Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis

Werbung

Anwender-Handbuch
Grundkonfiguration
Rail Switch Power (RSP)
UM BasicConfig
Technische Unterstützung
Release 1.0 05/2012
https://hirschmann-support.belden.eu.com

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Hirschmann Rail Switch Power

  • Seite 1 Anwender-Handbuch Grundkonfiguration Rail Switch Power (RSP) UM BasicConfig Technische Unterstützung Release 1.0 05/2012 https://hirschmann-support.belden.eu.com...
  • Seite 2 Die beschriebenen Leistungsmerkmale sind nur dann verbindlich, wenn sie bei Vertragsschluss ausdrücklich vereinbart wurden. Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewähr- leistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Inhalt Über dieses Handbuch Legende Einleitung Zugang zu den Bedienoberflächen System-Monitor Command Line Interface Web-based Interface Authentifizierungsliste 1.4.1 Authentifizierungsmethode 1.4.2 Zugriffsanwendungen Benutzerverwaltung 1.5.1 Berechtigungsstufen 1.5.2 Einrichten neuer Benutzerkonten 1.5.3 Deaktivieren von Benutzerkonten 1.5.4 Passwörter für den Web-Zugriff RADIUS-Server 1.6.1 Authentication-Server 1.6.2 Accounting-Server IP-Parameter eingeben Grundlagen IP-Parameter...
  • Seite 4 Inhalt Konfigurationsverwaltung Einstellungen laden 3.1.1 Laden aus lokalem nicht-flüchtigen Speicher 3.1.2 Laden aus einer Datei 3.1.3 Konfiguration in den Lieferzustand versetzen 3.1.4 Laden vom AutoConfiguration Adapter Einstellungen speichern 3.2.1 Speichern auf lokalen Medien (und auf dem ACA31) 3.2.2 Speichern auf einem PC oder einem TFTP- bzw.
  • Seite 5 Inhalt HiDiscovery-Zugriff aus-/einschalten 6.5.1 Beschreibung HiDiscovery-Protokoll 6.5.2 HiDiscovery-Funktion aus-/einschalten Portzugangskontrolle 6.6.1 Beschreibung der Portzugangskontrolle 6.6.2 Anwendungsbeispiel für Portzugangskontolle Port-Authentifizierung nach IEEE 802.1X 6.7.1 Beschreibung Port-Authentifizierung nach IEEE 802.1X 6.7.2 Authentifizierungsvorgang gemäß IEEE 802.1X 6.7.3 IEEE 802.1X-Einstellungen Sitzungs-Timeouts 6.8.1 Web-Sitzung 6.8.2 CLI-Sitzung Pre-Login-Banner 6.9.1 Banner-Text Die Systemzeit im Netz synchronisieren...
  • Seite 6 Inhalt Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer 8.3.2 Lastbegrenzer-Einstellungen QoS/Priorität 8.4.1 Beschreibung Priorisierung 8.4.2 VLAN-Tagging 8.4.3 IP ToS / DiffServ 8.4.4 Management-Priorisierung 8.4.5 Behandlung empfangener Prioritätsinformationen 8.4.6 Handhabung der Traffic Classes 8.4.7 Priorisierung einstellen Flusskontrolle 8.5.1 Beschreibung Flusskontrolle 8.5.2 Flusskontrolle einstellen VLANs 8.6.1 Beschreibung VLAN 8.6.2 Beispiele für ein VLAN Funktionsdiagnose...
  • Seite 7 Inhalt Topologie-Erkennung 9.8.1 Beschreibung der Topologie-Erkennung 9.8.2 Anzeige der Topologie-Erkennung Erkennen von Schleifen 9.10 Berichte 9.11 Datenverkehr an Ports beobachten (Port Mirroring) 9.12 Syslog 9.13 System-Log 9.14 Ursachen und entsprechende Maßnahmen während des Selbsttests Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten TFTP-Server für SW-Updates A.2.1 tftp-Prozess einrichten A.2.2 Software-Zugriffsrechte SSH-Zugriff vorbereiten...
  • Seite 8 Inhalt UM BasicConfig Release 1.0 05/2012...
  • Seite 9: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält die Infor- mationen, die Sie zur Inbetriebnahme des Gerätes benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. In der Praxis hat sich folgende thematische Reihenfolge bewährt: ...
  • Seite 10 Über dieses Handbuch Die Netzmanagement-Software Industrial HiVision bietet Ihnen weitere Möglichkeiten zur komfortablen Konfiguration und Überwachung:  Gleichzeitige Konfiguration mehrerer Geräte  Grafisches Interface mit Netz-Layout  Autotopologie-Erkennung  Ereignislogbuch  Ereignisbehandlung  Client/Server-Struktur  Browser-Interface  ActiveX-Control für SCADA-Integration ...
  • Seite 11: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen:  Aufzählung Arbeitsschritt   Zwischenüberschrift Link Querverweis mit Verknüpfung Hinweis: Ein Hinweis betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. ASCII-Darstellung in Bedienoberfläche Courier Ausführung in der Bedieneroberfläche Graphical User Interface (Web-based Interface) Ausführung in der Bedieneroberfläche Command Line Interface Verwendete Symbole: WLAN-Access-Point...
  • Seite 12 Legende Bridge Beliebiger Computer Konfigurations-Computer Server SPS - Speicherprogrammier- bare Steuerung I/O - Roboter UM BasicConfig Release 1.0 05/2012...
  • Seite 13: Einleitung

    Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. Hinweis: Änderungen, die Sie an den Dialogen vornehmen, übernimmt das Gerät flüchtig, wenn Sie auf „Schreiben“...
  • Seite 14 Einleitung UM BasicConfig Release 1.0 05/2012...
  • Seite 15: Zugang Zu Den Bedienoberflächen

    Zugang zu den Bedienoberflächen 1 Zugang zu den Bedienoberflächen Das Gerät bietet Ihnen 3 Bedieneroberflächen, die Sie über unterschiedliche Schnittstellen erreichen:  System-Monitor über die V.24-Schnittstelle (out-of-band),  Command Line Interface (CLI) über den V.24-Anschluss (out-of-band) sowie über Telnet und SSH (in-band) ...
  • Seite 16: System-Monitor

    Zugang zu den Bedienoberflächen 1.1 System-Monitor 1.1 System-Monitor Der System-Monitor ermöglicht  die Auswahl der zu ladenden Software,  die Durchführung eines Updates der Software,  das Starten der ausgewählten Software,  das Beenden des System-Monitors,  das Löschen der gespeicherten Konfiguration und ...
  • Seite 17 Zugang zu den Bedienoberflächen 1.1 System-Monitor < Device Name (Boot) Release: 1.00 Build: 2005-09-17 15:36 > Press <1> to enter System Monitor 1 ... Abb. 1: Bildschirmansicht beim Bootvorgang  Drücken Sie innerhalb von einer Sekunde die „1“-Taste, um den System-Monitor 1 zu starten.
  • Seite 18: Command Line Interface

    Zugang zu den Bedienoberflächen 1.2 Command Line Interface 1.2 Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zur Konfiguration von IT-Geräten.
  • Seite 19 Auf dem Bildschirm erscheint ein Fenster für die Eingabe des Benutzernamens. Bis zu 5 Benutzer können auf das Command Line Interface zugreifen. Copyright (c) 2011-2012 Hirschmann Automation and Control GmbH All rights reserved RSP Release HiOS-01.0.00 (Build date 2012-04-20 11:12)
  • Seite 20 Zugang zu den Bedienoberflächen 1.2 Command Line Interface Der Start-Bildschirm erscheint. NOTE: Enter '?' for Command Help. Command help displays all options that are valid for the particular mode. For the syntax of a particular command form, please consult the documentation. (RSP) >...
  • Seite 21: Web-Based Interface

    Zugang zu den Bedienoberflächen 1.3 Web-based Interface 1.3 Web-based Interface Das komfortable Web-based Interface gibt Ihnen die Möglichkeit, das Gerät von jedem beliebigen Ort im Netz über einen Standard- Browser wie Mozilla Firefox oder Microsoft Internet Explorer zu bedienen. Der Web Browser als universelles Zugriffstool zeigt ein Applet an, das mit dem Gerät über das Simple Network Management Protokoll (SNMP) Daten austauscht.
  • Seite 22: Grafische Benutzeroberfläche Starten

    Zugang zu den Bedienoberflächen 1.3 Web-based Interface Grafische Benutzeroberfläche starten  Voraussetzung für das Starten der grafischen Benutzeroberfläche ist, dass die IP-Parameter im Gerät konfiguriert sind. Das Dokument „Anwender-Handbuch Grundkonfiguration“ enthält ausführliche Informati- onen, die Sie zum Festlegen der IP-Parameter im Gerät benötigen. ...
  • Seite 23 Zugang zu den Bedienoberflächen 1.3 Web-based Interface Auf dem Bildschirm erscheint das Fenster mit der grafischen Benutzer- oberfläche. Abb. 6: Grafische Benutzeroberfläche des Gerätes Hinweis: Schalten Sie die Funktion „Konfigurationsänderung widerrufen“ im Dialog „Grundeinstellungen:Laden/Speichern“ ein, bevor Sie eine Gerätekonfiguration aktivieren. Mit dieser Einstellung aktiviert das Gerät nach Ablauf der eingestellten Zeit die vorhergehende Gerätekonfigura- tion, falls die Verbindung nach dem Ändern der Gerätekonfiguration abbricht.
  • Seite 24: Authentifizierungsliste

    Zugang zu den Bedienoberflächen 1.4 Authentifizierungsliste 1.4 Authentifizierungsliste In Authentifzierungslisten werden ein oder mehrere Authentifizierungsver- fahren festgelegt, mit denen Zugriffe geprüft werden. Im Dialog „Sicher- heit:Authentifizierungs-Liste“ verwalten Sie zudem die Authentifizierungsan- wendung. 1.4.1 Authentifizierungsmethode Es gibt verschiedene Methoden, mit denen das Gerät einen Benutzer authentifiziert.
  • Seite 25: Zugriffsanwendungen

    Zugang zu den Bedienoberflächen 1.4 Authentifizierungsliste 1.4.2 Zugriffsanwendungen Um auf das Gerät zuzugreifen, stehen folgende Zugriffsanwendungen zur Verfügung. Weisen Sie jeweils einer Authentifzierungsliste die entspre- chenden Zugriffsanwendungen zu.  Konsole (mit V.24-Verbindung)  802.1x   Web-Interface  Telnet UM BasicConfig Release 1.0 05/2012...
  • Seite 26: Benutzerverwaltung

    Zugang zu den Bedienoberflächen 1.5 Benutzerverwaltung 1.5 Benutzerverwaltung Der Verwaltungszugriff auf das Gerät (über die Systemanmeldung) wird durch eine eindeutige Kombination aus Benutzerkennung und Passwort geschützt, die einem bestimmten Benutzer zugeordnet ist. Dies gilt sowohl für lokale Zugriffe über einen V.24-Port als auch für Fernzugriffe über das Netzwerk.
  • Seite 27 Zugang zu den Bedienoberflächen 1.5 Benutzerverwaltung Administrator  Ein Benutzer mit dieser Berechtigungsstufe ist autorisiert, lokale Benut- zerkonten zu verwalten. Die hiermit verbundenen Rechte ermöglichen Ihnen die vollständige Verwaltung des Gerätes mittels folgender Funkti- onen:  Hinzufügen, Löschen und Ändern von lokalen Benutzerkonten ...
  • Seite 28 Zugang zu den Bedienoberflächen 1.5 Benutzerverwaltung Operator  Ein Benutzer mit der Berechtigungsstufe „Operator“ hat vollen Konfigura- tionszugriff. Hiervon ausgenommen sind die oben beschriebenen Verwal- tungsfunktionen. Darüber hinaus sind Sie mit dieser Stufe berechtigt, folgende Funktionen auszuführen:  Hochladen von Dateien vom Gerät auf einen Host ...
  • Seite 29: Einrichten Neuer Benutzerkonten

    Zugang zu den Bedienoberflächen 1.5 Benutzerverwaltung 1.5.2 Einrichten neuer Benutzerkonten  Wählen Sie den Dialog „Sicherheit:Benutzerverwaltung“.  Klicken Sie auf die Schaltfläche „Erzeugen“, um den Dialog für ein neues Benutzerkonto aufzurufen.  Geben Sie die Berechtigungsstufe im Feld „Berechtigung“ des Rahmens „Neuer Eintrag“...
  • Seite 30: Deaktivieren Von Benutzerkonten

    Zugang zu den Bedienoberflächen 1.5 Benutzerverwaltung 1.5.3 Deaktivieren von Benutzerkonten  Sie können Benutzerkonten sperren, indem Sie ein Häkchen in das Kontrollkästchen „Benutzer gesperrt“ setzen. Nur ein Benutzer mit der Berechtigungsstufe „Administrator“ ist autorisiert, diese Einstel- lung zu ändern.  Wenn die Berechtigung auf unauthorized steht, wird dem betref- fenden Benutzer der Zugriff auf das Gerät verweigert.
  • Seite 31: Ändern Von Passwörtern Für Den Web-Zugriff

    Zugang zu den Bedienoberflächen 1.5 Benutzerverwaltung Um ihr Gerät vor unerwünschten Eingriffen zu schützen:  Bestimmen Sie zunächst ein neues Passwort, mit dem Sie von Ihrem Rechner aus administrativen Zugriff auf das Gerät haben.  Behandeln Sie dieses Passwort vertraulich: Jeder, der das Passwort kennt, kann mit der IP-Adresse ihres Rechners auf die MIB des Gerätes zugreifen.
  • Seite 32: Radius-Server

    Zugang zu den Bedienoberflächen 1.6 RADIUS-Server 1.6 RADIUS-Server Durch Verwendung von zugänglichen Informationen auf einer einzelnen Datenbank kann das Verwalten und Festlegen der Gültigkeit und Berechti- gungen von Benutzern in einem großen Netzwerk erheblich einfacher und sicherer gemacht werden. Ein RADIUS-Server (Remote Authentication Dial In User Service) bietet eine solche Möglichkeit.
  • Seite 33: Authentication-Server

    Zugang zu den Bedienoberflächen 1.6 RADIUS-Server 1.6.1 Authentication-Server Zwecks Überprüfung von Benutzern und Endgeräten schickt das Gerät eine Anfrage an den primären Authentication-Server. Wenn vomprimären Server keine Antwort empfangen wird, sendet das Gerät eine Anforderung an den sekundären Server (sofern ein solcher konfiguriert worden ist). Das Gerät versucht so lange, die Anfrage an die aktiven Server zu senden, bis es eine Antwort erhält.
  • Seite 34: Accounting-Server

    Zugang zu den Bedienoberflächen 1.6 RADIUS-Server 1.6.2 Accounting-Server Nach erfolgreicher Anmeldung eines Benutzers oder Geräts sendet der Authentication-Server eine Nachricht an den ersten Accounting-Server in der Liste. Wenn vom ersten Server keine Antwort empfangen wird, sendet das Gerät eine Anforderung an den zweiten Server (sofern ein solcher konfigu- riert worden ist).
  • Seite 35: Ip-Parameter Eingeben

    IP-Parameter eingeben 2 IP-Parameter eingeben Bei der Erstinstallation des Gerätes benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter:  Eingabe mit Hilfe des Command Line Interfaces (CLI). Diese sogenannte „out-of-band“-Methode wählen Sie, wenn ...
  • Seite 36 IP-Parameter eingeben  Konfiguration über DHCP. Diese sogenannte „in-band“-Methode wählen Sie, wenn Sie das bereits installierte Gerät mittels DHCP konfigurieren wollen. Hierzu benötigen Sie einen DHCP-Server. Der DHCP-Server ordnet dem Gerät anhand seiner MAC-Adresse oder seines Systemnamens die Konfigurationsdaten zu (siehe Seite 56 „System-Konfiguration via DHCP“).
  • Seite 37: Grundlagen Ip-Parameter

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1 Grundlagen IP-Parameter 2.1.1 IP-Adresse (Version 4) Die IP-Adressen bestehen aus 4 Bytes. Die 4 Bytes werden durch einen Punkt getrennt, dezimal dargestellt. Seit 1992 sind im RFC 1340 5 Klassen von IP-Adressen definiert. Klasse Netzadresse Hostadresse Adressbereich...
  • Seite 38: Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Net ID - 7 bits Host ID - 24 bits Klasse A Net ID - 14 bits Host ID - 16 bits Klasse B Net ID - 21 bits Host ID - 8 bit s Klasse C Multicast Group ID - 28 bits Klasse D...
  • Seite 39 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für eine Netzmaske: Dezimale Darstellung 255.255.192.0 Binäre Darstellung 11111111.11111111.11000000.00000000 Subnetzmaskenbits Klasse B Beispiel für IP-Adressen mit Subnetzzuordnung nach der Netzmaske aus dem obigen Beispiel: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1...
  • Seite 40: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Beispiel für die Anwendung der Netzmaske  In einem großen Netz ist es möglich, dass Gateways oder Router den Management-Agenten von ihrer Managementstation trennen. Wie erfolgt in einem solchen Fall die Adressierung? Romeo Julia Lorenzo LAN 1 LAN 2 Abb.
  • Seite 41 IP-Parameter eingeben 2.1 Grundlagen IP-Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 42: Classless Inter-Domain Routing

    IP-Parameter eingeben 2.1 Grundlagen IP-Parameter 2.1.3 Classless Inter-Domain Routing Die Klasse C mit maximal 254 Adressen war zu klein und die Klasse B mit maximal 65.534 Adressen war für die meisten Anwender zu groß. Hieraus resultierte eine nicht effektive Nutzung der zur Verfügung stehenden Klasse B-Adressen.
  • Seite 43: Ip-Parameter Via Cli Eingeben

    IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben 2.2 IP-Parameter via CLI eingeben Es gibt verschiedene Möglichkeiten, die Systemkonfiguration einzugeben: über BOOTP/DHCP, das HiDiscovery-Protokoll und den AutoConfiguration Adapter ACA31. Sie können die Konfiguration über die V.24-Schnittstelle mit Hilfe des CLI vornehmen. Eintragen der IP-Adressen PC mit gestartetem Terminalprogramm an die RJ11-Buchse anschliessen...
  • Seite 44 IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben Hinweis: Sollten Sie in der Nähe des Installationsortes kein Terminal oder PC mit Terminalemulation zur Verfügung haben, dann können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. ...
  • Seite 45 IP-Parameter eingeben 2.2 IP-Parameter via CLI eingeben Tragen Sie die IP-Adresse des Gateways ein, das das Subnetz mit dem Gerät vom Pfad zur Managementstation trennt. Im Lieferzustand ist die IP-Adresse 0.0.0.0 eingetragen.  Speichern Sie die eingegebene Konfiguration durch Verwendung von copy config running-config nvm.
  • Seite 46: Ip-Parameter Per Hidiscovery Eingeben

    IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben 2.3 IP-Parameter per HiDisco- very eingeben Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzuweisen. Weitere Parameter können Sie mit dem Web-based Interface komfortabel konfigurieren. Siehe auch das Referenz-Handbuch „GUI“ (Graphical User Interface / Web-based Interface).
  • Seite 47 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das HiDiscovery-Protokoll unterstützen. HiDiscovery benutzt das erste gefundene Netz-Interface des PCs. Sollte Ihr Rechner über mehrere Netzwerkkarten verfügen, können Sie das gewünschte in der Werkzeugleiste von HiDiscovery auswählen.
  • Seite 48 IP-Parameter eingeben 2.3 IP-Parameter per HiDiscovery eingeben Hinweis: Schalten Sie aus Sicherheitsgründen im Web-based Interface die HiDiscovery-Funktion des Gerätes aus, nachdem Sie dem Gerät die IP- Parameter zugewiesen haben (siehe auf Seite 59 „IP-Konfiguration via Web- based Interface“). Hinweis: Speichern Sie die Einstellungen, damit Sie die Eingaben nach einem Neustart noch verfügbar haben (siehe auf Seite 63 „Konfigurations- verwaltung“).
  • Seite 49: System-Konfiguration Vom Aca31 Laden

    IP-Parameter eingeben 2.4 System-Konfiguration vom ACA31 laden 2.4 System-Konfiguration vom ACA31 laden Der AutoConfiguration Adapter (ACA31) ist ein Gerät  zum Speichern der Konfigurationsdaten eines Gerätes und  zum Speichern der Geräte-Software. Der ACA31 ermöglicht bei einem betriebsunfähigen Gerät eine denkbar einfache Konfigurationsdatenübernahme durch ein Ersatzgerät des gleichen Typs.
  • Seite 50 IP-Parameter eingeben 2.4 System-Konfiguration vom ACA31 laden Abb. 12: Ablaufdiagramm Konfigurationsdaten vom ACA31 laden 1 – Gerät starten 2 – ACA31 vorhanden? 3 – Passwort im Gerät und ACA31 identisch? 3a – Voreingestelltes Passwort im Gerät? 4 – Konfiguration vom ACA31 laden, ACA31-LEDs blinken synchron 4a –Konfiguration aus lokalem Speicher laden, ACA31-LEDs blinken alternierend...
  • Seite 51: System-Konfiguration Via Bootp

    IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP 2.5 System-Konfiguration via BOOTP Bei der Inbetriebnahme mit Hilfe von BOOTP (Bootstrap Protocol) erhält ein Gerät seine Konfigurationsdaten gemäß dem Ablaufdiagramm „BOOTP- Prozess“ (siehe Abb. 13). Hinweis: Im Lieferzustand bezieht das Gerät seine Konfigurationsdaten vom DHCP-Server.
  • Seite 52 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP # tc -- template .global:\ :gw=0.0.0.0:\ :sm=255.255.240.0: switch_01:ht=ethernet:ha=008063086501:ip=10.1.112.83:tc=.global: switch_02:ht=ethernet:ha=008063086502:ip=10.1.112.84:tc=.global: Zeilen mit vorangestelltem #-Zeichen sind Kommentarzeilen. Die Zeilen unter ".global:" dienen der Arbeitserleichterung bei der Konfigura- tion mehrerer Geräte. Jedem Gerät weisen Sie mit dem Template (tc) die globalen Konfigurationsdaten (tc=.global:) zu.
  • Seite 53: Ip-Parameter Eingeben

    IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Inbetriebnahme Lade Default Konfiguration Gerät wird initialisiert Gerät arbeitet mit Einstellungen aus lokalem Flash Sende DHCP DHCP/ oder BOOTP BOOTP? Requests Nein Antwort vom IP-Parameter und Nein* config file URL DHCP/BOOTP- Server? lokal speichern IP-Stack mit IP-Parametern initialisieren...
  • Seite 54 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Lade Remote- Starte tftp-Prozeß Konfiguration von mit config file URL aus DHCP? URL aus DHCP Nein tftp erfolgreich ? Nein* Lade übertragenes config file Speichere übertragenes config file lokal, setze Boot-Konfiguration auf lokal schalte BOOTP/DHCP aus Laden der Konfigurationsdaten abgeschlossen...
  • Seite 55 IP-Parameter eingeben 2.5 System-Konfiguration via BOOTP Hinweis: Den von DHCP/BOOTP (siehe auf Seite 51 „System-Konfiguration via BOOTP“) gestarteten Ladevorgang zeigt die Selektion von „vom URL & lokal speichern“ im Rahmen „Laden“ an. Sollten Sie beim Speichern einer Konfiguration eine Fehlermeldung erhalten, dann kann eine Ursache ein aktiver Ladevorgang sein.
  • Seite 56: System-Konfiguration Via Dhcp

    IP-Parameter eingeben 2.6 System-Konfiguration via DHCP 2.6 System-Konfiguration via DHCP Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwick- lung von BOOTP und hat dieses abgelöst. DHCP bietet zusätzlich die Konfi- guration eines DHCP-Clients über einen Namen anstatt über die MAC- Adresse an.
  • Seite 57 IP-Parameter eingeben 2.6 System-Konfiguration via DHCP Opti- Bedeutung onen Subnet Mask Time Offset Router Time server Host Name NTP server Client Identifier TFTP Server Name Bootfile Name Tab. 3: DHCP-Optionen, die das Gerät anfordert Der Vorteil beim Einsatz von DHCP gegenüber BOOTP ist, dass der DHCP- Server die Gültigkeit der Konfigurationsparameter (“Lease”) auf eine bestimmte Zeitspanne einschränken kann (sogenannte dynamische Adress- Vergabe) Rechtzeitig vor Ablauf dieser Zeitspanne (“Lease Duration”), kann...
  • Seite 58 IP-Parameter eingeben 2.6 System-Konfiguration via DHCP Im Anhang finden Sie ein Beispiel zur Konfiguration eines BOOTP/DHCP- Servers (siehe auf Seite 218 „DHCP/BOOTP-Server einrichten“). Beispiel für eine DHCP-Konfigurationsdatei: # /etc/dhcpd.conf for DHCP Daemon subnet 10.1.112.0 netmask 255.255.240.0 { option subnet-mask 255.255.240.0; option routers 10.1.112.96;...
  • Seite 59: Ip-Konfiguration Via Web-Based Interface

    IP-Parameter eingeben 2.7 IP-Konfiguration via Web-based Interface 2.7 IP-Konfiguration via Web-based Interface Mit dem Dialog Grundeinstellungen:Netz legen Sie fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält, weisen IP- Parameter zu und konfigurieren den HiDiscovery-Zugriff. Abb. 15: Dialog Netzparameter UM BasicConfig Release 1.0 05/2012...
  • Seite 60 IP-Parameter eingeben 2.7 IP-Konfiguration via Web-based Interface  Geben Sie unter „Modus“ ein, woher das Gerät seine IP-Parameter bezieht:  Im Modus BOOTP erfolgt die Konfiguration durch einen BOOTP- oder DHCP-Server auf der Basis der MAC-Adresse des Gerätes (siehe Seite 218 „DHCP/BOOTP-Server einrichten“).
  • Seite 61: Geräte Ersetzen

    IP-Parameter eingeben 2.8 Geräte ersetzen 2.8 Geräte ersetzen Das Gerät bietet folgende Plug-and-Play-Lösung zum Austauschen eines defekten Gerätes durch ein Gerät des gleichen Typs:  Austauschbarer externer Speicher: Setzen Sie im Dialog „Grundeinstellungen:Externer Speicher“ ein Häkchen bei „Konfiguration automatisch extern speichern“. Speichern Sie bei Auftreten von Änderungen die Konfiguration des Gerätes auf dem externen Speicher.
  • Seite 62 IP-Parameter eingeben 2.8 Geräte ersetzen UM BasicConfig Release 1.0 05/2012...
  • Seite 63: Konfigurationsverwaltung

    Konfigurationsverwaltung 3 Konfigurationsverwaltung Einstellungen wie z.B. IP-Parameter und Portkonfiguration speichert das Gerät im flüchtigen Arbeitsspeicher. Diese gehen beim Ausschalten oder einem Neustart verloren. Das Gerät bietet Ihnen die Möglichkeit,  Einstellungen von einem nicht-flüchtigen Speicher in den flüchtigen Arbeitsspeicher zu laden, ...
  • Seite 64: Einstellungen Laden

    Konfigurationsverwaltung 3.1 Einstellungen laden 3.1 Einstellungen laden Bei einem Neustart lädt das Gerät seine Konfigurationsdaten vom lokalen nichtflüchtigen Speicher. Die Voraussetzungen dafür sind:  Die Einstellung „Konfigurations Priorität“ im Dialog „Grundeinstel- lungen:Externer Speicher“ ist deaktiviert. Oder:  Der AutoConfiguration Adapter (ACA31) ist nicht vorhanden und ...
  • Seite 65 Konfigurationsverwaltung 3.1 Einstellungen laden Während des Betriebs bietet Ihnen das Gerät die Möglichkeit, Einstellungen aus folgenden Quellen zu laden:  vom lokalen nicht-flüchtigen Speicher,  aus einer Datei im angeschlossenen Netz (Einstellung im Lieferzustand)  aus der Firmware (Wiederherstellung der Konfiguration des Lieferzu- stands).
  • Seite 66: Laden Aus Lokalem Nicht-Flüchtigen Speicher

    Konfigurationsverwaltung 3.1 Einstellungen laden 3.1.1 Laden aus lokalem nicht-flüchtigen Speicher Beim lokalen Laden der Konfigurationsdaten lädt das Gerät die Konfigurati- onsdaten aus dem lokalen nichtflüchtigen Speicher.  Wählen Sie den Dialog „Grundeinstellungen:Laden/Speichern“.  Markieren Sie die NVM-Zeile, die geladen werden soll. ...
  • Seite 67 Konfigurationsverwaltung 3.1 Einstellungen laden Das Gerät lädt die Konfigurationsdaten von copy config remote tftp:// einem TFTP-Server im angeschlossenen Netz in 10.1.112.159/switch/ die laufende Konfiguration. config.xml running- config Das Gerät speichert die Konfigurationsdaten auf copy config nvm remote einem TFTP-Server im angeschlossenen Netz. tftp://10.1.112.159/switch/ config.xml Beispiel für das Laden von einem TFTP-Server...
  • Seite 68: Konfiguration In Den Lieferzustand Versetzen

    Konfigurationsverwaltung 3.1 Einstellungen laden 3.1.3 Konfiguration in den Lieferzustand versetzen Dieser Vorgang löscht auch die auf dem externen Speicher gespeicherten Informationen. Entfernen Sie den externen Speicher vor Beginn dieses Vorgangs, wenn Sie die gespeicherten Informationen behalten wollen. Das Gerät ermöglicht Ihnen: ...
  • Seite 69: Laden Vom Autoconfiguration Adapter

    Konfigurationsverwaltung 3.1 Einstellungen laden 3.1.4 Laden vom AutoConfiguration Adapter Laden einer Konfiguration während des Boot-Vorgangs  Wenn Sie einen ACA31 am Gerät angeschlossen haben und die „Konfi- gurations Priorität“ auf „first“ steht, lädt das Gerät seine Konfiguration während des Boot-Vorgangs automatisch vom ACA31. Das Gerät aktua- lisiert nach dem Laden seine Konfiguration im lokalen nichtflüchtigen Speicher mit der aus dem ACA31.
  • Seite 70: Einstellungen Speichern

    Konfigurationsverwaltung 3.2 Einstellungen speichern 3.2 Einstellungen speichern Wenn Sie im Dialog „Grundeinstellungen:Laden/Speichern“ auf „Speichern“ klicken, speichert das Gerät die aktuellen Konfigurationen an folgenden Orten:  auf dem Gerät  auf dem Gerät und auf dem ACA31  auf einem PC oder auf einem TFTP- bzw. SFTP-Server UM BasicConfig Release 1.0 05/2012...
  • Seite 71: Speichern Auf Lokalen Medien (Und Auf Dem Aca31)

    Konfigurationsverwaltung 3.2 Einstellungen speichern 3.2.1 Speichern auf lokalen Medien (und auf dem ACA31) Das Gerät bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten in den lokalen nicht-flüchtigen Speicher und den ACA31 zu speichern.  Setzen Sie Im Dialog „Grundeinstellungen:Externer Speicher“ ein Häkchen bei „Konfiguration automatisch extern speichern“.
  • Seite 72: Überspringen Des Externen Speichers Während Der Boot-Phase

    Konfigurationsverwaltung 3.2 Einstellungen speichern Überspringen des externen Speichers während der Boot-  Phase Das Gerät bietet Ihnen die Möglichkeit, das Laden der Gerätekonfigura- tion aus dem externen Speicher in der Boot-Phase zu überspringen. Sie verkürzen damit die Dauer der Boot-Phase des Gerätes um 1 bis 4 Sekunden.
  • Seite 73: Speichern Auf Einem Pc Oder Einem Tftp- Bzw. Sftp-Server

    Konfigurationsverwaltung 3.2 Einstellungen speichern 3.2.2 Speichern auf einem PC oder einem TFTP- bzw. SFTP-Server Das Gerät bietet Ihnen die Möglichkeit, die aktuellen Konfigurationsdaten im Format XML auf einem PC oder einem TFTP- bzw. SFTP-Server zu spei- chern.  Markieren Sie die zu speichernde Konfiguration im Dialog„ Grund- einstellungen:Laden/Speichern“.
  • Seite 74 Konfigurationsverwaltung 3.2 Einstellungen speichern UM BasicConfig Release 1.0 05/2012...
  • Seite 75: Neueste Software Laden

    Neueste Software laden 4 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Downloads von Software finden Sie auf den Produktseiten der Hirschmann-Website.
  • Seite 76: Software Manuell Vom Aca31 Laden

    Neueste Software laden 4.1 Software manuell vom ACA31 laden 4.1 Software manuell vom ACA31 laden Sie können den externen Speicher (ACA31) an einen SD-Port Ihres Rech- ners anschließen und die Geräte-Software in das Hauptverzeichnis des ACA31 kopieren.  Kopieren Sie die Geräte-Software von Ihrem Rechner auf den externen Speicher.
  • Seite 77 Neueste Software laden 4.1 Software manuell vom ACA31 laden Wenn der externe Speicher im Gerät installiert ist, wählen Sie Option 2 aus(„Update operating System“). Im nachfolgenden Bildschirmfenster werden Sie aufgefordert, den Namen der zu ladenden Datei und den Pfad dorthin einzugeben. Abb.
  • Seite 78: Auswahl Der Zu Ladenden Software, Menüpunkt

    Neueste Software laden 4.1 Software manuell vom ACA31 laden 4.1.1 Auswahl der zu ladenden Software, Menüpunkt 1 Mit diesem Menüpunkt des System-Monitors wählen Sie eine von zwei möglichen Software-Releases aus, die geladen werden soll. Es erscheint folgendes Bildschirmfenster: Select Operating System Image (Selected OS: 05.0.00 (2009-08-07 06:05)) Swap OS image Copy image to backup...
  • Seite 79: Test Stored Images In Flash Memory

    Neueste Software laden 4.1 Software manuell vom ACA31 laden Swap OS images  Der Speicher des Gerätes bietet Platz für 2 Abbildungen der Software. So haben Sie z. B. die Möglichkeit, eine neue Version der Software zu laden, ohne die bestehende Version zu löschen. ...
  • Seite 80: Starten Der Software

    Neueste Software laden 4.1 Software manuell vom ACA31 laden 4.1.2 Starten der Software Dieser Menüpunkt (Start Selected Operating System) des System-Monitors bietet Ihnen die Möglichkeit, die ausgewählte Software zu starten. 4.1.3 Kaltstart durchführen Dieser Menüpunkt (End (reset and reboot)) des System-Monitors bietet Ihnen die Möglichkeit, die Hardware des Gerätes zurückzusetzen und einen Neustart durchzuführen.
  • Seite 81: Automatische Software-Updates Vom Externen Speicher

    Neueste Software laden 4.2 Automatische Software-Updates vom externen Speicher 4.2 Automatische Software- Updates vom externen Speicher  Um die Software über den externen Speicher zu aktualisieren, kopieren Sie zunächst die neue Software in das Hauptverzeichnis des externen Speichers  Geben Sie der Datei einen Namen, der zum Gerätetyp und der Software- Version passt, z.
  • Seite 82 Neueste Software laden 4.2 Automatische Software-Updates vom externen Speicher Eine der folgenden Meldungen in der Log-Datei zeigt das Ergebnis des Update-Vorgangs an:  S_watson_AUTOMATIC_SWUPDATE_ABORTED: Automatisches Soft- ware-Update abgebrochen.  S_watson_AUTOMATIC_SWUPDATE_SUCCESS: Automatisches Soft- ware-Update abgeschlossen.  S_watson_AUTOMATIC_SWUPDATE_ABORTED_WRONG_FILE: Update abgebrochen. Grund: falsche Datei ...
  • Seite 83: Software Vom Tftp-Server Laden

    Neueste Software laden 4.3 Software vom TFTP-Server laden 4.3 Software vom TFTP-Server laden Für ein Software-Update per TFTP benötigen Sie einen TFTP-Server, auf dem die zu ladende Software abgelegt ist (siehe auf Seite 224 „TFTP-Server für SW-Updates“).  Wählen Sie den Dialog „Grundeinstellungen:Software“ aus. Abb.
  • Seite 84 Neueste Software laden 4.3 Software vom TFTP-Server laden  Geben Sie den Pfad zur Software ein, die hochgeladen werden soll.  Klicken Sie auf „Update“, um die Software vom TFTP-Server auf das Gerät zu laden.  Nach erfolgreichem Laden aktivieren Sie die neue Software: Wählen Sie den Dialog Grundeinstellungen:Neustart aus und führen Sie einen Kaltstart durch.
  • Seite 85: Software Über Datei-Auswahl Laden

    Neueste Software laden 4.4 Software über Datei-Auswahl laden 4.4 Software über Datei-Auswahl laden Für ein http-Software-Update (über ein Datei-Auswahl-Fenster), kopieren Sie die Geräte-Software auf einem Datenträger, den Sie von Ihrer Work- station aus erreichen.  Wählen Sie den Dialog „Grundeinstellungen:Software“ aus. ...
  • Seite 86 Neueste Software laden 4.4 Software über Datei-Auswahl laden UM BasicConfig Release 1.0 05/2012...
  • Seite 87: Ports Konfigurieren

    Ports konfigurieren 5 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung:  Ein-/Ausschalten des Ports  Auswahl der Betriebsart  Anzeigen eines ermittelten Verbindungsabbruchs Port ein-/ausschalten  Im Lieferzustand sind alle Ports eingeschaltet. Um einen höheren Zugangsschutz zu erzielen, schalten Sie die Ports aus, an denen Sie keine Verbindung anschließen.
  • Seite 88: Erkannte Kommunikationsunterbrechung Melden

    Ports konfigurieren Erkannte Kommunikationsunterbrechung melden  Im Lieferzustand zeigt das Gerät einen ermittelten Verbindungsabbruch über den Meldekontakt und die LED-Anzeige an.Um den Meldekontakt zu aktivieren, führen Sie die unten aufgeführten Schritte im Dialog „Diag- nose:Meldekontakt“ aus. Das Gerät bietet Ihnen die Möglichkeit, diese Anzeige zu unterdrücken.
  • Seite 89: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unbe- rechtigtem Zugriff 6 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen folgende Funktionen zur Hilfe beim Schutz gegen unberechtigte Zugriffe.  Passwort für SNMP-Zugriff  Abschalten des Zugriffs über Telnet/HTTP/HTTPS/SSH  Eingeschränkter Management-Zugriff ...
  • Seite 90: Umgang Mit Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unbe- 6.1 Umgang mit unberechtigtem rechtigtem Zugriff Zugriff 6.1 Umgang mit unberechtigtem Zugriff Wenn Sie den Schutz vor unberechtigtem Zugriff auf das Gerät mit wenigen Schritten maximieren möchten, können Sie nach der Konfiguration des Geräts einige oder alle der folgenden Schritte ausführen: ...
  • Seite 91: Snmpv1/V2 Community

    Unterstützung beim Schutz vor unbe- 6.2 SNMPv1/v2 Community rechtigtem Zugriff 6.2 SNMPv1/v2 Community 6.2.1 Beschreibung von SNMPv1/v2 Eine Netzmanagement-Station kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Gerät. Jedes SNMP-Paket enthält die IP-Adresse des sendenden Rechners und den Community-Namen, mit welchem der Absender des Pakets auf die MIB des Gerätes zugreifen will.
  • Seite 92: Eingeben Des Snmpv1/V2-Namens

    Unterstützung beim Schutz vor unbe- 6.2 SNMPv1/v2 Community rechtigtem Zugriff 6.2.2 Eingeben des SNMPv1/v2-Namens  Öffnen Sie den Menüpunkt „Sicherheit:Management- Zugriff:SNMPv1/v2 Community“ und wählen Sie dort den Rahmen „Name“ aus. Dieser Dialog bietet Ihnen die Möglichkeit, die Lese- und Schreib- namen für die SNMPv1/v2-Community zu ändern.
  • Seite 93: Telnet-/Http-/Https-/Ssh-Zugriff

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/HTTP-/HTTPS-/SSH- rechtigtem Zugriff Zugriff 6.3 Telnet-/HTTP-/HTTPS-/SSH- Zugriff 6.3.1 Beschreibung Telnet-Zugriff Der Telnet-Server des Gerätes bietet Ihnen die Möglichkeit, das Gerät mit Hilfe des Command Line Interfaces (in-band) zu konfigurieren. Sie können den Telnet-Server deaktivieren, um einen Telnet-Zugriff auf das Gerät abzu- schalten.
  • Seite 94: Beschreibung Web-Zugriff (Http)

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/HTTP-/HTTPS-/SSH- rechtigtem Zugriff Zugriff 6.3.2 Beschreibung Web-Zugriff (http) Der Web-Server des Gerätes bietet Ihnen die Möglichkeit, das Gerät mit Hilfe des Web-based Interfaces zu konfigurieren. Sie können den Web-Server ausschalten, um einen Web-Zugriff auf das Gerät zu verhindern. Im Lieferzustand ist der Server eingeschaltet.
  • Seite 95: Beschreibung Https-Zugriff

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/HTTP-/HTTPS-/SSH- rechtigtem Zugriff Zugriff 6.3.4 Beschreibung HTTPS-Zugriff Der Web-Server verwendet HTTPS, um ein Java-Applet für das Web-based Interface auf Ihren Rechner zu laden. Dieses Applet kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Gerät. Wenn Sie die HTTPS-Funktion im Dialog „Sicherheit:Management-Zugriff:Server“...
  • Seite 96: Ein- Und Ausschalten Des Zugriffs Über Telnet/Http/Ssh/Https

    Unterstützung beim Schutz vor unbe- 6.3 Telnet-/HTTP-/HTTPS-/SSH- rechtigtem Zugriff Zugriff 6.3.5 Ein- und Ausschalten des Zugriffs über Telnet/HTTP/SSH/HTTPS Der Web-Server kopiert ein Java-Applet für das Web-based Interface auf Ihren Rechner. Das Applet kommuniziert über das Simple Network Manage- ment Protocol (SNMPv3) mit dem Gerät. Der Web-Server des Gerätes bietet Ihnen die Möglichkeit, das Gerät mit Hilfe des Web-based Interfaces zu konfigurieren.
  • Seite 97: Ip-Zugriffsbeschränkung

    Unterstützung beim Schutz vor unbe- 6.4 IP-Zugriffsbeschränkung rechtigtem Zugriff 6.4 IP-Zugriffsbeschränkung Das Gerät bietet Ihnen die Möglichkeit, den Management-Zugang nach IP- Adressbereichen und diese wiederum nach Management-Diensten (http, snmp, telnet, ssh) zu unterscheiden. Mit Hilfe dieser Option können Sie die Management-Zugriffsrechte sehr differenziert gestalten und vergeben.
  • Seite 98 Unterstützung beim Schutz vor unbe- 6.4 IP-Zugriffsbeschränkung rechtigtem Zugriff  Wählen Sie den Dialog „Sicherheit:Management-Zugriff:IP-Zugriffs- beschränkung“ aus.  Lassen Sie den bestehenden Eintrag unverändert und erzeugen Sie mit der Taste „Erzeugen“ einen neuen Eintrag für das IT-Netz.  Geben Sie den folgenden IP-Adressraum ein: 192.168.1.0/24. ...
  • Seite 99 Unterstützung beim Schutz vor unbe- 6.4 IP-Zugriffsbeschränkung rechtigtem Zugriff  Haben Sie beide Überprüfungen erfolgreich abgeschlossen, spei- chern Sie die Einstellungen nichtflüchtig. Andernfalls prüfen Sie Ihre Konfiguration. Das Gerät den Zugriff mit dem Web-based Interface ablehnt, verwenden Sie das CLI des Geräts per V.24, um die Funk- tion erst zu deaktivieren.
  • Seite 100: Hidiscovery-Zugriff Aus-/Einschalten

    Unterstützung beim Schutz vor unbe- 6.5 HiDiscovery-Zugriff aus-/eins- rechtigtem Zugriff chalten 6.5 HiDiscovery-Zugriff aus-/ einschalten 6.5.1 Beschreibung HiDiscovery-Protokoll Mit Hilfe des HiDiscovery-Protokolls können Sie dem Gerät eine IP-Adresse auf Basis seiner MAC-Adresse zuweisen (siehe auf Seite 46 „IP-Parameter per HiDiscovery eingeben“).
  • Seite 101: Portzugangskontrolle

    Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff 6.6 Portzugangskontrolle 6.6.1 Beschreibung der Portzugangskontrolle Sie haben die Möglichkeit, das Gerät so zu konfigurieren, dass es den unbe- rechtigten Zugriff auf einzelne Ports beschränkt. Abhängig von Ihrer Auswahl prüft das Gerät die MAC-Adresse des angeschlossenen Gerätes und meldet etwaige Verstöße.
  • Seite 102: Anwendungsbeispiel Für Portzugangskontolle

    Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff 6.6.2 Anwendungsbeispiel für Portzugangskontolle Sie haben einen LAN-Anschluss in einem Raum, der für jeden zugänglich ist. Um einzustellen, dass ausschließlich definierte Benutzer diesen LAN- Anschluss nutzen können, aktivieren Sie die Portzugangskontrolle an diesem Port.
  • Seite 103 Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff  Konfigurieren Sie die Portsicherheit.  Wählen Sie den Dialog „Sicherheit:Portsicherheit“ aus. Abb. 19: Dialog „Portsicherheit“ Abb. 20: Assistent „Portsicherheit“ UM BasicConfig Release 1.0 05/2012...
  • Seite 104 Unterstützung beim Schutz vor unbe- 6.6 Portzugangskontrolle rechtigtem Zugriff  Klicken Sie im Rahmen „Funktion“ auf „An“.  Öffnen Sie den Assistenten im Dialog „Portsicherheit“.  Geben Sie den zu schützenden Port ein. – Klicken Sie auf die Taste „Weiter“. –...
  • Seite 105: Port-Authentifizierung Nach Ieee 802.1X

    Unterstützung beim Schutz vor unbe- 6.7 Port-Authentifizierung nach rechtigtem Zugriff IEEE 802.1X 6.7 Port-Authentifizierung nach IEEE 802.1X 6.7.1 Beschreibung Port-Authentifizierung nach IEEE 802.1X Die portbasierte Netzzugriffskontrolle ist eine im Standard IEEE 802.1X beschriebene Methode zur Unterstützung beim Schutz von IEEE 802- Netzen vor unberechtigtem Zugriff.
  • Seite 106: Authentifizierungsvorgang Gemäß Ieee 802.1X

    Unterstützung beim Schutz vor unbe- 6.7 Port-Authentifizierung nach rechtigtem Zugriff IEEE 802.1X 6.7.2 Authentifizierungsvorgang gemäß IEEE 802.1X Ein Supplikant versucht über einen Geräte-Port zu kommunizieren.  Das Gerät fordert den Supplikanten auf, sich zu authentifizieren. Zu diesem Zeitpunkt ist ausschließlich EAPOL Verkehr zwischen Supplikant und Gerät erlaubt.
  • Seite 107: Sitzungs-Timeouts

    Unterstützung beim Schutz vor unbe- 6.8 Sitzungs-Timeouts rechtigtem Zugriff 6.8 Sitzungs-Timeouts Folgende Sitzungs-Timeouts stehen auf dem Gerät zur Verfügung. Wählen Sie das Menü „Sicherheit:Management-Zugriff“ aus. 6.8.1 Web-Sitzung Mit Hilfe dieses Dialoges legen Sie fest, wie lange eine Web-Interface- Sitzung geöffnet bleibt. UM BasicConfig Release 1.0 05/2012...
  • Seite 108: Cli-Sitzung

    Unterstützung beim Schutz vor unbe- 6.8 Sitzungs-Timeouts rechtigtem Zugriff 6.8.2 CLI-Sitzung Mit Hilfe dieses Dialoges legen Sie fest, welcher Name in der CLI-Aufforde- rung erscheint. Sie können zudem einstellen, wie lange eine CLI-Sitzung geöffnet bleibt. Verwenden Sie das Login-Banner, um Benutzern des Netzwerks eine Nach- richt zu senden.
  • Seite 109: Pre-Login-Banner

    Unterstützung beim Schutz vor unbe- 6.9 Pre-Login-Banner rechtigtem Zugriff 6.9 Pre-Login-Banner Wählen Sie den Dialog „Sicherheit:Pre-Login-Banner“ aus. 6.9.1 Banner-Text Verwenden Sie diesen Rahmen für die Eingabe eines Textes, der Benutzern vor der Anmeldung an das Gerät angezeigt wird.  Wählen Sie den Dialog „Sicherheit:Pre-Login-Banner“ aus. ...
  • Seite 110 Unterstützung beim Schutz vor unbe- 6.9 Pre-Login-Banner rechtigtem Zugriff UM BasicConfig Release 1.0 05/2012...
  • Seite 111: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 7 Die Systemzeit im Netz synchronisieren Was Echtzeit wirklich bedeutet, hängt von den Zeitanforderungen der Anwendung ab. Das Gerät bietet 2 Möglichkeiten mit unterschiedlicher Genauigkeit, die Zeit in Ihrem Netz zu synchronisieren. Bei weniger großen Genauigkeitsanforderungen, im besten Fall eine Genau- igkeit im Millisekunden-Bereich, ist das Simple Network Time Protocol (SNTP) eine kostengünstige Lösung.
  • Seite 112: Uhrzeit Eingeben

    Die Systemzeit im Netz 7.1 Uhrzeit eingeben synchronisieren 7.1 Uhrzeit eingeben Steht Ihnen keine Referenzuhr zur Verfügung, haben Sie die Möglichkeit, in einem Gerät die Systemzeit einzugeben und dieses dann als Referenzuhr einzusetzen (siehe auf Seite 116 „Konfiguration SNTP“), (siehe auf Seite 124 „Anwendungsbeispiel“).
  • Seite 113 Die Systemzeit im Netz 7.1 Uhrzeit eingeben synchronisieren  Die „Systemzeit“ übernimmt die „Systemzeit (UTC)“ unter Berück- sichtigung der lokalen Zeitdifferenz zur „Systemzeit (UTC)“. „Systemzeit“ = „Systemzeit (UTC)“ + „Lokaler Offset“.  „Quelle der Zeit“ zeigt den Ursprung der folgenden Zeitangabe an. Das Gerät wählt automatisch die Quelle mit der höchsten Genauigkeit.
  • Seite 114: Sntp

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2 SNTP 7.2.1 Beschreibung SNTP Das Simple Network Time Protocol (SNTP) bietet Ihnen die Möglichkeit, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung.
  • Seite 115: Vorbereitung Der Sntp-Konfiguration

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2.2 Vorbereitung der SNTP-Konfiguration  Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von der Signallauf- zeit abhängig ist.
  • Seite 116: Konfiguration Sntp

    Die Systemzeit im Netz 7.2 SNTP synchronisieren 7.2.3 Konfiguration SNTP  Wählen Sie den Dialog „Zeit:SNTP“ aus.  SNTP-Client  Funktion - ein-/Ausschalten der Funktion Konfiguration - Im Modus „unicast“ sendet das Gerät eine Anfrage an einen desi- gnierten Unicast-Server und erwartet von diesem Server eine Antwort. Im Modus „broadcast“...
  • Seite 117 Die Systemzeit im Netz 7.2 SNTP synchronisieren IP-Zieladresse SNTP-Paket versenden an 0.0.0.0 Niemand Multicast-Adresse (224.0.0.0 - 239.255.255.254), Multicast-Adresse insbesondere 224.0.1.1 (NTP-Adresse) 255.255.255.255 Broadcast-Adresse Tab. 5: Zieladressklassen für SNTP- und NTP-Pakete Abb. 24: Dialog SNTP-Client UM BasicConfig Release 1.0 05/2012...
  • Seite 118 Die Systemzeit im Netz 7.2 SNTP synchronisieren Abb. 25: Dialog SNTP-Server Gerät 192.168.1.1 192.168.1.2 192.168.1.3 SNTP-Server: Funktion Broadcast-Zieladresse 0.0.0.0 0.0.0.0 0.0.0.0 Broadcast VLAN-Kennung Broadcast Sende-Intervall SNTP-Client Funktion Client-Server-Adresse 192.168.1.0 192.168.1.1 192.168.1.2 Anforderungsintervall(e) Konfiguration: Modus unicast unicast unicast Tab. 6: Einstellungen für das Beispiel (siehe Abb.
  • Seite 119: Precison Time Protocol

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3 Precison Time Protocol 7.3.1 Funktionsbeschreibung PTP Voraussetzung für zeitkritische, über ein LAN gesteuerte Anwendungen ist ein präzises Zeitmanagement. Der Standard IEEE 1588 beschreibt mit dem Precision Time Protocol (PTP) ein Verfahren, das die beste Hauptuhr (Best Master Clock) in einem LAN bestimmt und somit die präzise Synchronisation der Uhren in diesem LAN ermöglicht.
  • Seite 120 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Reference Local (Master clock) (Slave clock) Delay + Jitter Delay + Jitter Delay + Jitter Precision Time Protocol (Application Layer) UDP User Datagramm Protocol (Transport Layer) Internet Protocol (Network Layer) MAC Media Access Control Physical Layer Abb.
  • Seite 121 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Die Kabellaufzeiten sind relativ konstant. Änderungen treten sehr langsam auf. Diese Tatsache berücksichtigt IEEE 1588 durch regelmäßige Messungen und Neuberechnungen. Die Ungenauigkeit durch Gerätelaufzeit und Geräte-Jitter umgeht IEEE 1588 durch die Definition von „Boundary Clocks“. Boundary Clocks sind Uhren, die in Geräte integriert sind.
  • Seite 122 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1 Boundary Clock PTP Subdomain 2 Abb. 28: PTP-Subdomänen UM BasicConfig Release 1.0 05/2012...
  • Seite 123: Ptp-Konfiguration Vorbereiten

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3.2 PTP-Konfiguration vorbereiten Nach dem Aktivieren der Funktion übernimmt das PTP die Konfiguration automatisch.  Zeichnen Sie einen Netzplan mit den am PTP beteiligten Geräten, um einen Überblick über die Uhrenverteilung zu erhalten. Hinweis: Schließen Sie alle Verbindungen, die Sie zur Verteilung der PTP- Informationen benötigen, an Geräte mit integrierter Zeitstempeleinheit (RT- Module) an.
  • Seite 124: Anwendungsbeispiel

    Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren 7.3.3 Anwendungsbeispiel Die Synchronisation der Zeit im Netz soll über PTP erfolgen. Das linke Gerät erhält als SNTP-Client (siehe Abb. 29) über NTP die Uhrzeit vom NTP- Server. Einer von einem NTP-Server empfangenen Uhrzeit weist das Gerät eine PTP-„Clock Class“...
  • Seite 125 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren  Geben Sie die globalen PTP-Parameter ein.  Wählen Sie den Dialog „Zeit:PTP:Global“ aus.  Schalten Sie im Rahmen „Funktion IEEE 1588 / PTP“ die Funktion ein.  Wählen Sie als „PTP-Modus“ v2-boundary-clock. ...
  • Seite 126 Die Systemzeit im Netz 7.3 Precison Time Protocol synchronisieren Hinweis: Laut PTP- und SNTP-Standard können beide Protokolle parallel in einem Netz existieren. Da beide Protokolle die Systemzeit des Gerätes beeinflussen, können Situationen auftreten, in denen beide Protokolle konkurrieren. UM BasicConfig Release 1.0 05/2012...
  • Seite 127: Netzlaststeuerung

    Netzlaststeuerung 8 Netzlaststeuerung Zur Optimierung der Datenübertragung bietet Ihnen das Gerät folgende Funktionen, um die Netzauslastung zu steuern:  Einstellungen zur gezielten Paketvermittlung (MAC-Adressfilter)  Multicast-Einstellungen  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  Virtuelle LANs (VLANs) UM BasicConfig Release 1.0 05/2012...
  • Seite 128: Gezielte Paketvermittlung

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung schützen Sie das Gerät vor unnötiger Netz- belastung. Das Gerät bietet Ihnen folgende Funktionen zur gezielten Paket- vermittlung:  Store and Forward  Multi-Adress-Fähigkeit  Altern gelernter Adressen  Statische Adresseinträge ...
  • Seite 129: Altern Gelernter Adressen

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung im Zieladressfeld werden an diesem Port empfangen. Das Gerät trägt gelernte Quelladressen in seine Filtertabelle ein (siehe auf Seite 130 „Stati- sche Adresseinträge eingeben“). Das Gerät kann bis zu 16.000 Adressen lernen. Dies wird notwendig, wenn an einem oder mehreren Ports mehr als ein Endgerät angeschlossen ist.
  • Seite 130: Statische Adresseinträge Eingeben

    Netzlaststeuerung 8.1 Gezielte Paketvermittlung 8.1.4 Statische Adresseinträge eingeben Die Filterfunktion selektiert Datenpakete nach definierten Mustern, den Filtern. Diesen Mustern sind Vermittlungsvorschriften zugeordnet. Das heißt, ein Datenpaket, das ein Gerät an einem Port empfängt, wird mit den Mustern verglichen. Besteht ein Muster, mit dem das Datenpaket übereinstimmt, sendet oder blockiert das Gerät dieses Datenpaket entsprechend den Vermittlungsvorschriften für die betreffenden Ports.
  • Seite 131 Netzlaststeuerung 8.1 Gezielte Paketvermittlung  Wählen Sie den Dialog „Switching:Filter für MAC-Adressen“ aus. Jede Zeile der Filtertabelle stellt einen Filter dar. Filter legen die Vermittlungsweise von Datenpaketen fest. Sie werden entweder auto- matisch vom Switch (Status: gelernt) oder manuell angelegt. Datenpa- kete, deren Zieladresse in der Tabelle eingetragen ist, werden vom Empfangsport an die in der Tabelle markierten Ports vermittelt.
  • Seite 132: Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2 Multicast-Anwendung 8.2.1 Beschreibung der Multicast-Anwendung Die Datenverteilung im LAN unterscheidet 3 Verteilungsklassen bezüglich der adressierten Empfänger:  Unicast - ein Empfänger  Multicast - eine Gruppe von Empfängern  Broadcast - jeder erreichbare Empfänger Im Falle der Multicast-Adressierung leitet das Gerät die Datenpakete mit einer Multicast-Adresse an jeden Port weiter.
  • Seite 133: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.2 Beispiel für eine Multicast-Anwendung Die Kameras zur Maschinenüberwachung übertragen in der Regel ihre Bilder auf Monitore im Maschinenraum und in einen Überwachungsraum. Bei einer IP-Übertragung sendet eine Kamera ihre Bilddaten mit einer Multi- cast-Adresse über das Netz. Damit die Videodaten nicht unnötig das ganze Netz belasten, benutzt das Gerät IGMP zur Verteilung der Multicast-Adress-Information.
  • Seite 134 Netzlaststeuerung 8.2 Multicast-Anwendung Ein Switch, der einen Multicast-Empfänger mit einem Router verbindet, kann mit Hilfe des IGMP-Snooping-Verfahrens die IGMP-Informationen auswerten. IGMP-Snooping übersetzt IP-Multicast-Gruppenadresse in MAC-Multicast- Adressen, so dass die IGMP-Funktionen auch von Schicht 2-Switches wahrgenommen werden können. Der Switch trägt die vom IGMP-Snooping aus den IP-Adressen gewonnenen MAC-Adressen der Multicast-Empfänger in die statische Adresstabelle ein.
  • Seite 135: Igmp-Snooping Einstellen

    Netzlaststeuerung 8.2 Multicast-Anwendung 8.2.4 IGMP-Snooping einstellen  Öffnen Sie den Dialog „Switching:IGMP:Snooping“. Funktion  Der Rahmen „Funktion“ bietet Ihnen die Möglichkeit, IGMP Snooping für das gesamte Gerät global an-oder auszuschalten. Ist IGMP Snooping ausgeschaltet, dann:  wertet das Gerät empfangene Query- und Report-Pakete nicht aus ...
  • Seite 136: Einstellungen Für Igmp-Querier Und Igmp

    Netzlaststeuerung 8.2 Multicast-Anwendung Einstellungen für IGMP-Querier und IGMP  Diese Rahmen bieten Ihnen die Möglichkeit, globale Einstellungen für die IGMP- und die IGMP-Querier-Funktion vorzunehmen. Vorraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. IGMP Querier-Einstellungen Öffnen Sie den Dialog „Switching:IGMP:Querier“. Der Rahmen „Funk- tion“...
  • Seite 137: Bekannte Multicasts

    Netzlaststeuerung 8.2 Multicast-Anwendung Multicasts  Diese Rahmen bieten Ihnen die Möglichkeit, globale Einstellungen für die Multicastfunktionen vorzunehmen. Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Unbekannte Multicasts In diesem Rahmen bestimmen Sie, wie das Gerät im IGMP-Modus Pakete mit bekannten und unbekannten - nicht mit IGMP-Snooping gelernten - MAC/IP-Multicast-Adressen vermittelt.
  • Seite 138 „Learned by LLDP“ Ein Port, bei dem diese Funktion gesetzt worden ist, ermittelt auto- matisch andere Hirschmann-Geräte über das LLDP-Protokoll. Der Eintrag „ALA“ zeigt an, dass diese Funktion auf dem Port konfigu- riert worden ist. Wenn das LLDP-Protokoll einen mit diesem Port verbundenen Hirschmann-Switch oder -Router gefunden hat, zeigt der Eintrag zusätzlich ein „L“.
  • Seite 139 Netzlaststeuerung 8.2 Multicast-Anwendung Abb. 30: Dialog IGMP: Snooping-Erweiterungen Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Aktivieren Sie IGMP-Snooping global. igmp-snooping mode Wechsel in den Privileged-EXEC-Modus. exit Wechsel in den VLAN-Modus. vlan database Setzen Sie „IGMP-Snooping/Forward All“ für igmp-snooping vlan-id 1 VLAN 1/Slot 1/Port 1.
  • Seite 140: Lastbegrenzer

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3 Lastbegrenzer 8.3.1 Beschreibung Lastbegrenzer Um bei hohem Verkehrsaufkommen einen stabilen Betrieb herzustellen, bietet Ihnen das Gerät die Möglichkeit, die Rate des Verkehrs an den Ports zu begrenzen. Die Eingabe einer Begrenzungsrate je Port legt fest, welchen maximalen Verkehr das Gerät ausgangs- und eingangsseitig vermittelt.
  • Seite 141: Lastbegrenzer-Einstellungen

    Netzlaststeuerung 8.3 Lastbegrenzer 8.3.2 Lastbegrenzer-Einstellungen  Öffnen Sie den Dialog „Switching:Lastbegrenzer“.  Im Register „Eingang“ können Sie die Begrenzerfunktionen ein- und ausschalten und die Begrenzungsschwelle für Broadcast-, Multi- cast- sowie Unknown-Unicast-Pakete für jeden Port festlegen. Konfigurieren und aktivieren Sie mindestens eine dieser Eingangs- begrenzungen, um die Funktion einzuschalten.
  • Seite 142 Netzlaststeuerung 8.3 Lastbegrenzer Abb. 31: Dialog Lastbegrenzer UM BasicConfig Release 1.0 05/2012...
  • Seite 143: Qos/Priorität

    Netzlaststeuerung 8.4 QoS/Priorität 8.4 QoS/Priorität 8.4.1 Beschreibung Priorisierung Diese Funktion hilft zu verhindern, dass zeitkritischer Datenverkehr wie Sprach-/Video- oder Echtzeitdaten in Zeiten starker Verkehrslast durch weniger zeitkritischen Datenverkehr gestört wird. Die Zuweisung von hohen Verkehrsklassen (Traffic Class) für zeitkritische Daten und niedrigen Verkehrsklassen für weniger zeitkritische Daten bietet einen optimierten Datenfluss für zeitkritische Datenverkehr.
  • Seite 144: Vlan-Tagging

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.2 VLAN-Tagging Für die Funktionen VLAN und Priorisierung sieht der Standard IEEE 802.1Q vor, dass in einen MAC-Datenrahmen das VLAN-Tag eingebunden wird. Das VLAN-Tag besteht aus 4 Bytes. Es steht zwischen dem Quelladressfeld und dem Typfeld. Das Gerät wertet bei Datenpaketen mit VLAN-Tag folgendes aus: ...
  • Seite 145 Netzlaststeuerung 8.4 QoS/Priorität 42-1500 Octets min. 64, max. 1522 Octets Abb. 32: Ethernet-Datenpaket mit Tag 4 Octets Abb. 33: Tag-Format UM BasicConfig Release 1.0 05/2012...
  • Seite 146: Ip Tos / Diffserv

    Netzlaststeuerung 8.4 QoS/Priorität Beachten Sie beim Beim Einsatz der VLAN-Priorisierung folgende Beson- derheiten:  Eine Ende-zu-Ende Priorisierung setzt das Übertragen der VLAN-Tags im gesamten Netz voraus, d. h. jede Netzkomponente muss VLAN-fähig sein.  Router können über portbasierte Router-Interfaces keine Pakete mit VLAN-Tags empfangen bzw.
  • Seite 147 Netzlaststeuerung 8.4 QoS/Priorität Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Defined Bit (7) 111 - Network Control 0000 - [all normal] 0 - Must be zero 110 - Internetwork Control 1000 - [minimize delay] 101 - CRITIC / ECP 0100 - [maximize throughput 100 - Flash Override 0010 - [maximize reliability]...
  • Seite 148 Netzlaststeuerung 8.4 QoS/Priorität  Assured Forwarding (AF): Bietet ein differenziertes Schema zur Behandlung unterschiedlichen Verkehrs (RFC 2597).  Default Forwarding/Best Effort: Keine besondere Priorisierung. Zwecks Abwärtskompatibilität ordnet das Class Selector PHB die 7 mögli- chen IP-Präzedenzwerte aus dem alten TOS-Feld bestimmten DSCP- Werten zu.
  • Seite 149 Netzlaststeuerung 8.4 QoS/Priorität DSCP-Wert DSCP-Name Traffic Class Best Effort /CS0 9,11,13,15 10,12,14 AF11,AF12,AF13 17,19,21,23 18,20,22 AF21,AF22,AF23 25,27,29,31 26,28,30 AF31,AF32,AF33 33,35,37,39 34,36,38 AF41,AF42,AF43 41,42,43,44,45,47 49-55 57-63 Tab. 12: Werkseitige Zuordnung der DSCP-Werte zu den Verkehrsklassen UM BasicConfig Release 1.0 05/2012...
  • Seite 150: Management-Priorisierung

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.4 Management-Priorisierung Damit Sie in Situationen großer Netzlast immer vollen Zugriff auf die Verwaltung des Gerätes haben, bietet Ihnen das Gerät die Möglichkeit, Management-Pakete zu priorisieren. Bei der Priorisierung von Management-Paketen (SNMP, Telnet, usw.) sendet das Gerät die Management-Pakete mit einer Prioritäts-Information. ...
  • Seite 151: Handhabung Der Traffic Classes

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.6 Handhabung der Traffic Classes Für die Handhabung der Traffic Classes bietet das Gerät:  Strict-Priority  Weighted Fair Queuing  Strict Priority kombiniert mit Weighted Fair Queuing Voreinstellung: Strict Priority. Beschreibung Strict Priority  Bei Strict Priority vermittelt das Gerät zuerst alle Datenpakete mit höherer Traffic Class (höherer Priorität), bevor es ein Datenpaket mit der nächst niedrigeren Traffic Class vermittelt.
  • Seite 152 Netzlaststeuerung 8.4 QoS/Priorität Wenn Sie Weighted Fair Queuing mit Strict Priority kombinieren, dann achten Sie darauf, dass die höchste Traffic Class von Weighted Fair Queuing kleiner ist als die niedrigste Traffic Class von Strict Priority. In diesem Fall kann eine hohe Strict-Priority-Netzlast die für Weighted Fair Queuing verfügbare Bandbreite deutlich reduzieren.
  • Seite 153: Priorisierung Einstellen

    Netzlaststeuerung 8.4 QoS/Priorität 8.4.7 Priorisierung einstellen Port-Priorität zuweisen   Wählen Sie den Dialog QoS/Priorität:Portkonfiguration.  In der Spalte „Port Priorität“ haben Sie die Möglichkeit, die Priorität (0-7) festzulegen, mit welcher das Gerät Datenpakete vermittelt, die er an diesem Port ohne VLAN-Tag empfängt. ...
  • Seite 154: Empfangenen Datenpaketen Die Port-Priorität Zuweisen

    Netzlaststeuerung 8.4 QoS/Priorität VLAN Priority Traffic Class ------------- ------------- Empfangenen Datenpaketen die Port-Priorität zuweisen  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Port 1.1. Weist dem Interface den Modus „untrusted“ zu. classofservice trust untrusted Weist der VLAN-Priorität 0 die Traffic Class 2 zu.
  • Seite 155: Empfangenen Ip-Datenpaketen Die Dscp-Priorität Zuweisen

    Netzlaststeuerung 8.4 QoS/Priorität Einem DSCP die Traffic Class zuweisen   Wählen Sie den Dialog QOS/Priorität:IP DSCP Mapping.  Tragen Sie in der Spalte „Traffic Class“ die gewünschten Werte ein. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Weist dem DSCP CS1 die Traffic Class 1 zu.
  • Seite 156: Konfiguration Von Weighted Fair Queuing

    Netzlaststeuerung 8.4 QoS/Priorität Konfiguration von Weighted Fair Queuing  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Schaltet „Weighted Fair Queuing“ für die Klassen O cos-queue weighted 0 bis 5 ein. Die Traffic Classes 6 und 7 verbleiben im Strict- cos-queue weighted 5 Priority-Modus.
  • Seite 157: Management-Priorität Layer 2 Konfigurieren

    Netzlaststeuerung 8.4 QoS/Priorität Management-Priorität Layer 2 konfigurieren   Konfigurieren Sie die VLAN-Ports, an denen das Gerät Management- Pakete verschickt, als Mitglied im VLAN, das Datenpakete mit Tag versendet (siehe auf Seite 162 „Beispiele für ein VLAN“).  Wählen Sie den Dialog QoS/Priorität:Global. ...
  • Seite 158: Flusskontrolle

    Netzlaststeuerung 8.5 Flusskontrolle 8.5 Flusskontrolle 8.5.1 Beschreibung Flusskontrolle Flusskontrolle (flow control) ist ein Mechanismus, der als Überlastschutz für das Gerät dient. Während verkehrsstarken Zeiten hält er zusätzlichen Verkehr vom Netz fern. Das Beispiel (siehe Abb. 35) zeigt eine grafische Darstellung der Wirkungs- weise der Flusskontrolle.
  • Seite 159: Flusskontrolle Bei Vollduplex-Verbindung

    Netzlaststeuerung 8.5 Flusskontrolle Port 1 Port 4 Switch Port 2 Port 3 Workstation 1 Workstation 2 Workstation 3 Workstation 4 Abb. 35: Beispiel für Flusskontrolle Flusskontrolle bei Vollduplex-Verbindung  Im Beispiel (siehe Abb. 35) existiert eine Vollduplex-Verbindung zwischen der Workstation 2 und dem Gerät. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät eine Aufforderung an Workstation 2, beim Senden eine kleine Pause einzulegen.
  • Seite 160: Flusskontrolle Einstellen

    Netzlaststeuerung 8.5 Flusskontrolle 8.5.2 Flusskontrolle einstellen  Wählen Sie den Dialog Grundeinstellungen:Portkonfiguration aus. In der Spalte „Flusskontolle an“ setzen Sie ein Häkchen in das Kont- rollkästchen des jeweiligen Ports, um die Flusskontrolle zu akti- vieren. Aktivieren Sie hierzu auch den globalen Schalter „Flusskon- trolle aktivieren"...
  • Seite 161: Vlans

    Netzlaststeuerung 8.6 VLANs 8.6 VLANs 8.6.1 Beschreibung VLAN Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logischen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 162: Beispiele Für Ein Vlan

    Netzlaststeuerung 8.6 VLANs 8.6.2 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Hinweis: Für die Konfiguration von VLANs verwenden Sie eine gleichblei- bende Management-Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle V.24- Verbindung.
  • Seite 163 Netzlaststeuerung 8.6 VLANs Die Ingress-Tabelle legt fest, welche VLAN-ID ein Port den eingehenden Datenpaketen zuweist. Hierbei ordnen Sie das Endgerät über seine Port- adresse einem VLAN zu. Die Egress-Tabelle legt fest, an welchen Ports der Switch die Frames aus diesem VLAN senden darf. Mit Ihrem Eintrag definieren Sie zusätzlich, ob der Switch die an diesem Port abgehenden Ethernet-Frames markiert.
  • Seite 164 Netzlaststeuerung 8.6 VLANs Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  VLAN konfigurieren  Wählen Sie den Dialog Switching:VLAN:Statisch Abb. 37: Neue VLANs erzeugen und benennen  Klicken Sie auf „Eintrag erzeugen“, um das Eingabefenster für die VLAN-ID zu öffnen. ...
  • Seite 165: Ports Konfigurieren

    Netzlaststeuerung 8.6 VLANs Gibt dem VLAN mit der VLAN-Kennung 3 den name 3 VLAN3 Namen VLAN3. Gibt dem VLAN mit der VLAN-Kennung 1 den name 1 VLAN1 Namen VLAN1. Verläßt den VLAN Konfigurationsmodus. exit Zeigt die aktuelle VLAN Konfiguration an. show vlan brief Max.
  • Seite 166 Netzlaststeuerung 8.6 VLANs  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind:  - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
  • Seite 167 Netzlaststeuerung 8.6 VLANs  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern aus.  Stellen Sie sicher, dass das Kontrollkästchen für NVM auf „Aktiv“ gesetzt ist. Um die Konfiguration dauerhaft im NVM zu speichern, klicken Sie auf die Taste „Speichern“. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
  • Seite 168 Netzlaststeuerung 8.6 VLANs Beispiel 2  Abb. 40: Beispiel für eine komplexere VLAN-Konfiguration Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 setzen Sie einen 2. Switch (im Beispiel rechts gezeichnet) ein. Die Endgeräte der einzelnen VLANs (A bis H) erstrecken sich über 2 Vermittlungsgeräte (Switch).
  • Seite 169 Netzlaststeuerung 8.6 VLANs Die Egress-Tabelle legt fest, an welchen Ports der Switch die Frames aus diesem VLAN senden darf. Mit Ihrem Eintrag definieren Sie zusätzlich, ob der Switch die an diesem Port abgehenden Ethernet-Frames markiert.  T = mit Tag-Feld (T = Tagged, markiert) ...
  • Seite 170 Netzlaststeuerung 8.6 VLANs Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Gerätes sowie Endgeräte an Port 2 und 4 des rechten Gerätes sind Mitglied im VLAN 2 und können somit untereinander kommunizieren. Ebenso verhält es sich mit den Endgeräten an Port 2 und 3 des linken Gerätes sowie den Endgeräten an Port 3 und 5 des rechten Gerätes.
  • Seite 171 Netzlaststeuerung 8.6 VLANs Verfahren Sie wie folgt, um die Beispielkonfiguration durchzuführen:  VLAN konfigurieren  Wählen Sie den Dialog Switching:VLAN:Statisch Abb. 41: Neue VLANs erzeugen und benennen  Klicken Sie auf „Eintrag erzeugen“, um das Eingabefenster für die VLAN-ID zu öffnen. ...
  • Seite 172 Netzlaststeuerung 8.6 VLANs Gibt dem VLAN mit der VLAN-Kennung 3 den name 3 VLAN3 Namen VLAN3. Gibt dem VLAN mit der VLAN-Kennung 1 den name 1 VLAN1 Namen VLAN1. Wechsel in den Privileged-EXEC-Modus. exit Zeigt die aktuelle VLAN Konfiguration an. show vlan brief Max.
  • Seite 173 Netzlaststeuerung 8.6 VLANs  Weisen Sie die Ports des Gerätes den entsprechenden VLANs zu, indem Sie durch einen Klick in die zugehörigen Tabellenzellen das Auswahlmenü öffnen und den Status bestimmen. Entsprechende Wahlmöglichkeiten sind:  - = Momentan kein Mitglied in diesem VLAN (GVRP erlaubt) ...
  • Seite 174 Netzlaststeuerung 8.6 VLANs  Klicken Sie auf „Schreiben“, um den Eintrag in der Konfiguration flüchtig zu speichern.  Wählen Sie den Dialog Grundeinstellungen:Laden/Speichern aus.  Stellen Sie sicher, dass das Kontrollkästchen für NVM auf „Aktiv“ gesetzt ist. Um die Konfiguration dauerhaft im NVM zu speichern, klicken Sie auf die Taste „Speichern“.
  • Seite 175 Netzlaststeuerung 8.6 VLANs Zeigt Details zum VLAN 3 an. show vlan vlan 3 VLAN ID VLAN Name : VLAN3 VLAN Type : Static VLAN Creation Time: 0 days, 00:07:47 (System Uptime) Interface Current Configured Tagging ---------- -------- ----------- -------- Include Include Tagged Autodetect...
  • Seite 176 Netzlaststeuerung 8.6 VLANs UM BasicConfig Release 1.0 05/2012...
  • Seite 177: Funktionsdiagnose

    Funktionsdiagnose 9 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge:  Alarmmeldungen versenden  Gerätestatus überwachen  Out-of-band-Signalisierung durch Meldekontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen  Erkennen von Loops (Schleifen) ...
  • Seite 178: Alarmmeldungen Versenden

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1 Alarmmeldungen versenden Treten im Normalbetrieb des Gerätes außergewöhnliche Ereignisse auf, werden diese sofort der Managementstation mitgeteilt. Dies geschieht über sogenannte Traps - Alarmmeldungen - die das Polling-Verfahren umgehen. (Unter „Polling“ versteht man das zyklische Abfragen von Datenstationen). Traps ermöglichen eine schnelle Reaktion auf unübliche Ereignisse.
  • Seite 179: Auflistung Der Snmp-Traps

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt eine Liste der möglichen Traps, die das Gerät verschicken kann. Bezeichnung des Traps Bedeutung authenticationFailure Wird gesendet, falls eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart Wird während der Boot-Phase bei Kaltstarts gesendet (nach erfolgreicher Initialisierung des Netzmanagements).
  • Seite 180: Snmp-Traps Beim Booten

    Funktionsdiagnose 9.1 Alarmmeldungen versenden Bezeichnung des Traps Bedeutung hm2ConfigurationSaved Wird gesendet, nachdem das Gerät seine Konfiguration erfolg- Trap reich lokal gespeichert hat. hm2ConfigurationChanged Wird gesendet, wenn Sie die Konfiguration des Gerätes nach dem Trap lokalen Speichern erstmalig ändern. hm2PlatformStpInstance Wird gesendet, wenn der Port in dieser STP-Instanz in den Status LoopInconsistentStartTrap „loop inconsistent“...
  • Seite 181: Trapeinstellung

    Funktionsdiagnose 9.1 Alarmmeldungen versenden 9.1.3 Trapeinstellung  Wählen Sie den Dialog Diagnose:Alarme (Traps). Dieser Dialog bietet Ihnen die Möglichkeit festzulegen, welche Ereig- nisse einen Alarm (Trap) auslösen und an wen diese Alarme gesendet werden sollen.  Wählen Sie „Erzeugen“.  In der Spalte „Name“ geben Sie den Community-Namen an, den das Gerät verwendet, um sich als Quelle des Traps zu identifizieren.
  • Seite 182: Gerätestatus Überwachen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Gerätes. Viele Prozessvisualisierungssysteme erfassen den Gerätestatus eines Gerätes, um seinen Zustand grafisch darzustellen. Das Gerät zeigt seinen aktuellen Status als „Fehler“ oder „Ok“ im Rahmen „Gerätestatus“...
  • Seite 183: Ereignisse, Die Überwacht Werden Können

    Funktionsdiagnose 9.2 Gerätestatus überwachen Hinweis: Bei nicht redundanter Zuführung der Versorgungsspannung meldet das Gerät das Fehlen einer Versorgungsspannung. Sie können die Anzeige dieser Meldung verhindern, indem Sie die Versorgungsspannung über beide Eingänge zuführen oder die Überwachung ausschalten (siehe auf Seite 192 „Gerätestatus mit Meldekontakt überwachen“).
  • Seite 184: Gerätestatus Konfigurieren

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2.2 Gerätestatus konfigurieren  Wählen Sie den Dialog Diagnose:Gerätestatus.  Wählen Sie im Feld „Überwachung“ die Ereignisse, die Sie überwachen möchten.  Zur Temperaturüberwachung stellen Sie zusätzlich die Temperatur- schwellen im Dialog Grundeinstellungen:System am Ende der Systemdaten ein.
  • Seite 185: Gerätestatus Anzeigen

    Funktionsdiagnose 9.2 Gerätestatus überwachen 9.2.3 Gerätestatus anzeigen  Wählen Sie den Dialog „Grundeinstellungen:System“ aus. Abb. 45: Gerätestatus- und Alarm-Anzeige 1 - Beginn des ältesten, bestehenden Gerätealarms 2 - Das Symbol zeigt den Sicherheitsstatus an 3 - Beginn des ältesten, bestehenden Sicherheitsalarms 4 - Ursache des ältesten, bestehenden Sicherheitsalarms 5 - Ursache des ältesten, bestehenden Gerätealarms 6 - Das Symbol zeigt den Gerätestatus an.
  • Seite 186: Sicherheitsstatus (Devmon)

    Funktionsdiagnose 9.3 Sicherheitsstatus (DEVMON) 9.3 Sicherheitsstatus (DEVMON) Der Sicherheitsstatus gibt einen Überblick über die Gesamtsicherheit des Gerätes. Viele Prozesse unterstützen die Systemvisualisierung, indem sie den Sicherheitsstatus des Gerätes aufnehmen und in grafischer Form präsentieren. Der Status der Gesamtsicherheit wird im Rahmen „Sicherheits- status“...
  • Seite 187: Ereignisse, Die Überwacht Werden Können

    Funktionsdiagnose 9.3 Sicherheitsstatus (DEVMON) 9.3.1 Ereignisse, die überwacht werden können Name Bedeutung Standardpasswort unver- Zur Erhöhung der Sicherheit sollten die Passwörter nach der ändert Installation geändert werden. Vom Gerät wird überwacht, ob diese Änderung durchgeführt worden ist. hm2DevSecSensePasswordChange Konfigurierte min. Pass- Um einem hohen Sicherheitsniveau zu entsprechen, sollten Pass- wortlänge <8 wörter mehr als 8 Zeichen haben.
  • Seite 188: Konfigurieren Des Sicherheitsstatus

    Funktionsdiagnose 9.3 Sicherheitsstatus (DEVMON) 9.3.2 Konfigurieren des Sicherheitsstatus  Wählen Sie den Dialog „Diagnose:Sicherheitsstatus“ aus.  Wählen Sie im Feld „Überwachung“ die Ereignisse, die Sie überwachen möchten.  Über die Einstellung im Optionsfeld „Aktiver Port ohne Verbindung“ können Sie überwachen, ob eine Verbindung aktiv oder inaktiv ist. Setzen Sie ein Häkchen bei „Aktiver Port ohne Verbindung melden“, damit angeschlossene Ports bei inaktiver Verbindung eine Warn- meldung senden.
  • Seite 189: Anzeigen Des Sicherheitsstatus

    Funktionsdiagnose 9.3 Sicherheitsstatus (DEVMON) Einstellen der Überwachung, ob der Status security-status „keine Verbindung“ von Interface 1/Port 1 ermit- no-link telt wird. Aktiviert das Versenden eines Traps, wenn sich security-status trap der Gerätestatus ändert. 9.3.3 Anzeigen des Sicherheitsstatus  Wählen Sie den Dialog „Grundeinstellungen:System“ aus. Im Privileged-EXEC-Modus: Anzeige des Gerä- show security-status all testatus und der Einstellung zur Ermittlung des...
  • Seite 190: Out-Of-Band-Signalisierung

    Funktionsdiagnose 9.4 Out-of-band-Signalisierung 9.4 Out-of-band-Signalisierung Die Meldekontakte dienen der Steuerung externer Geräte und der Funktions- überwachung des Gerätes. Die Funktionsüberwachung bietet Ihnen die Möglichkeit einer Ferndiagnose. Den Funktionsstatus meldet das Gerät über den potentialfreien Melde- kontakt (Relaiskontakt, Ruhestromschaltung) durch Kontaktunterbrechung: ...
  • Seite 191: Meldekontakt Steuern

    Funktionsdiagnose 9.4 Out-of-band-Signalisierung 9.4.1 Meldekontakt steuern Dieser Modus bietet Ihnen die Möglichkeit, jeden Meldekontakt einzeln fernzubedienen. Anwendungsmöglichkeiten:  Simulation eines erkannten Fehlers bei einer SPS-Fehlerüberwachung.  Fernbedienung eines Gerätes über SNMP, wie z.B. das Einschalten einer Kamera.  Wählen Sie den Dialog „Diagnose:Meldekontakt 1/2“ aus. ...
  • Seite 192: Gerätestatus Mit Meldekontakt Überwachen

    Funktionsdiagnose 9.4 Out-of-band-Signalisierung 9.4.2 Gerätestatus mit Meldekontakt überwachen Die Auswahl „Gerätestatus“ bietet Ihnen die Möglichkeit, ähnlich wie bei der Funktionsüberwachung den Gerätestatus (siehe auf Seite 182 „Gerätestatus überwachen“) über den Meldekontakt zu überwachen. Funktionsüberwachung konfigurieren   Wählen Sie den Dialog Diagnose:Meldekontakt aus. ...
  • Seite 193 Funktionsdiagnose 9.4 Out-of-band-Signalisierung Meldekontakt-Anzeige  Das Gerät bietet Ihnen weitere Möglichkeiten, den Zustand des Melde- kontaktes darzustellen:  Anzeige im Web-based Interface,  Abfrage im Command Line Interface. Abb. 46: Dialog Meldekontakt Wechsel in den Privileged-EXEC-Modus. exit Anzeige der Einstellungen für den angegebenen show signal-contact 1 all Meldekontakt UM BasicConfig...
  • Seite 194: Port-Zustandsanzeige

    Funktionsdiagnose 9.5 Port-Zustandsanzeige 9.5 Port-Zustandsanzeige  Wählen Sie den Dialog „Grundeinstellungen:System“ aus. Die Gerätedarstellung zeigt das Gerät mit der aktuellen Bestückung. Der Zustand der einzelnen Ports wird durch eines der nachfolgenden Symbole dargestellt. Sie erhalten eine vollständige Beschreibung des Portzustandes, indem Sie den Mauszeiger über das Portsymbol stellen. Abb.
  • Seite 195 Funktionsdiagnose 9.5 Port-Zustandsanzeige Die folgenden Symbole stellen den Zustand der einzelnen Geräte-Ports dar. In manchen Situationen überlagern sich einige dieser Symbole. Eine voll- ständige Beschreibung des Portzustandes erhalten Sie, indem Sie den Mauszeiger über dem Portsymbol positionieren. Kriterium Symbol Bandbreite 10 Mbit/s des Geräte-Ports Port aktiviert, Verbindung in Ordnung, Vollduplexbetrieb...
  • Seite 196: Ereigniszähler Auf Portebene

    Funktionsdiagnose 9.6 Ereigniszähler auf Portebene 9.6 Ereigniszähler auf Portebene Die Port-Statistiktabelle versetzt den erfahrenen Netzbetreuer in die Lage, erkannte eventuelle Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt Ihnen die Inhalte verschiedener Ereigniszähler an. Im Dialog „Grundeinstellungen:Neustart“ können Sie die Ereigniszähler durch Betätigen von „Kaltstart"...
  • Seite 197: Erkennen Der Nichtübereinstimmung Der Duplex-Modi

    Funktionsdiagnose 9.6 Ereigniszähler auf Portebene Abb. 48: Dialog Portstatistiken 9.6.1 Erkennen der Nichtübereinstimmung der Duplex-Modi Stimmen die Duplex-Modi von 2 direkt miteinander verbundenen Ports nicht überein, kann dies schwer aufzuspürende Probleme verursachen. Die auto- matische Detektion und Meldung dieser Situation hat den Vorteil, dies bereits zu erkennen, bevor Probleme auftreten.
  • Seite 198: Möglichen Ursachen Für Port-Fehlerereignisse

    Funktionsdiagnose 9.6 Ereigniszähler auf Portebene Das Gerät bietet Ihnen die Möglichkeit, diese Situation zu erkennen und sie an die Netz-Management-Station zu melden. Das Gerät bewertet dazu die Fehlerzähler des Ports in Abhängigkeit von den Port-Einstellungen. Möglichen Ursachen für Port-Fehlerereignisse  Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen.
  • Seite 199 Funktionsdiagnose 9.6 Ereigniszähler auf Portebene Nr. Automatische Aktueller Erkannte Fehler- Duplex-Modi Mögliche Ursachen Konfiguration Duplex- ereignisse (≥ 10 Modus nach Link-Up) Halbduplex Keine Halbduplex Kollisionen Halbduplex Späte Kollisionen Duplex-Problem Duplex-Problem, EMI, (Late Collisions) erkannt Netzausdehnung Halbduplex CRC-Fehler Vollduplex Keine Vollduplex Kollisionen Vollduplex Late Collisions Vollduplex CRC-Fehler Halbduplex Keine...
  • Seite 200: Sfp-Zustandsanzeige

    Funktionsdiagnose 9.7 SFP-Zustandsanzeige 9.7 SFP-Zustandsanzeige Die SFP-Zustandsanzeige bietet Ihnen die Möglichkeit, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen:  Modultyp,  Seriennummer des Medien-Moduls  Temperatur in º C,  Sendeleistung in mW,  Empfangsleistung in mW.
  • Seite 201: Topologie-Erkennung

    Funktionsdiagnose 9.8 Topologie-Erkennung 9.8 Topologie-Erkennung 9.8.1 Beschreibung der Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Geräte mit aktivem LLDP  senden eigene Verbindungs- und Management-Informationen an die angrenzenden Geräte des gemeinsamen LANs.
  • Seite 202 MAC-Adresse 01:80:63:2F:FF:0B. Hirschmann-Geräte mit LLDP-Funktion sind somit in der Lage, LLDP-Informationen auch über nicht LLDP-fähige Geräte hinweg untereinander auszutauschen. Die Management Information Base (MIB) eines LLDP-fähigen Hirschmann- Gerätes hält die LLDP-Informationen in der LLDP-MIB und in der privaten hmLLDPInterfaceTable vor.
  • Seite 203: Anzeige Der Topologie-Erkennung

    Funktionsdiagnose 9.8 Topologie-Erkennung 9.8.2 Anzeige der Topologie-Erkennung  Wählen Sie den Dialog „Diagnose:LLDP:Topologie-Erkennung“ aus. Die Tabelle zeigt Ihnen die gesammelten LLDP-Informationen zu Nach- bargeräten an. Mit diesen Informationen ist eine Netzmanagement- Station in der Lage, die Struktur Ihres Netzes darzustellen. Das Aktivieren der Einstellung „FDB Einträge anzeigen“...
  • Seite 204: Erkennen Von Schleifen

    Funktionsdiagnose 9.9 Erkennen von Schleifen 9.9 Erkennen von Schleifen Schleifen im Netz (sog. Loops) können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation bietet Ihnen die Möglichkeit, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, z.B., wenn Sie Spanning Tree abschalten.
  • Seite 205: Berichte

    Funktionsdiagnose 9.10 Berichte 9.10 Berichte Folgende Berichte und Bedientasten stehen zur Diagnose zur Verfügung:  System-Log-Datei Die Log-Datei ist eine HTML-Datei, in die das Gerät alle wichtigen Geräte- internen Ereignisse schreibt.  Audit Trail Erfolgreiche CLI-Befehle und Benutzerkommentare werden protokolliert. Hierzu gehört auch das SNMP-Logging.
  • Seite 206 Funktionsdiagnose 9.10 Berichte Die folgende Bedientaste steht zur alternativen Bedienung des Web-based Interface zur Verfügung:  Download JAR-Datei. Diese Bedientaste bietet Ihnen die Möglichkeit, das Applet des Web- based Interface als JAR-Datei herunterzuladen. Sie haben danach die Möglichkeit, das Applet außerhalb eines Browsers zu starten. Dies ermöglicht Ihnen die Administration des Gerätes auch dann, wenn Sie dessen Web-Server aus Sicherheitsgründen abgeschaltet haben.
  • Seite 207: Datenverkehr An Ports Beobachten (Port Mirroring)

    Funktionsdiagnose 9.11 Datenverkehr an Ports beoba- chten (Port Mirroring) 9.11 Datenverkehr an Ports beob- achten (Port Mirroring) Die Funktion Port-Mirroring bietet Ihnen die Möglichkeit, den Datenverkehr an bis zu 8 Ports des Geräts zu Diagnosezwecken zu untersuchen. Dabei leitet das Gerät die Daten dieser Ports zusätzlich an einen anderen Port weiter (spiegelt sie).
  • Seite 208 Funktionsdiagnose 9.11 Datenverkehr an Ports beoba- chten (Port Mirroring)  Wählen Sie den Dialog „Diagnose:Port-Mirroring“ aus. Dieser Dialog bietet Ihnen die Möglichkeit, die Port-Mirroring-Funktion des Gerätes zu konfigurieren und zu aktivieren.  Wählen Sie die Quellports, deren Datenverkehr sie beobachten möchten, aus der Liste der physikalischen Ports aus, indem Sie die entsprechenden Kästchen markieren.
  • Seite 209 Funktionsdiagnose 9.11 Datenverkehr an Ports beoba- chten (Port Mirroring) Abb. 50: Dialog Port-Mirroring UM BasicConfig Release 1.0 05/2012...
  • Seite 210: Syslog

    Funktionsdiagnose 9.12 Syslog 9.12 Syslog Das Gerät bietet Ihnen die Möglichkeit, Meldungen über wichtige Geräte- interne Ereignisse an einen oder mehrere Syslog-Server zu schicken (bis zu 8). Außerdem können Sie SNMP-Anfragen an das Gerät ebenfalls als Ereignisse in den Syslog aufnehmen. Hinweis: Die eigentlichen Ereignisse, die das Gerät protokolliert hat, finden Sie im Dialog „Audit Trail“...
  • Seite 211 Funktionsdiagnose 9.12 Syslog Rahmen „SNMP-Logging“:  Aktivieren Sie „Log SNMP-Get-Request“, wenn Sie lesende SNMP- Anfragen an das Gerät als Ereignisse an den Syslog-Server senden möchten.  Aktivieren Sie „Log SNMP-Set-Request“, wenn Sie schreibende SNMP-Anfragen an das Gerät als Ereignisse an den Syslog-Server senden möchten.
  • Seite 212 Funktionsdiagnose 9.12 Syslog Server IP Port Max. Severity Type Status ----- -------------- ----- -------------- ---------- ------- 10.0.1.159 error systemlog active Wechsel in den Konfigurationsmodus. configure Erzeugt aus lesenden SNMP-Anfragen Log- logging snmp-requests get Ereignisse. operation Die „5“ gibt den Schweregrad der Meldung an, logging snmp-requests get die das Gerät Meldungen aus lesenden SNMP- severity 5...
  • Seite 213: System-Log

    Funktionsdiagnose 9.13 System-Log 9.13 System-Log Das Gerät bietet Ihnen die Möglichkeit, einen Log der Systemereignisse abzurufen. Die Tabelle des Dialogs „System Log“ listet die protokollierten Ereignisse auf.  Klicken Sie auf „Laden“, um den Inhalt des Protokolls zu aktuali- sieren. ...
  • Seite 214: Ursachen Und Entsprechende Maßnahmen Während Des Selbsttests

    Funktionsdiagnose 9.14 Ursachen und entsprechende Maßnahmen während des Selbsttests 9.14 Ursachen und entsprechende Maßnahmen während des Selbsttests Das Gerät ist so ausgelegt, dass es seine installierten Ressourcen während des Boot-Vorgangs (und gelegentlich auch im Anschluss daran) überprüft. Das Gerät überprüft die Verfügbarkeit bzw. die Beendigung von Systemauf- gaben sowie die verfügbare Speichergröße.
  • Seite 215 Funktionsdiagnose 9.14 Ursachen und entsprechende Maßnahmen während des Selbsttests  Wählen Sie den Dialog „Diagnose:Sellbsttest“ aus.  Wählen Sie in der Spalte „Aktion“ aus, welche Aktion bei welcher Ursache ausgeführt werden soll. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Senden einer Nachricht an das Ereignisprotokoll, selftest action task log-...
  • Seite 216 Funktionsdiagnose 9.14 Ursachen und entsprechende Maßnahmen während des Selbsttests UM BasicConfig Release 1.0 05/2012...
  • Seite 217: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A Konfigurationsumgebung einrichten UM BasicConfig Release 1.0 05/2012...
  • Seite 218: Dhcp/Bootp-Server Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A.1 DHCP/BOOTP-Server einrichten Auf der Produkt-CD, die dem Gerät bei der Lieferung beiliegt, finden Sie die Software für einen DHCP-Server der Firma Softwareentwicklung, IT- Consulting Dr. Herbert Hanewinkel. Sie können die Software bis zu 30 Kalendertage nach dem Datum der ersten Installation testen, um zu entscheiden, ob Sie eine Lizenz erwerben wollen.
  • Seite 219 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten  Öffnen Sie das Fenster für die Programmeinstellungen in der Menüleiste: Optionen:Einstellungen und wählen Sie die Karteikarte DHCP.  Nehmen Sie die im Bild dargestellten Einstellungen vor und klicken Sie auf OK. Abb. 52: DHCP-Einstellung ...
  • Seite 220 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten  Geben Sie die Netzmaske ein und klicken Sie auf Übernehmen. Abb. 54: Netzmaske im Konfigurationsprofil  Wählen Sie die Karteikarte Boot.  Geben Sie die IP-Adresse Ihres tftp-Servers.  Geben Sie den Pfad und den Dateinamen für die Konfigurationsdatei ein. UM BasicConfig Release 1.0 05/2012...
  • Seite 221 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten  Klicken Sie auf Übernehmen und danach auf OK. Abb. 55: Konfigurationsdatei auf dem tftp-Server  Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie auf Abb.
  • Seite 222 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten  Zur Eingabe der statischen Adressen klicken Sie im Hauptfenster auf Statisch. Abb. 57: Statische Adresseingabe  Klicken Sie auf Hinzufügen. Abb. 58: Statische Adressen hinzufügen  Geben Sie die MAC-Adresse des Gerätes ein.  Geben Sie die IP-Adresse des Gerätes ein. ...
  • Seite 223 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten  Klicken Sie auf Übernehmen und danach auf OK. Abb. 59: Einträge für statische Adressen  Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag hinzu. Abb. 60: DHCP-Server mit Einträgen UM BasicConfig Release 1.0 05/2012...
  • Seite 224: Tftp-Server Für Sw-Updates

    Konfigurationsumgebung einrichten A.2 TFTP-Server für SW-Updates A.2 TFTP-Server für SW-Updates Im Lieferzustand steht die Geräte-Software im lokalen Flash-Speicher. Das Gerät bootet die Software vom Flash-Speicher. Über einen tftp-Server können Software-Updates durchgeführt werden. Dies setzt voraus, daß im angeschlossenen Netz ein tftp-Server installiert und aktiv ist.
  • Seite 225: Tftp-Prozess Einrichten

    Konfigurationsumgebung einrichten A.2 TFTP-Server für SW-Updates A.2.1 tftp-Prozess einrichten Allgemeine Voraussetzungen:  Die lokale IP-Adresse des Gerätes und die IP-Adresse des tftp-Servers bzw. des Gateways sind dem Gerät bekannt.  Der TCP/IP-Stack mit tftp ist auf dem tftp-Server installiert. Die folgenden Abschnitte enthalten Hinweise zum Einrichten des tftp- Prozesses gegliedert nach Betriebssystemen und Anwendungen.
  • Seite 226 Konfigurationsumgebung einrichten A.2 TFTP-Server für SW-Updates Eine zusätzliche Information zum tftp-Dämon tftpd können Sie mit dem UNIX-Kommando „man tftpd“ abrufen. Hinweis: Der tftp-Dämon wird nicht immer mit dem Befehl „ps“ ange- zeigt, obwohl er läuft. Besonderheit bei HP-Workstations:  Tragen Sie bei der Installation auf einer HP-Workstation in die Datei /etc/passwd den Benutzer tftp ein.
  • Seite 227: Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A.2 TFTP-Server für SW-Updates Überprüfen des tftp-Prozesses Editieren der Datei e t c i n e t d . c o n f Ist tftp* als nein Kommentarzeile eingetragen? In dieser Zeile das Kommentarzeichen »#« entfernen Neuinitialisieren von inetd. conf durch Eingabe von k i l l - 1 P I D nein...
  • Seite 228: Software-Zugriffsrechte

    Konfigurationsumgebung einrichten A.2 TFTP-Server für SW-Updates A.2.2 Software-Zugriffsrechte Der Agent benötigt Leserecht auf dem tftp-Verzeichnis, in das die Geräte- Software abgelegt ist. Beispiel für einen tftp-Server unter UNIX  Nach der Installation der Geräte-Software sollte sich folgende Verzeichnis-Struktur mit den angegebenen Zugriffsrechten auf dem tftp- Server befinden:.
  • Seite 229: Ssh-Zugriff Vorbereiten

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten A.3 SSH-Zugriff vorbereiten Um über SSH auf das Gerät zuzugreifen, führen Sie die folgenden Schritte aus:  Erzeugen Sie einen Schlüssel (SSH-Host-Key).  Installieren Sie den Schlüssel auf dem Gerät.  Geben Sie auf dem Gerät den Zugriff über SSH frei. ...
  • Seite 230 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Abb. 62: PuTTY Schlüsselgenerator Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, den Schlüssel zu erzeugen. Zur Erzeugung des Schlüssels geben Sie folgenden Befehl ein: ssh-keygen(.exe) -q -t rsa -f rsa.key -C '' -N '' ssh-keygen(.exe) -q -t dsa -f dsa.key -C '' -N '' UM BasicConfig Release 1.0 05/2012...
  • Seite 231: A.3.2 Schlüssel Hochladen

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten A.3.2 Schlüssel hochladen Das Command Line Interface ermöglicht Ihnen das Hochladen des SSH- Schlüssels auf das Gerät.  Legen Sie die Schlüsseldatei auf Ihren tftp-Server. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Ausschalten der SSH-Funktion no ssh server Lädt die Schlüsseldatei in den nichtflüchtigen...
  • Seite 232: Zugriff Mittels Ssh

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten A.3.3 Zugriff mittels SSH Eine Möglichkeit mittels SSH auf Ihr Gerät zuzugreifen, bietet das Programm PuTTY. Dieses Programm finden Sie auf der Produkt-CD.  Starten Sie das Programm mit einem Doppelklick.  Geben Sie die IP-Adresse Ihres Gerätes ein. ...
  • Seite 233 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Erfahrenen Netzadministratoren bietet die OpenSSH-Suite eine weitere Möglichkeit, mittels SSH auf Ihr Gerät zuzugreifen. Zum Aufbau der Verbin- dung geben Sie folgenden Befehl ein: ssh admin@10.0.112.53 admin stellt den Benutzernamen dar. 10.0.112.53 stellt die IP-Adresse Ihres Gerätes dar. UM BasicConfig Release 1.0 05/2012...
  • Seite 234: A.4 Https-Zertifikat

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat A.4 HTTPS-Zertifikat Der Web-Server verwendet HTTP, um ein Java-Applet für das Web-based Interface auf Ihren Rechner zu laden. Dieses Applet kommuniziert über das Simple Network Management Protocol (SNMP) mit dem Gerät. Wenn Sie die Funktion „Sicherheit:Management-Zugriff:Server:HTTPS“ aktiviert haben, startet das Java-Applet den Verbindungsaufbau zum Gerät über HTTPS.
  • Seite 235 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat Sie haben auch die Möglichkeit, ein extern generiertes  Standardzertifikat nach X509/PEM auf das Gerät zu laden:  Öffnen Sie das Register „HTTPS“ im Dialog „Sicherheit:Manage- ment-Zugriff:Server“.  Geben Sie die URL zum Zertifikat im Rahmen „Zertifikat-Import“ des Registers „HTTPS“...
  • Seite 236: Zugang Über Https

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat A.4.2 Zugang über HTTPS Hinweis: Der Standard-Port für HTTPS-Verbindungen ist der TCP-Port 443. Wenn Sie die Nummer des HTTPS-Ports ändern, starten Sie anschließend das Gerät oder den HTTPS-Server neu, damit die Änderung wirksam wird. Hinweis: Schalten Sie sowohl HTTPS als auch HTTP ein, wenn Sie HTTPS verwenden möchten.
  • Seite 237 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat Hinweis: Das Gerät bietet Ihnen die Möglichkeit, gleichzeitig HTTPS- und HTTP-Verbindungen zu öffnen. Die maximale Anzahl an gleichzeitig geöff- neten HTTP(S)-Verbindungen beträgt 10. UM BasicConfig Release 1.0 05/2012...
  • Seite 238 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat UM BasicConfig Release 1.0 05/2012...
  • Seite 239: B Allgemeine Informationen

    Allgemeine Informationen B Allgemeine Informationen UM BasicConfig Release 1.0 05/2012...
  • Seite 240: B.1 Management Information Base (Mib)

    Allgemeine Informationen B.1 Management Information BASE (MIB) B.1 Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt z.B.
  • Seite 241 Allgemeine Informationen B.1 Management Information BASE (MIB) Definition der verwendeten Syntaxbegriffe: Integer Ganze Zahl im Bereich von -2 IP-Adresse xxx.xxx.xxx.xxx (xxx = ganze Zahl im Bereich von 0-255) MAC-Adresse 12-stellige Hexzahl nach ISO/IEC 8802-3 Object Identifier x.x.x.x… (z. B. 1.3.6.1.1.4.1.248…) Octet String ASCII-Zeichen-Kette PSID...
  • Seite 242: Allgemeine Informationen

    6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Abb. 64: Baumstruktur der Hirschmann-MIB Eine Beschreibung der MIB finden Sie auf der Produkt-CD, die zum Liefer- umfang des Geräts gehört. UM BasicConfig Release 1.0 05/2012...
  • Seite 243: B.2 Verwendete Abkürzungen

    Allgemeine Informationen B.2 Verwendete Abkürzungen B.2 Verwendete Abkürzungen ACA31 AutoConfiguration Adapter Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol Forwarding Database HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol Internet Protocoll Light Emitting Diode LLDP...
  • Seite 244: B.3 Technische Daten

    Allgemeine Informationen B.3 Technische Daten B.3 Technische Daten Die technischen Daten finden Sie in dem Dokument „Referenz-Handbuch Web-based Interface“. UM BasicConfig Release 1.0 05/2012...
  • Seite 245: B.4 Wartung

    Allgemeine Informationen B.4 Wartung B.4 Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Downloads von Software finden Sie auf den Produktseiten der Hirschmann-Website.
  • Seite 246: Leserkritik

    Allgemeine Informationen B.5 Leserkritik B.5 Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wich- tiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen helfen uns dabei, die Qualität und den Informationsgrad dieser Dokumentation weiter zu steigern.
  • Seite 247 Sehr geehrter Anwender, Bitte schicken Sie dieses Blatt ausgefüllt zurück  als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen UM BasicConfig Release 1.0 05/2012...
  • Seite 248 Allgemeine Informationen B.5 Leserkritik UM BasicConfig Release 1.0 05/2012...
  • Seite 249: Stichwortverzeichnis

    Stichwortverzeichnis C Stichwortverzeichnis Empfangsport ACA31 End-to-End Ereignisprotokoll APNIC Erstinstallation ARIN Expedited Forwarding Access rights Adresstabelle Aging Time 129, 133 Ferndiagnose Alarm Filter Alarmmeldungen Flash-Speicher Anforderungsintervall (SNTP) Flow control Anfrage Funktionsüberwachung Assured Forwarding AutoConfiguration Adapter Automatische Konfiguration GUI Installation GUI Systemvoraussetzungen GUI starten BOOTP 35, 56...
  • Seite 250 Stichwortverzeichnis Prioritätsklasse 153, 155 Java Runtime Environment Prioritätswarteschlangen Protokollstapel Präzedenz Kaltstart Konfigurationsdatei 56, 69 Konfigurationsdaten 51, 71 Konfigurationsänderungen RIPE NCC LACNIC RMON-Probe Lastbegrenzer-Einstellungen Reboot Leave Redundanz Lieferzustand 30, 68, 91 Referenzuhr 112, 115, 119, 123 Login Relaiskontakt Login-Fenster (GUI) Report Lokale Uhr Reset Router...
  • Seite 251 Stichwortverzeichnis Ü Telnet Time Stamp Unit Überlastschutz 143, 146, 147 Übertragungsparameter Traffic Shaping Übertragungssicherheit Transparent Clock Trap 178, 181 Trap Destination Table Trivial File Transfer Protocol Trust dot1p Trust ip-dscp Type of Service Typfeld Uhrenabgleich Unicast Untrusted Update V.24 18, 19 VLAN 144, 150, 161 VLAN-Priorität...
  • Seite 252 Stichwortverzeichnis UM BasicConfig Release 1.0 05/2012...
  • Seite 253: D Weitere Unterstützung

    Weitere Unterstützung D Weitere Unterstützung Technische Fragen  Bei technischen Fragen wenden Sie sich bitte an den Hirschmann- Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter http://www.hirschmann.com Unser Support steht Ihnen zur Verfügung unter https://hirschmann-support.belden.eu.com...
  • Seite 254 Weitere Unterstützung Mit dem Hirschmann Competence Center entscheiden Sie sich in jedem Fall gegen jeglichen Kompromiss. Das kundenindividuelle Angebot lässt Ihnen die Wahl, welche Komponenten Sie in Anspruch nehmen. Internet: http://www.hicomcenter.com UM BasicConfig Release 1.0 05/2012...
  • Seite 255 Weitere Unterstützung UM BasicConfig Release 1.0 05/2012...

Inhaltsverzeichnis