Seite 3
Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
Seite 4
Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
Seite 5
Inhalt Netzsicherheit............. . 135 Netzsicherheit Übersicht .
Seite 6
Inhalt MRP-IEEE ..............237 5.5.1 MRP-IEEE Konfiguration .
Seite 7
Inhalt 6.3.1 ARP Global ..............365 6.3.2 ARP Aktuell .
Seite 8
Inhalt 7.2.4 IP-Adressen Konflikterkennung ..........508 7.2.5 ARP .
Seite 9
Inhalt Stichwortverzeichnis ............607 Weitere Unterstützung.
Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
Seite 12
Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
Seite 13
Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
Hinweise zur grafischen Benutzeroberfläche Hinweise zur grafischen Benutzeroberfläche Die grafische Benutzeroberfläche des Geräts ist wie folgt unterteilt: Navigationsbereich Dialogbereich Schaltflächen Navigationsbereich Der Navigationsbereich befindet sich auf der linken Seite der grafischen Benutzeroberfläche. Der Navigationsbereich enthält die folgenden Elemente: Symbolleiste ...
Seite 15
Hinweise zur grafischen Benutzeroberfläche Klicken Sie die Schaltfläche, um den gegenwärtig angemeldeten Benutzer abzumelden und die Login-Seite anzuzeigen. Zeigt die verbleibende Zeit in Sekunden, bis das Gerät einen inaktiven Benutzer automatisch abmeldet. Klicken Sie die Schaltfläche, um den Dialog Gerätesicherheit > Management-Zugriff > Web zu öffnen.
Hinweise zur grafischen Benutzeroberfläche Menü Das Menü zeigt die Menüpunkte. Sie haben die Möglichkeit, die Menüpunkte zu filtern. Siehe Abschnitt „Filter”. Um den zugehörigen Dialog im Dialogbereich anzuzeigen, klicken Sie den gewünschten Menü- punkt. Wenn der ausgewählte Menüpunkt ein Knoten ist, der untergeordnete Menüpunkte enthält, dann klappt der Knoten beim Klicken auf oder zu.
Hinweise zur grafischen Benutzeroberfläche Arbeiten mit Tabellen Die Dialoge zeigen zahlreiche Einstellungen in tabellarischer Form. Wenn Sie eine Tabellenzelle ändern, zeigt die Tabellenzelle eine rote Markierung in der linken oberen Ecke. Die rote Markierung weist darauf hin, dass Ihre Änderungen noch nicht in den flüch- tigen Speicher (RAM) des Geräts übertragen sind.
Seite 18
Hinweise zur grafischen Benutzeroberfläche Ist das Kontrollkästchen in Spalte Ausgewählt noch unmarkiert, klicken Sie die Schaltfläche und dann den Eintrag Auswählen. Klicken Sie die Schaltfläche , um die gegenwärtigen Änderungen zu speichern. Aktualisiert die Felder mit den Werten, die im flüchtigen Speicher (RAM) des Geräts gespeichert sind.
Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System Netz Software Laden/Speichern Externer Speicher Port Power over Ethernet Neustart System [ Grundeinstellungen > System ] In diesem Dialog überwachen Sie einzelne Betriebszustände. Geräte-Status Die Felder in diesem Rahmen zeigen den Gerätestatus und informieren über aufgetretene Alarme.
Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Die Felder in diesem Rahmen zeigen den Sicherheitsstatus und informieren über aufgetretene Alarme. Der Rahmen ist hervorgehoben, wenn gegenwärtig ein Alarm vorhanden ist. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
Seite 22
Grundeinstellungen [ Grundeinstellungen > System ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen Die folgenden Zeichen sind zulässig: – 0..9 a..z – – A..Z – !#$%&'()*+,-./:;<=>?@[\\]^_`{}~ – <Gerätename>-<MAC-Adresse> (Voreinstellung) Beim Erzeugen von HTTPS-X.509-Zertifikaten verwendet die Applikation, die das Zertifikat gene- riert, den festgelegten Wert als Domain-Namen und als gemeinsamen Namen.
Seite 23
Grundeinstellungen [ Grundeinstellungen > System ] Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart dieses Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s Temperatur [°C] Zeigt die gegenwärtige Temperatur im Gerät in °C. Das Überwachen der Temperaturgrenzen schalten Sie ein im Dialog Diagnose >...
Seite 24
Grundeinstellungen [ Grundeinstellungen > System ] Parameter Farbe Bedeutung Power Gerätevariante mit 2 Netzteilen: Lediglich eine Versorgungsspannung ist aktiv. Gerätevariante mit 1 Netzteil: Die Versorgungsspannung ist aktiv. Gerätevariante mit 2 Netzteilen: Beide Versorgungsspannungen sind aktiv. Das Gerät arbeitet weder als MRP-Ringmanager noch als DLR-Super- visor.
Seite 25
Grundeinstellungen [ Grundeinstellungen > Netz ] Netz [ Grundeinstellungen > Netz ] Dieser Dialog ermöglicht Ihnen, die für den Zugriff über das Netz auf das Management des Geräts erforderlichen IP-, VLAN- und HiDiscovery-Einstellungen festzulegen. Management-Schnittstelle Dieser Rahmen ermöglicht Ihnen, die folgenden Einstellungen festzulegen: Quelle, aus der das Management des Geräts seine IP-Parameter erhält ...
Seite 26
Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die HiDiscovery-Funktion eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungültige oder keine IP-Parameter zugewiesen sind. Die HiDiscovery-Software ermöglicht Ihnen, die IP-Parameter im Gerät zuzuweisen oder zu ändern.
Seite 27
Grundeinstellungen [ Grundeinstellungen > Netz ] Zugriff Schaltet den Schreibzugriff auf das Gerät per HiDiscovery ein/aus. Mögliche Werte: readWrite (Voreinstellung) Die HiDiscovery-Software erhält Schreibzugriff auf das Gerät. Mit dieser Einstellung haben Sie die Möglichkeit, die IP-Parameter im Gerät zu ändern. readOnly ...
Seite 28
Grundeinstellungen [ Grundeinstellungen > Netz ] Mögliche Werte: Gültige IPv4-Adresse Vergewissern Sie sich, dass das IP-Subnetz des Managements des Geräts sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Router-Interface • Loopback-Interface Netzmaske Legt die Netzmaske fest.
Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
Seite 30
Grundeinstellungen [ Grundeinstellungen > Software ] Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: Software-Update vom PC Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei in den -Bereich. Alternativ klicken Sie in den Bereich, um die Datei auszuwählen. Software-Update von einem FTP-Server ...
Seite 31
Grundeinstellungen [ Grundeinstellungen > Software ] Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung: Diese Geräte-Software lädt das Gerät beim Neustart. Diese Geräte-Software hat das Gerät beim letzten Software-Update in den Backup-Bereich kopiert. Dateiname Zeigt den geräteinternen Dateinamen der Geräte-Software.
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
Seite 34
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem defekten Gerät. Starten Sie das neue Gerät neu. Beim Neustart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des defekten Geräts vom externen Speicher. Das Gerät kopiert die Einstellungen in den flüchtigen Speicher (RAM) und in den permanenten Speicher (NVM).
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ein/aus. Mögliche Werte: Eingeschaltet Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ist eingeschaltet. Wenn Sie das Konfigurationsprofil im permanenten Speicher ( ) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Konfigurationsänderungen rückgängig machen-Funktion ein/aus. Mit der Funktion prüft das Gerät kontinuierlich, ob es von der IP-Adresse dieses Benutzers erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurati- onsprofil aus dem permanenten Speicher (NVM).
Seite 37
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: (flüchtiger Speicher des Geräts) Im flüchtigen Speicher speichert das Gerät die Einstellungen für den laufenden Betrieb. (permanenter Speicher des Geräts) Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen.
Seite 38
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert Das Konfigurationsprofil ist als „ausgewählt“ gekennzeichnet. – Das Gerät lädt die das Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen in den flüchtigen Speicher (RAM). – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil.
Seite 39
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Das Gerät berechnet die Prüfsumme des als „ausgewählt“ gekennzeichneten Konfigurationsprofils und vergleicht diese mit der Prüfsumme, die in diesem Konfigurationsprofil gespeichert ist. Mögliche Werte: markiert Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert ...
Seite 40
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Anmerkung: Entscheiden Sie sich vor dem Anlegen zusätzlicher Konfigurationsprofile für oder gegen eine dauerhaft eingeschaltete Konfigurations-Verschlüsselung im Gerät. Speichern Sie zusätzliche Konfigurationsprofile entweder unverschlüsselt oder mit demselben Passwort verschlüsselt. Wenn im Dialog Grundeinstellungen > Externer Speicher das Kontrollkästchen in Spalte Sichere Konfi- Speichernmarkiert ist, kennzeichnet das Gerät auch das gleichnamige Konfigurations-...
Seite 41
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet den Dialog Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte Profilname exportiert haben. Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
Seite 42
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. •...
Seite 43
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Das Gerät bietet Ihnen folgende Möglichkeiten, eine Skript-Datei zu importieren: Import vom PC Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei in den -Bereich. Alternativ klicken Sie in den Bereich, um die Datei auszuwählen. Import von einem FTP-Server ...
Seite 44
Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
Seite 45
Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Mögliche Werte: markiert (Voreinstellung) Die automatische Aktualisierung der Geräte-Software während des Neustarts ist aktiviert. Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: – die Image-Datei der Geräte-Software –...
Seite 46
Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Sichere Konfiguration beim Speichern Aktiviert/deaktiviert das Erzeugen einer Kopie im externen Speicher beim Speichern des Konfigu- rationsprofils. Mögliche Werte: markiert (Voreinstellung) Das Erzeugen einer Kopie ist aktiviert. Wenn Sie im Dialog Grundeinstellungen > Laden/Speichern die Schaltfläche Speichern klicken, erzeugt das Gerät eine Kopie des Konfigurationsprofils auf...
Seite 47
Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
Seite 48
Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Werte: markiert Der Port ist physikalisch eingeschaltet. unmarkiert Der Port ist physikalisch ausgeschaltet. Wenn die Funktion Port an aktiv ist, hat die Auto-Disable-Funktion den Port ausgeschaltet. Die Einstellungen der Funktion legen Sie im Dialog Auto-Disable Diagnose >...
Seite 49
Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Werte: 10 Mbit/s HDX Halbduplex-Verbindung 10 Mbit/s FDX Vollduplex-Verbindung 100 Mbit/s HDX Halbduplex-Verbindung 100 Mbit/s FDX Vollduplex-Verbindung 1000 Mbit/s FDX Vollduplex-Verbindung Anmerkung: Die tatsächlich zur Verfügung stehenden Betriebsmodi des Ports sind abhängig von der Ausstattung des Geräts.
Seite 50
Grundeinstellungen [ Grundeinstellungen > Port ] auto-mdix Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix auf mdi.
Seite 51
Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Werte: 1518..12288 (Voreinstellung: 1518) Mit der Einstellung 1518 vermittelt der Port die Ethernet-Pakete bis zu einschließlich folgender Größe: – 1518 Byte ohne VLAN-Tag (1514 Byte + 4 Byte CRC) – 1522 Byte mit VLAN-Tag (1518 Byte + 4 Byte CRC) Diese Einstellung ermöglicht Ihnen, für bestimmte Anwendungen die Ethernet-Pakete zu vergrö- ßern.
Seite 52
Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: Anzahl der vom Gerät empfangenen Datenpakete/Bytes ...
Seite 53
Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Netzlast] Diese Registerkarte zeigt die Auslastung (Netzlast) der einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte Kontroll-Intervall [s]...
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert Die Netzlast des Ports liegt unter dem in Spalte Unterer Grenzwert [%] oder über dem in Spalte Oberer Grenzwert [%] festgelegten Wert. Das Gerät sendet einen SNMP-Trap. unmarkiert ...
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] 1.7.1 PoE Global [ Grundeinstellungen > Power over Ethernet > Global ] Anhand der in diesem Dialog festgelegten Einstellungen liefert das Gerät Strom an die Endnutzer- geräte. Wenn der Stromverbrauch den benutzerdefinierten Grenzwert erreicht, sendet das Gerät einen SNMP-Trap.
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Systemleistung Budget [W] Zeigt die für das globale Leistungsbudget verfügbare Gesamtstromleistung. Reserviert [W] Zeigt die allgemeine Reserveleistung. Entsprechend der ermittelten Klassen von angeschlossenen Stromverbrauchern reserviert das Gerät Strom. Die Reserveleistung gleicht der tatsächlich abge- gebenen Leistung oder ist kleiner als diese.
Seite 57
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Grenzwert [%] Legt den Grenzwert für den Modul-Stromverbrauch in Prozent fest. Das Gerät misst die Gesamt- ausgangsleistung und sendet einen SNMP-Trap, wenn die Ausgangsleistung diesen Grenzwert überschreitet. Mögliche Werte: 0..99 (Voreinstellung: 90) ...
Seite 58
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] 1.7.2 PoE Port [ Grundeinstellungen > Power over Ethernet > Port ] Liegt die Leistungsaufnahme über der möglichen Leistung, schaltet das Gerät den Strom für Geräte im Netz gemäß den Prioritätsstufen und Port-Nummern ab. Sollten die angeschlossenen Stromverbraucher mehr Strom anfordern als das Gerät liefert, schaltet das Gerät die Power over Ethernet-Funktion auf den Ports aus.
Seite 59
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Mögliche Werte: critical high (Voreinstellung) Status Zeigt den Port-Status für die Erkennung der zu speisenden Geräte. Mögliche Werte: disabled Zeigt, dass sich das Zustandsdiagramm des Stromversorgers (PSE) im Zustand DISABLED befindet.
Seite 60
Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Verbrauch [W] Zeigt den gegenwärtigen Stromverbrauch des Ports in Watt. Mögliche Werte: 0,0..30,0 Leistungs-Limit [W] Legt die maximale Leistung in Watt fest, die der Port ausgibt. Diese Funktion ermöglicht Ihnen, das verfügbare Leistungsbudget nach Bedarf über die PoE-Ports zu verteilen.
Seite 61
Grundeinstellungen [ Grundeinstellungen > Neustart ] Strom ausschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Strom automatisch ausschalten-Funktion den Strom für den Port ausschaltet. Mögliche Werte: 00:00..23:59 (Voreinstellung: 00:00) Strom wiedereinschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Strom automatisch ausschalten-Funktion...
Seite 62
Grundeinstellungen [ Grundeinstellungen > Neustart ] Wenn sich das Konfigurationsprofil im flüchtigen Speicher (RAM) und das „ausgewählte“ Konfigura- tionsprofil im permanenten Speicher (NVM) unterscheiden, zeigt das Gerät den Dialog Warnung. Um die Änderungen permanent zu speichern, klicken Sie im Dialog Warnung die Schaltfläche Ja.
Seite 63
Grundeinstellungen [ Grundeinstellungen > Neustart ] Persistente Log-Datei löschen Entfernt die Log-Dateien vom externen Speicher. Siehe Dialog Diagnose > Bericht > Persistentes Ereignisprotokoll. E-Mail-Benachrichtung Statistik leeren auf 0. Setzt die Zähler im Rahmen Information Siehe Dialog Diagnose > E-Mail-Benachrichtigung > Global.
Seite 64
Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen SNTP Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
Seite 65
Zeit [ Zeit > Grundeinstellungen ] Quelle der Zeit Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal Systemuhr des Geräts. sntp Der SNTP-Client ist aktiviert und das Gerät ist durch einen SNTP-Server synchronisiert. ...
Seite 66
Zeit [ Zeit > Grundeinstellungen ] Profil... Öffnet den Dialog Profil..Dort wählen Sie ein vordefiniertes Profil für Beginn und Ende der Sommerzeit aus. Dieses Profil überschreibt die Einstellungen in den Rahmen Sommerzeit Beginn Sommerzeit Ende. Sommerzeit Beginn In den ersten 3 Feldern legen Sie den Tag für den Beginn der Sommerzeit fest, im letzten Feld die Uhrzeit.
Seite 67
Zeit [ Zeit > Grundeinstellungen ] June July August September October November December Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00) Sommerzeit Ende In den ersten 3 Feldern legen Sie den Tag für das Ende der Sommerzeit fest, im letzten Feld die Uhrzeit.
Seite 68
Zeit [ Zeit > SNTP ] Monat Legt den Monat fest. Mögliche Werte: kein (Voreinstellung) January February March April June July August September October November December Systemzeit Legt die Uhrzeit fest.
Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
Seite 70
Zeit [ Zeit > SNTP > Client ] Mögliche Werte: 128..2048 (Voreinstellung: 320) Deaktiviere Client nach erfolgreicher Synchronisierung Aktiviert/deaktiviert das Ausschalten des SNTP-Clients, wenn das Gerät die Zeit erfolgreich synchronisiert hat. Mögliche Werte: markiert Das Ausschalten des SNTP-Clients ist aktiv. Das Gerät deaktiviert den SNTP-Client nach erfolgreicher Synchronisation der Zeit.
Seite 71
Zeit [ Zeit > SNTP > Client ] Das Gerät sendet nach dem Starten Anfragen an den SNTP-Server, der im ersten Tabelleneintrag konfiguriert ist. Bleibt die Antwort des Servers aus, sendet das Gerät seine Anfragen an den SNTP- Server, der im nächsten Tabelleneintrag konfiguriert ist. Wenn vorübergehend keiner der konfigurierten SNTP-Server antwortet, dann unterbricht der SNTP- Client seine Synchronisation.
Seite 72
Zeit [ Zeit > SNTP > Client ] serverUnsychronized Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert, Synchronisation fehlgeschlagen. versionNotSupported Die SNTP-Versionen auf Client und Server sind zueinander inkompatibel, Synchronisation fehl- geschlagen. Aktiv Aktiviert/deaktiviert die Verbindung zum SNTP-Server.
Seite 73
Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
Seite 74
Zeit [ Zeit > SNTP > Server ] Broadcast-Ziel-Adresse Legt die IP-Adresse fest, an die der SNTP-Server des Geräts die SNTP-Pakete im Broadcast-Modus sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) Broadcast- und Multicast-Adressen sind zulässig. Broadcast-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server die SNTP-Pakete im Broadcast- Modus sendet.
Seite 75
Zeit [ Zeit > PTP ] Zustand Zustand Zeigt den Zustand des SNTP-Servers. Mögliche Werte: disabled Der SNTP-Server ist ausgeschaltet. notSynchronized Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert. syncToLocal Der SNTP-Server ist synchronisiert auf die Hardware-Uhr des Geräts. syncToRefclock ...
Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
Seite 77
Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung) v2-boundary-clock Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
Seite 78
Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- TT.MM.JJJJ hh:mm:ss master) synchronisiert ist.
Seite 79
Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
Seite 80
Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
Seite 82
Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767 Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
Seite 83
Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
Seite 84
Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
Seite 85
Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25 (Voreinstellung) Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
Seite 86
Zeit [ Zeit > PTP > Boundary Clock > Port ] Mögliche Werte: IEEE 802.3 (Voreinstellung) UDP/IPv4 Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt. Weisen Sie jedem Gerät einer PTP-Domäne denselben Wert zu. Mögliche Werte: ...
Seite 87
Zeit [ Zeit > PTP > Transparent Clock ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0) Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von x ns ns entspricht einer Asymmetrie von x∙2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
Seite 88
Zeit [ Zeit > PTP > Transparent Clock ] Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global PTP Transparent Clock Port RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 89
Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
Seite 90
Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung) udpIpv4 Multi-Domain-Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
Seite 91
Zeit [ Zeit > PTP > Transparent Clock > Global ] Mögliche Werte: markiert (Voreinstellung) Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant. Lokale Uhr synchronisieren Aktiviert/deaktiviert die Synchronisation der lokalen Systemzeit. Mögliche Werte: markiert ...
Seite 92
Zeit [ Zeit > PTP > Transparent Clock > Global ] Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 93
Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
Seite 94
Zeit [ Zeit > PTP > Transparent Clock > Port ] Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0) Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von x ns ns entspricht einer Asymmetrie von x∙2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung Authentifizierungs-Liste LDAP Management-Zugriff Pre-Login-Banner Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
Seite 97
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier angegeben. Das Gerät prüft das Passwort gemäß dieser Richtlinie, unabhängig von der Einstellung des Kont- rollkästchens Richtlinien überprüfen.
Seite 98
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Mögliche Werte: 0..16 (Voreinstellung: 1) Der Wert deaktiviert diese Richtlinie. Tabelle Jeder Benutzer benötigt ein aktives Benutzerkonto, um Zugriff auf das Management des Geräts zu erhalten. Die Tabelle ermöglicht Ihnen, Benutzerkonten einzurichten und zu verwalten. Um Einstellungen zu ändern, klicken Sie in der Tabelle den gewünschten Parameter und modifi- zieren den Wert.
Seite 99
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Rolle Legt die Benutzer-Rolle fest, die den Zugriff des Benutzers auf die einzelnen Funktionen des Geräts regelt. Mögliche Werte: unauthorized Der Benutzer ist gesperrt, das Gerät verweigert die Anmeldung des Benutzers. Weisen Sie diesen Wert zu, um das Benutzerkonto vorübergehend zu sperren. Wenn beim Zuweisen einer anderen Rolle ein Fehler auftritt, dann weist das Gerät dem Benutzerkonto diese Rolle zu.
Seite 100
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] SNMP-Authentifizierung Legt das Authentifizierungsprotokoll fest, welches das Gerät beim Zugriff des Benutzers per SNMPv3 anwendet. Mögliche Werte: hmacmd5 (Voreinstellung) Das Gerät verwendet für dieses Benutzerkonto das Protokoll HMAC-MD5. hmacsha Das Gerät verwendet für dieses Benutzerkonto das Protokoll HMAC-SHA. SNMP-Verschlüsselung Legt das Verschlüsselungsprotokoll fest, welches das Gerät beim Zugriff des Benutzers per SNMPv3 anwendet.
Seite 101
Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
Seite 102
Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Mögliche Werte: lokal (Voreinstellung) Das Gerät authentifiziert die Benutzer mittels der lokalen Benutzerverwaltung. Siehe Dialog Gerätesicherheit > Benutzerverwaltung. defaultDot1x8021AuthList Der Authentifizierungliste können Sie diesen Wert nicht zuweisen. radius Das Gerät authentifiziert die Benutzer mit einen RADIUS-Server im Netz. Den RADIUS-Server legen Sie im Dialog Netzsicherheit >...
Seite 103
Gerätesicherheit [ Gerätesicherheit > LDAP ] Mögliche Werte: markiert Die Liste ist aktiviert. Das Gerät wendet die Richtlinien dieser Liste an, wenn Benutzer mit der betreffenden Anwendung auf das Gerät zugreifen. unmarkiert (Voreinstellung) Die Liste ist deaktiviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
Seite 105
Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen Bind-Benutzer Passwort Legt das Passwort fest, das das Gerät bei der Anmeldung am LDAP-Server zusammen mit der in Feld festgelegten Benutzerkennung verwendet. Bind-Benutzer Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen ...
Seite 106
Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Zulässig sind Zertifikate mit folgenden Eigenschaften: • X.509-Format • .PEM Dateinamenserweiterung • Base64-kodiert, umschlossen von -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- Aus Sicherheitsgründen empfehlen wir, stets ein Zertifikat zu verwenden, das von einer Zertifizie- rungsstelle signiert ist.
Seite 107
Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Adresse Legt IP-Adresse oder DNS-Name des Servers fest. Mögliche Werte: IPv4-Adresse (Voreinstellung: 0.0.0.0) DNS-Name im Format <domain>.<tld> oder <host>.<domain>.<tld> _ldap._tcp.<domain>.<tld> Mit diesem DNS-Namen erfragt das Gerät die LDAP-Server-Liste (SRV Resource Record) beim DNS-Server.
Seite 108
Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Voraussetzung für die verschlüsselte Kommunikation ist, dass das Gerät die korrekte Uhrzeit verwendet. Wenn das Zertifikat ausschließlich DNS-Namen enthält, dann legen Sie in Spalte Adresse den DNS-Namen des Servers fest. Schalten Sie die Client-Funktion im Dialog Erweitert >...
Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings zu erstellen, um Benutzern eine Rolle zuzu- weisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenitgliedschaft dem Benutzer eine Rolle zuweist.
Seite 110
Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Mögliche Werte: unauthorized Der Benutzer ist gesperrt, das Gerät verweigert die Anmeldung des Benutzers. Weisen Sie diesen Wert zu, um das Benutzerkonto vorübergehend zu sperren. Wenn beim Zuweisen einer anderen Rolle ein Fehler auftritt, dann weist das Gerät dem Benutzerkonto diese Rolle zu.
Seite 111
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Index legen Sie die Index-Nummer fest. Mögliche Werte: –...
Seite 112
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
Seite 113
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: markiert Server-Dienst ist aktiv. unmarkiert Server-Dienst ist inaktiv. Telnet server Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit Telnet ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte Telnet. Mögliche Werte: markiert ...
Seite 114
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
Seite 115
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161) Ausnahme: Port 2222 ist für interne Funktionen reserviert. Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
Seite 116
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: (Voreinstellung) Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung. Der Telnet-Server ist ausgeschaltet. Anmerkung: Wenn der SSH-Server ausgeschaltet ist und Sie auch Telnet ausschalten, dann ist der Zugriff auf das Command Line Interface ausschließlich über die serielle Schnittstelle des Geräts möglich.
Seite 117
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen. Der Server arbeitet mit SSH-Version 2. Der SSH-Server ermöglicht den Zugriff auf das Management des Geräts per Fernzugriff mit dem Command Line Interface.
Seite 118
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät SSH-Anfragen von den Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 22) Ausnahme: Port 2222 ist für interne Funktionen reserviert. Nach Ändern des Ports startet der Server automatisch neu.
Seite 119
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Signatur RSA vorhanden Zeigt, ob ein RSA-Host-Key im Gerät vorhanden ist. Mögliche Werte: markiert Schlüssel vorhanden. unmarkiert Kein Schlüssel vorhanden. Erzeugen Erzeugt einen Host-Key auf dem Gerät. Voraussetzung ist, dass der SSH-Server ausgeschaltet ist. Länge des erzeugten Schlüssels: 2048 Bit (RSA) ...
Seite 120
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät bietet Ihnen folgende Möglichkeiten, den Schlüssel in das Gerät zu kopieren: Import vom PC Befindet sich der Host-Key auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei, die den Host-Key enthält, in den -Bereich.
Seite 121
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: (Voreinstellung) Das Protokoll HTTP ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich über eine unverschlüsselte HTTP- Verbindung. Wenn das Protokoll ebenfalls eingeschaltet ist, leitet das Gerät die Anfrage für eine HTTPS HTTP-Verbindung automatisch auf eine verschlüsselte HTTPS-Verbindung um.
Seite 122
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet für den Webserver das Protokoll HTTPS ein/aus. Mögliche Werte: (Voreinstellung) Das Protokoll HTTPS ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich über eine verschlüsselte HTTPS-Verbin- dung.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerprint Zeichenfolge des digitalen Zertifikats, das der Server verwendet. Wenn Sie die Einstellung im Feld Fingerprint-Typ ändern, klicken Sie anschließend die Schaltflächen , um die Anzeige zu aktualisieren. Zertifikat Anmerkung: Beim Laden der grafischen Benutzeroberfläche zeigt der Web-Browser eine Meldung, wenn das Gerät ein Zertifikat verwendet, das nicht von einer Zertifizierungsstelle signiert wurde.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff auf das Management des Geräts auf gewisse IP-Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
Seite 126
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) Netzmaske Legt den Bereich des in Spalte Adresse festgelegten Netzes fest. Mögliche Werte: Gültige Netzmaske (Voreinstellung: 0.0.0.0) HTTP Aktiviert/deaktiviert den HTTP-Zugriff. Mögliche Werte: markiert (Voreinstellung) ...
Seite 127
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: markiert (Voreinstellung) Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert Zugriff ist deaktiviert. IEC61850-MMS Aktiviert/deaktiviert den Zugriff auf den MMS-Server. Mögliche Werte: markiert (Voreinstellung) Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
Seite 128
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: markiert (Voreinstellung) Tabelleneintrag ist aktiviert. Das Gerät beschränkt den Zugriff auf das Management des Geräts auf den nebenstehenden IP-Adressbereich und die ausgewählten IP-basierten Anwendungen. unmarkiert Tabelleneintrag ist deaktiviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 129
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Detaillierte Infor- mationen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Inter- face“.
Seite 131
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers wirksam. Für Telnet und SSH legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 132
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..1024 Zeichen (0x20..0x7E) inklusive Leerzeichen <Tabulator> <Zeilenumbruch> Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld noch für die Textinformation zur Verfügung stehen. Banner-Text Mögliche Werte: 1024..0 ...
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen per SNMPv1/v2 mit einem Community-Namen im SNMP-Daten- paket-Header.
Seite 134
Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich auf dem Gerät anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface.
Seite 135
Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht Port-Sicherheit 802.1X Port-Authentifizierung RADIUS DHCP-Snooping IP Source Guard Dynamic ARP Inspection Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten Netzsicherheits-Regeln.
Seite 137
Netzsicherheit [ Netzsicherheit > Übersicht ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Bei eingeschalteter Funktion prüft das Gerät VLAN-ID und MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete anderer Absender verwirft das Gerät und protokolliert dieses Ereignis.
Seite 139
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: markiert Die Auto-Disable-Funktion für Port-Sicherheit ist aktiv. Markieren Sie zusätzlich das Kontrollkästchen in Spalte Auto-Disable für die gewünschten Ports. unmarkiert (Voreinstellung) Die Auto-Disable-Funktion für Port-Sicherheit ist inaktiv. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert auf dem Port das Prüfen des Absenders.
Seite 140
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: markiert Das Gerät sendet einen SNMP-Trap, wenn es auf dem Port Datenpakete von einem uner- wünschten Absender verwirft. unmarkiert (Voreinstellung) Das Senden von SNMP-Traps ist deaktiviert. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
Seite 141
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische Einträge Zeigt, wie viele Absender mit dem Port verknüpft sind. Siehe Dialog Wizard, Feld Statische Einträge (/). Last violating VLAN ID/MAC Zeigt VLAN-ID und MAC-Adresse eines unerwünschten Absenders, dessen Datenpakete das Gerät auf diesem Port zuletzt verworfen hat. Gesendete Traps Zeigt die Anzahl der auf diesem Port verworfenen Datenpakete, die das Gerät zum Senden eines SNMP-Traps veranlasst haben.
Seite 142
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: 1..4042 Um VLAN-ID und MAC-Adresse in das Feld Statische Einträge (/) zu übernehmen, klicken Sie die Schaltfläche Hinzufügen. MAC-Adresse Legt die MAC-Adresse des erwünschten Absenders fest. Mögliche Werte: Gültige Unicast-MAC-Adresse Legen Sie den Wert in einem der folgenden Formate fest: –...
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung ] Dynamische Einträge Zeigt in aufsteigender Reihenfolge VLAN-ID und MAC-Adresse der auf diesem Port automatisch erfassten Absender. Das Gerät vermittelt Datenpakete von diesen Absendern, wenn es die Daten- pakete auf diesem Port empfängt. Die Obergrenze für die Anzahl der Einträge legen Sie fest in der Tabelle, Feld Dynamisches Limit.
Seite 144
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die portbasierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die 802.1X Port-Authentifizierung-Funktion ein/aus. Mögliche Werte: ...
Seite 145
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
Seite 146
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer> ...
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
Seite 148
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: initialize disconnected connecting authenticating authenticated aborting held forceAuth forceUnauth Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication state).
Seite 149
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: forceUnauthorized Das Gerät sperrt den Zugriff auf das Netz. Verwenden Sie diese Einstellung, wenn an den Port ein Endgerät angeschlossen ist, das keinen Zugriff auf das Netz erhält. auto ...
Seite 150
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: 1..65535 (Voreinstellung: 30) Requests (max.) Legt fest, wie viele Male der Authenticator das Endgerät auffordert, sich anzumelden, bis die in Spalte festgelegte Zeit erreicht ist. Das Gerät sendet sooft wie hier festgelegt Supplikant-Timeout [s] ein EAP-Request/Identity-Datenpaket an das Endgerät.
Seite 151
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: markiert Periodische Authentifizierungsanforderungen sind aktiv. Das Gerät fordert das Endgerät periodisch auf, sich erneut anzumelden. Die Zeitspanne legen Sie fest in Spalte Reauthentifizierungs-Periode [s]. Diese Einstellung ist außer Kraft gesetzt, wenn der Authenticator dem Endgerät die ID eines Voice-, Unauthenticated- oder Gast-VLANs zugewiesen hat.
Seite 152
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] MAC-Authorized-Bypass Aktiviert/deaktiviert die MAC-basierte Authentifizierung. Diese Funktion ermöglicht Ihnen, Endgeräte ohne Unterstützung für IEEE 802.1X anhand ihrer MAC-Adresse zu authentifizieren. Mögliche Werte: markiert Die MAC-basierte Authentifizierung ist aktiv. Das Gerät sendet die MAC-Adresse des Endgeräts an den RADIUS-Authentication-Server. Das Gerät weist den Port dem jeweiligen VLAN zu, als hätte die Authentifizierung direkt über IEEE 802.1X stattgefunden.
Seite 153
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Port Zeigt die Nummer des Ports. Benutzername Zeigt den Benutzernamen, mit dem sich das Endgerät angemeldet hat. MAC-Adresse Zeigt die MAC-Adresse des Endgeräts.
Seite 154
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Session-Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Port- Konfiguration, Spalte Port-Kontrolle der Wert auto...
Seite 155
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Port Zeigt die Nummer des Ports. Empfangene Pakete Zeigt, wie viele EAPOL-Datenpakete insgesamt das Gerät auf dem Port empfangen hat.
Seite 156
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Empfangene Error-Pakete Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat. Paket-Version Zeigt die Protokoll-Versionsnummer des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat. Quelle des zuletzt empfangenen Pakets Zeigt die Absender-MAC-Adresse des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat.
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Port Zeigt die Nummer des Ports.
Seite 158
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Zuweisungs-Typ Zeigt die Art des VLAN, das der Authenticator dem Port zugewiesen hat. Mögliche Werte: default radius unauthenticatedVlan guestVlan monitorVlan notAssigned Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID und des VLAN-Typs. 802.1X Port-Authentifizierung-Historie Port Vereinfacht die Anzeige und zeigt in der Tabelle ausschließlich die Einträge, die den hier ausge-...
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] 4.3.6 802.1X Integrierter Authentifikations-Server [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte per IEEE 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
Seite 160
Netzsicherheit [ Netzsicherheit > RADIUS ] RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert. Mit zunehmender Größe eines Netzes jedoch steigt der Aufwand, die Zugangsdaten der Benutzer über Geräte hinweg konsistent zu halten. RADIUS (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Benutzer an zentraler Stelle im Netz zu authentifizieren und zu autorisieren.
Seite 161
Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Anfragen (max.) Legt fest, wie viele Male das Gerät eine unbeantwortete Anfrage an den Authentication-Server wiederholt, bevor es die Anfrage an einen anderen Authentication-Server sendet.
Seite 162
Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Löscht die Statistik im Dialog Netzsicherheit > RADIUS > Authentication-Statistiken und die Statistik im Dialog Netzsicherheit > RADIUS > Accounting-Statistiken.
Seite 163
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
Seite 164
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Primary server Kennzeichnet den Authentication-Server als primär oder sekundär. Mögliche Werte: markiert Der Server ist als primärer Authentication-Server gekennzeichnet. Das Gerät sendet die Zugangsdaten zum Authentifizieren der Benutzer an diesen Authentication-Server. Wenn Sie mehrere Server markieren, kennzeichnet das Gerät den zuletzt markierten Server als primären Authentication-Server.
Seite 165
Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Menü Netzsicherheit >...
Seite 166
Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen Das Passwort erfahren Sie vom Administrator des Authentication-Servers. Aktiv Aktiviert/deaktiviert die Verbindung zum Server. Mögliche Werte: markiert (Voreinstellung) Die Verbindung ist aktiv. Das Gerät sendet Verkehrsdaten an diesen Server, wenn die obenge- nannten Voraussetzungen erfüllt sind.
Seite 167
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
Seite 168
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
Seite 169
Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
Seite 170
Netzsicherheit [ Netzsicherheit > DoS ] Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist. Unbekannte Pakete Zeigt, wie viele Datenpakete mit unbekanntem Datentyp das Gerät auf dem Accounting-Port vom Server empfangen hat. Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Accounting-Port vom Server empfangen und anschließend verworfen hat.
Seite 171
Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS-Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten. Der Scanner verwendet unter- schiedliche Techniken, um aktive Geräte und offene Ports zu ermitteln.
Seite 172
Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert Der Filter ist aktiv. unmarkiert (Voreinstellung) Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz. Der TCP-Offset-Schutz erkennt eingehende TCP-Datenpakete, deren Fragment-Offset-Feld des IP-Headers gleich 1 ist und verwirft diese. Der TCP-Offset-Schutz akzeptiert UDP- und ICMP-Pakete mit Fragment-Offset-Feld des IP- Headers gleich 1.
Seite 173
Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert Der Filter ist aktiv. unmarkiert (Voreinstellung) Der Filter ist inaktiv. Min. TCP header size Zeigt die minimale Größe eines gültigen TCP-Headers. Dieser Rahmen ermöglicht Ihnen, den Land-Attack-Filter zu aktivieren und zu deaktivieren. Bei der Land-Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladresse identisch mit denen des Empfängers ist.
Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Anhand Paket-Größe verwerfen Aktiviert/deaktiviert den Filter für eingehende ICMP-Pakete. Der Filter erkennt ICMP-Pakete, deren Payload-Größe die im Feld Erlaubte Payload-Größe [Byte] festgelegte Größe überschreitet und verwirft diese. Mögliche Werte: markiert Der Filter ist aktiv. unmarkiert (Voreinstellung) ...
Seite 175
Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] In diesem Dialog konfigurieren und überwachen Sie die folgenden Geräteeigenschaften: DHCP-Pakete aus nicht vertrauenswürdigen Quellen validieren und ungültige Pakete herausfil- tern. DHCP-Datenverkehr aus vertrauenswürdigen und nicht vertrauenswürdigen Quellen limitieren. Die DHCP-Snooping Binding-Datenbasis aufbauen und aktualisieren. Diese Datenbasis enthält ...
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter Ihres Geräts zu konfigu- rieren: DHCP-Snooping global ein-/ausschalten. Auto-Disable global ein-/ausschalten. Das Prüfen der MAC-Quelladresse ein-/ausschalten. ...
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Daten- basis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [Port] [VLAN-ID] ...
Seite 179
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Mögliche Werte: markiert Die Protokollierung ungültiger Pakete ist aktiv. unmarkiert (Voreinstellung) Die Protokollierung ungültiger Pakete ist inaktiv. Rate limit Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest. Wenn die Anzahl der eingehenden DHCP-Pakete das festgelegte Limit in einem Burst-Intervall gegenwärtig überschreitet, dann verwirft das Gerät weitere eingehende DHCP-Pakete.
Seite 180
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [VLAN-ID] In dieser Registerkarte konfigurieren Sie die DHCP-Snooping-Funktion für einzelne VLANs. Tabelle VLAN-ID Zeigt die VLAN-ID, auf die sich der Tabelleneintrag bezieht. Aktiv Aktiviert/deaktiviert die DHCP-Snooping-Funktion in diesem VLAN.
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: Erkannte Fehler bei der Prüfung der MAC-Adresse des DHCP-Clients ...
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. Statische Bindungen Das Gerät ermöglicht Ihnen, bis zu 1024 statische DHCP-Snooping-Bindungen in die Daten- basis einzutragen.
Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] Mögliche Werte: Verfügbare Ports Verbleibende Binding-Zeit Zeigt die Restlaufzeit der dynamischen DHCP-Snooping-Bindung. Aktiv Aktiviert/deaktiviert die konfigurierte statische DHCP-Snooping-Bindung. Mögliche Werte: markiert Die statische DHCP-Snooping-Bindung ist aktiv. unmarkiert (Voreinstellung) Die statische DHCP-Snooping-Bindung ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Netzsicherheit [ Netzsicherheit > IP Source Guard ] IP Source Guard [ Netzsicherheit > IP Source Guard ] IP Source Guard (IPSG) ist eine Funktion zur Unterstützung der Netzsicherheit. Die Funktion filtert IP-Datenpakete basierend auf der Source-ID (Quell-IP-Adresse oder die Quell-MAC-Adresse) des Teilnehmers.
Netzsicherheit [ Netzsicherheit > IP Source Guard > Port ] 4.7.1 IP Source Guard Port [ Netzsicherheit > IP Source Guard > Port ] Dieser Dialog ermöglicht Ihnen, die folgenden Geräteeigenschaften pro Port anzuzeigen und zu konfigurieren: Quell-MAC-Adressen für die Filterung ein-/ausschließen ...
Netzsicherheit [ Netzsicherheit > IP Source Guard > Bindings ] 4.7.2 IP Source Guard Bindings [ Netzsicherheit > IP Source Guard > Bindings ] Dieser Dialog zeigt statische und dynamische IP Source Guard-Bindungen. Dynamische Bindungen lernt das Gerät mit DHCP-Snooping. Siehe Dialog Netzsicherheit >...
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Mögliche Werte: markiert Die statische IPSG-Bindung ist aktiv. unmarkiert (Voreinstellung) Die statische IPSG-Bindung ist inaktiv. Anmerkung: Damit die statische Bindung wirksam wird, schalten Sie die IP Source Guard-Funktion auf dem zugehörigen Port ein. Markieren Sie im Dialog Netzsicherheit >...
Seite 188
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Dynamic ARP Inspection-Funktion hilft, durch folgende Maßnahmen sicherzustellen, dass das Gerät ausschließlich gültige ARP-Anfragen und ARP-Antworten weiterleitet. Abhören von ARP-Anfragen und ARP-Antworten an nicht vertrauenswürdigen Ports. Vergewissern, dass die ermittelten Pakete eine gültige IP-zu-MAC-Adress-Beziehung (Binding) ...
Seite 189
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.8.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quell-MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
Seite 190
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
Seite 191
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.8.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: [Port] [VLAN-ID] [Port] Tabelle Port Zeigt die Nummer des Ports. Vertraue Aktiviert/deaktiviert die Überwachung von ARP-Paketen auf nicht-vertrauenswürdigen Ports.
Seite 192
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1) Auto-Disable Aktiviert/deaktiviert die Auto-Disable-Funktion für die Parameter, deren Einhaltung die Dynamic ARP Inspection-Funktion auf dem Port überwacht. Mögliche Werte: markiert (Voreinstellung) Die Auto-Disable-Funktion ist auf dem Port aktiv. Voraussetzung ist, dass im Dialog Netzsicherheit >...
Seite 193
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Binding check Aktiviert/deaktiviert das Prüfen eingehender ARP-Pakete, die das Gerät an nicht-vertrauenswür- digen Ports und an VLANs mit aktiver Inspection-Funktion empfängt. Das Gerät prüft Dynamic ARP bei diesen ARP-Paketen die ARP- ACL und die DHCP-Snooping-Beziehung (Binding). Mögliche Werte: markiert (Voreinstellung)
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.8.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Name Zeigt den Namen der ARP-Regel. Quell-IP-Adresse Legt die Quelladresse der IP-Datenpakete fest, auf die das Gerät die Regel anwendet.
Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.8.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle VLAN-ID Zeigt die VLAN-ID, auf die sich der Tabelleneintrag bezieht. Weitergeleitete Pakete Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Dynamic ARP...
Seite 196
Netzsicherheit [ Netzsicherheit > ACL ] Ungültige IP-Adresse Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Dynamic ARP Inspection- Funktion aufgrund eines erkannten Fehlers in der IP-Adresse verworfen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.9.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
Seite 198
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: ?.?.?.? (Voreinstellung) Das Gerät wendet die Regel auf IP-Datenpakete mit beliebiger Quelladresse an. Gültige IPv4-Adresse Das Gerät wendet die Regel auf IP-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter.
Seite 199
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung) Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Quell-Port zu berücksich- tigen. 1..65535 Das Gerät wendet die Regel ausschließlich auf IP-Datenpakete an, die den festgelegten Quell- Port enthalten.
Seite 200
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung) Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den ToS-Wert zu berücksich- tigen. 0..7 Das Gerät wendet die Regel ausschließlich auf IP-Datenpakete an, die den festgelegten ToS- Wert enthalten.
Seite 201
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung) IGMP-Typ-Abgleich ist inaktiv. 1..255 Das Gerät wendet die Regel auf jedes IP-Datenpaket an und berücksichtigt dabei den festge- legten IGMP-Typ. Established Aktiviert/deaktiviert die Anwendung der ACL-Regel auf TCP-Datenpakete, deren RST-Bit oder ACK-Bit im TCP-Header gesetzt ist.
Seite 202
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Zeigt die Push-Funktion, bei der ein Gerät die Übermittlung von gepufferten Daten zur empfan- genden Anwendung anfordert. Acknowledgment Zeigt, dass das Feld signifikant ist. Nach dem initialen Senden des Syn- Paketes durch den Client ist dieses Flag für alle Pakete gesetzt.
Seite 203
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Protokolliere Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System Log. Mögliche Werte: markiert Die Protokollierung ist aktiviert. Voraussetzung ist, dass Sie die Access-Control-Liste im Dialog Netzsicherheit > ACL > Zuweisung einem VLAN oder einem Port zuweisen.
Seite 204
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung) Keine Begrenzung des Datenvolumens. 1..128 Wenn das Datenvolumen während temporärer Bursts auf dem Port den festgelegten Wert über- schreitet, verwirft das Gerät überschüssige MAC-Datenpakete. Voraussetzung ist, dass Sie in Spalte den Wert >0...
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.9.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
Seite 206
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Mögliche Werte: ??:??:??:??:??:?? (Voreinstellung) Das Gerät wendet die Regel auf MAC-Datenpakete mit beliebiger Quelladresse an. Gültige MAC-Adresse Das Gerät wendet die Regel auf MAC-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter.
Seite 207
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Benutzerspezifischer Ethertype-Wert Legt den Ethertype-Wert der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass Sie in Spalte den Wert festlegen. Ethertype custom Mögliche Werte: (Voreinstellung) Das Gerät wendet die Regel auf jedes MAC-Datenpaket an, ohne den Ethertype-Wert zu berücksichtigen.
Seite 208
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Mögliche Werte: – (Voreinstellung) Die Redirection-Port-Funktion ist ausgeschaltet. <Port-Nummer> Das Gerät vermittelt die MAC-Datenpakete an den festgelegten Port. Das Gerät bietet Ihnen keine Möglichkeit, IP-Datenpakete über VLAN-Grenzen hinweg oder an Router-Interfaces zu vermitteln.
Seite 209
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Mögliche Werte: <leer> (Voreinstellung) Das Gerät wendet die Regel permanent an. [Zeitprofil] Das Gerät wendet die Regel ausschließlich zu den im Zeitprofil festgelegten Zeiten an. Die Zeit- profile bearbeiten Sie im Dialog Netzsicherheit >...
Seite 210
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.9.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
Seite 212
Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] VLAN-ID Zeigt das VLAN, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem Port zugewiesen ist. Richtung Zeigt, ob das Gerät die Access-Control-Liste auf empfangene oder zu sendende Datenpakete anwendet.
Seite 213
Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] 4.9.4 ACL Zeitprofil [ Netzsicherheit > ACL > Zeitprofil ] Dieser Dialog ermöglicht Ihnen, Zeitprofile zu bearbeiten. Wenn Sie einer MAC- oder IPv4-Regel ein Zeitprofil zuweisen, wendet das Gerät die Regel zu den im Zeitprofil festgelegten Zeiten an. Ohne zugewiesenes Zeitprofil wendet das Gerät die Regel permanent an.
Seite 214
Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Mögliche Werte: JJJJ-MM-TT oder TT.MM.JJ (abhängig von den Spracheinstellungen Ihres Web-Browsers) Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel einmalig anwendet. Mögliche Werte: hh:mm Stunde:Minute Periodisch Start-Wochentage Legt die Wochentage fest, an denen das Gerät regelmäßig beginnt, die Regel anzuwenden.
Seite 215
Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Mögliche Werte: hh:mm Stunde:Minute Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um einen neuen Zeitbereich zu erzeugen. Im Feld Profilname legen Sie den Namen des Zeitprofils fest, dem der Zeitbereich angehört. ...
Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global Lastbegrenzer Filter für MAC-Adressen IGMP-Snooping MRP-IEEE GARP QoS/Priorität VLAN L2-Redundanz Switching Global [ Switching > Global ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: Aging-Time der Adresstabelle ändern ...
Seite 217
Switching [ Switching > Global ] Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30) Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner Adresstabelle. Die Adresstabelle finden Sie im Dialog Switching >...
Seite 218
Switching [ Switching > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 219
Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, den Datenverkehr an den Ports zu begrenzen, um auch bei hohem Datenverkehr einen stabilen Betrieb zu ermöglichen. Wenn der Verkehr an einem Port den einge- gebenen Grenzwert überschreitet, dann verwirft das Gerät die Überlast auf diesem Port.
Seite 220
Switching [ Switching > Lastbegrenzer ] Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0) Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen ...
Seite 221
Switching [ Switching > Lastbegrenzer ] Mögliche Werte: 0..14880000 (Voreinstellung: 0) Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen Prozentwert zwischen 0 und 100 ein. Wenn Sie in Spalte den Wert auswählen, dann geben Sie einen Abso-...
Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
Seite 223
Switching [ Switching > Filter für MAC-Adressen ] Mögliche Werte: – Der Port vermittelt keine Datenpakete an die Zieladresse. learned Der Port vermittelt Datenpakete an die Zieladresse. Das Gerät hat den Filter anhand empfan- gener Datenpakete automatisch eingerichtet. IGMP learned ...
Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: Ohne IGMP-Snooping vermittelt das Gerät die Multicast-Datenpakete an jeden Port.
Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die IGMP-Snooping-Funktion im Gerät ein/aus. Mögliche Werte: ...
Seite 226
Switching [ Switching > IGMP-Snooping > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite IGMP-Snooping-Zähler zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information auf 0. RM GUI OCTOPUS3 Release 8.0 09/2019...
Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die IGMP-Snooping-Funktion im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
Seite 228
Switching [ Switching > IGMP-Snooping > Konfiguration ] Legen Sie den Wert kleiner fest als den Wert in Spalte Group-Membership-Intervall. Mögliche Werte: 1..25 (Voreinstellung: 10) Fast-Leave-Admin-Modus Aktiviert/deaktiviert die Fast-Leave-Funktion für dieses VLAN. Mögliche Werte: markiert Wenn die Fast-Leave-Funktion eingeschaltet ist und das Gerät eine IGMP-Leave-Nachricht aus einer Multicast-Gruppe erhält, entfernt es sofort den Eintrag aus seiner Adresstabelle.
Seite 229
Switching [ Switching > IGMP-Snooping > Konfiguration ] Voraussetzung ist, dass die IGMP-Snooping-Funktion global aktiviert ist. Mögliche Werte: markiert IGMP-Snooping ist auf diesem Port eingeschaltet. Der Port ist für den Multicast-Datenstrom angemeldet. unmarkiert (Voreinstellung) IGMP-Snooping ist auf diesem Port ausgeschaltet. Der Port ist vom Multicast-Datenstrom abge- meldet.
Seite 230
Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: markiert Wenn die Fast-Leave-Funktion eingeschaltet ist und das Gerät eine IGMP-Leave-Nachricht aus einer Multicast-Gruppe erhält, entfernt es sofort den Eintrag aus seiner Adresstabelle. unmarkiert (Voreinstellung) Bei ausgeschalteter Fast-Leave-Funktion sendet das Gerät zuerst MAC-basierte Queries an die Mitglieder der Multicast-Gruppe und entfernt einen Eintrag dann, wenn ein Port keine Report- Nachrichten mehr sendet.
Seite 231
Learn by LLDPkonfiguriert. Mit dem Link Layer Discovery Protocol (LLDP) erkennt das Gerät direkt an den Port angeschlos- sene Hirschmann-Geräte. Erkannte Query-Ports kennzeichnet das Gerät mit A. Um diesen Wert zuzuweisen, gehen Sie wie folgt vor: Öffnen Sie das Fenster Wizard.
Seite 232
Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Display categories Erhöht die Übersichtlichkeit der Anzeige. Die Tabelle hebt Zellen hervor, die den ausgewählten Wert enthalten. Dies erleichtert das bedarfsgerechte Analysieren und Sortieren der Tabelle. Learned (L) Die Tabelle zeigt Zellen, die den Wert und gegebenenfalls weitere mögliche Werte enthalten.
Seite 233
Legt den Port als statischen Query-Port in den eingerichteten VLANs fest. Das Gerät überträgt IGMP-Benachrichtigungen ausschließlich an die Ports, an denen es IGMP-Queries empfängt. Dies ermöglicht Ihnen, IGMP-Benachrichtigungen auch an andere ausgewählte Ports oder angeschlos- sene Hirschmann-Geräte (Automatic) zu senden. Learn by LLDP Legt den Status Learn by LLDP für den Port fest.
Seite 234
Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
Seite 235
Switching [ Switching > IGMP-Snooping > Querier ] Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt. Mögliche Werte: 60..300 (Voreinstellung: 125) ...
Seite 236
Switching [ Switching > IGMP-Snooping > Querier ] Mögliche Werte: IGMP v1 IGMP v2 IGMP v3 Max. Antwortzeit Zeigt die Zeit in Sekunden, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Datenpaket antworten sollen. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
Seite 237
Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
Seite 238
Switching [ Switching > MRP-IEEE ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
Switching [ Switching > MRP-IEEE > Konfiguration ] 5.5.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
Seite 240
Switching [ Switching > MRP-IEEE > MMRP ] 5.5.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
Seite 241
Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte: Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
Seite 242
Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
Seite 243
Switching [ Switching > MRP-IEEE > MMRP ] [Statistiken] Geräte in einem LAN tauschen Multiple MAC Registration Protocol Data Units (MMRPDU) aus, um die Geräte-Status an einem aktiven MMRP-Port aufrecht zu erhalten. Diese Registerkarte ermög- licht Ihnen, die Statistiken des MMRP-Verkehrs für jeden Port zu überwachen. Information Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs.
Seite 244
Switching [ Switching > MRP-IEEE > MMRP ] Senden fehlgeschlagen Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MMRPDUs empfangen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 245
Switching [ Switching > MRP-IEEE > MVRP ] 5.5.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
Seite 246
Switching [ Switching > MRP-IEEE > MVRP ] Mögliche Werte: Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) Die Periodic-State-Machine ist ausgeschaltet. Deaktiviert die Periodic-State-Machine im Gerät.
Seite 247
Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die Statistiken des MVRP-Verkehrs zu überwachen. Information Gesendete MVRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MVRPDUs.
Seite 248
Switching [ Switching > GARP ] Empfangene Bad-Format-PDU Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs. Registrierungen fehlgeschlagen Zeigt die Anzahl der auf dem Port fehlgeschlagenen Registrierungsversuche. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat.
Seite 249
Switching [ Switching > GARP > GMRP ] 5.6.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
Seite 250
Switching [ Switching > GARP > GMRP ] Voraussetzung ist, dass die GMRP-Funktion global aktiviert ist. Mögliche Werte: markiert (Voreinstellung) Die Teilnahme des Ports an GMRP ist aktiv. unmarkiert Die Teilnahme des Ports an ist inaktiv. GMRP Service-Requirement Legt die Ports fest, für welche die Multicast-Weiterleitung gilt.
Seite 251
Switching [ Switching > GARP > GVRP ] 5.6.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
Seite 252
Switching [ Switching > QoS/Priorität ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite QoS/Priorität [ Switching > QoS/Priorität ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren.
Switching [ Switching > QoS/Priorität > Global ] 5.7.1 QoS/Priorität Global [ Switching > QoS/Priorität > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
Switching [ Switching > QoS/Priorität > Port-Konfiguration ] 5.7.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priorität > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Port Zeigt die Nummer des Ports. Port-Priorität Legt fest, welche VLAN-Prioritätsinformation das Gerät in ein Datenpaket schreibt, wenn das Datenpaket keine Prioritätsinformation enthält.
Seite 255
Switching [ Switching > QoS/Priorität > Port-Konfiguration ] Mögliche Werte: 0..7 Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 256
Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] 5.7.3 802.1D/p Zuweisung [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] VLAN-Priorität Traffic Class Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI OCTOPUS3 Release 8.0 09/2019...
Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] 5.7.4 IP-DSCP-Zuweisung [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
Switching [ Switching > QoS/Priorität > Queue-Management ] 5.7.5 Queue-Management [ Switching > QoS/Priorität > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“...
Seite 261
Switching [ Switching > QoS/Priorität > DiffServ ] Der festgelegte Wert in Prozent bezieht sich auf die auf dem Port verfügbare Bandbreite. Wenn Sie für jede Verkehrsklasse die Funktion Strict priority ausschalten, steht auf dem Port die maximale Bandbreite für „Weighted Fair Queuing“ zur Verfügung. Die Summe der zugewiesenen Bandbreiten ist höchstens 100%.
Seite 262
Switching [ Switching > QoS/Priorität > DiffServ ] Das Menü enthält die folgenden Dialoge: DiffServ Übersicht DiffServ Global DiffServ Klasse DiffServ Richtlinie DiffServ Zuweisung RM GUI OCTOPUS3 Release 8.0 09/2019...
Switching [ Switching > QoS/Priorität > DiffServ > Übersicht ] 5.7.6.1 DiffServ Übersicht [ Switching > QoS/Priorität > DiffServ > Übersicht ] Dieser Dialog zeigt die eingerichteten DiffServ-Einstellungen. Port Port Vereinfacht die Tabelle und zeigt die Einträge zu einem bestimmten Port. Diese Darstellung erleichtert Ihnen, die Tabelle nach Ihren Wünschen zu sortieren.
Switching [ Switching > QoS/Priorität > DiffServ > Global ] 5.7.6.2 DiffServ Global [ Switching > QoS/Priorität > DiffServ > Global ] In diesem Dialog schalten Sie die DiffServ-Funktion ein. Funktion Funktion Schaltet die DiffServ-Funktion ein/aus. Mögliche Werte: Die DiffServ-Funktion ist eingeschaltet. Das Gerät verarbeitet die Datenpakete gemäß...
Seite 265
Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] 5.7.6.3 DiffServ Klasse [ Switching > QoS/Priorität > DiffServ > Klasse ] In diesem Dialog legen Sie fest, auf welche Datenpakete das Gerät die im Dialog Richtlinie festge- legten Aktionen ausführt. Diese Zuweisung heißt Klasse. Einer Richtlinie (Policy) kann immer nur eine Klasse zugewiesen sein.
Seite 267
Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] dstmac Ziel-MAC-Adresse Legt die Ziel-MAC-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige MAC-Adresse Ziel-MAC-Adressmaske Legt die Maske für die Ziel-MAC-Adresse fest. Mögliche Werte: Gültige Netzmaske ipdscp DSCP Legt den DiffServ-Code-Point (DSCP) als Filterwert für die Klasse fest.
Seite 268
Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: 0..255 Einige übliche Werte sind: – ICMP – IGMP – IPv4 – – – Eine Regel mit diesem Wert filtert jedes Protokoll in der Liste. Die IANA definierte die hier einzugebenden Internet-Protokoll-Nummern als „Assigned Internet Protocol Numbers“.
Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: Gültige IP-Adresse Quell-IP-Adressmaske Legt die Maske für die Quell-IP-Adresse fest. Mögliche Werte: Gültige Netzmaske srcl4port Quell-Port Legt den Quell-Port auf Schicht 4 als Filterwert für die Klasse fest. Mögliche Werte: Gültige TCP- oder UDP-Port-Nummer ...
Seite 270
Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] ibmsna ipv4 ipv6 mplsmcast mplsucast netbios novell pppoe rarp Etype value Legt den benutzerdefinierten Ethertype-Wert fest. Voraussetzung ist, dass Sie im Feld den Wert custom festlegen.
Seite 271
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] 5.7.6.4 DiffServ Richtlinie [ Switching > QoS/Priorität > DiffServ > Richtlinie ] In diesem Dialog legen Sie fest, welche Aktionen das Gerät auf Datenpakete ausführt, welche die im Dialog Klasse festgelegten Filterkriterien erfüllen.
Seite 272
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Attribut modifizieren Legt die Aktion fest, die das Gerät auf die Datenpakete ausführt. Erzeugen In diesem Dialog erzeugen Sie eine neue Richtlinie oder fügen einer bestehenden Richtlinie weitere Aktionen hinzu.
Seite 273
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markIpPrecedenceVal policeSimple policeTworate assignQueue drop redirect mirror markCosAsSecCos markCosVal Überschreibt das Prioritätsfeld im VLAN-Tag der Ethernet-Pakete: • Das Gerät schreibt den im Parameter festgelegten Prioritätswert in den VLAN-Tag.
Seite 274
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markIpPrecedenceVal Überschreibt das TOS-Feld der IP-Pakete. Das Gerät schreibt den im Parameter TOS-Priorität festgelegten Wert in das TOS-Feld. Kombinierbar mit = assignQueue, redirect und mirror. TOS-Priorität Legt den Wert fest, den das Gerät in das TOS-Feld der IP-Pakete schreibt. Mögliche Werte: 0..7 ...
Seite 275
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Mögliche Werte: drop Verwirft die Datenpakete. markDscp Überschreibt das DS-Feld der IP-Pakete. Das Gerät schreibt den im nebenstehenden Feld festgelegten Wert [0..63] in das das DS-Feld. markPrec Überschreibt das TOS-Feld der IP-Pakete.
Seite 276
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] policeTworate Begrenzt den klassifizierten Datenstrom auf die in den Feldern Two rate C rate, Two rate C burst, festgelegten Werte: rate P rate Two rate P burst • Wenn Transferrate und Burst-Größe des Datenstroms unterhalb von Two rate C rate Two rate C burst...
Seite 277
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Im Feld Exceed action legen Sie die Aktion fest, die das Gerät auf den Datenstrom anwendet. Voraussetzung ist, dass Transferrate und Burst-Größe zwischen Two rate C rate Two rate P rate sowie Two rate C burst Two rate P...
Seite 278
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] assignQueue Ändert die Warteschlange, in die das Gerät die Datenpakete einreiht. Das Gerät reiht die Datenpakete in die Warteschlange mit der im Parameter Queue-ID festgelegten ID ein. Wenden Sie diese Aktion ausschließlich auf Datenpakete an, die das Gerät empfängt. Kombinierbar mit = drop, markCosVal...
Seite 279
Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] mirror Das Gerät kopiert den empfangenen Datenstrom und vermittelt ihn zusätzlich auf dem im Feld interfacefestgelegten Port. Mirror Wenden Sie diese Aktion ausschließlich auf Datenpakete an, die das Gerät empfängt. Kombinierbar mit = markCosVal, markIpDscpVal, markIpPrecedenceVal, policeSimple, policeTworate,...
Switching [ Switching > QoS/Priorität > DiffServ > Zuweisung ] 5.7.6.5 DiffServ Zuweisung [ Switching > QoS/Priorität > DiffServ > Zuweisung ] In diesem Dialog weisen Sie die Richtlinie einem Port zu. Tabelle Port Zeigt die Nummer des Ports. Richtung Zeigt die Interface-Richtung, zu der Sie die Richtlinie zugewiesen haben.
Seite 281
Switching [ Switching > VLAN ] Mögliche Werte: Verfügbare Ports Richtung Legt die Richtung fest, in welcher das Gerät die Richtlinie anwendet. Mögliche Werte: (Voreinstellung) Policy Legt die dem Port zugewiesene Richtlinie fest. Mögliche Werte: Verfügbare Richtlinien ...
Seite 282
Switching [ Switching > VLAN ] Das Menü enthält die folgenden Dialoge: VLAN Global VLAN Konfiguration VLAN Port VLAN Voice MAC-basiertes VLAN Subnet-basiertes VLAN Protokoll-basiertes VLAN RM GUI OCTOPUS3 Release 8.0 09/2019...
Switching [ Switching > VLAN > Global ] 5.8.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Größte VLAN-ID Größtmögliche ID, die Sie einem VLAN zuweisen können. Siehe Dialog Switching >...
Switching [ Switching > VLAN > Konfiguration ] 5.8.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie in der Tabelle eine weitere Zeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
Seite 285
Switching [ Switching > VLAN > Konfiguration ] Erstellungszeit Zeigt, seit wann das VLAN eingerichtet ist. Das Feld zeigt den Zeitstempel der Betriebszeit (System Uptime). Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen <Port-Nummer>...
Seite 286
Switching [ Switching > VLAN > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 287
Switching [ Switching > VLAN > Port ] 5.8.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
Seite 288
Switching [ Switching > VLAN > Port ] Mögliche Werte: markiert Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Switching > VLAN > Konfiguration. Stimmt die VLAN-ID im Datenpaket mit einem dieser VLANs überein, vermittelt das Gerät das Datenpaket.
Switching [ Switching > VLAN > Voice ] 5.8.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Qualität des Sprachverkehrs sicherzustellen.
Seite 290
Switching [ Switching > VLAN > Voice ] untagged Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority Der Port filtert Datenpakete des Voice-VLANs anhand der dot1p-Prioritätsmarkierungen. Wenn Sie diesen Wert auswählen, dann legen Sie zusätzlich in Spalte einen geeigneten Wert Priorität fest.
Seite 291
Switching [ Switching > VLAN > Voice ] Bypass-Authentifizierung Aktiviert den Voice-VLAN-Authentifizierungsmodus. Wenn Sie die Funktion deaktivieren und den Wert in Spalte Voice-VLAN-Modus dot1p-priority setzen, benötigen Sprachgeräte eine Authentifizierung. Mögliche Werte: markiert (Voreinstellung) Wenn die Funktion im Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Global eingeschaltet ist, dann stellen Sie den Parameter für diesen Port auf den Wert multiClient,...
Switching [ Switching > VLAN > MAC-basiertes VLAN ] 5.8.5 MAC-basiertes VLAN [ Switching > VLAN > MAC-basiertes VLAN ] In einem MAC-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-MAC-Adresse weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
Switching [ Switching > VLAN > Subnet-basiertes VLAN ] 5.8.6 Subnet-basiertes VLAN [ Switching > VLAN > Subnet-basiertes VLAN ] In IP-Subnetz-basierten VLANs leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
Seite 294
Switching [ Switching > VLAN > Subnet-basiertes VLAN ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld IP-Adresse legen Sie die IP-Adresse fest. ...
Switching [ Switching > VLAN > Protokoll-basiertes VLAN ] 5.8.7 Protokoll-basiertes VLAN [ Switching > VLAN > Protokoll-basiertes VLAN ] In einem Protokoll-basierten VLAN überbrücken festgelegte Ports den auf dem L3-Protokoll (Ether- Type) basierten Datenverkehr, der mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
Seite 296
Switching [ Switching > L2-Redundanz ] Mögliche Werte: 0x0600..0xFFFF Ethertype in hexadezimaler Ziffernfolge Wenn Sie einen Dezimalwert einfügen, konvertiert das Gerät den Wert beim Klicken der Schalt- fläche Hinzufügen in eine hexadezimale Ziffernfolge. Ethertype-Schlüsselwort für IPv4 (entspricht 0x0800) ...
Seite 297
[ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß IEC 62439 unterstützen.
Seite 298
Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte: <Port-Nummer> Nummer des Ring-Ports Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding Der Port ist eingeschaltet, Verbindung vorhanden. blocked Der Port ist blockiert, Verbindung vorhanden. disabled ...
[ Switching > L2-Redundanz > MRP ] Mögliche Werte: markiert (Voreinstellung) Advanced Mode eingeschaltet. MRP-fähige Hirschmann-Geräte unterstützen diesen Modus. unmarkiert Advanced Mode ausgeschaltet. Wählen Sie diese Einstellung, wenn ein anderes Gerät im Ring keine Unterstützung für diesen Modus bietet.
Switching [ Switching > L2-Redundanz > MRP ] Wenn das Gerät als Ring-Manager arbeitet, sind folgende Meldungen möglich: Konfigurationsfehler: Pakete eines anderen Ring-Managers empfangen Im Ring existiert ein weiteres Gerät, das als Ring-Manager arbeitet. Schalten Sie die Funktion Ring-Manager bei genau einem Gerät im Ring ein.
Seite 301
Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.9.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Dieses Gerät stellt einen HIPER-Ring-Client bereit. Diese Funktion ermöglicht Ihnen, einen vorhan- denen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Client in einem HIPER- Ring aktiv ist.
Switching [ Switching > L2-Redundanz > Spanning Tree ] Mögliche Werte: (Voreinstellung) Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer> Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available Der HIPER-Ring-Client ist ausgeschaltet. oder Kein primärer oder sekundärer Ring-Port ausgewählt. aktiv ...
Seite 303
Switching [ Switching > L2-Redundanz > Spanning Tree ] Das Menü enthält die folgenden Dialoge: Spanning Tree Global Spanning Tree MSTP Spanning Tree Port RM GUI OCTOPUS3 Release 8.0 09/2019...
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.9.3.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Spanning Tree-Funktion ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
Seite 305
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert Das Senden von SNMP-Traps ist aktiv. unmarkiert (Voreinstellung) Das Senden von SNMP-Traps ist inaktiv. Ring only mode Aktiv Aktiviert/deaktiviert die Funktion Ring only mode, die dafür sorgt, dass das Gerät das Alter der BPDUs nicht verifiziert.
Seite 306
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768) Um das Gerät zur Root-Bridge zu machen, weisen Sie dem Gerät den kleinsten nummerischen Wert für die Priorität im Netz zu. Hello-Time [s] Legt die Zeit in Sekunden fest zwischen dem Senden zweier Konfigurationsmeldungen (Hello- Datenpakete).
Seite 307
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Andernfalls verwendet das Gerät den von der Root-Bridge vorgegebenen Wert. Siehe Rahmen Root-Information. Spanning Tree-Protokoll verwendet den Parameter, um die Gültigkeit von STP-BPDUs in Sekunden festzulegen. Tx holds Begrenzt die maximale Übertragungsrate für das Senden von BPDUs. Mögliche Werte: 1..40 (Voreinstellung: 10)
Seite 308
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] BPDU-Filter (alle Admin-Edge-Ports) Aktiviert/deaktiviert den STP-BPDU-Filter auf jedem manuell festgelegten Edge-Port. Bei diesen Ports ist im Dialog Port, Registerkarte CIST, das Kontroll- Switching > L2-Redundanz > Spanning Tree > kästchen in Spalte Admin-Edge-Port markiert.
Seite 309
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete). Mögliche Werte: 1..2 Das Gerät verwendet diesen vorgegebenen Wert. Siehe Rahmen Bridge-Konfiguration. Forward-Verzögerung [s] Zeigt die von der Root-Bridge vorgegebene Verzögerungzeit für Zustandswechsel in Sekunden.
Seite 310
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Pfadkosten Zeigt die Pfadkosten für den Pfad, der vom Root-Port des Geräts zur Root-Bridge des Schicht-2- Netzes führt. Mögliche Werte: 0..200000000 Wenn der Wert festgelegt ist, dann übernimmt das Gerät die Rolle der Root-Bridge. Topologie-Änderungen Zeigt, wie viele Male seit dem Start der Tree-Instanz das Gerät einen Port durch die...
Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.9.3.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz permanent im Gerät eingerichtet.
Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Checksumme Zeigt die MD5-Prüfsumme der MST-Konfiguration. Globale CIST-Parameter Hops (max.) Legt die maximale Anzahl der Bridges fest, die sich innerhalb der MST-Region in einem Ast zur Root-Bridge befinden. Mögliche Werte: 6..40 (Voreinstellung: 20) ...
Seite 313
Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse> Die Werte in den Feldern Regionale Root-ID Root-ID sind identisch, wenn die regionale Root- Bridge die niedrigste Bridge-ID im gesamten Schicht-2-Netz besitzt. Root-Port Zeigt den Port des Geräts, von dem aus der Pfad zur gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2-Netzes führt.
Seite 314
Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Priorität Legt die Bridge-Priorität der lokalen MST-Instanz fest. Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768) Weisen Sie dem Gerät die nummerisch niedrigste Priorität in dieser lokalen MST-Instanz zu, um das Gerät zur Root-Bridge zu bestimmen.
Seite 315
Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-Port Zeigt den Port des Geräts, von dem aus der Pfad zur gegenwärtigen Root-Bridge der Instanz führt. Mögliche Werte: no Port Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. <Port-Nummer>...
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.9.3.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
Seite 317
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] disabled Der Port ist inaktiv. Siehe Dialog Grundeinstellungen > Port, Registerkarte Konfiguration. manualFwd Spanning Tree-Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. notParticipate Der Port nimmt nicht an STP teil.
Seite 318
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port zuletzt empfangen hat. Dies erleichtert die Diagnose von möglichen STP-Problemen im Netz. Für die Port-Rollen alternate, backup, master root...
Seite 319
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert Der Admin-Edge-Port-Modus ist aktiv. Der Port ist mit einem Endgerät verbunden. – Nach Aufbau der Verbindung wechselt der Port in den Zustand forwarding, ohne zuvor in den Zustand zu wechseln.
Seite 320
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Voraussetzung ist, dass der Port ein manuell festgelegter Edge-Port ist. Bei diesen Ports ist das Kontrollkästchen in Spalte Admin-Edge-Port markiert. Mögliche Werte: markiert Der BPDU-Filter ist auf dem Port aktiv. Die Funktion schließt den Port von Spanning Tree-Operationen aus.
Seite 321
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] [Guards] Diese Registerkarte ermöglicht Ihnen, an den Ports die Einstellungen für verschiedene Schutzfunk- tionen festzulegen. Tabelle Port Zeigt die Nummer des Ports. Root guard Schaltet die Überwachung auf STP-BPDUs auf dem Port ein/aus. Voraussetzung ist, dass die Funktion Loop guard inaktiv ist.
Seite 322
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mit dieser Einstellung sorgt das Gerät dafür, Loops zu vermeiden, falls der Port keine STP-BPDUs mehr empfängt. Verwenden Sie diese Einstellung ausschließlich für Ports mit der STP-Rolle alternate, backup und root.
Seite 323
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt: – Heben Sie in der Registerkarte CIST die Markierung des Kontrollkästchens in Spalte Admin-...
Seite 324
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: root Port mit dem günstigsten Pfad zur Root-Bridge. alternate Port mit dem alternativen Pfad zur Root-Bridge (gegenwärtig unterbrochen). designated Port zur von der Root-Bridge abgewandten Seite des Baums. backup ...
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port zuletzt empfangen hat. Dies erleichtert die Diagnose von möglichen STP-Problemen im Netz. Für die Port-Rollen alternate, backup, master root sind diese Informationen im statio-...
Seite 326
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: sourceMacVlan Das Gerät berücksichtigt die Paket-Felder Quell-MAC-Adresse, VLAN-ID, EtherType sowie den physischen Empfangs-Port. destMacVlan Das Gerät berücksichtigt die Paket-Felder Ziel-MAC-Adresse, VLAN-ID, EtherType sowie den physischen Empfangs-Port. (Voreinstellung) sourceDestMacVlan ...
Seite 327
Switching [ Switching > L2-Redundanz > Link-Aggregation ] down (Zeile lag/…) Das LAG-Interface ist außer Betrieb. down Der physische Port ist ausgeschaltet. oder Kein Kabel angesteckt oder kein aktiver Link. Aktiv Aktiviert/deaktiviert das LAG-Interface. Mögliche Werte: markiert (Voreinstellung) ...
Seite 328
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Hashing-Option Legt fest, welche Informationen das Gerät berücksichtigt, um die Pakete auf die einzelnen physi- schen Ports des LAG-Interfaces zu verteilen. Diese Einstellung hat Vorrang vor dem Wert, der im Rahmen Konfiguration, Dropdown-Liste Hashing-Option ausgewählt ist.
Seite 329
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: markiert (Voreinstellung) Das Senden von SNMP-Traps ist aktiv. Wenn das Gerät eine Link-Status-Änderung erkennt, sendet es einen SNMP-Trap. unmarkiert Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
Seite 330
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: Das Gerät ignoriert den Schlüssel auf diesem physischen Port bei der Entscheidung, den Port in das LAG-Interface einzubinden. 1..65535 Das Gerät bindet diesen physischen Port ausschließlich dann in das LAG-Interface ein, wenn der Wert mit dem in Spalte für das LAG-Interface festgelegten Wert überein- LACP admin key...
Seite 331
Switching [ Switching > L2-Redundanz > Link-Aggregation ] (Status Distributing) Wenn sichtbar, ist das Verteilen der zu sendenden Frames auf diesem Link eingeschaltet, andernfalls ausgeschaltet. (Status Defaulted) Wenn sichtbar, verwendet der Link voreingestellte Informationen für den Betrieb, die administ- rativ für den Partner festgelegt sind.
Seite 332
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um ein LAG-Interface hinzuzufügen oder einem LAG-Interface einen physischen Port zuzuweisen. In der Dropdown-Liste Trunk-Port wählen Sie die Nummer des LAG-Interfaces. ...
Switching [ Switching > L2-Redundanz > Link-Backup ] 5.9.5 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet Daten weiter, bis das Gerät einen Fehler ermittelt.
Seite 334
Switching [ Switching > L2-Redundanz > Link-Backup ] Status Primärer Port Zeigt den Status des primären Ports für dieses Link-Backup-Paar. Mögliche Werte: forwarding Der Link ist vorhanden, keine Abschaltung, Datenweiterleitung blocking Der Link ist vorhanden, keine Abschaltung, Blockierung der Daten down ...
Seite 335
Switching [ Switching > L2-Redundanz > Link-Backup ] Mögliche Werte: 0..3600 (Voreinstellung: 30) wechselt der Backup-Port unmittelbar nachdem der primäre Port einen Link wiederherge- stellt hat, zu blocking und der primäre Port wechselt zu forwarding. Unmittelbar nachdem Sie shutdown no shutdown den Port-Status manuell von ändern, wechselt der Backup-Port zu...
Seite 336
Anmerkung: Wenn Sie das Protokoll Ring-/Netzkopplung verwenden, um Netze zu koppeln, dann vergewissern Sie sich, dass die Netze ausschließlich Hirschmann-Geräte enthalten. Verwenden Sie die folgende Tabelle, um das FuseNet-Kopplungs-Protokoll auszuwählen, das in Ihrem Netz zum Einsatz kommt: Haupt-Ring Verbundenes Netz...
Seite 337
Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] 5.9.6.1 Sub Ring [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät als Subring-Manager einzurichten. Ring-Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- hende Redundanz-Ringe.
Seite 338
Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Tabelle Sub-Ring-ID Zeigt die eindeutige Kennung des Subrings. Mögliche Werte: 1..20 Name Legt den Namen des Subringes fest (optional). Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen Aktiv Aktiviert/deaktiviert den Subring.
Seite 339
Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] trunkMember Der Ring-Port der Subring-Manager-Domäne ist Mitglied einer Link-Aggregation-Verbindung. sharedVLAN Die Subring-Manager-Domäne ist inaktiv, weil Shared-VLAN aktiv ist und der Hauptring außerdem das MRP-Protokoll verwendet. Redundanz verfügbar Zeigt den Betriebszustand der Ring-Redundanz im Subring.
Seite 340
MRP-Domäne Legt die MRP-Domäne des Subring-Managers fest. Weisen Sie jedem Mitglied im Subring denselben MRP-Domänen-Namen zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, übernehmen Sie den voreingestellten Wert für die MRP-Domäne; andernfalls passen Sie diesen Wert gegebenenfalls an. Bei mehreren Subringen ermöglicht Ihnen diese Funktion, für die Subringe dieselbe MRP-Domänen-Bezeichnung zu verwenden.
Seite 341
Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Mögliche Werte: Erlaubte MRP-Domänen-Bezeichnungen (Voreinstellung: 255.255.255.255.255.255.255.255.255.255.255.255.255.255.255.255) Protokoll Legt das Protokoll fest. Mögliche Werte: iec-62439-mrp Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 342
Verwenden Sie die Ring-/Netzkopplung-Funktion, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind. Anmerkung: Vergewissern Sie sich bei der 2-Switch-Kopplung vor der Konfiguration der...
Seite 343
Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Mögliche Werte: Die Ring-/Netzkopplung-Funktion ist eingeschaltet. (Voreinstellung) Die Ring-/Netzkopplung-Funktion ist ausgeschaltet. Modus Legt die für die Kopplung von Netzen verwendete Methode fest. Mögliche Werte: Ein-Switch-Kopplung Ermöglicht Ihnen, die Port-Einstellungen in den Rahmen Kopplungs-Port Partner-Kopplungs- Port...
Seite 344
Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv Der Port ist aktiv. standby Der Port befindet sich im Standby-Modus. nicht verbunden Der Port ist nicht verbunden. unzutreffend ...
Seite 345
Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Steuer-Port Port Zeigt den Port, an dem Sie die Steuer-Leitung anschließen. Mögliche Werte: Kein Port ausgewählt. <Port-Nummer> Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv Der Port ist aktiv.
Seite 346
Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Mögliche Werte: Ring-Kopplung Das Gerät koppelt redundante Ringe. Das Gerät ermöglicht Ihnen, Ringe zu koppeln, welche die folgenden Redundanzprotokolle verwenden: – HIPER-Ring – Fast HIPER-Ring – MRP-Ring Netz-Kopplung Das Gerät koppelt Netzsegmente.
Seite 347
Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] controlPortNotAvailable Der Steuer-Port ist nicht verfügbar, da das Modul nicht verfügbar ist, zu welchem der Port gehört, oder der Port auf diesem Modul nicht vorhanden ist. partnerPortNotAvailable Der Partner-Kopplungs-Port ist nicht verfügbar, da das Modul nicht verfügbar ist, zu welchem der Port gehört, oder der Port auf diesem Modul nicht vorhanden ist.
Switching [ Switching > L2-Redundanz > FuseNet > RCP ] 5.9.6.3 Redundant Coupling Protocol [ Switching > L2-Redundanz > FuseNet > RCP ] Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings ist es eine Herausforderung, die Ringe redundant an ein übergeordnetes Netz zu koppeln. Wenn Sie ein Standardprotokoll, zum Beispiel MRP für die Ringredundanz und RSTP zum Koppeln der Ringe verwenden möchten, bietet Ihnen das Redundant Coupling Protocol...
Seite 349
Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Koppler-Konfiguration Rolle Legt die Rolle des lokalen Geräts fest. Mögliche Werte: master Das Gerät arbeitet als Master. slave Das Gerät arbeitet als Slave. auto (Voreinstellung) Das Gerät wählt automatisch seine Rolle als master oder slave.
Seite 350
Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Mögliche Werte: forwarding Der Port befindet sich im Kopplungsstatus „weiterleitend“. blocking Der Port befindet sich im Kopplungsstatus „blocking“. Redundanz-Zustand Zeigt, ob die Redundanz verfügbar ist. Bei einer Master-Slave-Konfiguration zeigen beide Bridges diese Information an. Mögliche Werte: redAvailable ...
Routing [ Routing > Global ] 6 Routing Das Menü enthält die folgenden Dialoge: Routing Global Routing-Interfaces Router Discovery Open Shortest Path First Routing-Tabelle Tracking L3-Relay Loopback-Interface Multicast-Routing L3-Redundanz ...
Seite 353
Routing [ Routing > Global ] Routing-Profil Im Rahmen Routing-Profil haben Sie die Möglichkeit, ein Routing-Profil zu wählen, das bestimmte Router-Einstellungen enthält. Nächstes Routing-Profil Legt das Routing-Profil fest, welches das Gerät beim nächsten Neustart lädt und anwendet. Ein Routing-Profil enthält Zuordnungseinstellungen für die internen Ressourcen (Unicast-Routen, Multicast-Routen, Next-Hop-Tabelle/ARP-Tabelle).
Seite 354
Routing [ Routing > Global ] Redirects senden Aktiviert/deaktiviert auf den Router-Interfaces das Senden von „ICMP Redirect“-Nachrichten. Mögliche Werte: markiert (Voreinstellung) Das Senden von „ICMP Redirect“-Nachrichten ist aktiv. Im Dialog Routing > Interfaces > Konfiguration haben Sie die Möglichkeit, das Senden auf jedem Router-Interface einzeln zu aktivieren.
Seite 355
Routing [ Routing > Interfaces ] Mögliche Werte: none (Voreinstellung) <Port-Nummer> Source routing Aktiviert/deaktiviert die Source routing-Funktion. Source routing-Funktion ermöglicht dem Absender eines Datenpakets, dessen Route durch das Netz zu bestimmen. Dies kann zu unvermeidbaren Sicherheitsproblemen führen. Wenn ein Sniffer seine IP-Adresse in die Datenpakete einfügt, kann er die Datenpakete zu seinem Rechner umleiten.
Seite 356
Routing [ Routing > Interfaces ] Das Menü enthält die folgenden Dialoge: Routing-Interfaces Konfiguration Routing-Interfaces Sekundäre Interface-Adressen RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 357
Routing [ Routing > Interfaces > Konfiguration ] 6.2.1 Routing-Interfaces Konfiguration [ Routing > Interfaces > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Einstellungen für die Router-Interfaces festzulegen. Um ein portbasiertes Router-Interface einzurichten, bearbeiten Sie die Einträge in der Tabelle. Um ein VLAN-basiertes Router-Interfaces einzurichten, verwenden Sie das Wizard-Fenster.
Seite 358
Routing [ Routing > Interfaces > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) Vergewissern Sie sich, dass das IP-Subnetz des Router-Interfaces sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Management-Port •...
Seite 359
Routing [ Routing > Interfaces > Konfiguration ] Mögliche Werte: markiert Die Weiterleitung ist aktiv. Das Router-Interface leitet Netdirected-Broadcasts in das angebundene Subnetz weiter. Wenn das Subnetz eine direkte Anbindung an das Internet hat, dann erhöht diese Einstellung die Anfälligkeit für Denial-of-Service-Angriffe (DoS).
Routing [ Routing > Interfaces > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. [VLAN-Router-Interface einrichten (Wizard)] Das Wizard-Fenster ermöglicht Ihnen, ein VLAN-basiertes Router-Interface einzurichten.
Routing [ Routing > Interfaces > Konfiguration ] [VLAN-Router-Interface einrichten (Wizard) – VLAN einrichten] Bereich über der Tabelle VLAN-ID Zeigt die ID des VLANs, das Sie auf der Seite VLAN erstellen oder auswählen markiert oder festgelegt haben. Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen ...
Seite 362
Routing [ Routing > Interfaces > Konfiguration ] Port-VLAN-ID Legt die ID des VLANs fest, die das Gerät Datenpaketen ohne eigenes VLAN-Tag zuweist. Diese Einstellung überschreibt die für den Port im Dialog Port, Spalte fest- Switching > VLAN > Port-VLAN-ID gelegte Einstellung.
Seite 363
Routing [ Routing > Interfaces > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) Legen Sie eine IP-Adresse fest, die sich von der primären IP-Adresse des Router-Interfaces unter- scheidet. Netzmaske Legt die Netzmaske für die zugehörige weitere IP-Adresse fest. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 0.0.0.0) ...
Seite 364
Routing [ Routing > Interfaces > Sekundäre Interface-Adressen ] 6.2.2 Routing-Interfaces Sekundäre Interface-Adressen [ Routing > Interfaces > Sekundäre Interface-Adressen ] Dieser Dialog ermöglicht Ihnen, den Router-Interfaces weitere IP-Adressen zuzuweisen. Verwenden Sie diese Funktion, um ein Router-Interface an mehrere Subnetze anzubinden. Das Gerät ermöglicht Ihnen, für ein Router-Interface bis zu 32 IP-Adressen (1 primäre, 31 weitere) und insgesamt bis zu 1024 IP-Adressen einzurichten.
Seite 365
Routing [ Routing > ARP ] Vergewissern Sie sich, dass das IP-Subnetz des Router-Interfaces sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Management-Port • Router-Interface • Loopback-Interface [ Routing > ARP ] Das Address Resolution Protocol(ARP) lernt zu einer IP-Adresse die zugehörige MAC-Adresse.
Seite 366
Routing [ Routing > ARP > Global ] 6.3.1 ARP Global [ Routing > ARP > Global ] Dieser Dialog ermöglicht Ihnen, die ARP-Parameter einzustellen und statistische Größen zu betrachten. Konfiguration Aging-Time [s] Legt die Zeit in Sekunden fest, nach der das Gerät einen Eintrag aus der ARP-Tabelle entfernt. Findet innerhalb dieser Zeit ein Datenaustausch mit dem zugehörigen Gerät statt, dann beginnt die Zeitmessung von vorne.
Seite 367
Routing [ Routing > ARP > Global ] Mögliche Werte: markiert (Voreinstellung) Das Lernen ist aktiviert. Das Gerät lernt die IP/MAC-Adresszuweisung sendender Geräte ausschließlich dann, wenn der ARP-Request an die Adresse des Geräts selbst gerichtet war. unmarkiert Das Lernen ist deaktiviert. Das Gerät lernt die IP/MAC-Adresszuweisung sendender Geräte durch Auswertung der empfangenen ARP-Requests.
Seite 368
Routing [ Routing > ARP > Aktuell ] 6.3.2 ARP Aktuell [ Routing > ARP > Aktuell ] Dieser Dialog ermöglicht Ihnen, die ARP-Tabelle einzusehen und die dynamisch eingerichteten Einträge zu löschen. Tabelle Port Zeigt das Router-Interface, an dem das Gerät die IP/MAC-Adresszuweisung gelernt hat. IP-Adresse Zeigt die IP-Adresse des Geräts, das auf eine ARP-Anfrage auf diesem Router-Interface geant- wortet hat.
Seite 369
Routing [ Routing > ARP > Aktuell ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite ARP-Tabelle zurücksetzen Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. RM GUI OCTOPUS3 Release 8.0 09/2019...
Routing [ Routing > ARP > Statisch ] 6.3.3 ARP Statisch [ Routing > ARP > Statisch ] Dieser Dialog ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP-Tabelle einzufügen. Tabelle IP-Adresse Zeigt die IP-Adresse, die das Gerät der nebenstehenden MAC-Adresse zuweist. MAC-Adresse Zeigt die MAC-Adresse, die das Gerät der nebenstehenden IP-Adresse zuweist.
Routing [ Routing > Router Discovery ] [ARP (Wizard)] Das Wizard-Fenster ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP- Tabelle einzufügen. Voraussetzung ist, dass mindestens 1 Router-Interface eingerichtet ist. [ARP (Wizard) – ARP-Tabelle bearbeiten] Legen Sie in den Feldern unter der Tabelle die IP-Adresse und die zugehörige MAC-Adresse ...
Seite 372
Routing [ Routing > Router Discovery ] Tabelle Port Zeigt das Router-Interface, für das die Einstellung gilt. Advertise-Modus Aktiviert/deaktiviert die Router-Discovery-Funktion auf dem Router-Interface. Mögliche Werte: markiert Router-Discovery-Funktion ist aktiv. Das Gerät sendet Advertisements auf dem Router-Inter- face. unmarkiert (Voreinstellung) ...
Seite 373
Routing [ Routing > Router Discovery ] Mögliche Werte: 0..2147483647 (Voreinstellung: 0) Je höher der festgelegte Wert, desto größer ist die Wahrscheinlichkeit, dass ein Endgerät das Gerät als Gateway verwendet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Routing [ Routing > RIP ] [ Routing > RIP ] Das in RFC 2453 spezifizierte Routing Information Protocol (RIP) basiert auf dem Distanzvektoral- gorithmus, der den Hop-Count als Metrik verwendet, um die Route von der Quelle zum Ziel zu bestimmen.
Seite 375
Routing [ Routing > RIP ] Mögliche Werte: markiert (Voreinstellung) Das Gerät kombiniert oder fasst Routen, die von einem RIP-Router bekanntgegeben wurden, nach Möglichkeit zu aggregierten Routen zusammen. Das Zusammenfassen von Routen redu- ziert die Menge der Routing-Information in der Routing-Tabelle. unmarkiert ...
Seite 376
Routing [ Routing > RIP ] Update-Intervall [s] Legt das Zeitintervall fest, innerhalb dessen der Router den gesamten Inhalt der Routing-Tabelle an die RIP-Nachbarn übermittelt. Der Router setzt die weiteren RIP-Timer entsprechend: • Timeout 6 x Update-Intervall • Garbage Collection 10 x Update-Intervall Mögliche Werte: 0..1000...
Seite 377
Routing [ Routing > RIP ] Empfangsversion Legt die RIP-Version fest, welche das Gerät auf Empfängerseite akzeptiert. Mögliche Werte: rip1 RIP akzeptiert RIP-V1-Pakete. rip2 RIP akzeptiert RIP-V2-Pakete. rip1OrRip2 (Voreinstellung) RIP akzeptiert RIP-V1- und V2-Pakete. doNotRecieve Das Gerät verwirft RIP-Informationen. Authentifizierung Legt die Art der Authentifizierung auf diesem Interface fest.
Seite 378
Routing [ Routing > RIP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Route redistribution] Routenverteilung beschreibt, wie das RIP-Protokoll Routen, die RIP von anderen Protokollen über- nommen hat, an andere RIP-Router propagiert. Tabelle Quelle Zeigt die Quelle, von der RIP Routing-Informationen übernimmt: Mögliche Werte: connected...
Seite 379
Routing [ Routing > RIP ] Match external 1 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 1 durch den Router ein/aus. Mögliche Werte: Eingeschaltet RIP übernimmt OSPF-Ext-T1-Routen. Ausgeschaltet (Voreinstellung) RIP verwirft OSPF-Ext-T1-Routen. Match external 2 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 2 durch den Router ein/aus.
Routing [ Routing > OSPF ] [Statistiken] Die RIP-Statistik-Registerkarte zeigt Zählerstände von Zählern, die Routing-relevante Ereignisse zählen. Information Globale Routenänderungen Zeigt die Anzahl der durch RIP verursachten Routenänderungen in der IP-Routing-Tabelle. Globale Anfragen Zeigt die Anzahl der gesendeten Antworten auf Anfragen anderer Systeme. Tabelle Port Zeigt die Nummer des Ports.
Seite 381
Routing [ Routing > OSPF ] Im Unterschied zu Distanzvektor-Routing-Protokollen wie RIP, die auf dem Hop-Count basieren,bietet OSPF einen Link-Status-Algorithmus. Der Link-State-Algorithmus von OSPF basiert auf den Pfadkosten, das heißt, Kriterium für die Routing-Entscheidungen sind die Pfad- kosten anstatt des Hop-Counts. Die Pfadkosten ergeben sich aus der folgenden Berechnung: (100 Mbit/s)/(Bandbreite in Mbit/s).
Routing [ Routing > OSPF > Global ] 6.6.1 OSPF Global [ Routing > OSPF > Global ] Dieser Dialog ermöglicht Ihnen, die Grundeinstellungen für OSPF festzulegen. Das Menü enthält die folgenden Dialoge: [Allgemein] [Konfiguration] [Redistribution] [Allgemein] Diese Registerkarte ermöglicht Ihnen, OSPF im Gerät einzuschalten und die Netzparameter fest- zulegen.
Seite 383
Routing [ Routing > OSPF > Global ] Mögliche Werte: (Voreinstellung) Der Router speichert weiter Einträge, bis der Speicher voll ist. 0..2147483647 Das Gerät speichert bis zur festgelegten Anzahl von Einträgen. Legen Sie denselben Wert in den Routern des OSPF-Backbones und jeder anderen regulären OSPF-Area fest.
Seite 384
Routing [ Routing > OSPF > Global ] Mögliche Werte: markiert Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es Änderungen an den OSPF-Parametern erkennt. unmarkiert (Voreinstellung) Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
Seite 385
Routing [ Routing > OSPF > Global ] Mögliche Werte: markiert Der Router ist ein ASBR. unmarkiert Der Router funktioniert in einer anderen Rolle als in der Rolle eines ASBR. ABR status Zeigt, ob das Gerät als Area Border Router (ABR) arbeitet. Mögliche Werte: markiert ...
Routing [ Routing > OSPF > Global ] RFC 1583 Kompatibilität Die Network Working Group entwickelt und verbessert die OSPF-Funktion stetig weiter und fügt Parameter hinzu. Dieser Router stellt Parameter gemäß RFC 2328 bereit. Über die Parameter in diesem Dialog stellen Sie die Kompatibilität des Routers mit gemäß RFC 1583 entwickelten Routern her.
Seite 387
Routing [ Routing > OSPF > Global ] Präferenz (extern) Legt die „Administrative Distanz“ zwischen Routern außerhalb der Areas (externe OSPF-Routen) fest. Mögliche Werte: 1..255 (Voreinstellung: 110) Default route Advertise Aktiviert/deaktiviert OSPF-Meldungen auf Default-Routen, die von anderen Protokollen gelernt wurden.
Seite 388
Routing [ Routing > OSPF > Global ] Mögliche Werte: externalType1 Umfasst sowohl die externen Pfadkosten vom ABR zum ASBR, der die Route erzeugt hat, als auch die internen Pfadkosten zum ABR, der die Route in der lokalen Area gemeldet hat. externalType2 (Voreinstellung) ...
Seite 389
Routing [ Routing > OSPF > Global ] Aktiv Aktiviert/deaktiviert die Routen-Neuverteilung vom Quellprotokoll in OSPF. Mögliche Werte: markiert Die Neuverteilung von Routen, die vom Quellprotokoll gelernt wurden, ist aktiv. unmarkiert (Voreinstellung) Die OSPF-Routen-Neuverteilung ist inaktiv. Metrik Legt den Metrikwert fest für Routen, die durch dieses Protokoll neu verteilt werden. Mögliche Werte: (Voreinstellung) ...
Seite 390
Routing [ Routing > OSPF > Global ] ACL-Gruppenname Legt die Bezeichnung der Access-Control-List fest, welche die vom festgelegten Quellprotokoll empfangenen Routen filtert. Um die doppelte Neuverteilung und mögliche Loops zu vermeiden, erzeugen Sie eine Access List, die die Neuverteilung von Routen anderer Protokolle ablehnt. Legen Sie die Access-List-ID fest, aktivieren Sie dann die Funktion in Spalte aktiv.
Seite 391
Routing [ Routing > OSPF > Areas ] 6.6.2 OSPF Areas [ Routing > OSPF > Areas ] OSPF unterstützt die Aufteilung von Netzen in Bereiche (Areas) und reduziert so den Aufwand zur Verwaltung des Netzes. Die am Netz teilnehmenden Router kennen und verwalten ausschließlich ihre eigene Area, indem sie Link State Advertisements (LSAs) in die Area fluten.
Seite 392
Routing [ Routing > OSPF > Areas ] Area-LSA Checksumme Zeigt die Gesamtzahl der LS-Prüfsummen, die in der LS-Datenbank dieser Area enthalten sind. Diese Summe schließt Type-5-External-LSAs aus. Sie verwenden die Summe, um zu bestimmen, ob eine Änderung in einer LS-Datenbank eines Routers stattgefunden hat, und um die LS-Daten- bank mit anderen Routern abzugleichen.
Routing [ Routing > OSPF > Stub Areas ] 6.6.3 OSPF Stub Areas [ Routing > OSPF > Stub Areas ] OSPF ermöglicht Ihnen, bestimmte Areas als Stub-Areas festzulegen. Der Area Border Router (ABR) einer Stub-Area trägt die von externen AS-LSAs gelernten Informationen in seine Daten- bank ein, ohne die AS-External-LSAs über die Stub-Area hinweg zu fluten.
Seite 394
Routing [ Routing > OSPF > Stub Areas ] Totally stub Aktiviert/deaktiviert den Import von Summary-LSAs in die Stub-Areas. Mögliche Werte: markiert (Voreinstellung) Der Router importiert keine Area-Summarys. Die Stub-Area basiert vollständig auf der Default- Route. Dadurch wird die Default-Route zu einer Totally-Stubby-Area. unmarkiert ...
Routing [ Routing > OSPF > NSSA ] 6.6.4 OSPF Not So Stubby Areas [ Routing > OSPF > NSSA ] NSSAs ähneln der OSPF-Stub-Area. NSSAs verfügen jedoch über eine zusätzliche Funktion zum Importieren von begrenzten AS-External-Routen. Der ABR sendet externe Routen aus der NSSA aus, indem der ABR Type-7-AS-External-LSAs in Type-5-AS-External-LSAs umwandelt.
Seite 396
Routing [ Routing > OSPF > NSSA ] Mögliche Werte: 1..16777214 (Voreinstellung: 10) Standard-Metrik-Typ Legt den im Type-7-Default-LSA gemeldeten Metrik-Typ fest. Mögliche Werte: ospfMetric Der Router meldet die Metrik als OSPF-intern, das den Kosten einer Intra-Area-Route zum ABR entspricht.
Seite 397
Routing [ Routing > OSPF > NSSA ] Translator-Stability-Intervall [s] Legt die Anzahl von Sekunden fest, in denen der Router die Übersetzung von Type-7-LSAs in Type-5-LSAs fortsetzt, nachdem der Router eine Übersetzungsauswahl verloren hat. Mögliche Werte: 0..65535 (Voreinstellung: 40) Translator events Zeigt die Anzahl von Übersetzer-Statusänderungen seit dem letzten Start.
Routing [ Routing > OSPF > Interfaces ] 6.6.5 OSPF Interfaces [ Routing > OSPF > Interfaces ] Dieser Dialog ermöglicht Ihnen, die OSPF-Parameter im Router-Interface festzulegen, zu akti- vieren und anzuzeigen. Um Informationen zur Erreichbarkeit zwischen den Routern auszutauschen, verwendet das Gerät das OSPF-Routing-Protokoll.
Seite 399
Routing [ Routing > OSPF > Interfaces ] In Multi-Access-Netzen verwendet der Router den Wert im Algorithmus für die Auswahl der Desig- nated Router. Wenn der gleiche Wert auf mehreren Routern festgelegt ist, entscheidet die Router- ID. Die höchste Router-ID gewinnt. Mögliche Werte: ...
Seite 400
Routing [ Routing > OSPF > Interfaces ] Mögliche Werte: 1..65535 (Voreinstellung: 40) Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Status Zeigt den Zustand des OSPF-Interfaces. Mögliche Werte: (Voreinstellung) down...
Seite 401
Routing [ Routing > OSPF > Interfaces ] Netzwerktyp Legt den OSPF-Netztyp des autonomen Systems fest. Mögliche Werte: broadcast Verwenden Sie diesen Wert für Broadcast-Netze wie Ethernet und IEEE 802.5. OSPF führt eine Auswahl von DR und BDR durch, mit denen die nicht-designierten Router eine Adjacency herstellen.
Seite 402
Routing [ Routing > OSPF > Interfaces ] Die Option zur verschlüsselten Authentifizierung unterstützt Sie dabei, Ihr Netz gegen passive Angriffe zu schützen, und bietet einen wesentlichen Schutz gegen aktive Angriffe. Voraussetzung für das Ändern dieses Wertes ist, dass Sie in Spalte Auth Typ den Wert fest-...
Seite 403
Routing [ Routing > OSPF > Interfaces ] Voraussetzung ist, dass Sie für die folgenden Parameter den Wert Sekunde festlegen: • Spalte Dead-Intervall [s] • Spalte Verzögerungszeit [s] im Dialog Routing > OSPF > Global, Rahmen Shortest path first Mögliche Werte: markiert ...
Routing [ Routing > OSPF > Virtuelle Links ] 6.6.6 OSPF Virtuelle Links [ Routing > OSPF > Virtuelle Links ] OSPF erfordert, dass Sie jede Area mit der Backbone-Area verbinden. Der physische Standort lässt häufig keine direkte Verbindung zum Backbone zu. Virtuelle Datenverbindungen bieten Ihnen die Möglichkeit, physisch getrennte Areas über eine Transit-Area mit der Backbone-Area zu verbinden.
Seite 405
Routing [ Routing > OSPF > Virtuelle Links ] Mögliche Werte: 1..65535 (Voreinstellung: 40) Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Hello-Intervall [s] Legt die Anzahl von Sekunden zwischen den Übertragungen von Hello-Paketen auf dem Interface fest.
Seite 406
Routing [ Routing > OSPF > Virtuelle Links ] Auth key Legt den Authentifizierungsschlüssel fest. Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Authentifizierungsschlüssels. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge – mit 8 Zeichen, wenn in der Dropdown-Liste Auth Typ der Wert simple ausgewählt ist...
Routing [ Routing > OSPF > Bereiche ] 6.6.7 OSPF Ranges [ Routing > OSPF > Bereiche ] In großen Areas reduzieren OSPF-Nachrichten, die ins Netzwerk geflutet werden, die verfügbare Bandbreite und vergrößern die Routing-Tabelle. Eine große Routing-Tabelle erhöht den Grad der CPU-Verarbeitung, die der Router zum Eintragen der Informationen in die Routing-Tabelle benö- tigt.
Seite 408
Routing [ Routing > OSPF > Bereiche ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. In der Dropdown-Liste Area-ID wählen Sie die Area-ID des Adressbereichs aus. ...
Routing [ Routing > OSPF > Diagnose ] 6.6.8 OSPF Diagnose [ Routing > OSPF > Diagnose ] Um ordnungsgemäß zu funktionieren, basiert OSPF auf 2 grundlegenden Prozessen. Herstellen von Adjacencys Nach dem Herstellen von Adjacencys tauschen die benachbarten Router Informationen aus ...
Seite 410
Routing [ Routing > OSPF > Diagnose ] Type-2-LSAs sind Netz-LSAs. Der DR erstellt eine Netz-LSA auf der Grundlage von Informati- onen, die über die Type-1-LSAs empfangen wurden. Der DR erzeugt in seiner eigenen Area eine Netz-LSA für jedes Broadcast- und NBMA-Netz, mit dem der DR verbunden ist. Die LSA beschreibt jeden Router, der an das Netz angeschlossen ist –...
Seite 411
Routing [ Routing > OSPF > Diagnose ] LS-Request-Pakete gesendet Zeigt die Gesamtzahl der OSPFv2-Link-Status-Request-Pakete, die seit dem Zurücksetzen der Zähler übertragen wurden. LS-Update-Pakete empfangen Zeigt die Gesamtzahl der OSPFv2-LS-Update-Pakete, die seit dem Zurücksetzen der Zähler empfangen wurden. LS-Update-Pakete gesendet Zeigt die Gesamtzahl der OSPFv2-LS-Update-Pakete, die seit dem Zurücksetzen der Zähler über- tragen wurden.
Seite 412
Routing [ Routing > OSPF > Diagnose ] Typ-5 (external) LSAs empfangen Zeigt die Anzahl der externen Type-5-LSAs, die seit dem Zurücksetzen der Zähler empfangen wurden. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Link-State-Datenbank] Ein Router führt eine separate Link-Status-Datenbank für jede Area, zu der er gehört. Der Router fügt der Datenbank in den folgenden Fällen LSAs hinzu: Wenn der Router ein LSA empfängt, zum Beispiel beim Fluten.
Seite 413
Routing [ Routing > OSPF > Diagnose ] asSummaryLink Der Router hat die Informationen von einem ABR empfangen, der Type-4-LSA zur Beschrei- bung von Routen zu ASBR verwendet. Bevor ABR die Routing-Informationen an andere Areas senden, stellen ABR von Type-1-LSAs und Type-2-LSAs gelernte Informationen zusammen, die von den angeschlossenen Areas empfangen wurden.
Seite 414
Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
Seite 415
Routing [ Routing > OSPF > Diagnose ] Status Zeigt den Status der Beziehung zu dem in dieser Instanz aufgeführten Nachbarn. Ein Ereignis bewirkt eine Statusänderung, wie der Empfang eines Hello-Pakets. Dieses Ereignis hat abhängig vom gegenwärtigen Status des Nachbarn verschiedene Auswirkungen. Außerdem lösen die Router abhängig vom Status der Änderung des Nachbarn eine DR-Auswahl aus.
Seite 416
Routing [ Routing > OSPF > Diagnose ] [Virtuelle Nachbarn] OSPF erfordert eine kontinuierliche Verbindung der Autonomous-System-Backbone-Area. Außerdem erfordert OSPF, dass jede Area über eine Verbindung zur Backbone-Area verfügt. Der physische Standort von Routern lässt häufig nicht zu, dass eine Area direkt an die Backbone-Area angeschlossen wird.
Seite 417
Routing [ Routing > OSPF > Diagnose ] Der Router unterstützt 4 Optionen, indem die folgenden Bits im Feld „Optionen“ abhängig von den Funktionsmerkmalen des Routers entweder auf einen hohen oder einen niedrigen Wert gesetzt werden. Das Feld zeigt den Wert, indem die folgenden Options-Bits addiert werden. Sie lesen die Felder vom niedrigstwertigen zum höchstwertigen Bit.
Seite 418
Routing [ Routing > OSPF > Diagnose ] init Der Router hat kürzlich ein Hello-Paket vom Nachbarn erkannt. Der Router hat ausschließlich eine unidirektionale Kommunikation mit dem Nachbarn aufgebaut. So fehlt beispielsweise die Router-ID dieses Routers im Hello-Paket des Nachbarn. Das angeschlossene Interface führt beim Senden von Hello-Paketen Nachbarn mit diesem Status oder einem höheren Status auf.
Seite 419
Routing [ Routing > OSPF > Diagnose ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Externe Link-State-Datenbank] Die Tabelle zeigt den Inhalt der externen Link-Status-Datenbank, wobei für jede eindeutige Link- Status-ID ein Eintrag existiert. Externe Datenverbindungen ermöglichen der Area, eine Verbindung zu Zielen außerhalb des autonomen Systems herstellen.
Seite 420
Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
Routing [ Routing > Routing-Tabelle ] nssa-type1 Diese Routen wurden von einem Autonomous System Boundary Router (ASBR) in die Not-So- Stub-Area importiert. Diese Routen verwenden die Kosten in Bezug auf die Verbindung zwischen dem ASBR und der Route (einschließlich dieses Geräts). nssa-type2 ...
Seite 422
Routing [ Routing > Routing-Tabelle ] Netz-Adresse Zeigt die Adresse des Zielnetzes. Netzmaske Zeigt die Netzmaske. Next-Hop IP-Adresse Zeigt die IP-Adresse des nächsten Routers auf dem Pfad ins Zielnetz. Zeigt den Typ der Route. Mögliche Werte: lokal Das Router-Interface ist mit dem Zielnetz direkt verbunden. remote ...
Seite 423
Routing [ Routing > Routing-Tabelle ] Mögliche Werte: Reserviert für Routen, die das Gerät beim Einrichten der Router-Interfaces erzeugt. Diese Routen haben in Spalte Protokoll den Wert local. 1..254 Bei der Routing-Entscheidung bevorzugt das Gerät die Route mit dem kleinsten Wert. ...
Seite 424
Routing [ Routing > Tracking ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um eine statische Route zu erzeugen. Im Feld Netz-Adresse legen Sie die Adresse des Zielnetzes fest. Mögliche Werte: –...
Seite 425
Routing [ Routing > Tracking ] Sobald Sie die Tracking-Objekte im Dialog Tracking Konfiguration eingerichtet haben, können Sie Applikationen mit den Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing > Routing-Tabelle, Spalte Track-Name. • Virtuelle Router verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
Seite 426
Routing [ Routing > Tracking > Konfiguration ] 6.8.1 Tracking Konfiguration [ Routing > Tracking > Konfiguration ] In diesem Dialog richten Sie die Tracking-Objekte ein. Tabelle Legt den Typ des Tracking-Objekts fest. Mögliche Werte: interface Das Gerät überwacht den Link-Status seiner physischen Ports, Link-Aggregation-, LRE- oder VLAN-Router-Interfaces.
Seite 427
Routing [ Routing > Tracking > Konfiguration ] Status Zeigt das Überwachungsergebnis des Tracking-Objekts. Mögliche Werte: Das Überwachungsergebnis ist positiv: – Der Link-Status ist aktiv. oder – Der entfernte Router oder das Endgerät ist erreichbar. oder – Das Ergebnis der logischen Verknüpfung ist WAHR. down ...
Seite 428
Routing [ Routing > Tracking > Konfiguration ] Link-Up-Verzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät das Überwachungsergebnis als positiv erkennt. Wenn der Link auf dem Interface länger als die hier festgelegte Zeit aktiv ist, zeigt Spalte Status Wert up.
Seite 429
Routing [ Routing > Tracking > Konfiguration ] Mögliche Werte: 100..20000 (Voreinstellung: 1000) Wenn Sie einen Wert <1000 festlegen, können Sie maximal 16 Tracking-Objekte des Typs ping einrichten. – Kein Tracking-Objekt des Typs ping. Ausbleibende Ping-Antworten Legt fest, nach wie vielen ausbleibenden Antworten das Gerät das Überwachungsergebnis als negativ erkennt.
Seite 430
Routing [ Routing > Tracking > Konfiguration ] Best route Zeigt die Nummer des Router-Interfaces, über das die beste Route zum zu überwachenden Router oder Endgerät führt. Mögliche Werte: <Port-Nummer> Nummer des Router-Interfaces. no Port Keine Route vorhanden. –...
Seite 431
Routing [ Routing > Tracking > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld legen Sie den Typ des Tracking-Objekts fest. ...
Seite 432
Routing [ Routing > Tracking > Applikationen ] 6.8.2 Tracking Applikationen [ Routing > Tracking > Applikationen ] In diesem Dialog sehen Sie, welche Applikationen mit den Tracking-Objekten verknüpft sind. Die folgenden Applikationen lassen sich mit Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
Routing [ Routing > L3-Relay ] L3-Relay [ Routing > L3-Relay ] Clients in einem Subnetz senden BOOTP/DHCP-Broadcast-Nachrichten an DHCP-Server, um Konfigurationsinformationen wie IP-Adressen anzufordern. Router grenzen Broadcast-Domänen ein, sodass BOOTP/DHCP-Anfragen innerhalb des lokalen Subnetzes bleiben. Die Schicht-3- Relay(L3-Relay)-Funktion fungiert als Proxy für Clients, die Information von einem BOOTP/DHCP- Server in einem anderen Netz anfordern.
Seite 434
Routing [ Routing > L3-Relay ] Mögliche Werte: markiert Das Gerät fügt die Circuit-ID des DHCP-Relay-Agenten zu den Suboptionen für Client-Anfragen hinzu. unmarkiert (Voreinstellung) Das Gerät entfernt die DHCP-Relay-Agent-Circuit-ID-Suboptionen aus den Client-Anfragen. BOOTP/DHCP Wartezeit (min.) Legt die Mindestzeit fest, die das Gerät wartet, bevor es BOOTP/DHCP-Anfragen weiterleitet. Die Endgeräte senden Broadcast-Anfragen in das lokale Netz.
Seite 435
Routing [ Routing > L3-Relay ] Empfangene UDP-Nachrichten Zeigt die Anzahl der vom Gerät empfangenen UDP-Requests der Clients. Weitergeleitete UDP-Nachrichten Zeigt die Anzahl der UDP-Requests, die das Gerät an die in der Tabelle festgelegten Server weiter- geleitet hat. Pakete mit abgelaufener TTL Zeigt die Anzahl der vom Gerät empfangenen UDP-Pakete mit abgelaufenem TTL-Wert.
Seite 436
Routing [ Routing > L3-Relay ] Erzeugen Port Legt das Interface fest, für welches der Tabelleneintrag gilt. Konfigurationen von Interfaces haben Vorrang vor globalen Konfigurationen. Wenn der Ziel-UDP- Port für ein Paket mit jedem Eintrag in einem Eingangs-Interface übereinstimmt, behandelt das Gerät das Paket entsprechend der Konfiguration des Interfaces.
Seite 437
Routing [ Routing > L3-Relay ] Entspricht dem UDP-Port 123. Das Gerät leitet Anfragen für Network Time Protocol weiter. Verwenden Sie diesen Wert für die Peer-to-Peer-Synchronisation, bei der sich beide Endpunkte gegenseitig als Zeitquelle betrachten. pim-auto-rp Entspricht dem UDP-Port 496. Das Gerät leitet Anfragen an Protocol-Independent-Multicast-Automatic-Rendezvous-Points weiter.
Seite 438
Routing [ Routing > Loopback-Interface ] 6.10 Loopback-Interface [ Routing > Loopback-Interface ] Ein Loopback-Interface ist ein virtuelles Netz-Interface ohne Bezug zu einem physischen Port. Loopback-Interfaces sind ständig verfügbar, solange das Gerät in Betrieb ist. Das Gerät ermöglicht Ihnen, Router-Interfaces auf Grundlage von Loopback-Interfaces einzu- richten.
Seite 439
Routing [ Routing > Loopback-Interface ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um ein Loopback-Interface zu erzeugen. Im Feld Index legen Sie die Nummer fest, die das Loopback-Interface eindeutig identifiziert. ...
Seite 440
Routing [ Routing > Multicast-Routing ] 6.11 Multicast-Routing [ Routing > Multicast-Routing ] Das Menü enthält die folgenden Dialoge: Multicast-Routing Global Multicast-Routing Boundary-Konfiguration Multicast-Routing Statisch IGMP RM GUI OCTOPUS3 Release 8.0 09/2019...
Routing [ Routing > Multicast-Routing > Global ] 6.11.1 Multicast-Routing Global [ Routing > Multicast-Routing > Global ] IP-Multicast-Routing ist die Verteilung von IP-Datenpaketen unter einer IP-Adresse gleichzeitig an mehrere Teilnehmer. Das Menü ermöglicht Ihnen, globale Einstellungen sowie die Statistik-Zähler der Multicast-Routing- Funktion festzulegen und anzuzeigen.
Seite 442
Routing [ Routing > Multicast-Routing > Global ] Information Multicast-Routing-Einträge Zeigt die maximale Anzahl an Einträgen in der IP-Multicast-Routing-Tabelle. IGMP proxy active Zeigt, ob die IGMP-Proxy-Funktion (Internet Group Management Protocol Proxy) aktiv ist. Mögliche Werte: markiert IGMP-Proxy ist aktiv. unmarkiert ...
Seite 443
Routing [ Routing > Multicast-Routing > Global ] [Statistiken] Diese Registerkarte ermöglicht Ihnen, die Statistik-Zähler der Multicast-Routing-Funktion anzu- zeigen. Tabelle Multicast-Group-Address Zeigt die IP-Adresse der Multicast-Gruppe, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: Gültige IPv4-Adresse Multicast-Source-Address Zeigt die IP-Adresse der Multicast-Quelle auf die sich der Tabelleneintrag bezieht. Das Gerät iden- tifiziert die Multicast-Quelle in Kombination mit der zugehörigen Netzmaske.
Seite 444
Routing [ Routing > Multicast-Routing > Global ] Timeout Zeigt die verbleibende Zeit, bis der Multicast-Router bei Inaktivität des Teilnehmers dessen Eintrag aus der Gruppentabelle löscht. Der Wert bedeutet, dass der Eintrag keiner Zeitbeschränkung unterliegt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Routing [ Routing > Multicast-Routing > Boundary-Konfiguration ] 6.11.2 Multicast-Routing Boundary-Konfiguration [ Routing > Multicast-Routing > Boundary-Konfiguration ] Die Multicast-Boundary-Funktion ermöglicht Ihnen, IP-Multicast-Ströme selektiv zurückzuweisen. Dieser Dialog ermöglicht Ihnen, die Parameter zur Beschränkung von IP-Multicast-Strömen an bestimmten Ports festzulegen und anzuzeigen. Diese Beschränkung umfasst sowohl eingehende als auch ausgehende Datenpakete.
Seite 446
Routing [ Routing > Multicast-Routing > Boundary-Konfiguration ] Mögliche Werte: aktiv Der Tabelleneintrag für die Multicast-Routing-Beschränkung ist auf diesem Port aktiv. Der Tabelleneintrag existiert und ist für den Router zur Anwendung abrufbar. notInService (Voreinstellung) Der Tabelleneintrag für die Multicast-Routing-Beschränkung ist auf diesem Port inaktiv. Der Tabelleneintrag existiert, ist aber für den Router nicht zur Anwendung abrufbar.
Routing [ Routing > Multicast-Routing > Statisch ] 6.11.3 Multicast-Routing Statisch [ Routing > Multicast-Routing > Statisch ] Multicast statisch-Funktion ermöglicht Ihnen, die Route des Multicast-Datenverkehrs im Netz festzulegen. Das Gerät verwendet den Reverse-Path-Forwarding-Algorithmus (RPF), um den Pfad des Multicast-Datenverkehrs durch die Multicast-Router zu definieren. Der RPF-Algorithmus verwendet statische Einträge, um den Pfad des Multicast-Datenverkehrs zu berechnen.
Seite 448
Routing [ Routing > Multicast-Routing > IGMP ] Voraussetzung für das Aktivieren des statischen Multicast-Routing-Eintrags ist, dass Sie gültige Werte in den Feldern RPF-Adresse Präferenz festgelegt haben. Mögliche Werte: active Der Tabelleneintrag für das statische Multicast-Routing ist auf diesem Router-Interface aktiv. Der Tabelleneintrag existiert und ist für den Router zur Anwendung abrufbar.
Seite 449
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] 6.11.4.1 IGMP Konfiguration [ Routing > Multicast-Routing > IGMP > Konfiguration ] Das Internet Group Management Protocol (IGMP) ermöglicht Ihnen, IP-Multicast-Gruppen dyna- misch zu verwalten. Die Teilnehmer (Hosts) eines Multicasts verwenden IGMP für das An- und Abmelden beim Multicast-Router (Querier).
Seite 450
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Mögliche Werte: Die IGMP-Funktion ist eingeschaltet. (Voreinstellung) Die IGMP-Funktion ist ausgeschaltet. [Port] Diese Registerkarte ermöglicht Ihnen, die Parameter für das IGMP-Routing festzulegen und zu überwachen. Tabelle Port Zeigt die Nummer des Router-Interfaces. Konfigurieren Sie mindestens einen Multicast-Router-Interface, bevor Sie Parameter für ein IGMP- fähiges Router-Interface anzeigen lassen oder konfigurieren.
Seite 451
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Version Legt die für dieses Router-Interface verwendete IGMP-Version fest. Aktivieren Sie IGMP-Routing auf diesem Router-Interface, bevor Sie den Eintrag in Spalte Version konfigurieren. Mögliche Werte: Legt für dieses Router-Interface die Version IGMPv1 fest. ...
Seite 452
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Last-Member-Queries Zeigt die Anzahl der Queries (Anfragen), die der Multicast-Router sendet, wenn er von einem Teil- nehmer einen Bericht zur Abmeldung von einer Multicast-Gruppe (Leave Group Report) empfängt. Mögliche Werte: 1..20 (Voreinstellung: 2) ...
Seite 453
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Joins Zeigt, wie viele IGMP-Membership-Reports dieses Router-Interface für eine Multicast-Gruppe empfangen hat. Der Wert des Parameters entspricht der Häufigkeit, mit der ein Multicast-Router Einträge für dieses Router-Interface in der Cache-Tabelle hinzufügt. Der Parameter kennzeichnet die IGMP-Aktivität auf diesem Router-Interface.
Seite 454
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Betriebszeit Zeigt die Zeit in [hh:mm:ss], die vergangen ist, seitdem der Multicast-Router den Tabelleneintrag für diesen Teilnehmer erzeugt hat. Ablaufzeit Zeigt den Wert des Cache Timers (Zeitbegrenzer) in [hh:mm:ss]. Nach Ablauf dieser Zeit löscht der Multicast-Router den Eintrag aus der Cache-Tabelle.
Seite 455
Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] [Interface-Membership] Die Tabelle in dieser Registerkarte zeigt detaillierte Informationen zu den Quelladressen einer IGMP-Multicast-Gruppe. Diese Information wird in den IGMPv3-Membership-Reports bereitge- stellt. Tabelle Port Zeigt die Nummer des Ports. Voraussetzung ist, dass auf diesem Port die IGMP-Funktion aktiv ist. Adresse Zeigt die IP-Adresse der Multicast-Gruppe, für die der Router einen IGMPv3-Membership-Report auf dieses Router-Interface empfangen hat.
Routing [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] 6.11.4.2 IGMP Proxy-Konfiguration [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Parameter für das IGMP-Proxy-Router-Interface zu konfigu- rieren und zu überwachen. Der Multicast-Router lernt über das IGMP-Router-Interface (Downstream-Interface) Informationen zur Mitgliedschaft in Multicast-Gruppen.
Seite 457
Routing [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] Robustheit Legt den Wert für die IGMP-Robustheit für dieses Upstream-Router-Interface fest. Die Robustheit ermöglicht Ihnen, den Port an die zu erwartenden Paketverluste im Subnetz anzu- passen. Die IGMP-Routing-Funktion verhält sich robust gegenüber der folgenden Anzahl von Paketver- lusten im Subnetz: Robustheit minus 1.
Routing [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] 6.11.4.3 IGMP Proxy-Datenbank [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] Dieser Dialog ermöglicht Ihnen, die Parameter zur Mitgliedschaft in Multicast-Gruppen und die Source-Liste zu überwachen Bei Anmeldungen und Abmeldungen von Multicast-Teilnehmern an den Downstream-Interfaces aktualisiert das IGMP-Proxy-Gerät die Datenbankeinträge und sendet IGMP-Membership-Reports und Leave-Group-Nachrichten.
Seite 459
Routing [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] Mögliche Werte: include Der Teilnehmer bezieht den Multicast-Stream ausschließlich von bestimmten Quell-IP- Adressen. exclude Der Teilnehmer verwirft den Multicast-Stream von bestimmten Quell-IP-Adressen. None (Voreinstellung) Der Filtermodus für Quell-IP-Adressen ist inaktiv. Das Feld bleibt leer. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 460
Standard-Gateway unterstützen. Wenn das Standard-Gateway ausfällt, sorgt VRRP dafür, dass die Endgeräte ein redundantes Gateway finden. Die Firma Hirschmann hat VRRP zum Hirschmann Virtual Router Redundancy Protocol (HiVRRP) weiterentwickelt. Dieses Protokoll bietet bei entsprechender Konfiguration Umschaltzeiten von unter 400 ms.
Seite 461
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] 6.12.1.1 VRRP Konfiguration [ Routing > L3-Redundanz > VRRP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: bis zu 8 virtuelle Router pro Router-Interface bis zu 32 Adressen pro virtuellem Router ...
Seite 462
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: markiert Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es ein VRRP-Paket mit Authentifizierungsinforma- tion empfängt. unmarkiert (Voreinstellung) Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
Seite 463
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: initialize VRRP initialisiert sich gerade, die Funktion ist inaktiv, oder der Master-Router ist noch unbe- nannt. backup Der Router beobachtet die Möglichkeit, Master-Router zu werden. master ...
Seite 464
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] VRRP advert address Legt die IP-Adresse fest, an die der virtuelle Router Nachrichten sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 224.0.0.18) Link-Down-Meldungen Legt die IP-Adresse fest, an die der lokale Router Meldungen bei Verbindungsänderungen sendet. Die Meldungen informieren den Backup-Router darüber, dass am Master-Router eine Verbindung ausgefallen ist und verringert so die Umschaltzeit.
Seite 465
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Bei aktiviertem Preempt-Modus und im Zusammenwirken mit VRRP-Tracking ist das erneute Zuweisen der Rolle als Master-Router möglich. Dynamische Routing-Verfahren benötigen aber eine gewisse Zeit, auf Routenänderungen zu reagieren und Routing-Tabellen neu zu befüllen. Um den Verlust von Datenpaketen während dieser Zeit zu vermeiden, ermöglicht Ihnen das Gerät, eine Preempt-Verzögerung festzulegen.
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Ping-Antwort Schaltet die Ping-Antwort-Funktion im virtuellen Router ein/aus. Den VRRP-Ping verwenden Sie, um die Konnektivität zu analysieren. Um dem Gerät zu erlauben, dass es Ping-Anfragen von Interfaces beantwortet, setzt voraus, dass Sie die Funktion global aktivieren.
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Legen Sie im Rahmen Konfiguration die Werte für folgende Parameter fest: – VRRP advert address (IP-Adresse des Partner-HiVRRP-Routers) – VRRP-Advert-Intervall [ms] – Link-Down-Meldungen (IP-Adresse des 2. Routers, an den das Gerät Verbindungsunterbre- chungs-Meldungen sendet) Diese Funktion verwenden Sie, wenn der virtuelle Router aus 2 VRRP-Routern besteht.
Seite 468
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] IP-Adresse Zeigt die primäre IP-Adresse des Router-Interfaces. Diese Adresse legen Sie fest im Dialog Routing > Interfaces > Konfiguration. Netzmaske Zeigt die Netzmaske der primären IP-Adresse. Diese Subnetzmaske legen Sie fest im Dialog Routing >...
Seite 469
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Information Port Zeigt die Router-Interface-Nummer, auf die sich der Tabelleneintrag bezieht. VRID Zeigt den Virtual Router Identifier. Konfiguration Basis Priorität Legt die Priorität des virtuellen Routers fest. Der Wert weicht ab von Priorität, wenn überwachte Objekte inaktiv sind oder der virtuelle Router Inhaber der IP-Adresse ist.
Seite 470
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: markiert (Voreinstellung) Wenn Sie den Preempt-Moduseinschalten, übernimmt dieser Router die Master-Router-Rolle von einem Router mit einer niedrigeren VRRP-Priorität, ohne eine Auswahl abzuwarten. unmarkiert Wenn Sie den Preempt-Modusausschalten, übernimmt der Router die Rolle eines Backup- Routers und lauscht nach Nachrichten des Master-Routers.
Seite 471
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] [VRRP-Konfiguration (Wizard) – Eintrag bearbeiten – HiVRRP] Information Port Legt die Router-Interface-Nummer fest, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: <verfügbare Router-Interfaces> VRID Legt den Virtual Router Identifier fest. 00-00-5E-00-01-XX Ein virtueller Router verwendet als seine MAC-Adresse.
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Domänen-ID Legt die virtuelle Domäne fest, in welcher der Router teilnimmt. VRRP-Domänen bündeln verschiedene VRRP-Instanzen. Der Supervisor-Router sendet Nach- richten-Pakete. Die Mitglieder folgen dem Supervisor. Konfigurieren Sie das Gerät so, dass es Nachrichten an die Mitglieder sendet, wenn der Verlust einer einzelnen Instanz innerhalb einer Domäne wahrscheinlich ist.
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Zugewiesene Track-Einträge Track-Name Zeigt den Namen des Tracking-Objekts, mit dem der virtuelle Router verknüpft ist. Wenn das Ergebnis für ein Tracking-Objekt negativ ist, reduziert die VRRP-Instanz die Priorität des virtuellen Routers. Das Tracking-Objekt ist beispielsweise dann negativ, wenn das überwachte Interface inaktiv ist oder der überwachte Router nicht erreichbar ist.
Seite 474
Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Multinetting Weitere IP-Adresse Zeigt die sekundären IP-Adressen des Router-Interfaces. Das Gerät ermöglicht Ihnen, 1 primäre und 1 sekundäre Multinetting-Adresse pro Router-Interface festzulegen. Weitere Netzmaske Zeigt die Subnetzmaske der sekundären IP-Adressen. Virtuelle IP-Adressen IP-Adresse Zeigt die zugewiesene IP-Adresse für den Master-Router innerhalb des virtuellen Routers.
Seite 475
Routing [ Routing > L3-Redundanz > VRRP > Domänen ] 6.12.1.2 VRRP Domänen [ Routing > L3-Redundanz > VRRP > Domänen ] HiVRRP bietet mehrere Mechanismen, um die Failover-Zeit zu verkürzen oder die Anzahl der Multi- casts zu reduzieren. In einer HiVRRP-Domäne fassen Sie mehrere HiVRRP-Instanzen eines Routers zu 1 Verwaltungseinheit zusammen.
Seite 476
Routing [ Routing > L3-Redundanz > VRRP > Domänen ] Supervisor-Port Zeigt den Supervisor-Router-Interface für eine VRRP-Instanz. Mögliche Werte: Verfügbare Ports Supervisor VRID Zeigt die VRID des Supervisors. Supervisor-Status Zeigt den Status des Supervisors. Mögliche Werte: initialize VRRP ist in der Initialisierungsphase. Bisher ist kein Master benannt. backup ...
Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] 6.12.1.3 VRRP Statistiken [ Routing > L3-Redundanz > VRRP > Statistiken ] Der Dialog zeigt die Anzahl der Zähler, die für die VRRP-Funktion relevante Ereignisse erfassen. Information Prüfsummenfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit falscher Prüfsumme. Versionsfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit unbekannter oder nicht unterstützter Versionsnummer.
Seite 478
Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] IP-TTL-Fehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit einer IP-TTL ungleich 255. Null-Prioritätspakete empfangen Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit Priorität gleich 0. Null-Prioritätspakete gesendet Zeigt die Anzahl der VRRP-Nachrichten, die das Gerät mit der Priorität gesendet hat.
Seite 479
Routing [ Routing > L3-Redundanz > VRRP > Tracking ] 6.12.1.4 VRRP Tracking [ Routing > L3-Redundanz > VRRP > Tracking ] VRRP-Tracking ermöglicht Ihnen, Aktionen eines bestimmten Objektes zu überwachen und auf eine Änderung des Objektstatus zu reagieren. Die Funktion wird periodisch über das überwachte Objekt informiert und zeigt Änderungen in der Tabelle.
Seite 480
Routing [ Routing > L3-Redundanz > VRRP > Tracking ] Mögliche Werte: notReady Das Tracking-Objekt ist nicht aktiv. Das Überwachungsergebnis ist positiv: – Der Link-Status ist aktiv. oder – Der entfernte Router oder das Endgerät ist erreichbar. down ...
Seite 482
Diagnose [ Diagnose > Statuskonfiguration ] 7 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration System E-Mail-Benachrichtigung Syslog Ports LLDP SFlow Bericht Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus ...
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 7.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
Seite 484
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Mögliche Werte: markiert Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt. unmarkiert (Voreinstellung) Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
Seite 485
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Externen Speicher entfernen Aktiviert/deaktiviert die Überwachung des aktiven externen Speichers. Mögliche Werte: markiert Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn Sie den aktiven externen Speicher aus dem Gerät entfernen.
Seite 486
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn der Link auf dem ausgewählten Port/Interface abbricht.
Seite 487
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 7.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Sicherheits-Status. Das Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
Seite 488
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Mögliche Werte: markiert Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt. unmarkiert (Voreinstellung) Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
Seite 489
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] – Ziffern (min.) – Sonderzeichen (min.) unmarkiert Die Überwachung ist inaktiv. Die Einstellungen für die Richtlinie legen Sie fest im Dialog Gerätesicherheit > Benutzerverwaltung, Rahmen Passwort-Richtlinien. Prüfen der Passwort-Richtlinien im Benutzerkonto deaktiviert Aktiviert/deaktiviert die Überwachung der Richtlinien überprüfen-Funktion.
Seite 490
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn mindestens eine der folgenden Bedingungen zutrifft: – Die SNMPv1-Funktion ist eingeschaltet. – Die Funktion SNMPv2 ist eingeschaltet.
Seite 491
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn die Einstellungen dem Gerät ermöglichen, ein unverschlüsseltes Konfigurationsprofil vom externen Speicher zu laden. Der Rahmen im Dialog zeigt einen Alarm, wenn Sicherheits-Status...
Seite 492
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Modbus TCP aktiv Aktiviert/deaktiviert die Überwachung der Modbus TCP-Funktion. Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie die Modbus TCP-Funktion einschalten. unmarkiert ...
Seite 493
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert ...
Seite 494
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite 7.1.3 Signalkontakt [ Diagnose > Statuskonfiguration > Signalkontakt ] Der Signalkontakt ist ein potentialfreier Relaiskontakt. Das Gerät ermöglicht Ihnen damit eine Fern- diagnose.
Seite 495
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 7.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Mögliche Werte: offen Der Signalkontakt ist geöffnet. geschlossen Der Signalkontakt ist geschlossen. Signalkontakt-Status Signalkontakt-Status Zeigt den gegenwärtigen Zustand des Signalkontakts. Mögliche Werte: Offen (Fehler) Der Signalkontakt ist geöffnet. Der Ruhestromkreis ist unterbrochen. Geschlossen (Ok) ...
Seite 497
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Signalkontakt öffnet, wenn die Temperatur die Temperaturgrenzen überschreitet oder unterschreitet. unmarkiert Die Überwachung ist inaktiv. Die Temperaturgrenzen legen Sie fest im Dialog Grundeinstellungen >...
Seite 498
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Mögliche Werte: markiert Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: – Das Konfigurationsprofil existiert ausschließlich im Gerät. – Das Konfigurationsprofil im Gerät unterscheidet sich vom Konfigurationsprofil im externen Speicher.
Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 500
Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap. Mögliche Werte: 0..2147483647 (Voreinstellung: 30) ...
Seite 501
Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Mögliche Werte: added Das Gerät hat erkannt, dass ein anderes Gerät an den Port angeschlossen wurde. removed Das Gerät hat erkannt, dass das angeschlossene Gerät vom Port entfernt wurde. other ...
Seite 502
Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 7.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
Seite 503
Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Mögliche Werte: markiert (Voreinstellung) Das Senden von SNMP-Traps an das Trap-Ziel ist aktiv. unmarkiert Das Senden von SNMP-Traps an das Trap-Ziel ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 504
Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: Systeminformationen Hardware-Zustand Konfigurations-Check IP-Adressen Konflikterkennung Selbsttest RM GUI OCTOPUS3 Release 8.0 09/2019...
Diagnose [ Diagnose > System > Systeminformationen ] 7.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Diagnose [ Diagnose > System > Hardware-Zustand ] 7.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebszeit Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
Diagnose [ Diagnose > System > Konfigurations-Check ] 7.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
Seite 508
Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Sobald Sie in der Tabelle eine Zeile auswählen, zeigt das Gerät im darunterliegenden Bereich weitere Informationen. Zeigt die Regel-ID der aufgetretenen Abweichungen. Der Dialog fasst mehrere Abweichungen mit der gleichen Regel-ID unter einer Regel-ID zusammen. Level Zeigt den Grad der Abweichung zwischen den Einstellungen dieses Geräts und den Einstellungen der erkannten Nachbargeräte.
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 7.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der IP-Adressen Konflikterkennung-Funktion prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
Seite 510
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Mögliche Werte: aktiv und passiv (Voreinstellung) Das Gerät verwendet aktive und passive Adresskonflikt-Erkennung. aktiv Aktive Adresskonflikt-Erkennung. Das Gerät vermeidet aktiv, dass es mit einer bereits im Netz vorhandenen IP-Adresse kommuniziert. Die Adresskonflikt-Erkennung beginnt, sobald Sie das Gerät ans Netz anschließen oder seine IP-Parameter ändern.
Seite 511
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht. Mögliche Werte: 3..3600 (Voreinstellung: 15) Address-Protections Legt fest, wie viele Male das Gerät im passiven Erkennungsmodus zum „Verteidigen“ seiner IP- Adresse Gratuitous-ARP-Datenpakete sendet.
Seite 512
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Tabelle Zeitstempel Zeigt den Zeitpunkt, zu dem das Gerät einen Adresskonflikt erkannt hat. Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorruft. MAC-Adresse Zeigt die MAC-Adresse des Geräts, mit dem der Adresskonflikt besteht.
Seite 513
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Mögliche Werte: markiert Das Gerät hat einen Adresskonflikt erkannt. unmarkiert Das Gerät hat keinen Adresskonflikt erkannt. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorgerufen hat. MAC-Adresse Zeigt die MAC-Adresse des Geräts, das den Adresskonflikt hervorgerufen hat. Zeit seit letztem Konflikt Zeigt die Zeit, die vergangen ist, seitdem das Gerät den Adresskonflikt erkannt hat.
Seite 514
Diagnose [ Diagnose > System > ARP ] 7.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Tabelle Port Zeigt die Nummer des Ports. IP-Adresse Zeigt die IP-Adresse eines Geräts, das auf eine ARP-Anfrage an dieses Gerät geantwortet hat.
Seite 515
Diagnose [ Diagnose > System > Selbsttest ] 7.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren. Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
Seite 516
Diagnose [ Diagnose > System > Selbsttest ] Mögliche Werte: markiert (Voreinstellung) Das Gerät lädt die Werkseinstellungen. unmarkiert Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich. Um das Gerät wieder über das Netz erreichbar zu machen, wechseln Sie in den System-Monitor und setzen die Einstellungen zurück.
Diagnose [ Diagnose > E-Mail-Benachrichtigung ] E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses. Üblicherweise legen Sie fest, dass Ereignisse mit hohem Schweregrad sofort gemeldet werden.
Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 7.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
Das Gerät sendet die E-Mails mit dieser E-Mail-Adresse als Absender. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen (Voreinstellung: switch@hirschmann.com) Benachrichtung sofort Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät sofort sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail sofort sendet.
Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] error warning notice informational debug Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen Benachrichtung periodisch Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät in regelmäßigen Abständen sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail in regelmäßigen Abständen sendet.
Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Mögliche Werte: 30..1440 (Voreinstellung: 30) Senden Sendet sofort eine E-Mail mit dem Pufferinhalt und leert den Puffer. Information Gesendete Nachrichten Zeigt, wie viele Male das Gerät erfolgreich E-Mails an den Mail-Server gesendet hat. Unzustellbare Nachrichten Zeigt, wie viele Male das Gerät erfolglos versucht hat, E-Mails an den Mail-Server zu senden.
Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 7.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
Seite 523
Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 7.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
Seite 524
Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Mögliche Werte: none (Voreinstellung) Das Gerät baut eine unverschlüsselte Verbindung zum Server auf. tlsv1 Das Gerät baut eine verschlüsselte Verbindung zum Server auf und verwendet die startTLS- Erweiterung. Benutzername Legt den Benutzernamen für das Konto fest, das das Gerät verwendet, um sich beim Mail-Server anzumelden.
Seite 525
Diagnose [ Diagnose > Syslog ] Wenn die Mail-Server-Einstellungen korrekt sind, dann erhalten die ausgewählten Empfänger eine Test-E-Mail. Im Feld Empfänger legen Sie fest, an welche Empfänger das Gerät die E-Mail sendet: – sofort Das Gerät sendet die Test-E-Mail an diejenigen Empfänger, an die das Gerät die E-Mails sofort sendet.
Seite 526
Diagnose [ Diagnose > Syslog ] Zertifikat Das Gerät kann Nachrichten über ungesicherte Netze an einen Server senden. Um einen „Man in the Middle“-Angriff zu unterbinden, fordern Sie die Erstellung eines Zertifikates für den Server durch die Zertifizierungsstelle an. Konfigurieren Sie den Server, so dass er das Zertifikat verwendet.
Seite 527
Diagnose [ Diagnose > Syslog ] Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie einen neuen Tabelleneintrag erzeugen, schließt das Gerät die 1. Lücke. Mögliche Werte: 1..8 ...
Seite 528
Diagnose [ Diagnose > Syslog ] Legt den Typ des Log-Eintrags fest, den das Gerät übermittelt. Mögliche Werte: systemlog (Voreinstellung) audittrail Aktiv Aktiviert bzw. deaktiviert die Übermittlung der Ereignisse zum Syslog-Server: markiert Das Gerät sendet Ereignisse zum Syslog-Server. unmarkiert (Voreinstellung) ...
Seite 529
Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge: TP-Kabeldiagnose Port-Monitor Auto-Disable Port-Mirroring RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 530
Diagnose [ Diagnose > Ports > SFP ] 7.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
Seite 531
Diagnose [ Diagnose > Ports > SFP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 532
Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 7.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
Seite 533
Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Kurzschluss Einzelne Adern des Kabels berühren sich und verursachen einen Kurzschluss. unbekannt Das Gerät zeigt diesen Wert bei ungetesteten Kabelpaaren. In den folgenden Fällen zeigt das Gerät andere Werte als erwartet: •...
Diagnose [ Diagnose > Ports > Port-Monitor ] 7.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Port-Monitor-Funktion überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Port-Monitor-Funktion eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
Seite 535
Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Link-Änderungen an Aktiviert/deaktiviert auf dem Port die Überwachung von Linkänderungen. Mögliche Werte: markiert Die Überwachung ist aktiv. – Die Port-Monitor-Funktion überwacht Linkänderungen auf dem Port. –...
Seite 536
Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: markiert Die Überwachung ist aktiv. – Die Port-Monitor-Funktion überwacht die Last auf dem Port. – Wenn das Gerät Überlast auf dem Port erkennt, führt das Gerät die in Spalte Aktion festge- legte Aktion aus.
Seite 537
Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: disable port Das Gerät schaltet den Port aus und sendet einen SNMP-Trap. Die „Link-Status“-LED des Ports blinkt 3× pro Periode. – Um den Port wieder einzuschalten, markieren Sie den Port und klicken die Schaltfläche und dann den Eintrag Zurücksetzen.
Seite 538
Diagnose [ Diagnose > Ports > Port-Monitor ] [Auto-Disable] In dieser Registerkarte aktivieren Sie die Auto-Disable-Funktion für die von der Port-Monitor-Funktion überwachten Parameter. Tabelle Grund Zeigt die von der Port-Monitor-Funktion überwachten Parameter. Markieren Sie das nebenstehende Kontrollkästchen, damit die Port-Monitor-Funktion bei Erkennen einer Überschreitung der überwachten Parameter die Aktion auto-disable ausführt.
Seite 539
Diagnose [ Diagnose > Ports > Port-Monitor ] Außerdem sehen Sie, wie viele Linkänderungen die Port-Monitor-Funktion bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte Global das Kont- rollkästchen in Spalte Link-Änderungen an markiert ist. Tabelle Port Zeigt die Nummer des Ports.
Seite 540
Diagnose [ Diagnose > Ports > Port-Monitor ] [CRC/Fragmente] In dieser Registerkarte legen Sie für jeden Port die folgenden Einstellungen fest: die Fragmentfehlerrate Zeitraum, in welchem die Port-Monitor-Funktion einen Parameter überwacht, um Abweichungen zu erkennen. Außerdem sehen Sie die Fragmentfehlerrate, die das Gerät bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte das Kont- Global...
Seite 541
Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
Seite 542
Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: (Voreinstellung) Pakete pro Sekunde kbps Kbit pro Sekunde Voraussetzung ist, dass der Wert in Spalte Traffic-Typ ist. Unterer Grenzwert Legt den unteren Schwellenwert für die Datenrate fest. Die Auto-Disable-Funktion schaltet den Port erst dann wieder ein, wenn die Last auf dem Port nied- riger ist als der hier festgelegte Wert.
Seite 543
Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
Seite 544
Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: markiert Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert Wenn der Port-Monitor die Kombinationen von Geschwindigkeit und Duplex-Modus auf dem Port feststellt, führt das Gerät die in der Registerkarte Global festgelegte Aktion aus.
Seite 545
Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
Seite 546
Diagnose [ Diagnose > Ports > Auto-Disable ] 7.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Auto-Disable-Funktion ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Port-Monitor-Funktion und ausgewählte Funktionen im Menü Netzsicherheit verwenden die Auto-Disable-Funktion, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
Seite 547
Diagnose [ Diagnose > Ports > Auto-Disable ] Komponente Zeigt, welche Software-Komponente im Gerät das Ausschalten des Ports veranlasst hat. Mögliche Werte: PORT_MON Port-Monitor Siehe Dialog Diagnose > Ports > Port-Monitor. PORT_ML Port-Sicherheit Siehe Dialog Netzsicherheit > Port-Sicherheit. DHCP_SNP ...
Seite 548
Diagnose [ Diagnose > Ports > Auto-Disable ] Aktiv Zeigt, ob der Port aufgrund einer Überschreitung der Parameter gegenwärtig ausgeschaltet ist. Mögliche Werte: markiert Der Port ist gegenwärtig ausgeschaltet. unmarkiert Der Port ist eingeschaltet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 549
Diagnose [ Diagnose > Ports > Auto-Disable ] Mögliche Werte: markiert Die Auto-Disable-Funktion für nebenstehende Parameter ist aktiv. Die Auto-Disable-Funktion schaltet bei Überschreiten der überwachten Parameter den betref- fenden Port aus und ggf. wieder ein. unmarkiert (Voreinstellung) Die Auto-Disable-Funktion für nebenstehende Parameter ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Diagnose [ Diagnose > Ports > Port-Mirroring ] 7.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Port-Mirroring-Funktion ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
Seite 551
Diagnose [ Diagnose > Ports > Port-Mirroring ] Sekundärer Port Legt einen zweiten Ziel-Port fest. Der Port überträgt dieselben Daten wie der oben festgelegte Port. Ausnahme: • keine VLAN-Mirroring-Daten • keine RSPAN-Daten Mögliche Werte: no Port (Voreinstellung) Kein Ziel-Port ausgewählt. <Port-Nummer>...
Seite 552
Diagnose [ Diagnose > Ports > Port-Mirroring ] RSPAN Die RSPAN-Funktion (Remote Switched Port Analyzer) erweitert die Spiegelungsfunktion, indem sie dem Gerät die Möglichkeit bietet, die überwachten Daten in einem bestimmten VLAN über mehrere Geräte an 1 Ziel weiterzuleiten. Anmerkung: Wenn Sie das Gerät auf dem Pfad zwischen Quell- und Zielgerät einsetzen, dann legen Sie im Feld VLAN-ID das für die RSPAN-Funktion benötigte VLAN fest.
Seite 553
Diagnose [ Diagnose > Ports > Port-Mirroring ] Mögliche Werte: <Port-Nummer> Eingeschaltet Aktiviert/deaktiviert das Kopieren der Datenpakete von diesem Quell-Port auf den Ziel-Port. Mögliche Werte: markiert Das Kopieren der Datenpakete ist aktiv. Der Port ist als Quell-Port festgelegt. unmarkiert (Voreinstellung) ...
Seite 554
Diagnose [ Diagnose > LLDP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Konfiguration zurücksetzen Setzt die Einstellungen des Dialogs auf die voreingestellten Werte zurück und überträgt die Ände- rungen in den flüchtigen Speicher des Geräts (RAM). LLDP [ Diagnose >...
Seite 555
Diagnose [ Diagnose > LLDP > Konfiguration ] 7.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die LLDP-Funktion ein/aus. Mögliche Werte: (Voreinstellung) Die LLDP-Funktion ist eingeschaltet. Die Topologie-Erkennung mit LLDP ist auf dem Gerät aktiv.
Seite 556
Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2) Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Wertes im Feld Sende-Intervall [s]...
Seite 557
Diagnose [ Diagnose > LLDP > Konfiguration ] Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: markiert (Voreinstellung) Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit der Port-Beschreibung. unmarkiert Das Senden des TLV ist inaktiv.
Diagnose [ Diagnose > LLDP > Konfiguration ] FDB-Modus Legt fest, welche Funktion das Gerät verwendet, um benachbarte Geräte auf diesem Port zu erfassen. Mögliche Werte: lldpOnly Das Gerät verwendet ausschließlich LLDP-Datenpakete, um benachbarte Geräte auf diesem Port zu erfassen. macOnly ...
Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 7.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs sendeten und empfangenen Daten sind aus vielen Gründen nützlich.
Seite 560
Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Mögliche Werte: markiert Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner Adresstabelle (FDB, Forwarding Database). unmarkiert (Voreinstellung) Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-IP-Adresse Zeigt die IP-Adresse, mit der der Zugriff auf das Management des Nachbargeräts möglich ist. Nachbar-Port-Beschreibung Zeigt eine Beschreibung für den Port des Nachbargeräts.
Seite 561
Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
Seite 562
Diagnose [ Diagnose > SFlow ] Status Tagged-Bit Zeigt den sog. „Tagged Bit Status“. true Der Wert zeigt, dass die Anwendung ein markiertes VLAN verwendet. false Der Wert zeigt, dass das Gerät für die spezifische Anwendung auf einen unmarkierten ...
Seite 563
Diagnose [ Diagnose > SFlow ] Das sFlow-Überwachungssystem besteht aus einem sFlow-Agenten und einem zentralen sFlow- Kollektor. Der Agent verwendet die folgenden Methoden zur Stichprobenentnahme: statistische, paketbasierte Abtastung von Paketflüssen zeitbasierte Abtastung von Zählern Das Gerät setzt beide Stichprobenarten zu Datagrammen zusammen. sFlow verwendet die Data- gramme, um die abgetasteten Verkehrsstatistiken zur Analyse an den sFlow-Kollektor weiterzu- leiten.
Seite 564
Diagnose [ Diagnose > SFlow > Konfiguration ] 7.7.1 SFlow-Konfiguration [ Diagnose > SFlow > Konfiguration ] Dieser Dialog zeigt die Geräteparameter und ermöglicht Ihnen, sFlow-Instanzen einzurichten. Der Dialog enthält die folgenden Registerkarten: [Global] [Sampler] [Poller] [Global] Information Version Zeigt die MIB-Version, das für die Implementierung des Agenten verantwortliche Unternehmen...
Seite 565
Diagnose [ Diagnose > SFlow > Konfiguration ] Mögliche Werte: (Voreinstellung) Deaktiviert die Abtastung. 256..65535 Wenn der Port Daten empfängt, zählt das Gerät bis zum eingestellten Wert hoch und tastet dann die Daten ab. Max. Header-Größe [Byte] Legt die maximale, von einem abgetasteten Paket kopierte Header-Größe in Bytes fest. Mögliche Werte: 20..256 (Voreinstellung: 128)
Diagnose [ Diagnose > SFlow > Empfänger ] 7.7.2 SFlow Empfänger [ Diagnose > SFlow > Empfänger ] Um eine Situation zu vermeiden, wo 2 Personen oder Unternehmen versuchen, denselben Sampler zu steuern, definiert die entsprechende Person (bzw. das Unternehmen) sowohl den Parameter Name wie auch den Parameter...
Seite 567
Diagnose [ Diagnose > Bericht ] Datagram-Version Zeigt die Version der angeforderten sFlow-Datagramme. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Bericht [ Diagnose > Bericht ] Das Menü enthält die folgenden Dialoge: Bericht Global Persistentes Ereignisprotokoll ...
Diagnose [ Diagnose > Bericht > Global ] 7.8.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole auf einen oder mehreren Syslog-Servern auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
Seite 569
Diagnose [ Diagnose > Bericht > Global ] Buffered-Logging Das Gerät puffert protokollierte Ereignisse in 2 getrennten Speicherbereichen, damit die Log- Einträge für dringliche Ereignisse erhalten bleiben. Dieser Rahmen ermöglicht Ihnen, den Mindest-Schweregrad für Ereignisse festzulegen, die das Gerät im höher priorisierten Speicherbereich puffert. Schweregrad Legt den Mindest-Schweregrad für die Ereignisse fest.
Seite 570
Diagnose [ Diagnose > Bericht > Global ] Mögliche Werte: Die Protokollierung ist eingeschaltet. Das Gerät protokolliert SNMP Get requests als Ereignis im Syslog. Den Schweregrad für dieses Ereignis wählen Sie in der Dropdown-Liste Schweregrad Get- aus. Request (Voreinstellung) ...
Seite 571
Diagnose [ Diagnose > Bericht > Global ] CLI-Logging Funktion Schaltet die CLI-Logging-Funktion ein/aus. Mögliche Werte: Die CLI-Logging-Funktion ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung) Die CLI-Logging-Funktion ist ausgeschaltet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 572
Diagnose [ Diagnose > Bericht > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung emergency Gerät nicht betriebsbereit alert Sofortiger Bedienereingriff erforderlich critical Kritischer Zustand error Fehlerhafter Zustand warning Warnung notice Signifikanter, normaler Zustand informational Informelle Nachricht debug Debug-Nachricht RM GUI OCTOPUS3 Release 8.0 09/2019...
Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 7.8.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
Seite 574
Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
Seite 575
Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Mögliche Werte: messages messages.X Datei-Größe [Byte] Zeigt die Größe der Log-Datei im externen Speicher in Bytes. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Persistente Log-Datei löschen Entfernt die Log-Dateien vom externen Speicher.
Diagnose [ Diagnose > Bericht > System Log ] 7.8.3 System Log [ Diagnose > Bericht > System Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
Diagnose [ Diagnose > Bericht > Audit Trail ] 7.8.4 Audit Trail [ Diagnose > Bericht > Audit Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Web-Browsers.
Seite 578
Erweitert [ Erweitert > DHCP-L2-Relay ] 8 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay DHCP-Server Industrie-Protokolle Command Line Interface DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. DHCP-L3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 8.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option-82-Informa- tionen entweder weiter oder verwirft diese Informationen an ungesicherten Ports.
Seite 580
Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert Das Gerät akzeptiert DHCP-Pakete mit Option-82-Informationen. unmarkiert (Voreinstellung) Das Gerät verwirft die an ungesicherten Ports empfangenen DHCP-Pakete, welche Option-82- Informationen enthalten. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 581
Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: Legt die IP-Adresse des Geräts als Remote-ID fest. (Voreinstellung) Legt die MAC-Adresse des Geräts als Remote-ID fest. client-id Legt den Systemnamen des Geräts als Remote-ID fest. other ...
Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 8.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Verkehr auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse zu unterstützen. Tabelle Port Zeigt die Nummer des Ports.
Erweitert [ Erweitert > DHCP-Server ] DHCP-Server [ Erweitert > DHCP-Server ] Mit Hilfe des DHCP-Servers verwalten Sie eine Datenbank, welche die verfügbaren IP-Adressen sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse. Sofern akti- viert, weist der DHCP-Server dem Client auch die entsprechenden Konfigurationsdaten zu.
Erweitert [ Erweitert > DHCP-Server > Global ] 8.2.1 DHCP-Server Global [ Erweitert > DHCP-Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
Seite 585
Erweitert [ Erweitert > DHCP-Server > Pool ] 8.2.2 DHCP-Server Pool [ Erweitert > DHCP-Server > Pool ] Weisen Sie dem mit einem Port verbundenen Endgerät oder Switch eine IP-Adresse zu. Der DHCP-Server stellt IP-Adress-Pools bereit, aus denen er den Clients IP-Adressen zuweist. Ein Pool besteht aus einer Liste mit Einträgen.
Seite 586
Erweitert [ Erweitert > DHCP-Server > Pool ] Mögliche Werte: Gültige IPv4-Adresse Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums. Mögliche Werte: Gültige IPv4-Adresse Port Zeigt die Nummer des Ports. VLAN-ID Zeigt das VLAN, auf das sich der Tabelleneintrag bezieht.
Seite 587
Aktivieren Sie diese Funktion, wenn das Gerät in diesem IP-Adressbereich ausschließlich Hirsch- mann-Geräte bedient. Mögliche Werte: markiert Das Gerät bedient in diesem IP-Adressbereich ausschließlich Hirschmann-Geräte. Hirsch- mann-Multicasts sind aktiviert. unmarkiert (Voreinstellung) Das Gerät bedient in diesem IP-Adressbereich Geräte unterschiedlicher Hersteller. Hirsch- mann-Multicasts sind deaktiviert.
Seite 588
Erweitert [ Erweitert > DHCP-Server > Pool ] Mögliche Werte: 1..4294967294 (Voreinstellung: 86400) 4294967295 Verwenden Sie diesen Wert für zeitlich unbegrenzte Vergaben oder für Vergaben über BOOTP. Default-Gateway Legt die IP-Adresse des Standard-Gateways fest. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt. Mögliche Werte: Gültige IPv4-Adresse ...
Seite 589
Erweitert [ Erweitert > DHCP-Server > Pool ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 590
Erweitert [ Erweitert > DHCP-Server > Lease-Tabelle ] 8.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP-Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports, an welchen die Adresse gegenwärtig vergeben ist. IP-Adresse Zeigt die vergebene IP-Adresse, auf die sich der Eintrag bezieht.
Seite 591
Erweitert [ Erweitert > DNS ] Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-Kennung des Geräts, welches die IP-Adresse vergibt. Remote-ID Zeigt die Remote-Kennung des Geräts, welches die IP-Adresse vergibt. Circuit-ID Zeigt die Circuit-ID des Geräts, welches die IP-Adresse vergibt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Erweitert [ Erweitert > DNS > Client > Global ] 8.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Client-Funktion und die Cache-Funktion ein. Funktion Funktion Schaltet die Client-Funktion ein/aus. Mögliche Werte: ...
Erweitert [ Erweitert > DNS > Client > Aktuell ] 8.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers.
Erweitert [ Erweitert > DNS > Client > Statisch ] 8.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu übernehmen.
Seite 595
Erweitert [ Erweitert > DNS > Client > Statisch ] Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers. Das Gerät ermöglicht Ihnen, bis zu 4 DNS-Server festzulegen. Adresse Legt die IP-Adresse des DNS-Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 8.3.1.4 Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
Seite 597
Erweitert [ Erweitert > Industrie-Protokolle ] Industrie-Protokolle [ Erweitert > Industrie-Protokolle ] Das Menü enthält die folgenden Dialoge: IEC61850-MMS Modbus TCP EtherNet/IP PROFINET RM GUI OCTOPUS3 Release 8.0 09/2019...
Seite 598
Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 8.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
Seite 599
Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Mögliche Werte: markiert Der Schreibzugriff auf den MMS-Server ist aktiviert. Diese Einstellung ermöglicht Ihnen, die Geräte-Einstellungen über das Protokoll IEC 61850 MMS zu ändern. unmarkiert (Voreinstellung) Der Schreibzugriff auf den MMS-Server ist deaktiviert. Der MMS-Server ist mit Lese-Zugriff erreichbar.
Seite 600
Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] running stopping halted error Aktive Verbindungen Zeigt die Anzahl der aktiven MMS-Server-Verbindungen. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Download Kopiert die ICD-Datei auf Ihren PC. RM GUI OCTOPUS3 Release 8.0 09/2019...
Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 8.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
Seite 602
Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung) Der Lese-/Schreibzugriff für den Modbus TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Konfiguration über das Modbus TCP-Protokoll zu ändern. unmarkiert Der Lesezugriff für den Modbus TCP-Server ist aktiv.
Seite 603
Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 8.4.3 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die PROFINET- Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- Controller.
Seite 604
Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Mögliche Werte: Die PROFINET-Funktion ist eingeschaltet. (Voreinstellung) Die PROFINET-Funktion ist ausgeschaltet. Konfiguration Stationsname Legt den Namen des Geräts fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..240 Zeichen Das Gerät erlaubt keine Verwendung einer Ziffer als erstes Zeichen. Information Aktive Application-Relations Zeigt, wie viele Application-Relations aktiv sind.
Seite 605
Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Die DCP-Identifzierunganfrage-Pakete sind multicast, die Antworten der Agenten sind unicast. Unabhängig von den Einstellungen leitet das Gerät die empfangenen DCP-Pakete an andere Ports mit der Einstellung egress oder both weiter. Management Management none none ingress...
Seite 606
Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 8.4.4 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, das Protokoll EtherNet/IP zu aktivieren, die SET/GET-Funktion zu ändern und die EDS-Datei vom Gerät herunterzuladen. Funktion Funktion Schaltet die EtherNet/IP-Funktion im Gerät ein/aus. Mögliche Werte: ...
Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Die Voraussetzungen sind: Schalten Sie im Gerät den SSH-Server ein, siehe Dialog Gerätesicherheit > Management-Zugriff > ...
Seite 608
Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............255 802.1X .
Seite 609
Stichwortverzeichnis FDB ..............221 Fingerprint .
Seite 610
Stichwortverzeichnis L2-Relay ..............577 L3-Relay .
Weitere Unterstützung B Weitere Unterstützung Technische Fragen Bei technischen Fragen wenden Sie sich bitte an den Hirschmann-Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direktentechnischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com.
Seite 615
Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
Seite 616
Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder per Post an Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen Deutschland RM GUI OCTOPUS3...
Seite 618
Anwender-Handbuch Konfiguration OCTOPUS3 Switch HiOS-3A-UR Technische Unterstützung UM Config OCTOPUS3 Release 8.0 09/2019 https://hirschmann-support.belden.com...
Seite 619
Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
Seite 620
Inhalt Inhalt Sicherheitshinweise............11 Über dieses Handbuch .
Seite 621
Inhalt Benutzerverwaltung ............65 3.2.1 Berechtigungen .
Seite 622
Inhalt Datenverkehr kontrollieren ..........112 Unterstützung beim Schutz vor Denial of Service (DoS) .
Seite 624
Inhalt 12.12 RCP ..............243 12.12.1 Anwendungsbeispiel für RCP-Kopplung .
Seite 625
Inhalt Funktionsdiagnose ............336 14.1 SNMP-Traps senden .
Seite 626
Inhalt Erweiterte Funktionen des Geräts ..........396 15.1 Gerät als DHCP-Server verwenden .
Seite 627
Inhalt Zugrundeliegende ANSI-Normen..........478 Technische Daten .
Seite 628
Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
Seite 630
Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
Seite 631
Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. UM Config OCTOPUS3 Release 8.0 09/2019...
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Web-Browser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administrator verfügen Sie über Wissen zu den Grund- lagen und den Einsatz von Hirschmann-Geräten. 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres Geräts finden Sie im Anwender-Handbuch...
Benutzeroberflächen 1.2 Command Line Interface Telnet-Verbindung über PuTTY Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY. Abb. 2: PuTTY-Eingabemaske In das Feld Host Name (or IP address) fügen Sie die IP-Adresse Ihres Geräts ein. ...
Seite 637
Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2019 Hirschmann Automation and Control GmbH All rights reserved OS44-000800 Release 8.0 (Build date 2019-02-05 19:17) System Name OS44-ECE555F8F700 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2019-01-01 17:39:01 NOTE: Enter '?' for Command Help.
Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface mit SSH (Secure Shell) Im folgenden Beispiel verwenden wir das Programm PuTTY. Eine weitere Möglichkeit, über SSH auf Ihr Gerät zuzugreifen, ist die OpenSSH Suite. Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.
Seite 639
Benutzeroberflächen 1.2 Command Line Interface Klicken Sie die Schaltfläche Open, um die Datenverbindung zu Ihrem Gerät aufzubauen. Abhängig vom Gerät und vom Zeitpunkt des Konfigurierens von SSH dauert der Verbindungs- aufbau bis zu eine Minute. Bei der 1. Anmeldung an Ihrem Gerät zeigt das Programm PuTTY gegen Ende des Verbin- dungsaufbaus eine Sicherheitswarnmeldung und ermöglicht Ihnen, den Fingerabdruck des...
Benutzeroberflächen 1.2 Command Line Interface login as: admin admin@192.168.1.5’s password: Copyright (c) 2011-2019 Hirschmann Automation and Control GmbH All rights reserved OS44-000800 Release 8.0 (Build date 2019-02-05 19:17) System Name OS44-ECE555F8F700 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC...
Seite 641
Benutzeroberflächen 1.2 Command Line Interface Gehen Sie wie folgt vor: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2019 Hirschmann Automation and Control GmbH All rights reserved OS44-000800 Release 8.0 (Build date 2019-02-05 19:17) System Name OS44-ECE555F8F700 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2019-01-01 17:39:01 NOTE: Enter '?' for Command Help.
1.2.6 Modus-basierte Kommando-Hierarchie Im Command Line Interface sind die Kommandos in zugehörige Modi gruppiert, entsprechend der Art des Kommandos. Jeder Kommando-Modus unterstützt bestimmte Hirschmann Software- Kommandos. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind abhängig von Ihrer Berechti- gungsstufe (administrator, operator, guest, auditor).
Seite 644
Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT Login Logout Eingeschränkte Die User Exec User Exec Modus Funktionalität Kommandos sind auch im Privileged Exec Modus verfügbar. Enable Exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen Vlan Configure...
Seite 645
Benutzeroberflächen 1.2 Command Line Interface Global Config Modus Der Global Config Modus ermöglicht Ihnen, Modifikationen an der laufenden Konfiguration durchzuführen. In diesem Modus sind allgemeine Setup-Kommandos zusammengefasst. Kommando-Prompt: (OCTOPUS) (config)# Interface Range Modus Die Befehle Interface Range Modus wirken sich auf einen bestimmten Port, auf eine ausge- wählte Gruppe von mehreren Ports oder auf alle Ports aus.
Seite 646
Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Kommando Modi, die im jeweiligen Modus sichtbaren Kommando- Prompts (Eingabeaufforderungszeichen) und die Möglichkeit, mit der Sie den Modus beenden. Tab. 3: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus User Exec Erste Zugriffsebene.
Benutzeroberflächen 1.2 Command Line Interface Wenn Sie ein Fragezeichen (?) nach dem Prompt eingeben, gibt das Command Line Interfa- ceIhnen die Liste der verfügbaren Kommandos und eine Kurzbeschreibung zu den Kommandos aus. (OCTOPUS)> Set the CLI preferences. enable Turn on privileged commands. help Display help for various special keys.
Benutzeroberflächen 1.2 Command Line Interface Nachdem Sie den Befehl und die erforderlichen Parameter eingegeben haben, behandelt das CLI die weiteren eingegebenen Parameter wie optionale Parameter. Wenn einer der Parameter unbe- kannt ist, gibt das Command Line Interface eine Syntax-Meldung aus. Der Kommandobaum verzweigt sich bei erforderlichen Parametern weiter, bis die erforderlichen Parameter die letzte Abzweigung der Struktur erreicht haben.
Seite 649
Benutzeroberflächen 1.2 Command Line Interface Parameter Die Reihenfolge der Parameter ist für die korrekte Syntax eines Kommandos relevant. Parameter sind notwendige Werte, optionale Werte, Auswahlen oder eine Kombination davon. Die Darstellung zeigt die Art des Parameters. Tab. 4: Parameter- und Kommando-Syntax Kommandos in spitzen Klammern ( ) sind obligatorisch.
Seite 650
Benutzeroberflächen 1.2 Command Line Interface Tab. 5: Parameterwerte im Command Line Interface Wert Beschreibung number Ganze Zahl im angegebenen Bereich, zum Beispiel 0..999999 date Datum im Format YYYY-MM-DD time Zeit im Format HH:MM:SS Netzadressen Netzadressen sind Voraussetzung beim Aufbau einer Datenverbindung zu einer entfernten Arbeitsstation, einem Server oder einem anderen Netz.
Benutzeroberflächen 1.2 Command Line Interface 1.2.9 Beispiele für Kommandos Beispiel 1: clear arp-table-switch Kommando zum Löschen der ARP-Tabelle des Management-Agenten (Cache). ist die Befehlsbezeichnung. Das Kommando ist ohne weitere Parameter clear arp-table-switch durch Drücken der “System name with space character”-Taste ausführbar. Beispiel 2: radius server timeout Kommando, um die Zeitüberschreitung des RADIUS Servers zu konfigurieren.
Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Eingabeprompt Kommandomodus Das Command Line Interface zeigt durch das Eingabeprompt, in welchem der Modi Sie sich befinden: (OCTOPUS) > User Exec Modus (OCTOPUS) # Privileged Exec Modus (OCTOPUS) (config)# Global Config Modus ...
Seite 653
Benutzeroberflächen 1.2 Command Line Interface Wildcards Das Gerät ermöglicht Ihnen, den Prompt der Befehlszeile zu ändern. Das Command Line Interface unterstützt die folgenden Platzhalter: Tab. 7: Verwendung von Wildcards am Eingabeprompt des Command Line Interfaces Wildcard Beschreibung Systemdatum Systemzeit IP-Adresse des Geräts MAC-Adresse des Gerätes Produktbezeichnung des Geräts !(OCTOPUS)>enable...
Seite 654
Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Tastaturkombinationen Die folgenden Tastaturkombinationen erleichtern Ihnen die Arbeit mit dem Command Line Inter- face: Tab. 8: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung CTRL + H, Zurück (Back- Letztes Zeichen löschen space) CTRL + A Zum Zeilenanfang gehen CTRL + E Zum Zeilenende gehen...
Seite 655
Benutzeroberflächen 1.2 Command Line Interface (OCTOPUS) #help HELP: Special keys: Ctrl-H, BkSp delete previous character Ctrl-A ..go to beginning of line Ctrl-E ..go to end of line Ctrl-F ..go forward one character Ctrl-B ..go backward one character Ctrl-D ..
Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
Benutzeroberflächen 1.2 Command Line Interface 1.2.13 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Um Ihre aktuelle Konfiguration zu speichern, gehen Sie wie folgt vor: Wechseln Sie mit in den Privileged Exec Modus.
Benutzeroberflächen 1.2 Command Line Interface 1.2.14 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Fügen Sie ein und drücken die <Enter>-Taste. help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
Seite 660
Benutzeroberflächen 1.2 Command Line Interface Fügen Sie ein und drücken die <Enter>-Taste. serviceshell deactivate Um den Aufwand beim Tippen zu reduzieren: – Fügen Sie ein und drücken die <Enter>-Taste. – Fügen Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar! ...
Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen Betriebssystem aktualisieren Betriebssystem starten Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
Seite 662
Benutzeroberflächen 1.3 System-Monitor System Monitor 1 (Selected OS: ...-8.0 (2019-02-05 19:17)) Manage operating system Update operating system Start selected operating system Manage configurations Show boot code information End (reset and reboot) sysMon1> Abb. 12: Bildschirmansicht System Monitor 1 Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus. ...
IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface. Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
Seite 664
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface festlegen Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDiscovery, den externen Speicher. Sie haben die Möglichkeit, die Konfiguration über die serielle Schnittstelle mithilfe des Command Line Interfaces durchzuführen.
Seite 668
IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. Stellen Sie eine Verbindung zu dem Gerät her.
IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Sie finden die Software auf der Produkt- DVD, die Sie mit dem Gerät erhalten haben.
IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Anmerkung: Schalten Sie die HiDiscovery-Funktion im Geräts aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben. Anmerkung: Speichern Sie die Einstellungen, sodass die Eingaben nach einem Neustart wieder zur Verfügung stehen. 2.3.1 Relay Wenn Sie die Management-Station an ein Switching-Subnetz anschließen, fordert HiDiscovery die Sammlung von Informationen von Geräten an, die sich in diesem Subnetz befinden.
Seite 671
IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Voraussetzung für diese Schritte ist, dass Sie das Gerät bereits als Router konfiguriert und in einem Netz installiert haben. Öffnen Sie den Dialog Grundeinstellungen > Netz. Markieren Sie im Rahmen das Kontrollkästchen Relay-Status. HiDiscovery Protokoll v1/v2 ...
IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz. In diesem Dialog legen Sie zum einen fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält.
IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog BOOTP konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu. Der Server antwortet mit einer Boot-Antwort-Nachricht.
IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
Seite 675
IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Das Gerät übermittelt dem DHCP-Server seinen Systemnamen. Der DHCP-Server verwendet anschließend den Systemnamen für die Zuweisung einer IP-Adresse als Alternative für die MAC- Adresse. Neben der IP-Adresse überträgt der DHCP-Server die Netzmaske das Standard-Gateway (falls verfügbar) ...
Seite 676
IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42; fixed-address 10.1.112.82; # Host hugo requests IP configuration # with his client identifier. host hugo { option dhcp-client-identifier "hugo"; option dhcp-client-identifier 00:68:75:67:6f; fixed-address 10.1.112.83;...
IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
Zugriff auf das Gerät 3.1 Authentifizierungs-Listen 3 Zugriff auf das Gerät Authentifizierungs-Listen Eine Authentifizierungs-Liste enthält die Richtlinien, die das Gerät für die Authentifizierung anwendet, wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
Zugriff auf das Gerät 3.1 Authentifizierungs-Listen 3.1.3 Authentifizierungs-Listen verwalten Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im Command Line Interface. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste. Der Dialog zeigt die eingerichteten Authentifizierungs-Listen. Zeigt die eingerichteten Authentifizierungs-Listen.
Zugriff auf das Gerät 3.1 Authentifizierungs-Listen 3.1.4 Einstellungen anpassen Beispiel: Richten Sie eine eigenständige Authentifizierungs-Liste für die Anwendung WebInterface ein, die per Voreinstellung in der Authentifizierungs-Liste defaultLoginAuthList enthalten ist. Das Gerät leitet Authentifizierungsanfragen an einen RADIUS-Server im Netz weiter. Als Fallback-Lösung authentifiziert das Gerät die Benutzer über die lokale Benutzerverwaltung.
Seite 681
Zugriff auf das Gerät 3.1 Authentifizierungs-Listen Klicken Sie die Schaltfläche . Die rechte Spalte zeigt jetzt die Anwendung WebInterface. Klicken Sie die Schaltfläche Ok. Der Dialog zeigt die aktualisierten Einstellungen: – Die Spalte Zugeordnete Anwendungen der Authentifizierungs-Liste loginGUI zeigt die Anwendung WebInterface.
Zugriff auf das Gerät 3.2 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die local Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie siehe Dialog...
Seite 683
Zugriff auf das Gerät 3.2 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
Zugriff auf das Gerät 3.2 Benutzerverwaltung Tab. 11: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit Trail zu speichern.
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.3 Voreinstellung Im Lieferzustand sind die Benutzerkonten admin user im Gerät eingerichtet. Tab. 12: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin user private public Passwort administrator guest Rolle Benutzer gesperrt unmarkiert unmarkiert Richtlinien überprüfen unmarkiert unmarkiert...
Seite 686
Zugriff auf das Gerät 3.2 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Legt für das Benutzerkonto das Passwort...
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.5 Neues Benutzerkonto einrichten Weisen Sie Benutzern, die auf das Management des Geräts zugreifen, jeweils ein eigenes Benut- zerkonto zu. Auf diese Weise haben Sie die Möglichkeit, die Berechtigungen für die Zugriffe diffe- renziert zu steuern. Im folgenden Beispiel werden wir das Benutzerkonto für einen Benutzer USER mit der Rolle...
Zugriff auf das Gerät 3.2 Benutzerverwaltung Anmerkung: Denken Sie daran, das Passwort zuzuweisen, wenn Sie ein neues Benutzerkonto im Command Line Interface einrichten. 3.2.6 Benutzerkonto deaktivieren Nach Deaktivieren eines Benutzerkontos verweigert das Gerät Zugriffe des zugehörigen Benutzers auf das Management des Geräts. Im Gegensatz zum vollständigen Löschen ermöglicht Ihnen das Deaktivieren, die Einstellungen des Benutzerkontos für eine künftige Wiederverwendung beizube- halten.
Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Geräts ermöglicht Ihnen, die Prüfung in jedem Benutzerkonto indivi- duell ein- oder auszuschalten.
Zugriff auf das Gerät 3.3 LDAP LDAP Server-Administratoren verwalten Active Directorys, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
Zugriff auf das Gerät 3.3 LDAP 3.3.2 Beispiel-Konfiguration Das Gerät ist in der Lage, eine verschlüsselte Verbindung zu einem lokalen Server ausschließlich über den Server-Namen oder zu einem Server in einem anderen Netz über eine IP-Adresse herzu- stellen. Der Server-Administrator verwendet Attribute zur Identifizierung der Anmeldeinformationen eines Benutzers und für die Zuordnung von individuellen Berechtigungsstufen und Gruppenbe- rechtigungsstufen.
Seite 692
Zugriff auf das Gerät 3.3 LDAP Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste. Um das Gerät so zu konfigurieren, dass es bei der Anmeldung über die grafische Benut- zeroberfläche die Benutzeranmeldeinformationen zuerst aus dem Active Directory abruft, defaultLoginAuthList ldap legen Sie für die Liste in Spalte...
Seite 693
Zugriff auf das Gerät 3.3 LDAP Öffnen Sie den Dialog Gerätesicherheit > LDAP > Rollen-Zuweisung. Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche Wenn ein Benutzer sich mit konfiguriertem und aktiviertem LDAP am Gerät anmeldet, sucht das Gerät im Active Directory nach den Anmeldeinformationen für den Benutzer. Wenn das Gerät feststellt, dass Benutzername und Passwort korrekt sind, sucht das Gerät nach dem Wert, den Sie in die Spalte festgelegt haben.
Seite 694
Zugriff auf das Gerät 3.3 LDAP Fügen Sie für die Rolle einen Eintrag zur ldap mapping add 1 access-role operator Operator mapping-type attribute mapping- Zuordnung der Remote-Authentifizierungsrolle parameter OPERATOR hinzu. Ordnen Sie die Rolle dem Attribut operator zu, welches das Wort enthält.
Zugriff auf das Gerät 3.4 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.4.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
Zugriff auf das Gerät 3.4 SNMP-Zugriff 3.4.2 SNMPv3-Zugriff Mit SNMPv3 kommunizieren das Netzmanagementsystem und das Gerät verschlüsselt. Das Netz- managementsystem authentifiziert sich gegenüber dem Gerät mit den Zugangsdaten eines Benut- zers. Voraussetzung für den SNMPv3-Zugriff ist, dass im Netzmanagementsystem dieselben Einstellungen wie im Gerät festgelegt sind.
Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen zusätzlich in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
Seite 698
Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen show config status Configuration Storage sync State -------------------------------- NV to ACA........out of sync UM Config OCTOPUS3 Release 8.0 09/2019...
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen in Konfigurationsprofil kopieren Das Gerät ermöglicht Ihnen, die im flüchtigen Speicher (RAM) gespeicherten Einstellungen anstatt im „ausgewählten“ Konfigurationsprofil in ein anderes Konfigurationsprofil zu kopieren. Auf diese Weise erzeugen Sie im permanenten Speicher (NVM) ein neues oder überschreiben ein vorhan- denes Konfigurationsprofil.
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Konfigurationsprofil auswählen Wenn der permanente Speicher (NVM) mehrere Konfigurationsprofile enthält, haben Sie die Möglichkeit, dort ein beliebiges Konfigurationsprofil auszuwählen. Das Gerät speichert die Einstel- lungen im „ausgewählten“ Konfigurationsprofil. Das Gerät lädt die Einstellungen des „ausge- wählten“...
Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Ausgewählter externer Speicher. In der Voreinstellung ist die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Status der Funktion prüfen. show config remote-backup Wechsel in den Konfigurationsmodus. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination einfügen. Benutzernamen einfügen für die Authentifizierung config remote-backup username auf dem entfernten Server. Passwort einfügen für die Authentifizierung auf config remote-backup password dem entfernten Server.
Seite 704
Konfigurationsprofile verwalten 4.2 Einstellungen speichern Um das Konfigurationsprofil auf einen Remote-Server zu exportieren, führen Sie die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
Konfigurationsprofile verwalten 4.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.2 Konfigurationsprofil aus dem externen Speicher laden Wenn der externe Speicher angeschlossen ist, dann lädt das Gerät beim Neustart automatisch ein Konfigurationsprofil aus dem externen Speicher. Das Gerät ermöglicht Ihnen, diese Einstellungen wieder in einem Konfigurationsprofil im permanenten Speicher zu speichern. Wenn der externe Speicher das Konfigurationsprofil eines baugleichen Geräts enthält, haben Sie die Möglichkeit, auf diese Weise die Einstellungen von einem Gerät in ein anderes zu übertragen.
Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.3 Konfigurationsprofil importieren Das Gerät ermöglicht Ihnen, ein als XML-Datei gespeichertes Konfigurationsprofil von einem Server zu importieren. Wenn Sie die grafische Benutzeroberfläche verwenden, dann können Sie die XML-Datei direkt von Ihrem PC importieren. Voraussetzungen: Um die Datei auf einem Server zu speichern, benötigen Sie einen eingerichteten Server im ...
Seite 708
Konfigurationsprofile verwalten 4.3 Einstellungen laden Um das Konfigurationsprofil aus dem externen Speicher zu importieren, führen Sie die folgenden Schritte aus: Wählen Sie im Rahmen Import profile from external memory, Dropdown-Liste Profilname Namen des zu importierenden Konfigurationsprofils. Voraussetzung ist, dass der externe Speicher ein exportiertes Konfigurationsprofil enthält. Legen Sie im Rahmen Ziel fest, wo das Gerät das importierte Konfigurationsprofil spei-...
Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
Seite 710
Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Um das Kommando auszuführen, drücken Sie die Taste <1>. Clear configs and boot params Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste. Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM).
5.1 Software-Update vom PC 5 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch-...
Neueste Software laden 5.2 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
Neueste Software laden 5.3 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 5.3.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Seite 714
Neueste Software laden 5.3 Software-Update aus dem externen Speicher Kontrollieren Sie das Ergebnis des Update-Vorgangs. Die Log-Datei im Dialog Diagnose > Bericht > System Log enthält eine der folgenden Meldungen: S_watson_AUTOMATIC_SWUPDATE_SUCCESS Software-Update erfolgreich beendet S_watson_AUTOMATIC_SWUPDATE_ABORTED Software-Update abgebrochen S_watson_AUTOMATIC_SWUPDATE_ABORTED_WRONG_FILE ...
Seite 715
Neueste Software laden 5.4 Frühere Software-Version laden Frühere Software-Version laden Das Gerät ermöglicht Ihnen, die Geräte-Software durch eine frühere Version zu ersetzen. Nach dem Ersetzen der Geräte-Software bleiben die Grundeinstellungen im Gerät erhalten. Anmerkung: Die Einstellungen von Funktionen, die ausschließlich in der neueren Geräte-Soft- ware-Version zur Verfügung stehen, gehen verloren.
Ports konfigurieren 6.1 Port ein-/ausschalten 6 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten Betriebsart wählen Link-Überwachung-Funktion Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Ports konfigurieren 6.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
Ports konfigurieren 6.3 Link-Überwachung Link-Überwachung Verwenden Sie die Link-Überwachung-Funktion für Endgeräte, die kein Far End Fault Indication (FEFI) auf optischen Links unterstützen. Optische Links, die mit einem unterstützten SFP verbunden sind, verwenden diese Funktion. Erkennt ein Gerät eine Datenverbindung, leuchtet die dem Ethernet-Port zugeordnete LED.
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.1 SNMPv1/v2-Community ändern 7 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
Seite 721
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
Seite 725
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung. Heben Sie für den Eintrag in Spalte Aktiv die Markierung des Kontrollkästchens auf. Dieser Eintrag ermöglicht Benutzern den Zugriff auf das Gerät von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle.
Seite 726
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Eintrag für den Adressbereich des Mobilfunknetzes network management access add 3 erzeugen. Nummer des nächsten verfügbaren Indexes in diesem Beispiel: IP-Adresse des Mobilfunknetzes festlegen. network management access modify 3 ip 109.237.176.0 Netzmaske des Mobilfunknetzes festlegen.
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff > Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) 8 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
Seite 730
Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) Der Rahmen ICMP bietet Ihnen 2 Filtermöglichkeiten für ICMP-Pakete. Die Fragmentierung einge- hender ICMP-Pakete lässt grundsätzlich auf einen Angriff schließen. Wenn Sie diesen Filter akti- vieren, erkennt das Gerät fragmentierte ICMP-Pakete und verwirft diese. Über den Parameter Erlaubte Payload-Größe [Byte] können Sie zudem die maximal zulässige Größe der Nutzlast von ICMP-Paketen festlegen.
Seite 731
Datenverkehr kontrollieren 8.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzufügen. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
Datenverkehr kontrollieren 8.2 ACL Das Menü enthält die folgenden Dialoge: ACL IPv4-Regel ACL MAC-Regel ACL Zuweisung Diese Dialoge bieten folgende Möglichkeiten: Die Regeln für die einzelnen ACL-Typen festlegen. Die Regeln mit den erforderlichen Prioritäten versehen. Die ACLs den Ports oder VLANs zuweisen.
Datenverkehr kontrollieren 8.2 ACL 8.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel konfigurieren Sie ACLs dahingehend, dass sie Kommunikation von Rechnern B und C zu Rechner A über IP (TCP, UDP usw.) blockieren. IP: 10.0.1.11/24 IP: 10.0.1.13/24 Port 1 Port 3...
Datenverkehr kontrollieren 8.2 ACL Verlässt den Interface-Modus. exit Zeigt die Zuweisung der IP-ACL mit ID show acl ip assignment 1 Zeigt die Zuweisung der IP-ACL mit ID show acl ip assignment 2 8.2.3 Erzeugen und Bearbeiten von MAC-Regeln Beim Filtern von MAC-Datenpaketen ermöglicht Ihnen das Gerät: Erzeugen von neuen Gruppen und Regeln ...
Datenverkehr kontrollieren 8.2 ACL 8.2.4 Erzeugen und Konfigurieren einer MAC-ACL im Command Line Interface Das Beispiel sieht vor, dass AppleTalk und IPX aus dem gesamten Netz gefiltert werden. Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Fügt eine MAC-ACL mit ID und dem Namen...
Seite 736
Datenverkehr kontrollieren 8.2 ACL Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld Port/VLAN den gewünschten Port oder das gewünschte VLAN fest. Legen Sie im Feld die Priorität fest. Priorität Legen Sie im Feld Richtung fest, auf welche Datenpakete das Gerät die Regel ...
Seite 737
Datenverkehr kontrollieren 8.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die MAC-Authorized-Bypass-Funktion ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermöglicht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS-Server authentifizieren.
Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge ...
Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9.1.1 Uhrzeit einstellen Steht Ihnen keine Referenzzeitquelle zur Verfügung, haben Sie die Möglichkeit, im Gerät die Uhrzeit einzustellen. Sofern keine Echtzeituhr vorhanden ist oder diese eine ungültige Zeit übermittelt, initialisiert das Gerät nach einem Kalt- oder Neustart seine Uhr auf den 1. Januar, 00:00 Uhr. Nach Abschalten der Stromzufuhr puffert das Gerät die Einstellungen der Echtzeituhr bis zu 24 Stunden lang.
Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzeitumstellung gibt, richten Sie auf der Registerkarte Sommerzeit die automatische Zeitumstellung ein. Wenn die Sommerzeitumschaltung aktiviert ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
Seite 741
Die Systemzeit im Netz synchronisieren 9.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.2 Einstellungen des SNTP-Clients festlegen Als SNTP-Client bezieht das Gerät die Zeitinformationen von SNTP- oder NTP-Servern und synchronisiert seine Systemuhr dementsprechend. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > SNTP > Client.
Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.3 Einstellungen des SNTP-Servers festlegen Wenn das Gerät als SNTP-Server arbeitet, stellt es seine Systemzeit als koordinierte Weltzeit (UTC) im Netz zur Verfügung. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit >...
Die Systemzeit im Netz synchronisieren 9.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
Die Systemzeit im Netz synchronisieren 9.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 9.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
Die Systemzeit im Netz synchronisieren 9.3 PTP 9.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, mit denen es die Netzlast reduziert: Gezielte Paketvermittlung Multicasts Lastbegrenzung Priorisierung - QoS Differentiated Services Flusskontrolle 10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
Seite 750
Netzlaststeuerung 10.1 Gezielte Paketvermittlung Statischen Adresseintrag deaktivieren. Öffnen Sie den Dialog Switching > Filter für MAC-Adressen. Um einen statischen Adresseintrag zu deaktivieren, markieren Sie in Spalte Status Wert invalid. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die IGMP-Funktion zu nutzen. Ein Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
Snooping-Querier-Funktion Learn by LLDP-Funktion aktiviert ist. Wenn das entsprechend. Der Eintrag zeigt, dass die Gerät auf diesem Port in diesem VLAN ein anderes Hirschmann-Gerät gefunden hat, zeigt der Eintrag zusätzlich ein („automatic“). Forward All Mit dieser Einstellung vermittelt das Gerät an diesen Port die Datenpakete, die an eine Multi- cast-Adresse adressiert sind.
Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen. Klicken Sie den gewünschten Port im gewünschten VLAN doppelt. Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
Seite 755
Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Multicasts. Im Rahmen Konfiguration legen Sie fest, wie das Gerät Datenpakete an unbekannte Multi- cast-Adressen vermittelt. an registrierte Ports senden ...
Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
Netzlaststeuerung 10.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
Seite 759
Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation VLAN-Tag, sofern VLANs eingerichtet sind 4 Octets Abb. 25: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
Netzlaststeuerung 10.4 QoS/Priorität Erst die Echtzeitanforderungen an heutige Netze rücken das ToS-Feld in den Blickpunkt. Eine Markierung im ToS-Byte des IP-Headers ermöglicht eine Unterscheidung unterschiedlicher Dienst- güten. In der Praxis hat sich die Nutzung dieses Feldes jedoch nicht durchgesetzt. Bits Precedence Type of Service Tab.
Netzlaststeuerung 10.4 QoS/Priorität Beschreibung Weighted Fair Queuing Mit Weighted Fair Queuing, auch Weighted Round Robin (WRR) genannt, weist der Anwender jeder Verkehrsklasse eine minimale oder reservierte Bandbreite zu. Dies hilft sicherzustellen, dass das Gerät bei hoher Netzlast auch Datenpakete mit einer niedrigen Priorität vermittelt. Die reservierten Werte liegen im Bereich von 0 % bis 100 % der verfügbaren Bandbreite und sind einstellbar in Schritten von 1 %.
Netzlaststeuerung 10.4 QoS/Priorität Einstellungen für das Queue-Management festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Queue-Management. Die insgesamt zugewiesene Bandbreite in Spalte Min. Bandbreite [%] ist 100 %. Um das Weighted Fair Queuing für Traffic-Klasse zu aktivieren, gehen Sie wie folgt vor: ...
Netzlaststeuerung 10.4 QoS/Priorität Wechsel in den Konfigurationsmodus. configure Gewichtung % der Verkehrsklasse zuweisen. cos-queue max-bandwidth: 7 10 show cos-queue Queue Id Min. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted weighted weighted weighted strict 10.4.7 Management-Priorisierung Das Gerät ermöglicht Ihnen, die Management-Pakete zu priorisieren, damit Sie in Situationen mit hoher Netzlast jederzeit Zugriff auf das Management des Geräts haben.
Netzlaststeuerung 10.4 QoS/Priorität VLAN-Priorität einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > 802.1D/p Zuweisung. Um einer VLAN-Priorität eine Verkehrsklasse zuzuweisen, fügen Sie in Spalte Traffic- Klasse den betreffenden Wert ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Netzlaststeuerung 10.4 QoS/Priorität DSCP einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > IP-DSCP-Zuweisung. Legen Sie in Spalte Traffic-Klasse den gewünschten Wert fest. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Netzlaststeuerung 10.4 QoS/Priorität Traffic Shaping auf einem Port konfigurieren Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/2 von Interface Maximale Bandbreite des Ports auf 50% traffic-shape bw 50 begrenzen.
Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 3 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Global. Legen Sie im Feld IP-DSCP-Wert für Management-Pakete den DSCP-Wert fest, mit dem das Gerät Management-Datenpakete sendet. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Seite 769
Netzlaststeuerung 10.5 Differentiated Services 10.5 Differentiated Services RFC 2474 definiert das Feld „Differentiated Services“ im IP-Header. Dieses Feld bezeichnet man auch als „DiffServ Codepoint“ oder DSCP. Das DSCP-Feld dient der Einteilung der Pakete in unter- schiedliche Qualitätsklassen. Das DSCP-Feld löst das ToS-Feld ab. Die ersten 3 Bits des DSCP-Felds dienen der Einteilung in Klassen.
Netzlaststeuerung 10.5 Differentiated Services 10.5.1 DiffServ-Beispiel Konfigurieren Sie mit den folgenden Schritten das Gerät so, dass es auf Port empfangene Pakete mit der Quell-IP-Adresse 10.20.10.11, dem TCP-Protokoll und dem Quell-Port verwirft. Führen Sie die folgenden Schritte aus: Schritt 1: Erzeugen Sie eine Klasse. ...
Seite 771
Netzlaststeuerung 10.5 Differentiated Services Öffnen Sie den Dialog Switching > QoS/Priorität > DiffServ > Zuweisung. Weisen Sie die Richtlinie einem Port zu: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. den Port 1/1. Wählen Sie in der Dropdown-Liste Port ...
Seite 772
Netzlaststeuerung 10.6 Flusskontrolle 10.6 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
Netzlaststeuerung 10.6 Flusskontrolle 10.6.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
Seite 774
VLANs 11 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
VLANs 11.1 Beispiele für ein VLAN 11.1 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Anmerkung: Für die Konfiguration von VLANs verwenden Sie eine gleichbleibende Management- Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle Verbindung.
Seite 776
VLANs 11.1 Beispiele für ein VLAN Für obiges Beispiel hat das TAG der Datenpakete keine Relevanz, verwenden Sie die Einstellung Tab. 21: Ingress-Tabelle Endgerät Port Port VLAN Identifer (PVID) Tab. 22: Egress-Tabelle VLAN-ID Port Führen Sie die folgenden Schritte aus: VLAN einrichten ...
Seite 777
VLANs 11.1 Beispiele für ein VLAN Wechsel in den Privileged-EXEC-Modus. exit Zeigt die aktuelle VLAN Konfiguration. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......512 Number of currently configured VLANs... 3 vlan unaware mode......disabled VLAN ID VLAN Name VLAN Type VLAN Creation Time ---- -------------------------------- --------- ------------------ VLAN1...
Seite 778
VLANs 11.1 Beispiele für ein VLAN Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port die Port-VLAN-ID zuweisen. vlan pvid 3 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/4...
Seite 779
VLANs 11.1 Beispiele für ein VLAN Anmerkung: Das VLAN 1 hat in diesem Fall keine Bedeutung für die Endgerätekommunikation, ist aber notwendig für die Administration der Vermittlungsgeräte über das sogenannte Manage- ment-VLAN. Weisen Sie die Ports mit ihren angeschlossenen Endgeräten eindeutig einem VLAN zu (wie im vorherigen Beispiel gezeigt).
Seite 780
VLANs 11.1 Beispiele für ein VLAN Tab. 26: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
Seite 781
VLANs 11.1 Beispiele für ein VLAN Hier verwenden die Geräte das VLAN-Tag (IEEE 801.1Q) innerhalb des VLANs mit der ID 1 (Uplink). Der Buchstabe in der Egress-Tabelle der Ports zeigt das VLAN-Tag. Die Konfiguration des Beispiels erfolgt exemplarisch für das rechte Gerät. Verfahren Sie analog, um das zuvor bereits konfigurierte linke Gerät unter Anwendung der oben erzeugten Ingress- und Egress-Tabellen an die neue Umgebung anzupassen.
Seite 782
VLANs 11.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port. Um einem VLAN einen Port zuzuweisen, legen Sie in der betreffenden Spalte den gewünschten Wert fest. Mögliche Werte: = Der Port ist Mitglied im VLAN. Der Port sendet Datenpakete mit Tag. ...
Seite 783
VLANs 11.1 Beispiele für ein VLAN Port-VLAN-ID dem Port zuweisen. vlan pvid 2 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port-VLAN-ID dem Port zuweisen.
VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN 11.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
Seite 785
VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 786
VLANs 11.3 RADIUS-VLAN-Zuordnung 11.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physikalischen Port dem entspre- chenden VLAN als nicht markiertes Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
Seite 787
VLANs 11.4 Voice-VLAN erzeugen 11.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
Seite 788
VLANs 11.5 MAC-basierte VLANs 11.5 MAC-basierte VLANs Verwenden Sie das MAC-basierte VLAN, um Datenverkehr anhand der mit dem VLAN verknüpften Quell-MAC-Adresse weiterzuleiten. Ein MAC-basiertes VLAN definiert Filterkriterien für unmar- kierte Datenpakete oder für Pakete mit Prioritätsmarkierung. Sie legen einen MAC-basierten VLAN-Filter fest, indem Sie einem MAC-basierten VLAN eine bestimmte Quelladresse zuweisen.
Seite 789
VLANs 11.6 IP-Subnetz-basierte VLANs 11.6 IP-Subnetz-basierte VLANs In einem IP-Subnetz-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Verwenden Sie das IP-Subnetz-basierte VLAN, um die Filterkriterien für unmarkierte Datenpakete oder für Pakete mit Prioritätsmarkierung festzulegen.
Seite 790
VLANs 11.7 Protokoll-basiertes VLAN 11.7 Protokoll-basiertes VLAN In einem Protokoll-basierten VLAN überbrückt das Gerät den Datenverkehr über festgelegte Ports auf Grundlage des Protokolls, das mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Konfigurieren Sie Protokoll-basierte VLANs, indem Sie den Wert in Spalte als Filterkrite- Ethertype...
Seite 791
VLANs 11.8 VLAN-Unaware-Modus 11.8 VLAN-Unaware-Modus Die VLAN-Unaware-Modus-Funktion legt die Funktion des Geräts in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Pakete mit VLAN-Tag verarbeitet.
Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie Stern-Topologie ...
Seite 793
Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP) Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
Seite 794
Die Umschaltzeit ist wählbar und nahezu unabhängig von der Anzahl der Geräte. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP- Protokoll nach IEC 62439 unterstützen. Wenn Sie ausschließlich Hirschmann-Geräte einsetzen, sind bis zu 100 Geräte im MRP-Ring möglich. Subring Ring Ring-Funktion ermöglicht Ihnen eine einfache Ankopp-...
Rekonfigurationszeiten aus. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP-Protokoll nach IEC 62439 unterstützen. Wenn Sie ausschließlich Hirschmann-Geräte einsetzen, sind bis zu 100 Geräte im MRP-Ring möglich. Wenn Sie den festgelegten MRP-Redundanzport (Fixed Backup) verwenden und der primäre Ring- Link ausfällt, vermittelt der Ring-Manager die Daten an den sekundären Ring-Link.
Mode. Der Advanced Mode beschleunigt die Link-Ausfall-Erkennung, wenn die Ringteilnehmer dem Ring-Manager Unterbrechungen im Ring durch Link-Down-Meldungen signalisieren. Hirschmann-Geräte unterstützen Link-Down-Meldungen. Aktivieren Sie deshalb generell im Ring- Manager den Advanced Mode. Falls Sie Geräte einsetzen, die keine Link-Down-Meldungen senden, rekonfiguriert der Ring- Manager die Strecke in der gewählten maximalen Rekonfigurationszeit.
Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.5 Beispiel-Konfiguration Ein Backbone-Netz enthält 3 Geräte in einer Linienstruktur. Um die Verfügbarkeit des Netzes zu erhöhen, überführen Sie die Linienstruktur in eine redundante Ringstruktur. Zum Einsatz kommen Geräte unterschiedlicher Hersteller.Alle Geräte unterstützen MRP. Auf jedem Gerät legen Sie die Ports 1.1 und 1.2 als Ring-Ports fest.
Seite 799
Redundanz 12.2 Media Redundancy Protocol (MRP) Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX) oder 1000 Mbit/s Vollduplex (FDX). Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX). Anmerkung: Konfigurieren Sie jedes Gerät des MRP-Rings individuell.
Seite 800
Redundanz 12.2 Media Redundancy Protocol (MRP) Beim Konfigurieren mit der grafischen Benutzeroberfläche verwendet das Gerät den Vorgabewert („default domain“) 255 255 255 255 255 255 255 255 255 255 255 255 255 255 255 255. Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain Port...
Seite 801
Redundanz 12.2 Media Redundancy Protocol (MRP) Anmerkung: Wenn bei der Wahl von 200 ms für die Ringrekonfiguration die Stabilität des Rings nicht den Anforderungen an Ihr Netz entspricht, dann wählen Sie 500 ms. UM Config OCTOPUS3 Release 8.0 09/2019...
Seite 802
Redundanz 12.2 Media Redundancy Protocol (MRP) Aktivieren Sie die Funktion des MRP-Rings. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche Schaltet den MRP-Ring ein. mrp domain modify operation enable Wenn jeder Ring-Teilnehmer konfiguriert ist, schließen Sie die Linie zum Ring. Verbinden Sie ...
Seite 803
2 Geräten. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP-Protokoll nach IEC 62439 unter- stützen. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, dann ermöglicht Ihnen das Protokoll, MRP-Ringe mit bis zu 100 Geräten zu konfigurieren. MRP-over-LAG verwenden Sie in folgenden Fällen: zum Erhöhen der Bandbreite in einzelnen Segmenten eines MRP-Rings...
LAG im gesamten MRP-Ring Neben dem Konfigurieren einer LAG-Instanz in bestimmten Segmenten eines MRP-Rings ermög- lichen Ihnen Hirschmann-Geräte auch, LAG-Instanzen in jedem Segment zu konfigurieren, um die Bandbreite im gesamten MRP-Ring zu erhöhen. Abb. 37: Link-Aggregation für den gesamten MRP-Ring UM Config OCTOPUS3 Release 8.0 09/2019...
Redundanz 12.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert Aktive Ports (min.) fest, um die Gesamtzahl der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
Seite 806
Redundanz 12.2 Media Redundancy Protocol (MRP) Führen Sie die folgenden Schritte aus, um Switch A zu konfigurieren. Konfigurieren Sie Switch B mit den gleichen Schritten und ersetzen Sie dabei die entsprechenden Port- und Ring-Port- Nummern. Öffnen Sie den Dialog Switching > L2-Redundanz > Link-Aggregation.
Redundanz 12.3 HIPER-Ring-Client 12.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass der Daten-Link am Ring-Port abbricht, sendet das Gerät ein Link- Down-Datenpaket an den Ring-Manager (RM) und leert die FDB-Tabelle.
Redundanz 12.3 HIPER-Ring-Client Um zuzulassen, dass ein Ring-Gerät VLAN-Daten an und von Ports mit VLAN-Mitglied- schaft weiterleitet, markieren Sie in der Zeile VLAN in der Dropdown-Liste für Ring-Ports T. Öffnen Sie den Dialog Switching > VLAN > Port. Um den Ring-Ports eine VLAN-1-Mitgliedschaft zuzuweisen, geben Sie in den Ring-Port- ...
Redundanz 12.4 Spanning Tree 12.4 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
Redundanz 12.4 Spanning Tree 12.4.1 Grundlagen Da RSTP eine Weiterentwicklung des STP ist, gilt jede der folgenden Beschreibungen des STP auch für RSTP. Die Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert.
Seite 811
Redundanz 12.4 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert in Abhängigkeit von der Datenrate (siehe Tabelle 31). Dabei weist sie Pfaden mit niedrigerer Datenrate die höheren Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
Redundanz 12.4 Spanning Tree MaxAge und Diameter Die Größen „MaxAge“ und „Diameter“ bestimmen maßgeblich die maximale Ausdehnung eines Spanning-Tree-Netzes. Diameter Die Anzahl der Verbindungen zwischen den am weitesten voneinander entfernten Geräten im Netz heißt Netzdurchmesser (Diameter). Diameter = 7 Root-Bridge Abb.
Redundanz 12.4 Spanning Tree 12.4.2 Regeln für die Erstellung der Baumstruktur Bridge-Information Zur Berechnung der Baumstruktur benötigen die Bridges nähere Informationen über die anderen Bridges, die sich im Netz befinden. Um diese Informationen zu erhalten, sendet jede Bridge eine BPDU (Bridge Protocol Data Unit) an andere Bridges.
Seite 814
Redundanz 12.4 Spanning Tree Bei mehreren Pfaden mit gleichen Root-Pfadkosten entscheidet die von der Root weiter entfernte Bridge, welchen Port sie blockiert. Sie verwendet dazu die Bridge-Identifikationen der näher an der Root liegenden Bridges. Die Bridge blockiert den Port, der zu der Bridge mit der numerisch höheren ID führt (eine numerisch höhere ID ist die logisch schlechtere).
Redundanz 12.4 Spanning Tree 12.4.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes (siehe Abbildung 46) kann man das Flussdiagramm (siehe Abbildung 45) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Iden- tifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
Redundanz 12.4 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes (siehe Abbildung 47) kann man das Flussdiagramm (siehe Abbildung 45) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
Seite 817
Redundanz 12.4 Spanning Tree Konfiguriert der Management-Administrator die Bridge 2 als Root-Bridge, dann verteilt sich die Belastung der Teilnetze durch Kontrollpakete wesentlich besser. Hieraus entsteht die dargestellte Konfiguration (siehe Abbildung 48). Die Pfadkosten der meisten Bridges zur Root-Bridge sind kleiner geworden. Root-Bridge P-BID = 16 384 P-BID = 32 768...
Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5 Das Rapid Spanning Tree Protokoll Das RSTP behält die Berechnung der Baumstruktur vom STP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, ändert RSTP lediglich Parameter und fügt neue Parameter und Mechanismen hinzu, die die Rekonfiguration beschleunigen.
Seite 819
Redundanz 12.5 Das Rapid Spanning Tree Protokoll Backup-Port Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges, zum Beispiel ein Hub) ausfällt. Disabled-Port Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
Redundanz 12.5 Das Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht ausschließlich STP-BPDUs) 12.5.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5.6 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
Seite 822
Redundanz 12.5 Das Rapid Spanning Tree Protokoll Legt die Verzögerungszeit für Zustandswechsel in spanning-tree forward-time <4..30> Sekunden fest. Legt die maximal zulässige Astlänge fest, d. h. die spanning-tree max-age <6..40> Anzahl der Geräte bis zur Root-Bridge. Zeigt zur Kontrolle die Parameter. show spanning-tree global Anmerkung: Die Parameter Forward-Verzögerung [s]...
Seite 823
Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5.7 Guards Das Gerät ermöglicht Ihnen, an den Geräte-Ports verschiedene Schutzfunktionen (Guards) zu akti- vieren. Folgende Schutzfunktionen helfen, Ihr Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP- BPDUs zu schützen: BPDU Guard – für manuell festgelegte Edge-Ports (Endgeräte-Ports) ...
Redundanz 12.5 Das Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
Seite 825
Redundanz 12.5 Das Rapid Spanning Tree Protokoll Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port. Wechseln Sie in die Registerkarte CIST. Markieren Sie für Endgeräte-Ports das Kontrollkästchen in der Spalte Admin-Edge-Port. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Redundanz 12.5 Das Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port. Wechseln Sie in die Registerkarte Guards. Für Designated-Ports markieren Sie das Kontrollkästchen in der Spalte Root guard.
Seite 827
Redundanz 12.5 Das Rapid Spanning Tree Protokoll Beispiel Das vorliegende Beispiel beschreibt die Konfiguration der Ring only mode-Funktion. Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Global. Wählen Sie im Rahmen Ring only mode, Feld Erster Port den Port 1/1.
Redundanz 12.6 Link-Aggregation 12.6 Link-Aggregation Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen 2 Einschränkungen bei Ethernet- Links zu überwinden, und zwar Bandbreite und Redundanz. Die Link-Aggregation-Group-Funktion (LAG) ermöglicht Ihnen, die Bandbreitenbegrenzung von einzelnen Ports aufzuheben. LAG ermöglicht Ihnen, 2 oder mehr Verbindungen zu 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
Redundanz 12.6 Link-Aggregation 12.6.1 Funktionsweise Das Gerät arbeitet mit dem Single-Switch-Verfahren. Das Single-Switch-Verfahren bietet Ihnen eine kostengünstige Möglichkeit, Ihr Netz zu erweitern. Das Single-Switch-Verfahren legt fest, dass Sie 1 Gerät auf jeder Seite des Links benötigen, um die physischen Ports zur Verfügung zu stellen. Das Gerät verteilt die Netzlast auf die Ports der Gruppenmitglieder.
Redundanz 12.6 Link-Aggregation 12.6.2 Link-Aggregation Beispiel Verbinden Sie mehrere Workstations, indem Sie 1 aggregierte Link-Gruppe zwischen Switch 1 und 2 verwenden. Durch das Aggregieren mehrerer Links können höhere Geschwindigkeiten ohne Hardware-Upgrade erreicht werden. Switch 1 Switch 2 Port 5 Port 5 Server 2 Server 1 Port 6...
Redundanz 12.7 Link-Backup 12.7 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
Redundanz 12.7 Link-Backup 12.7.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet 1 Port Datenverkehr weiter, der andere ist im Blocking-Zustand. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
Seite 833
Redundanz 12.7 Link-Backup Legt die Zeichenfolge als Name des link-backup modify 2/4 description Link_Backup_1 Link_Backup_1 Backup-Paares fest. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen. link-backup modify 2/4 failback-time 30 Link-Backup-Instanz einschalten. link-backup modify 2/4 status enable Wechsel in den Konfigurationsmodus.
Seite 834
Anmerkung: Wenn Sie das Protokoll Ring-/Netzkopplung verwenden, um ein Netz an den Hauptring zu koppeln, vergewissern Sie sich, dass die Netze ausschließlich Hirschmann-Geräte enthalten. Verwenden Sie die folgende Tabelle, um das FuseNet-Kopplungs-Protokoll auszuwählen, das in Ihrem Netz zum Einsatz kommt:...
Redundanz 12.9 Subring 12.9 Subring Ring-Funktion ist eine Erweiterung des Media Redundancy Protocol (MRP). Diese Funktion ermöglicht Ihnen, einen Subring an einen Hauptring mit unterschiedlichen Netzstrukturen zu koppeln. Das Subring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzustellen.
Seite 836
Redundanz 12.9 Subring Die folgenden Abbildungen zeigen Beispiele möglicher Subring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 53: Beispiel für eine überlappende Subring-Struktur SRM 1 SRM 2 SRM 3 Abb. 54: Sonderfall: Ein Subring-Manager verwaltet 2 Subringe (2 Instanzen). Der Subring-Manager ist in der Lage, bis zu 20 Instanzen zu verwalten.
Redundanz 12.9 Subring Wenn Sie MRP für den Hauptring und den Subring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: VLAN für den Hauptring – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Subring-Managers VLAN für den Subring ...
Seite 838
Subring teilnehmenden 2 Ring-Ports an den Geräten des Subrings. – Weisen Sie den Geräten im Hauptring und im Subring dieselbe MRP-Domänen-ID zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, dann genügen die voreingestellten Werte für die MRP-Domain-ID. Anmerkung: Die MRP-Domäne...
Redundanz 12.9 Subring 12.9.3 Subring-Beispielkonfiguration Anmerkung: Vermeiden Sie Loops während der Konfiguration. Konfigurieren Sie jedes Gerät des Subrings individuell. Konfigurieren Sie jedes Subring-Gerät vollständig, bevor Sie die Redundanz- verbindung aktivieren. Verfahren Sie wie folgt, um die 2 Subring-Manager der Beispielkonstellation zu konfigurieren: Öffnen Sie den Dialog Switching >...
Seite 840
Redundanz 12.9 Subring Um die Subring-Manager-Funktion zu aktivieren, markieren Sie in den betreffenden Zeilen das Kontrollkästchen Aktiv. Nachdem Sie beide Subring-Manager und die im Subring teilnehmenden Geräte konfigu- riert haben, schalten Sie die Funktion ein und schließen die Redundanzverbindung. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Redundanz 12.10 Subring mit LAG 12.10 Subring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden. Das Gerät ermöglicht Ihnen, die LAG-Ports als Ring-Ports mit dem Ring-Protokoll zu verwenden.
Seite 842
Redundanz 12.10 Subring mit LAG MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. SRM2 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain Port als Ring-Port festlegen.
Seite 843
Redundanz 12.10 Subring mit LAG Subring-Konfiguration Die im verbundenen Subring teilnehmenden Geräte sind Mitglieder von VLAN 200. SRM1 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine Link-Aggregation-Gruppe link-aggregation add lag/1 lag/1 link-aggregation modify lag/1 addport Port zur Link-Aggregation-Gruppe hinzufügen.
Redundanz 12.10 Subring mit LAG Subring den Namen zuweisen. sub-ring modify 1 name SRM2 SRM2 Subring aktivieren. sub-ring enable 1 Globale Subring-Manager-Funktion auf diesem sub-ring operation Gerät aktivieren. MRC 2, 3 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain...
Ringe oder Netzsegmente redundant auf Basis eines Rings. Ring-/Netzkopplung verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen:...
Redundanz 12.11 Ring-/Netzkopplung Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt (siehe Tabelle 35). Tab. 35: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
Seite 847
Redundanz 12.11 Ring-/Netzkopplung 1-Switch-Kopplung Abb. 58: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Die durch die durchgängige blaue Linie gekennzeichnete Hauptleitung, die mit dem Partner- Kopplungs-Port verbunden ist, stellt die Kopplung zwischen den 2 Netzen im normalen Betriebs- modus her.
Seite 848
Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung. Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Ein-Switch-Kopplung. Anmerkung: Konfigurieren Sie den Partner-Kopplungs-Port und die Ring-Ports an verschie- denen Ports. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die...
Seite 849
Redundanz 12.11 Ring-/Netzkopplung Zum Taggen der redundanten Verbindungen für VLAN 1 und die VLAN-Mitgliedschaft geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs-Ports in der Zeile VLAN 1 ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung Abb. 60: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist. Wenn die Hauptleitung oder eines der benachbarten Geräte ausfällt, übernimmt die redundante Leitung, die durch die gestrichelte schwarze Linie gekennzeichnet ist, die Netzkopplung.
Seite 851
Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung. Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung, Master. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
Redundanz 12.11 Ring-/Netzkopplung Falls Sie VLANs an den Kopplungs-Ports konfiguriert haben, führen Sie die folgenden Schritte durch, um die VLAN-Einstellungen für die Kopplungs- und Partner-Kopplungs-Ports festzulegen: Öffnen Sie den Dialog Switching > VLAN > Port. Ändern Sie die Einstellung für die in den Wert der VLAN-ID, der an den Ports Port-VLAN-ID ...
Seite 853
Redundanz 12.11 Ring-/Netzkopplung Anmerkung: Wenn die Ring-Manager-Funktion und eine 2-Switch-Kopplung auf demselben Gerät aktiv sind, besteht die Möglichkeit, dass Loops entstehen. Um dauerhafte Loops zu vermeiden, während die Verbindungen an den Ring-Kopplungs- Ports aktiv sind, führen Sie eine der folgenden Aktionen aus: Das Gerät setzt den Port-Status des Kopplungs-Ports auf „aus“: •...
Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die folgenden Schritte aus, um die Einstellungen für Redundanz-Modus Kopplungs-Modus festzulegen: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung. Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus Optionsfelder. Redundante Ring-/Netz-Kopplung ...
Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 63: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät. Abb. 64: 2-Switch-Kopplung mit Steuerleitung, primäres Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port 3: Steuerleitung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die Kopplungs-Ports die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Port, Registerkarte Konfiguration. Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen gemäß der Parameter in der folgenden Tabelle fest. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Seite 858
Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung. Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
Seite 859
Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die folgenden Schritte aus, um die Einstellungen für Redundanz-Modus Kopplungs-Modus festzulegen: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung. Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus Optionsfelder. Redundante Ring-/Netz-Kopplung ...
Seite 860
Die RCP-Funktion verwendet ein Master- und ein Slave-Gerät für die Übertragung von Daten zwischen den Netzen. Nur das Master-Gerät vermittelt Frames zwischen den Ringen. Mittels proprietärer Hirschmann-Multicast-Nachrichten informieren die RCP-Master- und die Slave- Geräte einander über ihren jeweiligen Betriebsmodus. Konfigurieren Sie die Geräte im Ring, die keine Kopplungsgeräte sind, darauf, die folgenden Multicast-Adressen weiterzuleiten:...
Seite 861
Redundanz 12.12 RCP Um die redundante Kopplung herzustellen, verwenden Sie 4 Ports je Gerät. Installieren Sie die gekoppelten Geräte mit 2 inneren Ports und 2 äußeren Ports in jedem Netz. Der innere Port stellt eine Verbindung zwischen den Master- und den Slave-Geräten her. ...
12.12 RCP 12.12.1 Anwendungsbeispiel für RCP-Kopplung Die Hirschmann-Geräte unterstützen die 2-Switch-Redundant-Coupling-Protocol-Methode. Um beispielsweise ein Netz zu erzeugen, das in einem Zug installiert ist, können Sie die RCP-Funktion verwenden. Das Netz stellt Fahrgästen Informationen zum Zugstandort oder zu den verschiedenen Bahnhöfen auf der Strecke bereit. Das Netz kann auch zur Sicherheit der Fahrgäste beitragen, zum Beispiel mittels Videoüberwachung.
Seite 863
Redundanz 12.12 RCP Um die Zugtopologie in der Abbildung zu vereinfachen, sind die MRP-Ring-Ports und die inneren und äußeren RCP-Ports denselben Portnummern zugewiesen. Legen Sie dieselben Werte für die Parameter der Ports gemäß ihrer jeweiligen Funktion im Netz fest. Legen Sie Ports an Switch 1D und 1C als MRP-Ring-Ports fest.
Redundanz 12.12 RCP Deaktivieren der RSTP-Funktion im MRP-Ring MRPund RSTP funktionieren nicht zusammen. Deaktivieren Sie daher die RSTP-Funktion an den RCP-Ports, die im MRP-Ring verwendet werden. In der Beispielkonfiguration werden Ports für den MRP-Ring verwendet. Aktivieren Sie die RSTP-Funktion ausschließlich an dem inneren und dem äußeren RCP-Port, die im Sekundär-Ring verwendet werden.
Redundanz 12.12 RCP Festlegen des Ring-Masters im MRP-Ring In der Abbildung ist Switch D jedes MRP-Rings als Ring-Manager festgelegt (siehe Abbildung 67). Legen Sie die anderen Switches in den Ringen als Ring-Clients fest. Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.
Seite 866
Redundanz 12.12 RCP Port als primären äußeren Port festlegen. redundant-coupling port primary outer Port als sekundären inneren Port festlegen. redundant-coupling port secondary inner Port als sekundären äußeren Port festlegen. redundant-coupling port secondary outer Einschalten der RCP-Funktion auf dem Gerät. redundant-coupling operation Speichern der aktuellen Einstellungen im „ausge- copy config running-config nvm wählten”...
Routing 13.1 Konfiguration 13 Routing 13.1 Konfiguration Da die Konfiguration eines Routers stark von den Gegebenheiten Ihres Netzes abhängig ist, finden Sie zunächst eine grobe Aufzählung der einzelnen Schritte zur Konfiguration. Um die Vielzahl der Möglichkeiten optimal abzudecken, finden sie im Anhang Beispiele für Netze, wie Sie in den meisten Fällen in der Industrie vorkommen.
Routing 13.2 Routing - Grundlagen 13.2 Routing - Grundlagen Ein Router ist ein Netzknoten zur Vermittlung von Daten auf Schicht 3 des ISO/OSI-Referenzmo- dells. Das ISO/OSI-Referenzmodell verfolgt folgende Ziele: einen Standard für den Informationsaustausch zwischen offenen Systemen zu definieren; eine gemeinsame Basis für die Entwicklung von weiteren Standards für offene Systeme zur ...
Seite 869
Routing 13.2 Routing - Grundlagen IP ist ein Protokoll auf Schicht 3. IP bietet die IP-Adresse zur Adressierung von Datenpaketen. Die IP-Adresse vergibt der Netzadministrator. Somit ist er in der Lage, durch die systematische Vergabe von IPAdressen sein Netz zu strukturieren, das heißt in Teilnetze zu untergliedern (siehe auf Seite 254 „CIDR”).
Seite 870
Routing 13.2 Routing - Grundlagen Befindet sich die IP-Adresse des Geräts in einem anderen Subnetz, dann fragt der PC nach der MAC-Adresse des im PC eingetragenen Gateways. Das Gateway/Router antwortet mit seiner MAC-Adresse. Nun verpackt der PC das IP-Adresse des Geräts, dem endgültigen Ziel, in einen MAC-Rahmen mit der MAC-Zieladresse des Gateways/Router und verschickt die Daten.
Seite 871
Routing 13.2 Routing - Grundlagen 13.2.2 CIDR Die ursprüngliche Klasseneinteilung der IP-Adressen sah nur 3 für Anwender nutzbare Adress- klassen vor. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Tab. 41: IP-Adressklassen Klasse NetzTeil Host-Teil Adressbereich 1 Byte 3 Bytes 1.0.0.0 …...
Seite 872
Routing 13.2 Routing - Grundlagen 13.2.3 Net-directed Broadcasts Ein net-directed Broadcast ist ein IP-Datenpaket, das ein Gerät an die Netz-Broadcast-Adresse eines Netzes sendet, um jeden Empfänger des Netzes anzusprechen. Ein net-directed Broadcast wird in einem Transfernetz als MAC-Unicast-Paket versandt. Unterstützt der Router, der für dieses Netz lokal zuständig ist, net-directed Broadcasts, dann sendet er dieses Datenpaket als ein MAC-Broadcast-Paket in sein lokales Netz aus.
Routing 13.3 Statisches Routing 13.3 Statisches Routing Statische Routen sind benutzerdefinierte Routen, mit deren Hilfe der Router Daten von einem Subnetz in ein anderes Subnetz vermittelt. Der Benutzer legt fest, an welchen Router (Next-Hop) der lokale Router Daten für ein bestimmtes Subnetz weiterleitet.
Routing 13.3 Statisches Routing Konfiguration der Router-Interfaces 10.0.1.5/24 10.0.2.5/24 Interface 2.1 Interface 2.2 IP=10.0.1.1/24 IP=10.0.2.1/24 Abb. 75: Einfachster Fall einer Route Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 2/1 von Interface Dem Interface dessen primäre IP-Parameter ip address primary 10.0.1.1 255.255.255.0 zuweisen.
Routing 13.3 Statisches Routing 13.3.2 VLAN-basiertes Router-Interface Kennzeichnend für das VLAN-basierte Router-Interface ist, dass mehrere Geräte eines VLANs an verschiedenen Ports angeschlossen sind. Innerhalb eines VLANs vermittelt der Switch Datenpakete auf Schicht 2. Datenpakete mit Zieladresse in einem anderen Subnetz adressieren die Endgeräte an den Router. Das Gerät vermittelt die Datenpakete auf Schicht 3.
Seite 876
Routing 13.3 Statisches Routing Routing auf dem VLAN-Router-Interface aktivieren. Die Routing-Funktion global einschalten. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den VLAN-Konfigurationsmodus. vlan database Ein VLAN durch Eingabe der VLAN-ID erzeugen. vlan add 2 Der Bereich für die VLAN-ID reicht von 4042 Dem VLAN den Namen zuweisen.
Seite 877
Routing 13.3 Statisches Routing Die Port-VLAN-ID festlegen. Damit weist das vlan pvid 2 Gerät Datenpakete, die der Port ohne VLAN-Tag empfängt, dem VLAN Wechsel in den Konfigurationsmodus. exit Die Routing-Funktion global einschalten. ip routing Wechsel in den Privileged-EXEC-Modus. exit Ihre Einträge in der statischen VLAN-Tabelle show vlan id 2 prüfen.
Seite 878
Routing 13.3 Statisches Routing Öffnen Sie den Dialog Routing > Interfaces > Konfiguration. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster VLAN-Router-Interface einrichten. 4042 Legen Sie im Feld VLAN-ID eine Zahl zwischen fest. Für dieses Beispiel legen Sie den Wert fest.
Routing 13.3 Statisches Routing 13.3.3 Konfiguration einer statischen Route Im Beispiel unten benötigt der Router A die Information, dass er das Subnetz 10.0.3.0/24 über den Router B (Next-Hop) erreicht. Diese Information kann er über ein dynamisches Routing-Protokoll oder über einen statischen Routing-Eintrag erhalten. Mit dieser Information ist Router A in der Lage, Daten vom Subnetz 10.0.1.0/24 über Router B in das Subnetz 10.0.3.0/24 zu vermitteln.
Routing 13.3 Statisches Routing Konfiguration einer redundanten statischen Route Um eine stabile Verbindung zwischen den beiden Routern zu erzielen, können Sie die beiden Router mit zwei oder mehreren Leitungen verbinden. Subnet 10.0.1.0/24 Subnet 10.0.3.0/24 Interface 2.3 Interface 2.3 IP=10.0.4.1 IP=10.0.4.2 10.0.1.5/24 10.0.3.5/24 Interface 2.2...
Routing 13.3 Statisches Routing Konfiguration einer redundanten statischen Route mit Lastverteilung Wenn die Routen die gleiche Präferenz (Distanz) haben, teilt der Router die Last zwischen den 2 Routen auf (Lastverteilung). Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Weist dem vorhandenen Eintrag für statisches ip route modify 10.0.3.0 255.255.255.0 10.0.2.2 preference 2...
Routing 13.3 Statisches Routing Anwendungsbeispiel zur Funktion für statisches Route-Tracking Die Abbildung zeigt ein Beispiel zur Funktion für statisches Route-Tracking (siehe Abbildung 80). Router A überwacht die beste Route über L 1 mit Ping-Tracking. Bei einer Verbindungsunterbre- chung vermittelt der Router A über die redundante Verbindung L 3. Für das Beispiel sind folgende Informationen bekannt: Parameter Router A...
Seite 883
Routing 13.3 Statisches Routing Die folgende Liste nennt die Voraussetzungen für die weitere Konfiguration: Die IP-Parameter der Router-Interfaces sind konfiguriert. (siehe auf Seite 257 „Konfiguration der Router-Interfaces”) Die Routing-Funktion ist global und auf dem Router-Interface aktiviert. Ping-Tracking auf dem Interface von Router A ist konfiguriert (siehe auf Seite 271 „Ping- ...
Seite 884
Routing 13.3 Statisches Routing Die Einträge in der Tracking-Tabelle prüfen. show track ping Name Interface Intv [ms] Succ TTL BR-If State Active Inet-Address Timeout Miss ------ ------------- --------- ----- ------- -------- ----- ------ ping-1 1/2 1000 0 up 10.0.2.53 ping-2 1/1 1000 0 down [x] 10.0.4.2...
Seite 885
Routing 13.3 Statisches Routing Anmerkung: Um die Zeile zu aktivieren, prüfen Sie, ob die Verbindung auf dem Interface ist. Geben Sie anschließend die Routen zum Zielnetz in die statische Routing-Tabelle 10.0.5.0/24 von Router A ein. Öffnen Sie den Dialog Routing >...
Seite 886
Routing 13.3 Statisches Routing Tab. 42: Statische Routing-Einträge von Router B Zielnetz Zielnetzmaske Next-Hop Präferenz Track-ID 10.0.1.0 255.255.255.0 10.0.2.1 10.0.1.0 255.255.255.0 10.0.4.1 UM Config OCTOPUS3 Release 8.0 09/2019...
Seite 887
Routing 13.4 Tracking 13.4 Tracking Die Tracking-Funktion ermöglicht Ihnen, bestimmte Objekte wie die Verfügbarkeit eines Interfaces oder die Erreichbarkeit eines Netzes zu überwachen. Das besondere an dieser Funktion ist die Weiterleitung einer Objekt-Statusänderung an eine Anwendung wie VRRP, die sich zuvor als Interessent für diese Information registriert hat. Das Tracking kann folgende Objekte überwachen: Verbindungsstatus eines Interfaces (Interface-Tracking) ...
Seite 888
Routing 13.4 Tracking Das Einstellen einer Verzögerungszeit bietet Ihnen die Möglichkeit, die Anwendung verzögert über die Objekt-Statusänderung zu informieren. Ein Interface-Tracking-Objekt nimmt den Zustand „down” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Down-Verzögerung” anhält. Ein Interface-Tracking-Objekt nimmt den Zustand „up” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Up-Verzögerung”...
Routing 13.4 Tracking Das Vorgeben einer Anzahl für ausbleibende oder ankommende Ping-Antworten bietet Ihnen die Möglichkeit, die Empfindlichkeit für das Ping-Verhalten des Geräts einzustellen. Das Gerät infor- miert die Anwendung über eine Objekt-Statusänderung. Ping-Tracking bietet Ihnen die Möglichkeit, die Erreichbarkeit definierter Geräte zu überwachen. Sobald ein überwachtes Gerät nicht mehr erreichbar ist, kann das Gerät über die Anwendung einen alternativen Pfad wählen.
Routing 13.4 Tracking Interface-Tracking konfigurieren Interface-Tracking auf dem Port mit einer Link-Down-Verzögerung von Sekunden und einer Link-Up-Verzögerung von Sekunden einrichten. Öffnen Sie den Dialog Routing > Tracking > Konfiguration. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Typ auswählen: Tragen Sie die gewünschten Werte ein, zum Beispiel: ...
Routing 13.4 Tracking Anwendungsbeispiel für Ping-Tracking Während das Interface-Tracking die direkt angeschlossene Verbindung überwacht (siehe Abbildung 81), überwacht das Ping-Tracking die gesamte Verbindung bis zum S2 (siehe Abbildung 82). Ping-Tracking auf dem Port zur IP-Adresse 10.0.2.53 mit den vorhandenen Parametern ...
Routing 13.4 Tracking Wechsel in den Privileged-EXEC-Modus. exit Die konfigurierten Tracks anzeigen. show track Ping Tracking Instance ----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
Seite 893
Routing 13.4 Tracking PC B PC A Abb. 83: Überwachen der Erreichbarkeit eines Geräts in einem redundanten Ring Ein Logical-Tracking-Objekt als ODER-Verknüpfung einrichten. Öffnen Sie den Dialog Routing > Tracking > Konfiguration. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Typ auswählen: Tragen Sie die gewünschten Werte ein, zum Beispiel: ...
Seite 894
Routing 13.4 Tracking Ping Tracking Instance----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
Seite 895
Routing 13.4 Tracking Erst die ODER-Verknüpfung beider Ping-Tracking-Objekte liefert das präzise Ergebnis, dass der Router A keine Verbindung zum Ring hat. Zwar könnte ein Ping-Tracking-Objekt zum Gerät S3 auch auf eine unterbrochene Verbindung zum redundanten Ring hinweisen, aber in diesem Fall könnte auch aus einem anderen Grund die Ping- Antwort von Gerät S3 ausbleiben.
Seite 896
Routing 13.4 Tracking Die Parameter für das Tracking-Objekt eingeben. track modify logical 31 ping-21 or ping- Das Tracking-Objekt aktivieren. track enable logical 31 Tracking ID logical-31 created Logical Instance ping-21 included Logical Instance ping-22 included Logical Operator set to or Tracking ID 31 activated Wechsel in den Privileged-EXEC-Modus.
Seite 897
Routing 13.5 VRRP/HiVRRP 13.5 VRRP/HiVRRP In der Regel ermöglichen Ihnen Endgeräte, 1 Standard-Gateway für die Vermittlung von Datenpa- keten in fremde Subnetze einzutragen. An dieser Stelle bezieht sich die Bezeichnung „Gateway” auf einen Router, über den Endgeräte mitanderen Subnetzen kommunizieren. Beim Ausfall dieses Routers kann das Endgerät keine Daten mehr in externe Subnetze senden.
Seite 898
4 Sekunden. In vielen Fällen wie bei Voice-over-IP, Video-over-IP und industriellen Steuerungen sind solch lange Umschaltzeiten inakzeptabel. Die Firma Hirschmann hat VRRP zum Hirschmann Virtual Router Redundancy Protocol (HiVRRP) weiterentwickelt. HiVRRP bietet bei entsprechender Konfiguration Umschaltzeiten von höchstens 400 Millisekunden.
Seite 899
Routing 13.5 VRRP/HiVRRP VRRP legt die virtuelle MAC-Adresse fest mit:00:00:5e:00:01:<VRID>. Die ersten 5 Oktetts bilden laut RFC 3768 den festen Bestandteil. Das letzte Oktett ist die Kennung des virtuellen Routers (VRID, Virtual Router Identification). Die VRID ist eine Zahl zwischen 1 und 255.
Routing 13.5 VRRP/HiVRRP VRRP-Priorität Die VRRP-Priorität ist eine Zahl zwischen 1 und 255. VRRP verwendet die Prioritätszahl, um den Master-Router festzulegen. VRRP reserviert den Prioritätswert 255 für den IP-Adressen- Inhaber. VRID Die Kennung des virtuellen Routers (VRID) identifiziert einen virtuellen Router eindeutig. Die VRID definiert das letzte Oktett der MAC-Adresse des virtuellen Routers.
Seite 901
Routing 13.5 VRRP/HiVRRP Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Die Routing-Funktion global einschalten. ip routing Schaltet VRRP global ein. ip vrrp operation Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface Legt die primäre Routing-IP-Adresse und die Netz- ip address primary 10.0.1.1 255.255.255.0 maske des Port fest.
Seite 902
Routing 13.5 VRRP/HiVRRP Wie in RFC 3768 definiert, sendet der VRRP-Master im Abstand von 1 Sekunde IP-Multicast-Nach- richten (Advertisements) an die Backup-Router. Wenn 3 Intervalle vergehen, ohne dass die Backup-Router eine Nachricht erhalten, führen die Backup-Router einen Auswahlprozess zur Bestimmung des neuen Master-Routers durch. VRRP hat typischerweise Umschaltzeiten von 3 bis 4 Sekunden.
Seite 903
Routing 13.5 VRRP/HiVRRP Um schnellere Umschaltzeiten realisieren zu können, entwickelte Hirschmann mit HiVRRP die Möglichkeit, den Zyklus für das Senden der IPMulticast-Nachricht auf bis zu 0,1 Sekunden zu verkürzen. So erzielen Sie bis zu 10-fach schnellere Umschaltzeiten. Der Router unterstützt bis zu 16 VRRP-Router-Interfaces mit diesem verkürzten Sendezyklus.
VRRP-Zieladresse. Anmerkung: Wenn Sie die Vorteile von HiVRRP nutzen möchten, dann verwenden Sie für einen virtuellen Router ausschließlich VRRP-Router, die im virtuellen Router über die HiVRRP-Funktion von Hirschmann verfügen. 13.5.3 HiVRRP-Domänen Große HiVRRP-Domänen mit einer flachen Netzstruktur bietet Ihnen die Möglichkeit: die sehr schnelle Umschaltzeit der HiVRRP-Router für Redundanz zu nutzen...
Routing 13.5 VRRP/HiVRRP Beispiel für die Konfiguration von HiVRRP-Domänen Beispiel möglicher Einstellungen für die Anwendung in Abbildung Tab. 44: Konfiguration der Geräte im Subnetz Subnetz IP-Adress-Bereich VLAN VLAN-ID 10.0.11.0/24 10.0.12.0/24 10.0.13.0/24 10.0.14.0/24 Tab. 45: Konfiguration der beiden Router Virtueller VR ID IP-Adresse des virtu- Router-Interface von Router-Interface von...
Seite 907
Routing 13.5 VRRP/HiVRRP Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface Erzeugt die VRID für den 1. virtuellen Router an ip vrrp add 1 diesem Port. Weist dem virtuellen Router seine IP-Adresse zu. ip vrrp 1 virtual-address add 1 10.0.11.1 Weist dem virtuellen Router die Router-Priorität ip vrrp modify 1 priority 200...
Routing 13.5 VRRP/HiVRRP Vergewissern Sie sich beim Konfigurieren des Backup-Routers, dass Sie dem 2. virtuellen Router eine höhere Priorität zuweisen als dem 1. virtuellen Router. Weisen Sie den Endgeräten eine der IP-Adressen des virtuellen Routers als Standard-Gateway 13.5.5 VRRP mit Multinetting Der Router ermöglicht Ihnen, VRRP mit Multinetting zu kombinieren.
Seite 910
Routing 13.6 RIP 13.6 Das Routing-Information-Protokoll (RIP) ist ein Routing-Protokoll auf Basis des Distanzvektor- Algorithmus. Es dient dem dynamischen Erzeugen der Routing-Tabelle von Routern. Beim Starten eines Routers kennt dieser nur seine direkt angeschlossenen Netze und sendet diese Routing-Tabelle an die benachbarten Router. Gleichzeitig fordert er von seinen benachbarten Routern deren Routing-Tabelle an.
Seite 911
Routing 13.6 RIP 13.6.1 Konvergenz Wie reagiert RIP auf Topologie-Änderungen? Am folgenden Beispiel der Unterbrechung der Verbindung zwischen Router B und Router C können Sie die daraus resultierenden Änderungen in der Adresstabelle verfolgen: Annahmen: Die Unterbrechung tritt 5 Sekunden, nachdem Router B seine Routing-Tabelle verschickt hat, ...
Seite 912
Routing 13.6 RIP Nach 25 Sekunden verschickt Router B seine Routing-Tabelle: Router B Ziel Next-Hop Metrik SN 10 Router A SN 11 Router A Anhand der Routing-Tabelle von Router B erkennt Router A, dass Router B eine Verbindung zu SN 11 kennt mit einer Metrik von 3. Daher erhöht Router A seine Metrik für SN 11 um 1 auf 4. Nach 40 Sekunden verschickt Router A seine Routing-Tabelle: Router A Ziel...
Routing 13.6 RIP 13.6.2 Maximale Netzgröße Die nur direkte Bekanntschaft seiner Nachbarn ist auch der größte Nachteil von RIP. Dadurch ergeben sich hohe Konvergenzzeiten und das Count-to-Infinity-Problem. Infinität bezeichnet die Unerreichbarkeit eines Ziels und wird bei RIP mit dem Hop-Count 16 angegeben. Ohne den paral- lelen Pfad über die Router D, E und F im Beispiel oben würden sich die Router A und B solange ihre Routing-Tabelle schicken, bis die Metrik den Betrag 16 annimmt.
Routing 13.6 RIP 13.6.4 RIP konfigurieren Der Vorteil von RIP ist die einfache Konfiguration. Nach der Definition der Router-Interfaces und dem Einschalten von RIP trägt RIP die erforderlichen Routen automatisch in die Routing-Tabelle ein. Subnetz 10.0.1.0/24 Subnetz 10.0.3.0/24 IP = 10.0.1.5/24 Interface 2.1 IP = 10.0.3.5/24 GW =10.0.1.1...
Seite 915
Routing 13.6 RIP Die IP-Adress-Einträge stehen auf , solange die Routing-Funktion global inaktiv ist. 0.0.0.0 RIP anweisen, neben den gelernten Routen auch ip rip re-distribute connected die Routen der lokal angeschlossenen Interfaces mit den RIP-Informationen zu versenden RIP global aktivieren. ip rip operation Die Routing-Funktion global einschalten.
Seite 916
Routing 13.7 OSPF 13.7 OSPF Open Shortest Path First (OSPF) ist ein dynamisches Routing-Protokoll auf Basis des Link-State- Algorithmus. Dieser Algorithmus beruht auf den Verbindungszuständen (Link-States) zwischen den beteiligten Routern. Maßgebliche Metrik in OSPF sind die „OSPF Kosten“ (OSPF costs), die sich aus der verfügbaren Bitrate eines Links berechnen.
Seite 917
Routing 13.7 OSPF Schonung von Netzressourcen/Bandbreitenoptimierung: Da OSPF anders als RIP die Routing- Tabellen nicht zyklisch mit einer kurzen Intervallzeit austauscht, wird keine unnötige Bandbreite zwischen den Routern "verschwendet". OSPF unterstützt die Authentifizierung aller Knoten, die Routing-Informationen senden. Tab.
Routing 13.7 OSPF 13.7.1 OSPF-Topologie Um den Umfang der auszutauschenden OSPF-Informationen in großen Netzen gering zu halten, ist OSPF hierarchisch aufgebaut. Mit Hilfe von sogenannten Areas unterteilen Sie Ihr Netz. Autonomes System Ein autonomes System (Autonomous System, AS) ist eine Anzahl von Routern, die unter einer administrativen Verwaltung stehen und ein gemeinsames Interior Gateway Protokoll (IGP) benutzen.
Seite 919
Routing 13.7 OSPF Areas Zunächst erstellt jede Area ihre eigene Datenbank über die Verbindungszustände innerhalb der Area. Der hierzu benötigte Datenaustausch bleibt innerhalb der Area. Jede Area tritt über einen Area-Border-Router (ABR) mit anderen Areas in Verbindung. Zwischen den Areas werden die Routing-Informationen so weit wie möglich zusammengefasst (Route Summarization).
Seite 920
Routing 13.7 OSPF OSPF unterscheidet folgende besonderen Area-Typen: Backbone-Area: Per Definition ist das die Area . Ein OSPF-Netz besteht mindestens aus der Backbone- 0.0.0.0 Area. Sie ist die zentrale Area, die mit den anderen Areas direkt verbunden ist. Die Backbone- Area erhält die Routing-Informationen und ist für die Weiterleitung dieser Informationen verant- wortlich.
Routing 13.7 OSPF Legt Area als NSSA fest. ip ospf area 2.2.2.2 nssa add import- 2.2.2.2 nssa Legt Area als Stub-Area fest. ip ospf area 3.3.3.3 stub add 0 3.3.3.3 Weist den ABR an, die Default-Route mit der ip ospf area 3.3.3.3 stub modify 0 default-cost 10 Metrik in die Stub-Area zu injizieren.
Routing 13.7 OSPF Router Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Eingabe der Nachbar-Router-ID für eine virtuelle ip ospf area 1.1.1.1 virtual-link add 1.1.1.1 Verbindung in der Area 1.1.1.1 OSPF-Router OSPF unterscheidet folgende Router-Typen: Interner Router: Die OSPF-Interfaces eines internen Routers liegen in derselben Area.
Routing 13.7 OSPF AS-External LSAs (Type 5 LSAs): Diese LSAs werden von ASBRs generiert und beschreiben Routen außerhalb des Autonomen Systems. Diese LSAs werden überall geflutet außer in Stub Areas bzw. NSSAs. NSSA External LSAs (Type 7 LSAs): Eine Stub Area flutet keine externen Routen (repräsentiert durch Type 5-LSAs) und unterstützt somit auch keine Autonomous System Border Router (ASBRs) an ihren Grenzen.
Routing 13.7 OSPF 13.7.3 Aufbau der Adjacency Beim Starten eines Routers nimmt er über sogenannte Hello-Pakete Kontakt zu seinen benach- barten Routern auf. Mit Hilfe dieser Hello-Pakete erfährt ein OSPF-Router, welche OSPF-Router in seiner Nähe sind und ob sie geeignet sind, eine Adjacency aufzubauen. In Broadcast-Netzen wie Ethernet steigt mit der Anzahl der angeschlossenen Router die Anzahl der Nachbarschaften sowie der Informationsaustausch zur Klärung und Pflege der Adjacency.
Routing 13.7 OSPF Hello-Pakete dienen weiterhin zur Prüfung der Konfiguration innerhalb einer Area (Area-ID, Timer- Werte, Prioritäten) und zur Überwachung der Adjacencys. Hello-Pakete werden zyklisch gesendet (Hello-Intervall). Das Ausbleiben des Empfangs von Hello-Paketen innerhalb eines gewissen Zeit- raumes (Dead-Intervall) führt zur Kündigung der Adjacency und zum Löschen der entsprechenden Routen.
Routing 13.7 OSPF Zum Aufbau der LSDB und zur Aktualisierung bei Topologieänderungen sendet der OSPF-Router Verbindungsstatusmeldungen (LSA) an die direkt erreichbaren OSPF-Router. Diese Verbindungs- statusmeldungen bestehen aus den Interfaces und den darüber erreichbaren Nachbarn des sendenden OSPF-Routers. OSPF-Router nehmen diese Information in ihre Datenbank auf und fluten diese Information an die Ports.
Routing 13.7 OSPF Sie können die Standardkonfiguration ändern, indem Sie jedem OSPF-Interface einen anderen Wert für die Kosten zuweisen. Das bietet Ihnen die Möglichkeit, zwischen Fast-Ethernet und Gigabit-Ethernet zu unterscheiden. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface...
Seite 928
Routing 13.7 OSPF Konfiguration für Router B Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 2/2 von Interface Dem Port die IP-Parameter zuweisen. ip address primary 10.0.3.1 255.255.255.0 Routing auf dem Port aktivieren. ip routing OSPF auf diesem Port aktivieren.
Routing 13.7 OSPF Anzeige der Routing-Tabelle show ip route all Network Address Protocol Next Hop IP Next Hop If Pref Active --------------- -------- --- ------- ----------- ---- ------ 10.0.1.0 OSPF 10.0.2.1 13.7.7 Verteilung der Routen mit ACL einschränken Bei eingeschaltetem Redistributing verteilt OSPF ohne weiteres Zutun sämtliche statische Routen, die im Gerät eingerichtet sind.
Seite 931
Routing 13.7 OSPF Router A Routing global einschalten. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Routing global einschalten. ip routing Erstes Router-Interface einrichten. 10.0.1.1/24 Routing aktivieren. OSPF auf dem Router-Interface aktivieren. Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface ip address primary 10.0.1.1...
Seite 932
Routing 13.7 OSPF Einrichten der statischen Route über ip route add 8.1.2.0 255.255.255.0 8.1.2.0 10.0.2.2 Gateway 10.0.2.2 Einrichten der statischen Route über ip route add 8.1.4.0 255.255.255.0 8.1.4.0 10.0.2.4 Gateway 10.0.2.4 Verteilen der eingerichteten Routen in OSPF. ip ospf re-distribute static subnets enable UM Config OCTOPUS3 Release 8.0 09/2019...
Seite 933
Routing 13.7 OSPF Router B Routing global einschalten. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Routing global einschalten. ip routing Router-Interface einrichten. 10.0.1.2/24 Routing aktivieren. OSPF auf dem Router-Interface aktivieren. Wechsel in den Interface-Konfigurationsmodus interface 2/2 von Interface ip address primary 10.0.1.2 Festlegen der IP-Adresse und Subnet-Maske.
Routing 13.7 OSPF Um eine Route mit einer -Regel explizit freizugeben, lesen Sie weiter im Abschnitt „Route mit permit permit-Regel explizit freigeben” auf Seite 317. Um eine Route mit einer -Regel explizit zu sperren, lesen Sie weiter im Abschnitt „Route mit deny deny-Regel explizit sperren”...
Seite 935
Routing 13.7 OSPF Router A Access-Control-Liste mit expliziter -Regel einrichten. permit Erstellen der Access-Control-Liste ip access-list extended name OSPF-rule OSPF-rule permit src 8.1.2.0-0.0.0.0 dst Einrichten einer -Regel für das Subnetz permit 255.255.255.0-0.0.0.0 proto ip 8.1.2.0 • = Adresse des Zielnetzes src 8.1.2.0-0.0.0.0 und inverse Maske •...
Routing 13.7 OSPF Router B Verteilung der auf Router A eingerichteten Routen prüfen. Router A verteilt wegen der eingerichteten Access-Control-Liste ausschließlich die Route für das Subnetz 8.1.2.0/24 Prüfen der Routing-Tabelle: show ip route all Network Address Protocol Next Hop IP Next Hop If Pref Active...
Seite 937
Routing 13.7 OSPF Router A -Regel löschen. permit Diese Schritte sind ausschließlich dann notwendig, wenn Sie wie im Abschnitt permit beschrieben eine „Route mit permit-Regel explizit freigeben” auf Seite 317-Regel eingerichtet haben. Trennen der Access-Control-Liste no ip ospf distribute-list out static OSPF-rule OSPF-rule OSPF.
Seite 938
Routing 13.7 OSPF Router A Explizite -Regel in Access-Control-Liste einfügen. permit Einfügen einer -Regel für sämtliche ip access-list extended name OSPF-rule permit permit src any dst any proto ip Subnetze in die Access-Control-Liste OSPF-rule Eingerichtete Regeln prüfen. Anzeige der eingerichteten Access-Control-Listen show access-list ip und Regeln.
Seite 939
Routing 13.7 OSPF IP access-list rule detail -------------------------- IP access-list index......1000 IP access-list name......OSPF-rule IP access-list rule index....1 Action........Deny Match every ........False Protocol........IP Source IP address......8.1.4.0 Source IP mask......0.0.0.0 Source L4 port operator.....eq Source port.........-1 Destination IP address......255.255.255.0 Destination IP mask......0.0.0.0 Source L4 port operator.....eq Destination port......-1 Flag Bits........-1...
Seite 940
Routing 13.7 OSPF Router B Verteilung der auf Router A eingerichteten Routen prüfen. Router A verteilt wegen der eingerichteten Access-Control-Liste ausschließlich die Route für das Subnetz 8.1.2.0/24 Prüfen der Routing-Tabelle: show ip route all Network Address Protocol Next Hop IP Next Hop If Pref Active...
Routing 13.8 Protokoll-basierte VLANs 13.8 Protokoll-basierte VLANs Neben Port-basierten VLANs nach IEEE 802.1Q unterstützt das Gerät auch Protokoll-basierte VLANs nach IEEE 802.1v. Bei Port-basierten VLANs bestimmt das Gerät die VLAN-Zugehörigkeit eines ohne VLAN-Tag empfangenen Datenpakets durch die Port-VLAN-ID des Empfangsports. Bei Protokoll-basierten VLANs bestimmt der Router die VLAN-Zugehörigkeit eines ohne VLAN-Tag empfangenen Datenpaketes anhand des Protokolls des empfangenen Datenpaketes.
Routing 13.8 Protokoll-basierte VLANs In den betreffenden VLANs das VLAN-Routing aktivieren und somit die virtuellen Router-Inter- faces erzeugen. Die VLAN-Protokollgruppen den VLANs zuweisen. Die Port-Interfaces konfigurieren: VLAN-Zugehörigkeit Port-VLAN-ID für Nicht-ARP/IP-Datenpakete Port einer VLAN-Protokollgruppe und somit einem VLAN zuweisen. ...
Seite 943
Routing 13.8 Protokoll-basierte VLANs Idx Group name VLAN Protocol(s) Interface(s) --- ------------------ ---- ----------------------------------- alpha beta Wechsel in den VLAN-Konfigurationsmodus. vlan database VLAN erzeugen. vlan add 2 Dem VLAN den Namen zuweisen. name 2 VLAN 2 VLAN2 Ein virtuelles Router-Interface erzeugen und die routing add 3 Routing-Funktion auf diesem Interface aktivieren.
Seite 944
Routing 13.8 Protokoll-basierte VLANs Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface vlan/3 von Interface vlan/3 Dem Router-Interface die IP-Parameter zuweisen. ip address primary 10.0.1.1 255.255.255.0 Die Routing-Funktion an diesem Interface akti- ip routing vieren. Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface vlan/4...
Seite 945
Routing 13.9 Multicast-Routing 13.9 Multicast-Routing Multicast-Datenströme sind Datenpakete, die eine Quelle an mehrere Empfänger sendet. Um die Netzlast zu reduzieren benutzt die Quelle eine Multicast-Adresse. So sendet die Quelle jedes Paket lediglich einmal an die Multicast-Adresse, anstatt es mehrmals an jeden Empfänger einzeln zu senden.
Seite 946
Routing 13.9 Multicast-Routing 13.9.1 Multicast-Adressen IP-Multicast-Adressen Die Internet Assigned Numbers Authority (IANA) definiert die IP-Adressen des Klasse D IP-Adress- raums als Multicast-Adressen. IP-Multicast-Adressen liegen im Bereich von 224.0.0.0 bis 239.255.255.255. Tab. 50: Zuweisung des IP-Multicast-Adressbereichs IP-Adress-Bereich Zuweisung 224.0.0.0 Basis-Adresse, reserviert 224.0.0.1 - 224.0.0.255 Local-Network_Control-Block, reserviert für Routingprotokolle, IGMP u.
Routing 13.9 Multicast-Routing MAC-Multicast-Adressen Das IEEE nennt die 48-Bit MAC-Adresse „Extended Unique Identifier“. Sie bildet die einzigartige Beschreibung eines Geräts. Die ersten 24 Bit der MAC-Adresse (Organizationally Unique Identi- fier, OUI) vergibt das IEEE an Hersteller. Die letzten 24 Bit benutzen die Hersteller, um ihre Gerä- teschnittstellen eindeutig zu identifizieren.
Seite 948
Routing 13.9 Multicast-Routing Multicast-Gruppen-Mitglieder antworten mit einer Report-Nachricht. Diese Report-Nachricht enthält alle für das IGMP erforderlichen Parameter. Der Router trägt die IP-Multicast-Group- Adresse aus der Report-Nachricht in seine Routing-Tabelle ein. Dies bewirkt, dass er Datenpakete mit dieser IP-Multicast-Group-Adresse im Zieladressfeld ausschließlich gemäß der Routing- Tabelle vermittelt.
Seite 949
Routing 13.9 Multicast-Routing 13.9.3 Scoping Bei der Multicast-Vermittlung stellt das Protokoll zwei Möglichkeiten zur Verfügung, um die Ausdehnung des Multicast-Datenstromes zu begrenzen: Multicast-Address-Scoping / Boundary Beim Multicast-Adress-Scoping weist der Administrator einem Router-Interface einen Multicast- IP-Adressbereich zu (siehe Tabelle 51). Das Router-Interface blockiert Multicast-Datenströme mit Adressen innerhalb dieses Adressbereichs.
Routing 13.10 IP-Parameter eingeben 13.10 IP-Parameter eingeben siehe OSPF Area 0 siehe “Portbasiertes Router-Interface” siehe “VLAN-basiertes Router-Interface” SN 11 SN 10 VLAN ID 2 HIPER-Ring SN 12 VRRP SN 13 siehe “VRRP” SN 14 Abb. 104: Netzplan Zur Konfiguration der Schicht-3-Funktion benötigen Sie einen Zugang zum Management des Geräts.
Seite 951
Routing 13.10 IP-Parameter eingeben IP = 10.0.200.11/24 IP = 10.0.100.10/24 IP = 10.0.11.11/24 Area 0 => 10.0.10.10/24 GW: 10.0.11.1 GW: 10.0.100.1 => 10.0.10.1 IP = 10.0.10.11/24 IP = 10.0.11.12/24 GW: 10.0.10.1 GW: 10.0.11.1 Management-IP= 10.0.100.101 SN 10 10.0.10.0 SN 11 10.0.11.0 IP = 10.0.10.13/24 VLAN ID 2...
Seite 952
Routing 13.10 IP-Parameter eingeben IP = 10.0.200.11/24 Port 2.2: IP = 10.0.200.10/24 GW: 10.0.200.11 Port 2.1: VLAN 1 (Management IP=10.0.100.101) --> IP= 10.0.10.1/24 GW: 10.0.200.10 Port 3.1 - Port 3.4: VLAN 2 Interface 9.2 IP = 10.0.11.1/24 GW: 10.0.200.10 HIPER-Ring SN 100 10.0.100.0 Port 1.1:...
Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 55: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung authenticationFailure Wird gesendet, wenn eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart Wird nach einem Neustart gesendet. hm2DevMonSenseExtNvmRe- Wird gesendet, wenn der externe Speicher entfernt worden ist.
Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.2 SNMP-Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2Con- figurationSavedTrap. Dieser SNMP-Trap enthält die Statusvariablen des nichtflüchtigen Spei- chers (NVM) und des externen nichtflüchtigen Speichers (ENVM), die angeben, ob die aktuelle Konfiguration mit dem NVM und dem ENVM übereinstimmt.
Seite 956
Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.4 ICMP-Messaging Das Gerät ermöglicht Ihnen, das Internet Control Message Protocol (ICMP) für Diagnoseanwen- dungen zu verwenden, zum Beispiel Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen aktuellen Status als error oder im Rahmen Geräte-Status.
Funktionsdiagnose 14.2 Gerätestatus überwachen Tab. 56: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externen Speicher Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Spei- entfernen chergeräts zu überwachen. Externer Speicher nicht Das Gerät überwacht die Synchronisation zwischen der Gerätekonfigura- synchron tion und der im externen Speicher gespeicherten Konfiguration. Netzteil Schalten Sie diese Funktion ein, um die Spannungsversorgung zu überwa- chen.
Seite 959
Funktionsdiagnose 14.2 Gerätestatus überwachen Überwacht das Netzteil . Der Wert im Rahmen device-status monitor power-supply 1 Geräte-Status wechselt auf error, wenn das Gerät einen Fehler am Netzteil feststellt. Überwacht die Ring-Redundanz. device-status monitor ring-redundancy In folgenden Situationen wechselt der Geräte-Status auf error: •...
Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2.3 Gerätestatus anzeigen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System. Im Privileged-EXEC-Modus: Anzeige des Geräte- show device-status all status und der Einstellung zur Ermittlung des Gerä- testatus UM Config OCTOPUS3 Release 8.0 09/2019...
Seite 961
Funktionsdiagnose 14.3 Sicherheitsstatus 14.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog Grundeinstellungen >...
Funktionsdiagnose 14.3 Sicherheitsstatus Tab. 57: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Zugriff mit HiDiscovery möglich Das Gerät überwacht, wann Sie die Lese-/Schreibfunktion für HiDiscovery einschalten. Unverschlüsselte Konfiguration vom Das Gerät überwacht die Sicherheitseinstellungen für das externen Speicher laden Laden der Konfiguration aus dem externen Speicher. IEC61850-MMS aktiv Das Gerät überwacht, wann Sie das Protokoll IEC 61850-MMS einschalten.
Seite 963
Funktionsdiagnose 14.3 Sicherheitsstatus Überwacht die Passwort-Richtlinien-Einstellungen. security-status monitor pwd-policy- inactive Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. Überwacht den Telnet-Server. Der Wert im security-status monitor telnet-enabled Rahmen Sicherheits-Status wechselt auf error, wenn Sie den Telnet-Server einschalten.
Funktionsdiagnose 14.3 Sicherheitsstatus Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Statuskonfiguration > Sicherheitsstatus, Registerkarte Global. Markieren Sie für den Parameter das Kontroll- Verbindungsabbruch auf eingeschalteten Ports kästchen in Spalte Überwachen. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung 14.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht die Durchführung einer Fern- diagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Entfernen des externen Speichers Die Konfiguration im externen Speicher stimmt nicht mit der Konfiguration im Gerät überein. Entscheiden Sie durch Markieren der entsprechenden Einträge, welche Ereignisse der Geräte- status erfasst. Anmerkung: Bei einer nichtredundanten Spannungsversorgung meldet das Gerät das Fehlen der Versorgungsspannung.
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung 14.4.2 Gerätestatus und Sicherheitsstatus überwachen Im Rahmen Konfiguration legen Sie fest, welche Ereignisse der Signalkontakt signalisiert: Geräte-Status Mit dieser Einstellung signalisiert der Signalkontakt den Zustand der im Dialog Diagnose > Statuskonfiguration > Gerätestatus überwachten Parameter. Sicherheits-Status ...
Seite 968
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Überwacht die Konfigurationsprofile im Gerät und signal-contact 1 monitor envm-not-in- sync im externen Speicher. In folgenden Situationen öffnet der Signalkontakt: • Das Konfigurationsprofil existiert ausschließlich im Gerät. • Das Konfigurationsprofil im Gerät unterscheidet sich vom Konfigurationsprofil im externen Spei- cher.
Seite 969
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Tab. 58: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externer Speicher und NVM nicht Das Gerät überwacht die Synchronisation zwischen der Geräte- synchron konfiguration und der im externen Speicher gespeicherten Konfiguration. Externer Speicher wurde entfernt Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Speichergeräts zu überwachen.
Funktionsdiagnose 14.5 Port-Zustandsanzeige 14.5 Port-Zustandsanzeige Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System. Der Dialog zeigt das Gerät mit der aktuellen Konfiguration. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols. Die folgenden Symbole stellen den Zustand der einzelnen Ports dar.
Funktionsdiagnose 14.6 Portereignis-Zähler 14.6 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, möglicherweise erkannte Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Neustart die Ereigniszähler zurücksetzen.
Funktionsdiagnose 14.6 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: Kollisionen Im Halbduplexmodus bedeuten Kollisionen Normalbetrieb. Duplex-Problem Nicht übereinstimmende Duplex-Modi. Elektromagnetische Interferenz. Netzausdehnung ...
Seite 973
Funktionsdiagnose 14.7 Auto-Disable 14.7 Auto-Disable Unterschiedliche konfigurationsbedingte Ursachen können bewirken, dass das Gerät einen Port ausschaltet. Jede Ursache führt zur Software-seitigen Abschaltung des Ports. Um die Software- seitige Abschaltung des Ports aufzuheben, können Sie den verursachenden Zustand manuell beseitigen oder einen Timer festlegen, der den Port automatisch wieder einschaltet. Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab.
Seite 974
Funktionsdiagnose 14.7 Auto-Disable In Spalte Aktion können Sie festlegen, wie das Gerät auf erkannte Fehler reagiert. In diesem Beispiel schaltet das Gerät Port aufgrund von Grenzwertüberschreitungen aus und schaltet den Port anschließend wieder ein. Um dem Gerät zu ermöglichen, den Port auszuschalten und anschließend automatisch ...
Seite 975
Funktionsdiagnose 14.7 Auto-Disable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface ermöglicht Ihnen, den Port einzuschalten, bevor auto-disable reset der Timer zu zählen beginnt. UM Config OCTOPUS3 Release 8.0 09/2019...
Funktionsdiagnose 14.8 SFP-Zustandsanzeige 14.8 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp, Seriennummer des Medien-Moduls Temperatur in º C, Sendeleistung in mW, Empfangsleistung in mW. ...
Funktionsdiagnose 14.9 Topologie-Erkennung 14.9 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein- samen LANs.
Funktionsdiagnose 14.9 Topologie-Erkennung Diese Informationen kann eine Netz-Management-Station von Geräten mit aktivem LLDP abrufen. Mit diesen Informationen ist die Netz-Management-Station in der Lage, die Topologie des Netzes darzustellen. Nicht-LLDP-Geräte blockieren in der Regel die spezielle Multicast-LLDP-IEEE-MAC-Adresse, die zum Informationsaustausch verwendet wird. Nicht-LLDP-Geräte verwerfen aus diesem Grund LLDP-Pakete.
Seite 979
Funktionsdiagnose 14.9 Topologie-Erkennung 14.9.2 LLDP-MED Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, die zwischen Endpunktgeräten arbeitet. Endpunkte umfassen Geräte wie IP-Telefone oder andere Voice-over-IP-Geräte (VoIP-Geräte) oder Server und Geräte im Netz, zum Beispiel Swit- ches.
Funktionsdiagnose 14.10 Erkennen von Loops 14.10 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
14.11.1 Absender-Adresse festlegen Die Absender-Adresse ist die E-Mail-Adresse, die den Empfängern zeigt, wer die E-Mail gesendet hat. Die Voreinstellung im Gerät ist switch@hirschmann.com. Um den voreingestellten Wert zu ändern, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung >...
Seite 982
Funktionsdiagnose 14.11 E-Mail-Benachrichtigung Sie haben die Möglichkeit, selbst festzulegen, über welche Ereignisse das Gerät Sie benachrich- tigt. Hierzu weisen Sie den Benachrichtigungsstufen des Geräts den gewünschten Mindest-Schwe- regrad zu. Das Gerät benachrichtigt die Empfänger wie folgt: Benachrichtung sofort Wenn ein Ereignis mit diesem Schweregrad oder mit einem dringenderen Schweregrad auftritt, sendet das Gerät sofort eine E-Mail.
Funktionsdiagnose 14.11 E-Mail-Benachrichtigung 14.11.3 Sendeintervall ändern Das Gerät ermöglicht Ihnen, festzulegen, in welchem Intervall es E-Mails mit dem Protokoll sendet. Die Voreinstellung ist Minuten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Global. Im Rahmen Benachrichtung periodisch legen Sie die Einstellungen für E-Mails fest, die das...
Funktionsdiagnose 14.11 E-Mail-Benachrichtigung 14.11.5 Mail-Server festlegen Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Mail-Server. Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche Legen Sie in Spalte IP-Adresse die IP-Adresse oder den DNS-Namen des Servers fest.
Funktionsdiagnose 14.11 E-Mail-Benachrichtigung 14.11.7 Test-Nachricht senden Das Gerät ermöglicht Ihnen, durch Senden einer Test-Nachricht die Einstellungen zu prüfen. Voraussetzung: Die E-Mail-Einstellungen sind vollständig festgelegt. Die Funktion E-Mail-Benachrichtigung ist eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose >...
Funktionsdiagnose 14.12 Berichte 14.12 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei Die Logdatei ist eine HTML-Datei, in die das Gerät geräteinterne Ereignisse schreibt. Audit Trail Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
Seite 987
Funktionsdiagnose 14.12 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion Protokolliere SNMP-Get-Requests protokolliert Benutzeran- fragen nach Geräte-Konfigurationsinformationen. Die Funktion Protokolliere SNMP-Set-Requests protokolliert Geräte-Konfigurationsereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
Seite 988
Funktionsdiagnose 14.12 Berichte 14.12.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
Seite 989
Funktionsdiagnose 14.12 Berichte Server IP Port Max. Severity Type Status ----- -------------- ----- -------------- ---------- ------- 10.0.1.159 error systemlog active Wechsel in den Konfigurationsmodus. configure Protokolliert SNMP-Get-Anfragen. logging snmp-requests get operation Der Wert legt den Schweregrad des Ereignisses logging snmp-requests get severity 5 fest, welches das Gerät bei SNMP-GET-Anfragen protokolliert.
Funktionsdiagnose 14.12 Berichte 14.12.4 Syslog über TLS Transport Layer Security ist ein kryptografisches Protokoll, das entwickelt wurde, um Kommunika- tionssicherheit über ein Rechnernetz zu unterstützen. Das vorrangige Ziel des TLS-Protokolls besteht darin, Datenschutz und Datenintegrität zwischen 2 kommunizierenden Computeranwen- dungen herzustellen. Nach der Initiierung einer Datenverbindung mit einem Syslog-Server über einen TLS-Handshake validiert das Gerät das vom Server empfangene Zertifikat.
Seite 991
Funktionsdiagnose 14.12 Berichte Legen Sie für den Übertragungstyp fest. logging host modify 1 transport tls Ereignis-Typ festlegen, der als in der logging host modify 1 severity informational informational Log-Datei (System Log) protokolliert wird. Wechsel in den Privileged-EXEC-Modus. exit Kopieren Sie CA-Zertifikate aus dem externen copy syslogcacert evmm Speicher auf das Gerät.
Funktionsdiagnose 14.13 Netzanalyse mit TCPDump 14.13 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
Funktionsdiagnose 14.14 Datenverkehr beobachten 14.14 Datenverkehr beobachten Das Gerät ermöglicht Ihnen, Datenpakete, die das Gerät durchlaufen, an einen Ziel-Port weiterzu- leiten. Dort können Sie die Datenpakete überwachen und auswerten. Das Gerät bietet Ihnen folgende Möglichkeiten: Port-Mirroring VLAN-Mirroring Remote SPAN ...
Funktionsdiagnose 14.14 Datenverkehr beobachten Port-Mirroring-Funktion einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Mirroring. Legen Sie die Quell-Ports fest. Markieren Sie das Kontrollkästchen in Spalte Eingeschaltet für die gewünschten Ports. Legen Sie den Ziel-Port fest. ...
Funktionsdiagnose 14.14 Datenverkehr beobachten Beispiel-Konfiguration In dieser Beispielkonfiguration spiegelt Sw 4 die an VLAN 20 empfangenen Daten auf einen Network Analyzer auf dem Ziel-Port. Um das VLAN-Mirroring an Sw 4 zu konfigurieren, gehen Sie folgendermaßen vor: Erzeugen Sie das gespiegelte VLAN. ...
Seite 996
Funktionsdiagnose 14.14 Datenverkehr beobachten Erzeugt die VLAN-Mirroring-Sitzung , wobei monitor session 1 source vlan 20 VLAN die Quelle ist. Legt als Ziel-Port den Port fest. monitor session 1 destination interface Aktiviert die VLAN-Mirroring-Sitzung monitor session 1 mode 14.14.3 Remote SPAN Der Remote Switch Port Analyzer (RSPAN) ermöglicht dem Netzadministrator, gespiegelte Daten über verschiedene Geräte hinweg an einen Ziel-Port weiterzuleiten.
Seite 997
Funktionsdiagnose 14.14 Datenverkehr beobachten In den folgenden Beispielen möchte der Netzadministrator den Datenstrom zu einem Network Analyzer spiegeln, der sich innerhalb des Netzes befindet. Die Beispiele demonstrieren die verschiedenen Methoden zum Integrieren des Quellgeräts in Ihr Netz. In den Beispielen möchte der Netzadministrator die Datenpakete von Switch , die Switch Port empfängt, an den Network Analyzer spiegeln, der mit Switch...
Seite 998
Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Port-Mirroring-Quelle. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 999
Funktionsdiagnose 14.14 Datenverkehr beobachten Aktivieren Sie die VLAN-Mirroring-Sitzung monitor session 1 mode Wechsel in den Interface-Konfigurationsmodus interface 2/2 von Interface Legen Sie fest, dass Port ein Mitglied von vlan participation include 30 VLAN ist. Legen Sie fest, dass Port Daten von VLAN vlan tagging 30 weiterleitet.
Seite 1000
Funktionsdiagnose 14.14 Datenverkehr beobachten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 1001
Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Port-Mirroring-Quelle. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 1002
Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Zwischengerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 1003
Funktionsdiagnose 14.14 Datenverkehr beobachten Der Port wird bei entsprechender Anfrage Teil- vlan participation auto 1 nehmer in diesem VLAN. Deaktivieren Sie STP auf dem Port. spanning-tree mode disable Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 3/3 von Interface Der Port wird bei entsprechender Anfrage Teil- vlan participation auto 30 nehmer in diesem VLAN.
Seite 1004
Funktionsdiagnose 14.14 Datenverkehr beobachten Legen Sie als Ziel-Port Port fest. monitor session 1 destination interface Legen Sie VLAN als RSPAN-Datenquelle fest. monitor session 1 source remote vlan 30 Aktivieren Sie die VLAN-Mirroring-Sitzung monitor session 1 mode Wechsel in den Interface-Konfigurationsmodus interface 4/1 von Interface Deaktivieren Sie STP auf dem Port.
Seite 1005
Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Port-Mirroring-Quelle. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 1006
Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Zwischengerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 1007
Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Zielgerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. VLAN hinzufügen: Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
Seite 1008
Funktionsdiagnose 14.15 Selbsttest 14.15 Selbsttest Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufga- benverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.