Herunterladen Inhalt Inhalt Diese Seite drucken
Digitus DN-80117 Benutzerhandbuch
Vorschau ausblenden Andere Handbücher für DN-80117:
GIGABIT ETHERNET-SWITCH
MIT LAYER 2-VERWALTUNG
10 INCH, 8 PORTS
Benutzerhandbuch
DN-80117
Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Digitus DN-80117

  • Seite 1 GIGABIT ETHERNET-SWITCH MIT LAYER 2-VERWALTUNG 10 INCH, 8 PORTS Benutzerhandbuch DN-80117...
  • Seite 2: Inhaltsverzeichnis

    Über dieses Handbuch ........................3 Terminologie/Verwendung ......................3 Urheberrecht und Markenzeichen ....................3 Produkteinleitung ................3 Frontblende ..........................4 Seitenblende ..........................4 Rückblende ...........................4 Hardware-Inbetriebnahme ..............5 Schritt 1: Versiegelung öffnen ......................5 Schritt 2: Inbetriebnahme des Switches ..................5 Abstand der Montagelöcher ......................5 Schritt 3: Stromversorgung anschließen ..................6 Stromausfall ..........................6 Erste Schritte ..................
  • Seite 3: Über Dieses Handbuch

    Über dieses Handbuch Dieses Handbuch enthält Anweisungen zur Installation des Ethernet-Switches. Hinweis: Das von Ihnen erworbene Modell kann leicht von den im Dokument gezeigten Illustrationen abweichen. Detaillierte Informationen über den Switch, seine Komponenten, Netzwerkverbindungen und technischen Spezifikationen finden Sie in den Abschnitten Produktanweisungen und Technische Spezifikationen. Dieses Handbuch ist in vier Hauptbestandteile aufgeteilt: Über dieses Handbuch: Terminologie/Verwendung Produkteinleitung: Funktionale Übersicht und Beschreibung der Außenseiten...
  • Seite 4: Frontblende

    Frontblende Auf der Frontblende befinden sich LED-Anzeigen und Netzwerkanschlüsse LED-Anzeige Strom-LED: Die Strom-LED leuchtet auf, wenn der Switch an eine Stromquelle angeschlossen ist. Link/Act-Anzeige: Das Licht zeigt eine Netzwerkverbindung über den entsprechenden Port an. Die Anzeige blinkt, wenn der Switch Daten sendet oder empfängt. Seitenblende RST: Halten Sie den Resetknopf 5 Sekunden lang gedrückt, um die Standardkonfiguration...
  • Seite 5: Hardware-Inbetriebnahme

    2. Hardware-Inbetriebnahme Dieses Kapitel enthält Informationen zum Entpacken und zur Inbetriebnahme des verwalteten Ethernet-Switches. Schritt 1: Versiegelung öffnen Öffnen Sie die Versandverpackung und entnehmen Sie sorgsam den Inhalt. Gehen Sie die Packliste in der Gebrauchsanweisung durch und vergewissern Sie sich, dass alle Bestandteile vorhanden und unbeschädigt sind.
  • Seite 6: Schritt 3: Stromversorgung Anschließen

    Schritt 3: Stromversorgung anschließen Schließen Sie das AC-Netzteil an den AC-Anschluss auf der Rückseite des Switches an. Warnung: Betätigen Sie den Einschaltknopf am Switch erst, nachdem Sie das Netzkabel angeschlossen haben. Der Switch kann ansonsten durch Überspannung Schaden nehmen. Stromausfall Im Fall eines Stromausfalls sollte der Switch sicherheitshalber von der Stromquelle getrennt werden.
  • Seite 7: Verwenden Der Webbasierten Verwaltung

    Verwenden der webbasierten Verwaltung Nach der erfolgreichen physischen Inbetriebnahme können Sie den Switch über einen Webbrowser konfigurieren, den Netzwerkstatus überwachen und Statistiken anzeigen lassen Unterstützte Webbrowser Die eingebaute webbasierte Verwaltung unterstützt derzeit die folgenden Webbrowser: • Internet Explorer 6 oder eine höhere Version •...
  • Seite 8 Um sich am Switch anzumelden, muss sich die IP-Adresse Ihres PCs im selben Subnetz wie die des Switches befinden. Dies entspricht einer IP-Adresse im Bereich von 192.168.0.x („x“ ist eine beliebige Zahl zwischen 2 und 254). Die Subnetzmaske ist 255.255.255.0 Wenn die folgende Dialogbox erscheint, geben Sie das Passwort ein und klicken Sie auf OK.
  • Seite 9: Webseitenelemente

    1. Webseitenelemente Wie in Abbildung 2 zu sehen ist, besteht die Webseite aus drei Teilen: der Titelleiste, dem Navigationsbereich und dem Anzeigebereich Abbildung 2 Die Titelleiste zeigt den Status des Ports an Im Anzeigebereich wird die vom Benutzer im Navigationsbereich ausgewählte Seite angezeigt...
  • Seite 10: Struktur Des Navigationsbereichs

    2. Struktur des Navigationsbereichs Abbildung 3 zeigt die organisatorische Struktur des Navigationsbereichs. Der Navigationsbereich befindet sich links unten auf jeder Seite. Über die Baumstruktur der Webseite können Benutzer die zur Verwaltung der Weboberfläche gewünschte Seite aufrufen. Je nach Funktionalität der Seite kann der Navigationsbereich in unterschiedliche Gruppen eingeteilt sein, die jeweils eine oder mehrere Seiten enthalten können.
  • Seite 11: Fehlermeldungen

    4. Fehlermeldungen Wenn ein Webserverfehler auf Seiten des Switches auftritt, während Benutzereingaben verarbeitet werden, wird eine Dialogbox mit einer entsprechenden Fehlermeldung angezeigt. Abbildung 4 zeigt eine beispielhafte Fehlermeldung. Abbildung 4 5. Eingabefeld Auf einigen Seiten befindet sich, wie in Abbildung 5 zu sehen, ein Eingabefeld in der linken Tabellenspalte.
  • Seite 12: Statusfeld

    Abbildung 5 6. Statusfeld Auf einigen Seiten befindet sich, wie in Abbildung 6 zu sehen, ein Statusfeld in der rechten Tabellenspalte. Da der Status der Zeilen intern verarbeitet wird, besteht nur Lesezugriff auf das Statusfeld. Sobald die im Eingabefeld eingetragene Information zur Zeile in Kraft tritt, wird der Status der Zeile automatisch aktiv.
  • Seite 13: Einleitung Zur Webseite

    4. Einleitung zur Webseite Die Webseiten des Switches sind in Gruppen eingeteilt, die jeweils eine oder mehrere Webseiten enthalten. Auf jeder der folgenden Seiten wird eine Gruppe beschrieben. 1. Dialogbox zur Anmeldung Abbildung 7: Webbrowsersitzung mit der Anmeldeseite Abbildung 7 zeigt die Dialogbox zur Anmeldung. Die Dialogbox zur Anmeldung wird angezeigt, wenn der Benutzer die Webseite erstmals aufruft.
  • Seite 14: Hauptseite

    2. Hauptseite Abbildung 8 zeigt die Haupt-Webseite des Switches. Diese Seite wird nach der Anmeldung an der Webseite gezeigt. Abbildung 8: Hauptseite des Switches 3. Systemkonfiguration: (1) Basisinformationsseite Abbildung 9 zeigt die Seite mit Basisinformationen zur Konfiguration. Benutzer können die Basisinformationen des Switches bearbeiten.
  • Seite 15 Abbildung 9: Basisinformationsseite (2) Informationsseite zu seriellen Ports Abbildung 10 zeigt die Konfigurationsseite zu seriellen Ports. Die Seite enthält die serielle Baud-Rate und weitere relevante Informationen. Wenn der Host den Switch über ein Terminal für serielle Ports (beispielsweise Windows HyperTerminal) steuert, muss die serielle Konsole in der COM-Portkonfiguration den Angaben auf dieser Seite entsprechen.
  • Seite 16 (3) Benutzerverwaltungsseite Abbildung 11 zeigt die Benutzerverwaltungsseite. Auf dieser Seite können Sie das Passwort für den anonymen Benutzer (admin) ändern und Telnet- oder Web-Benutzer hinzufügen, ohne multiple Benutzerkonten zu verwenden. Für alle Benutzer wird in diesem Fall das Passwort des anonymen Benutzers verwendet.
  • Seite 17 (4) Sicherheitsverwaltungsseite Abbildung 12 zeigt die Konfigurationsseite zur Sicherheitsverwaltung. Mit den Konfigurationsoptionen dieser Seite kann der Administrator Netzwerkmanagementsysteme wie Telnet, Web und SNMP steuern. Diese Dienste können aktiviert oder deaktiviert werden und mit Standard-IP-ACL-Gruppen verknüpft werden. Eine Quell-IP-Adresskontrolle kann implementiert werden, um den Zugriff einzelner Hosts auf die Dienste zu beschränken. Werden unter den Standardeinstellungen des Switches Dienste wie Telnet, Web und SNMP genutzt, ohne dass ACL-Filter eingesetzt werden, haben alle Hosts über diese Dienste Zugriff auf den Switch.
  • Seite 18 (5) Seite mit der aktuellen Konfiguration Abbildung 13 zeigt die Seite mit der aktuellen Konfiguration. Hier können Benutzer die aktuelle Konfiguration des Switches einsehen. Über die Schaltfläche „Speichern“ können Sie die aktuelle Systemkonfiguration in der Konfigurationsdatei speichern. Dies kann etwas Zeit in Anspruch nehmen, da beim Speichervorgang Flash-Chips überschrieben werden müssen.
  • Seite 19 Abbildung 14: Seite mit der Konfigurationsdatei (7) Seite für Dateiupload Abbildung 15 zeigt die Seite für den Dateiupload. Über diese Seite können Benutzer Konfigura- tionsdateien und Mappings auf den Switch hochladen. Klicken Sie auf „Durchsuchen“, um eine Konfigurationsdatei oder Bilddatei aus einem Verzeichnis auf dem PC zum Upload auszuwäh- len.
  • Seite 20: Port-Konfiguration

    (8) Seite zum Rücksetzen des Systems Abbildung 16 zeigt die Seite zum Rücksetzen des Systems, die es Benutzern erlaubt, den Switch neu zu starten. Wenn Sie auf die Schaltfläche „Neustart“ klicken, erscheint eine Sicherheits- abfrage. Klicken Sie auf „OK“, um den Switch neu zu starten, oder auf „Abbrechen“. Nachdem Neustart öffnet sich die Webseite nicht erneut.
  • Seite 21 Abbildung 17 zeigt die Seite zur Port-Konfiguration / Port-Anzeige. (2) Seite zu Portstatistiken Abbildung 18 zeigt die Seite zu Portstatistiken. Um einen bestimmten Port einzusehen, wählen Sie den Namen des Ports aus der Drop-Down-Liste aus. Sie können statistische Informationen zu den versandten und empfangenen Paketen einsehen. Abbildung 18: Seite zu Portstatistiken...
  • Seite 22 (3) Seite zur Flusskontrolle Abbildung 19 zeigt die Seite zur Flusskontrolle. Benutzer können auf dieser Seite die Flusskontrolle für den Versand und den Empfang jedes Ports aktivieren oder deaktivieren. Über die Drop-Down-Liste können Sie die Flusskontrolle für den Versand und den Empfang einzelner Ports über die Optionen „Ein“...
  • Seite 23 Abbildung 20: Seite zur Netzwerküberlastungskontrolle (5) Seite zur Portgeschwindigkeitsbegrenzung Abbildung 21 zeigt die Seite zur Portgeschwindigkeitsbegrenzung Auf dieser Seite können die Sende- und Empfangsrate der Ports festgelegt werden. Wählen Sie die gewünschte Portkonfiguration aus der Drop-Down-Liste aus. Die Bandbreitenkontrolle der versandten Datenpakete wird verwendet, um die Bandbreite anzuzeigen, zu konfigurieren und im Bereich von 1 - 1024000 kbits zu steuern.
  • Seite 24 Abbildung 21: Seite zur Portgeschwindigkeitsbegrenzung (6) Seite zum Portschutz Abbildung 22 zeigt die Seite zum Portschutz. Auf dieser Seite können Sie den Portschutz der Ports festlegen. Geschützte Ports können gegenseitig keine Daten austauschen. Ein geschützter Port kann nur mit einem ungeschützten Port Daten austauschen. Abbildung 22: Seite zum Portschutz...
  • Seite 25 (7) Seite zur Lernbeschränkung von Ports Abbildung 23 zeigt die Seite zur Lernbeschränkung von Ports. Diese Seite wird verwendet, um das Lernen der MAC-Adresse durch den Port im Bereich 0 - 8191 zu beschränken. Der Standardwert beträgt 8191 und bedeutet, dass das Lernen der MAC-Adresse durch den Port nicht beschränkt ist.
  • Seite 26 Der Switch unterstützt drei Bündelungsverfahren: Auf Basis der Quell-MAC-Adresse, auf Basis der Ziel-MAC-Adresse oder basierend auf Quell- und Ziel-MAC-Adresse. Es können maximal 3 Aggregationsgruppen erstellt werden. Die Gruppen Trunk1 und Trunk2 können keine Gigabit-Ports bündeln. In jeder Gruppe können bis zu vier Porteigenschaften gebündelt werden.
  • Seite 27: Mac-Bindung

    Abbildung 25: Konfigurationsseite zur Portspiegelung 5. MAC-Bindung (1) Konfigurationsseite zur MAC-Bindung Abbildung 26 zeigt die Konfigurationsseite zur MAC-Bindung. Auf dieser Seite können Sie Ports an MAC-Adressen binden. In den MAC-Einträgen werden die bindenden MAC-Adressen festgelegt, unter „VLAN-ID“ tragen Sie die MAC-Adresse des VLANs ein. Abbildung 26: Konfigurationsseite zur MAC-Bindung...
  • Seite 28: Mac-Filterung

    (2) Konfigurationsseite zur automatischen MAC-Bindung Abbildung 27 zeigt die Konfigurationsseite zur automatischen MAC-Bindung. Auf dieser Seite kann eine automatische Bindung an eine MAC-Adresse festgelegt werden. Angezeigt werden die bestehenden dynamischen MAC-Adressen und das dazugehörige VLAN auf Layer2 des Hardware-Switches. Wählen Sie einen Eintrag und legen Sie dafür die statische Bindung fest. Abbildung 27: Konfigurationsseite zur automatischen MAC-Bindung 6.
  • Seite 29 Abbildung 28: Konfigurationsseite zur MAC-Filterung (2) Konfigurationsseite zur automatischen MAC-Filterung Abbildung 29 zeigt die Konfigurationsseite zur automatischen MAC-Filterung. Auf dieser Seite kann eine automatische Filterung für MAC-Adressen festgelegt werden. Angezeigt werden die bestehenden dynamischen MAC-Adressen und das dazugehörige VLAN auf Layer2 des Hardware-Switches. Wählen Sie einen Eintrag und legen Sie dafür die statische Filterung fest.
  • Seite 30: Vlan-Konfiguration

    7. VLAN-Konfiguration (1) VLAN-Informationsseite Abbildung 30 zeigt die Informationsseite zur aktuellen VLAN-Konfiguration. Auf die Seite besteht nur Lesezugriff. Sie zeigt die aktuelle VLAN-Konfiguration an, darunter die VID, den Status und die zugehörigen Ports. Wählen Sie die VID eines VLANs aus der Drop-Down-Liste aus, um die Portinformationen zu den Ports im VLAN anzuzeigen.
  • Seite 31 Abbildung 31: Konfigurationsseite zum statischen VLAN (3) VLAN-Port-Konfigurationsseite Abbildung 32 zeigt die VLAN-Port-Konfigurationsseite, auf der die VLAN-Port-Konfiguration angepasst und die Ergebnisse angezeigt werden können. Die Seite gliedert sich in acht Teile: Port, Modus, alle aktuellen VLANs, porteigene VLANS sowie die Schaltflächen „Standard-VLAN =>“, „mit Tag =>“, „ohne Tag =>“...
  • Seite 32: Snmp-Konfiguration

    Klicken Sie auf die Schaltfläche „mit Tag =>“, um den eingestellten Port als Mitglied des VLANs mit Tag festzulegen. Wählen Sie dazu ein oder mehrere VLANs aus. Klicken Sie auf die Schaltfläche „ohne Tag =>“, um den eingestellten Port als Mitglied ohne Tag festzulegen.
  • Seite 33 Abbildung 33: Konfigurationsseite zu geteilten SNMP-Geräten (2) TRAP-Target-Konfigurationsseite Abbildung 34 zeigt die TRAP-Target-Konfigurationsseite. Hier können Benutzer die Arbeitsstation so konfigurieren, dass TRAP-Nachrichten empfangen werden können. Außerdem können Parameter zur IP-Adresse von TRAP-Protokollpaketen konfiguriert werden. Im Konfigurationseintrag können der TRAP-Name, die IP-Adresse zur Eingabe der Zieladresse und die SNMP-Version zur Wahl der Version der TRAP-Pakete eingetragen werden.
  • Seite 34: Acl-Konfiguration

    Abbildung 34: TRAP-Target-Konfigurationsseite 9. ACL-Konfiguration (1) Konfigurationsseite zur Standard-IP-ACL Abbildung 35 zeigt die Konfigurationsseite zur Standard-IP-ACL. Hier können Benutzer Regeln für die Standard-IP-ACL festlegen. Sie können eine ACL-Gruppennummer auswählen und innerhalb der Gruppe eine oder mehrere Regeln festlegen. In einer Regel können Treffer nur über das Quell-IP-Adressfeld (mit Maske) definiert werden.
  • Seite 35 Benutzer können Regeln festlegen. Dafür muss die Quell-IP-Adresse in eine Maske eingegeben werden. Die Regel betrifft dann die entsprechenden IP-Adressen. Die Adressmaske wird gegenläufig befüllt. Das heißt, wenn eine Regel auf den IP-Adressbereich von 192.168.0.0 bis 192.168.0.255 zutrifft, kann die IP-Adresse 192.168.0.1 und die Maske 0.0.0.255 sein. Jede Regel muss einen Filtermodus enthalten: erlauben oder blockieren.
  • Seite 36 (3) Konfigurationsseite zur MAC-IP-ACL Abbildung 37 zeigt die Konfigurationsseite zur MAC-IP-ACL Eine IP-MAC-Gruppe kann die Quelle eines IP-Pakets, die Ziel-MAC-Adresse sowie die Quell- und Ziel-IP-Adresse kontrollieren. Abbildung 37: Konfigurationsseite zur erweiterten IP-ACL (4) Konfigurationsseite zur MAC-ARP-ACL Abbildung 38 zeigt die Konfigurationsseite zur MAC-ARP-ACL. ARP-Gruppen können den Vorgangstyp des ARP-Pakets, die Sender-MAC und die Sender-IP festlegen.
  • Seite 37: Qos-Konfiguration

    (5) ACL-Informationsseite Abbildung 39 zeigt die ACL-Informationsseite, die die aktuell konfigurierten ACL-Regeln anzeigt. Abbildung 39: ACL-Informationsseite 10. QoS-Konfiguration (1) QoS-Konfigurationsseite Abbildung 40 zeigt die QoS-Konfigurationsseite. Abbildung 40: QoS-Konfigurationsseite...
  • Seite 38 (2) Konfigurationsseite zum QoS-Zeitplan Abbildung 41 zeigt die Konfigurationsseite zum QoS-Zeitplan. Abbildung 41: Konfigurationsseite zum QoS-Zeitplan...
  • Seite 39: Ip-Basiskonfiguration

    11. IP-Basiskonfiguration (1) Konfigurationsseite zu VLAN-Schnittstellen Abbildung 42 zeigt die Konfigurationsseite zu VLAN-Schnittstellen. Benutzer können hier VLAN- Schnittstellen konfigurieren und löschen, die IP-Adresse der Schnittstellen konfigurieren und löschen und Informationen zur Schnittstelle einsehen. Bereits bestehende VLANs können nur angepasst werden, wenn die Schnittstelle über die eingestellte Schnittstellenadresse konfiguriert werden kann.
  • Seite 40 Um einen dynamischen ARP-Tabelleneintrag in einen statischen Eintrag umzuwandeln, können Sie ein bestimmtes Netzwerksegment oder alle dynamischen ARP-Einträge auswählen. Geben Sie falls nötig das entsprechende Netzwerksegment in das Eingabefeld ein. Klicken Sie dann auf „Übernehmen“. Abbildung 43: ARP-Konfigurationsseite und -Anzeige (3) Konfigurationsseite zum statischen Host-Routing Abbildung 44 zeigt die Konfigurationsseite zum statischen Host-Routing.
  • Seite 41: Zertifizierung Autorisierung Accounting (Aaa)-Konfiguration

    12. Zertifizierung Autorisierung Accounting (AAA)-Konfiguration (1) Radius-Konfigurationsseite Abbildung 45 zeigt die Radius-Konfigurationsseite. Benutzer können hier die Radiusinformationen festlegen, darunter: Legen Sie unbedingt die IP-Adresse des Radius-Servers fest, bevor Sie Authentication und Accounting verwenden. Die optionale Radius-Server-IP -Adresse kann vom Radius-Server festgelegt werden. UDP-Authentifizierungs-Port: der Standardwert ist 1812.
  • Seite 42 (2) 802.1x-Konfigurationsseite Abbildung 46 zeigt die 802.1x-Konfigurationsseite. Benutzer können hier Informationen zu 802.1x bearbeiten, darunter: 802.1.x-Protokoll aktivieren oder deaktivieren. Wenn Authentication und Accounting verwendet wird, muss das Protokoll verwendet werden. Verwendung der allgemeinen oder der erweiterten Authentifizierung. Funktion zur erneuten Authentifizierung aktivieren oder deaktivieren. Standardmäßig deaktiviert.
  • Seite 43 (3) 802.1x-Port-Konfigurationsseite Abbildung 47 zeigt die 802.1x-Port-Konfigurationsseite. Benutzer können auf dieser Seite die Unterstützung des 802.1x-Port-Modus und die maximale Anzahl an Hosts konfigurieren. Außerdem kann die 802.1x-Konfiguration jedes Ports eingesehen werden. Das 802.1x- Portmodell enthält vier Typen: Status nicht verfügbar, Auto-Status, forcierter Auto-Status und forciert unautorisierter Status.
  • Seite 44 (4) Informationsseite zur 802.1x-Benutzerauthentifizierung Abbildung 48 zeigt die Informationsseite zur 802.1x-Benutzerauthentifizierung. Hier wird angezeigt, ob alle Benutzer unter einem bestimmten Port Zugriff haben. Abbildung 48: Informationsseite zur 802.1x-Benutzerauthentifizierung...
  • Seite 45: Konfiguration Des Spanning-Tree-Protokolls

    13. Konfiguration des Spanning-Tree-Protokolls (1) Globale MSTP-Konfigurationsseite Abbildung 49 zeigt die globale MSTP-Konfigurationsseite, über die Informationen im Zusammenhang mit MSTP konfiguriert werden kann, hauptsächlich: • MSTP aktivieren/deaktivieren. • Bridge-Priorität konfigurieren. Geräte mit niedrigerer Priorität werden eher als Root-Bridge verwendet. • BPDU-Filterfunktion des Ports im standardmäßigen Status des Portfast-BPDU-Filters aktivieren.
  • Seite 46 (2) MSTP-Port-Konfigurationsseite Abbildung 50 zeigt die globale MSTP-Konfigurationsseite. Auf dieser Seite können Informationen im Zusammenhang mit MSTP konfiguriert werden, hauptsächlich: • Wählen Sie den zu konfigurierenden Port aus. • Konfigurieren Sie einen Portfast-Port, um diesen zur Weiterleitung zu befähigen. Damit werden Listening- und Learn-Status übergangen.
  • Seite 47 (3) Informationsseite zur MSTP-Konfiguration Abbildung 51 zeigt die Informationsseite zur MSTP-Konfiguration, auf Informationen im Zusammenhang mit MSTP angezeigt werden. Abbildung 51: Informationsseite zur MSTP-Konfiguration...
  • Seite 48: Igmp Snooping-Konfiguration

    14. IGMP SNOOPING-Konfiguration (1) IGMP SNOOPING-Konfigurationsseite Abbildung 52 zeigt die IGMP SNOOPING-Konfigurationsseite, über die IGMP SNOOPING gestartet werden kann. Abbildung 52: IGMP SNOOPING-Konfigurationsseite (2) IGMP SNOOPING-Informationsseite Abbildung 53 zeigt die IGMP SNOOPING-Informationsseite, auf der Benutzer Informationen über IGMP SNOOPING einsehen können. Abbildung 53: IGMP SNOOPING-Informationsseite...
  • Seite 49: Gmrp-Konfiguration

    15. GMRP-Konfiguration (1) Globale GMRP-Konfigurationsseite Abbildung 54 zeigt die globale GMRP-Konfigurationsseite. Benutzer können auf dieser Seite GMRP aktivieren. Abbildung 54: Globale GMRP-Konfigurationsseite (2) GMRP-Port-Konfigurationsseite Abbildung 55 zeigt die GMRP-Port-Konfigurationsseite. Sie können auf dieser Seite den GMRP- Port aktivieren und die Portinformation einsehen. Abbildung 55: GMRP-Port-Konfigurationsseite...
  • Seite 50: Eaps-Konfiguration

    (3) Seite zur GMRP-Zustandsmaschine Abbildung 56 zeigt die Seite zur GMRP-Zustandsmaschine. Benutzer können auf dieser Seite Informationen zur GMRP-Zustandsmaschine einsehen. Abbildung 56: Seite zur GMRP-Zustandsmaschine 16. EAPS-Konfiguration (1) EAPS-Konfigurationsseite Abbildung 57 zeigt die EAPS-Konfigurationsseite, über die Informationen im Zusammenhang mit EAPS konfiguriert werden können, hauptsächlich: •...
  • Seite 51 Abbildung 57: EAPS-Konfigurationsseite (2) EAPS-Informationsseite Abbildung 58 zeigt die EAPS-Informationsseite, auf der Informationen im Zusammenhang mit EAPS angezeigt werden. Abbildung 58: EAPS-Informationsseite...
  • Seite 52: Rmon-Konfiguration

    17. RMON-Konfiguration (1) Konfigurationsseite zur RMON-Statistikgruppe Abbildung 59 zeigt die Konfigurationsseite zur RMON-Statistikgruppe. Über diese Seite können Sie die RMON-Statistikgruppe konfigurieren. Wählen Sie einen Port aus der Drop-Down-Liste aus, um die Konfiguration der RMON-Statistikgruppe für diesen Port anzuzeigen/zu bearbeiten. Wenn keine Konfiguration vorliegt, ist die Indexnummer 0. Geben Sie eine Indexnummer (von 1 bis 100) ein, der Besitzer ist optional.
  • Seite 53 Abbildung 60: Konfigurationsseite zur RMON-Verlaufsgruppe (3) Konfigurationsseite zur RMON-Alarmgruppe Abbildung 61 zeigt die Konfigurationsseite zur RMON-Alarmgruppe. Über diese Seite können Sie eine RMON-Alarmgruppe erstellen und bearbeiten. Wählen Sie eine konfigurierte Alarmgruppe aus der Drop-Down-Liste aus, um die Informationen dazu einzusehen und zu bearbeiten.
  • Seite 54 Abbildung 61: Konfigurationsseite zur RMON-Alarmgruppe (4) Konfigurationsseite zur RMON-Ereignisgruppe Abbildung 62 zeigt die Konfigurationsseite zur RMON-Ereignisgruppe. Benutzer können auf dieser Seite RMON-Ereignisgruppen erstellen und bearbeiten. Wählen Sie eine konfigurierte Ereignisgruppe aus der Drop-Down-Liste aus, um die Informationen dazu einzusehen und zu bearbeiten.
  • Seite 55: Clusterkonfiguration

    18. Clusterkonfiguration (1) NDP-Konfigurationsseite Abbildung 63 zeigt die NDP-Konfigurationsseite. Über diese Seite können Sie NDP konfigurieren. Die konfigurierbaren Optionen sind unter anderem: Portauswahl, Aktivieren der NDP-Funktion des Ports, Aktivieren der globalen NDP-Funktion, Intervall der NDP- Paketsendung, Alterungszeit der NDP-Pakete am Empfangsgerät. In der Portauswahl können Sie den gewünschten Port auswählen und die NDP-Funktion des Ports aktivieren.
  • Seite 56 Legen Sie den Bereich der Topologie-Erhebung fest. Der mögliche Bereich ist 1 - 6. In der Standardkonfiguration ist die maximale Anzahl der Hops vom am weitesten entfernten Gerät zum Topologie erhebenden Gerät 3. Legen Sie das Intervall für die Erhebung der Topologie fest. Der mögliche Bereich ist 0 - 65535 Minuten.
  • Seite 57 Konfigurieren Sie einen privaten IP-Adressbereich für die Geräte des Clusters. Der mögliche IP-Adressbereich ist 0.0.0.0 bis 255.255.255.255. Der mögliche Bereich der Maskenlänge ist 0 - 32. Legen Sie das Intervall für das Senden des Handshake-Pakets fest. Der mögliche Bereich ist 1 - 255 Sekunden. Die Standardeinstellung ist 10 Sekunden.
  • Seite 58: Logverwaltung

    19. Logverwaltung (1) Log-Informationsseite Abbildung 66 zeigt die Log-Informationsseite. Benutzer können auf dieser Seite verschiedene Logs aktivieren und einsehen. Abbildung 66: Log-Informationsseite Kritisch: Kritische Informationen ausgeben. Debugging: Debugging-Informationen ausgeben. Informativ: Informationen mit informativem Charakter ausgeben. Warnung: Debugging-Informationen auf Warnstufe ausgeben. ALLE: Alle Loginformationen ausgeben.

Inhaltsverzeichnis