OCTOPUS
UM Grundkonfiguration L2E
Technische Unterstützung
Release 7.1 12/2011
HAC.Support@Belden.com

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Hirschmann RS20

  • Seite 1 Anwender-Handbuch Grundkonfiguration Industrial ETHERNET (Gigabit-)Switch RS20/RS30/RS40, MS20/MS30, OCTOPUS UM Grundkonfiguration L2E Technische Unterstützung Release 7.1 12/2011 HAC.Support@Belden.com...
  • Seite 2 Die beschriebenen Leistungsmerkmale sind nur dann verbindlich, wenn sie bei Vertragsschluss ausdrücklich vereinbart wurden. Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewähr- leistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Über dieses Handbuch Legende Einleitung Zugang zu den Bedienoberflächen System-Monitor Command Line Interface Web-based Interface IP-Parameter eingeben Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) 2.1.2 Netzmaske 2.1.3 Classless Inter-Domain Routing IP-Parameter via CLI eingeben IP-Parameter per HiDiscovery eingeben System-Konfiguration vom ACA laden System-Konfiguration via BOOTP System-Konfiguration via DHCP System-Konfiguration via DHCP-Option 82...
  • Seite 4 Inhalt 3.2.1 Lokal (und auf den ACA) speichern 3.2.2 Speichern in eine Binär-Datei auf einem URL 3.2.3 Speichern als Offline-Konfigurations-Datei auf den Neueste Software laden Software manuell vom ACA laden 4.1.1 Auswahl der zu ladenden Software 4.1.2 Starten der Software 4.1.3 Kaltstart durchführen Automatischer Software-Update vom ACA Software vom tftp-Server laden...
  • Seite 5 Inhalt 7.2.3 Konfiguration SNTP Precison Time Protocol 7.3.1 Funktionsbeschreibung PTP Netzlaststeuerung Gezielte Paketvermittlung 8.1.1 Store and Forward 8.1.2 Multiadress-Fähigkeit 8.1.3 Altern gelernter Adressen 8.1.4 Statische Adresseinträge eingeben 8.1.5 Gezielte Paketvermittlung ausschalten Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping 8.2.4 IGMP-Snooping einstellen Lastbegrenzer...
  • Seite 6 Inhalt Out-of-band-Signalisierung 9.3.1 Meldekontakt steuern 9.3.2 Gerätestatus mit Meldekontakt überwachen 9.3.3 Gerätefunktionen mit Meldekontakt überwachen Port-Zustandsanzeige Ereigniszähler auf Portebene 9.5.1 Erkennen der Nichtübereinstimmung der Duplex- Modi SFP-Zustandsanzeige Topologie-Erkennung 9.7.1 Beschreibung Topologie-Erkennung 9.7.2 Anzeige der Topologie-Erkennung IP-Adresskonflikte erkennen 9.8.1 Beschreibung von IP-Adresskonflikten 9.8.2 ACD konfigurieren 9.8.3 ACD anzeigen Erkennen von Loops (Schleifen)
  • Seite 7 Inhalt Verwendete Abkürzungen Technische Daten Leserkritik Stichwortverzeichnis Weitere Unterstützung UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 8 Inhalt UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 9: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. In der Praxis hat sich folgende thematische Reihenfolge bewährt: ...
  • Seite 10: Wartung

     SNMP/OPC-Gateway. Wartung  Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Downloads von Software finden Sie auf den Produktseiten der Hirschmann-Website. UM Grundkonfiguration L2E...
  • Seite 11: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen:  Aufzählung Arbeitsschritt   Zwischenüberschrift Link Querverweis mit Verknüpfung Hinweis: Ein Hinweis betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in Bedienoberfläche Courier Ausführung in der Bedieneroberfläche Graphical User Interface (Web-based Interface) Ausführung in der Bedieneroberfläche Command Line Interface Verwendete Symbole: WLAN-Access-Point...
  • Seite 12 Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 13: Einleitung

    Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Hinweis: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
  • Seite 14 Einleitung UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 15: Zugang Zu Den Bedienoberflächen

    Zugang zu den Bedienoberflächen 1 Zugang zu den Bedienoberflächen Das Gerät bietet Ihnen 3 Bedieneroberflächen, die Sie über unterschiedliche Schnittstellen erreichen:  System-Monitor über die V.24-Schnittstelle (out-of-band),  Command Line Interface (CLI) über den V.24-Anschluss (out-of-band) und über Telnet (in-band) ...
  • Seite 16: System-Monitor

    Zugang zu den Bedienoberflächen 1.1 System-Monitor 1.1 System-Monitor Der System-Monitor ermöglicht  die Auswahl der zu ladenden Software,  die Durchführung eines Updates der Software,  Starten der ausgewählten Software,  Beenden des System-Monitors,  Löschen der gespeicherten Konfiguration und ...
  • Seite 17 Zugang zu den Bedienoberflächen 1.1 System-Monitor < Device Name (Boot) Release: 1.00 Build: 2005-09-17 15:36 > Press <1> to enter System Monitor 1 ... Abb. 1: Bildschirmansicht beim Bootvorgang  Drücken Sie innerhalb von einer Sekunde die „1“-Taste, um den System-Monitor 1 zu starten.
  • Seite 18: Command Line Interface

    Zugang zu den Bedienoberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zur Konfiguration von IT-Geräten.
  • Seite 19 Auf dem Bildschirm erscheint ein Fenster für die Eingabe des Benutzernamens. Bis zu 5 Benutzer können auf das Command Line Interface zugreifen. Copyright (c) 2004-2010 Hirschmann Automation and Control GmbH All rights reserved PowerMICE Release L3P-06.0.00 (Build date 2010-09-09 12:13)
  • Seite 20 NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann Product) > Abb. 4: CLI-Bildschirm nach dem Einloggen UM Grundkonfiguration L2E...
  • Seite 21: Web-Based Interface

    Zugang zu den Bedienoberflächen 1.3 Web-based Interface 1.3 Web-based Interface Das komfortable Web-based Interface gibt Ihnen die Möglichkeit, das Gerät von jedem beliebigen Ort im Netz über einen Standard- Browser wie Mozilla Firefox oder Microsoft Internet Explorer zu bedienen. Der Web Browser als universelles Zugriffstool zeigt ein Applet an, das mit dem Gerät über das Simple Network Management Protokoll (SNMP) Daten austauscht.
  • Seite 22 Zugang zu den Bedienoberflächen 1.3 Web-based Interface Abb. 5: Java installieren  Starten Sie Ihren Web Browser.  Stellen Sie sicher, dass in den Sicherheitseinstellungen Ihres Brow- sers JavaScript und Java eingeschaltet sind.  Zur Herstellung der Verbindung geben Sie im Adressfeld des Web Browsers die IP-Adresse des Gerätes, das Sie mit dem Web-based Management administrieren möchten, in der folgenden Form ein: http://xxx.xxx.xxx.xxx...
  • Seite 23 Zugang zu den Bedienoberflächen 1.3 Web-based Interface Abb. 6: Login-Fenster  Wählen Sie die gewünschte Sprache aus.  Wählen Sie im Login-Ausklappmenü – user, um mit Leserecht oder – admin, um mit Schreib- und Leserecht auf das Gerät zuzugreifen.  Im Passwort-Feld ist das Passwort "public", mit dem Sie über Lese- rechte verfügen, vorgegeben.
  • Seite 24 Zugang zu den Bedienoberflächen 1.3 Web-based Interface Hinweis: Durch eine Fehlkonfiguration können Sie sich den Zugang zum Gerät versperren. Die eingeschaltete Funktion „Konfigurationsänderung widerrufen“ im „Laden/Speichern“-Dialog ermöglicht Ihnen, nach Ablauf einer einstellbaren Zeitspanne automatisch wieder zur letzten Konfiguration zurückzukehren. Damit haben Sie wieder Zugriff auf das Gerät. UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 25: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes ist die Eingabe der IP-Parameter notwendig. Das Gerät bietet bei der Erstinstallation 7 Möglichkeiten zur Eingabe der IP- Parameter:  Eingabe mit Hilfe des Command Line Interfaces (CLI). Diese sogenannte „out-of-band“-Methode wählen Sie, wenn ...
  • Seite 26 IP-Parameter eingeben  Konfiguration über DHCP Option 82. Diese sogenannte „in-band“-Methode wählen Sie, wenn Sie das bereits installierte Gerät mittels DHCP Option 82 konfigurieren wollen. Hierzu benötigen Sie einen DHCP-Server mit der Option 82. Der DHCP-Server ordnet dem Gerät anhand seiner physikalischen Anbindung die Konfigurationsdaten zu (siehe Seite 49 „System-Konfiguration via DHCP- Option...
  • Seite 27: Grundlagen Ip-Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1 Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus 4 Bytes. Die 4 Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 5 Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich...
  • Seite 28: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 29 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für eine Netzmaske: Dezimale Darstellung 255.255.192.0 Binäre Darstellung 11111111.11111111.11000000.00000000 Subnetzmaskenbits Klasse B Beispiel für IP-Adressen mit Subnetzzuordnung nach der Netzmaske aus dem obigen Beispiel: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1...
  • Seite 30: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für die Anwendung der Netzmaske  In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2 Abb.
  • Seite 31: Classless Inter-Domain Routing

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 32 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Die Klasse D enthält reservierte Multicast-Adressen. Die Klasse E ist für experimentelle Zwecke reserviert. Ein Gateway, das nicht an diesen Experimenten teilnimmt, ignoriert Datagramme mit diesen Zieladressen. Seit 1993 bietet die RFC 1519 mit Classless Inter-Domain Routing (CIDR) eine Lösung.
  • Seite 33: Ip-Parameter Via Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben 2.2 IP-Parameter via CLI eingeben Sollten Sie weder über BOOTP/DHCP, DHCP Option 82, HiDiscovery Proto- koll noch über den AutoConfiguration Adapter (ACA) das System konfigu- rieren, dann nehmen Sie die Konfiguration über die V.24-Schnittstelle mit Hilfe des CLI vor.
  • Seite 34 NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the 'normal' and 'no' command forms. the syntax of a particular command form, please consult the documentation. (Hirschmann PowerMICE) >  Schalten Sie DHCP aus.  Geben Sie die IP-Parameter ein. ...
  • Seite 35 IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben dem Gerät vom Pfad zur Managementstation trennt. Im Lieferzustand ist die IP-Adresse 0.0.0.0 eingetragen.  Speichern Sie die eingegebene Konfiguration mit copy system:running-config nvram:startup-config. Wechsel in den Privileged-EXEC-Modus. enable DHCP ausschalten. network protocol none Dem Gerät die IP-Adresse 10.0.1.23 und die network parms 10.0.1.23 Netzmaske 255.255.255.0 zuweisen.
  • Seite 36: Ip-Parameter Per Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDiscovery eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Weitere Parameter können Sie mit dem Web-based Interface (siehe Referenz-Handbuch „GUI“ (Graphical User Interface / Web-based Interface)) komfortabel konfigurieren.
  • Seite 37 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt das erste gefundene Netz-Interface des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie das gewünschte in der Werkzeugleiste von HiDiscovery auswählen.
  • Seite 38 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Hinweis: Schalten Sie aus Sicherheitsgründen im Web-based Interface die HiDiscovery-Funktion des Gerätes aus, nachdem Sie dem Gerät die IP- Parameter zugewiesen haben (siehe auf Seite 50 „IP-Konfiguration via Web- based Interface“). Hinweis: Speichern Sie die Einstellungen, damit Sie die Eingaben nach einem Neustart noch verfügbar haben (siehe auf Seite 55 „Einstellungen laden/speichern“).
  • Seite 39: System-Konfiguration Vom Aca Laden

    IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden 2.4 System-Konfiguration vom ACA laden Der AutoConfiguration Adapter (ACA) ist ein Gerät  zum Speichern der Konfigurationsdaten eines Gerätes und  zum Speichern der Geräte-Software. Der ACA ermöglicht bei einem betriebsunfähigen Gerät eine denkbar einfache Konfigurationsdatenübernahme durch ein Ersatzgerät des gleichen Typs.
  • Seite 40 IP-Parameter eingeben 2.4 System-Konfiguration vom ACA laden Abb. 12: Ablaufdiagramm Konfigurationsdaten vom ACA laden 1 – Gerät starten 2 – ACA vorhanden? 3 – Passwort im Gerät und ACA identisch? 3a – Voreingestelltes Passwort im Gerät? 4 – Konfiguration vom ACA laden, ACA-LEDs blinken synchron 4a –Konfiguration aus lokalem Speicher laden, ACA-LEDs blinken alternierend...
  • Seite 41: System-Konfiguration Via Bootp

    IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP 2.5 System-Konfiguration via BOOTP Bei der Inbetriebnahme mit Hilfe von BOOTP (Bootstrap Protocol) erhält ein Gerät gemäß dem Ablaufdiagramm "BOOTP-Prozess" (siehe Abb. 13) seine Konfigurationsdaten. Hinweis: Im Lieferzustand bezieht das Gerät seine Konfigurationsdaten vom DHCP-Server.
  • Seite 42 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP switch_01:ht=ethernet:ha=008063086501:ip=10.1.112.83:tc=.global: switch_02:ht=ethernet:ha=008063086502:ip=10.1.112.84:tc=.global: Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen unter ".global:" dienen der Arbeitserleichterung bei der Konfigura- tion mehrerer Geräte. Jedem Gerät weisen Sie mit dem Template (tc) die globalen Konfigurationsdaten (tc=.global:) zu. In den Gerätezeilen (switch-0...) erfolgt die direkte Zuordnung von Hardware- und IP-Adresse.
  • Seite 43: Ip-Parameter Eingeben

    IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Inbetriebnahme Lade Default Konfiguration Gerät wird initialisiert Gerät arbeitet mit Einstellungen aus lokalem Flash Sende DHCP DHCP/ oder BOOTP BOOTP? Requests Nein Antwort vom IP-Parameter und Nein* config file URL DHCP/BOOTP- Server? lokal speichern IP-Stack mit IP-Parametern initialisieren...
  • Seite 44 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Lade Remote- Starte tftp-Prozeß Konfiguration von mit config file URL aus DHCP? URL aus DHCP Nein tftp erfolgreich ? Nein* Lade übertragenes config file Speichere übertragenes config file lokal, setze Boot-Konfiguration auf lokal schalte BOOTP/DHCP aus Laden der Konfigurationsdaten abgeschlossen...
  • Seite 45 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Hinweis: Den von DHCP/BOOTP (siehe auf Seite 41 „System-Konfiguration via BOOTP“) gestarteten Ladevorgang zeigt die Selektion von „vom URL & lokal speichern“ im Rahmen „Laden“ an. Sollten Sie beim Speichern einer Konfiguration eine Fehlermeldung erhalten, dann kann eine Ursache ein aktiver Ladevorgang sein.
  • Seite 46: System-Konfiguration Via Dhcp

    IP-Parameter eingeben 2.6 System-Konfiguration via DHCP 2.6 System-Konfiguration via DHCP Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
  • Seite 47 IP-Parameter eingeben 2.6 System-Konfiguration via DHCP Option Bedeutung Subnet Mask Time Offset Router Time server Host Name NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann...
  • Seite 48 IP-Parameter eingeben 2.6 System-Konfiguration via DHCP Im Anhang finden Sie ein Beispiel zur Konfiguration eines BOOTP/DHCP- Servers (siehe auf Seite 206 „DHCP/BOOTP-Server einrichten“). Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96;...
  • Seite 49: System-Konfiguration Via Dhcp-Option

    IP-Parameter eingeben 2.7 System-Konfiguration via DHCP- Option 82 2.7 System-Konfiguration via DHCP-Option 82 Wie beim klassischen DHCP erhält bei der Inbetriebnahme ein Agent gemäß dem Ablaufdiagramm „BOOTP/DHCP-Prozess“ (siehe Abb. 13) seine Konfi- gurationsdaten. Während sich die System-Konfiguration über das klassische DHCP-Proto- koll (siehe auf Seite 46 „System-Konfiguration via DHCP“) am zu konfigurie-...
  • Seite 50: Ip-Konfiguration Via Web-Based Interface

    IP-Parameter eingeben 2.8 IP-Konfiguration via Web-based Interface 2.8 IP-Konfiguration via Web-based Interface Mit dem Dialog Grundeinstellungen:Netz legen Sie fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält, weisen IP- Parameter und VLAN-ID zu und konfigurieren den HiDiscovery-Zugriff. UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 51 IP-Parameter eingeben 2.8 IP-Konfiguration via Web-based Interface Abb. 16: Dialog Netzparameter  Geben Sie unter „Modus“ ein, woher das Gerät seine IP-Parameter bezieht:  Im Modus BOOTP erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf der Basis der MAC-Adresse des Gerätes (siehe Seite 206 „DHCP/BOOTP-Server einrichten“).
  • Seite 52 IP-Parameter eingeben 2.8 IP-Konfiguration via Web-based Interface  Der Rahmen „VLAN“ bietet Ihnen die Möglichkeit, der Management-CPU des Geräts ein VLAN zuzuweisen. Wenn Sie hier als VLAN-ID 0 eingeben (im VLAN-Standard nicht enthalten), dann ist die Management-CPU von allen VLANs erreichbar. ...
  • Seite 53: Defekte Geräte Ersetzen

    IP-Parameter eingeben 2.9 Defekte Geräte ersetzen 2.9 Defekte Geräte ersetzen Das Gerät bietet 2 Plug-and-Play-Lösungen zum Austauschen eines defekten Gerätes durch ein Gerät des gleichen Typs (Faulty Device Replacement):  Konfiguration des neuen Gerätes mit Hilfe eines AutoConfiguration Adap- ters (siehe auf Seite 39 „System-Konfiguration vom ACA laden“) oder ...
  • Seite 54 IP-Parameter eingeben 2.9 Defekte Geräte ersetzen UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 55: Einstellungen Laden/Speichern

    Einstellungen laden/speichern 3 Einstellungen laden/speichern Einstellungen wie z.B. IP-Parameter und Portkonfiguration speichert das Gerät im flüchtigen Arbeitsspeicher. Diese gehen beim Ausschalten oder einem Neustart verloren. Das Gerät bietet Ihnen die Möglichkeit,  Einstellungen von einem nicht-flüchtigen Speicher in den flüchtigen Arbeitsspeicher zu laden, ...
  • Seite 56: Einstellungen Laden

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1 Einstellungen laden Bei einem Neustart lädt das Gerät seine Konfigurationsdaten vom lokalen nichtflüchtigen Speicher. Die Voraussetzungen dafür sind:  Sie haben keinen AutoConfiguration Adapter (ACA) angeschlossen und  die IP-Konfiguration ist „lokal“. Bei einem Neustart bietet Ihnen das Gerät außerdem die Möglichkeit, Einstellungen aus folgenden Quellen zu laden: ...
  • Seite 57: Laden Aus Lokalem Nicht-Flüchtigen Speicher

    Einstellungen laden/speichern 3.1 Einstellungen laden Hinweis: Wenn Sie eine Konfiguration laden, dann warten Sie mit einem Zugriff auf das Gerät, bis dieses die Konfigurationsdatei geladen und die neuen Konfigurationseinstellungen vorgenommen hat. Abhängig vom Gerätetyp und dem Umfang der Konfigurationseinstellungen kann dieser Vorgang 10-200 Sekunden dauern. 3.1.1 Laden aus lokalem nicht-flüchtigen Speicher Beim lokalen Laden der Konfigurationsdaten lädt das Gerät die...
  • Seite 58: Laden Aus Einer Datei

    Einstellungen laden/speichern 3.1 Einstellungen laden 3.1.2 Laden aus einer Datei Das Gerät bietet Ihnen die Möglichkeit, die Konfigurationsdaten aus einer Datei im angeschlossenen Netz zu laden, sofern kein AutoConfiguration Adapter am Gerät angeschlossen ist.  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern. ...
  • Seite 59 Einstellungen laden/speichern 3.1 Einstellungen laden Beispiel zum Laden von einem tftp-Server  Bevor Sie eine Datei vom tftp-Server herunterladen können, spei- chern Sie die Konfigurationsdatei in den entsprechenden Pfad des tftp-Servers mit dem Dateinamen, z.B. switch/switch_01.cfg (siehe auf Seite 64 „Speichern in eine Binär-Datei auf einem URL“).
  • Seite 60: Konfiguration In Den Lieferzustand Versetzen

    Einstellungen laden/speichern 3.1 Einstellungen laden Hinweis: Den von DHCP/BOOTP (siehe auf Seite 41 „System-Konfiguration via BOOTP“) gestarteten Ladevorgang zeigt die Selektion von „vom URL & lokal speichern“ im Rahmen „Laden“ an. Sollten Sie beim Speichern einer Konfiguration eine Fehlermeldung erhalten, dann kann eine Ursache ein aktiver Ladevorgang sein.
  • Seite 61: Laden Vom Autoconfiguration Adapter

    Einstellungen laden/speichern 3.1 Einstellungen laden Einstellung im System-Monitor:  Wählen Sie 5 „Erase main configuration file“ Dieser Menüpunkt bietet Ihnen die Möglichkeit, das Gerät in seinen Lieferzustand zu versetzten. Vom Lieferzustand unterschiedliche Konfi- gurationen speichert das Gerät im Flash-Speicher in der Konfigurations- datei *.cfg.
  • Seite 62: Einstellungen Speichern

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2 Einstellungen speichern Im Rahmen „Speichern“ haben Sie die Möglichkeit,  die aktuelle Konfiguration auf dem Gerät speichern,  die aktuelle Konfiguration in einer Datei unter dem angegebenen URL im Binärformat zu speichern,  die aktuelle Konfiguration im Binärformat auf dem PC zu speichern. ...
  • Seite 63: Aca21 In Der Bootphase Überspringen

    Einstellungen laden/speichern 3.2 Einstellungen speichern Hinweis: Nachdem Sie die Konfiguration erfolgreich auf dem Gerät gespeichert haben, sendet das Gerät einen Alarm (Trap) hmConfigurationSavedTrap, zusammen mit der Information über einen ggf. angeschlossenen AutoConfiguration Adapter (ACA). Wenn Sie die Konfiguration nach dem Speichern zum ersten Mal verändern, sendet das Gerät einen Trap hmConfigurationChangedTrap.
  • Seite 64: Speichern In Eine Binär-Datei Auf Einem Url

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2.2 Speichern in eine Binär-Datei auf einem URL Das Gerät bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in eine Datei im angeschlossenen Netz zu speichern. Hinweis: Die Konfigurationsdatei enthält alle Konfigurationsdaten, auch das Passwort. Achten Sie deshalb auf die Zugriffsrechte auf dem tftp-Server. ...
  • Seite 65: Speichern Als Offline-Konfigurations-Datei Auf Den Pc

    Einstellungen laden/speichern 3.2 Einstellungen speichern 3.2.3 Speichern als Offline-Konfigurations-Datei auf den PC Das Gerät bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten für den Offline-Konfigurator im XML-Format in eine Datei Ihres PCs zu speichern.  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern.  Klicken Sie im Rahmen „Speichern“ auf „auf dem PC (ocf)“. ...
  • Seite 66 Einstellungen laden/speichern 3.2 Einstellungen speichern UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 67: Neueste Software Laden

    Neueste Software laden 4 Neueste Software laden Hirschmann arbeitet ständig an der Leistungssteigerung der Produkte. Deshalb besteht die Möglichkeit, dass Sie auf der Internetseite von Hirschmann (www.hirschmann-ac.de) eine neuere Release der Geräte- Software finden, als die Release, die auf Ihrem Gerät gespeichert ist.
  • Seite 68 Neueste Software laden Software laden  Das Gerät bietet 4 Möglichkeiten, die Software zu laden:  manuell vom AutoConfiguration Adapter (out-of-band),  automatisch vom AutoConfiguration Adapter (out-of-band),  über TFTP von einem tftp-Server (in-band) und  über ein Datei-Auswahl-Fenster von Ihrem PC. Hinweis: Die Konfiguration des Gerätes bleibt nach der Installation der neuen Software erhalten.
  • Seite 69: Software Manuell Vom Aca Laden

    Neueste Software laden 4.1 Software manuell vom ACA laden 4.1 Software manuell vom ACA laden Den AutoConfiguration Adapter (ACA) können Sie wie einen gewöhnlichen USB-Stick an einen USB-Port Ihres PCs anschließen und die Geräte-Soft- ware in das Hauptverzeichnis des ACA kopieren. ...
  • Seite 70: Auswahl Der Zu Ladenden Software

    Neueste Software laden 4.1 Software manuell vom ACA laden 4.1.1 Auswahl der zu ladenden Software Mit diesem Menüpunkt des System-Monitors wählen Sie eine von 2 möglichen Software-Releases aus, die geladen werden soll. Am Bildschirm erscheint folgendes Fenster: Select Operating System Image (Available OS: Selected: 05.0.00 (2009-08-07 06:05), Backup: 04.2.00 (2009-07-06 06:05 (Locally selected: 05.0.00 (2009-08-07 06:05)) Swap OS images...
  • Seite 71: Test Stored Images In Flash Memory

    Neueste Software laden 4.1 Software manuell vom ACA laden Swap OS images  Der Speicher des Gerätes bietet Platz für 2 Abbildungen der Software. So haben Sie z.B. die Möglichkeit, eine neue Version der Software zu laden, ohne dabei das bestehende zu löschen. ...
  • Seite 72: Starten Der Software

    Neueste Software laden 4.1 Software manuell vom ACA laden 4.1.2 Starten der Software Dieser Menüpunkt (Start Selected Operating System) des System-Monitors bietet Ihnen die Möglichkeit, die ausgewählte Software zu starten. 4.1.3 Kaltstart durchführen Dieser Menüpunkt (End (reset and reboot)) des System-Monitors bietet Ihnen die Möglichkeit, die Hardware des Gerätes zurückzusetzen und einen Neustart durchzuführen.
  • Seite 73: Automatischer Software-Update Vom Aca

    Neueste Software laden 4.2 Automatischer Software-Update vom ACA 4.2 Automatischer Software- Update vom ACA  Für ein Software-Update über den ACA kopieren Sie zunächst die neue Geräte-Software in das Hauptverzeichnis des AutoConfiguration Adap- ters. Ist die Version der Software auf dem ACA neuer oder älter als die auf dem Gerät, dann führt das Gerät ein Software-Update durch.
  • Seite 74 Neueste Software laden 4.2 Automatischer Software-Update vom ACA Eine der folgenden Meldungen in der Log-Datei zeigt das Ergebnis des Update-Vorgangs an:  S_watson_AUTOMATIC_SWUPDATE_SUCCESSFUL: Update erfolg- reich beendet.  S_watson_AUTOMATIC_SWUPDATE_FAILED_WRONG_FILE: Update fehlgeschlagen, Ursache: Falsche Datei.  S_watson_AUTOMATIC_SWUPDATE_FAILED_SAVING_FILE: Update fehlgeschlagen, Ursache: Fehler beim Abspeichern. ...
  • Seite 75: Software Vom Tftp-Server Laden

    Neueste Software laden 4.3 Software vom tftp-Server laden 4.3 Software vom tftp-Server laden Für ein tftp-Update benötigen Sie einen tftp-Server, auf dem die zu ladende Software abgelegt ist (siehe auf Seite 216 „TFTP-Server für SW-Updates“).  Wählen Sie den Dialog Grundeinstellungen:Software. Der URL kennzeichnet den Pfad zu der auf dem tftp-Server gespeicherten Software.
  • Seite 76 Neueste Software laden 4.3 Software vom tftp-Server laden  Geben Sie den Pfad zur Geräte-Software ein.  Klicken Sie auf "tftp-Update" um die Software vom tftp-Server auf das Gerät zu laden. Abb. 19: Dialog Software-Update  Nach erfolgreichem Laden aktivieren Sie die neue Software: Wählen Sie den Dialog Grundeinstellungen:Neustart und führen Sie einen Kaltstart durch.
  • Seite 77: Software Über Datei-Auswahl Laden

    Neueste Software laden 4.4 Software über Datei-Auswahl laden 4.4 Software über Datei-Auswahl laden Für ein http-Software-Update (über ein Datei-Auswahl-Fenster) benötigen Sie die Geräte-Software auf einem Datenträger, den Sie von Ihrer Work- station aus erreichen.  Wählen Sie den Dialog Grundeinstellungen:Software. ...
  • Seite 78 Neueste Software laden 4.4 Software über Datei-Auswahl laden UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 79: Ports Konfigurieren

    Ports konfigurieren 5 Ports konfigurieren Die Portkonfiguration umfasst:  Port ein-/ausschalten,  Betriebsart wählen,  Meldung von Verbindungsfehlern aktivieren,  Power over ETHERNET konfigurieren. Port ein-/ausschalten  Im Lieferzustand sind alle Ports eingeschaltet. Um einen höheren Zugangsschutz zu erzielen, schalten Sie die Ports aus, an denen Sie keine Verbindung anschließen.
  • Seite 80: Power Over Ethernet Konfigurieren

    Ports konfigurieren Erkannten Verbindungsfehler melden  Im Lieferzustand zeigt das Gerät über den Meldekontakt und die LED- Anzeige einen erkannten Verbindungsfehler an. Das Gerät bietet Ihnen die Möglichkeit, diese Anzeige zu unterdrücken, da Sie z.B. ein ausge- schaltetes Gerät nicht als unterbrochene Leitung interpretieren möchten. ...
  • Seite 81: Globale Einstellungen

    Ports konfigurieren  Globale Einstellungen – Für Geräte mit PoE wählen Sie den Dialog Grundeinstellungen:Power over Ethernet. – Für Geräte mit PoE+ wählen Sie den Dialog Grundeinstellungen:Power over Ethernet Plus:Global. Rahmen „Funktion“:  Mit „Funktion An/Aus" schalten Sie PoE ein/aus. Rahmen „Konfiguration“: ...
  • Seite 82: Port-Einstellungen

    Ports konfigurieren  Port-Einstellungen – Für Geräte mit PoE wählen Sie den Dialog Grundeinstellungen:Power over Ethernet. – Für Geräte mit PoE+ wählen Sie den Dialog Grundeinstellungen:Power over Ethernet Plus:Port. Die Tabelle zeigt ausschließlich Ports an, die PoE unterstützen.  In der Spalte „POE an" haben Sie die Möglichkeit, PoE an diesem Port ein-/auszuschalten.
  • Seite 83: Poe-Spannungsversorgung Bereitstellen

    Ports konfigurieren PoE-Spannungsversorgung bereitstellen  OCTOPUS PoE-Geräte bieten Ihnen die Möglichkeit, die PoE-Span- nungsversorgung bereits vor dem Laden und Starten der Software einzu- schalten. Damit versorgen Sie die angeschlossenen PoE-Geräte (powered devices) schneller mit der PoE-Spannung und verkürzen die Startphase des gesamten Netzes. Wechsel in den Privileged-EXEC-Modus.
  • Seite 84 Ports konfigurieren Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Global-Configure-Modus. configure Die Funktion „Kaltstart bei erkanntem Fehler“ #selftest reboot-on-error einschalten. enable Die Funktion „Kaltstart ausschließlich bei #selftest reboot-on-error erkanntem schwerwiegenden Fehler“ einschalten. seriousOnly Die Funktion „Kaltstart bei erkanntem Fehler“ #selftest reboot-on-error ausschalten (Lieferzustand: eingeschaltet).
  • Seite 85: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unberechtigtem Zugriff 6 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen folgende Funktionen zur Hilfe beim Schutz gegen unberechtigte Zugriffe.  Passwort für SNMP-Zugriff  Telnet-/Web-Zugriff abschaltbar  Eingeschränkter Management-Zugriff  HiDiscovery-Funktion abschaltbar  Portzugangskontrolle über IP- oder MAC-Adresse UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 86: Das Gerät Schützen

    Unterstützung beim Schutz vor 6.1 Das Gerät schützen unberechtigtem Zugriff 6.1 Das Gerät schützen Wenn Sie den Schutz vor unberechtigtem Zugriff auf das Gerät mit wenigen Schritten maximieren möchten, können Sie nach der Konfiguration des Geräts einige oder alle der folgenden Schritte ausführen: ...
  • Seite 87: Passwort Für Snmp-Zugriff

    Unterstützung beim Schutz vor 6.2 Passwort für SNMP-Zugriff unberechtigtem Zugriff 6.2 Passwort für SNMP-Zugriff 6.2.1 Beschreibung Passwort für SNMP-Zugriff Eine Netzmanagement-Station kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Gerät. Jedes SNMP-Paket enthält die IP-Adresse des sendenden Rechners und das Passwort, mit welchem der Absender des Pakets auf die MIB des Gerätes zugreifen will.
  • Seite 88: Passwort Für Snmp-Zugriff Eingeben

    Unterstützung beim Schutz vor 6.2 Passwort für SNMP-Zugriff unberechtigtem Zugriff 6.2.2 Passwort für SNMP-Zugriff eingeben  Wählen Sie den Dialog Sicherheit:Passwort / SNMP- Zugriff. Dieser Dialog bietet Ihnen die Möglichkeit, das Lese- und das Schreib/ Lese-Passwort für den Zugriff mit dem Web-based Interface, über das CLI und per SNMPv3 (SNMP-Version 3) auf dem Gerät zu ändern.
  • Seite 89 Unterstützung beim Schutz vor 6.2 Passwort für SNMP-Zugriff unberechtigtem Zugriff Abb. 21: Dialog Passwort/SNMP-Zugriff Hinweis: Wenn Sie kein Passwort mit der Berechtigung „schreiben/ lesen“ kennen, haben Sie keine Möglichkeit, auf das Gerät schreibend zuzugreifen. Hinweis: Aus Sicherheitsgründen zeigt das Gerät die Passwörter nicht an.
  • Seite 90 Unterstützung beim Schutz vor 6.2 Passwort für SNMP-Zugriff unberechtigtem Zugriff  Wählen Sie den Dialog Sicherheit:SNMPv1/v2-Zugriff. Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff über SNMPv1 oder SNMPv2 auszuwählen. Im Lieferzustand sind beide Protokolle aktiviert. Damit können Sie das Gerät mit HiVision verwalten und mit früheren Versionen von SNMP kommunizieren.
  • Seite 91 Unterstützung beim Schutz vor 6.2 Passwort für SNMP-Zugriff unberechtigtem Zugriff Abb. 22: Dialog SNMPv1/v2-Zugriff  Um eine neue Zeile in der Tabelle zu erzeugen, klicken Sie auf „Eintrag erzeugen“.  Um einen Eintrag aus der Tabelle zu löschen, wählen Sie die Zeile aus und klicken Sie auf „Eintrag löschen“...
  • Seite 92: Telnet-/Web-/Ssh-Zugriff

    Unterstützung beim Schutz vor 6.3 Telnet-/Web-/SSH-Zugriff unberechtigtem Zugriff 6.3 Telnet-/Web-/SSH-Zugriff 6.3.1 Beschreibung Telnet-Zugriff Der Telnet-Server des Gerätes bietet Ihnen die Möglichkeit, das Gerät mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren. Sie können den Telnet-Server deaktivieren, um einen Telnet-Zugriff auf das Gerät abzuschalten.
  • Seite 93: Telnet-/Web-/Ssh-Zugriff Aus-/Einschalten

    Unterstützung beim Schutz vor 6.3 Telnet-/Web-/SSH-Zugriff unberechtigtem Zugriff Nach dem Abschalten des Web-Servers ist ein erneutes Anmelden über einen Web-Browser nicht mehr möglich. Die Anmeldung im offenen Browser- fenster bleibt aktiv. 6.3.3 Telnet-/Web-/SSH-Zugriff aus-/einschalten Der Web-Server kopiert ein Java-Applet für das Web-based Interface auf Ihren Rechner.
  • Seite 94: Web-Zugriff Über Https

    Unterstützung beim Schutz vor 6.3 Telnet-/Web-/SSH-Zugriff unberechtigtem Zugriff 6.3.4 Web-Zugriff über HTTPS Das Kommunikationsprotokoll HTTPS (HyperText Transfer Protocol Secure, d.h. sicheres Hypertext-Übertragungsprotokoll) hilft, Daten abhörsicher zu übertragen. Das Gerät verwendet das HTTPS-Protokoll zur Verschlüsselung und Authentifizierung der Kommunikation zwischen Web-Server und Browser.
  • Seite 95 Unterstützung beim Schutz vor 6.3 Telnet-/Web-/SSH-Zugriff unberechtigtem Zugriff HTTPS-Verbindung  Hinweis: Der Standard-Port für HTTPS-Verbindungen ist 443. Wenn Sie die Nummer des HTTPS-Port ändern, starten Sie anschließend das Gerät oder den HTTPS-Server neu, damit die Änderung wirksam wird.  Die Nummer des HTTPS-Ports ändern Sie mit dem folgenden CLI- Kommando (<port_no>...
  • Seite 96 Unterstützung beim Schutz vor 6.3 Telnet-/Web-/SSH-Zugriff unberechtigtem Zugriff Hinweis: Das Gerät bietet Ihnen die Möglichkeit, gleichzeitig HTTPS- und HTTP-Verbindungen zu öffnen. Die maximale Anzahl an gleichzeitig geöffneten HTTP(S)-Verbindungen beträgt 16. UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 97: Hidiscovery-Zugriff Aus-/Einschalten

    Unterstützung beim Schutz vor 6.4 HiDiscovery-Zugriff aus-/ unberechtigtem Zugriff einschalten 6.4 HiDiscovery-Zugriff aus-/ einschalten 6.4.1 Beschreibung HiDiscovery-Protokoll Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät anhand seiner MAC- Adresse eine IP-Adresse zuzuweisen (siehe auf Seite 36 „IP-Parameter per HiDiscovery eingeben“). HiDiscovery ist ein Layer 2-Protokoll. Hinweis: Schränken Sie aus Sicherheitsgründen die HiDiscovery-Funktion des Gerätes ein oder schalten Sie sie aus, nachdem Sie dem Gerät die IP- Parameter zugewiesen haben.
  • Seite 98 Unterstützung beim Schutz vor 6.4 HiDiscovery-Zugriff aus-/ unberechtigtem Zugriff einschalten HiDiscovery-Funktion ausschalten. network protocol hidiscovery HiDiscovery-Funktion mit dem Zugriffsrecht network protocol hidiscovery „lesen“ einschalten read-only HiDiscovery-Funktion mit dem Zugriffsrecht network protocol hidiscovery „lesen und schreiben“ einschalten read-write UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 99: Portzugangskontrolle

    Unterstützung beim Schutz vor 6.5 Portzugangskontrolle unberechtigtem Zugriff 6.5 Portzugangskontrolle 6.5.1 Beschreibung der Portzugangskontrolle Sie haben die Möglichkeit, das Gerät so zu konfigurieren, dass es Sie unterstützt, jeden Port vor unberechtigtem Zugriff zu schützen. Abhängig von Ihrer Auswahl prüft das Gerät die MAC-Adresse oder die IP-Adresse des angeschlossenen Gerätes.
  • Seite 100: Anwendungsbeispiel Für Portzugangskontolle

    Unterstützung beim Schutz vor 6.5 Portzugangskontrolle unberechtigtem Zugriff 6.5.2 Anwendungsbeispiel für Portzugangskontolle Sie haben einen LAN-Anschluss in einem Raum, der für jeden zugänglich ist. Um einzustellen, dass ausschließlich definierte Benutzer diesen LAN- Anschluss nutzen können, aktivieren Sie die Portzugangskontrolle an diesem Port.
  • Seite 101 Unterstützung beim Schutz vor 6.5 Portzugangskontrolle unberechtigtem Zugriff Voraussetzungen für die weitere Konfiguration:  Der Port für den LAN-Anschluss ist eingeschaltet und richtig konfiguriert (siehe auf Seite 79 „Ports konfigurieren“)  Voraussetzungen damit das Gerät einen Alarm (Trap) senden kann (siehe auf Seite 171 „Trapeinstellung“): –...
  • Seite 102 Unterstützung beim Schutz vor 6.5 Portzugangskontrolle unberechtigtem Zugriff Abb. 23: Dialog Portsicherheit  Speichern Sie die Einstellungen in den nicht-flüchtigen Speicher.  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern.  Wählen Sie im Rahmen „Speichern“ den Speicherort „auf dem Gerät“ und klicken Sie auf „Sichern“, um die Konfiguration nicht- flüchtig in der aktiven Konfiguration zu speichern.
  • Seite 103: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 7 Die Systemzeit im Netz synchronisieren Was Echtzeit wirklich bedeutet, hängt von den Zeitanforderungen der Anwendung ab. Das Gerät bietet 2 Möglichkeiten mit unterschiedlicher Genauigkeit, die Zeit in Ihrem Netz zu synchronisieren. Bei weniger großen Genauigkeitsanforderungen, im besten Fall eine Genau- igkeit im Millisekunden-Bereich, ist das Simple Network Time Protocol (SNTP) eine kostengünstige Lösung.
  • Seite 104: Uhrzeit Eingeben

    Die Systemzeit im Netz 7.1 Uhrzeit eingeben synchronisieren 7.1 Uhrzeit eingeben Steht Ihnen keine Referenzuhr zur Verfügung, dann haben Sie die Möglich- keit, in einem Gerät die Systemzeit einzugeben, um das Gerät dann wie eine Referenzuhr einzusetzen (siehe auf Seite 108 „Konfiguration SNTP“).
  • Seite 105 Die Systemzeit im Netz 7.1 Uhrzeit eingeben synchronisieren  Die „Systemzeit“ übernimmt die „Systemzeit (UTC)“ unter Berück- sichtigung der lokalen Zeitdifferenz zur „Systemzeit (UTC)“. „Systemzeit“ = „Systemzeit (UTC)“ + „Lokaler Offset“.  „Quelle der Zeit“ zeigt den Ursprung der folgenden Zeitangabe an. Das Gerät wählt automatisch die Quelle mit der höchsten Genauigkeit.
  • Seite 106: Sntp

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2 SNTP 7.2.1 Beschreibung SNTP Das Simple Network Time Protocol (SNTP) bietet Ihnen die Möglichkeit, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung.
  • Seite 107: Vorbereitung Der Sntp-Konfiguration

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2.2 Vorbereitung der SNTP-Konfiguration  Zeichnen Sie einen Netzplan mit allen am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von der Signallauf- zeit abhängig ist.
  • Seite 108: Konfiguration Sntp

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2.3 Konfiguration SNTP  Wählen Sie den Dialog Zeit:SNTP.  Funktion  In diesem Rahmen schalten Sie die SNTP-Funktion global ein/aus.  SNTP-Status  Die „Statusmeldung“ zeigt Zustände des SNTP-Clients als eine oder mehrere Textmeldungen an, z.B.
  • Seite 109 Die Systemzeit im Netz 7.2 SNTP synchronisieren  Konfiguration SNTP-Client  In „Client-Status“ schalten Sie den SNTP-Client des Geräts ein/aus.  In „Externe Server-Adresse“ geben Sie die IP-Adresse des SNTP-Servers ein, von dem das Gerät zyklisch die Systemzeit anfordert.  In „Redundante Server-Adresse“ geben Sie die IP-Adresse des SNTP-Servers ein, von dem das Gerät zyklisch die Systemzeit anfordert, wenn es 1 Sekunde nach einer Anforderung keine Antwort vom „Externen Server-Adresse“...
  • Seite 110 Die Systemzeit im Netz 7.2 SNTP synchronisieren IP-Zieladresse SNTP-Paket versenden an 0.0.0.0 Niemand Unicast-Adresse (0.0.0.1 - 223.255.255.254) Unicast-Adresse Multicast-Adresse (224.0.0.0 - 239.255.255.254), Multicast-Adresse insbesondere 224.0.1.1 (NTP-Adresse) 255.255.255.255 Broadcast-Adresse Tab. 4: Zieladressklassen für SNTP- und NTP-Pakete Abb. 26: Dialog SNTP Gerät 192.168.1.1 192.168.1.2 192.168.1.3...
  • Seite 111 Die Systemzeit im Netz 7.2 SNTP synchronisieren Gerät 192.168.1.1 192.168.1.2 192.168.1.3 Anforderungsintervall Broadcasts akzeptieren nein nein nein Tab. 5: Einstellungen für das Beispiel (siehe Abb. 25) UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 112: Precison Time Protocol

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3 Precison Time Protocol 7.3.1 Funktionsbeschreibung PTP Voraussetzung für zeitkritische, über ein LAN gesteuerte Anwendungen ist ein präzises Zeitmanagement. Der Standard IEEE 1588 beschreibt mit dem Precision Time Protocol (PTP) ein Verfahren, das die beste Hauptuhr (Best Master Clock) in einem LAN bestimmt und somit die präzise Synchronisation der Uhren in diesem LAN ermöglicht.
  • Seite 113 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Einfluß auf die Präzision haben:  Genauigkeit der Referenzuhr IEEE 1588 klassifiziert Uhren nach ihrer Genauigkeit. Ein Algorithmus, der die Genauigkeit der verfügbaren Uhren im Netz ermittelt, bestimmt die genaueste Uhr zur „Grandmaster"-Uhr. PTPv1 PTPv2 Spezifikation...
  • Seite 114 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Reference Local (Master clock) (Slave clock) Delay + Jitter Delay + Jitter Delay + Jitter Precision Time Protocol (Application Layer) UDP User Datagramm Protocol (Transport Layer) Internet Protocol (Network Layer) MAC Media Access Control Physical Layer Abb.
  • Seite 115: Netzlaststeuerung

    Netzlaststeuerung 8 Netzlaststeuerung Zur Optimierung der Datenübertragung bietet Ihnen das Gerät folgende Funktionen, um die Netzauslastung zu steuern:  Einstellungen zur gezielten Paketvermittlung (MAC-Adressfilter)  Multicast-Einstellungen  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  Virtuelle LANs (VLANs) UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 116: Gezielte Paketvermittlung

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung hilft Ihnen das Gerät, Sie vor unnötiger Netzbelastung zu bewahren. Folgende Funktionen bietet Ihnen das Gerät zur gezielten Paketvermittlung:  Store and Forward  Multiadress-Fähigkeit  Altern gelernter Adressen  Statische Adresseinträge ...
  • Seite 117: Altern Gelernter Adressen

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung im Zieladressfeld werden an diesen Port gesendet. Gelernte Quelladressen trägt das Gerät in seine Filtertabelle ein (siehe auf Seite 118 „Statische Adresseinträge eingeben“). Das Gerät kann bis zu 8.000 Adressen lernen. Dies wird notwendig, wenn an einem oder mehreren Ports mehr als ein Endgerät angeschlossen ist.
  • Seite 118: Statische Adresseinträge Eingeben

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.4 Statische Adresseinträge eingeben Eine wichtige Funktion des Gerätes ist unter anderem die Filterfunktion. Sie selektiert Datenpakete nach definierten Mustern, den Filtern. Diesen Mustern sind Vermittlungsvorschriften zugeordnet. Das heißt, ein Datenpaket, das ein Gerät an einem Port empfängt, wird mit den Mustern verglichen.
  • Seite 119 Netzlaststeuerung 8.1 Gezielte Paketvermittlung Hinweis: Die Filtertabelle bietet Ihnen für Multicast-Adressen die Möglichkeit, bis zu 100 Filter-Einträge zu erzeugen.  Wählen Sie den Dialog Switching:Filter für MAC-Adressen. Jede Zeile der Filtertabelle stellt einen Filter dar. Filter legen die Vermittlungsweise von Datenpaketen fest. Sie werden entweder auto- matisch vom Gerät (Status learned) oder manuell angelegt.
  • Seite 120: Gezielte Paketvermittlung Ausschalten

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.5 Gezielte Paketvermittlung ausschalten Um die Daten aller Ports beobachten zu können, bietet Ihnen das Gerät die Möglichkeit, das Lernen der Adressen auszuschalten. Ist das Lernen der Adressen ausgeschaltet, dann überträgt das Gerät alle Daten von allen Ports an alle Ports.
  • Seite 121: Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2 Multicast-Anwendung 8.2.1 Beschreibung Multicast-Anwendung Die Datenverteilung im LAN unterscheidet 3 Verteilungsklassen bezüglich der adressierten Empfänger:  Unicast - ein Empfänger,  Multicast - eine Gruppe von Empfängern,  Broadcast - jeder erreichbare Empfänger. Im Falle der Multicast-Adressierung leitet das Gerät alle Datenpakete mit einer Multicast-Adresse an allen Ports weiter.
  • Seite 122: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung Die Kameras zur Maschinenüberwachung übertragen in der Regel ihre Bilder auf Monitore im Maschinenraum und in einen Überwachungsraum. Bei einer IP-Übertragung sendet eine Kamera ihre Bilddaten mit einer Multi- cast-Adresse über das Netz. 1.
  • Seite 123: Beschreibung Igmp-Snooping

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.3 Beschreibung IGMP-Snooping Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und Endgeräten auf Layer 3. Router mit aktiver IGMP-Funktion verschicken periodisch Anfragen (Query), um zu erfahren, welche IP-Multicast-Gruppen-Mitglieder im LAN ange- schlossen sind.
  • Seite 124: Igmp-Snooping Einstellen

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.4 IGMP-Snooping einstellen  Wählen Sie den Dialog Switching:Multicast:IGMP. Funktion  Der Rahmen „Funktion“ bietet Ihnen die Möglichkeit, IGMP Snooping für das gesamte Gerät global an-oder auszuschalten. Ist IGMP Snooping ausgeschaltet, dann:  wertet das Gerät empfangene Query- und Report-Pakete nicht aus ...
  • Seite 125 Netzlaststeuerung 8.2 Multicast-Anwendung IGMP-Querier „IGMP Querier aktiv“ bietet Ihnen die Möglichkeit, die Query-Funktion ein-/auszuschalten. „Protokoll-Version“ bietet Ihnen die Möglichkeit, die IGMP-Version 1, 2 oder 3 auszuwählen. In „Sende-Intervall [s]“ geben Sie den Zeitabstand an, in welchem der Switch Query-Pakete verschickt (gültige Werte: 2-3.599 s, Lieferzu- stand: 125 s).
  • Seite 126: Igmp-Einstellungen

    Netzlaststeuerung 8.2 Multicast-Anwendung IGMP-Einstellungen „Aktuelle Querier IP-Adresse“ zeigt Ihnen die IP-Adresse des Gerätes an, das die Query-Funktion innehat. In „Max. Response-Time“ geben Sie die Zeit ein, innerhalb derer die Multicast-Gruppen-Mitglieder auf einen Query antworten (gültige Werte: 1-3.598 s, Lieferzustand: 10 s). Beachten Sie den Parameter-Zusammenhang zwischen Max.
  • Seite 127 Netzlaststeuerung 8.2 Multicast-Anwendung Wenn Sie Werte eingeben, die dieser Beziehung widersprechen, dann ersetzt das Gerät diese Werte durch eine Voreinstellung oder die zuletzt gültigen Werte. Parameter Protokoll Version Wertebereich Voreinstellung Max. Response-Time 1, 2 1-25 Sekunden 10 Sekunden 1-3.598 Sekunden Sende-Intervall 1, 2, 3 2-3.599 Sekunden...
  • Seite 128: Bekannte Multicasts

    Netzlaststeuerung 8.2 Multicast-Anwendung Bekannte Multicasts In diesem Rahmen bestimmen Sie, wie das Gerät im IGMP-Modus Pakete mit bekannten - mit IGMP-Snooping gelernten - MAC/IP-Multi- cast-Adressen vermittelt.  „An Query- und registrierte Ports senden". Das Gerät sendet die Pakete mit bekannter MAC/IP-Multicast- Adresse an alle Query-Ports und an registrierte Ports.
  • Seite 129 IGMP-Anfragen empfängt (disable=Lieferzustand). Diese Tabellenspalte bietet Ihnen die Möglichkeit, IGMP-Report- Nachrichten auch an: anderen ausgewählten Ports (enable) oder angeschlossene Hirschmann-Geräte (automatic) zu vermitteln .  „Gelernter Query Port“ Diese Tabellenspalte zeigt Ihnen, an welchen Ports das Gerät IGMP-Anfragen empfangen hat, wenn in „Statischer Query Port“...
  • Seite 130 Netzlaststeuerung 8.2 Multicast-Anwendung Hinweis: Ist das Gerät in einen HIPER-Ring eingebunden, dann erreichen Sie für Datenpakete mit registrierten Multicast-Zieladressen eine schnelle Rekonfiguration des Netzes nach einer Ringumschaltung durch die folgenden Einstellungen:  Schalten Sie IGMP-Snooping an den Ringports und global ein; und ...
  • Seite 131: Lastbegrenzer

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3 Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer Um bei hohem Verkehrsaufkommen einen zuverlässigen Betrieb zu gewähr- leisten, bieten Ihnen das Gerät die Möglichkeit, die Rate des Verkehrs an den Ports begrenzen. Die Eingabe einer Begrenzungsrate je Port legt fest, welchen maximalen Verkehr das Gerät ausgangs- und eingangsseitig vermittelt.
  • Seite 132: Lastbegrenzer-Einstellungen

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3.2 Lastbegrenzer-Einstellungen  Wählen Sie den Dialog Switching:Lastbegrenzer.  „Eingangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Eingangsbegrenzerfunktion für alle Ports ein-/auszuschalten.  „Ausgangsbegrenzer (Pkt/s)“ bietet Ihnen die Möglichkeit, die Broadcast-Ausgangsbegrenzung an allen Ports ein/auszuschalten.  „Ausgangsbegrenzer (kbit/s)“ bietet Ihnen die Möglichkeit, die Ausgangsbegrenzung für alle Pakettypen an allen Ports ein/auszu- schalten.
  • Seite 133 Netzlaststeuerung 8.3 Lastbegrenzer Einstellmöglichkeiten pro Port:  „Eingangspakettypen“ bietet Ihnen die Möglichkeit, den Pakettyp auszuwählen, für den die Begrenzung gelten soll:  All, Begrenzung des gesamten eingangsseitigen Datenvolumens an diesem Port.  BC, Begrenzung des eingangsseitigen Broadcast-Volumens an diesem Port. ...
  • Seite 134: Qos/Priorität

    Netzlaststeuerung 8.4 QoS/Priorität 8.4 QoS/Priorität 8.4.1 Beschreibung Priorisierung Diese Funktion hilft zu verhindern, dass zeitkritischer Datenverkehr wie Sprach-/Video- oder Echtzeitdaten in Zeiten starker Verkehrslast durch weniger zeitkritischen Datenverkehr gestört wird. Die Zuweisung von hohen Verkehrsklassen (Traffic Class) für zeitkritische Daten und niedrigen Verkehrsklassen für weniger zeitkritische Daten bietet einen optimierten Datenfluss für zeitkritische Datenverkehr.
  • Seite 135: Vlan-Tagging

    Netzlaststeuerung 8.4 QoS/Priorität Datenpakete können Priorisierungs/QoS-Informationen enthalten:  VLAN-Priorität nach IEEE 802.1Q/ 802.1D (Layer 2) 8.4.2 VLAN-Tagging Für die Funktionen VLAN und Priorisierung sieht der Standard IEEE 802.1Q vor, dass in einen MAC-Datenrahmen das VLAN-Tag eingebunden wird. Das VLAN-Tag besteht aus 4 Bytes. Es steht zwischen dem Quelladressfeld und dem Typfeld.
  • Seite 136 Netzlaststeuerung 8.4 QoS/Priorität Hinweis: Netzprotokolle und Redundanzmechanismen nutzen die höchste Traffic Class 3. Wählen Sie deshalb andere Traffic Classes für Anwendungs- daten. 42-1500 Octets min. 64, max. 1522 Octets Abb. 31: Ethernet-Datenpaket mit Tag 4 Octets Abb. 32: Tag-Format UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 137: Ip Tos / Diffserv

    Netzlaststeuerung 8.4 QoS/Priorität Beim Einsatz der VLAN-Priorisierung beachten Sie folgende Besonderheiten:  Eine Ende-zu-Ende Priorisierung setzt das Übertragen der VLAN-Tags im gesamten Netz voraus, d.h. alle Netzkomponenten müssen VLAN- fähig sein.  Router können über portbasierte Router-Interfaces keine Pakete mit VLAN-Tags empfangen bzw.
  • Seite 138 Netzlaststeuerung 8.4 QoS/Priorität Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Defined Bit (7) 111 - Network Control 0000 - [all normal] 0 - Must be zero 110 - Internetwork Control 1000 - [minimize delay] 101 - CRITIC / ECP 0100 - [maximize throughput 100 - Flash Override 0010 - [maximize reliability]...
  • Seite 139 Netzlaststeuerung 8.4 QoS/Priorität  Assured Forwarding (AF): Bietet ein differenziertes Schema zur Behandlung unterschiedlichen Verkehrs (RFC 2597).  Default Forwarding/Best Effort: Keine besondere Priorisierung. Das Class Selector PHB ordnet die 7 möglichen IP-Precedence Werte aus dem alten TOS-Feld bestimmten DSCP-Werten zu, was die Abwärts- kompatibilität gewährleistet.
  • Seite 140 Netzlaststeuerung 8.4 QoS/Priorität DSCP-Wert DSCP-Name Traffic Class (Voreinstellung) Best Effort /CS0 9,11,13,15 10,12,14 AF11,AF12,AF13 17,19,21,23 18,20,22 AF21,AF22,AF23 25,27,29,31 26,28,30 AF31,AF32,AF33 33,35,37,39 34,36,38 AF41,AF42,AF43 41,42,43,44,45,47 49-55 57-63 Tab. 11: Abbildung der DSCP-Werte auf die Traffic Classes UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 141: Behandlung Empfangener Prioritätsinformationen

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.4 Behandlung empfangener Prioritätsinformationen Das Gerät bietet Ihnen 3 Möglichkeiten, global für alle Ports zu wählen, wie es empfangene Datenpakete behandelt, die eine Prioritätsinformation enthalten.  trust dot1p VLAN-getaggten Paketen ordnet das Gerät entsprechend ihrer VLAN- Priorität den unterschiedlichen Traffic Classes zu. Die Zuordnung erfolgt nach der voreingestellten Tabelle (siehe auf Seite 135 „VLAN-Tagging“).
  • Seite 142: Handhabung Der Traffic Classes

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.5 Handhabung der Traffic Classes Für die Handhabung der Traffic Classes bietet das Gerät:  Strict Priority Beschreibung Strict Priority  Bei Strict Priority vermittelt das Gerät zuerst alle Datenpakete mit höherer Traffic Class (höherer Priorität), bevor es ein Datenpaket mit der nächst niedrigeren Traffic Class vermittelt.
  • Seite 143: Priorisierung Einstellen

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.6 Priorisierung einstellen Port-Priorität zuweisen   Wählen Sie den Dialog QoS/Priorität:Portkonfiguration.  In der Spalte „Port Priorität“ haben Sie die Möglichkeit, die Priorität (0-7) festzulegen, mit welcher das Gerät Datenpakete vermittelt, die er an diesem Port ohne VLAN-Tag empfängt. ...
  • Seite 144: Einem Dscp Die Traffic Class Zuweisen

    Netzlaststeuerung 8.4 QoS/Priorität Wechsel in den Privileged-EXEC-Modus. exit Zeigt die Zuordnung an. show classofservice dot1p- mapping User Priority Traffic Class ------------- ------------- Einem DSCP die Traffic Class zuweisen   Wählen Sie den Dialog QOS/Priorität:IP DSCP Mapping.  Tragen Sie in der Spalte „Traffic Class“ die gewünschten Werte ein. Wechsel in den Privileged-EXEC-Modus.
  • Seite 145: Management-Priorität Layer 2 Konfigurieren

    Netzlaststeuerung 8.4 QoS/Priorität Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Weist global den „trust ip-dscp“-Modus zu. classofservice trust ip-dscp Wechsel in den Konfigurationsmodus. exit Wechsel in den Privileged-EXEC-Modus. exit Zeigt den Trust-Modus an. show classofservice trust Class of Service Trust Mode: IP DSCP Management-Priorität Layer 2 konfigurieren ...
  • Seite 146: Management-Priorität Layer 3 Konfigurieren

    Netzlaststeuerung 8.4 QoS/Priorität Management-Priorität Layer 3 konfigurieren   Wählen Sie den Dialog QoS/Priorität:Global.  In der Zeile IP-DSCP-Wert für Management-Pakete geben Sie den IP-DSCP-Wert ein, mit denen das Gerät Management- Pakete verschickt. Wechsel in den Privileged-EXEC-Modus. enable Der Management-Priorität den Wert cs7 zuweisen, network priority ip-dscp damit Management-Pakete mit höchster Priorität behandelt werden.
  • Seite 147: Flusskontrolle

    Netzlaststeuerung 8.5 Flusskontrolle 8.5 Flusskontrolle 8.5.1 Beschreibung Flusskontrolle Flusskontrolle (flow control) ist ein Mechanismus, der als Überlastschutz für das Gerät dient. Während verkehrsstarken Zeiten hält er zusätzlichen Verkehr vom Netz fern. Im Beispiel (siehe Abb. 34) ist die Wirkungsweise der Flusskontrolle graphisch dargestellt.
  • Seite 148: Flusskontrolle Bei Vollduplex-Verbindung

    Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät eine Aufforderung an Workstation 2, beim Senden eine kleine Pause einzulegen. Hinweis: Die Geräte RS20/30/40, MS20/30, Octopus, MACH 100, RSR und MACH 1000 unterstützen die Flusskontrolle ausschließlich im Voll- duplex-Betrieb.
  • Seite 149: Flusskontrolle Bei Halbduplex-Verbindung

    Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück, damit die Workstation 2 eine Kollision erkennt und somit den Sendevorgang unterbricht. Hinweis: Die Geräte RS20/30/40, MS20/30, Octopus, MACH 100, RSR und MACH 1000 unterstützen im Halbduplex-Betrieb keine Flusskont- rolle.
  • Seite 150: Vlans

    Netzlaststeuerung 8.6 VLANs 8.6 VLANs 8.6.1 Beschreibung VLAN Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logischen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 151: Beispiele Für Ein Vlan

    Netzlaststeuerung 8.6 VLANs 8.6.2 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Beispiel 1  VLAN VLAN Abb. 35: Beispiel für ein einfaches portbasiertes VLAN Das Beispiel zeigt eine minimale VLAN-Konfiguration (portbasiertes VLAN).
  • Seite 152 Netzlaststeuerung 8.6 VLANs Für obiges Beispiel hat der Status des TAG-Feldes der Datenpakete keine Relevanz, setzen Sie es generell auf „U“. Endgerät Port Port VLAN Identifer (PVID) Tab. 12: Ingress-Tabelle VLANID Port Tab. 13: Egress-Tabelle UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 153 Netzlaststeuerung 8.6 VLANs Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  VLAN konfigurieren  Wählen Sie den Dialog Switching:VLAN:Statisch Abb. 36: Neue VLANs erzeugen und benennen  Klicken Sie auf „Eintrag erzeugen“, um das Eingabefenster für die VLAN-ID zu öffnen. ...
  • Seite 154 Netzlaststeuerung 8.6 VLANs Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den VLAN-Konfigurationsmodus. vlan database Erzeugt ein neues VLAN mit der VLAN-ID 2. vlan 2 Benennt das VLAN mit der VLAN-ID 2 mit dem vlan name 2 VLAN2 Namen VLAN2. Erzeugt ein neues VLAN mit der VLAN-ID 3. vlan 3 Benennt das VLAN mit der VLAN-ID 3 mit dem vlan name 3 VLAN3...
  • Seite 155 Netzlaststeuerung 8.6 VLANs Abb. 37: VLAN-Zugehörigkeit der Ports definieren.  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind:  - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
  • Seite 156 Netzlaststeuerung 8.6 VLANs Abb. 38: Port-VLAN-IDs, Acceptable Frame Types und Ingress Filtering zuweisen und speichern  Weisen Sie den einzelnen Ports die Port-VLAN-ID des zugehörigen VLANs (2 oder 3) zu, siehe Tabelle.  Da Endgeräte in der Regel keine Datenpakete mit Tag senden, wählen Sie bei „Acceptable Frame Types“...
  • Seite 157 Netzlaststeuerung 8.6 VLANs Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. vlan participation include 2 Port 1/1 wird member untagged in VLAN 2. Port 1/1 wird die Port-VLAN-ID 2 zugewiesen. vlan pvid 2 Wechsel in den Konfigurationsmodus.
  • Seite 158 Netzlaststeuerung 8.6 VLANs Beispiel 2  Abb. 39: Beispiel für eine komplexere VLAN-Konfiguration Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 setzen Sie einen 2. Switch (im Beispiel rechts gezeichnet) ein. Die Endgeräte der einzelnen VLANs (A bis H) erstrecken sich über 2 Vermittlungsgeräte (Switch).
  • Seite 159 Netzlaststeuerung 8.6 VLANs Die Egress-Tabelle legt fest, an welchen Ports der Switch die Frames aus diesem VLAN senden darf. Mit Ihrem Eintrag definieren Sie zusätzlich, ob der Switch die an diesem Port abgehenden Ethernet-Frames markiert (tagged):  T = mit Tag-Feld (T = Tagged, markiert) ...
  • Seite 160 Netzlaststeuerung 8.6 VLANs VLAN-ID Port Tab. 17: Egress Tabelle Gerät rechts Die Kommunikationsbeziehungen sind hierbei wie folgt:Endgeräte an Port 1 und 4 des linken Gerätes sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 161 Netzlaststeuerung 8.6 VLANs Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  VLAN konfigurieren  Wählen Sie den Dialog Switching:VLAN:Statisch Abb. 40: Neue VLANs erzeugen und benennen  Klicken Sie auf „Eintrag erzeugen“, um das Eingabefenster für die VLAN-ID zu öffnen. ...
  • Seite 162 Netzlaststeuerung 8.6 VLANs Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den VLAN-Konfigurationsmodus. vlan database Erzeugt ein neues VLAN mit der VLAN-ID 2. vlan 2 Benennt das VLAN mit der VLAN-ID 2 mit dem vlan name 2 VLAN2 Namen VLAN2. Erzeugt ein neues VLAN mit der VLAN-ID 3. vlan 3 Benennt das VLAN mit der VLAN-ID 3 mit dem vlan name 3 VLAN3...
  • Seite 163 Netzlaststeuerung 8.6 VLANs  Ports konfigurieren Abb. 41: VLAN-Zugehörigkeit der Ports definieren.  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind: ...
  • Seite 164 Netzlaststeuerung 8.6 VLANs Abb. 42: Port-VLAN-IDs, Acceptable Frame Types und Ingress Filtering zuweisen und speichern  Weisen Sie den einzelnen Ports die ID des zugehörigen VLANs (1 bis 3) zu.  Da Endgeräte in der Regel keine Datenpakete mit Tag senden, wählen Sie an den Endgeräte-Ports die Einstellung admitAll.
  • Seite 165 Netzlaststeuerung 8.6 VLANs Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. vlan participation include 1 Port 1/1 wird member untagged in VLAN 1. vlan participation include 2 Port 1/1 wird member untagged in VLAN 2. Port 1/1 wird member tagged in VLAN 2.
  • Seite 166 Netzlaststeuerung 8.6 VLANs Zeigt Details zum VLAN 3 an. #show vlan 3 VLAN ID VLAN Name : VLAN3 VLAN Type : Static VLAN Creation Time: 0 days, 00:07:47 (System Uptime) Interface Current Configured Tagging ---------- -------- ----------- -------- Include Include Tagged Exclude Autodetect...
  • Seite 167: Funktionsdiagnose

    Funktionsdiagnose 9 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge:  Alarmmeldungen versenden  Gerätestatus überwachen  Out-of-band-Signalisierung durch Meldekontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen  Erkennen von Loops (Schleifen) ...
  • Seite 168: Alarmmeldungen Versenden

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1 Alarmmeldungen versenden Treten im Normalbetrieb des Gerätes außergewöhnliche Ereignisse auf, werden diese sofort der Managementstation mitgeteilt. Dies geschieht über sogenannte Traps - Alarmmeldungen - die das Polling-Verfahren umgehen. (Unter „Polling“ versteht man das zyklische Abfragen von Datenstationen). Traps ermöglichen eine schnelle Reaktion auf kritische Zustände.
  • Seite 169: Auflistung Der Snmp-Traps

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.1 Auflistung der SNMP-Traps Welche Traps das Gerät verschicken kann, finden Sie in der folgenden Tabelle. Trapbezeichnung Bedeutung authenticationFailure wird gesendet, falls eine Station versucht, unberechtigt auf den Agenten zuzugreifen. coldStart wird sowohl bei Kalt- als auch bei Warmstart während des Bootens nach erfolgreicher Initialisierung des Managements gesendet.
  • Seite 170: Snmp-Traps Beim Booten

    Funktionsdiagnose 9.1 Alarmmeldungen versenden Trapbezeichnung Bedeutung hmSNTPTrap wird gesendet, wenn im Zusammenhang mit dem SNTP Fehler auftreten (z.B. Server nicht erreichbar). hmRelayDuplicateTrap wird gesendet, wenn im Zusammenhang mit der DHCP-Option 82 eine doppelte IP-Adresse erkannt wird. lldpRemTablesChange- wird gesendet, wenn sich ein Eintrag in der Topologie-Remote- Trap Tabelle ändert.
  • Seite 171: Trapeinstellung

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.3 Trapeinstellung  Wählen Sie den Dialog Diagnose:Alarme (Traps). Dieser Dialog bietet Ihnen die Möglichkeit festzulegen, welche Ereig- nisse einen Alarm (Trap) auslösen und an wen diese Alarme gesendet werden sollen.  Wählen Sie „Erzeugen“.  In der Spalte „IP-Adresse“ geben Sie die IP-Adresse des Empfän- gers an, an den die Traps geschickt werden sollen.
  • Seite 172 Funktionsdiagnose 9.1 Alarmmeldungen versenden Die auswählbaren Ereignisse haben folgende Bedeutung: Name Bedeutung Authentifizie- Das Gerät hat einen unerlaubten Zugriff zurückgewiesen (siehe Dialog rung Zugriff für IP-Adressen und Portsicherheit). Link Up/Down An einem Port des Gerätes wurde die Verbindung zu einem anderen Gerät hergestellt/unterbrochen.
  • Seite 173: Gerätestatus Überwachen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Gerätes. Viele Prozessvisualisierungssysteme erfassen den Gerätestatus eines Gerätes, um seinen Zustand grafisch darzustellen. Das Gerät zeigt seinen aktuellen Status als „Fehler“ oder „Ok“ im Rahmen „Gerätestatus“...
  • Seite 174 Funktionsdiagnose 9.2 Gerätestatus überwachen  Ereignis bei der Ring-Redundanz: den Entfall der Redundanz (im Ring-Manager-Betrieb). Im Lieferzustand erfolgt keine Überwachung der Ring-Redundanz.  Ereignis bei der Ring-/Netzkopplung: den Entfall der Redundanz. Im Lieferzustand erfolgt keine Überwachung der Kopplungs-Redundanz. Im Stand-by-Modus meldet das Gerät zusätzlich folgende Zustände: –...
  • Seite 175: Gerätestatus Konfigurieren

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2.1 Gerätestatus konfigurieren  Wählen Sie den Dialog Diagnose:Gerätestatus.  Wählen Sie im Feld „Überwachung“ die Ereignisse, die Sie überwachen möchten.  Zur Temperaturüberwachung stellen Sie zusätzlich die Temperatur- schwellen im Dialog Grundeinstellungen:System am Ende der Systemdaten ein .
  • Seite 176: Gerätestatus Anzeigen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2.2 Gerätestatus anzeigen  Wählen Sie den Dialog Grundeinstellungen:System . Abb. 44: Gerätestatus- und Alarm-Anzeige 1 - Das Symbol zeigt den Gerätestatus an 2 - Ursache des ältesten, bestehenden Alarms 3 - Beginn des ältesten, bestehenden Alarms Wechsel in den Privileged-EXEC-Modus.
  • Seite 177: Out-Of-Band-Signalisierung

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3 Out-of-band-Signalisierung Die Meldekontakte dienen der Steuerung externer Geräte und der Funktions- überwachung des Gerätes. Die Funktionsüberwachung bietet Ihnen die Möglichkeit einer Ferndiagnose. Den Funktionsstatus meldet das Gerät über den potentialfreien Melde- kontakt (Relaiskontakt, Ruhestromschaltung) durch Kontaktunterbrechung: ...
  • Seite 178: Meldekontakt Steuern

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3.1 Meldekontakt steuern Dieser Modus bietet Ihnen die Möglichkeit, jeden Meldekontakt einzeln fernzubedienen. Anwendungsmöglichkeiten:  Simulation eines Fehlers bei einer SPS-Fehlerüberwachung.  Fernbedienung eines Gerätes über SNMP, wie z.B. das Einschalten einer Kamera.  Wählen Sie den Dialog Diagnose:Meldekontakt 1/2. ...
  • Seite 179: Gerätestatus Mit Meldekontakt Überwachen

    Funktionsdiagnose 9.3 Out-of-band-Signalisierung 9.3.2 Gerätestatus mit Meldekontakt überwachen Die Auswahl „Gerätestatus“ bietet Ihnen die Möglichkeit, ähnlich wie bei der Funktionsüberwachung den Gerätestatus (siehe auf Seite 173 „Gerätestatus überwachen“) über den Meldekontakt zu überwachen. 9.3.3 Gerätefunktionen mit Meldekontakt überwachen Funktionsüberwachung konfigurieren ...
  • Seite 180 Funktionsdiagnose 9.3 Out-of-band-Signalisierung Abb. 45: Dialog Meldekontakt Wechsel in den Privileged-EXEC-Modus. exit Zeigt den Zustand der Funktionsüberwachung show signal-contact 1 und die Einstellung zur Statusermittlung an. UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 181: Port-Zustandsanzeige

    Funktionsdiagnose 9.4 Port-Zustandsanzeige 9.4 Port-Zustandsanzeige  Wählen Sie den Dialog Grundeinstellungen:System. Die Gerätedarstellung zeigt das Gerät mit der aktuellen Bestückung. Der Zustand der einzelnen Ports wird durch eines der nachfolgenden Symbole dargestellt. Sie erhalten eine vollständige Beschreibung des Portzustandes, indem Sie den Mauszeiger über das Portsymbol stellen. Abb.
  • Seite 182 Funktionsdiagnose 9.4 Port-Zustandsanzeige Bedeutung der Symbole: Der Port (10, 100 MBit/s, 1, 10 GBit/s) ist freigegeben und die Verbindung ist in Ordnung. Der Port ist vom Management gesperrt und hat eine Verbindung. Der Port ist vom Management gesperrt und hat keine Verbindung. Der Port ist im Autonegotiation-Modus.
  • Seite 183: Ereigniszähler Auf Portebene

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene 9.5 Ereigniszähler auf Portebene Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, erkannte eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Menüpunkt Neustart können Sie mit „Warmstart“, „Kaltstart“ oder „Port- Zähler zurücksetzen“...
  • Seite 184: Erkennen Der Nichtübereinstimmung Der Duplex-Modi

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Abb. 47: Dialog Portstatistiken 9.5.1 Erkennen der Nichtübereinstimmung der Duplex-Modi Stimmen die Duplex-Modi von 2 direkt miteinander verbundenen Ports nicht überein, kann dies schwer aufzuspürende Probleme verursachen. Die auto- matische Detektion und Meldung dieser Situation hat den Vorteil, dies bereits zu erkennen, bevor Probleme auftreten.
  • Seite 185: Möglichen Ursachen Für Port-Fehlerereignisse

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Das Gerät bietet Ihnen die Möglichkeit, diese Situation zu erkennen und sie an die Netz-Management-Station zu melden. Das Gerät bewertet dazu die Fehlerzähler des Ports in Abhängigkeit von den Port-Einstellungen. Möglichen Ursachen für Port-Fehlerereignisse  Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen.
  • Seite 186 Funktionsdiagnose 9.5 Ereigniszähler auf Portebene  Kollisionen, Late Collisions: im Vollduplexbetrieb zählt der Port weder Kollisionen noch Late Collisions.  CRC-Fehler: Diese wertet das Gerät nur im manuellen Vollduplex- Modus als Nichtübereinstimmung der Duplex-Modi. Nr. Automatische Aktueller Erkannte Fehler- Duplex-Modi Mögliche Ursachen Konfiguration Duplex-...
  • Seite 187: Aktivieren Der Erkennung

    Funktionsdiagnose 9.5 Ereigniszähler auf Portebene Aktivieren der Erkennung   Wählen Sie den Dialog Switching:Global.  Markieren Sie „Duplex Mismatch Detection aktivieren“. Das Gerät prüft dann, ob der Duplex-Modus eines Ports möglicherweise nicht mit dem entfernten Ports übereinstimmt. Entdeckt das Gerät eine mögliche Nichtübereinstimmung, erzeugt es einen Eintrag im Ereignis-Log und sendet einen Alarm (Trap).
  • Seite 188: Sfp-Zustandsanzeige

    Funktionsdiagnose 9.6 SFP-Zustandsanzeige 9.6 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen:  Modultyp,  Unterstützung im Medienmodul gewährt,  Temperatur in º C,  Sendeleistung in mW, ...
  • Seite 189: Topologie-Erkennung

    Funktionsdiagnose 9.7 Topologie-Erkennung 9.7 Topologie-Erkennung 9.7.1 Beschreibung Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Ein Gerät mit aktivem LLDP  verbreitet eigene Verbindungs- und Management-Informationen an die angrenzenden Geräte des gemeinsamen LANs.
  • Seite 190 Hirschmann-Multicast-MAC-Adresse 01:80:63:2F:FF:0B. Hirsch- mann-Geräte mit LLDP-Funktion sind somit in der Lage, LLDP-Informationen auch über nicht LLDP-fähige Geräte hinweg untereinander auszutauschen. Die Management Information Base (MIB) eines LLDP-fähigen Hirschmann- Gerätes hält die LLDP-Informationen in der lldp-MIB und in der privaten hmLLDP vor.
  • Seite 191: Anzeige Der Topologie-Erkennung

    Funktionsdiagnose 9.7 Topologie-Erkennung 9.7.2 Anzeige der Topologie-Erkennung  Wählen Sie den Dialog Diagnose:Topologie-Erkennung. Die Tabelle des Karteikartenreiters „LLDP“ zeigt Ihnen die gesam- melten LLDP-Informationen zu Nachbargeräten an. Mit diesen Informa- tionen ist eine Netzmanagement-Station in der Lage, die Struktur Ihres Netzes darzustellen.
  • Seite 192: Ip-Adresskonflikte Erkennen

    Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen 9.8 IP-Adresskonflikte erkennen 9.8.1 Beschreibung von IP-Adresskonflikten Per Definition darf jede IP-Adresse innerhalb eines Subnetzes nur einmal vergeben sein. Existieren innerhalb eines Subnetzes irrtümlicherweise 2 oder mehr Geräte mit der gleichen IP-Adresse, dann kommt es unweiger- lich zur Unterbrechung der Kommunikation mit Geräten dieser IP-Adresse.
  • Seite 193: Acd Konfigurieren

    Funktionsdiagnose 9.8 IP-Adresskonflikte erkennen 9.8.2 ACD konfigurieren  Wählen Sie den Dialog Diagnose:IP-Adressen Konflikterkennung.  Mit „Status“ schalten Sie die IP-Adressen Konflikterkennung ein/aus bzw. wählen Sie die Betriebsart (siehe Tab. 22). 9.8.3 ACD anzeigen  Wählen Sie den Dialog Diagnose:IP-Adressen Konflikterkennung. ...
  • Seite 194: Erkennen Von Loops (Schleifen)

    Funktionsdiagnose 9.9 Erkennen von Loops (Schleifen) 9.9 Erkennen von Loops (Schleifen) Loops (Schleifen) im Netz, auch vorübergehende, können Verbindungsun- terbrechungen oder Datenverlust verursachen. Die automatische Detektion und Meldung dieser Situation bietet Ihnen die Möglichkeit, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, z.B., wenn Sie Spanning Tree abschalten.
  • Seite 195 Funktionsdiagnose 9.9 Erkennen von Loops (Schleifen)  Wählen Sie den Dialog Switching:Global.  Markieren Sie „Address Relearn Detection aktivieren“.Geben Sie im Feld „Address Relearn Threshold“ den gewünschten Schwellwert ein. Bei aktivierter Address Relearn Detection prüft das Gerät, ob es wieder- holt die selben MAC-Quell-Adressen an verschiedenen Ports gelernt hat.
  • Seite 196: Berichte

    Funktionsdiagnose 9.10 Berichte 9.10 Berichte Folgende Berichte und Bedientasten stehen zur Diagnose zur Verfügung:  Logdatei. Die Logdatei ist eine HTML-Datei, in die das Gerät alle wichtigen geräteinternen Ereignisse schreibt.  Systeminformation. Die Systeminformation ist eine HTML-Datei, die alle systemrelevanten Daten enthält.
  • Seite 197 Funktionsdiagnose 9.10 Berichte  Klicken Sie auf „Download Switch-Dump“.  Wählen Sie das Verzeichnis aus, in dem Sie den Switch-Dump spei- chern möchten.  Klicken Sie auf „Speichern“. Das Gerät erzeugt den Dateinamen des Switch-Dumps automatisch nach dem Muster <IP-Adresse>_<Systemname>.zip, für ein Gerät vom Typ PowerMICE z.B.
  • Seite 198: Datenverkehr Von Ports Beobachten (Port-Mirroring)

    Funktionsdiagnose 9.11 Datenverkehr von Ports beobachten (Port-Mirroring) 9.11 Datenverkehr von Ports beobachten (Port-Mirroring) Die Funktion Port-Mirroring bietet Ihnen die Möglichkeit, den Datenverkehr eines Ports des Geräts zu Diagnosezwecken zu untersuchen. Dabei leitet das Gerät die Daten dieses Ports zusätzlich an einen anderen Port weiter (spiegelt sie).
  • Seite 199 Funktionsdiagnose 9.11 Datenverkehr von Ports beobachten (Port-Mirroring)  Wählen Sie den Dialog Diagnose:Portmirroring. Dieser Dialog bietet Ihnen die Möglichkeit, die Port-Mirroring-Funktion des Gerätes zu konfigurieren und zu aktivieren.  Wählen Sie den Quellport, dessen Datenverkehr sie beobachten möchten, aus der Liste der physikalischen Ports aus, indem Sie das entsprechende Kästchen markieren.
  • Seite 200 Funktionsdiagnose 9.11 Datenverkehr von Ports beobachten (Port-Mirroring) Die Bedientaste „Konfiguration zurücksetzen“ im Dialog bietet Ihnen die Möglichkeit, alle Port-Mirroring-Einstellungen des Gerätes in den Lieferzustand zurückzuversetzen. Hinweis: Bei aktivem Port-Mirroring dient der festgelegte Zielport ausschließlich zur Beobachtung, er nimmt nicht am normalen Datenverkehr teil.
  • Seite 201: Syslog

    Funktionsdiagnose 9.12 Syslog 9.12 Syslog Das Gerät bietet Ihnen die Möglichkeit, Meldungen über wichtige Geräte- interne Ereignisse an einen oder mehrere Syslog-Server zu schicken (bis zu 8). Außerdem können Sie SNMP-Anfragen an das Gerät ebenfalls als Ereignisse in den Syslog aufnehmen. Hinweis: Die Ereignisse selbst, die das Gerät geloggt hat, finden Sie im Dialog „Ereignis-Log“...
  • Seite 202 Funktionsdiagnose 9.12 Syslog Rahmen „SNMP-Logging“:  Aktivieren Sie „Log SNMP-Get-Request“, wenn Sie lesende SNMP- Anfragen an das Gerät als Ereignisse an den Syslog-Server senden möchten.  Wählen Sie den Schweregrad aus, mit dem das Gerät die Ereignisse aus lesenden SNMP-Abfragen erzeugt. ...
  • Seite 203 Funktionsdiagnose 9.12 Syslog Wechsel in den Privileged-EXEC-Modus. exit Zeigt die SNMP-Logging-Einstellungen an. show logging snmp-requests Log SNMP SET requests : enabled Log SNMP SET severity : notice Log SNMP GET requests : enabled Log SNMP GET severity : notice UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 204: Ereignis-Log

    Funktionsdiagnose 9.13 Ereignis-Log 9.13 Ereignis-Log Das Gerät bietet Ihnen die Möglichkeit, einen Log der Systemereignisse abzurufen. Die Tabelle des Dialogs „Ereignis-Log“ listet die geloggten Ereignisse mit Zeitstempel auf.  Klicken Sie auf „Laden“, um den Inhalt des Ereignis-Logs zu aktualisieren. ...
  • Seite 205: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A Konfigurationsumgebung einrichten UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 206: Dhcp/Bootp-Server Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 207 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Hinweis: Die Installation beinhaltet einen Dienst, der in der Grundkonfigura- tion automatisch beim Einschalten von Windows gestartet wird. Dieser Dienst ist auch aktiv, wenn das Programm selbst nicht gestartet ist. Der gestartete Dienst beantwortet DHCP-Anfragen. ...
  • Seite 208 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 54: Konfigurationsprofile hinzufügen  Geben Sie die Netzmaske ein und klicken Sie auf Übernehmen. Abb. 55: Netzmaske im Konfigurationsprofil  Wählen Sie die Karteikarte Boot.  Geben Sie die IP-Adresse Ihres tftp-Servers.  Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. ...
  • Seite 209 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 56: Konfigurationsdatei auf dem tftp-Server  Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb.
  • Seite 210 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 58: Statische Adresseingabe  Klicken Sie auf Hinzufügen. Abb. 59: Statische Adressen hinzufügen  Geben Sie die MAC-Adresse des Gerätes ein.  Geben Sie die IP-Adresse des Gerätes ein.  Wählen Sie das Konfigurationsprofil des Gerätes. ...
  • Seite 211 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Abb. 60: Einträge für statische Adressen  Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag hinzu. Abb. 61: DHCP-Server mit Einträgen UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 212: A.2 Dhcp-Server Option 82 Einrichten

    Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten A.2 DHCP-Server Option 82 einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 213 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 63: DHCP-Einstellung  Zur Eingabe der statischen Adressen klicken Sie auf Hinzufügen. Abb. 64: Statische Adressen hinzufügen  Wählen Sie Circuit Identifier und Remote Identifier. UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 214  ci: Subidentifier für Typ des Circuit-ID  cl: Länge des Circuit-ID  hh: Hirschmann-Identifier: 01, wenn an dem Port ein Hirschmann- Gerät angeschlossen wird, sonst 00.  vvvv: VLAN ID der DHCP-Anfrage (Voreinstellung: 0001 = VLAN 1)  ss: Steckplatz im Gerät, auf dem sich das Modul mit dem Port befindet, an dem das Gerät angeschlossen wird.
  • Seite 215 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 66: Eintragen der Adressen Switch (Option 82) MAC = IP = 00:80:63:10:9a:d7 149.218.112.100 DHCP Server IP = 149.218.112.1 IP = 149.218.112.100 Abb. 67: Anwendungsbeispiel für den Einsatz von Option 82 UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 216: Tftp-Server Für Sw-Updates

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates A.3 TFTP-Server für SW-Updates Im Lieferzustand steht die Geräte-Software im lokalen Flash-Speicher. Das Gerät bootet die Software vom Flash-Speicher. Über einen tftp-Server können Software-Updates durchgeführt werden. Dies setzt voraus, daß im angeschlossenen Netz ein tftp-Server installiert und aktiv ist.
  • Seite 217: Tftp-Prozess Einrichten

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates A.3.1 tftp-Prozess einrichten Allgemeine Voraussetzungen:  Die lokale IP-Adresse des Gerätes und die IP-Adresse des tftp-Servers bzw. des Gateways sind dem Gerät bekannt.  Der TCP/IP-Stack mit tftp ist auf dem tftp-Server installiert. Die folgenden Abschnitte enthalten Hinweise zum Einrichten des tftp- Prozesses gegliedert nach Betriebssystemen und Anwendungen.
  • Seite 218 Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates Eine zusätzliche Information zum tftp-Dämon tftpd können Sie mit dem UNIX-Kommando „man tftpd“ abrufen. Hinweis: Der tftp-Dämon wird nicht immer mit dem Befehl „ps“ ange- zeigt, obwohl er läuft. Besonderheit bei HP-Workstations:  Tragen Sie bei der Installation auf einer HP-Workstation in die Datei /etc/passwd den Benutzer tftp ein.
  • Seite 219: Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates Überprüfen des tftp-Prozesses Editieren der Datei e t c i n e t d . c o n f Ist tftp* als nein Kommentarzeile eingetragen? In dieser Zeile das Kommentarzeichen »#« entfernen Neuinitialisieren von inetd. conf durch Eingabe von k i l l - 1 P I D nein...
  • Seite 220: Software-Zugriffsrechte

    Konfigurationsumgebung einrichten A.3 TFTP-Server für SW-Updates A.3.2 Software-Zugriffsrechte Der Agent benötigt Leserecht auf dem tftp-Verzeichnis, in das die Geräte- Software abgelegt ist. Beispiel für einen tftp-Server unter UNIX  Nach der Installation der Geräte-Software sollte sich folgende Verzeichnis-Struktur mit den angegebenen Zugriffsrechten auf dem tftp- Server befinden:.
  • Seite 221: B Allgemeine Informationen

    Allgemeine Informationen B Allgemeine Informationen UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 222: B.1 Management Information Base (Mib)

    Allgemeine Informationen B.1 Management Information BASE (MIB) B.1 Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt z.B.
  • Seite 223 Identifizierer unterer (z. B. Grenzwert) Spannungsversorgung Stromversorgung System Benutzer-Schnittstelle (User Interface) oberer (z. B. Grenzwert) vendor = Hersteller (Hirschmann) Definition der verwendeten Syntaxbegriffe: Integer Ganze Zahl im Bereich von -2 IP-Adresse xxx.xxx.xxx.xxx (xxx = ganze Zahl im Bereich von 0-255)
  • Seite 224: Allgemeine Informationen

    6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Abb. 69: Baumstruktur der Hirschmann-MIB Die vollständige Beschreibung der MIB finden Sie auf der Produkt-CD, die zum Lieferumfang des Geräts gehört. UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 225: B.2 Verwendete Abkürzungen

    Allgemeine Informationen B.2 Verwendete Abkürzungen B.2 Verwendete Abkürzungen AutoConfiguration Adapter BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol Forwarding Database GARP General Attribute Registration Protocol GMRP GARP Multicast Registration Protocol HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol Internet Protocoll...
  • Seite 226: B.3 Technische Daten

    Allgemeine Informationen B.3 Technische Daten B.3 Technische Daten Die technischen Daten finden Sie in dem Dokument „Referenz-Handbuch GUI“ (Graphical User Interface / Web-based Interface). UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 227: Leserkritik

    Allgemeine Informationen B.4 Leserkritik B.4 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, damit der Einsatz dieses Produkts problemlos erfolgen kann. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 228 Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück  als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 229: Stichwortverzeichnis

    Stichwortverzeichnis B.4 Leserkritik C Stichwortverzeichnis 39, 56, 69, 71, 172 APNIC ARIN Address Conflict Detection Adresskonflikt Adreßtabelle Aging Time 117, 117, 123, 123 Alarm Alarmmeldungen Anforderungsintervall (SNTP) Assured Forwarding Authentifizierung AutoConfiguration Adapter 39, 172 Automatische Konfiguration BOOTP 25, 46 Bandbreite 121, 147 Benutzernamen Bericht...
  • Seite 230 Stichwortverzeichnis B.4 Leserkritik Differentiated Services Dynamisch Echtzeit 103, 134 Empfangsleistungs-Status (Quelle für Alarme)172 Empfangsport Ereignis-Log Erstinstallation Expedited Forwarding Faulty Device Replacement Ferndiagnose Filter Filtertabelle Flash-Speicher 61, 71 Flow control Flusskontrolle Forwarding Database Funktionsüberwachung GMRP Gateway 28, 34 Generische Objektklassen Gerätestatus 173, 173, 174, 177 Grandmaster HIPER-Ring...
  • Seite 231 Stichwortverzeichnis B.4 Leserkritik ISO/OSI-Schichtenmodell Iana In-band Industrieprotokolle Instanzierung Internet Assigned Numbers Authority Internet-Service-Provider Java Runtime Environment Javascript Kaltstart Konfiguration Konfigurationsdatei 46, 61, 61 Konfigurationsdaten 41, 49, 58, 62 Konfigurationsänderungen LACNIC Lastbegrenzer Einstellungen Leave 123, 123 Leserecht Lieferzustand 60, 61, 87 Login Lokale Uhr MAC-Zieladresse...
  • Seite 232 Stichwortverzeichnis B.4 Leserkritik PROFINET IO 103, 104, 112 Passwort 19, 23, 64, 89 Passwort für CLI-Zugriff Passwort für SNMPv3-Zugriff Passwort für Zugriff mit Web-based Interface88 Polling Port-Mirroring Port-Priorität Portkonfiguration Portmirroring Power over ETHERNET Precedence Precision Time Protocol 103, 112 Priority Queues Priority Tagged Frames Priorität 135, 141...
  • Seite 233 Stichwortverzeichnis B.4 Leserkritik Schulungsangebote Segmentierung Service Service-Provider Signallaufzeit Simple Network Time Protocol Software Software-Release Sommerzeit Statisch Strict Priority 142, 142 Subidentifier Subnetz 34, 117 Symbol System-Monitor 16, 16 Systemname 46, 46 Systemzeit 107, 109 TCP/IP-Stack TFTP TFTP-Update Technische Fragen Telnet 134, 137, 138 Topologie Traffic Class...
  • Seite 234 Stichwortverzeichnis B.4 Leserkritik Verbindungsüberwachung 173, 177 Versorgungsspannung Video VoIP Warteschlange Web Site Web-based Interface 21, 21 Web-based Management Winterzeit Zeitmanagement Zeitverschiebung Zeitzone Zieladresse 118, 119 Zieladreßfeld Zieltabelle Zugangsschutz Zugriff Zugriff mit Web-based Interface, Passwort 88 Zugriffsrecht 64, 87 Ü Überlastschutz Übertragungsparameter Übertragungssicherheit UM Grundkonfiguration L2E...
  • Seite 235: D Weitere Unterstützung

    Weitere Unterstützung D Weitere Unterstützung Technische Fragen  Bei technischen Fragen wenden Sie sich bitte an den Hirschmann- Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter http://www.beldensolutions.com Unser Support steht Ihnen zur Verfügung unter https://hirschmann-support.belden.eu.com...
  • Seite 236 Weitere Unterstützung Mit dem Hirschmann Competence Center entscheiden Sie sich in jedem Fall gegen jeglichen Kompromiss. Das kundenindividuelle Angebot lässt Ihnen die Wahl, welche Komponenten Sie in Anspruch nehmen. Internet: http://www.hicomcenter.com UM Grundkonfiguration L2E Release 7.1 12/2011...
  • Seite 237 Weitere Unterstützung UM Grundkonfiguration L2E Release 7.1 12/2011...

Diese Anleitung auch für:

Rs30Ms30OctopusRs40Ms20

Inhaltsverzeichnis