Herunterladen Inhalt Inhalt Diese Seite drucken

Hirschmann OCTOPUS3 HiOS-3A-UR Anwenderhandbuch

Grafische benutzeroberfläche
Vorschau ausblenden Andere Handbücher für OCTOPUS3 HiOS-3A-UR:
Inhaltsverzeichnis

Werbung

OS3
HiOS-3A-UR
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
Hirschmann Automation and Control GmbH
Rel. 08000

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Hirschmann OCTOPUS3 HiOS-3A-UR

  • Seite 1 Hirschmann Automation and Control GmbH HiOS-3A-UR Rel. 08000 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2 Referenz-Handbuch Grafische Benutzeroberfläche OCTOPUS3 Switch HiOS-3A-UR Technische Unterstützung RM GUI OCTOPUS3 Release 8.0 09/2019 https://hirschmann-support.belden.com...
  • Seite 3 Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 4 Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 5 Inhalt Netzsicherheit............. . 135 Netzsicherheit Übersicht .
  • Seite 6 Inhalt MRP-IEEE ..............237 5.5.1 MRP-IEEE Konfiguration .
  • Seite 7 Inhalt 6.3.1 ARP Global ..............365 6.3.2 ARP Aktuell .
  • Seite 8 Inhalt 7.2.4 IP-Adressen Konflikterkennung ..........508 7.2.5 ARP .
  • Seite 9 Inhalt Stichwortverzeichnis ............607 Weitere Unterstützung.
  • Seite 10: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 12 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 13 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 14: Navigationsbereich

    Hinweise zur grafischen Benutzeroberfläche Hinweise zur grafischen Benutzeroberfläche Die grafische Benutzeroberfläche des Geräts ist wie folgt unterteilt: Navigationsbereich  Dialogbereich  Schaltflächen  Navigationsbereich Der Navigationsbereich befindet sich auf der linken Seite der grafischen Benutzeroberfläche. Der Navigationsbereich enthält die folgenden Elemente: Symbolleiste ...
  • Seite 15 Hinweise zur grafischen Benutzeroberfläche Klicken Sie die Schaltfläche, um den gegenwärtig angemeldeten Benutzer abzumelden und die Login-Seite anzuzeigen. Zeigt die verbleibende Zeit in Sekunden, bis das Gerät einen inaktiven Benutzer automatisch abmeldet. Klicken Sie die Schaltfläche, um den Dialog Gerätesicherheit > Management-Zugriff > Web zu öffnen.
  • Seite 16: Dialogbereich

    Hinweise zur grafischen Benutzeroberfläche Menü Das Menü zeigt die Menüpunkte. Sie haben die Möglichkeit, die Menüpunkte zu filtern. Siehe Abschnitt „Filter”. Um den zugehörigen Dialog im Dialogbereich anzuzeigen, klicken Sie den gewünschten Menü- punkt. Wenn der ausgewählte Menüpunkt ein Knoten ist, der untergeordnete Menüpunkte enthält, dann klappt der Knoten beim Klicken auf oder zu.
  • Seite 17: Arbeiten Mit Tabellen

    Hinweise zur grafischen Benutzeroberfläche Arbeiten mit Tabellen Die Dialoge zeigen zahlreiche Einstellungen in tabellarischer Form. Wenn Sie eine Tabellenzelle ändern, zeigt die Tabellenzelle eine rote Markierung in der linken oberen Ecke. Die rote Markierung weist darauf hin, dass Ihre Änderungen noch nicht in den flüch- tigen Speicher (RAM) des Geräts übertragen sind.
  • Seite 18 Hinweise zur grafischen Benutzeroberfläche Ist das Kontrollkästchen in Spalte Ausgewählt noch unmarkiert, klicken Sie die Schaltfläche  und dann den Eintrag Auswählen. Klicken Sie die Schaltfläche , um die gegenwärtigen Änderungen zu speichern.  Aktualisiert die Felder mit den Werten, die im flüchtigen Speicher (RAM) des Geräts gespeichert sind.
  • Seite 20: Grundeinstellungen

    Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System  Netz  Software  Laden/Speichern  Externer Speicher  Port  Power over Ethernet  Neustart  System [ Grundeinstellungen > System ] In diesem Dialog überwachen Sie einzelne Betriebszustände. Geräte-Status Die Felder in diesem Rahmen zeigen den Gerätestatus und informieren über aufgetretene Alarme.
  • Seite 21: Systemdaten

    Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Die Felder in diesem Rahmen zeigen den Sicherheitsstatus und informieren über aufgetretene Alarme. Der Rahmen ist hervorgehoben, wenn gegenwärtig ein Alarm vorhanden ist. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 22 Grundeinstellungen [ Grundeinstellungen > System ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Die folgenden Zeichen sind zulässig: – 0..9 a..z – – A..Z – !#$%&'()*+,-./:;<=>?@[\\]^_`{}~ – <Gerätename>-<MAC-Adresse> (Voreinstellung) Beim Erzeugen von HTTPS-X.509-Zertifikaten verwendet die Applikation, die das Zertifikat gene- riert, den festgelegten Wert als Domain-Namen und als gemeinsamen Namen.
  • Seite 23 Grundeinstellungen [ Grundeinstellungen > System ] Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart dieses Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s  Temperatur [°C] Zeigt die gegenwärtige Temperatur im Gerät in °C. Das Überwachen der Temperaturgrenzen schalten Sie ein im Dialog Diagnose >...
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > System ] Parameter Farbe Bedeutung Power Gerätevariante mit 2 Netzteilen: Lediglich eine Versorgungsspannung ist aktiv. Gerätevariante mit 1 Netzteil: Die Versorgungsspannung ist aktiv. Gerätevariante mit 2 Netzteilen: Beide Versorgungsspannungen sind aktiv. Das Gerät arbeitet weder als MRP-Ringmanager noch als DLR-Super- visor.
  • Seite 25 Grundeinstellungen [ Grundeinstellungen > Netz ] Netz [ Grundeinstellungen > Netz ] Dieser Dialog ermöglicht Ihnen, die für den Zugriff über das Netz auf das Management des Geräts erforderlichen IP-, VLAN- und HiDiscovery-Einstellungen festzulegen. Management-Schnittstelle Dieser Rahmen ermöglicht Ihnen, die folgenden Einstellungen festzulegen: Quelle, aus der das Management des Geräts seine IP-Parameter erhält ...
  • Seite 26 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die HiDiscovery-Funktion eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungültige oder keine IP-Parameter zugewiesen sind. Die HiDiscovery-Software ermöglicht Ihnen, die IP-Parameter im Gerät zuzuweisen oder zu ändern.
  • Seite 27 Grundeinstellungen [ Grundeinstellungen > Netz ] Zugriff Schaltet den Schreibzugriff auf das Gerät per HiDiscovery ein/aus. Mögliche Werte: readWrite (Voreinstellung)  Die HiDiscovery-Software erhält Schreibzugriff auf das Gerät. Mit dieser Einstellung haben Sie die Möglichkeit, die IP-Parameter im Gerät zu ändern. readOnly ...
  • Seite 28 Grundeinstellungen [ Grundeinstellungen > Netz ] Mögliche Werte: Gültige IPv4-Adresse  Vergewissern Sie sich, dass das IP-Subnetz des Managements des Geräts sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Router-Interface • Loopback-Interface Netzmaske Legt die Netzmaske fest.
  • Seite 29: Software-Update

    Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
  • Seite 30 Grundeinstellungen [ Grundeinstellungen > Software ] Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: Software-Update vom PC  Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei in den -Bereich. Alternativ klicken Sie in den Bereich, um die Datei auszuwählen. Software-Update von einem FTP-Server ...
  • Seite 31 Grundeinstellungen [ Grundeinstellungen > Software ] Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung:  Diese Geräte-Software lädt das Gerät beim Neustart.  Diese Geräte-Software hat das Gerät beim letzten Software-Update in den Backup-Bereich kopiert. Dateiname Zeigt den geräteinternen Dateinamen der Geräte-Software.
  • Seite 32: Externer Speicher

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 33: Konfigurations-Verschlüsselung

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert  Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
  • Seite 34 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem defekten Gerät.  Starten Sie das neue Gerät neu.  Beim Neustart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des defekten Geräts vom externen Speicher. Das Gerät kopiert die Einstellungen in den flüchtigen Speicher (RAM) und in den permanenten Speicher (NVM).
  • Seite 35: Sichere Konfiguration Auf Remote-Server Beim Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ein/aus. Mögliche Werte: Eingeschaltet  Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ist eingeschaltet. Wenn Sie das Konfigurationsprofil im permanenten Speicher ( ) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
  • Seite 36: Konfigurationsänderungen Rückgängig Machen

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Konfigurationsänderungen rückgängig machen-Funktion ein/aus. Mit der Funktion prüft das Gerät kontinuierlich, ob es von der IP-Adresse dieses Benutzers erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurati- onsprofil aus dem permanenten Speicher (NVM).
  • Seite 37 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: (flüchtiger Speicher des Geräts)  Im flüchtigen Speicher speichert das Gerät die Einstellungen für den laufenden Betrieb. (permanenter Speicher des Geräts)  Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen.
  • Seite 38 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert  Das Konfigurationsprofil ist als „ausgewählt“ gekennzeichnet. – Das Gerät lädt die das Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen in den flüchtigen Speicher (RAM). – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil.
  • Seite 39 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Das Gerät berechnet die Prüfsumme des als „ausgewählt“ gekennzeichneten Konfigurationsprofils und vergleicht diese mit der Prüfsumme, die in diesem Konfigurationsprofil gespeichert ist. Mögliche Werte: markiert  Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert ...
  • Seite 40 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Anmerkung: Entscheiden Sie sich vor dem Anlegen zusätzlicher Konfigurationsprofile für oder gegen eine dauerhaft eingeschaltete Konfigurations-Verschlüsselung im Gerät. Speichern Sie zusätzliche Konfigurationsprofile entweder unverschlüsselt oder mit demselben Passwort verschlüsselt. Wenn im Dialog Grundeinstellungen > Externer Speicher das Kontrollkästchen in Spalte Sichere Konfi- Speichernmarkiert ist, kennzeichnet das Gerät auch das gleichnamige Konfigurations-...
  • Seite 41 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet den Dialog Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte Profilname exportiert haben. Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
  • Seite 42 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. •...
  • Seite 43 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Das Gerät bietet Ihnen folgende Möglichkeiten, eine Skript-Datei zu importieren: Import vom PC  Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei in den -Bereich. Alternativ klicken Sie in den Bereich, um die Datei auszuwählen. Import von einem FTP-Server ...
  • Seite 44 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 45 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Mögliche Werte: markiert (Voreinstellung)  Die automatische Aktualisierung der Geräte-Software während des Neustarts ist aktiviert. Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: – die Image-Datei der Geräte-Software –...
  • Seite 46 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Sichere Konfiguration beim Speichern Aktiviert/deaktiviert das Erzeugen einer Kopie im externen Speicher beim Speichern des Konfigu- rationsprofils. Mögliche Werte: markiert (Voreinstellung)  Das Erzeugen einer Kopie ist aktiviert. Wenn Sie im Dialog Grundeinstellungen > Laden/Speichern die Schaltfläche Speichern klicken, erzeugt das Gerät eine Kopie des Konfigurationsprofils auf...
  • Seite 47 Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
  • Seite 48 Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Werte: markiert  Der Port ist physikalisch eingeschaltet. unmarkiert  Der Port ist physikalisch ausgeschaltet. Wenn die Funktion Port an aktiv ist, hat die Auto-Disable-Funktion den Port ausgeschaltet. Die Einstellungen der Funktion legen Sie im Dialog Auto-Disable Diagnose >...
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Werte: 10 Mbit/s HDX  Halbduplex-Verbindung 10 Mbit/s FDX  Vollduplex-Verbindung 100 Mbit/s HDX  Halbduplex-Verbindung 100 Mbit/s FDX  Vollduplex-Verbindung 1000 Mbit/s FDX  Vollduplex-Verbindung Anmerkung: Die tatsächlich zur Verfügung stehenden Betriebsmodi des Ports sind abhängig von der Ausstattung des Geräts.
  • Seite 50 Grundeinstellungen [ Grundeinstellungen > Port ] auto-mdix  Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix auf mdi.
  • Seite 51 Grundeinstellungen [ Grundeinstellungen > Port ] Mögliche Werte: 1518..12288 (Voreinstellung: 1518)  Mit der Einstellung 1518 vermittelt der Port die Ethernet-Pakete bis zu einschließlich folgender Größe: – 1518 Byte ohne VLAN-Tag (1514 Byte + 4 Byte CRC) – 1522 Byte mit VLAN-Tag (1518 Byte + 4 Byte CRC) Diese Einstellung ermöglicht Ihnen, für bestimmte Anwendungen die Ethernet-Pakete zu vergrö- ßern.
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: Anzahl der vom Gerät empfangenen Datenpakete/Bytes ...
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Netzlast] Diese Registerkarte zeigt die Auslastung (Netzlast) der einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte Kontroll-Intervall [s]...
  • Seite 54: Power Over Ethernet

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert  Die Netzlast des Ports liegt unter dem in Spalte Unterer Grenzwert [%] oder über dem in Spalte Oberer Grenzwert [%] festgelegten Wert. Das Gerät sendet einen SNMP-Trap. unmarkiert ...
  • Seite 55: Funktion

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] 1.7.1 PoE Global [ Grundeinstellungen > Power over Ethernet > Global ] Anhand der in diesem Dialog festgelegten Einstellungen liefert das Gerät Strom an die Endnutzer- geräte. Wenn der Stromverbrauch den benutzerdefinierten Grenzwert erreicht, sendet das Gerät einen SNMP-Trap.
  • Seite 56: Systemleistung

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Systemleistung Budget [W] Zeigt die für das globale Leistungsbudget verfügbare Gesamtstromleistung. Reserviert [W] Zeigt die allgemeine Reserveleistung. Entsprechend der ermittelten Klassen von angeschlossenen Stromverbrauchern reserviert das Gerät Strom. Die Reserveleistung gleicht der tatsächlich abge- gebenen Leistung oder ist kleiner als diese.
  • Seite 57 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Grenzwert [%] Legt den Grenzwert für den Modul-Stromverbrauch in Prozent fest. Das Gerät misst die Gesamt- ausgangsleistung und sendet einen SNMP-Trap, wenn die Ausgangsleistung diesen Grenzwert überschreitet. Mögliche Werte: 0..99 (Voreinstellung: 90) ...
  • Seite 58 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] 1.7.2 PoE Port [ Grundeinstellungen > Power over Ethernet > Port ] Liegt die Leistungsaufnahme über der möglichen Leistung, schaltet das Gerät den Strom für Geräte im Netz gemäß den Prioritätsstufen und Port-Nummern ab. Sollten die angeschlossenen Stromverbraucher mehr Strom anfordern als das Gerät liefert, schaltet das Gerät die Power over Ethernet-Funktion auf den Ports aus.
  • Seite 59 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Mögliche Werte: critical  high  (Voreinstellung)  Status Zeigt den Port-Status für die Erkennung der zu speisenden Geräte. Mögliche Werte: disabled  Zeigt, dass sich das Zustandsdiagramm des Stromversorgers (PSE) im Zustand DISABLED befindet.
  • Seite 60 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Verbrauch [W] Zeigt den gegenwärtigen Stromverbrauch des Ports in Watt. Mögliche Werte: 0,0..30,0  Leistungs-Limit [W] Legt die maximale Leistung in Watt fest, die der Port ausgibt. Diese Funktion ermöglicht Ihnen, das verfügbare Leistungsbudget nach Bedarf über die PoE-Ports zu verteilen.
  • Seite 61 Grundeinstellungen [ Grundeinstellungen > Neustart ] Strom ausschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Strom automatisch ausschalten-Funktion den Strom für den Port ausschaltet. Mögliche Werte: 00:00..23:59 (Voreinstellung: 00:00)  Strom wiedereinschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Strom automatisch ausschalten-Funktion...
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Neustart ] Wenn sich das Konfigurationsprofil im flüchtigen Speicher (RAM) und das „ausgewählte“ Konfigura- tionsprofil im permanenten Speicher (NVM) unterscheiden, zeigt das Gerät den Dialog Warnung. Um die Änderungen permanent zu speichern, klicken Sie im Dialog Warnung die Schaltfläche Ja.
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Neustart ] Persistente Log-Datei löschen Entfernt die Log-Dateien vom externen Speicher. Siehe Dialog Diagnose > Bericht > Persistentes Ereignisprotokoll. E-Mail-Benachrichtung Statistik leeren auf 0. Setzt die Zähler im Rahmen Information Siehe Dialog Diagnose > E-Mail-Benachrichtigung > Global.
  • Seite 64 Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen  SNTP   Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
  • Seite 65 Zeit [ Zeit > Grundeinstellungen ] Quelle der Zeit Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal  Systemuhr des Geräts. sntp  Der SNTP-Client ist aktiviert und das Gerät ist durch einen SNTP-Server synchronisiert. ...
  • Seite 66 Zeit [ Zeit > Grundeinstellungen ] Profil... Öffnet den Dialog Profil..Dort wählen Sie ein vordefiniertes Profil für Beginn und Ende der Sommerzeit aus. Dieses Profil überschreibt die Einstellungen in den Rahmen Sommerzeit Beginn Sommerzeit Ende. Sommerzeit Beginn In den ersten 3 Feldern legen Sie den Tag für den Beginn der Sommerzeit fest, im letzten Feld die Uhrzeit.
  • Seite 67 Zeit [ Zeit > Grundeinstellungen ] June  July  August  September  October  November  December  Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00)  Sommerzeit Ende In den ersten 3 Feldern legen Sie den Tag für das Ende der Sommerzeit fest, im letzten Feld die Uhrzeit.
  • Seite 68 Zeit [ Zeit > SNTP ] Monat Legt den Monat fest. Mögliche Werte: kein (Voreinstellung)  January  February  March  April   June  July  August  September  October  November  December  Systemzeit Legt die Uhrzeit fest.
  • Seite 69: Sntp Client

    Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
  • Seite 70 Zeit [ Zeit > SNTP > Client ] Mögliche Werte: 128..2048 (Voreinstellung: 320)  Deaktiviere Client nach erfolgreicher Synchronisierung Aktiviert/deaktiviert das Ausschalten des SNTP-Clients, wenn das Gerät die Zeit erfolgreich synchronisiert hat. Mögliche Werte: markiert  Das Ausschalten des SNTP-Clients ist aktiv. Das Gerät deaktiviert den SNTP-Client nach erfolgreicher Synchronisation der Zeit.
  • Seite 71 Zeit [ Zeit > SNTP > Client ] Das Gerät sendet nach dem Starten Anfragen an den SNTP-Server, der im ersten Tabelleneintrag konfiguriert ist. Bleibt die Antwort des Servers aus, sendet das Gerät seine Anfragen an den SNTP- Server, der im nächsten Tabelleneintrag konfiguriert ist. Wenn vorübergehend keiner der konfigurierten SNTP-Server antwortet, dann unterbricht der SNTP- Client seine Synchronisation.
  • Seite 72 Zeit [ Zeit > SNTP > Client ] serverUnsychronized  Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert, Synchronisation fehlgeschlagen. versionNotSupported  Die SNTP-Versionen auf Client und Server sind zueinander inkompatibel, Synchronisation fehl- geschlagen. Aktiv Aktiviert/deaktiviert die Verbindung zum SNTP-Server.
  • Seite 73 Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
  • Seite 74 Zeit [ Zeit > SNTP > Server ] Broadcast-Ziel-Adresse Legt die IP-Adresse fest, an die der SNTP-Server des Geräts die SNTP-Pakete im Broadcast-Modus sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Broadcast- und Multicast-Adressen sind zulässig. Broadcast-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server die SNTP-Pakete im Broadcast- Modus sendet.
  • Seite 75 Zeit [ Zeit > PTP ] Zustand Zustand Zeigt den Zustand des SNTP-Servers. Mögliche Werte: disabled  Der SNTP-Server ist ausgeschaltet. notSynchronized  Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert. syncToLocal  Der SNTP-Server ist synchronisiert auf die Hardware-Uhr des Geräts. syncToRefclock ...
  • Seite 76: Ptp Global

    Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 77 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 78 Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- TT.MM.JJJJ hh:mm:ss master) synchronisiert ist.
  • Seite 79 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 80 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 81: Grandmaster

    Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 82 Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
  • Seite 83 Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
  • Seite 84 Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 85 Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25   (Voreinstellung)   Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
  • Seite 86 Zeit [ Zeit > PTP > Boundary Clock > Port ] Mögliche Werte: IEEE 802.3 (Voreinstellung)  UDP/IPv4  Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt. Weisen Sie jedem Gerät einer PTP-Domäne denselben Wert zu. Mögliche Werte: ...
  • Seite 87 Zeit [ Zeit > PTP > Transparent Clock ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von x ns ns entspricht einer Asymmetrie von x∙2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 88 Zeit [ Zeit > PTP > Transparent Clock ] Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global  PTP Transparent Clock Port  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 89 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 90 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Multi-Domain-Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
  • Seite 91 Zeit [ Zeit > PTP > Transparent Clock > Global ] Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant. Lokale Uhr synchronisieren Aktiviert/deaktiviert die Synchronisation der lokalen Systemzeit. Mögliche Werte: markiert ...
  • Seite 92 Zeit [ Zeit > PTP > Transparent Clock > Global ] Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 93 Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 94 Zeit [ Zeit > PTP > Transparent Clock > Port ] Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von x ns ns entspricht einer Asymmetrie von x∙2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 96: Gerätesicherheit

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung  Authentifizierungs-Liste  LDAP  Management-Zugriff  Pre-Login-Banner  Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 97 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier angegeben. Das Gerät prüft das Passwort gemäß dieser Richtlinie, unabhängig von der Einstellung des Kont- rollkästchens Richtlinien überprüfen.
  • Seite 98 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Tabelle Jeder Benutzer benötigt ein aktives Benutzerkonto, um Zugriff auf das Management des Geräts zu erhalten. Die Tabelle ermöglicht Ihnen, Benutzerkonten einzurichten und zu verwalten. Um Einstellungen zu ändern, klicken Sie in der Tabelle den gewünschten Parameter und modifi- zieren den Wert.
  • Seite 99 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Rolle Legt die Benutzer-Rolle fest, die den Zugriff des Benutzers auf die einzelnen Funktionen des Geräts regelt. Mögliche Werte: unauthorized  Der Benutzer ist gesperrt, das Gerät verweigert die Anmeldung des Benutzers. Weisen Sie diesen Wert zu, um das Benutzerkonto vorübergehend zu sperren. Wenn beim Zuweisen einer anderen Rolle ein Fehler auftritt, dann weist das Gerät dem Benutzerkonto diese Rolle zu.
  • Seite 100 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] SNMP-Authentifizierung Legt das Authentifizierungsprotokoll fest, welches das Gerät beim Zugriff des Benutzers per SNMPv3 anwendet. Mögliche Werte: hmacmd5 (Voreinstellung)  Das Gerät verwendet für dieses Benutzerkonto das Protokoll HMAC-MD5. hmacsha  Das Gerät verwendet für dieses Benutzerkonto das Protokoll HMAC-SHA. SNMP-Verschlüsselung Legt das Verschlüsselungsprotokoll fest, welches das Gerät beim Zugriff des Benutzers per SNMPv3 anwendet.
  • Seite 101 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 102 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Mögliche Werte: lokal (Voreinstellung)  Das Gerät authentifiziert die Benutzer mittels der lokalen Benutzerverwaltung. Siehe Dialog Gerätesicherheit > Benutzerverwaltung. defaultDot1x8021AuthList Der Authentifizierungliste können Sie diesen Wert nicht zuweisen. radius  Das Gerät authentifiziert die Benutzer mit einen RADIUS-Server im Netz. Den RADIUS-Server legen Sie im Dialog Netzsicherheit >...
  • Seite 103 Gerätesicherheit [ Gerätesicherheit > LDAP ] Mögliche Werte: markiert  Die Liste ist aktiviert. Das Gerät wendet die Richtlinien dieser Liste an, wenn Benutzer mit der betreffenden Anwendung auf das Gerät zugreifen. unmarkiert (Voreinstellung)  Die Liste ist deaktiviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 104: Funktion

    Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 105 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Bind-Benutzer Passwort Legt das Passwort fest, das das Gerät bei der Anmeldung am LDAP-Server zusammen mit der in Feld festgelegten Benutzerkennung verwendet. Bind-Benutzer Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen ...
  • Seite 106 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Zulässig sind Zertifikate mit folgenden Eigenschaften: • X.509-Format • .PEM Dateinamenserweiterung • Base64-kodiert, umschlossen von -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- Aus Sicherheitsgründen empfehlen wir, stets ein Zertifikat zu verwenden, das von einer Zertifizie- rungsstelle signiert ist.
  • Seite 107 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Adresse Legt IP-Adresse oder DNS-Name des Servers fest. Mögliche Werte: IPv4-Adresse (Voreinstellung: 0.0.0.0)  DNS-Name im Format <domain>.<tld> oder <host>.<domain>.<tld>  _ldap._tcp.<domain>.<tld>  Mit diesem DNS-Namen erfragt das Gerät die LDAP-Server-Liste (SRV Resource Record) beim DNS-Server.
  • Seite 108 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Voraussetzung für die verschlüsselte Kommunikation ist, dass das Gerät die korrekte Uhrzeit verwendet. Wenn das Zertifikat ausschließlich DNS-Namen enthält, dann legen Sie in Spalte Adresse den DNS-Namen des Servers fest. Schalten Sie die Client-Funktion im Dialog Erweitert >...
  • Seite 109: Ldap Rollen-Zuweisung

    Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings zu erstellen, um Benutzern eine Rolle zuzu- weisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenitgliedschaft dem Benutzer eine Rolle zuweist.
  • Seite 110 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Mögliche Werte: unauthorized  Der Benutzer ist gesperrt, das Gerät verweigert die Anmeldung des Benutzers. Weisen Sie diesen Wert zu, um das Benutzerkonto vorübergehend zu sperren. Wenn beim Zuweisen einer anderen Rolle ein Fehler auftritt, dann weist das Gerät dem Benutzerkonto diese Rolle zu.
  • Seite 111 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Index legen Sie die Index-Nummer fest.  Mögliche Werte: –...
  • Seite 112 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
  • Seite 113 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv. Telnet server Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit Telnet ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte Telnet. Mögliche Werte: markiert ...
  • Seite 114 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 115 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 116 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: (Voreinstellung)  Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung.  Der Telnet-Server ist ausgeschaltet. Anmerkung: Wenn der SSH-Server ausgeschaltet ist und Sie auch Telnet ausschalten, dann ist der Zugriff auf das Command Line Interface ausschließlich über die serielle Schnittstelle des Geräts möglich.
  • Seite 117 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen. Der Server arbeitet mit SSH-Version 2. Der SSH-Server ermöglicht den Zugriff auf das Management des Geräts per Fernzugriff mit dem Command Line Interface.
  • Seite 118 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät SSH-Anfragen von den Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 22)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Nach Ändern des Ports startet der Server automatisch neu.
  • Seite 119 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Signatur RSA vorhanden Zeigt, ob ein RSA-Host-Key im Gerät vorhanden ist. Mögliche Werte: markiert  Schlüssel vorhanden. unmarkiert  Kein Schlüssel vorhanden. Erzeugen Erzeugt einen Host-Key auf dem Gerät. Voraussetzung ist, dass der SSH-Server ausgeschaltet ist. Länge des erzeugten Schlüssels: 2048 Bit (RSA) ...
  • Seite 120 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät bietet Ihnen folgende Möglichkeiten, den Schlüssel in das Gerät zu kopieren: Import vom PC  Befindet sich der Host-Key auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei, die den Host-Key enthält, in den -Bereich.
  • Seite 121 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: (Voreinstellung)  Das Protokoll HTTP ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich über eine unverschlüsselte HTTP- Verbindung. Wenn das Protokoll ebenfalls eingeschaltet ist, leitet das Gerät die Anfrage für eine HTTPS HTTP-Verbindung automatisch auf eine verschlüsselte HTTPS-Verbindung um.
  • Seite 122 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet für den Webserver das Protokoll HTTPS ein/aus. Mögliche Werte: (Voreinstellung)  Das Protokoll HTTPS ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich über eine verschlüsselte HTTPS-Verbin- dung.
  • Seite 123: Zertifikat

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerprint Zeichenfolge des digitalen Zertifikats, das der Server verwendet. Wenn Sie die Einstellung im Feld Fingerprint-Typ ändern, klicken Sie anschließend die Schaltflächen , um die Anzeige zu aktualisieren. Zertifikat Anmerkung: Beim Laden der grafischen Benutzeroberfläche zeigt der Web-Browser eine Meldung, wenn das Gerät ein Zertifikat verwendet, das nicht von einer Zertifizierungsstelle signiert wurde.
  • Seite 124: Zertifikat-Import

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Zertifikat-Import Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: • X.509-Format • .PEM Dateinamenserweiterung • Base64-kodiert, umschlossen von • -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- sowie • -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- •...
  • Seite 125: Ip-Zugriffsbeschränkung

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff auf das Management des Geräts auf gewisse IP-Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
  • Seite 126 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Netzmaske Legt den Bereich des in Spalte Adresse festgelegten Netzes fest. Mögliche Werte: Gültige Netzmaske (Voreinstellung: 0.0.0.0)  HTTP Aktiviert/deaktiviert den HTTP-Zugriff. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 127 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. IEC61850-MMS Aktiviert/deaktiviert den Zugriff auf den MMS-Server. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
  • Seite 128 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: markiert (Voreinstellung)  Tabelleneintrag ist aktiviert. Das Gerät beschränkt den Zugriff auf das Management des Geräts auf den nebenstehenden IP-Adressbereich und die ausgewählten IP-basierten Anwendungen. unmarkiert  Tabelleneintrag ist deaktiviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 129 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
  • Seite 130: Command Line Interface

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Detaillierte Infor- mationen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Inter- face“.
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers wirksam. Für Telnet und SSH legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..1024 Zeichen  (0x20..0x7E) inklusive Leerzeichen <Tabulator>  <Zeilenumbruch>  Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld noch für die Textinformation zur Verfügung stehen. Banner-Text Mögliche Werte: 1024..0 ...
  • Seite 133: Snmpv1/V2 Community

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen per SNMPv1/v2 mit einem Community-Namen im SNMP-Daten- paket-Header.
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich auf dem Gerät anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 136: Netzsicherheit

    Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht  Port-Sicherheit  802.1X Port-Authentifizierung  RADIUS   DHCP-Snooping  IP Source Guard  Dynamic ARP Inspection   Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten Netzsicherheits-Regeln.
  • Seite 137 Netzsicherheit [ Netzsicherheit > Übersicht ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 138: Port-Sicherheit

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Bei eingeschalteter Funktion prüft das Gerät VLAN-ID und MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete anderer Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 139 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: markiert  Die Auto-Disable-Funktion für Port-Sicherheit ist aktiv. Markieren Sie zusätzlich das Kontrollkästchen in Spalte Auto-Disable für die gewünschten Ports. unmarkiert (Voreinstellung)  Die Auto-Disable-Funktion für Port-Sicherheit ist inaktiv. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert auf dem Port das Prüfen des Absenders.
  • Seite 140 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn es auf dem Port Datenpakete von einem uner- wünschten Absender verwirft. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist deaktiviert. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 141 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische Einträge Zeigt, wie viele Absender mit dem Port verknüpft sind. Siehe Dialog Wizard, Feld Statische Einträge (/). Last violating VLAN ID/MAC Zeigt VLAN-ID und MAC-Adresse eines unerwünschten Absenders, dessen Datenpakete das Gerät auf diesem Port zuletzt verworfen hat. Gesendete Traps Zeigt die Anzahl der auf diesem Port verworfenen Datenpakete, die das Gerät zum Senden eines SNMP-Traps veranlasst haben.
  • Seite 142 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: 1..4042  Um VLAN-ID und MAC-Adresse in das Feld Statische Einträge (/) zu übernehmen, klicken Sie die Schaltfläche Hinzufügen. MAC-Adresse Legt die MAC-Adresse des erwünschten Absenders fest. Mögliche Werte: Gültige Unicast-MAC-Adresse  Legen Sie den Wert in einem der folgenden Formate fest: –...
  • Seite 143: Port-Authentifizierung

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung ] Dynamische Einträge Zeigt in aufsteigender Reihenfolge VLAN-ID und MAC-Adresse der auf diesem Port automatisch erfassten Absender. Das Gerät vermittelt Datenpakete von diesen Absendern, wenn es die Daten- pakete auf diesem Port empfängt. Die Obergrenze für die Anzahl der Einträge legen Sie fest in der Tabelle, Feld Dynamisches Limit.
  • Seite 144 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die portbasierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die 802.1X Port-Authentifizierung-Funktion ein/aus. Mögliche Werte: ...
  • Seite 145 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
  • Seite 146 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer> ...
  • Seite 147: Port-Konfiguration

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
  • Seite 148 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: initialize  disconnected  connecting  authenticating  authenticated  aborting  held  forceAuth  forceUnauth  Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication state).
  • Seite 149 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: forceUnauthorized  Das Gerät sperrt den Zugriff auf das Netz. Verwenden Sie diese Einstellung, wenn an den Port ein Endgerät angeschlossen ist, das keinen Zugriff auf das Netz erhält. auto ...
  • Seite 150 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: 1..65535 (Voreinstellung: 30)  Requests (max.) Legt fest, wie viele Male der Authenticator das Endgerät auffordert, sich anzumelden, bis die in Spalte festgelegte Zeit erreicht ist. Das Gerät sendet sooft wie hier festgelegt Supplikant-Timeout [s] ein EAP-Request/Identity-Datenpaket an das Endgerät.
  • Seite 151 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Mögliche Werte: markiert  Periodische Authentifizierungsanforderungen sind aktiv. Das Gerät fordert das Endgerät periodisch auf, sich erneut anzumelden. Die Zeitspanne legen Sie fest in Spalte Reauthentifizierungs-Periode [s]. Diese Einstellung ist außer Kraft gesetzt, wenn der Authenticator dem Endgerät die ID eines Voice-, Unauthenticated- oder Gast-VLANs zugewiesen hat.
  • Seite 152 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] MAC-Authorized-Bypass Aktiviert/deaktiviert die MAC-basierte Authentifizierung. Diese Funktion ermöglicht Ihnen, Endgeräte ohne Unterstützung für IEEE 802.1X anhand ihrer MAC-Adresse zu authentifizieren. Mögliche Werte: markiert  Die MAC-basierte Authentifizierung ist aktiv. Das Gerät sendet die MAC-Adresse des Endgeräts an den RADIUS-Authentication-Server. Das Gerät weist den Port dem jeweiligen VLAN zu, als hätte die Authentifizierung direkt über IEEE 802.1X stattgefunden.
  • Seite 153 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Port Zeigt die Nummer des Ports. Benutzername Zeigt den Benutzernamen, mit dem sich das Endgerät angemeldet hat. MAC-Adresse Zeigt die MAC-Adresse des Endgeräts.
  • Seite 154 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Session-Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Port- Konfiguration, Spalte Port-Kontrolle der Wert auto...
  • Seite 155 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Port Zeigt die Nummer des Ports. Empfangene Pakete Zeigt, wie viele EAPOL-Datenpakete insgesamt das Gerät auf dem Port empfangen hat.
  • Seite 156 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Empfangene Error-Pakete Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat. Paket-Version Zeigt die Protokoll-Versionsnummer des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat. Quelle des zuletzt empfangenen Pakets Zeigt die Absender-MAC-Adresse des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat.
  • Seite 157: Port-Authentifizierung-Historie

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 158 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Zuweisungs-Typ Zeigt die Art des VLAN, das der Authenticator dem Port zugewiesen hat. Mögliche Werte: default  radius  unauthenticatedVlan  guestVlan  monitorVlan  notAssigned  Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID und des VLAN-Typs. 802.1X Port-Authentifizierung-Historie Port Vereinfacht die Anzeige und zeigt in der Tabelle ausschließlich die Einträge, die den hier ausge-...
  • Seite 159: Integrierter Authentifikations-Server

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] 4.3.6 802.1X Integrierter Authentifikations-Server [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte per IEEE 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
  • Seite 160 Netzsicherheit [ Netzsicherheit > RADIUS ] RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert. Mit zunehmender Größe eines Netzes jedoch steigt der Aufwand, die Zugangsdaten der Benutzer über Geräte hinweg konsistent zu halten. RADIUS (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Benutzer an zentraler Stelle im Netz zu authentifizieren und zu autorisieren.
  • Seite 161 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Anfragen (max.) Legt fest, wie viele Male das Gerät eine unbeantwortete Anfrage an den Authentication-Server wiederholt, bevor es die Anfrage an einen anderen Authentication-Server sendet.
  • Seite 162 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Löscht die Statistik im Dialog Netzsicherheit > RADIUS > Authentication-Statistiken und die Statistik im Dialog Netzsicherheit > RADIUS > Accounting-Statistiken.
  • Seite 163 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 164 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Primary server Kennzeichnet den Authentication-Server als primär oder sekundär. Mögliche Werte: markiert  Der Server ist als primärer Authentication-Server gekennzeichnet. Das Gerät sendet die Zugangsdaten zum Authentifizieren der Benutzer an diesen Authentication-Server. Wenn Sie mehrere Server markieren, kennzeichnet das Gerät den zuletzt markierten Server als primären Authentication-Server.
  • Seite 165 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Menü Netzsicherheit >...
  • Seite 166 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen  Das Passwort erfahren Sie vom Administrator des Authentication-Servers. Aktiv Aktiviert/deaktiviert die Verbindung zum Server. Mögliche Werte: markiert (Voreinstellung)  Die Verbindung ist aktiv. Das Gerät sendet Verkehrsdaten an diesen Server, wenn die obenge- nannten Voraussetzungen erfüllt sind.
  • Seite 167 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
  • Seite 168 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
  • Seite 169 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
  • Seite 170 Netzsicherheit [ Netzsicherheit > DoS ] Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist. Unbekannte Pakete Zeigt, wie viele Datenpakete mit unbekanntem Datentyp das Gerät auf dem Accounting-Port vom Server empfangen hat. Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Accounting-Port vom Server empfangen und anschließend verworfen hat.
  • Seite 171 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS-Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten. Der Scanner verwendet unter- schiedliche Techniken, um aktive Geräte und offene Ports zu ermitteln.
  • Seite 172 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz. Der TCP-Offset-Schutz erkennt eingehende TCP-Datenpakete, deren Fragment-Offset-Feld des IP-Headers gleich 1 ist und verwirft diese. Der TCP-Offset-Schutz akzeptiert UDP- und ICMP-Pakete mit Fragment-Offset-Feld des IP- Headers gleich 1.
  • Seite 173 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. Min. TCP header size Zeigt die minimale Größe eines gültigen TCP-Headers. Dieser Rahmen ermöglicht Ihnen, den Land-Attack-Filter zu aktivieren und zu deaktivieren. Bei der Land-Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladresse identisch mit denen des Empfängers ist.
  • Seite 174: Dhcp-Snooping

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Anhand Paket-Größe verwerfen Aktiviert/deaktiviert den Filter für eingehende ICMP-Pakete. Der Filter erkennt ICMP-Pakete, deren Payload-Größe die im Feld Erlaubte Payload-Größe [Byte] festgelegte Größe überschreitet und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 175 Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] In diesem Dialog konfigurieren und überwachen Sie die folgenden Geräteeigenschaften: DHCP-Pakete aus nicht vertrauenswürdigen Quellen validieren und ungültige Pakete herausfil-  tern. DHCP-Datenverkehr aus vertrauenswürdigen und nicht vertrauenswürdigen Quellen limitieren.  Die DHCP-Snooping Binding-Datenbasis aufbauen und aktualisieren. Diese Datenbasis enthält ...
  • Seite 176: Dhcp-Snooping Global

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter Ihres Geräts zu konfigu- rieren: DHCP-Snooping global ein-/ausschalten.  Auto-Disable global ein-/ausschalten.  Das Prüfen der MAC-Quelladresse ein-/ausschalten. ...
  • Seite 177: Anmerkung

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Daten- basis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
  • Seite 178: Dhcp-Snooping Konfiguration

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID] ...
  • Seite 179 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Mögliche Werte: markiert  Die Protokollierung ungültiger Pakete ist aktiv. unmarkiert (Voreinstellung)  Die Protokollierung ungültiger Pakete ist inaktiv. Rate limit Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest. Wenn die Anzahl der eingehenden DHCP-Pakete das festgelegte Limit in einem Burst-Intervall gegenwärtig überschreitet, dann verwirft das Gerät weitere eingehende DHCP-Pakete.
  • Seite 180 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [VLAN-ID] In dieser Registerkarte konfigurieren Sie die DHCP-Snooping-Funktion für einzelne VLANs. Tabelle VLAN-ID Zeigt die VLAN-ID, auf die sich der Tabelleneintrag bezieht. Aktiv Aktiviert/deaktiviert die DHCP-Snooping-Funktion in diesem VLAN.
  • Seite 181: Dhcp-Snooping Statistiken

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: Erkannte Fehler bei der Prüfung der MAC-Adresse des DHCP-Clients ...
  • Seite 182: Dhcp-Snooping Bindings

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. Statische Bindungen  Das Gerät ermöglicht Ihnen, bis zu 1024 statische DHCP-Snooping-Bindungen in die Daten- basis einzutragen.
  • Seite 183: Aktivunmarkiert

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] Mögliche Werte: Verfügbare Ports  Verbleibende Binding-Zeit Zeigt die Restlaufzeit der dynamischen DHCP-Snooping-Bindung. Aktiv Aktiviert/deaktiviert die konfigurierte statische DHCP-Snooping-Bindung. Mögliche Werte: markiert  Die statische DHCP-Snooping-Bindung ist aktiv. unmarkiert (Voreinstellung)  Die statische DHCP-Snooping-Bindung ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 184: Ip Source Guard

    Netzsicherheit [ Netzsicherheit > IP Source Guard ] IP Source Guard [ Netzsicherheit > IP Source Guard ] IP Source Guard (IPSG) ist eine Funktion zur Unterstützung der Netzsicherheit. Die Funktion filtert IP-Datenpakete basierend auf der Source-ID (Quell-IP-Adresse oder die Quell-MAC-Adresse) des Teilnehmers.
  • Seite 185: Ip Source Guard Port

    Netzsicherheit [ Netzsicherheit > IP Source Guard > Port ] 4.7.1 IP Source Guard Port [ Netzsicherheit > IP Source Guard > Port ] Dieser Dialog ermöglicht Ihnen, die folgenden Geräteeigenschaften pro Port anzuzeigen und zu konfigurieren: Quell-MAC-Adressen für die Filterung ein-/ausschließen ...
  • Seite 186: Ip Source Guard Bindings

    Netzsicherheit [ Netzsicherheit > IP Source Guard > Bindings ] 4.7.2 IP Source Guard Bindings [ Netzsicherheit > IP Source Guard > Bindings ] Dieser Dialog zeigt statische und dynamische IP Source Guard-Bindungen. Dynamische Bindungen lernt das Gerät mit DHCP-Snooping. Siehe Dialog Netzsicherheit >...
  • Seite 187: Dynamic Arp Inspection

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Mögliche Werte: markiert  Die statische IPSG-Bindung ist aktiv. unmarkiert (Voreinstellung)  Die statische IPSG-Bindung ist inaktiv. Anmerkung: Damit die statische Bindung wirksam wird, schalten Sie die IP Source Guard-Funktion auf dem zugehörigen Port ein. Markieren Sie im Dialog Netzsicherheit >...
  • Seite 188 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Dynamic ARP Inspection-Funktion hilft, durch folgende Maßnahmen sicherzustellen, dass das Gerät ausschließlich gültige ARP-Anfragen und ARP-Antworten weiterleitet. Abhören von ARP-Anfragen und ARP-Antworten an nicht vertrauenswürdigen Ports.  Vergewissern, dass die ermittelten Pakete eine gültige IP-zu-MAC-Adress-Beziehung (Binding) ...
  • Seite 189 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.8.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quell-MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
  • Seite 190 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert  Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
  • Seite 191 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.8.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID]  [Port] Tabelle Port Zeigt die Nummer des Ports. Vertraue Aktiviert/deaktiviert die Überwachung von ARP-Paketen auf nicht-vertrauenswürdigen Ports.
  • Seite 192 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1)  Auto-Disable Aktiviert/deaktiviert die Auto-Disable-Funktion für die Parameter, deren Einhaltung die Dynamic ARP Inspection-Funktion auf dem Port überwacht. Mögliche Werte: markiert (Voreinstellung)  Die Auto-Disable-Funktion ist auf dem Port aktiv. Voraussetzung ist, dass im Dialog Netzsicherheit >...
  • Seite 193 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Binding check Aktiviert/deaktiviert das Prüfen eingehender ARP-Pakete, die das Gerät an nicht-vertrauenswür- digen Ports und an VLANs mit aktiver Inspection-Funktion empfängt. Das Gerät prüft Dynamic ARP bei diesen ARP-Paketen die ARP- ACL und die DHCP-Snooping-Beziehung (Binding). Mögliche Werte: markiert (Voreinstellung)
  • Seite 194: Dynamic-Arp-Inspection Arp-Regeln

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.8.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Name Zeigt den Namen der ARP-Regel. Quell-IP-Adresse Legt die Quelladresse der IP-Datenpakete fest, auf die das Gerät die Regel anwendet.
  • Seite 195: Dynamic-Arp-Inspection Statistiken

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.8.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle VLAN-ID Zeigt die VLAN-ID, auf die sich der Tabelleneintrag bezieht. Weitergeleitete Pakete Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Dynamic ARP...
  • Seite 196 Netzsicherheit [ Netzsicherheit > ACL ] Ungültige IP-Adresse Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Dynamic ARP Inspection- Funktion aufgrund eines erkannten Fehlers in der IP-Adresse verworfen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 197: Acl Ipv4-Regel

    Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.9.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 198 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: ?.?.?.? (Voreinstellung)  Das Gerät wendet die Regel auf IP-Datenpakete mit beliebiger Quelladresse an. Gültige IPv4-Adresse  Das Gerät wendet die Regel auf IP-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter.
  • Seite 199 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Quell-Port zu berücksich- tigen. 1..65535  Das Gerät wendet die Regel ausschließlich auf IP-Datenpakete an, die den festgelegten Quell- Port enthalten.
  • Seite 200 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den ToS-Wert zu berücksich- tigen. 0..7  Das Gerät wendet die Regel ausschließlich auf IP-Datenpakete an, die den festgelegten ToS- Wert enthalten.
  • Seite 201 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung)  IGMP-Typ-Abgleich ist inaktiv. 1..255  Das Gerät wendet die Regel auf jedes IP-Datenpaket an und berücksichtigt dabei den festge- legten IGMP-Typ. Established Aktiviert/deaktiviert die Anwendung der ACL-Regel auf TCP-Datenpakete, deren RST-Bit oder ACK-Bit im TCP-Header gesetzt ist.
  • Seite 202 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ]  Zeigt die Push-Funktion, bei der ein Gerät die Übermittlung von gepufferten Daten zur empfan- genden Anwendung anfordert.  Acknowledgment Zeigt, dass das Feld signifikant ist. Nach dem initialen Senden des Syn- Paketes durch den Client ist dieses Flag für alle Pakete gesetzt.
  • Seite 203 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Protokolliere Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System Log. Mögliche Werte: markiert  Die Protokollierung ist aktiviert. Voraussetzung ist, dass Sie die Access-Control-Liste im Dialog Netzsicherheit > ACL > Zuweisung einem VLAN oder einem Port zuweisen.
  • Seite 204 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Mögliche Werte: (Voreinstellung)  Keine Begrenzung des Datenvolumens. 1..128  Wenn das Datenvolumen während temporärer Bursts auf dem Port den festgelegten Wert über- schreitet, verwirft das Gerät überschüssige MAC-Datenpakete. Voraussetzung ist, dass Sie in Spalte den Wert >0...
  • Seite 205: Acl Mac-Regel

    Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.9.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 206 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Mögliche Werte: ??:??:??:??:??:?? (Voreinstellung)  Das Gerät wendet die Regel auf MAC-Datenpakete mit beliebiger Quelladresse an. Gültige MAC-Adresse  Das Gerät wendet die Regel auf MAC-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter.
  • Seite 207 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Benutzerspezifischer Ethertype-Wert Legt den Ethertype-Wert der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass Sie in Spalte den Wert festlegen. Ethertype custom Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes MAC-Datenpaket an, ohne den Ethertype-Wert zu berücksichtigen.
  • Seite 208 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Mögliche Werte: – (Voreinstellung)  Die Redirection-Port-Funktion ist ausgeschaltet. <Port-Nummer>  Das Gerät vermittelt die MAC-Datenpakete an den festgelegten Port. Das Gerät bietet Ihnen keine Möglichkeit, IP-Datenpakete über VLAN-Grenzen hinweg oder an Router-Interfaces zu vermitteln.
  • Seite 209 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Mögliche Werte: <leer> (Voreinstellung)  Das Gerät wendet die Regel permanent an. [Zeitprofil]  Das Gerät wendet die Regel ausschließlich zu den im Zeitprofil festgelegten Zeiten an. Die Zeit- profile bearbeiten Sie im Dialog Netzsicherheit >...
  • Seite 210 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
  • Seite 211: Acl Zuweisung

    Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.9.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 212 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] VLAN-ID Zeigt das VLAN, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem Port zugewiesen ist. Richtung Zeigt, ob das Gerät die Access-Control-Liste auf empfangene oder zu sendende Datenpakete anwendet.
  • Seite 213 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] 4.9.4 ACL Zeitprofil [ Netzsicherheit > ACL > Zeitprofil ] Dieser Dialog ermöglicht Ihnen, Zeitprofile zu bearbeiten. Wenn Sie einer MAC- oder IPv4-Regel ein Zeitprofil zuweisen, wendet das Gerät die Regel zu den im Zeitprofil festgelegten Zeiten an. Ohne zugewiesenes Zeitprofil wendet das Gerät die Regel permanent an.
  • Seite 214 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Mögliche Werte: JJJJ-MM-TT oder TT.MM.JJ  (abhängig von den Spracheinstellungen Ihres Web-Browsers) Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel einmalig anwendet. Mögliche Werte: hh:mm  Stunde:Minute Periodisch Start-Wochentage Legt die Wochentage fest, an denen das Gerät regelmäßig beginnt, die Regel anzuwenden.
  • Seite 215 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Mögliche Werte: hh:mm  Stunde:Minute Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um einen neuen Zeitbereich zu erzeugen. Im Feld Profilname legen Sie den Namen des Zeitprofils fest, dem der Zeitbereich angehört. ...
  • Seite 216: Switching Global

    Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global  Lastbegrenzer  Filter für MAC-Adressen  IGMP-Snooping  MRP-IEEE  GARP  QoS/Priorität  VLAN  L2-Redundanz  Switching Global [ Switching > Global ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: Aging-Time der Adresstabelle ändern ...
  • Seite 217 Switching [ Switching > Global ] Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30)  Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner Adresstabelle. Die Adresstabelle finden Sie im Dialog Switching >...
  • Seite 218 Switching [ Switching > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 219 Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, den Datenverkehr an den Ports zu begrenzen, um auch bei hohem Datenverkehr einen stabilen Betrieb zu ermöglichen. Wenn der Verkehr an einem Port den einge- gebenen Grenzwert überschreitet, dann verwirft das Gerät die Überlast auf diesem Port.
  • Seite 220 Switching [ Switching > Lastbegrenzer ] Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0)  Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen ...
  • Seite 221 Switching [ Switching > Lastbegrenzer ] Mögliche Werte: 0..14880000 (Voreinstellung: 0)  Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen  Prozentwert zwischen 0 und 100 ein. Wenn Sie in Spalte den Wert auswählen, dann geben Sie einen Abso-...
  • Seite 222: Filter Für Mac-Adressen

    Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 223 Switching [ Switching > Filter für MAC-Adressen ] Mögliche Werte: –  Der Port vermittelt keine Datenpakete an die Zieladresse. learned  Der Port vermittelt Datenpakete an die Zieladresse. Das Gerät hat den Filter anhand empfan- gener Datenpakete automatisch eingerichtet. IGMP learned ...
  • Seite 224: Igmp-Snooping

    Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: Ohne IGMP-Snooping vermittelt das Gerät die Multicast-Datenpakete an jeden Port.
  • Seite 225: Igmp-Snooping Global

    Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die IGMP-Snooping-Funktion im Gerät ein/aus. Mögliche Werte: ...
  • Seite 226 Switching [ Switching > IGMP-Snooping > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite IGMP-Snooping-Zähler zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information auf 0. RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 227: Igmp-Snooping Konfiguration

    Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die IGMP-Snooping-Funktion im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
  • Seite 228 Switching [ Switching > IGMP-Snooping > Konfiguration ] Legen Sie den Wert kleiner fest als den Wert in Spalte Group-Membership-Intervall. Mögliche Werte: 1..25 (Voreinstellung: 10)  Fast-Leave-Admin-Modus Aktiviert/deaktiviert die Fast-Leave-Funktion für dieses VLAN. Mögliche Werte: markiert  Wenn die Fast-Leave-Funktion eingeschaltet ist und das Gerät eine IGMP-Leave-Nachricht aus einer Multicast-Gruppe erhält, entfernt es sofort den Eintrag aus seiner Adresstabelle.
  • Seite 229 Switching [ Switching > IGMP-Snooping > Konfiguration ] Voraussetzung ist, dass die IGMP-Snooping-Funktion global aktiviert ist. Mögliche Werte: markiert  IGMP-Snooping ist auf diesem Port eingeschaltet. Der Port ist für den Multicast-Datenstrom angemeldet. unmarkiert (Voreinstellung)  IGMP-Snooping ist auf diesem Port ausgeschaltet. Der Port ist vom Multicast-Datenstrom abge- meldet.
  • Seite 230 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: markiert  Wenn die Fast-Leave-Funktion eingeschaltet ist und das Gerät eine IGMP-Leave-Nachricht aus einer Multicast-Gruppe erhält, entfernt es sofort den Eintrag aus seiner Adresstabelle. unmarkiert (Voreinstellung)  Bei ausgeschalteter Fast-Leave-Funktion sendet das Gerät zuerst MAC-basierte Queries an die Mitglieder der Multicast-Gruppe und entfernt einen Eintrag dann, wenn ein Port keine Report- Nachrichten mehr sendet.
  • Seite 231 Learn by LLDPkonfiguriert. Mit dem Link Layer Discovery Protocol (LLDP) erkennt das Gerät direkt an den Port angeschlos- sene Hirschmann-Geräte. Erkannte Query-Ports kennzeichnet das Gerät mit A. Um diesen Wert zuzuweisen, gehen Sie wie folgt vor: Öffnen Sie das Fenster Wizard.
  • Seite 232 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Display categories Erhöht die Übersichtlichkeit der Anzeige. Die Tabelle hebt Zellen hervor, die den ausgewählten Wert enthalten. Dies erleichtert das bedarfsgerechte Analysieren und Sortieren der Tabelle. Learned (L)  Die Tabelle zeigt Zellen, die den Wert und gegebenenfalls weitere mögliche Werte enthalten.
  • Seite 233 Legt den Port als statischen Query-Port in den eingerichteten VLANs fest. Das Gerät überträgt IGMP-Benachrichtigungen ausschließlich an die Ports, an denen es IGMP-Queries empfängt. Dies ermöglicht Ihnen, IGMP-Benachrichtigungen auch an andere ausgewählte Ports oder angeschlos- sene Hirschmann-Geräte (Automatic) zu senden. Learn by LLDP Legt den Status Learn by LLDP für den Port fest.
  • Seite 234 Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
  • Seite 235 Switching [ Switching > IGMP-Snooping > Querier ] Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt. Mögliche Werte: 60..300 (Voreinstellung: 125) ...
  • Seite 236 Switching [ Switching > IGMP-Snooping > Querier ] Mögliche Werte:  IGMP v1  IGMP v2  IGMP v3 Max. Antwortzeit Zeigt die Zeit in Sekunden, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Datenpaket antworten sollen. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 237 Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 238 Switching [ Switching > MRP-IEEE ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 239: Mrp-Ieee Konfiguration

    Switching [ Switching > MRP-IEEE > Konfiguration ] 5.5.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
  • Seite 240 Switching [ Switching > MRP-IEEE > MMRP ] 5.5.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 241 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 242 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 243 Switching [ Switching > MRP-IEEE > MMRP ] [Statistiken] Geräte in einem LAN tauschen Multiple MAC Registration Protocol Data Units (MMRPDU) aus, um die Geräte-Status an einem aktiven MMRP-Port aufrecht zu erhalten. Diese Registerkarte ermög- licht Ihnen, die Statistiken des MMRP-Verkehrs für jeden Port zu überwachen. Information Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs.
  • Seite 244 Switching [ Switching > MRP-IEEE > MMRP ] Senden fehlgeschlagen Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MMRPDUs empfangen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 245 Switching [ Switching > MRP-IEEE > MVRP ] 5.5.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 246 Switching [ Switching > MRP-IEEE > MVRP ] Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung)  Die Periodic-State-Machine ist ausgeschaltet. Deaktiviert die Periodic-State-Machine im Gerät.
  • Seite 247 Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die Statistiken des MVRP-Verkehrs zu überwachen. Information Gesendete MVRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MVRPDUs.
  • Seite 248 Switching [ Switching > GARP ] Empfangene Bad-Format-PDU Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs. Registrierungen fehlgeschlagen Zeigt die Anzahl der auf dem Port fehlgeschlagenen Registrierungsversuche. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat.
  • Seite 249 Switching [ Switching > GARP > GMRP ] 5.6.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
  • Seite 250 Switching [ Switching > GARP > GMRP ] Voraussetzung ist, dass die GMRP-Funktion global aktiviert ist. Mögliche Werte: markiert (Voreinstellung)  Die Teilnahme des Ports an GMRP ist aktiv. unmarkiert  Die Teilnahme des Ports an ist inaktiv. GMRP Service-Requirement Legt die Ports fest, für welche die Multicast-Weiterleitung gilt.
  • Seite 251 Switching [ Switching > GARP > GVRP ] 5.6.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
  • Seite 252 Switching [ Switching > QoS/Priorität ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite QoS/Priorität [ Switching > QoS/Priorität ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren.
  • Seite 253: Qos/Priorität Global

    Switching [ Switching > QoS/Priorität > Global ] 5.7.1 QoS/Priorität Global [ Switching > QoS/Priorität > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 254: Qos/Priorität Port-Konfiguration

    Switching [ Switching > QoS/Priorität > Port-Konfiguration ] 5.7.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priorität > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Port Zeigt die Nummer des Ports. Port-Priorität Legt fest, welche VLAN-Prioritätsinformation das Gerät in ein Datenpaket schreibt, wenn das Datenpaket keine Prioritätsinformation enthält.
  • Seite 255 Switching [ Switching > QoS/Priorität > Port-Konfiguration ] Mögliche Werte: 0..7  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 256 Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] 5.7.3 802.1D/p Zuweisung [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 257: Network Control

    Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] VLAN-Priorität Traffic Class Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 258: Ip-Dscp-Zuweisung

    Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] 5.7.4 IP-DSCP-Zuweisung [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 259 Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Traffic Class 41,42,43,44,45,47 49-55 57-63 RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 260: Queue-Management

    Switching [ Switching > QoS/Priorität > Queue-Management ] 5.7.5 Queue-Management [ Switching > QoS/Priorität > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“...
  • Seite 261 Switching [ Switching > QoS/Priorität > DiffServ ] Der festgelegte Wert in Prozent bezieht sich auf die auf dem Port verfügbare Bandbreite. Wenn Sie für jede Verkehrsklasse die Funktion Strict priority ausschalten, steht auf dem Port die maximale Bandbreite für „Weighted Fair Queuing“ zur Verfügung. Die Summe der zugewiesenen Bandbreiten ist höchstens 100%.
  • Seite 262 Switching [ Switching > QoS/Priorität > DiffServ ] Das Menü enthält die folgenden Dialoge: DiffServ Übersicht  DiffServ Global  DiffServ Klasse  DiffServ Richtlinie  DiffServ Zuweisung  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 263: Diffserv Übersicht

    Switching [ Switching > QoS/Priorität > DiffServ > Übersicht ] 5.7.6.1 DiffServ Übersicht [ Switching > QoS/Priorität > DiffServ > Übersicht ] Dieser Dialog zeigt die eingerichteten DiffServ-Einstellungen. Port Port Vereinfacht die Tabelle und zeigt die Einträge zu einem bestimmten Port. Diese Darstellung erleichtert Ihnen, die Tabelle nach Ihren Wünschen zu sortieren.
  • Seite 264: Funktion

    Switching [ Switching > QoS/Priorität > DiffServ > Global ] 5.7.6.2 DiffServ Global [ Switching > QoS/Priorität > DiffServ > Global ] In diesem Dialog schalten Sie die DiffServ-Funktion ein. Funktion Funktion Schaltet die DiffServ-Funktion ein/aus. Mögliche Werte:  Die DiffServ-Funktion ist eingeschaltet. Das Gerät verarbeitet die Datenpakete gemäß...
  • Seite 265 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] 5.7.6.3 DiffServ Klasse [ Switching > QoS/Priorität > DiffServ > Klasse ] In diesem Dialog legen Sie fest, auf welche Datenpakete das Gerät die im Dialog Richtlinie festge- legten Aktionen ausführt. Diese Zuweisung heißt Klasse. Einer Richtlinie (Policy) kann immer nur eine Klasse zugewiesen sein.
  • Seite 266 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: (Voreinstellung)  dstip  dstl4port  dstmac  every  ipdscp  ipprecedence  iptos  protocol  refclass  srcip  srcl4port  srcmac  cos2  etype ...
  • Seite 267 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] dstmac Ziel-MAC-Adresse Legt die Ziel-MAC-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige MAC-Adresse  Ziel-MAC-Adressmaske Legt die Maske für die Ziel-MAC-Adresse fest. Mögliche Werte: Gültige Netzmaske  ipdscp DSCP Legt den DiffServ-Code-Point (DSCP) als Filterwert für die Klasse fest.
  • Seite 268 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: 0..255  Einige übliche Werte sind: – ICMP – IGMP – IPv4 – – – Eine Regel mit diesem Wert filtert jedes Protokoll in der Liste. Die IANA definierte die hier einzugebenden Internet-Protokoll-Nummern als „Assigned Internet Protocol Numbers“.
  • Seite 269: Appletalk

    Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: Gültige IP-Adresse  Quell-IP-Adressmaske Legt die Maske für die Quell-IP-Adresse fest. Mögliche Werte: Gültige Netzmaske  srcl4port Quell-Port Legt den Quell-Port auf Schicht 4 als Filterwert für die Klasse fest. Mögliche Werte: Gültige TCP- oder UDP-Port-Nummer ...
  • Seite 270 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ]  ibmsna  ipv4  ipv6   mplsmcast  mplsucast  netbios  novell  pppoe  rarp  Etype value Legt den benutzerdefinierten Ethertype-Wert fest. Voraussetzung ist, dass Sie im Feld den Wert custom festlegen.
  • Seite 271 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] 5.7.6.4 DiffServ Richtlinie [ Switching > QoS/Priorität > DiffServ > Richtlinie ] In diesem Dialog legen Sie fest, welche Aktionen das Gerät auf Datenpakete ausführt, welche die im Dialog Klasse festgelegten Filterkriterien erfüllen.
  • Seite 272 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Attribut modifizieren Legt die Aktion fest, die das Gerät auf die Datenpakete ausführt. Erzeugen In diesem Dialog erzeugen Sie eine neue Richtlinie oder fügen einer bestehenden Richtlinie weitere Aktionen hinzu.
  • Seite 273 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markIpPrecedenceVal  policeSimple  policeTworate  assignQueue  drop  redirect  mirror  markCosAsSecCos  markCosVal Überschreibt das Prioritätsfeld im VLAN-Tag der Ethernet-Pakete: • Das Gerät schreibt den im Parameter festgelegten Prioritätswert in den VLAN-Tag.
  • Seite 274 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markIpPrecedenceVal Überschreibt das TOS-Feld der IP-Pakete. Das Gerät schreibt den im Parameter TOS-Priorität festgelegten Wert in das TOS-Feld. Kombinierbar mit = assignQueue, redirect und mirror. TOS-Priorität Legt den Wert fest, den das Gerät in das TOS-Feld der IP-Pakete schreibt. Mögliche Werte: 0..7 ...
  • Seite 275 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Mögliche Werte: drop  Verwirft die Datenpakete. markDscp  Überschreibt das DS-Feld der IP-Pakete. Das Gerät schreibt den im nebenstehenden Feld festgelegten Wert [0..63] in das das DS-Feld. markPrec  Überschreibt das TOS-Feld der IP-Pakete.
  • Seite 276 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] policeTworate Begrenzt den klassifizierten Datenstrom auf die in den Feldern Two rate C rate, Two rate C burst, festgelegten Werte: rate P rate Two rate P burst • Wenn Transferrate und Burst-Größe des Datenstroms unterhalb von Two rate C rate Two rate C burst...
  • Seite 277 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Im Feld Exceed action legen Sie die Aktion fest, die das Gerät auf den Datenstrom anwendet. Voraussetzung ist, dass Transferrate und Burst-Größe zwischen Two rate C rate Two rate P rate sowie Two rate C burst Two rate P...
  • Seite 278 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] assignQueue Ändert die Warteschlange, in die das Gerät die Datenpakete einreiht. Das Gerät reiht die Datenpakete in die Warteschlange mit der im Parameter Queue-ID festgelegten ID ein. Wenden Sie diese Aktion ausschließlich auf Datenpakete an, die das Gerät empfängt. Kombinierbar mit = drop, markCosVal...
  • Seite 279 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] mirror Das Gerät kopiert den empfangenen Datenstrom und vermittelt ihn zusätzlich auf dem im Feld interfacefestgelegten Port. Mirror Wenden Sie diese Aktion ausschließlich auf Datenpakete an, die das Gerät empfängt. Kombinierbar mit = markCosVal, markIpDscpVal, markIpPrecedenceVal, policeSimple, policeTworate,...
  • Seite 280: Diffserv Zuweisung

    Switching [ Switching > QoS/Priorität > DiffServ > Zuweisung ] 5.7.6.5 DiffServ Zuweisung [ Switching > QoS/Priorität > DiffServ > Zuweisung ] In diesem Dialog weisen Sie die Richtlinie einem Port zu. Tabelle Port Zeigt die Nummer des Ports. Richtung Zeigt die Interface-Richtung, zu der Sie die Richtlinie zugewiesen haben.
  • Seite 281 Switching [ Switching > VLAN ] Mögliche Werte: Verfügbare Ports  Richtung Legt die Richtung fest, in welcher das Gerät die Richtlinie anwendet. Mögliche Werte: (Voreinstellung)   Policy Legt die dem Port zugewiesene Richtlinie fest. Mögliche Werte: Verfügbare Richtlinien ...
  • Seite 282 Switching [ Switching > VLAN ] Das Menü enthält die folgenden Dialoge: VLAN Global  VLAN Konfiguration  VLAN Port  VLAN Voice  MAC-basiertes VLAN  Subnet-basiertes VLAN  Protokoll-basiertes VLAN  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 283: Vlan Global

    Switching [ Switching > VLAN > Global ] 5.8.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Größte VLAN-ID Größtmögliche ID, die Sie einem VLAN zuweisen können. Siehe Dialog Switching >...
  • Seite 284: Vlan Konfiguration

    Switching [ Switching > VLAN > Konfiguration ] 5.8.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie in der Tabelle eine weitere Zeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 285 Switching [ Switching > VLAN > Konfiguration ] Erstellungszeit Zeigt, seit wann das VLAN eingerichtet ist. Das Feld zeigt den Zeitstempel der Betriebszeit (System Uptime). Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  <Port-Nummer>...
  • Seite 286 Switching [ Switching > VLAN > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 287 Switching [ Switching > VLAN > Port ] 5.8.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 288 Switching [ Switching > VLAN > Port ] Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Switching > VLAN > Konfiguration. Stimmt die VLAN-ID im Datenpaket mit einem dieser VLANs überein, vermittelt das Gerät das Datenpaket.
  • Seite 289: Vlan Voice

    Switching [ Switching > VLAN > Voice ] 5.8.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 290 Switching [ Switching > VLAN > Voice ] untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der dot1p-Prioritätsmarkierungen. Wenn Sie diesen Wert auswählen, dann legen Sie zusätzlich in Spalte einen geeigneten Wert Priorität fest.
  • Seite 291 Switching [ Switching > VLAN > Voice ] Bypass-Authentifizierung Aktiviert den Voice-VLAN-Authentifizierungsmodus. Wenn Sie die Funktion deaktivieren und den Wert in Spalte Voice-VLAN-Modus dot1p-priority setzen, benötigen Sprachgeräte eine Authentifizierung. Mögliche Werte: markiert (Voreinstellung)  Wenn die Funktion im Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Global eingeschaltet ist, dann stellen Sie den Parameter für diesen Port auf den Wert multiClient,...
  • Seite 292: Mac-Basiertes Vlan

    Switching [ Switching > VLAN > MAC-basiertes VLAN ] 5.8.5 MAC-basiertes VLAN [ Switching > VLAN > MAC-basiertes VLAN ] In einem MAC-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-MAC-Adresse weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 293: Subnet-Basiertes Vlan

    Switching [ Switching > VLAN > Subnet-basiertes VLAN ] 5.8.6 Subnet-basiertes VLAN [ Switching > VLAN > Subnet-basiertes VLAN ] In IP-Subnetz-basierten VLANs leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 294 Switching [ Switching > VLAN > Subnet-basiertes VLAN ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld IP-Adresse legen Sie die IP-Adresse fest. ...
  • Seite 295: Protokoll-Basiertes Vlan

    Switching [ Switching > VLAN > Protokoll-basiertes VLAN ] 5.8.7 Protokoll-basiertes VLAN [ Switching > VLAN > Protokoll-basiertes VLAN ] In einem Protokoll-basierten VLAN überbrücken festgelegte Ports den auf dem L3-Protokoll (Ether- Type) basierten Datenverkehr, der mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 296 Switching [ Switching > L2-Redundanz ] Mögliche Werte: 0x0600..0xFFFF  Ethertype in hexadezimaler Ziffernfolge Wenn Sie einen Dezimalwert einfügen, konvertiert das Gerät den Wert beim Klicken der Schalt- fläche Hinzufügen in eine hexadezimale Ziffernfolge.  Ethertype-Schlüsselwort für IPv4 (entspricht 0x0800) ...
  • Seite 297 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß IEC 62439 unterstützen.
  • Seite 298 Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte: <Port-Nummer>  Nummer des Ring-Ports Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked  Der Port ist blockiert, Verbindung vorhanden. disabled ...
  • Seite 299: Konfigurationsfehler: Ring-Port-Verbindung Fehlerhaft

    [ Switching > L2-Redundanz > MRP ] Mögliche Werte: markiert (Voreinstellung)  Advanced Mode eingeschaltet. MRP-fähige Hirschmann-Geräte unterstützen diesen Modus. unmarkiert  Advanced Mode ausgeschaltet. Wählen Sie diese Einstellung, wenn ein anderes Gerät im Ring keine Unterstützung für diesen Modus bietet.
  • Seite 300: Konfigurationsfehler: Pakete Eines Anderen Ring-Managers Empfangen

    Switching [ Switching > L2-Redundanz > MRP ] Wenn das Gerät als Ring-Manager arbeitet, sind folgende Meldungen möglich: Konfigurationsfehler: Pakete eines anderen Ring-Managers empfangen  Im Ring existiert ein weiteres Gerät, das als Ring-Manager arbeitet. Schalten Sie die Funktion Ring-Manager bei genau einem Gerät im Ring ein.
  • Seite 301 Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.9.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Dieses Gerät stellt einen HIPER-Ring-Client bereit. Diese Funktion ermöglicht Ihnen, einen vorhan- denen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Client in einem HIPER- Ring aktiv ist.
  • Seite 302: Spanning Tree

    Switching [ Switching > L2-Redundanz > Spanning Tree ] Mögliche Werte: (Voreinstellung)  Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer>  Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available  Der HIPER-Ring-Client ist ausgeschaltet. oder Kein primärer oder sekundärer Ring-Port ausgewählt. aktiv ...
  • Seite 303 Switching [ Switching > L2-Redundanz > Spanning Tree ] Das Menü enthält die folgenden Dialoge: Spanning Tree Global  Spanning Tree MSTP  Spanning Tree Port  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 304: Spanning Tree Global

    Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.9.3.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Spanning Tree-Funktion ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 305 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Ring only mode Aktiv Aktiviert/deaktiviert die Funktion Ring only mode, die dafür sorgt, dass das Gerät das Alter der BPDUs nicht verifiziert.
  • Seite 306 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768)  Um das Gerät zur Root-Bridge zu machen, weisen Sie dem Gerät den kleinsten nummerischen Wert für die Priorität im Netz zu. Hello-Time [s] Legt die Zeit in Sekunden fest zwischen dem Senden zweier Konfigurationsmeldungen (Hello- Datenpakete).
  • Seite 307 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Andernfalls verwendet das Gerät den von der Root-Bridge vorgegebenen Wert. Siehe Rahmen Root-Information. Spanning Tree-Protokoll verwendet den Parameter, um die Gültigkeit von STP-BPDUs in Sekunden festzulegen. Tx holds Begrenzt die maximale Übertragungsrate für das Senden von BPDUs. Mögliche Werte: 1..40 (Voreinstellung: 10)
  • Seite 308 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] BPDU-Filter (alle Admin-Edge-Ports) Aktiviert/deaktiviert den STP-BPDU-Filter auf jedem manuell festgelegten Edge-Port. Bei diesen Ports ist im Dialog Port, Registerkarte CIST, das Kontroll- Switching > L2-Redundanz > Spanning Tree > kästchen in Spalte Admin-Edge-Port markiert.
  • Seite 309 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete). Mögliche Werte: 1..2  Das Gerät verwendet diesen vorgegebenen Wert. Siehe Rahmen Bridge-Konfiguration. Forward-Verzögerung [s] Zeigt die von der Root-Bridge vorgegebene Verzögerungzeit für Zustandswechsel in Sekunden.
  • Seite 310 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Pfadkosten Zeigt die Pfadkosten für den Pfad, der vom Root-Port des Geräts zur Root-Bridge des Schicht-2- Netzes führt. Mögliche Werte: 0..200000000  Wenn der Wert festgelegt ist, dann übernimmt das Gerät die Rolle der Root-Bridge. Topologie-Änderungen Zeigt, wie viele Male seit dem Start der Tree-Instanz das Gerät einen Port durch die...
  • Seite 311: Spanning Tree Mstp

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.9.3.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz permanent im Gerät eingerichtet.
  • Seite 312: Id Statisch Eingerichteter Vlans

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Checksumme Zeigt die MD5-Prüfsumme der MST-Konfiguration. Globale CIST-Parameter Hops (max.) Legt die maximale Anzahl der Bridges fest, die sich innerhalb der MST-Region in einem Ast zur Root-Bridge befinden. Mögliche Werte: 6..40 (Voreinstellung: 20) ...
  • Seite 313 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Die Werte in den Feldern Regionale Root-ID Root-ID sind identisch, wenn die regionale Root- Bridge die niedrigste Bridge-ID im gesamten Schicht-2-Netz besitzt. Root-Port Zeigt den Port des Geräts, von dem aus der Pfad zur gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2-Netzes führt.
  • Seite 314 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Priorität Legt die Bridge-Priorität der lokalen MST-Instanz fest. Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768)  Weisen Sie dem Gerät die nummerisch niedrigste Priorität in dieser lokalen MST-Instanz zu, um das Gerät zur Root-Bridge zu bestimmen.
  • Seite 315 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-Port Zeigt den Port des Geräts, von dem aus der Pfad zur gegenwärtigen Root-Bridge der Instanz führt. Mögliche Werte: no Port  Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. <Port-Nummer>...
  • Seite 316: Spanning Tree Port

    Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.9.3.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
  • Seite 317 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] disabled  Der Port ist inaktiv. Siehe Dialog Grundeinstellungen > Port, Registerkarte Konfiguration. manualFwd  Spanning Tree-Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. notParticipate  Der Port nimmt nicht an STP teil.
  • Seite 318 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port  zuletzt empfangen hat. Dies erleichtert die Diagnose von möglichen STP-Problemen im Netz. Für die Port-Rollen alternate, backup, master root...
  • Seite 319 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert  Der Admin-Edge-Port-Modus ist aktiv. Der Port ist mit einem Endgerät verbunden. – Nach Aufbau der Verbindung wechselt der Port in den Zustand forwarding, ohne zuvor in den Zustand zu wechseln.
  • Seite 320 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Voraussetzung ist, dass der Port ein manuell festgelegter Edge-Port ist. Bei diesen Ports ist das Kontrollkästchen in Spalte Admin-Edge-Port markiert. Mögliche Werte: markiert  Der BPDU-Filter ist auf dem Port aktiv. Die Funktion schließt den Port von Spanning Tree-Operationen aus.
  • Seite 321 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] [Guards] Diese Registerkarte ermöglicht Ihnen, an den Ports die Einstellungen für verschiedene Schutzfunk- tionen festzulegen. Tabelle Port Zeigt die Nummer des Ports. Root guard Schaltet die Überwachung auf STP-BPDUs auf dem Port ein/aus. Voraussetzung ist, dass die Funktion Loop guard inaktiv ist.
  • Seite 322 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mit dieser Einstellung sorgt das Gerät dafür, Loops zu vermeiden, falls der Port keine STP-BPDUs mehr empfängt. Verwenden Sie diese Einstellung ausschließlich für Ports mit der STP-Rolle alternate, backup und root.
  • Seite 323 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt:  – Heben Sie in der Registerkarte CIST die Markierung des Kontrollkästchens in Spalte Admin-...
  • Seite 324 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: root  Port mit dem günstigsten Pfad zur Root-Bridge. alternate  Port mit dem alternativen Pfad zur Root-Bridge (gegenwärtig unterbrochen). designated  Port zur von der Root-Bridge abgewandten Seite des Baums. backup ...
  • Seite 325: Link-Aggregation

    Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port  zuletzt empfangen hat. Dies erleichtert die Diagnose von möglichen STP-Problemen im Netz. Für die Port-Rollen alternate, backup, master root sind diese Informationen im statio-...
  • Seite 326 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: sourceMacVlan  Das Gerät berücksichtigt die Paket-Felder Quell-MAC-Adresse, VLAN-ID, EtherType sowie den physischen Empfangs-Port. destMacVlan  Das Gerät berücksichtigt die Paket-Felder Ziel-MAC-Adresse, VLAN-ID, EtherType sowie den physischen Empfangs-Port. (Voreinstellung) sourceDestMacVlan ...
  • Seite 327 Switching [ Switching > L2-Redundanz > Link-Aggregation ] down (Zeile lag/…)  Das LAG-Interface ist außer Betrieb. down  Der physische Port ist ausgeschaltet. oder Kein Kabel angesteckt oder kein aktiver Link. Aktiv Aktiviert/deaktiviert das LAG-Interface. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 328 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Hashing-Option Legt fest, welche Informationen das Gerät berücksichtigt, um die Pakete auf die einzelnen physi- schen Ports des LAG-Interfaces zu verteilen. Diese Einstellung hat Vorrang vor dem Wert, der im Rahmen Konfiguration, Dropdown-Liste Hashing-Option ausgewählt ist.
  • Seite 329 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. Wenn das Gerät eine Link-Status-Änderung erkennt, sendet es einen SNMP-Trap. unmarkiert  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 330 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte:  Das Gerät ignoriert den Schlüssel auf diesem physischen Port bei der Entscheidung, den Port in das LAG-Interface einzubinden. 1..65535  Das Gerät bindet diesen physischen Port ausschließlich dann in das LAG-Interface ein, wenn der Wert mit dem in Spalte für das LAG-Interface festgelegten Wert überein- LACP admin key...
  • Seite 331 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status Distributing) Wenn sichtbar, ist das Verteilen der zu sendenden Frames auf diesem Link eingeschaltet, andernfalls ausgeschaltet.  (Status Defaulted) Wenn sichtbar, verwendet der Link voreingestellte Informationen für den Betrieb, die administ- rativ für den Partner festgelegt sind.
  • Seite 332 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um ein LAG-Interface hinzuzufügen oder einem LAG-Interface einen physischen Port zuzuweisen. In der Dropdown-Liste Trunk-Port wählen Sie die Nummer des LAG-Interfaces. ...
  • Seite 333: Link-Backup

    Switching [ Switching > L2-Redundanz > Link-Backup ] 5.9.5 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet Daten weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 334 Switching [ Switching > L2-Redundanz > Link-Backup ] Status Primärer Port Zeigt den Status des primären Ports für dieses Link-Backup-Paar. Mögliche Werte: forwarding  Der Link ist vorhanden, keine Abschaltung, Datenweiterleitung blocking  Der Link ist vorhanden, keine Abschaltung, Blockierung der Daten down ...
  • Seite 335 Switching [ Switching > L2-Redundanz > Link-Backup ] Mögliche Werte: 0..3600 (Voreinstellung: 30)  wechselt der Backup-Port unmittelbar nachdem der primäre Port einen Link wiederherge- stellt hat, zu blocking und der primäre Port wechselt zu forwarding. Unmittelbar nachdem Sie shutdown no shutdown den Port-Status manuell von ändern, wechselt der Backup-Port zu...
  • Seite 336  Anmerkung: Wenn Sie das Protokoll Ring-/Netzkopplung verwenden, um Netze zu koppeln, dann vergewissern Sie sich, dass die Netze ausschließlich Hirschmann-Geräte enthalten. Verwenden Sie die folgende Tabelle, um das FuseNet-Kopplungs-Protokoll auszuwählen, das in Ihrem Netz zum Einsatz kommt: Haupt-Ring Verbundenes Netz...
  • Seite 337 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] 5.9.6.1 Sub Ring [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät als Subring-Manager einzurichten. Ring-Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- hende Redundanz-Ringe.
  • Seite 338 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Tabelle Sub-Ring-ID Zeigt die eindeutige Kennung des Subrings. Mögliche Werte: 1..20  Name Legt den Namen des Subringes fest (optional). Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Aktiv Aktiviert/deaktiviert den Subring.
  • Seite 339 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] trunkMember  Der Ring-Port der Subring-Manager-Domäne ist Mitglied einer Link-Aggregation-Verbindung. sharedVLAN  Die Subring-Manager-Domäne ist inaktiv, weil Shared-VLAN aktiv ist und der Hauptring außerdem das MRP-Protokoll verwendet. Redundanz verfügbar Zeigt den Betriebszustand der Ring-Redundanz im Subring.
  • Seite 340 MRP-Domäne Legt die MRP-Domäne des Subring-Managers fest. Weisen Sie jedem Mitglied im Subring denselben MRP-Domänen-Namen zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, übernehmen Sie den voreingestellten Wert für die MRP-Domäne; andernfalls passen Sie diesen Wert gegebenenfalls an. Bei mehreren Subringen ermöglicht Ihnen diese Funktion, für die Subringe dieselbe MRP-Domänen-Bezeichnung zu verwenden.
  • Seite 341 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Mögliche Werte: Erlaubte MRP-Domänen-Bezeichnungen (Voreinstellung:  255.255.255.255.255.255.255.255.255.255.255.255.255.255.255.255) Protokoll Legt das Protokoll fest. Mögliche Werte: iec-62439-mrp  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 342 Verwenden Sie die Ring-/Netzkopplung-Funktion, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind. Anmerkung: Vergewissern Sie sich bei der 2-Switch-Kopplung vor der Konfiguration der...
  • Seite 343 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Mögliche Werte:  Die Ring-/Netzkopplung-Funktion ist eingeschaltet. (Voreinstellung)  Die Ring-/Netzkopplung-Funktion ist ausgeschaltet. Modus Legt die für die Kopplung von Netzen verwendete Methode fest. Mögliche Werte: Ein-Switch-Kopplung  Ermöglicht Ihnen, die Port-Einstellungen in den Rahmen Kopplungs-Port Partner-Kopplungs- Port...
  • Seite 344 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv  Der Port ist aktiv. standby  Der Port befindet sich im Standby-Modus. nicht verbunden  Der Port ist nicht verbunden. unzutreffend ...
  • Seite 345 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Steuer-Port Port Zeigt den Port, an dem Sie die Steuer-Leitung anschließen. Mögliche Werte:  Kein Port ausgewählt. <Port-Nummer>  Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv  Der Port ist aktiv.
  • Seite 346 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Mögliche Werte: Ring-Kopplung  Das Gerät koppelt redundante Ringe. Das Gerät ermöglicht Ihnen, Ringe zu koppeln, welche die folgenden Redundanzprotokolle verwenden: – HIPER-Ring – Fast HIPER-Ring – MRP-Ring Netz-Kopplung  Das Gerät koppelt Netzsegmente.
  • Seite 347 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] controlPortNotAvailable  Der Steuer-Port ist nicht verfügbar, da das Modul nicht verfügbar ist, zu welchem der Port gehört, oder der Port auf diesem Modul nicht vorhanden ist. partnerPortNotAvailable  Der Partner-Kopplungs-Port ist nicht verfügbar, da das Modul nicht verfügbar ist, zu welchem der Port gehört, oder der Port auf diesem Modul nicht vorhanden ist.
  • Seite 348: Redundant Coupling Protocol

    Switching [ Switching > L2-Redundanz > FuseNet > RCP ] 5.9.6.3 Redundant Coupling Protocol [ Switching > L2-Redundanz > FuseNet > RCP ] Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings ist es eine Herausforderung, die Ringe redundant an ein übergeordnetes Netz zu koppeln. Wenn Sie ein Standardprotokoll, zum Beispiel MRP für die Ringredundanz und RSTP zum Koppeln der Ringe verwenden möchten, bietet Ihnen das Redundant Coupling Protocol...
  • Seite 349 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Koppler-Konfiguration Rolle Legt die Rolle des lokalen Geräts fest. Mögliche Werte: master  Das Gerät arbeitet als Master. slave  Das Gerät arbeitet als Slave. auto (Voreinstellung)  Das Gerät wählt automatisch seine Rolle als master oder slave.
  • Seite 350 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Mögliche Werte: forwarding  Der Port befindet sich im Kopplungsstatus „weiterleitend“. blocking  Der Port befindet sich im Kopplungsstatus „blocking“. Redundanz-Zustand Zeigt, ob die Redundanz verfügbar ist. Bei einer Master-Slave-Konfiguration zeigen beide Bridges diese Information an. Mögliche Werte: redAvailable ...
  • Seite 352: Routing Global

    Routing [ Routing > Global ] 6 Routing Das Menü enthält die folgenden Dialoge: Routing Global  Routing-Interfaces   Router Discovery   Open Shortest Path First  Routing-Tabelle  Tracking  L3-Relay  Loopback-Interface  Multicast-Routing  L3-Redundanz ...
  • Seite 353 Routing [ Routing > Global ] Routing-Profil Im Rahmen Routing-Profil haben Sie die Möglichkeit, ein Routing-Profil zu wählen, das bestimmte Router-Einstellungen enthält. Nächstes Routing-Profil Legt das Routing-Profil fest, welches das Gerät beim nächsten Neustart lädt und anwendet. Ein Routing-Profil enthält Zuordnungseinstellungen für die internen Ressourcen (Unicast-Routen, Multicast-Routen, Next-Hop-Tabelle/ARP-Tabelle).
  • Seite 354 Routing [ Routing > Global ] Redirects senden Aktiviert/deaktiviert auf den Router-Interfaces das Senden von „ICMP Redirect“-Nachrichten. Mögliche Werte: markiert (Voreinstellung)  Das Senden von „ICMP Redirect“-Nachrichten ist aktiv. Im Dialog Routing > Interfaces > Konfiguration haben Sie die Möglichkeit, das Senden auf jedem Router-Interface einzeln zu aktivieren.
  • Seite 355 Routing [ Routing > Interfaces ] Mögliche Werte: none (Voreinstellung)  <Port-Nummer>  Source routing Aktiviert/deaktiviert die Source routing-Funktion. Source routing-Funktion ermöglicht dem Absender eines Datenpakets, dessen Route durch das Netz zu bestimmen. Dies kann zu unvermeidbaren Sicherheitsproblemen führen. Wenn ein Sniffer seine IP-Adresse in die Datenpakete einfügt, kann er die Datenpakete zu seinem Rechner umleiten.
  • Seite 356 Routing [ Routing > Interfaces ] Das Menü enthält die folgenden Dialoge: Routing-Interfaces Konfiguration  Routing-Interfaces Sekundäre Interface-Adressen  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 357 Routing [ Routing > Interfaces > Konfiguration ] 6.2.1 Routing-Interfaces Konfiguration [ Routing > Interfaces > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Einstellungen für die Router-Interfaces festzulegen. Um ein portbasiertes Router-Interface einzurichten, bearbeiten Sie die Einträge in der Tabelle. Um ein VLAN-basiertes Router-Interfaces einzurichten, verwenden Sie das Wizard-Fenster.
  • Seite 358 Routing [ Routing > Interfaces > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Vergewissern Sie sich, dass das IP-Subnetz des Router-Interfaces sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Management-Port •...
  • Seite 359 Routing [ Routing > Interfaces > Konfiguration ] Mögliche Werte: markiert  Die Weiterleitung ist aktiv. Das Router-Interface leitet Netdirected-Broadcasts in das angebundene Subnetz weiter. Wenn das Subnetz eine direkte Anbindung an das Internet hat, dann erhöht diese Einstellung die Anfälligkeit für Denial-of-Service-Angriffe (DoS).
  • Seite 360: Bereich Unter Der Tabelle

    Routing [ Routing > Interfaces > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. [VLAN-Router-Interface einrichten (Wizard)] Das Wizard-Fenster ermöglicht Ihnen, ein VLAN-basiertes Router-Interface einzurichten.
  • Seite 361: Bereich Über Der Tabelle

    Routing [ Routing > Interfaces > Konfiguration ] [VLAN-Router-Interface einrichten (Wizard) – VLAN einrichten] Bereich über der Tabelle VLAN-ID Zeigt die ID des VLANs, das Sie auf der Seite VLAN erstellen oder auswählen markiert oder festgelegt haben. Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen ...
  • Seite 362 Routing [ Routing > Interfaces > Konfiguration ] Port-VLAN-ID Legt die ID des VLANs fest, die das Gerät Datenpaketen ohne eigenes VLAN-Tag zuweist. Diese Einstellung überschreibt die für den Port im Dialog Port, Spalte fest- Switching > VLAN > Port-VLAN-ID gelegte Einstellung.
  • Seite 363 Routing [ Routing > Interfaces > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Legen Sie eine IP-Adresse fest, die sich von der primären IP-Adresse des Router-Interfaces unter- scheidet. Netzmaske Legt die Netzmaske für die zugehörige weitere IP-Adresse fest. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 0.0.0.0) ...
  • Seite 364 Routing [ Routing > Interfaces > Sekundäre Interface-Adressen ] 6.2.2 Routing-Interfaces Sekundäre Interface-Adressen [ Routing > Interfaces > Sekundäre Interface-Adressen ] Dieser Dialog ermöglicht Ihnen, den Router-Interfaces weitere IP-Adressen zuzuweisen. Verwenden Sie diese Funktion, um ein Router-Interface an mehrere Subnetze anzubinden. Das Gerät ermöglicht Ihnen, für ein Router-Interface bis zu 32 IP-Adressen (1 primäre, 31 weitere) und insgesamt bis zu 1024 IP-Adressen einzurichten.
  • Seite 365 Routing [ Routing > ARP ] Vergewissern Sie sich, dass das IP-Subnetz des Router-Interfaces sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Management-Port • Router-Interface • Loopback-Interface [ Routing > ARP ] Das Address Resolution Protocol(ARP) lernt zu einer IP-Adresse die zugehörige MAC-Adresse.
  • Seite 366 Routing [ Routing > ARP > Global ] 6.3.1 ARP Global [ Routing > ARP > Global ] Dieser Dialog ermöglicht Ihnen, die ARP-Parameter einzustellen und statistische Größen zu betrachten. Konfiguration Aging-Time [s] Legt die Zeit in Sekunden fest, nach der das Gerät einen Eintrag aus der ARP-Tabelle entfernt. Findet innerhalb dieser Zeit ein Datenaustausch mit dem zugehörigen Gerät statt, dann beginnt die Zeitmessung von vorne.
  • Seite 367 Routing [ Routing > ARP > Global ] Mögliche Werte: markiert (Voreinstellung)  Das Lernen ist aktiviert. Das Gerät lernt die IP/MAC-Adresszuweisung sendender Geräte ausschließlich dann, wenn der ARP-Request an die Adresse des Geräts selbst gerichtet war. unmarkiert  Das Lernen ist deaktiviert. Das Gerät lernt die IP/MAC-Adresszuweisung sendender Geräte durch Auswertung der empfangenen ARP-Requests.
  • Seite 368 Routing [ Routing > ARP > Aktuell ] 6.3.2 ARP Aktuell [ Routing > ARP > Aktuell ] Dieser Dialog ermöglicht Ihnen, die ARP-Tabelle einzusehen und die dynamisch eingerichteten Einträge zu löschen. Tabelle Port Zeigt das Router-Interface, an dem das Gerät die IP/MAC-Adresszuweisung gelernt hat. IP-Adresse Zeigt die IP-Adresse des Geräts, das auf eine ARP-Anfrage auf diesem Router-Interface geant- wortet hat.
  • Seite 369 Routing [ Routing > ARP > Aktuell ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite ARP-Tabelle zurücksetzen Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 370: Arp Statisch

    Routing [ Routing > ARP > Statisch ] 6.3.3 ARP Statisch [ Routing > ARP > Statisch ] Dieser Dialog ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP-Tabelle einzufügen. Tabelle IP-Adresse Zeigt die IP-Adresse, die das Gerät der nebenstehenden MAC-Adresse zuweist. MAC-Adresse Zeigt die MAC-Adresse, die das Gerät der nebenstehenden IP-Adresse zuweist.
  • Seite 371: Router Discovery

    Routing [ Routing > Router Discovery ] [ARP (Wizard)] Das Wizard-Fenster ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP- Tabelle einzufügen. Voraussetzung ist, dass mindestens 1 Router-Interface eingerichtet ist. [ARP (Wizard) – ARP-Tabelle bearbeiten] Legen Sie in den Feldern unter der Tabelle die IP-Adresse und die zugehörige MAC-Adresse ...
  • Seite 372 Routing [ Routing > Router Discovery ] Tabelle Port Zeigt das Router-Interface, für das die Einstellung gilt. Advertise-Modus Aktiviert/deaktiviert die Router-Discovery-Funktion auf dem Router-Interface. Mögliche Werte: markiert  Router-Discovery-Funktion ist aktiv. Das Gerät sendet Advertisements auf dem Router-Inter- face. unmarkiert (Voreinstellung) ...
  • Seite 373 Routing [ Routing > Router Discovery ] Mögliche Werte: 0..2147483647 (Voreinstellung: 0)  Je höher der festgelegte Wert, desto größer ist die Wahrscheinlichkeit, dass ein Endgerät das Gerät als Gateway verwendet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 374: Funktion

    Routing [ Routing > RIP ] [ Routing > RIP ] Das in RFC 2453 spezifizierte Routing Information Protocol (RIP) basiert auf dem Distanzvektoral- gorithmus, der den Hop-Count als Metrik verwendet, um die Route von der Quelle zum Ziel zu bestimmen.
  • Seite 375 Routing [ Routing > RIP ] Mögliche Werte: markiert (Voreinstellung)  Das Gerät kombiniert oder fasst Routen, die von einem RIP-Router bekanntgegeben wurden, nach Möglichkeit zu aggregierten Routen zusammen. Das Zusammenfassen von Routen redu- ziert die Menge der Routing-Information in der Routing-Tabelle. unmarkiert ...
  • Seite 376 Routing [ Routing > RIP ] Update-Intervall [s] Legt das Zeitintervall fest, innerhalb dessen der Router den gesamten Inhalt der Routing-Tabelle an die RIP-Nachbarn übermittelt. Der Router setzt die weiteren RIP-Timer entsprechend: • Timeout 6 x Update-Intervall • Garbage Collection 10 x Update-Intervall Mögliche Werte: 0..1000...
  • Seite 377 Routing [ Routing > RIP ] Empfangsversion Legt die RIP-Version fest, welche das Gerät auf Empfängerseite akzeptiert. Mögliche Werte: rip1  RIP akzeptiert RIP-V1-Pakete. rip2  RIP akzeptiert RIP-V2-Pakete. rip1OrRip2 (Voreinstellung)  RIP akzeptiert RIP-V1- und V2-Pakete. doNotRecieve  Das Gerät verwirft RIP-Informationen. Authentifizierung Legt die Art der Authentifizierung auf diesem Interface fest.
  • Seite 378 Routing [ Routing > RIP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Route redistribution] Routenverteilung beschreibt, wie das RIP-Protokoll Routen, die RIP von anderen Protokollen über- nommen hat, an andere RIP-Router propagiert. Tabelle Quelle Zeigt die Quelle, von der RIP Routing-Informationen übernimmt: Mögliche Werte: connected...
  • Seite 379 Routing [ Routing > RIP ] Match external 1 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 1 durch den Router ein/aus. Mögliche Werte: Eingeschaltet  RIP übernimmt OSPF-Ext-T1-Routen. Ausgeschaltet (Voreinstellung)  RIP verwirft OSPF-Ext-T1-Routen. Match external 2 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 2 durch den Router ein/aus.
  • Seite 380: Open Shortest Path First

    Routing [ Routing > OSPF ] [Statistiken] Die RIP-Statistik-Registerkarte zeigt Zählerstände von Zählern, die Routing-relevante Ereignisse zählen. Information Globale Routenänderungen Zeigt die Anzahl der durch RIP verursachten Routenänderungen in der IP-Routing-Tabelle. Globale Anfragen Zeigt die Anzahl der gesendeten Antworten auf Anfragen anderer Systeme. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 381 Routing [ Routing > OSPF ] Im Unterschied zu Distanzvektor-Routing-Protokollen wie RIP, die auf dem Hop-Count basieren,bietet OSPF einen Link-Status-Algorithmus. Der Link-State-Algorithmus von OSPF basiert auf den Pfadkosten, das heißt, Kriterium für die Routing-Entscheidungen sind die Pfad- kosten anstatt des Hop-Counts. Die Pfadkosten ergeben sich aus der folgenden Berechnung: (100 Mbit/s)/(Bandbreite in Mbit/s).
  • Seite 382: Ospf Global

    Routing [ Routing > OSPF > Global ] 6.6.1 OSPF Global [ Routing > OSPF > Global ] Dieser Dialog ermöglicht Ihnen, die Grundeinstellungen für OSPF festzulegen. Das Menü enthält die folgenden Dialoge: [Allgemein]  [Konfiguration]  [Redistribution]  [Allgemein] Diese Registerkarte ermöglicht Ihnen, OSPF im Gerät einzuschalten und die Netzparameter fest- zulegen.
  • Seite 383 Routing [ Routing > OSPF > Global ] Mögliche Werte: (Voreinstellung)  Der Router speichert weiter Einträge, bis der Speicher voll ist. 0..2147483647  Das Gerät speichert bis zur festgelegten Anzahl von Einträgen. Legen Sie denselben Wert in den Routern des OSPF-Backbones und jeder anderen regulären OSPF-Area fest.
  • Seite 384 Routing [ Routing > OSPF > Global ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es Änderungen an den OSPF-Parametern erkennt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 385 Routing [ Routing > OSPF > Global ] Mögliche Werte: markiert  Der Router ist ein ASBR. unmarkiert  Der Router funktioniert in einer anderen Rolle als in der Rolle eines ASBR. ABR status Zeigt, ob das Gerät als Area Border Router (ABR) arbeitet. Mögliche Werte: markiert ...
  • Seite 386: Rfc 1583 Kompatibilität

    Routing [ Routing > OSPF > Global ] RFC 1583 Kompatibilität Die Network Working Group entwickelt und verbessert die OSPF-Funktion stetig weiter und fügt Parameter hinzu. Dieser Router stellt Parameter gemäß RFC 2328 bereit. Über die Parameter in diesem Dialog stellen Sie die Kompatibilität des Routers mit gemäß RFC 1583 entwickelten Routern her.
  • Seite 387 Routing [ Routing > OSPF > Global ] Präferenz (extern) Legt die „Administrative Distanz“ zwischen Routern außerhalb der Areas (externe OSPF-Routen) fest. Mögliche Werte: 1..255 (Voreinstellung: 110)  Default route Advertise Aktiviert/deaktiviert OSPF-Meldungen auf Default-Routen, die von anderen Protokollen gelernt wurden.
  • Seite 388 Routing [ Routing > OSPF > Global ] Mögliche Werte: externalType1  Umfasst sowohl die externen Pfadkosten vom ABR zum ASBR, der die Route erzeugt hat, als auch die internen Pfadkosten zum ABR, der die Route in der lokalen Area gemeldet hat. externalType2 (Voreinstellung) ...
  • Seite 389 Routing [ Routing > OSPF > Global ] Aktiv Aktiviert/deaktiviert die Routen-Neuverteilung vom Quellprotokoll in OSPF. Mögliche Werte: markiert  Die Neuverteilung von Routen, die vom Quellprotokoll gelernt wurden, ist aktiv. unmarkiert (Voreinstellung)  Die OSPF-Routen-Neuverteilung ist inaktiv. Metrik Legt den Metrikwert fest für Routen, die durch dieses Protokoll neu verteilt werden. Mögliche Werte: (Voreinstellung) ...
  • Seite 390 Routing [ Routing > OSPF > Global ] ACL-Gruppenname Legt die Bezeichnung der Access-Control-List fest, welche die vom festgelegten Quellprotokoll empfangenen Routen filtert. Um die doppelte Neuverteilung und mögliche Loops zu vermeiden, erzeugen Sie eine Access List, die die Neuverteilung von Routen anderer Protokolle ablehnt. Legen Sie die Access-List-ID fest, aktivieren Sie dann die Funktion in Spalte aktiv.
  • Seite 391 Routing [ Routing > OSPF > Areas ] 6.6.2 OSPF Areas [ Routing > OSPF > Areas ] OSPF unterstützt die Aufteilung von Netzen in Bereiche (Areas) und reduziert so den Aufwand zur Verwaltung des Netzes. Die am Netz teilnehmenden Router kennen und verwalten ausschließlich ihre eigene Area, indem sie Link State Advertisements (LSAs) in die Area fluten.
  • Seite 392 Routing [ Routing > OSPF > Areas ] Area-LSA Checksumme Zeigt die Gesamtzahl der LS-Prüfsummen, die in der LS-Datenbank dieser Area enthalten sind. Diese Summe schließt Type-5-External-LSAs aus. Sie verwenden die Summe, um zu bestimmen, ob eine Änderung in einer LS-Datenbank eines Routers stattgefunden hat, und um die LS-Daten- bank mit anderen Routern abzugleichen.
  • Seite 393: Ospf Stub Areas

    Routing [ Routing > OSPF > Stub Areas ] 6.6.3 OSPF Stub Areas [ Routing > OSPF > Stub Areas ] OSPF ermöglicht Ihnen, bestimmte Areas als Stub-Areas festzulegen. Der Area Border Router (ABR) einer Stub-Area trägt die von externen AS-LSAs gelernten Informationen in seine Daten- bank ein, ohne die AS-External-LSAs über die Stub-Area hinweg zu fluten.
  • Seite 394 Routing [ Routing > OSPF > Stub Areas ] Totally stub Aktiviert/deaktiviert den Import von Summary-LSAs in die Stub-Areas. Mögliche Werte: markiert (Voreinstellung)  Der Router importiert keine Area-Summarys. Die Stub-Area basiert vollständig auf der Default- Route. Dadurch wird die Default-Route zu einer Totally-Stubby-Area. unmarkiert ...
  • Seite 395: Ospf Not So Stubby Areas

    Routing [ Routing > OSPF > NSSA ] 6.6.4 OSPF Not So Stubby Areas [ Routing > OSPF > NSSA ] NSSAs ähneln der OSPF-Stub-Area. NSSAs verfügen jedoch über eine zusätzliche Funktion zum Importieren von begrenzten AS-External-Routen. Der ABR sendet externe Routen aus der NSSA aus, indem der ABR Type-7-AS-External-LSAs in Type-5-AS-External-LSAs umwandelt.
  • Seite 396 Routing [ Routing > OSPF > NSSA ] Mögliche Werte: 1..16777214 (Voreinstellung: 10)  Standard-Metrik-Typ Legt den im Type-7-Default-LSA gemeldeten Metrik-Typ fest. Mögliche Werte: ospfMetric  Der Router meldet die Metrik als OSPF-intern, das den Kosten einer Intra-Area-Route zum ABR entspricht.
  • Seite 397 Routing [ Routing > OSPF > NSSA ] Translator-Stability-Intervall [s] Legt die Anzahl von Sekunden fest, in denen der Router die Übersetzung von Type-7-LSAs in Type-5-LSAs fortsetzt, nachdem der Router eine Übersetzungsauswahl verloren hat. Mögliche Werte: 0..65535 (Voreinstellung: 40)  Translator events Zeigt die Anzahl von Übersetzer-Statusänderungen seit dem letzten Start.
  • Seite 398: Ospf Interfaces

    Routing [ Routing > OSPF > Interfaces ] 6.6.5 OSPF Interfaces [ Routing > OSPF > Interfaces ] Dieser Dialog ermöglicht Ihnen, die OSPF-Parameter im Router-Interface festzulegen, zu akti- vieren und anzuzeigen. Um Informationen zur Erreichbarkeit zwischen den Routern auszutauschen, verwendet das Gerät das OSPF-Routing-Protokoll.
  • Seite 399 Routing [ Routing > OSPF > Interfaces ] In Multi-Access-Netzen verwendet der Router den Wert im Algorithmus für die Auswahl der Desig- nated Router. Wenn der gleiche Wert auf mehreren Routern festgelegt ist, entscheidet die Router- ID. Die höchste Router-ID gewinnt. Mögliche Werte: ...
  • Seite 400 Routing [ Routing > OSPF > Interfaces ] Mögliche Werte: 1..65535 (Voreinstellung: 40)  Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Status Zeigt den Zustand des OSPF-Interfaces. Mögliche Werte: (Voreinstellung) down...
  • Seite 401 Routing [ Routing > OSPF > Interfaces ] Netzwerktyp Legt den OSPF-Netztyp des autonomen Systems fest. Mögliche Werte: broadcast  Verwenden Sie diesen Wert für Broadcast-Netze wie Ethernet und IEEE 802.5. OSPF führt eine Auswahl von DR und BDR durch, mit denen die nicht-designierten Router eine Adjacency herstellen.
  • Seite 402 Routing [ Routing > OSPF > Interfaces ] Die Option zur verschlüsselten Authentifizierung unterstützt Sie dabei, Ihr Netz gegen passive Angriffe zu schützen, und bietet einen wesentlichen Schutz gegen aktive Angriffe. Voraussetzung für das Ändern dieses Wertes ist, dass Sie in Spalte Auth Typ den Wert fest-...
  • Seite 403 Routing [ Routing > OSPF > Interfaces ] Voraussetzung ist, dass Sie für die folgenden Parameter den Wert Sekunde festlegen: • Spalte Dead-Intervall [s] • Spalte Verzögerungszeit [s] im Dialog Routing > OSPF > Global, Rahmen Shortest path first Mögliche Werte: markiert ...
  • Seite 404: Ospf Virtuelle Links

    Routing [ Routing > OSPF > Virtuelle Links ] 6.6.6 OSPF Virtuelle Links [ Routing > OSPF > Virtuelle Links ] OSPF erfordert, dass Sie jede Area mit der Backbone-Area verbinden. Der physische Standort lässt häufig keine direkte Verbindung zum Backbone zu. Virtuelle Datenverbindungen bieten Ihnen die Möglichkeit, physisch getrennte Areas über eine Transit-Area mit der Backbone-Area zu verbinden.
  • Seite 405 Routing [ Routing > OSPF > Virtuelle Links ] Mögliche Werte: 1..65535 (Voreinstellung: 40)  Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Hello-Intervall [s] Legt die Anzahl von Sekunden zwischen den Übertragungen von Hello-Paketen auf dem Interface fest.
  • Seite 406 Routing [ Routing > OSPF > Virtuelle Links ] Auth key Legt den Authentifizierungsschlüssel fest. Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Authentifizierungsschlüssels. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge  – mit 8 Zeichen, wenn in der Dropdown-Liste Auth Typ der Wert simple ausgewählt ist...
  • Seite 407: Ospf Ranges

    Routing [ Routing > OSPF > Bereiche ] 6.6.7 OSPF Ranges [ Routing > OSPF > Bereiche ] In großen Areas reduzieren OSPF-Nachrichten, die ins Netzwerk geflutet werden, die verfügbare Bandbreite und vergrößern die Routing-Tabelle. Eine große Routing-Tabelle erhöht den Grad der CPU-Verarbeitung, die der Router zum Eintragen der Informationen in die Routing-Tabelle benö- tigt.
  • Seite 408 Routing [ Routing > OSPF > Bereiche ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. In der Dropdown-Liste Area-ID wählen Sie die Area-ID des Adressbereichs aus. ...
  • Seite 409: Ospf Diagnose

    Routing [ Routing > OSPF > Diagnose ] 6.6.8 OSPF Diagnose [ Routing > OSPF > Diagnose ] Um ordnungsgemäß zu funktionieren, basiert OSPF auf 2 grundlegenden Prozessen. Herstellen von Adjacencys  Nach dem Herstellen von Adjacencys tauschen die benachbarten Router Informationen aus ...
  • Seite 410 Routing [ Routing > OSPF > Diagnose ] Type-2-LSAs sind Netz-LSAs. Der DR erstellt eine Netz-LSA auf der Grundlage von Informati-  onen, die über die Type-1-LSAs empfangen wurden. Der DR erzeugt in seiner eigenen Area eine Netz-LSA für jedes Broadcast- und NBMA-Netz, mit dem der DR verbunden ist. Die LSA beschreibt jeden Router, der an das Netz angeschlossen ist –...
  • Seite 411 Routing [ Routing > OSPF > Diagnose ] LS-Request-Pakete gesendet Zeigt die Gesamtzahl der OSPFv2-Link-Status-Request-Pakete, die seit dem Zurücksetzen der Zähler übertragen wurden. LS-Update-Pakete empfangen Zeigt die Gesamtzahl der OSPFv2-LS-Update-Pakete, die seit dem Zurücksetzen der Zähler empfangen wurden. LS-Update-Pakete gesendet Zeigt die Gesamtzahl der OSPFv2-LS-Update-Pakete, die seit dem Zurücksetzen der Zähler über- tragen wurden.
  • Seite 412 Routing [ Routing > OSPF > Diagnose ] Typ-5 (external) LSAs empfangen Zeigt die Anzahl der externen Type-5-LSAs, die seit dem Zurücksetzen der Zähler empfangen wurden. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Link-State-Datenbank] Ein Router führt eine separate Link-Status-Datenbank für jede Area, zu der er gehört. Der Router fügt der Datenbank in den folgenden Fällen LSAs hinzu: Wenn der Router ein LSA empfängt, zum Beispiel beim Fluten.
  • Seite 413 Routing [ Routing > OSPF > Diagnose ] asSummaryLink  Der Router hat die Informationen von einem ABR empfangen, der Type-4-LSA zur Beschrei- bung von Routen zu ASBR verwendet. Bevor ABR die Routing-Informationen an andere Areas senden, stellen ABR von Type-1-LSAs und Type-2-LSAs gelernte Informationen zusammen, die von den angeschlossenen Areas empfangen wurden.
  • Seite 414 Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
  • Seite 415 Routing [ Routing > OSPF > Diagnose ] Status Zeigt den Status der Beziehung zu dem in dieser Instanz aufgeführten Nachbarn. Ein Ereignis bewirkt eine Statusänderung, wie der Empfang eines Hello-Pakets. Dieses Ereignis hat abhängig vom gegenwärtigen Status des Nachbarn verschiedene Auswirkungen. Außerdem lösen die Router abhängig vom Status der Änderung des Nachbarn eine DR-Auswahl aus.
  • Seite 416 Routing [ Routing > OSPF > Diagnose ] [Virtuelle Nachbarn] OSPF erfordert eine kontinuierliche Verbindung der Autonomous-System-Backbone-Area. Außerdem erfordert OSPF, dass jede Area über eine Verbindung zur Backbone-Area verfügt. Der physische Standort von Routern lässt häufig nicht zu, dass eine Area direkt an die Backbone-Area angeschlossen wird.
  • Seite 417 Routing [ Routing > OSPF > Diagnose ] Der Router unterstützt 4 Optionen, indem die folgenden Bits im Feld „Optionen“ abhängig von den Funktionsmerkmalen des Routers entweder auf einen hohen oder einen niedrigen Wert gesetzt werden. Das Feld zeigt den Wert, indem die folgenden Options-Bits addiert werden. Sie lesen die Felder vom niedrigstwertigen zum höchstwertigen Bit.
  • Seite 418 Routing [ Routing > OSPF > Diagnose ] init  Der Router hat kürzlich ein Hello-Paket vom Nachbarn erkannt. Der Router hat ausschließlich eine unidirektionale Kommunikation mit dem Nachbarn aufgebaut. So fehlt beispielsweise die Router-ID dieses Routers im Hello-Paket des Nachbarn. Das angeschlossene Interface führt beim Senden von Hello-Paketen Nachbarn mit diesem Status oder einem höheren Status auf.
  • Seite 419 Routing [ Routing > OSPF > Diagnose ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Externe Link-State-Datenbank] Die Tabelle zeigt den Inhalt der externen Link-Status-Datenbank, wobei für jede eindeutige Link- Status-ID ein Eintrag existiert. Externe Datenverbindungen ermöglichen der Area, eine Verbindung zu Zielen außerhalb des autonomen Systems herstellen.
  • Seite 420 Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
  • Seite 421: Routing-Tabelle

    Routing [ Routing > Routing-Tabelle ] nssa-type1  Diese Routen wurden von einem Autonomous System Boundary Router (ASBR) in die Not-So- Stub-Area importiert. Diese Routen verwenden die Kosten in Bezug auf die Verbindung zwischen dem ASBR und der Route (einschließlich dieses Geräts). nssa-type2 ...
  • Seite 422 Routing [ Routing > Routing-Tabelle ] Netz-Adresse Zeigt die Adresse des Zielnetzes. Netzmaske Zeigt die Netzmaske. Next-Hop IP-Adresse Zeigt die IP-Adresse des nächsten Routers auf dem Pfad ins Zielnetz. Zeigt den Typ der Route. Mögliche Werte: lokal  Das Router-Interface ist mit dem Zielnetz direkt verbunden. remote ...
  • Seite 423 Routing [ Routing > Routing-Tabelle ] Mögliche Werte:  Reserviert für Routen, die das Gerät beim Einrichten der Router-Interfaces erzeugt. Diese Routen haben in Spalte Protokoll den Wert local. 1..254  Bei der Routing-Entscheidung bevorzugt das Gerät die Route mit dem kleinsten Wert. ...
  • Seite 424 Routing [ Routing > Tracking ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um eine statische Route zu erzeugen. Im Feld Netz-Adresse legen Sie die Adresse des Zielnetzes fest.  Mögliche Werte: –...
  • Seite 425 Routing [ Routing > Tracking ] Sobald Sie die Tracking-Objekte im Dialog Tracking Konfiguration eingerichtet haben, können Sie Applikationen mit den Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing > Routing-Tabelle, Spalte Track-Name. • Virtuelle Router verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 426 Routing [ Routing > Tracking > Konfiguration ] 6.8.1 Tracking Konfiguration [ Routing > Tracking > Konfiguration ] In diesem Dialog richten Sie die Tracking-Objekte ein. Tabelle Legt den Typ des Tracking-Objekts fest. Mögliche Werte: interface  Das Gerät überwacht den Link-Status seiner physischen Ports, Link-Aggregation-, LRE- oder VLAN-Router-Interfaces.
  • Seite 427 Routing [ Routing > Tracking > Konfiguration ] Status Zeigt das Überwachungsergebnis des Tracking-Objekts. Mögliche Werte:  Das Überwachungsergebnis ist positiv: – Der Link-Status ist aktiv. oder – Der entfernte Router oder das Endgerät ist erreichbar. oder – Das Ergebnis der logischen Verknüpfung ist WAHR. down ...
  • Seite 428 Routing [ Routing > Tracking > Konfiguration ] Link-Up-Verzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät das Überwachungsergebnis als positiv erkennt. Wenn der Link auf dem Interface länger als die hier festgelegte Zeit aktiv ist, zeigt Spalte Status Wert up.
  • Seite 429 Routing [ Routing > Tracking > Konfiguration ] Mögliche Werte: 100..20000 (Voreinstellung: 1000)  Wenn Sie einen Wert <1000 festlegen, können Sie maximal 16 Tracking-Objekte des Typs ping einrichten. –  Kein Tracking-Objekt des Typs ping. Ausbleibende Ping-Antworten Legt fest, nach wie vielen ausbleibenden Antworten das Gerät das Überwachungsergebnis als negativ erkennt.
  • Seite 430 Routing [ Routing > Tracking > Konfiguration ] Best route Zeigt die Nummer des Router-Interfaces, über das die beste Route zum zu überwachenden Router oder Endgerät führt. Mögliche Werte: <Port-Nummer>  Nummer des Router-Interfaces. no Port  Keine Route vorhanden. –...
  • Seite 431 Routing [ Routing > Tracking > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld legen Sie den Typ des Tracking-Objekts fest. ...
  • Seite 432 Routing [ Routing > Tracking > Applikationen ] 6.8.2 Tracking Applikationen [ Routing > Tracking > Applikationen ] In diesem Dialog sehen Sie, welche Applikationen mit den Tracking-Objekten verknüpft sind. Die folgenden Applikationen lassen sich mit Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 433: Funktion

    Routing [ Routing > L3-Relay ] L3-Relay [ Routing > L3-Relay ] Clients in einem Subnetz senden BOOTP/DHCP-Broadcast-Nachrichten an DHCP-Server, um Konfigurationsinformationen wie IP-Adressen anzufordern. Router grenzen Broadcast-Domänen ein, sodass BOOTP/DHCP-Anfragen innerhalb des lokalen Subnetzes bleiben. Die Schicht-3- Relay(L3-Relay)-Funktion fungiert als Proxy für Clients, die Information von einem BOOTP/DHCP- Server in einem anderen Netz anfordern.
  • Seite 434 Routing [ Routing > L3-Relay ] Mögliche Werte: markiert  Das Gerät fügt die Circuit-ID des DHCP-Relay-Agenten zu den Suboptionen für Client-Anfragen hinzu. unmarkiert (Voreinstellung)  Das Gerät entfernt die DHCP-Relay-Agent-Circuit-ID-Suboptionen aus den Client-Anfragen. BOOTP/DHCP Wartezeit (min.) Legt die Mindestzeit fest, die das Gerät wartet, bevor es BOOTP/DHCP-Anfragen weiterleitet. Die Endgeräte senden Broadcast-Anfragen in das lokale Netz.
  • Seite 435 Routing [ Routing > L3-Relay ] Empfangene UDP-Nachrichten Zeigt die Anzahl der vom Gerät empfangenen UDP-Requests der Clients. Weitergeleitete UDP-Nachrichten Zeigt die Anzahl der UDP-Requests, die das Gerät an die in der Tabelle festgelegten Server weiter- geleitet hat. Pakete mit abgelaufener TTL Zeigt die Anzahl der vom Gerät empfangenen UDP-Pakete mit abgelaufenem TTL-Wert.
  • Seite 436 Routing [ Routing > L3-Relay ] Erzeugen Port Legt das Interface fest, für welches der Tabelleneintrag gilt. Konfigurationen von Interfaces haben Vorrang vor globalen Konfigurationen. Wenn der Ziel-UDP- Port für ein Paket mit jedem Eintrag in einem Eingangs-Interface übereinstimmt, behandelt das Gerät das Paket entsprechend der Konfiguration des Interfaces.
  • Seite 437 Routing [ Routing > L3-Relay ]  Entspricht dem UDP-Port 123. Das Gerät leitet Anfragen für Network Time Protocol weiter. Verwenden Sie diesen Wert für die Peer-to-Peer-Synchronisation, bei der sich beide Endpunkte gegenseitig als Zeitquelle betrachten. pim-auto-rp  Entspricht dem UDP-Port 496. Das Gerät leitet Anfragen an Protocol-Independent-Multicast-Automatic-Rendezvous-Points weiter.
  • Seite 438 Routing [ Routing > Loopback-Interface ] 6.10 Loopback-Interface [ Routing > Loopback-Interface ] Ein Loopback-Interface ist ein virtuelles Netz-Interface ohne Bezug zu einem physischen Port. Loopback-Interfaces sind ständig verfügbar, solange das Gerät in Betrieb ist. Das Gerät ermöglicht Ihnen, Router-Interfaces auf Grundlage von Loopback-Interfaces einzu- richten.
  • Seite 439 Routing [ Routing > Loopback-Interface ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um ein Loopback-Interface zu erzeugen. Im Feld Index legen Sie die Nummer fest, die das Loopback-Interface eindeutig identifiziert. ...
  • Seite 440 Routing [ Routing > Multicast-Routing ] 6.11 Multicast-Routing [ Routing > Multicast-Routing ] Das Menü enthält die folgenden Dialoge: Multicast-Routing Global  Multicast-Routing Boundary-Konfiguration  Multicast-Routing Statisch  IGMP  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 441: Multicast-Routing Global

    Routing [ Routing > Multicast-Routing > Global ] 6.11.1 Multicast-Routing Global [ Routing > Multicast-Routing > Global ] IP-Multicast-Routing ist die Verteilung von IP-Datenpaketen unter einer IP-Adresse gleichzeitig an mehrere Teilnehmer. Das Menü ermöglicht Ihnen, globale Einstellungen sowie die Statistik-Zähler der Multicast-Routing- Funktion festzulegen und anzuzeigen.
  • Seite 442 Routing [ Routing > Multicast-Routing > Global ] Information Multicast-Routing-Einträge Zeigt die maximale Anzahl an Einträgen in der IP-Multicast-Routing-Tabelle. IGMP proxy active Zeigt, ob die IGMP-Proxy-Funktion (Internet Group Management Protocol Proxy) aktiv ist. Mögliche Werte: markiert  IGMP-Proxy ist aktiv. unmarkiert ...
  • Seite 443 Routing [ Routing > Multicast-Routing > Global ] [Statistiken] Diese Registerkarte ermöglicht Ihnen, die Statistik-Zähler der Multicast-Routing-Funktion anzu- zeigen. Tabelle Multicast-Group-Address Zeigt die IP-Adresse der Multicast-Gruppe, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: Gültige IPv4-Adresse  Multicast-Source-Address Zeigt die IP-Adresse der Multicast-Quelle auf die sich der Tabelleneintrag bezieht. Das Gerät iden- tifiziert die Multicast-Quelle in Kombination mit der zugehörigen Netzmaske.
  • Seite 444 Routing [ Routing > Multicast-Routing > Global ] Timeout Zeigt die verbleibende Zeit, bis der Multicast-Router bei Inaktivität des Teilnehmers dessen Eintrag aus der Gruppentabelle löscht. Der Wert bedeutet, dass der Eintrag keiner Zeitbeschränkung unterliegt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 445: Multicast-Routing Boundary-Konfiguration

    Routing [ Routing > Multicast-Routing > Boundary-Konfiguration ] 6.11.2 Multicast-Routing Boundary-Konfiguration [ Routing > Multicast-Routing > Boundary-Konfiguration ] Die Multicast-Boundary-Funktion ermöglicht Ihnen, IP-Multicast-Ströme selektiv zurückzuweisen. Dieser Dialog ermöglicht Ihnen, die Parameter zur Beschränkung von IP-Multicast-Strömen an bestimmten Ports festzulegen und anzuzeigen. Diese Beschränkung umfasst sowohl eingehende als auch ausgehende Datenpakete.
  • Seite 446 Routing [ Routing > Multicast-Routing > Boundary-Konfiguration ] Mögliche Werte: aktiv  Der Tabelleneintrag für die Multicast-Routing-Beschränkung ist auf diesem Port aktiv. Der Tabelleneintrag existiert und ist für den Router zur Anwendung abrufbar. notInService (Voreinstellung)  Der Tabelleneintrag für die Multicast-Routing-Beschränkung ist auf diesem Port inaktiv. Der Tabelleneintrag existiert, ist aber für den Router nicht zur Anwendung abrufbar.
  • Seite 447: Multicast-Routing Statisch

    Routing [ Routing > Multicast-Routing > Statisch ] 6.11.3 Multicast-Routing Statisch [ Routing > Multicast-Routing > Statisch ] Multicast statisch-Funktion ermöglicht Ihnen, die Route des Multicast-Datenverkehrs im Netz festzulegen. Das Gerät verwendet den Reverse-Path-Forwarding-Algorithmus (RPF), um den Pfad des Multicast-Datenverkehrs durch die Multicast-Router zu definieren. Der RPF-Algorithmus verwendet statische Einträge, um den Pfad des Multicast-Datenverkehrs zu berechnen.
  • Seite 448 Routing [ Routing > Multicast-Routing > IGMP ] Voraussetzung für das Aktivieren des statischen Multicast-Routing-Eintrags ist, dass Sie gültige Werte in den Feldern RPF-Adresse Präferenz festgelegt haben. Mögliche Werte: active  Der Tabelleneintrag für das statische Multicast-Routing ist auf diesem Router-Interface aktiv. Der Tabelleneintrag existiert und ist für den Router zur Anwendung abrufbar.
  • Seite 449 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] 6.11.4.1 IGMP Konfiguration [ Routing > Multicast-Routing > IGMP > Konfiguration ] Das Internet Group Management Protocol (IGMP) ermöglicht Ihnen, IP-Multicast-Gruppen dyna- misch zu verwalten. Die Teilnehmer (Hosts) eines Multicasts verwenden IGMP für das An- und Abmelden beim Multicast-Router (Querier).
  • Seite 450 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Mögliche Werte:  Die IGMP-Funktion ist eingeschaltet. (Voreinstellung)  Die IGMP-Funktion ist ausgeschaltet. [Port] Diese Registerkarte ermöglicht Ihnen, die Parameter für das IGMP-Routing festzulegen und zu überwachen. Tabelle Port Zeigt die Nummer des Router-Interfaces. Konfigurieren Sie mindestens einen Multicast-Router-Interface, bevor Sie Parameter für ein IGMP- fähiges Router-Interface anzeigen lassen oder konfigurieren.
  • Seite 451 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Version Legt die für dieses Router-Interface verwendete IGMP-Version fest. Aktivieren Sie IGMP-Routing auf diesem Router-Interface, bevor Sie den Eintrag in Spalte Version konfigurieren. Mögliche Werte:  Legt für dieses Router-Interface die Version IGMPv1 fest. ...
  • Seite 452 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Last-Member-Queries Zeigt die Anzahl der Queries (Anfragen), die der Multicast-Router sendet, wenn er von einem Teil- nehmer einen Bericht zur Abmeldung von einer Multicast-Gruppe (Leave Group Report) empfängt. Mögliche Werte: 1..20 (Voreinstellung: 2) ...
  • Seite 453 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Joins Zeigt, wie viele IGMP-Membership-Reports dieses Router-Interface für eine Multicast-Gruppe empfangen hat. Der Wert des Parameters entspricht der Häufigkeit, mit der ein Multicast-Router Einträge für dieses Router-Interface in der Cache-Tabelle hinzufügt. Der Parameter kennzeichnet die IGMP-Aktivität auf diesem Router-Interface.
  • Seite 454 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Betriebszeit Zeigt die Zeit in [hh:mm:ss], die vergangen ist, seitdem der Multicast-Router den Tabelleneintrag für diesen Teilnehmer erzeugt hat. Ablaufzeit Zeigt den Wert des Cache Timers (Zeitbegrenzer) in [hh:mm:ss]. Nach Ablauf dieser Zeit löscht der Multicast-Router den Eintrag aus der Cache-Tabelle.
  • Seite 455 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] [Interface-Membership] Die Tabelle in dieser Registerkarte zeigt detaillierte Informationen zu den Quelladressen einer IGMP-Multicast-Gruppe. Diese Information wird in den IGMPv3-Membership-Reports bereitge- stellt. Tabelle Port Zeigt die Nummer des Ports. Voraussetzung ist, dass auf diesem Port die IGMP-Funktion aktiv ist. Adresse Zeigt die IP-Adresse der Multicast-Gruppe, für die der Router einen IGMPv3-Membership-Report auf dieses Router-Interface empfangen hat.
  • Seite 456: Igmp Proxy-Konfiguration

    Routing [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] 6.11.4.2 IGMP Proxy-Konfiguration [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Parameter für das IGMP-Proxy-Router-Interface zu konfigu- rieren und zu überwachen. Der Multicast-Router lernt über das IGMP-Router-Interface (Downstream-Interface) Informationen zur Mitgliedschaft in Multicast-Gruppen.
  • Seite 457 Routing [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] Robustheit Legt den Wert für die IGMP-Robustheit für dieses Upstream-Router-Interface fest. Die Robustheit ermöglicht Ihnen, den Port an die zu erwartenden Paketverluste im Subnetz anzu- passen. Die IGMP-Routing-Funktion verhält sich robust gegenüber der folgenden Anzahl von Paketver- lusten im Subnetz: Robustheit minus 1.
  • Seite 458: Igmp Proxy-Datenbank

    Routing [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] 6.11.4.3 IGMP Proxy-Datenbank [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] Dieser Dialog ermöglicht Ihnen, die Parameter zur Mitgliedschaft in Multicast-Gruppen und die Source-Liste zu überwachen Bei Anmeldungen und Abmeldungen von Multicast-Teilnehmern an den Downstream-Interfaces aktualisiert das IGMP-Proxy-Gerät die Datenbankeinträge und sendet IGMP-Membership-Reports und Leave-Group-Nachrichten.
  • Seite 459 Routing [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] Mögliche Werte: include  Der Teilnehmer bezieht den Multicast-Stream ausschließlich von bestimmten Quell-IP- Adressen. exclude  Der Teilnehmer verwirft den Multicast-Stream von bestimmten Quell-IP-Adressen. None (Voreinstellung)  Der Filtermodus für Quell-IP-Adressen ist inaktiv. Das Feld bleibt leer. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 460 Standard-Gateway unterstützen. Wenn das Standard-Gateway ausfällt, sorgt VRRP dafür, dass die Endgeräte ein redundantes Gateway finden. Die Firma Hirschmann hat VRRP zum Hirschmann Virtual Router Redundancy Protocol (HiVRRP) weiterentwickelt. Dieses Protokoll bietet bei entsprechender Konfiguration Umschaltzeiten von unter 400 ms.
  • Seite 461 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] 6.12.1.1 VRRP Konfiguration [ Routing > L3-Redundanz > VRRP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: bis zu 8 virtuelle Router pro Router-Interface  bis zu 32 Adressen pro virtuellem Router ...
  • Seite 462 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es ein VRRP-Paket mit Authentifizierungsinforma- tion empfängt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 463 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: initialize  VRRP initialisiert sich gerade, die Funktion ist inaktiv, oder der Master-Router ist noch unbe- nannt. backup  Der Router beobachtet die Möglichkeit, Master-Router zu werden. master ...
  • Seite 464 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] VRRP advert address Legt die IP-Adresse fest, an die der virtuelle Router Nachrichten sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 224.0.0.18)  Link-Down-Meldungen Legt die IP-Adresse fest, an die der lokale Router Meldungen bei Verbindungsänderungen sendet. Die Meldungen informieren den Backup-Router darüber, dass am Master-Router eine Verbindung ausgefallen ist und verringert so die Umschaltzeit.
  • Seite 465 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Bei aktiviertem Preempt-Modus und im Zusammenwirken mit VRRP-Tracking ist das erneute Zuweisen der Rolle als Master-Router möglich. Dynamische Routing-Verfahren benötigen aber eine gewisse Zeit, auf Routenänderungen zu reagieren und Routing-Tabellen neu zu befüllen. Um den Verlust von Datenpaketen während dieser Zeit zu vermeiden, ermöglicht Ihnen das Gerät, eine Preempt-Verzögerung festzulegen.
  • Seite 466: Vrrp-Router-Instanz Einrichten

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Ping-Antwort Schaltet die Ping-Antwort-Funktion im virtuellen Router ein/aus. Den VRRP-Ping verwenden Sie, um die Konnektivität zu analysieren. Um dem Gerät zu erlauben, dass es Ping-Anfragen von Interfaces beantwortet, setzt voraus, dass Sie die Funktion global aktivieren.
  • Seite 467: Vorhandene Vrrp-Router-Instanz Bearbeiten

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Legen Sie im Rahmen Konfiguration die Werte für folgende Parameter fest:  – VRRP advert address (IP-Adresse des Partner-HiVRRP-Routers) – VRRP-Advert-Intervall [ms] – Link-Down-Meldungen (IP-Adresse des 2. Routers, an den das Gerät Verbindungsunterbre- chungs-Meldungen sendet) Diese Funktion verwenden Sie, wenn der virtuelle Router aus 2 VRRP-Routern besteht.
  • Seite 468 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] IP-Adresse Zeigt die primäre IP-Adresse des Router-Interfaces. Diese Adresse legen Sie fest im Dialog Routing > Interfaces > Konfiguration. Netzmaske Zeigt die Netzmaske der primären IP-Adresse. Diese Subnetzmaske legen Sie fest im Dialog Routing >...
  • Seite 469 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Information Port Zeigt die Router-Interface-Nummer, auf die sich der Tabelleneintrag bezieht. VRID Zeigt den Virtual Router Identifier. Konfiguration Basis Priorität Legt die Priorität des virtuellen Routers fest. Der Wert weicht ab von Priorität, wenn überwachte Objekte inaktiv sind oder der virtuelle Router Inhaber der IP-Adresse ist.
  • Seite 470 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: markiert (Voreinstellung)  Wenn Sie den Preempt-Moduseinschalten, übernimmt dieser Router die Master-Router-Rolle von einem Router mit einer niedrigeren VRRP-Priorität, ohne eine Auswahl abzuwarten. unmarkiert  Wenn Sie den Preempt-Modusausschalten, übernimmt der Router die Rolle eines Backup- Routers und lauscht nach Nachrichten des Master-Routers.
  • Seite 471 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] [VRRP-Konfiguration (Wizard) – Eintrag bearbeiten – HiVRRP] Information Port Legt die Router-Interface-Nummer fest, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: <verfügbare Router-Interfaces>  VRID Legt den Virtual Router Identifier fest. 00-00-5E-00-01-XX Ein virtueller Router verwendet als seine MAC-Adresse.
  • Seite 472: Aktuelle Track-Einträge

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Domänen-ID Legt die virtuelle Domäne fest, in welcher der Router teilnimmt. VRRP-Domänen bündeln verschiedene VRRP-Instanzen. Der Supervisor-Router sendet Nach- richten-Pakete. Die Mitglieder folgen dem Supervisor. Konfigurieren Sie das Gerät so, dass es Nachrichten an die Mitglieder sendet, wenn der Verlust einer einzelnen Instanz innerhalb einer Domäne wahrscheinlich ist.
  • Seite 473: Zugewiesene Track-Einträge

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Zugewiesene Track-Einträge Track-Name Zeigt den Namen des Tracking-Objekts, mit dem der virtuelle Router verknüpft ist. Wenn das Ergebnis für ein Tracking-Objekt negativ ist, reduziert die VRRP-Instanz die Priorität des virtuellen Routers. Das Tracking-Objekt ist beispielsweise dann negativ, wenn das überwachte Interface inaktiv ist oder der überwachte Router nicht erreichbar ist.
  • Seite 474 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Multinetting Weitere IP-Adresse Zeigt die sekundären IP-Adressen des Router-Interfaces. Das Gerät ermöglicht Ihnen, 1 primäre und 1 sekundäre Multinetting-Adresse pro Router-Interface festzulegen. Weitere Netzmaske Zeigt die Subnetzmaske der sekundären IP-Adressen. Virtuelle IP-Adressen IP-Adresse Zeigt die zugewiesene IP-Adresse für den Master-Router innerhalb des virtuellen Routers.
  • Seite 475 Routing [ Routing > L3-Redundanz > VRRP > Domänen ] 6.12.1.2 VRRP Domänen [ Routing > L3-Redundanz > VRRP > Domänen ] HiVRRP bietet mehrere Mechanismen, um die Failover-Zeit zu verkürzen oder die Anzahl der Multi- casts zu reduzieren. In einer HiVRRP-Domäne fassen Sie mehrere HiVRRP-Instanzen eines Routers zu 1 Verwaltungseinheit zusammen.
  • Seite 476 Routing [ Routing > L3-Redundanz > VRRP > Domänen ] Supervisor-Port Zeigt den Supervisor-Router-Interface für eine VRRP-Instanz. Mögliche Werte: Verfügbare Ports  Supervisor VRID Zeigt die VRID des Supervisors. Supervisor-Status Zeigt den Status des Supervisors. Mögliche Werte: initialize  VRRP ist in der Initialisierungsphase. Bisher ist kein Master benannt. backup ...
  • Seite 477: Vrrp Statistiken

    Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] 6.12.1.3 VRRP Statistiken [ Routing > L3-Redundanz > VRRP > Statistiken ] Der Dialog zeigt die Anzahl der Zähler, die für die VRRP-Funktion relevante Ereignisse erfassen. Information Prüfsummenfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit falscher Prüfsumme. Versionsfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit unbekannter oder nicht unterstützter Versionsnummer.
  • Seite 478 Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] IP-TTL-Fehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit einer IP-TTL ungleich 255. Null-Prioritätspakete empfangen Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit Priorität gleich 0. Null-Prioritätspakete gesendet Zeigt die Anzahl der VRRP-Nachrichten, die das Gerät mit der Priorität gesendet hat.
  • Seite 479 Routing [ Routing > L3-Redundanz > VRRP > Tracking ] 6.12.1.4 VRRP Tracking [ Routing > L3-Redundanz > VRRP > Tracking ] VRRP-Tracking ermöglicht Ihnen, Aktionen eines bestimmten Objektes zu überwachen und auf eine Änderung des Objektstatus zu reagieren. Die Funktion wird periodisch über das überwachte Objekt informiert und zeigt Änderungen in der Tabelle.
  • Seite 480 Routing [ Routing > L3-Redundanz > VRRP > Tracking ] Mögliche Werte: notReady  Das Tracking-Objekt ist nicht aktiv.  Das Überwachungsergebnis ist positiv: – Der Link-Status ist aktiv. oder – Der entfernte Router oder das Endgerät ist erreichbar. down ...
  • Seite 482 Diagnose [ Diagnose > Statuskonfiguration ] 7 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration  System  E-Mail-Benachrichtigung  Syslog  Ports  LLDP  SFlow  Bericht  Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus ...
  • Seite 483: Gerätestatus

    Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 7.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 484 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 485 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Externen Speicher entfernen Aktiviert/deaktiviert die Überwachung des aktiven externen Speichers. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn Sie den aktiven externen Speicher aus dem Gerät entfernen.
  • Seite 486 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn der Link auf dem ausgewählten Port/Interface abbricht.
  • Seite 487 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 7.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Sicherheits-Status. Das Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 488 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 489 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] – Ziffern (min.) – Sonderzeichen (min.) unmarkiert  Die Überwachung ist inaktiv. Die Einstellungen für die Richtlinie legen Sie fest im Dialog Gerätesicherheit > Benutzerverwaltung, Rahmen Passwort-Richtlinien. Prüfen der Passwort-Richtlinien im Benutzerkonto deaktiviert Aktiviert/deaktiviert die Überwachung der Richtlinien überprüfen-Funktion.
  • Seite 490 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn mindestens eine der folgenden Bedingungen zutrifft: – Die SNMPv1-Funktion ist eingeschaltet. – Die Funktion SNMPv2 ist eingeschaltet.
  • Seite 491 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn die Einstellungen dem Gerät ermöglichen, ein unverschlüsseltes Konfigurationsprofil vom externen Speicher zu laden. Der Rahmen im Dialog zeigt einen Alarm, wenn Sicherheits-Status...
  • Seite 492 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Modbus TCP aktiv Aktiviert/deaktiviert die Überwachung der Modbus TCP-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie die Modbus TCP-Funktion einschalten. unmarkiert ...
  • Seite 493 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert ...
  • Seite 494 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite 7.1.3 Signalkontakt [ Diagnose > Statuskonfiguration > Signalkontakt ] Der Signalkontakt ist ein potentialfreier Relaiskontakt. Das Gerät ermöglicht Ihnen damit eine Fern- diagnose.
  • Seite 495 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 7.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
  • Seite 496: Funktionsüberwachung

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen. Signalkontakt-Status Signalkontakt-Status Zeigt den gegenwärtigen Zustand des Signalkontakts. Mögliche Werte: Offen (Fehler)  Der Signalkontakt ist geöffnet. Der Ruhestromkreis ist unterbrochen. Geschlossen (Ok) ...
  • Seite 497 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Signalkontakt öffnet, wenn die Temperatur die Temperaturgrenzen überschreitet oder unterschreitet. unmarkiert  Die Überwachung ist inaktiv. Die Temperaturgrenzen legen Sie fest im Dialog Grundeinstellungen >...
  • Seite 498 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Mögliche Werte: markiert  Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: – Das Konfigurationsprofil existiert ausschließlich im Gerät. – Das Konfigurationsprofil im Gerät unterscheidet sich vom Konfigurationsprofil im externen Speicher.
  • Seite 499: Mac-Benachrichtigung

    Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 500 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap. Mögliche Werte: 0..2147483647 (Voreinstellung: 30) ...
  • Seite 501 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Mögliche Werte: added  Das Gerät hat erkannt, dass ein anderes Gerät an den Port angeschlossen wurde. removed  Das Gerät hat erkannt, dass das angeschlossene Gerät vom Port entfernt wurde. other ...
  • Seite 502 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 7.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
  • Seite 503 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps an das Trap-Ziel ist aktiv. unmarkiert  Das Senden von SNMP-Traps an das Trap-Ziel ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 504 Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: Systeminformationen  Hardware-Zustand  Konfigurations-Check  IP-Adressen Konflikterkennung   Selbsttest  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 505: Systeminformationen

    Diagnose [ Diagnose > System > Systeminformationen ] 7.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 506: Hardware-Zustand

    Diagnose [ Diagnose > System > Hardware-Zustand ] 7.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebszeit Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 507: Zusammenfassung

    Diagnose [ Diagnose > System > Konfigurations-Check ] 7.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 508 Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Sobald Sie in der Tabelle eine Zeile auswählen, zeigt das Gerät im darunterliegenden Bereich weitere Informationen. Zeigt die Regel-ID der aufgetretenen Abweichungen. Der Dialog fasst mehrere Abweichungen mit der gleichen Regel-ID unter einer Regel-ID zusammen. Level Zeigt den Grad der Abweichung zwischen den Einstellungen dieses Geräts und den Einstellungen der erkannten Nachbargeräte.
  • Seite 509: Ip-Adressen Konflikterkennung

    Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 7.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der IP-Adressen Konflikterkennung-Funktion prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 510 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Mögliche Werte: aktiv und passiv (Voreinstellung)  Das Gerät verwendet aktive und passive Adresskonflikt-Erkennung. aktiv  Aktive Adresskonflikt-Erkennung. Das Gerät vermeidet aktiv, dass es mit einer bereits im Netz vorhandenen IP-Adresse kommuniziert. Die Adresskonflikt-Erkennung beginnt, sobald Sie das Gerät ans Netz anschließen oder seine IP-Parameter ändern.
  • Seite 511 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht. Mögliche Werte: 3..3600 (Voreinstellung: 15)  Address-Protections Legt fest, wie viele Male das Gerät im passiven Erkennungsmodus zum „Verteidigen“ seiner IP- Adresse Gratuitous-ARP-Datenpakete sendet.
  • Seite 512 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Tabelle Zeitstempel Zeigt den Zeitpunkt, zu dem das Gerät einen Adresskonflikt erkannt hat. Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorruft. MAC-Adresse Zeigt die MAC-Adresse des Geräts, mit dem der Adresskonflikt besteht.
  • Seite 513 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Mögliche Werte: markiert  Das Gerät hat einen Adresskonflikt erkannt. unmarkiert  Das Gerät hat keinen Adresskonflikt erkannt. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorgerufen hat. MAC-Adresse Zeigt die MAC-Adresse des Geräts, das den Adresskonflikt hervorgerufen hat. Zeit seit letztem Konflikt Zeigt die Zeit, die vergangen ist, seitdem das Gerät den Adresskonflikt erkannt hat.
  • Seite 514 Diagnose [ Diagnose > System > ARP ] 7.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Tabelle Port Zeigt die Nummer des Ports. IP-Adresse Zeigt die IP-Adresse eines Geräts, das auf eine ARP-Anfrage an dieses Gerät geantwortet hat.
  • Seite 515 Diagnose [ Diagnose > System > Selbsttest ] 7.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren.  Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
  • Seite 516 Diagnose [ Diagnose > System > Selbsttest ] Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich. Um das Gerät wieder über das Netz erreichbar zu machen, wechseln Sie in den System-Monitor und setzen die Einstellungen zurück.
  • Seite 517: E-Mail-Benachrichtigung

    Diagnose [ Diagnose > E-Mail-Benachrichtigung ] E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses. Üblicherweise legen Sie fest, dass Ereignisse mit hohem Schweregrad sofort gemeldet werden.
  • Seite 518: E-Mail-Benachrichtigung Global

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 7.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
  • Seite 519: Benachrichtung Sofort

    Das Gerät sendet die E-Mails mit dieser E-Mail-Adresse als Absender. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  (Voreinstellung: switch@hirschmann.com) Benachrichtung sofort Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät sofort sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail sofort sendet.
  • Seite 520: Benachrichtung Periodisch

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] error  warning  notice  informational  debug  Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Benachrichtung periodisch Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät in regelmäßigen Abständen sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail in regelmäßigen Abständen sendet.
  • Seite 521: Bedeutung Der Ereignis-Schweregrade

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Mögliche Werte: 30..1440 (Voreinstellung: 30)  Senden Sendet sofort eine E-Mail mit dem Pufferinhalt und leert den Puffer. Information Gesendete Nachrichten Zeigt, wie viele Male das Gerät erfolgreich E-Mails an den Mail-Server gesendet hat. Unzustellbare Nachrichten Zeigt, wie viele Male das Gerät erfolglos versucht hat, E-Mails an den Mail-Server zu senden.
  • Seite 522: E-Mail-Benachrichtigung Empfänger

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 7.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 523 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 7.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 524 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Mögliche Werte: none (Voreinstellung)  Das Gerät baut eine unverschlüsselte Verbindung zum Server auf. tlsv1  Das Gerät baut eine verschlüsselte Verbindung zum Server auf und verwendet die startTLS- Erweiterung. Benutzername Legt den Benutzernamen für das Konto fest, das das Gerät verwendet, um sich beim Mail-Server anzumelden.
  • Seite 525 Diagnose [ Diagnose > Syslog ] Wenn die Mail-Server-Einstellungen korrekt sind, dann erhalten die ausgewählten Empfänger eine Test-E-Mail. Im Feld Empfänger legen Sie fest, an welche Empfänger das Gerät die E-Mail sendet:  – sofort Das Gerät sendet die Test-E-Mail an diejenigen Empfänger, an die das Gerät die E-Mails sofort sendet.
  • Seite 526 Diagnose [ Diagnose > Syslog ] Zertifikat Das Gerät kann Nachrichten über ungesicherte Netze an einen Server senden. Um einen „Man in the Middle“-Angriff zu unterbinden, fordern Sie die Erstellung eines Zertifikates für den Server durch die Zertifizierungsstelle an. Konfigurieren Sie den Server, so dass er das Zertifikat verwendet.
  • Seite 527 Diagnose [ Diagnose > Syslog ] Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie einen neuen Tabelleneintrag erzeugen, schließt das Gerät die 1. Lücke. Mögliche Werte: 1..8 ...
  • Seite 528 Diagnose [ Diagnose > Syslog ] Legt den Typ des Log-Eintrags fest, den das Gerät übermittelt. Mögliche Werte: systemlog (Voreinstellung)  audittrail  Aktiv Aktiviert bzw. deaktiviert die Übermittlung der Ereignisse zum Syslog-Server: markiert  Das Gerät sendet Ereignisse zum Syslog-Server. unmarkiert (Voreinstellung) ...
  • Seite 529 Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge:  TP-Kabeldiagnose  Port-Monitor  Auto-Disable  Port-Mirroring  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 530 Diagnose [ Diagnose > Ports > SFP ] 7.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 531 Diagnose [ Diagnose > Ports > SFP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 532 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 7.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 533 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Kurzschluss  Einzelne Adern des Kabels berühren sich und verursachen einen Kurzschluss. unbekannt  Das Gerät zeigt diesen Wert bei ungetesteten Kabelpaaren. In den folgenden Fällen zeigt das Gerät andere Werte als erwartet: •...
  • Seite 534: Port-Monitor

    Diagnose [ Diagnose > Ports > Port-Monitor ] 7.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Port-Monitor-Funktion überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Port-Monitor-Funktion eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 535 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Link-Änderungen an Aktiviert/deaktiviert auf dem Port die Überwachung von Linkänderungen. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Port-Monitor-Funktion überwacht Linkänderungen auf dem Port. –...
  • Seite 536 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Port-Monitor-Funktion überwacht die Last auf dem Port. – Wenn das Gerät Überlast auf dem Port erkennt, führt das Gerät die in Spalte Aktion festge- legte Aktion aus.
  • Seite 537 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: disable port  Das Gerät schaltet den Port aus und sendet einen SNMP-Trap. Die „Link-Status“-LED des Ports blinkt 3× pro Periode. – Um den Port wieder einzuschalten, markieren Sie den Port und klicken die Schaltfläche und dann den Eintrag Zurücksetzen.
  • Seite 538 Diagnose [ Diagnose > Ports > Port-Monitor ] [Auto-Disable] In dieser Registerkarte aktivieren Sie die Auto-Disable-Funktion für die von der Port-Monitor-Funktion überwachten Parameter. Tabelle Grund Zeigt die von der Port-Monitor-Funktion überwachten Parameter. Markieren Sie das nebenstehende Kontrollkästchen, damit die Port-Monitor-Funktion bei Erkennen einer Überschreitung der überwachten Parameter die Aktion auto-disable ausführt.
  • Seite 539 Diagnose [ Diagnose > Ports > Port-Monitor ] Außerdem sehen Sie, wie viele Linkänderungen die Port-Monitor-Funktion bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte Global das Kont- rollkästchen in Spalte Link-Änderungen an markiert ist. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 540 Diagnose [ Diagnose > Ports > Port-Monitor ] [CRC/Fragmente] In dieser Registerkarte legen Sie für jeden Port die folgenden Einstellungen fest: die Fragmentfehlerrate  Zeitraum, in welchem die Port-Monitor-Funktion einen Parameter überwacht, um Abweichungen  zu erkennen. Außerdem sehen Sie die Fragmentfehlerrate, die das Gerät bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte das Kont- Global...
  • Seite 541 Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
  • Seite 542 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: (Voreinstellung)  Pakete pro Sekunde kbps  Kbit pro Sekunde Voraussetzung ist, dass der Wert in Spalte Traffic-Typ ist. Unterer Grenzwert Legt den unteren Schwellenwert für die Datenrate fest. Die Auto-Disable-Funktion schaltet den Port erst dann wieder ein, wenn die Last auf dem Port nied- riger ist als der hier festgelegte Wert.
  • Seite 543 Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
  • Seite 544 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert  Wenn der Port-Monitor die Kombinationen von Geschwindigkeit und Duplex-Modus auf dem Port feststellt, führt das Gerät die in der Registerkarte Global festgelegte Aktion aus.
  • Seite 545 Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
  • Seite 546 Diagnose [ Diagnose > Ports > Auto-Disable ] 7.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Auto-Disable-Funktion ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Port-Monitor-Funktion und ausgewählte Funktionen im Menü Netzsicherheit verwenden die Auto-Disable-Funktion, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 547 Diagnose [ Diagnose > Ports > Auto-Disable ] Komponente Zeigt, welche Software-Komponente im Gerät das Ausschalten des Ports veranlasst hat. Mögliche Werte: PORT_MON  Port-Monitor Siehe Dialog Diagnose > Ports > Port-Monitor. PORT_ML  Port-Sicherheit Siehe Dialog Netzsicherheit > Port-Sicherheit. DHCP_SNP ...
  • Seite 548 Diagnose [ Diagnose > Ports > Auto-Disable ] Aktiv Zeigt, ob der Port aufgrund einer Überschreitung der Parameter gegenwärtig ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist gegenwärtig ausgeschaltet. unmarkiert  Der Port ist eingeschaltet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 549 Diagnose [ Diagnose > Ports > Auto-Disable ] Mögliche Werte: markiert  Die Auto-Disable-Funktion für nebenstehende Parameter ist aktiv. Die Auto-Disable-Funktion schaltet bei Überschreiten der überwachten Parameter den betref- fenden Port aus und ggf. wieder ein. unmarkiert (Voreinstellung)  Die Auto-Disable-Funktion für nebenstehende Parameter ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 550: Port-Mirroring

    Diagnose [ Diagnose > Ports > Port-Mirroring ] 7.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Port-Mirroring-Funktion ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
  • Seite 551 Diagnose [ Diagnose > Ports > Port-Mirroring ] Sekundärer Port Legt einen zweiten Ziel-Port fest. Der Port überträgt dieselben Daten wie der oben festgelegte Port. Ausnahme: • keine VLAN-Mirroring-Daten • keine RSPAN-Daten Mögliche Werte: no Port (Voreinstellung)  Kein Ziel-Port ausgewählt. <Port-Nummer>...
  • Seite 552 Diagnose [ Diagnose > Ports > Port-Mirroring ] RSPAN Die RSPAN-Funktion (Remote Switched Port Analyzer) erweitert die Spiegelungsfunktion, indem sie dem Gerät die Möglichkeit bietet, die überwachten Daten in einem bestimmten VLAN über mehrere Geräte an 1 Ziel weiterzuleiten. Anmerkung: Wenn Sie das Gerät auf dem Pfad zwischen Quell- und Zielgerät einsetzen, dann legen Sie im Feld VLAN-ID das für die RSPAN-Funktion benötigte VLAN fest.
  • Seite 553 Diagnose [ Diagnose > Ports > Port-Mirroring ] Mögliche Werte: <Port-Nummer>  Eingeschaltet Aktiviert/deaktiviert das Kopieren der Datenpakete von diesem Quell-Port auf den Ziel-Port. Mögliche Werte: markiert  Das Kopieren der Datenpakete ist aktiv. Der Port ist als Quell-Port festgelegt. unmarkiert (Voreinstellung) ...
  • Seite 554 Diagnose [ Diagnose > LLDP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Konfiguration zurücksetzen Setzt die Einstellungen des Dialogs auf die voreingestellten Werte zurück und überträgt die Ände- rungen in den flüchtigen Speicher des Geräts (RAM). LLDP [ Diagnose >...
  • Seite 555 Diagnose [ Diagnose > LLDP > Konfiguration ] 7.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die LLDP-Funktion ein/aus. Mögliche Werte: (Voreinstellung)  Die LLDP-Funktion ist eingeschaltet. Die Topologie-Erkennung mit LLDP ist auf dem Gerät aktiv.
  • Seite 556 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Wertes im Feld Sende-Intervall [s]...
  • Seite 557 Diagnose [ Diagnose > LLDP > Konfiguration ] Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit der Port-Beschreibung. unmarkiert  Das Senden des TLV ist inaktiv.
  • Seite 558: Autodetect

    Diagnose [ Diagnose > LLDP > Konfiguration ] FDB-Modus Legt fest, welche Funktion das Gerät verwendet, um benachbarte Geräte auf diesem Port zu erfassen. Mögliche Werte: lldpOnly  Das Gerät verwendet ausschließlich LLDP-Datenpakete, um benachbarte Geräte auf diesem Port zu erfassen. macOnly ...
  • Seite 559: Lldp Topologie-Erkennung

    Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 7.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs sendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 560 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Mögliche Werte: markiert  Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner Adresstabelle (FDB, Forwarding Database). unmarkiert (Voreinstellung)  Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-IP-Adresse Zeigt die IP-Adresse, mit der der Zugriff auf das Management des Nachbargeräts möglich ist. Nachbar-Port-Beschreibung Zeigt eine Beschreibung für den Port des Nachbargeräts.
  • Seite 561 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 562 Diagnose [ Diagnose > SFlow ] Status Tagged-Bit Zeigt den sog. „Tagged Bit Status“. true Der Wert zeigt, dass die Anwendung ein markiertes VLAN verwendet.  false Der Wert zeigt, dass das Gerät für die spezifische Anwendung auf einen unmarkierten ...
  • Seite 563 Diagnose [ Diagnose > SFlow ] Das sFlow-Überwachungssystem besteht aus einem sFlow-Agenten und einem zentralen sFlow- Kollektor. Der Agent verwendet die folgenden Methoden zur Stichprobenentnahme: statistische, paketbasierte Abtastung von Paketflüssen  zeitbasierte Abtastung von Zählern  Das Gerät setzt beide Stichprobenarten zu Datagrammen zusammen. sFlow verwendet die Data- gramme, um die abgetasteten Verkehrsstatistiken zur Analyse an den sFlow-Kollektor weiterzu- leiten.
  • Seite 564 Diagnose [ Diagnose > SFlow > Konfiguration ] 7.7.1 SFlow-Konfiguration [ Diagnose > SFlow > Konfiguration ] Dieser Dialog zeigt die Geräteparameter und ermöglicht Ihnen, sFlow-Instanzen einzurichten. Der Dialog enthält die folgenden Registerkarten: [Global]  [Sampler]  [Poller]  [Global] Information Version Zeigt die MIB-Version, das für die Implementierung des Agenten verantwortliche Unternehmen...
  • Seite 565 Diagnose [ Diagnose > SFlow > Konfiguration ] Mögliche Werte: (Voreinstellung)  Deaktiviert die Abtastung. 256..65535  Wenn der Port Daten empfängt, zählt das Gerät bis zum eingestellten Wert hoch und tastet dann die Daten ab. Max. Header-Größe [Byte] Legt die maximale, von einem abgetasteten Paket kopierte Header-Größe in Bytes fest. Mögliche Werte: 20..256 (Voreinstellung: 128)
  • Seite 566: Sflow Empfänger

    Diagnose [ Diagnose > SFlow > Empfänger ] 7.7.2 SFlow Empfänger [ Diagnose > SFlow > Empfänger ] Um eine Situation zu vermeiden, wo 2 Personen oder Unternehmen versuchen, denselben Sampler zu steuern, definiert die entsprechende Person (bzw. das Unternehmen) sowohl den Parameter Name wie auch den Parameter...
  • Seite 567 Diagnose [ Diagnose > Bericht ] Datagram-Version Zeigt die Version der angeforderten sFlow-Datagramme. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Bericht [ Diagnose > Bericht ] Das Menü enthält die folgenden Dialoge: Bericht Global  Persistentes Ereignisprotokoll ...
  • Seite 568: Bericht Global

    Diagnose [ Diagnose > Bericht > Global ] 7.8.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole  auf einen oder mehreren Syslog-Servern  auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
  • Seite 569 Diagnose [ Diagnose > Bericht > Global ] Buffered-Logging Das Gerät puffert protokollierte Ereignisse in 2 getrennten Speicherbereichen, damit die Log- Einträge für dringliche Ereignisse erhalten bleiben. Dieser Rahmen ermöglicht Ihnen, den Mindest-Schweregrad für Ereignisse festzulegen, die das Gerät im höher priorisierten Speicherbereich puffert. Schweregrad Legt den Mindest-Schweregrad für die Ereignisse fest.
  • Seite 570 Diagnose [ Diagnose > Bericht > Global ] Mögliche Werte:  Die Protokollierung ist eingeschaltet. Das Gerät protokolliert SNMP Get requests als Ereignis im Syslog. Den Schweregrad für dieses Ereignis wählen Sie in der Dropdown-Liste Schweregrad Get- aus. Request (Voreinstellung) ...
  • Seite 571 Diagnose [ Diagnose > Bericht > Global ] CLI-Logging Funktion Schaltet die CLI-Logging-Funktion ein/aus. Mögliche Werte:  Die CLI-Logging-Funktion ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung)  Die CLI-Logging-Funktion ist ausgeschaltet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 572 Diagnose [ Diagnose > Bericht > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung emergency Gerät nicht betriebsbereit alert Sofortiger Bedienereingriff erforderlich critical Kritischer Zustand error Fehlerhafter Zustand warning Warnung notice Signifikanter, normaler Zustand informational Informelle Nachricht debug Debug-Nachricht RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 573: Persistentes Ereignisprotokoll

    Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 7.8.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 574 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
  • Seite 575 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Mögliche Werte: messages  messages.X  Datei-Größe [Byte] Zeigt die Größe der Log-Datei im externen Speicher in Bytes. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Persistente Log-Datei löschen Entfernt die Log-Dateien vom externen Speicher.
  • Seite 576: System Log

    Diagnose [ Diagnose > Bericht > System Log ] 7.8.3 System Log [ Diagnose > Bericht > System Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
  • Seite 577: Audit Trail

    Diagnose [ Diagnose > Bericht > Audit Trail ] 7.8.4 Audit Trail [ Diagnose > Bericht > Audit Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Web-Browsers.
  • Seite 578 Erweitert [ Erweitert > DHCP-L2-Relay ] 8 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay  DHCP-Server   Industrie-Protokolle  Command Line Interface  DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. DHCP-L3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
  • Seite 579: Dhcp-L2-Relay Konfiguration

    Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 8.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option-82-Informa- tionen entweder weiter oder verwirft diese Informationen an ungesicherten Ports.
  • Seite 580 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert  Das Gerät akzeptiert DHCP-Pakete mit Option-82-Informationen. unmarkiert (Voreinstellung)  Das Gerät verwirft die an ungesicherten Ports empfangenen DHCP-Pakete, welche Option-82- Informationen enthalten. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 581 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte:  Legt die IP-Adresse des Geräts als Remote-ID fest. (Voreinstellung)  Legt die MAC-Adresse des Geräts als Remote-ID fest. client-id  Legt den Systemnamen des Geräts als Remote-ID fest. other ...
  • Seite 582: Dhcp-L2-Relay Statistiken

    Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 8.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Verkehr auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse zu unterstützen. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 583: Dhcp-Server

    Erweitert [ Erweitert > DHCP-Server ] DHCP-Server [ Erweitert > DHCP-Server ] Mit Hilfe des DHCP-Servers verwalten Sie eine Datenbank, welche die verfügbaren IP-Adressen sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse. Sofern akti- viert, weist der DHCP-Server dem Client auch die entsprechenden Konfigurationsdaten zu.
  • Seite 584: Dhcp-Server Global

    Erweitert [ Erweitert > DHCP-Server > Global ] 8.2.1 DHCP-Server Global [ Erweitert > DHCP-Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
  • Seite 585 Erweitert [ Erweitert > DHCP-Server > Pool ] 8.2.2 DHCP-Server Pool [ Erweitert > DHCP-Server > Pool ] Weisen Sie dem mit einem Port verbundenen Endgerät oder Switch eine IP-Adresse zu. Der DHCP-Server stellt IP-Adress-Pools bereit, aus denen er den Clients IP-Adressen zuweist. Ein Pool besteht aus einer Liste mit Einträgen.
  • Seite 586 Erweitert [ Erweitert > DHCP-Server > Pool ] Mögliche Werte: Gültige IPv4-Adresse  Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums. Mögliche Werte: Gültige IPv4-Adresse  Port Zeigt die Nummer des Ports. VLAN-ID Zeigt das VLAN, auf das sich der Tabelleneintrag bezieht.
  • Seite 587 Aktivieren Sie diese Funktion, wenn das Gerät in diesem IP-Adressbereich ausschließlich Hirsch- mann-Geräte bedient. Mögliche Werte: markiert  Das Gerät bedient in diesem IP-Adressbereich ausschließlich Hirschmann-Geräte. Hirsch- mann-Multicasts sind aktiviert. unmarkiert (Voreinstellung)  Das Gerät bedient in diesem IP-Adressbereich Geräte unterschiedlicher Hersteller. Hirsch- mann-Multicasts sind deaktiviert.
  • Seite 588 Erweitert [ Erweitert > DHCP-Server > Pool ] Mögliche Werte: 1..4294967294 (Voreinstellung: 86400)  4294967295  Verwenden Sie diesen Wert für zeitlich unbegrenzte Vergaben oder für Vergaben über BOOTP. Default-Gateway Legt die IP-Adresse des Standard-Gateways fest. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt. Mögliche Werte: Gültige IPv4-Adresse ...
  • Seite 589 Erweitert [ Erweitert > DHCP-Server > Pool ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 590 Erweitert [ Erweitert > DHCP-Server > Lease-Tabelle ] 8.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP-Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports, an welchen die Adresse gegenwärtig vergeben ist. IP-Adresse Zeigt die vergebene IP-Adresse, auf die sich der Eintrag bezieht.
  • Seite 591 Erweitert [ Erweitert > DNS ] Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-Kennung des Geräts, welches die IP-Adresse vergibt. Remote-ID Zeigt die Remote-Kennung des Geräts, welches die IP-Adresse vergibt. Circuit-ID Zeigt die Circuit-ID des Geräts, welches die IP-Adresse vergibt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 592: Dns-Client Global

    Erweitert [ Erweitert > DNS > Client > Global ] 8.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Client-Funktion und die Cache-Funktion ein. Funktion Funktion Schaltet die Client-Funktion ein/aus. Mögliche Werte: ...
  • Seite 593: Dns-Client Aktuell

    Erweitert [ Erweitert > DNS > Client > Aktuell ] 8.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers.
  • Seite 594: Dns-Client Statisch

    Erweitert [ Erweitert > DNS > Client > Statisch ] 8.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu übernehmen.
  • Seite 595 Erweitert [ Erweitert > DNS > Client > Statisch ] Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers. Das Gerät ermöglicht Ihnen, bis zu 4 DNS-Server festzulegen. Adresse Legt die IP-Adresse des DNS-Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 596: Statische Hosts

    Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 8.3.1.4 Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
  • Seite 597 Erweitert [ Erweitert > Industrie-Protokolle ] Industrie-Protokolle [ Erweitert > Industrie-Protokolle ] Das Menü enthält die folgenden Dialoge: IEC61850-MMS  Modbus TCP  EtherNet/IP  PROFINET  RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 598 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 8.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 599 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Mögliche Werte: markiert  Der Schreibzugriff auf den MMS-Server ist aktiviert. Diese Einstellung ermöglicht Ihnen, die Geräte-Einstellungen über das Protokoll IEC 61850 MMS zu ändern. unmarkiert (Voreinstellung)  Der Schreibzugriff auf den MMS-Server ist deaktiviert. Der MMS-Server ist mit Lese-Zugriff erreichbar.
  • Seite 600 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] running  stopping  halted  error  Aktive Verbindungen Zeigt die Anzahl der aktiven MMS-Server-Verbindungen. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Download Kopiert die ICD-Datei auf Ihren PC. RM GUI OCTOPUS3 Release 8.0 09/2019...
  • Seite 601: Modbus Tcp

    Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 8.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 602 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den Modbus TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Konfiguration über das Modbus TCP-Protokoll zu ändern. unmarkiert  Der Lesezugriff für den Modbus TCP-Server ist aktiv.
  • Seite 603 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 8.4.3 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die PROFINET- Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- Controller.
  • Seite 604 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Mögliche Werte:  Die PROFINET-Funktion ist eingeschaltet. (Voreinstellung)  Die PROFINET-Funktion ist ausgeschaltet. Konfiguration Stationsname Legt den Namen des Geräts fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..240 Zeichen  Das Gerät erlaubt keine Verwendung einer Ziffer als erstes Zeichen. Information Aktive Application-Relations Zeigt, wie viele Application-Relations aktiv sind.
  • Seite 605 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Die DCP-Identifzierunganfrage-Pakete sind multicast, die Antworten der Agenten sind unicast. Unabhängig von den Einstellungen leitet das Gerät die empfangenen DCP-Pakete an andere Ports mit der Einstellung egress oder both weiter. Management Management none none ingress...
  • Seite 606 Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 8.4.4 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, das Protokoll EtherNet/IP zu aktivieren, die SET/GET-Funktion zu ändern und die EDS-Datei vom Gerät herunterzuladen. Funktion Funktion Schaltet die EtherNet/IP-Funktion im Gerät ein/aus. Mögliche Werte: ...
  • Seite 607: Command Line Interface

    Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Die Voraussetzungen sind: Schalten Sie im Gerät den SSH-Server ein, siehe Dialog Gerätesicherheit > Management-Zugriff > ...
  • Seite 608 Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............255 802.1X .
  • Seite 609 Stichwortverzeichnis FDB ..............221 Fingerprint .
  • Seite 610 Stichwortverzeichnis L2-Relay ..............577 L3-Relay .
  • Seite 611 Stichwortverzeichnis Passwort ............. . . 96, 487 Passwort-Länge .
  • Seite 612 Stichwortverzeichnis Schulungsangebote ............613 Schweregrad .
  • Seite 613 Stichwortverzeichnis Warteschlange (Queue) ............252 Watchdog .
  • Seite 614: B Weitere Unterstützung

    Weitere Unterstützung B Weitere Unterstützung Technische Fragen Bei technischen Fragen wenden Sie sich bitte an den Hirschmann-Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direktentechnischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com.
  • Seite 615 Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 616 Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an  Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen Deutschland RM GUI OCTOPUS3...
  • Seite 618 Anwender-Handbuch Konfiguration OCTOPUS3 Switch HiOS-3A-UR Technische Unterstützung UM Config OCTOPUS3 Release 8.0 09/2019 https://hirschmann-support.belden.com...
  • Seite 619 Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 620 Inhalt Inhalt Sicherheitshinweise............11 Über dieses Handbuch .
  • Seite 621 Inhalt Benutzerverwaltung ............65 3.2.1 Berechtigungen .
  • Seite 622 Inhalt Datenverkehr kontrollieren ..........112 Unterstützung beim Schutz vor Denial of Service (DoS) .
  • Seite 623 Inhalt 11.2 Gast-VLAN / Unauthentifiziertes VLAN ......... . . 167 11.3 RADIUS-VLAN-Zuordnung .
  • Seite 624 Inhalt 12.12 RCP ..............243 12.12.1 Anwendungsbeispiel für RCP-Kopplung .
  • Seite 625 Inhalt Funktionsdiagnose ............336 14.1 SNMP-Traps senden .
  • Seite 626 Inhalt Erweiterte Funktionen des Geräts ..........396 15.1 Gerät als DHCP-Server verwenden .
  • Seite 627 Inhalt Zugrundeliegende ANSI-Normen..........478 Technische Daten .
  • Seite 628 Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 630 Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 631 Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 632: Einleitung

    Einleitung Einleitung Das Gerät ist für die Praxis in der rauen Industrieumgebung entwickelt. Dementsprechend einfach ist die Installation. Mit wenigen Einstellungen können Sie dank der gewählten Voreinstellungen das Gerät sofort in Betrieb nehmen. UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 634: Benutzeroberflächen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Web-Browser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 635: Command Line Interface

    Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administrator verfügen Sie über Wissen zu den Grund- lagen und den Einsatz von Hirschmann-Geräten. 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres Geräts finden Sie im Anwender-Handbuch...
  • Seite 636: Telnet-Verbindung Über Putty

    Benutzeroberflächen 1.2 Command Line Interface Telnet-Verbindung über PuTTY Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.  Abb. 2: PuTTY-Eingabemaske In das Feld Host Name (or IP address) fügen Sie die IP-Adresse Ihres Geräts ein. ...
  • Seite 637 Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2019 Hirschmann Automation and Control GmbH All rights reserved OS44-000800 Release 8.0 (Build date 2019-02-05 19:17) System Name OS44-ECE555F8F700 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2019-01-01 17:39:01 NOTE: Enter '?' for Command Help.
  • Seite 638: Zugriff Auf Das Command Line Interface Mit Ssh (Secure Shell)

    Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface mit SSH (Secure Shell) Im folgenden Beispiel verwenden wir das Programm PuTTY. Eine weitere Möglichkeit, über SSH auf Ihr Gerät zuzugreifen, ist die OpenSSH Suite. Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.
  • Seite 639 Benutzeroberflächen 1.2 Command Line Interface Klicken Sie die Schaltfläche Open, um die Datenverbindung zu Ihrem Gerät aufzubauen.  Abhängig vom Gerät und vom Zeitpunkt des Konfigurierens von SSH dauert der Verbindungs- aufbau bis zu eine Minute. Bei der 1. Anmeldung an Ihrem Gerät zeigt das Programm PuTTY gegen Ende des Verbin- dungsaufbaus eine Sicherheitswarnmeldung und ermöglicht Ihnen, den Fingerabdruck des...
  • Seite 640: Zugriff Auf Das Command Line Interface Über Die Serielle Schnittstelle

    Benutzeroberflächen 1.2 Command Line Interface login as: admin admin@192.168.1.5’s password: Copyright (c) 2011-2019 Hirschmann Automation and Control GmbH All rights reserved OS44-000800 Release 8.0 (Build date 2019-02-05 19:17) System Name OS44-ECE555F8F700 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC...
  • Seite 641 Benutzeroberflächen 1.2 Command Line Interface Gehen Sie wie folgt vor: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden  Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
  • Seite 642: Benutzerrechte

    Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2019 Hirschmann Automation and Control GmbH All rights reserved OS44-000800 Release 8.0 (Build date 2019-02-05 19:17) System Name OS44-ECE555F8F700 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2019-01-01 17:39:01 NOTE: Enter '?' for Command Help.
  • Seite 643: Modus-Basierte Kommando-Hierarchie

    1.2.6 Modus-basierte Kommando-Hierarchie Im Command Line Interface sind die Kommandos in zugehörige Modi gruppiert, entsprechend der Art des Kommandos. Jeder Kommando-Modus unterstützt bestimmte Hirschmann Software- Kommandos. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind abhängig von Ihrer Berechti- gungsstufe (administrator, operator, guest, auditor).
  • Seite 644 Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT Login Logout Eingeschränkte Die User Exec User Exec Modus Funktionalität Kommandos sind auch im Privileged Exec Modus verfügbar. Enable Exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen Vlan Configure...
  • Seite 645 Benutzeroberflächen 1.2 Command Line Interface Global Config Modus  Der Global Config Modus ermöglicht Ihnen, Modifikationen an der laufenden Konfiguration durchzuführen. In diesem Modus sind allgemeine Setup-Kommandos zusammengefasst. Kommando-Prompt: (OCTOPUS) (config)# Interface Range Modus  Die Befehle Interface Range Modus wirken sich auf einen bestimmten Port, auf eine ausge- wählte Gruppe von mehreren Ports oder auf alle Ports aus.
  • Seite 646 Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Kommando Modi, die im jeweiligen Modus sichtbaren Kommando- Prompts (Eingabeaufforderungszeichen) und die Möglichkeit, mit der Sie den Modus beenden. Tab. 3: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus User Exec Erste Zugriffsebene.
  • Seite 647: Ausführen Von Kommandos

    Benutzeroberflächen 1.2 Command Line Interface Wenn Sie ein Fragezeichen (?) nach dem Prompt eingeben, gibt das Command Line Interfa- ceIhnen die Liste der verfügbaren Kommandos und eine Kurzbeschreibung zu den Kommandos aus. (OCTOPUS)> Set the CLI preferences. enable Turn on privileged commands. help Display help for various special keys.
  • Seite 648: Aufbau Eines Kommandos

    Benutzeroberflächen 1.2 Command Line Interface Nachdem Sie den Befehl und die erforderlichen Parameter eingegeben haben, behandelt das CLI die weiteren eingegebenen Parameter wie optionale Parameter. Wenn einer der Parameter unbe- kannt ist, gibt das Command Line Interface eine Syntax-Meldung aus. Der Kommandobaum verzweigt sich bei erforderlichen Parametern weiter, bis die erforderlichen Parameter die letzte Abzweigung der Struktur erreicht haben.
  • Seite 649 Benutzeroberflächen 1.2 Command Line Interface Parameter Die Reihenfolge der Parameter ist für die korrekte Syntax eines Kommandos relevant. Parameter sind notwendige Werte, optionale Werte, Auswahlen oder eine Kombination davon. Die Darstellung zeigt die Art des Parameters. Tab. 4: Parameter- und Kommando-Syntax Kommandos in spitzen Klammern ( ) sind obligatorisch.
  • Seite 650 Benutzeroberflächen 1.2 Command Line Interface Tab. 5: Parameterwerte im Command Line Interface Wert Beschreibung number Ganze Zahl im angegebenen Bereich, zum Beispiel 0..999999 date Datum im Format YYYY-MM-DD time Zeit im Format HH:MM:SS Netzadressen Netzadressen sind Voraussetzung beim Aufbau einer Datenverbindung zu einer entfernten Arbeitsstation, einem Server oder einem anderen Netz.
  • Seite 651: Beispiele Für Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.9 Beispiele für Kommandos Beispiel 1: clear arp-table-switch Kommando zum Löschen der ARP-Tabelle des Management-Agenten (Cache). ist die Befehlsbezeichnung. Das Kommando ist ohne weitere Parameter clear arp-table-switch durch Drücken der “System name with space character”-Taste ausführbar. Beispiel 2: radius server timeout Kommando, um die Zeitüberschreitung des RADIUS Servers zu konfigurieren.
  • Seite 652: Eingabeprompt

    Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Eingabeprompt Kommandomodus Das Command Line Interface zeigt durch das Eingabeprompt, in welchem der Modi Sie sich befinden:  (OCTOPUS) > User Exec Modus  (OCTOPUS) # Privileged Exec Modus  (OCTOPUS) (config)# Global Config Modus ...
  • Seite 653 Benutzeroberflächen 1.2 Command Line Interface Wildcards Das Gerät ermöglicht Ihnen, den Prompt der Befehlszeile zu ändern. Das Command Line Interface unterstützt die folgenden Platzhalter: Tab. 7: Verwendung von Wildcards am Eingabeprompt des Command Line Interfaces Wildcard Beschreibung Systemdatum Systemzeit IP-Adresse des Geräts MAC-Adresse des Gerätes Produktbezeichnung des Geräts !(OCTOPUS)>enable...
  • Seite 654 Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Tastaturkombinationen Die folgenden Tastaturkombinationen erleichtern Ihnen die Arbeit mit dem Command Line Inter- face: Tab. 8: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung CTRL + H, Zurück (Back- Letztes Zeichen löschen space) CTRL + A Zum Zeilenanfang gehen CTRL + E Zum Zeilenende gehen...
  • Seite 655 Benutzeroberflächen 1.2 Command Line Interface (OCTOPUS) #help HELP: Special keys: Ctrl-H, BkSp delete previous character Ctrl-A ..go to beginning of line Ctrl-E ..go to end of line Ctrl-F ..go forward one character Ctrl-B ..go backward one character Ctrl-D ..
  • Seite 656: Eingabehilfen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
  • Seite 657: Konfiguration Speichern

    Benutzeroberflächen 1.2 Command Line Interface 1.2.13 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Um Ihre aktuelle Konfiguration zu speichern, gehen Sie wie folgt vor: Wechseln Sie mit in den Privileged Exec Modus.
  • Seite 658: Arbeiten Mit Der Service Shell

    Benutzeroberflächen 1.2 Command Line Interface 1.2.14 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
  • Seite 659: Service Shell Permanent Im Gerät Deaktivieren

    Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Fügen Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 660 Benutzeroberflächen 1.2 Command Line Interface Fügen Sie ein und drücken die <Enter>-Taste.  serviceshell deactivate Um den Aufwand beim Tippen zu reduzieren: – Fügen Sie ein und drücken die <Enter>-Taste. – Fügen Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar! ...
  • Seite 661: System-Monitor Starten

    Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen  Betriebssystem aktualisieren  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
  • Seite 662 Benutzeroberflächen 1.3 System-Monitor System Monitor 1 (Selected OS: ...-8.0 (2019-02-05 19:17)) Manage operating system Update operating system Start selected operating system Manage configurations Show boot code information End (reset and reboot) sysMon1> Abb. 12: Bildschirmansicht System Monitor 1 Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus. ...
  • Seite 663: Ip-Parameter Festlegen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface.  Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 664 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
  • Seite 665: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 666: Classless Inter-Domain Routing

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 667: Ip-Parameter Mit Dem Command Line Interface Festlegen

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface festlegen Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDiscovery, den externen Speicher. Sie haben die Möglichkeit, die Konfiguration über die serielle Schnittstelle mithilfe des Command Line Interfaces durchzuführen.
  • Seite 668 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. Stellen Sie eine Verbindung zu dem Gerät her.
  • Seite 669: Ip-Parameter Mit Hidiscovery Festlegen

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Sie finden die Software auf der Produkt- DVD, die Sie mit dem Gerät erhalten haben.
  • Seite 670: Beispielkonfiguration

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Anmerkung: Schalten Sie die HiDiscovery-Funktion im Geräts aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben. Anmerkung: Speichern Sie die Einstellungen, sodass die Eingaben nach einem Neustart wieder zur Verfügung stehen. 2.3.1 Relay Wenn Sie die Management-Station an ein Switching-Subnetz anschließen, fordert HiDiscovery die Sammlung von Informationen von Geräten an, die sich in diesem Subnetz befinden.
  • Seite 671 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Voraussetzung für diese Schritte ist, dass Sie das Gerät bereits als Router konfiguriert und in einem Netz installiert haben. Öffnen Sie den Dialog Grundeinstellungen > Netz.  Markieren Sie im Rahmen das Kontrollkästchen Relay-Status. HiDiscovery Protokoll v1/v2 ...
  • Seite 672: Ip-Parameter Mit Grafischer Benutzeroberfläche Festlegen

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz.  In diesem Dialog legen Sie zum einen fest, aus welcher Quelle das Gerät seine IP-Parameter nach dem Start erhält.
  • Seite 673: Ip-Parameter Mit Bootp Festlegen

    IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog BOOTP konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu. Der Server antwortet mit einer Boot-Antwort-Nachricht.
  • Seite 674: Ip-Parameter Mit Dhcp Festlegen

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
  • Seite 675 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Das Gerät übermittelt dem DHCP-Server seinen Systemnamen. Der DHCP-Server verwendet anschließend den Systemnamen für die Zuweisung einer IP-Adresse als Alternative für die MAC- Adresse. Neben der IP-Adresse überträgt der DHCP-Server die Netzmaske  das Standard-Gateway (falls verfügbar) ...
  • Seite 676 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42; fixed-address 10.1.112.82; # Host hugo requests IP configuration # with his client identifier. host hugo { option dhcp-client-identifier "hugo"; option dhcp-client-identifier 00:68:75:67:6f; fixed-address 10.1.112.83;...
  • Seite 677: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 678: Zugriff Auf Das Gerät

    Zugriff auf das Gerät 3.1 Authentifizierungs-Listen 3 Zugriff auf das Gerät Authentifizierungs-Listen Eine Authentifizierungs-Liste enthält die Richtlinien, die das Gerät für die Authentifizierung anwendet, wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 679: Authentifizierungs-Listen Verwalten

    Zugriff auf das Gerät 3.1 Authentifizierungs-Listen 3.1.3 Authentifizierungs-Listen verwalten Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im Command Line Interface. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Der Dialog zeigt die eingerichteten Authentifizierungs-Listen. Zeigt die eingerichteten Authentifizierungs-Listen.
  • Seite 680: Einstellungen Anpassen

    Zugriff auf das Gerät 3.1 Authentifizierungs-Listen 3.1.4 Einstellungen anpassen Beispiel: Richten Sie eine eigenständige Authentifizierungs-Liste für die Anwendung WebInterface ein, die per Voreinstellung in der Authentifizierungs-Liste defaultLoginAuthList enthalten ist. Das Gerät leitet Authentifizierungsanfragen an einen RADIUS-Server im Netz weiter. Als Fallback-Lösung authentifiziert das Gerät die Benutzer über die lokale Benutzerverwaltung.
  • Seite 681 Zugriff auf das Gerät 3.1 Authentifizierungs-Listen Klicken Sie die Schaltfläche .  Die rechte Spalte zeigt jetzt die Anwendung WebInterface. Klicken Sie die Schaltfläche Ok.  Der Dialog zeigt die aktualisierten Einstellungen: – Die Spalte Zugeordnete Anwendungen der Authentifizierungs-Liste loginGUI zeigt die Anwendung WebInterface.
  • Seite 682: Benutzerverwaltung

    Zugriff auf das Gerät 3.2 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die local Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie siehe Dialog...
  • Seite 683 Zugriff auf das Gerät 3.2 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
  • Seite 684: Benutzerkonten Verwalten

    Zugriff auf das Gerät 3.2 Benutzerverwaltung Tab. 11: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit Trail zu speichern.
  • Seite 685: Voreinstellung

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.3 Voreinstellung Im Lieferzustand sind die Benutzerkonten admin user im Gerät eingerichtet. Tab. 12: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin user private public Passwort administrator guest Rolle Benutzer gesperrt unmarkiert unmarkiert Richtlinien überprüfen unmarkiert unmarkiert...
  • Seite 686 Zugriff auf das Gerät 3.2 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Legt für das Benutzerkonto das Passwort...
  • Seite 687: Neues Benutzerkonto Einrichten

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.5 Neues Benutzerkonto einrichten Weisen Sie Benutzern, die auf das Management des Geräts zugreifen, jeweils ein eigenes Benut- zerkonto zu. Auf diese Weise haben Sie die Möglichkeit, die Berechtigungen für die Zugriffe diffe- renziert zu steuern. Im folgenden Beispiel werden wir das Benutzerkonto für einen Benutzer USER mit der Rolle...
  • Seite 688: Benutzerkonto Deaktivieren

    Zugriff auf das Gerät 3.2 Benutzerverwaltung Anmerkung: Denken Sie daran, das Passwort zuzuweisen, wenn Sie ein neues Benutzerkonto im Command Line Interface einrichten. 3.2.6 Benutzerkonto deaktivieren Nach Deaktivieren eines Benutzerkontos verweigert das Gerät Zugriffe des zugehörigen Benutzers auf das Management des Geräts. Im Gegensatz zum vollständigen Löschen ermöglicht Ihnen das Deaktivieren, die Einstellungen des Benutzerkontos für eine künftige Wiederverwendung beizube- halten.
  • Seite 689: Richtlinien Für Passwörter Anpassen

    Zugriff auf das Gerät 3.2 Benutzerverwaltung 3.2.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Geräts ermöglicht Ihnen, die Prüfung in jedem Benutzerkonto indivi- duell ein- oder auszuschalten.
  • Seite 690: Abstimmung Mit Dem Server-Administrator

    Zugriff auf das Gerät 3.3 LDAP LDAP Server-Administratoren verwalten Active Directorys, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
  • Seite 691: Beispielkonfiguration

    Zugriff auf das Gerät 3.3 LDAP 3.3.2 Beispiel-Konfiguration Das Gerät ist in der Lage, eine verschlüsselte Verbindung zu einem lokalen Server ausschließlich über den Server-Namen oder zu einem Server in einem anderen Netz über eine IP-Adresse herzu- stellen. Der Server-Administrator verwendet Attribute zur Identifizierung der Anmeldeinformationen eines Benutzers und für die Zuordnung von individuellen Berechtigungsstufen und Gruppenbe- rechtigungsstufen.
  • Seite 692 Zugriff auf das Gerät 3.3 LDAP Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Um das Gerät so zu konfigurieren, dass es bei der Anmeldung über die grafische Benut-  zeroberfläche die Benutzeranmeldeinformationen zuerst aus dem Active Directory abruft, defaultLoginAuthList ldap legen Sie für die Liste in Spalte...
  • Seite 693 Zugriff auf das Gerät 3.3 LDAP Öffnen Sie den Dialog Gerätesicherheit > LDAP > Rollen-Zuweisung.  Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche  Wenn ein Benutzer sich mit konfiguriertem und aktiviertem LDAP am Gerät anmeldet, sucht das Gerät im Active Directory nach den Anmeldeinformationen für den Benutzer. Wenn das Gerät feststellt, dass Benutzername und Passwort korrekt sind, sucht das Gerät nach dem Wert, den Sie in die Spalte festgelegt haben.
  • Seite 694 Zugriff auf das Gerät 3.3 LDAP Fügen Sie für die Rolle einen Eintrag zur ldap mapping add 1 access-role operator Operator mapping-type attribute mapping- Zuordnung der Remote-Authentifizierungsrolle parameter OPERATOR hinzu. Ordnen Sie die Rolle dem Attribut operator zu, welches das Wort enthält.
  • Seite 695: Snmp-Zugriff

    Zugriff auf das Gerät 3.4 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.4.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 696: Snmpv3-Zugriff

    Zugriff auf das Gerät 3.4 SNMP-Zugriff 3.4.2 SNMPv3-Zugriff Mit SNMPv3 kommunizieren das Netzmanagementsystem und das Gerät verschlüsselt. Das Netz- managementsystem authentifiziert sich gegenüber dem Gerät mit den Zugangsdaten eines Benut- zers. Voraussetzung für den SNMPv3-Zugriff ist, dass im Netzmanagementsystem dieselben Einstellungen wie im Gerät festgelegt sind.
  • Seite 697: Konfigurationsprofile Verwalten

    Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen zusätzlich in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 698 Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen show config status Configuration Storage sync State -------------------------------- NV to ACA........out of sync UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 699: Einstellungen Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 700: Einstellungen In Konfigurationsprofil Kopieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen in Konfigurationsprofil kopieren Das Gerät ermöglicht Ihnen, die im flüchtigen Speicher (RAM) gespeicherten Einstellungen anstatt im „ausgewählten“ Konfigurationsprofil in ein anderes Konfigurationsprofil zu kopieren. Auf diese Weise erzeugen Sie im permanenten Speicher (NVM) ein neues oder überschreiben ein vorhan- denes Konfigurationsprofil.
  • Seite 701: Konfigurationsprofil Auswählen

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Konfigurationsprofil auswählen Wenn der permanente Speicher (NVM) mehrere Konfigurationsprofile enthält, haben Sie die Möglichkeit, dort ein beliebiges Konfigurationsprofil auszuwählen. Das Gerät speichert die Einstel- lungen im „ausgewählten“ Konfigurationsprofil. Das Gerät lädt die Einstellungen des „ausge- wählten“...
  • Seite 702: Konfigurationsprofil Im Externen Speicher Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Ausgewählter externer Speicher. In der Voreinstellung ist die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 703: Konfigurationsprofil Exportieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Status der Funktion prüfen. show config remote-backup Wechsel in den Konfigurationsmodus. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination einfügen. Benutzernamen einfügen für die Authentifizierung config remote-backup username auf dem entfernten Server. Passwort einfügen für die Authentifizierung auf config remote-backup password dem entfernten Server.
  • Seite 704 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Um das Konfigurationsprofil auf einen Remote-Server zu exportieren, führen Sie die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 705: Einstellungen Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 706: Konfigurationsprofil Aus Dem Externen Speicher Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.2 Konfigurationsprofil aus dem externen Speicher laden Wenn der externe Speicher angeschlossen ist, dann lädt das Gerät beim Neustart automatisch ein Konfigurationsprofil aus dem externen Speicher. Das Gerät ermöglicht Ihnen, diese Einstellungen wieder in einem Konfigurationsprofil im permanenten Speicher zu speichern. Wenn der externe Speicher das Konfigurationsprofil eines baugleichen Geräts enthält, haben Sie die Möglichkeit, auf diese Weise die Einstellungen von einem Gerät in ein anderes zu übertragen.
  • Seite 707: Konfigurationsprofil Importieren

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.3 Konfigurationsprofil importieren Das Gerät ermöglicht Ihnen, ein als XML-Datei gespeichertes Konfigurationsprofil von einem Server zu importieren. Wenn Sie die grafische Benutzeroberfläche verwenden, dann können Sie die XML-Datei direkt von Ihrem PC importieren. Voraussetzungen: Um die Datei auf einem Server zu speichern, benötigen Sie einen eingerichteten Server im ...
  • Seite 708 Konfigurationsprofile verwalten 4.3 Einstellungen laden Um das Konfigurationsprofil aus dem externen Speicher zu importieren, führen Sie die folgenden Schritte aus: Wählen Sie im Rahmen Import profile from external memory, Dropdown-Liste Profilname  Namen des zu importierenden Konfigurationsprofils. Voraussetzung ist, dass der externe Speicher ein exportiertes Konfigurationsprofil enthält. Legen Sie im Rahmen Ziel fest, wo das Gerät das importierte Konfigurationsprofil spei-...
  • Seite 709: Gerät Auf Lieferzustand Zurücksetzen

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 710 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Um das Kommando auszuführen, drücken Sie die Taste <1>.  Clear configs and boot params Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste.  Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM).
  • Seite 711: Neueste Software Laden

    5.1 Software-Update vom PC 5 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch-...
  • Seite 712: Software-Update Von Einem Server

    Neueste Software laden 5.2 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
  • Seite 713: Software-Update Aus Dem Externen Speicher

    Neueste Software laden 5.3 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 5.3.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 714 Neueste Software laden 5.3 Software-Update aus dem externen Speicher Kontrollieren Sie das Ergebnis des Update-Vorgangs. Die Log-Datei im Dialog Diagnose > Bericht > System Log enthält eine der folgenden Meldungen: S_watson_AUTOMATIC_SWUPDATE_SUCCESS  Software-Update erfolgreich beendet S_watson_AUTOMATIC_SWUPDATE_ABORTED  Software-Update abgebrochen S_watson_AUTOMATIC_SWUPDATE_ABORTED_WRONG_FILE ...
  • Seite 715 Neueste Software laden 5.4 Frühere Software-Version laden Frühere Software-Version laden Das Gerät ermöglicht Ihnen, die Geräte-Software durch eine frühere Version zu ersetzen. Nach dem Ersetzen der Geräte-Software bleiben die Grundeinstellungen im Gerät erhalten. Anmerkung: Die Einstellungen von Funktionen, die ausschließlich in der neueren Geräte-Soft- ware-Version zur Verfügung stehen, gehen verloren.
  • Seite 716: Ports Konfigurieren

    Ports konfigurieren 6.1 Port ein-/ausschalten 6 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten  Betriebsart wählen  Link-Überwachung-Funktion  Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 717: Betriebsart Wählen

    Ports konfigurieren 6.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 718: Link-Überwachung

    Ports konfigurieren 6.3 Link-Überwachung Link-Überwachung Verwenden Sie die Link-Überwachung-Funktion für Endgeräte, die kein Far End Fault Indication (FEFI) auf optischen Links unterstützen. Optische Links, die mit einem unterstützten SFP verbunden sind, verwenden diese Funktion. Erkennt ein Gerät eine Datenverbindung, leuchtet die dem Ethernet-Port zugeordnete LED.
  • Seite 719: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.1 SNMPv1/v2-Community ändern 7 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 720: Snmpv1/V2 Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 721 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 722: Telnet Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 723: Hidiscovery-Zugriff Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 724: Ip-Zugriffsbeschränkung Aktivieren

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
  • Seite 725 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung.  Heben Sie für den Eintrag in Spalte Aktiv die Markierung des Kontrollkästchens auf.  Dieser Eintrag ermöglicht Benutzern den Zugriff auf das Gerät von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle.
  • Seite 726 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Eintrag für den Adressbereich des Mobilfunknetzes network management access add 3 erzeugen. Nummer des nächsten verfügbaren Indexes in diesem Beispiel: IP-Adresse des Mobilfunknetzes festlegen. network management access modify 3 ip 109.237.176.0 Netzmaske des Mobilfunknetzes festlegen.
  • Seite 727: Session-Timeouts Anpassen

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
  • Seite 728: Timeout Im Command Line Interface Für Sessions Über Eine Serielle Verbindung

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 729: Datenverkehr Kontrollieren

    Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) 8 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 730 Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) Der Rahmen ICMP bietet Ihnen 2 Filtermöglichkeiten für ICMP-Pakete. Die Fragmentierung einge- hender ICMP-Pakete lässt grundsätzlich auf einen Angriff schließen. Wenn Sie diesen Filter akti- vieren, erkennt das Gerät fragmentierte ICMP-Pakete und verwirft diese. Über den Parameter Erlaubte Payload-Größe [Byte] können Sie zudem die maximal zulässige Größe der Nutzlast von ICMP-Paketen festlegen.
  • Seite 731 Datenverkehr kontrollieren 8.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzufügen. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 732: Erzeugen Und Bearbeiten Von Ipv4-Regeln

    Datenverkehr kontrollieren 8.2 ACL Das Menü enthält die folgenden Dialoge: ACL IPv4-Regel  ACL MAC-Regel  ACL Zuweisung  Diese Dialoge bieten folgende Möglichkeiten: Die Regeln für die einzelnen ACL-Typen festlegen.  Die Regeln mit den erforderlichen Prioritäten versehen.  Die ACLs den Ports oder VLANs zuweisen.
  • Seite 733: Erzeugen Und Konfigurieren Einer Ip-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL 8.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel konfigurieren Sie ACLs dahingehend, dass sie Kommunikation von Rechnern B und C zu Rechner A über IP (TCP, UDP usw.) blockieren. IP: 10.0.1.11/24 IP: 10.0.1.13/24 Port 1 Port 3...
  • Seite 734: Erzeugen Und Bearbeiten Von Mac-Regeln

    Datenverkehr kontrollieren 8.2 ACL Verlässt den Interface-Modus. exit Zeigt die Zuweisung der IP-ACL mit ID show acl ip assignment 1 Zeigt die Zuweisung der IP-ACL mit ID show acl ip assignment 2 8.2.3 Erzeugen und Bearbeiten von MAC-Regeln Beim Filtern von MAC-Datenpaketen ermöglicht Ihnen das Gerät: Erzeugen von neuen Gruppen und Regeln ...
  • Seite 735: Erzeugen Und Konfigurieren Einer Mac-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL 8.2.4 Erzeugen und Konfigurieren einer MAC-ACL im Command Line Interface Das Beispiel sieht vor, dass AppleTalk und IPX aus dem gesamten Netz gefiltert werden. Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Fügt eine MAC-ACL mit ID und dem Namen...
  • Seite 736 Datenverkehr kontrollieren 8.2 ACL Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld Port/VLAN den gewünschten Port oder das gewünschte VLAN fest.  Legen Sie im Feld die Priorität fest. Priorität  Legen Sie im Feld Richtung fest, auf welche Datenpakete das Gerät die Regel ...
  • Seite 737 Datenverkehr kontrollieren 8.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die MAC-Authorized-Bypass-Funktion ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermöglicht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS-Server authentifizieren.
  • Seite 738: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge ...
  • Seite 739: Uhrzeit Einstellen

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9.1.1 Uhrzeit einstellen Steht Ihnen keine Referenzzeitquelle zur Verfügung, haben Sie die Möglichkeit, im Gerät die Uhrzeit einzustellen. Sofern keine Echtzeituhr vorhanden ist oder diese eine ungültige Zeit übermittelt, initialisiert das Gerät nach einem Kalt- oder Neustart seine Uhr auf den 1. Januar, 00:00 Uhr. Nach Abschalten der Stromzufuhr puffert das Gerät die Einstellungen der Echtzeituhr bis zu 24 Stunden lang.
  • Seite 740: Automatische Sommerzeitumschaltung

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzeitumstellung gibt, richten Sie auf der Registerkarte Sommerzeit die automatische Zeitumstellung ein. Wenn die Sommerzeitumschaltung aktiviert ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
  • Seite 741 Die Systemzeit im Netz synchronisieren 9.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
  • Seite 742: Vorbereitung

    Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 743: Einstellungen Des Sntp-Clients Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.2 Einstellungen des SNTP-Clients festlegen Als SNTP-Client bezieht das Gerät die Zeitinformationen von SNTP- oder NTP-Servern und synchronisiert seine Systemuhr dementsprechend. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > SNTP > Client.
  • Seite 744: Einstellungen Des Sntp-Servers Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.3 Einstellungen des SNTP-Servers festlegen Wenn das Gerät als SNTP-Server arbeitet, stellt es seine Systemzeit als koordinierte Weltzeit (UTC) im Netz zur Verfügung. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit >...
  • Seite 745: Typen Von Uhren

    Die Systemzeit im Netz synchronisieren 9.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
  • Seite 746: Laufzeitmessung

    Die Systemzeit im Netz synchronisieren 9.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 9.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
  • Seite 747: Ptp Verwenden

    Die Systemzeit im Netz synchronisieren 9.3 PTP 9.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
  • Seite 748: Netzlaststeuerung

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, mit denen es die Netzlast reduziert: Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Differentiated Services  Flusskontrolle  10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 749: Statische Adresseinträge

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 750 Netzlaststeuerung 10.1 Gezielte Paketvermittlung Statischen Adresseintrag deaktivieren.  Öffnen Sie den Dialog Switching > Filter für MAC-Adressen.  Um einen statischen Adresseintrag zu deaktivieren, markieren Sie in Spalte Status  Wert invalid. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 751: Beispiel Für Eine Multicast-Anwendung

    Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
  • Seite 752: Igmp-Snooping Einstellen

    Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die IGMP-Funktion zu nutzen. Ein Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 753: Igmp-Querier-Funktion Einstellen

    Snooping-Querier-Funktion Learn by LLDP-Funktion aktiviert ist. Wenn das entsprechend. Der Eintrag zeigt, dass die Gerät auf diesem Port in diesem VLAN ein anderes Hirschmann-Gerät gefunden hat, zeigt der Eintrag zusätzlich ein („automatic“). Forward All  Mit dieser Einstellung vermittelt das Gerät an diesen Port die Datenpakete, die an eine Multi- cast-Adresse adressiert sind.
  • Seite 754: Multicasts Konfigurieren

    Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 755 Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Multicasts.  Im Rahmen Konfiguration legen Sie fest, wie das Gerät Datenpakete an unbekannte Multi-  cast-Adressen vermittelt. an registrierte Ports senden ...
  • Seite 756: Lastbegrenzung

    Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 757: Beschreibung Priorisierung

    Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
  • Seite 758: Behandlung Empfangener Prioritätsinformationen

    Netzlaststeuerung 10.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict  Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 759 Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation  VLAN-Tag, sofern VLANs eingerichtet sind  4 Octets Abb. 25: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
  • Seite 760: Handhabung Der Verkehrsklassen

    Netzlaststeuerung 10.4 QoS/Priorität Erst die Echtzeitanforderungen an heutige Netze rücken das ToS-Feld in den Blickpunkt. Eine Markierung im ToS-Byte des IP-Headers ermöglicht eine Unterscheidung unterschiedlicher Dienst- güten. In der Praxis hat sich die Nutzung dieses Feldes jedoch nicht durchgesetzt. Bits Precedence Type of Service Tab.
  • Seite 761: Beschreibung Weighted Fair Queuing

    Netzlaststeuerung 10.4 QoS/Priorität Beschreibung Weighted Fair Queuing Mit Weighted Fair Queuing, auch Weighted Round Robin (WRR) genannt, weist der Anwender jeder Verkehrsklasse eine minimale oder reservierte Bandbreite zu. Dies hilft sicherzustellen, dass das Gerät bei hoher Netzlast auch Datenpakete mit einer niedrigen Priorität vermittelt. Die reservierten Werte liegen im Bereich von 0 % bis 100 % der verfügbaren Bandbreite und sind einstellbar in Schritten von 1 %.
  • Seite 762: Einstellungen Für Das Queue-Management Festlegen

    Netzlaststeuerung 10.4 QoS/Priorität Einstellungen für das Queue-Management festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Queue-Management.  Die insgesamt zugewiesene Bandbreite in Spalte Min. Bandbreite [%] ist 100 %. Um das Weighted Fair Queuing für Traffic-Klasse zu aktivieren, gehen Sie wie folgt vor: ...
  • Seite 763: Weighted Fair Queuing Und Queue Shaping Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 3 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 3 20 show cos-queue Queue Id Min. bandwidth Max. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted strict strict strict...
  • Seite 764: Management-Priorisierung

    Netzlaststeuerung 10.4 QoS/Priorität Wechsel in den Konfigurationsmodus. configure Gewichtung % der Verkehrsklasse zuweisen. cos-queue max-bandwidth: 7 10 show cos-queue Queue Id Min. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted weighted weighted weighted strict 10.4.7 Management-Priorisierung Das Gerät ermöglicht Ihnen, die Management-Pakete zu priorisieren, damit Sie in Situationen mit hoher Netzlast jederzeit Zugriff auf das Management des Geräts haben.
  • Seite 765: Vlan-Priorität Einer Verkehrsklasse Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität VLAN-Priorität einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > 802.1D/p Zuweisung.  Um einer VLAN-Priorität eine Verkehrsklasse zuzuweisen, fügen Sie in Spalte Traffic-  Klasse den betreffenden Wert ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 766: Dscp Einer Verkehrsklasse Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität DSCP einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > IP-DSCP-Zuweisung.  Legen Sie in Spalte Traffic-Klasse den gewünschten Wert fest.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 767: Management-Priorität Schicht 2 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Traffic Shaping auf einem Port konfigurieren Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/2 von Interface Maximale Bandbreite des Ports auf 50% traffic-shape bw 50 begrenzen.
  • Seite 768: Management-Priorität Schicht 3 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 3 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Global.  Legen Sie im Feld IP-DSCP-Wert für Management-Pakete den DSCP-Wert fest, mit dem das  Gerät Management-Datenpakete sendet. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 769 Netzlaststeuerung 10.5 Differentiated Services 10.5 Differentiated Services RFC 2474 definiert das Feld „Differentiated Services“ im IP-Header. Dieses Feld bezeichnet man auch als „DiffServ Codepoint“ oder DSCP. Das DSCP-Feld dient der Einteilung der Pakete in unter- schiedliche Qualitätsklassen. Das DSCP-Feld löst das ToS-Feld ab. Die ersten 3 Bits des DSCP-Felds dienen der Einteilung in Klassen.
  • Seite 770: Diffserv-Beispiel

    Netzlaststeuerung 10.5 Differentiated Services 10.5.1 DiffServ-Beispiel Konfigurieren Sie mit den folgenden Schritten das Gerät so, dass es auf Port empfangene Pakete mit der Quell-IP-Adresse 10.20.10.11, dem TCP-Protokoll und dem Quell-Port verwirft. Führen Sie die folgenden Schritte aus: Schritt 1: Erzeugen Sie eine Klasse. ...
  • Seite 771 Netzlaststeuerung 10.5 Differentiated Services Öffnen Sie den Dialog Switching > QoS/Priorität > DiffServ > Zuweisung.  Weisen Sie die Richtlinie einem Port zu:  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. den Port 1/1. Wählen Sie in der Dropdown-Liste Port ...
  • Seite 772 Netzlaststeuerung 10.6 Flusskontrolle 10.6 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 773: Halbduplex- Oder Vollduplex-Verbindung

    Netzlaststeuerung 10.6 Flusskontrolle 10.6.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
  • Seite 774 VLANs 11 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 775: Beispiele Für Ein Vlan

    VLANs 11.1 Beispiele für ein VLAN 11.1 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Anmerkung: Für die Konfiguration von VLANs verwenden Sie eine gleichbleibende Management- Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle Verbindung.
  • Seite 776 VLANs 11.1 Beispiele für ein VLAN Für obiges Beispiel hat das TAG der Datenpakete keine Relevanz, verwenden Sie die Einstellung Tab. 21: Ingress-Tabelle Endgerät Port Port VLAN Identifer (PVID) Tab. 22: Egress-Tabelle VLAN-ID Port Führen Sie die folgenden Schritte aus: VLAN einrichten ...
  • Seite 777 VLANs 11.1 Beispiele für ein VLAN Wechsel in den Privileged-EXEC-Modus. exit Zeigt die aktuelle VLAN Konfiguration. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......512 Number of currently configured VLANs... 3 vlan unaware mode......disabled VLAN ID VLAN Name VLAN Type VLAN Creation Time ---- -------------------------------- --------- ------------------ VLAN1...
  • Seite 778 VLANs 11.1 Beispiele für ein VLAN Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port die Port-VLAN-ID zuweisen. vlan pvid 3 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/4...
  • Seite 779 VLANs 11.1 Beispiele für ein VLAN Anmerkung: Das VLAN 1 hat in diesem Fall keine Bedeutung für die Endgerätekommunikation, ist aber notwendig für die Administration der Vermittlungsgeräte über das sogenannte Manage- ment-VLAN. Weisen Sie die Ports mit ihren angeschlossenen Endgeräten eindeutig einem VLAN zu (wie im vorherigen Beispiel gezeigt).
  • Seite 780 VLANs 11.1 Beispiele für ein VLAN Tab. 26: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 781 VLANs 11.1 Beispiele für ein VLAN Hier verwenden die Geräte das VLAN-Tag (IEEE 801.1Q) innerhalb des VLANs mit der ID 1 (Uplink). Der Buchstabe in der Egress-Tabelle der Ports zeigt das VLAN-Tag. Die Konfiguration des Beispiels erfolgt exemplarisch für das rechte Gerät. Verfahren Sie analog, um das zuvor bereits konfigurierte linke Gerät unter Anwendung der oben erzeugten Ingress- und Egress-Tabellen an die neue Umgebung anzupassen.
  • Seite 782 VLANs 11.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port.  Um einem VLAN einen Port zuzuweisen, legen Sie in der betreffenden Spalte den  gewünschten Wert fest. Mögliche Werte: = Der Port ist Mitglied im VLAN. Der Port sendet Datenpakete mit Tag. ...
  • Seite 783 VLANs 11.1 Beispiele für ein VLAN Port-VLAN-ID dem Port zuweisen. vlan pvid 2 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port-VLAN-ID dem Port zuweisen.
  • Seite 784: Gast-Vlan / Unauthentifiziertes Vlan

    VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN 11.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 785 VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 786 VLANs 11.3 RADIUS-VLAN-Zuordnung 11.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physikalischen Port dem entspre- chenden VLAN als nicht markiertes Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 787 VLANs 11.4 Voice-VLAN erzeugen 11.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
  • Seite 788 VLANs 11.5 MAC-basierte VLANs 11.5 MAC-basierte VLANs Verwenden Sie das MAC-basierte VLAN, um Datenverkehr anhand der mit dem VLAN verknüpften Quell-MAC-Adresse weiterzuleiten. Ein MAC-basiertes VLAN definiert Filterkriterien für unmar- kierte Datenpakete oder für Pakete mit Prioritätsmarkierung. Sie legen einen MAC-basierten VLAN-Filter fest, indem Sie einem MAC-basierten VLAN eine bestimmte Quelladresse zuweisen.
  • Seite 789 VLANs 11.6 IP-Subnetz-basierte VLANs 11.6 IP-Subnetz-basierte VLANs In einem IP-Subnetz-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Verwenden Sie das IP-Subnetz-basierte VLAN, um die Filterkriterien für unmarkierte Datenpakete oder für Pakete mit Prioritätsmarkierung festzulegen.
  • Seite 790 VLANs 11.7 Protokoll-basiertes VLAN 11.7 Protokoll-basiertes VLAN In einem Protokoll-basierten VLAN überbrückt das Gerät den Datenverkehr über festgelegte Ports auf Grundlage des Protokolls, das mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Konfigurieren Sie Protokoll-basierte VLANs, indem Sie den Wert in Spalte als Filterkrite- Ethertype...
  • Seite 791 VLANs 11.8 VLAN-Unaware-Modus 11.8 VLAN-Unaware-Modus Die VLAN-Unaware-Modus-Funktion legt die Funktion des Geräts in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Pakete mit VLAN-Tag verarbeitet.
  • Seite 792: Maschen-Topologie

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie  Stern-Topologie ...
  • Seite 793 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP)  Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
  • Seite 794 Die Umschaltzeit ist wählbar und nahezu unabhängig von der Anzahl der Geräte. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP- Protokoll nach IEC 62439 unterstützen. Wenn Sie ausschließlich Hirschmann-Geräte einsetzen, sind bis zu 100 Geräte im MRP-Ring möglich. Subring Ring Ring-Funktion ermöglicht Ihnen eine einfache Ankopp-...
  • Seite 795 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12.1.3 Redundanzkombinationen Tab. 28: Redundanzprotokolle im Überblick RSTP /MSTP Link-Aggreg. Link-Backup Subring HIPER-Ring ■ RSTP / ■ ■ MSTP Link-Aggreg. ■ ■ ■ Link-Backup ■ ■ ■ ■ Subring ■ ■ ■ ■ ■ HIPER-Ring ■...
  • Seite 796: Media Redundancy Protocol (Mrp)

    Rekonfigurationszeiten aus. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP-Protokoll nach IEC 62439 unterstützen. Wenn Sie ausschließlich Hirschmann-Geräte einsetzen, sind bis zu 100 Geräte im MRP-Ring möglich. Wenn Sie den festgelegten MRP-Redundanzport (Fixed Backup) verwenden und der primäre Ring- Link ausfällt, vermittelt der Ring-Manager die Daten an den sekundären Ring-Link.
  • Seite 797: Advanced Mode

    Mode. Der Advanced Mode beschleunigt die Link-Ausfall-Erkennung, wenn die Ringteilnehmer dem Ring-Manager Unterbrechungen im Ring durch Link-Down-Meldungen signalisieren. Hirschmann-Geräte unterstützen Link-Down-Meldungen. Aktivieren Sie deshalb generell im Ring- Manager den Advanced Mode. Falls Sie Geräte einsetzen, die keine Link-Down-Meldungen senden, rekonfiguriert der Ring- Manager die Strecke in der gewählten maximalen Rekonfigurationszeit.
  • Seite 798: Beispielkonfiguration

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.5 Beispiel-Konfiguration Ein Backbone-Netz enthält 3 Geräte in einer Linienstruktur. Um die Verfügbarkeit des Netzes zu erhöhen, überführen Sie die Linienstruktur in eine redundante Ringstruktur. Zum Einsatz kommen Geräte unterschiedlicher Hersteller.Alle Geräte unterstützen MRP. Auf jedem Gerät legen Sie die Ports 1.1 und 1.2 als Ring-Ports fest.
  • Seite 799 Redundanz 12.2 Media Redundancy Protocol (MRP) Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX) oder 1000 Mbit/s Vollduplex (FDX). Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX). Anmerkung: Konfigurieren Sie jedes Gerät des MRP-Rings individuell.
  • Seite 800 Redundanz 12.2 Media Redundancy Protocol (MRP) Beim Konfigurieren mit der grafischen Benutzeroberfläche verwendet das Gerät den Vorgabewert („default domain“) 255 255 255 255 255 255 255 255 255 255 255 255 255 255 255 255. Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain Port...
  • Seite 801 Redundanz 12.2 Media Redundancy Protocol (MRP) Anmerkung: Wenn bei der Wahl von 200 ms für die Ringrekonfiguration die Stabilität des Rings nicht den Anforderungen an Ihr Netz entspricht, dann wählen Sie 500 ms. UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 802 Redundanz 12.2 Media Redundancy Protocol (MRP) Aktivieren Sie die Funktion des MRP-Rings.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Schaltet den MRP-Ring ein. mrp domain modify operation enable Wenn jeder Ring-Teilnehmer konfiguriert ist, schließen Sie die Linie zum Ring. Verbinden Sie ...
  • Seite 803 2 Geräten. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP-Protokoll nach IEC 62439 unter- stützen. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, dann ermöglicht Ihnen das Protokoll, MRP-Ringe mit bis zu 100 Geräten zu konfigurieren. MRP-over-LAG verwenden Sie in folgenden Fällen: zum Erhöhen der Bandbreite in einzelnen Segmenten eines MRP-Rings...
  • Seite 804: Lag In Einem Einzelnen Segment Eines Mrp-Rings

    LAG im gesamten MRP-Ring Neben dem Konfigurieren einer LAG-Instanz in bestimmten Segmenten eines MRP-Rings ermög- lichen Ihnen Hirschmann-Geräte auch, LAG-Instanzen in jedem Segment zu konfigurieren, um die Bandbreite im gesamten MRP-Ring zu erhöhen. Abb. 37: Link-Aggregation für den gesamten MRP-Ring UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 805: Ermittlung Von Unterbrechungen Im Ring

    Redundanz 12.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert Aktive Ports (min.) fest, um die Gesamtzahl der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
  • Seite 806 Redundanz 12.2 Media Redundancy Protocol (MRP) Führen Sie die folgenden Schritte aus, um Switch A zu konfigurieren. Konfigurieren Sie Switch B mit den gleichen Schritten und ersetzen Sie dabei die entsprechenden Port- und Ring-Port- Nummern. Öffnen Sie den Dialog Switching > L2-Redundanz > Link-Aggregation.
  • Seite 807: Vlans Am Hiper-Ring

    Redundanz 12.3 HIPER-Ring-Client 12.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass der Daten-Link am Ring-Port abbricht, sendet das Gerät ein Link- Down-Datenpaket an den Ring-Manager (RM) und leert die FDB-Tabelle.
  • Seite 808: Hiper-Ring Über Lag

    Redundanz 12.3 HIPER-Ring-Client Um zuzulassen, dass ein Ring-Gerät VLAN-Daten an und von Ports mit VLAN-Mitglied-  schaft weiterleitet, markieren Sie in der Zeile VLAN in der Dropdown-Liste für Ring-Ports T. Öffnen Sie den Dialog Switching > VLAN > Port.  Um den Ring-Ports eine VLAN-1-Mitgliedschaft zuzuweisen, geben Sie in den Ring-Port- ...
  • Seite 809: Spanning Tree

    Redundanz 12.4 Spanning Tree 12.4 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 810: Die Aufgaben Des Stp

    Redundanz 12.4 Spanning Tree 12.4.1 Grundlagen Da RSTP eine Weiterentwicklung des STP ist, gilt jede der folgenden Beschreibungen des STP auch für RSTP. Die Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert.
  • Seite 811 Redundanz 12.4 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert in Abhängigkeit von der Datenrate (siehe Tabelle 31). Dabei weist sie Pfaden mit niedrigerer Datenrate die höheren Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 812: Maxage Und Diameter

    Redundanz 12.4 Spanning Tree MaxAge und Diameter Die Größen „MaxAge“ und „Diameter“ bestimmen maßgeblich die maximale Ausdehnung eines Spanning-Tree-Netzes. Diameter Die Anzahl der Verbindungen zwischen den am weitesten voneinander entfernten Geräten im Netz heißt Netzdurchmesser (Diameter). Diameter = 7 Root-Bridge Abb.
  • Seite 813: Regeln Für Die Erstellung Der Baumstruktur

    Redundanz 12.4 Spanning Tree 12.4.2 Regeln für die Erstellung der Baumstruktur Bridge-Information Zur Berechnung der Baumstruktur benötigen die Bridges nähere Informationen über die anderen Bridges, die sich im Netz befinden. Um diese Informationen zu erhalten, sendet jede Bridge eine BPDU (Bridge Protocol Data Unit) an andere Bridges.
  • Seite 814 Redundanz 12.4 Spanning Tree Bei mehreren Pfaden mit gleichen Root-Pfadkosten entscheidet die von der Root weiter  entfernte Bridge, welchen Port sie blockiert. Sie verwendet dazu die Bridge-Identifikationen der näher an der Root liegenden Bridges. Die Bridge blockiert den Port, der zu der Bridge mit der numerisch höheren ID führt (eine numerisch höhere ID ist die logisch schlechtere).
  • Seite 815: Beispiele

    Redundanz 12.4 Spanning Tree 12.4.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes (siehe Abbildung 46) kann man das Flussdiagramm (siehe Abbildung 45) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Iden- tifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 816: Beispiel Für Die Manipulation Des Root-Pfads

    Redundanz 12.4 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes (siehe Abbildung 47) kann man das Flussdiagramm (siehe Abbildung 45) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 817 Redundanz 12.4 Spanning Tree Konfiguriert der Management-Administrator die Bridge 2 als Root-Bridge, dann verteilt sich die Belastung der Teilnetze durch Kontrollpakete wesentlich besser. Hieraus entsteht die dargestellte Konfiguration (siehe Abbildung 48). Die Pfadkosten der meisten Bridges zur Root-Bridge sind kleiner geworden. Root-Bridge P-BID = 16 384 P-BID = 32 768...
  • Seite 818: Das Rapid Spanning Tree Protokoll

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5 Das Rapid Spanning Tree Protokoll Das RSTP behält die Berechnung der Baumstruktur vom STP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, ändert RSTP lediglich Parameter und fügt neue Parameter und Mechanismen hinzu, die die Rekonfiguration beschleunigen.
  • Seite 819 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Backup-Port  Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges, zum Beispiel ein Hub) ausfällt. Disabled-Port  Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 820: Spanning Tree Priority Vector

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs  Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht  ausschließlich STP-BPDUs) 12.5.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 821: Gerät Konfigurieren

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5.6 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
  • Seite 822 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Legt die Verzögerungszeit für Zustandswechsel in spanning-tree forward-time <4..30> Sekunden fest. Legt die maximal zulässige Astlänge fest, d. h. die spanning-tree max-age <6..40> Anzahl der Geräte bis zur Root-Bridge. Zeigt zur Kontrolle die Parameter. show spanning-tree global Anmerkung: Die Parameter Forward-Verzögerung [s]...
  • Seite 823 Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5.7 Guards Das Gerät ermöglicht Ihnen, an den Geräte-Ports verschiedene Schutzfunktionen (Guards) zu akti- vieren. Folgende Schutzfunktionen helfen, Ihr Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP- BPDUs zu schützen: BPDU Guard – für manuell festgelegte Edge-Ports (Endgeräte-Ports) ...
  • Seite 824: Bpdu Guard Einschalten

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
  • Seite 825 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST.  Markieren Sie für Endgeräte-Ports das Kontrollkästchen in der Spalte Admin-Edge-Port.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 826: Ring Only Mode Konfigurieren

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards.  Für Designated-Ports markieren Sie das Kontrollkästchen in der Spalte Root guard.
  • Seite 827 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Beispiel Das vorliegende Beispiel beschreibt die Konfiguration der Ring only mode-Funktion. Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Global.  Wählen Sie im Rahmen Ring only mode, Feld Erster Port den Port 1/1.
  • Seite 828: Link-Aggregation

    Redundanz 12.6 Link-Aggregation 12.6 Link-Aggregation Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen 2 Einschränkungen bei Ethernet- Links zu überwinden, und zwar Bandbreite und Redundanz. Die Link-Aggregation-Group-Funktion (LAG) ermöglicht Ihnen, die Bandbreitenbegrenzung von einzelnen Ports aufzuheben. LAG ermöglicht Ihnen, 2 oder mehr Verbindungen zu 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 829: Funktionsweise

    Redundanz 12.6 Link-Aggregation 12.6.1 Funktionsweise Das Gerät arbeitet mit dem Single-Switch-Verfahren. Das Single-Switch-Verfahren bietet Ihnen eine kostengünstige Möglichkeit, Ihr Netz zu erweitern. Das Single-Switch-Verfahren legt fest, dass Sie 1 Gerät auf jeder Seite des Links benötigen, um die physischen Ports zur Verfügung zu stellen. Das Gerät verteilt die Netzlast auf die Ports der Gruppenmitglieder.
  • Seite 830: Link-Aggregation Beispiel

    Redundanz 12.6 Link-Aggregation 12.6.2 Link-Aggregation Beispiel Verbinden Sie mehrere Workstations, indem Sie 1 aggregierte Link-Gruppe zwischen Switch 1 und 2 verwenden. Durch das Aggregieren mehrerer Links können höhere Geschwindigkeiten ohne Hardware-Upgrade erreicht werden. Switch 1 Switch 2 Port 5 Port 5 Server 2 Server 1 Port 6...
  • Seite 831: Link-Backup

    Redundanz 12.7 Link-Backup 12.7 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 832: Beispielkonfiguration

    Redundanz 12.7 Link-Backup 12.7.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet 1 Port Datenverkehr weiter, der andere ist im Blocking-Zustand. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
  • Seite 833 Redundanz 12.7 Link-Backup Legt die Zeichenfolge als Name des link-backup modify 2/4 description Link_Backup_1 Link_Backup_1 Backup-Paares fest. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen. link-backup modify 2/4 failback-time 30 Link-Backup-Instanz einschalten. link-backup modify 2/4 status enable Wechsel in den Konfigurationsmodus.
  • Seite 834 Anmerkung: Wenn Sie das Protokoll Ring-/Netzkopplung verwenden, um ein Netz an den Hauptring zu koppeln, vergewissern Sie sich, dass die Netze ausschließlich Hirschmann-Geräte enthalten. Verwenden Sie die folgende Tabelle, um das FuseNet-Kopplungs-Protokoll auszuwählen, das in Ihrem Netz zum Einsatz kommt:...
  • Seite 835: Beschreibung Für Einen Subring

    Redundanz 12.9 Subring 12.9 Subring Ring-Funktion ist eine Erweiterung des Media Redundancy Protocol (MRP). Diese Funktion ermöglicht Ihnen, einen Subring an einen Hauptring mit unterschiedlichen Netzstrukturen zu koppeln. Das Subring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzustellen.
  • Seite 836 Redundanz 12.9 Subring Die folgenden Abbildungen zeigen Beispiele möglicher Subring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 53: Beispiel für eine überlappende Subring-Struktur SRM 1 SRM 2 SRM 3 Abb. 54: Sonderfall: Ein Subring-Manager verwaltet 2 Subringe (2 Instanzen). Der Subring-Manager ist in der Lage, bis zu 20 Instanzen zu verwalten.
  • Seite 837: Beispiel Für Einen Subring

    Redundanz 12.9 Subring Wenn Sie MRP für den Hauptring und den Subring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: VLAN für den Hauptring  – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Subring-Managers VLAN für den Subring ...
  • Seite 838 Subring teilnehmenden 2 Ring-Ports an den Geräten des Subrings. – Weisen Sie den Geräten im Hauptring und im Subring dieselbe MRP-Domänen-ID zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, dann genügen die voreingestellten Werte für die MRP-Domain-ID. Anmerkung: Die MRP-Domäne...
  • Seite 839: Subring-Beispielkonfiguration

    Redundanz 12.9 Subring 12.9.3 Subring-Beispielkonfiguration Anmerkung: Vermeiden Sie Loops während der Konfiguration. Konfigurieren Sie jedes Gerät des Subrings individuell. Konfigurieren Sie jedes Subring-Gerät vollständig, bevor Sie die Redundanz- verbindung aktivieren. Verfahren Sie wie folgt, um die 2 Subring-Manager der Beispielkonstellation zu konfigurieren: Öffnen Sie den Dialog Switching >...
  • Seite 840 Redundanz 12.9 Subring Um die Subring-Manager-Funktion zu aktivieren, markieren Sie in den betreffenden Zeilen  das Kontrollkästchen Aktiv. Nachdem Sie beide Subring-Manager und die im Subring teilnehmenden Geräte konfigu-  riert haben, schalten Sie die Funktion ein und schließen die Redundanzverbindung. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 841: Subring Mit Lag

    Redundanz 12.10 Subring mit LAG 12.10 Subring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden. Das Gerät ermöglicht Ihnen, die LAG-Ports als Ring-Ports mit dem Ring-Protokoll zu verwenden.
  • Seite 842 Redundanz 12.10 Subring mit LAG MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. SRM2 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain Port als Ring-Port festlegen.
  • Seite 843 Redundanz 12.10 Subring mit LAG Subring-Konfiguration Die im verbundenen Subring teilnehmenden Geräte sind Mitglieder von VLAN 200. SRM1 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine Link-Aggregation-Gruppe link-aggregation add lag/1 lag/1 link-aggregation modify lag/1 addport Port zur Link-Aggregation-Gruppe hinzufügen.
  • Seite 844: Stp Deaktivieren

    Redundanz 12.10 Subring mit LAG Subring den Namen zuweisen. sub-ring modify 1 name SRM2 SRM2 Subring aktivieren. sub-ring enable 1 Globale Subring-Manager-Funktion auf diesem sub-ring operation Gerät aktivieren. MRC 2, 3 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain...
  • Seite 845: Methoden Der Ring-/Netzkopplung

    Ringe oder Netzsegmente redundant auf Basis eines Rings. Ring-/Netzkopplung verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen:...
  • Seite 846: Ring-/Netzkopplung Vorbereiten

    Redundanz 12.11 Ring-/Netzkopplung Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt (siehe Tabelle 35). Tab. 35: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
  • Seite 847 Redundanz 12.11 Ring-/Netzkopplung 1-Switch-Kopplung Abb. 58: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Die durch die durchgängige blaue Linie gekennzeichnete Hauptleitung, die mit dem Partner- Kopplungs-Port verbunden ist, stellt die Kopplung zwischen den 2 Netzen im normalen Betriebs- modus her.
  • Seite 848 Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Ein-Switch-Kopplung.  Anmerkung: Konfigurieren Sie den Partner-Kopplungs-Port und die Ring-Ports an verschie- denen Ports. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die...
  • Seite 849 Redundanz 12.11 Ring-/Netzkopplung Zum Taggen der redundanten Verbindungen für VLAN 1 und die VLAN-Mitgliedschaft  geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs-Ports in der Zeile VLAN 1 ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 850: Switch-Kopplung, Primäres Gerät

    Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung Abb. 60: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist. Wenn die Hauptleitung oder eines der benachbarten Geräte ausfällt, übernimmt die redundante Leitung, die durch die gestrichelte schwarze Linie gekennzeichnet ist, die Netzkopplung.
  • Seite 851 Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung,  Master. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
  • Seite 852: Switch-Kopplung, Standby-Gerät

    Redundanz 12.11 Ring-/Netzkopplung Falls Sie VLANs an den Kopplungs-Ports konfiguriert haben, führen Sie die folgenden Schritte durch, um die VLAN-Einstellungen für die Kopplungs- und Partner-Kopplungs-Ports festzulegen: Öffnen Sie den Dialog Switching > VLAN > Port.  Ändern Sie die Einstellung für die in den Wert der VLAN-ID, der an den Ports Port-VLAN-ID ...
  • Seite 853 Redundanz 12.11 Ring-/Netzkopplung Anmerkung: Wenn die Ring-Manager-Funktion und eine 2-Switch-Kopplung auf demselben Gerät aktiv sind, besteht die Möglichkeit, dass Loops entstehen. Um dauerhafte Loops zu vermeiden, während die Verbindungen an den Ring-Kopplungs- Ports aktiv sind, führen Sie eine der folgenden Aktionen aus: Das Gerät setzt den Port-Status des Kopplungs-Ports auf „aus“: •...
  • Seite 854: Redundante Ring-/Netz-Kopplung

    Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die folgenden Schritte aus, um die Einstellungen für Redundanz-Modus Kopplungs-Modus festzulegen: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder. Redundante Ring-/Netz-Kopplung ...
  • Seite 855: Switch-Kopplung Mit Steuerleitung

    Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 63: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 856: Switch-Kopplung Mit Steuerleitung, Primäres Gerät

    Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät. Abb. 64: 2-Switch-Kopplung mit Steuerleitung, primäres Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port 3: Steuerleitung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 857: Switch-Kopplung Mit Steuerleitung, Standby-Gerät

    Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die Kopplungs-Ports die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Port, Registerkarte Konfiguration.  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 858 Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung  mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
  • Seite 859 Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die folgenden Schritte aus, um die Einstellungen für Redundanz-Modus Kopplungs-Modus festzulegen: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder. Redundante Ring-/Netz-Kopplung ...
  • Seite 860 Die RCP-Funktion verwendet ein Master- und ein Slave-Gerät für die Übertragung von Daten zwischen den Netzen. Nur das Master-Gerät vermittelt Frames zwischen den Ringen. Mittels proprietärer Hirschmann-Multicast-Nachrichten informieren die RCP-Master- und die Slave- Geräte einander über ihren jeweiligen Betriebsmodus. Konfigurieren Sie die Geräte im Ring, die keine Kopplungsgeräte sind, darauf, die folgenden Multicast-Adressen weiterzuleiten:...
  • Seite 861 Redundanz 12.12 RCP Um die redundante Kopplung herzustellen, verwenden Sie 4 Ports je Gerät. Installieren Sie die gekoppelten Geräte mit 2 inneren Ports und 2 äußeren Ports in jedem Netz. Der innere Port stellt eine Verbindung zwischen den Master- und den Slave-Geräten her. ...
  • Seite 862: Anwendungsbeispiel Für Rcp-Kopplung

    12.12 RCP 12.12.1 Anwendungsbeispiel für RCP-Kopplung Die Hirschmann-Geräte unterstützen die 2-Switch-Redundant-Coupling-Protocol-Methode. Um beispielsweise ein Netz zu erzeugen, das in einem Zug installiert ist, können Sie die RCP-Funktion verwenden. Das Netz stellt Fahrgästen Informationen zum Zugstandort oder zu den verschiedenen Bahnhöfen auf der Strecke bereit. Das Netz kann auch zur Sicherheit der Fahrgäste beitragen, zum Beispiel mittels Videoüberwachung.
  • Seite 863 Redundanz 12.12 RCP Um die Zugtopologie in der Abbildung zu vereinfachen, sind die MRP-Ring-Ports und die inneren und äußeren RCP-Ports denselben Portnummern zugewiesen. Legen Sie dieselben Werte für die Parameter der Ports gemäß ihrer jeweiligen Funktion im Netz fest. Legen Sie Ports an Switch 1D und 1C als MRP-Ring-Ports fest.
  • Seite 864: Deaktivieren Der Rstp-Funktion Im Mrp-Ring

    Redundanz 12.12 RCP Deaktivieren der RSTP-Funktion im MRP-Ring MRPund RSTP funktionieren nicht zusammen. Deaktivieren Sie daher die RSTP-Funktion an den RCP-Ports, die im MRP-Ring verwendet werden. In der Beispielkonfiguration werden Ports für den MRP-Ring verwendet. Aktivieren Sie die RSTP-Funktion ausschließlich an dem inneren und dem äußeren RCP-Port, die im Sekundär-Ring verwendet werden.
  • Seite 865: Festlegen Des Ring-Masters Im Mrp-Ring

    Redundanz 12.12 RCP Festlegen des Ring-Masters im MRP-Ring In der Abbildung ist Switch D jedes MRP-Rings als Ring-Manager festgelegt (siehe Abbildung 67). Legen Sie die anderen Switches in den Ringen als Ring-Clients fest. Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.
  • Seite 866 Redundanz 12.12 RCP Port als primären äußeren Port festlegen. redundant-coupling port primary outer Port als sekundären inneren Port festlegen. redundant-coupling port secondary inner Port als sekundären äußeren Port festlegen. redundant-coupling port secondary outer Einschalten der RCP-Funktion auf dem Gerät. redundant-coupling operation Speichern der aktuellen Einstellungen im „ausge- copy config running-config nvm wählten”...
  • Seite 867: Konfiguration

    Routing 13.1 Konfiguration 13 Routing 13.1 Konfiguration Da die Konfiguration eines Routers stark von den Gegebenheiten Ihres Netzes abhängig ist, finden Sie zunächst eine grobe Aufzählung der einzelnen Schritte zur Konfiguration. Um die Vielzahl der Möglichkeiten optimal abzudecken, finden sie im Anhang Beispiele für Netze, wie Sie in den meisten Fällen in der Industrie vorkommen.
  • Seite 868: Routing - Grundlagen

    Routing 13.2 Routing - Grundlagen 13.2 Routing - Grundlagen Ein Router ist ein Netzknoten zur Vermittlung von Daten auf Schicht 3 des ISO/OSI-Referenzmo- dells. Das ISO/OSI-Referenzmodell verfolgt folgende Ziele: einen Standard für den Informationsaustausch zwischen offenen Systemen zu definieren;  eine gemeinsame Basis für die Entwicklung von weiteren Standards für offene Systeme zur ...
  • Seite 869 Routing 13.2 Routing - Grundlagen IP ist ein Protokoll auf Schicht 3. IP bietet die IP-Adresse zur Adressierung von Datenpaketen. Die IP-Adresse vergibt der Netzadministrator. Somit ist er in der Lage, durch die systematische Vergabe von IPAdressen sein Netz zu strukturieren, das heißt in Teilnetze zu untergliedern (siehe auf Seite 254 „CIDR”).
  • Seite 870 Routing 13.2 Routing - Grundlagen Befindet sich die IP-Adresse des Geräts in einem anderen Subnetz, dann fragt der PC nach der MAC-Adresse des im PC eingetragenen Gateways. Das Gateway/Router antwortet mit seiner MAC-Adresse. Nun verpackt der PC das IP-Adresse des Geräts, dem endgültigen Ziel, in einen MAC-Rahmen mit der MAC-Zieladresse des Gateways/Router und verschickt die Daten.
  • Seite 871 Routing 13.2 Routing - Grundlagen 13.2.2 CIDR Die ursprüngliche Klasseneinteilung der IP-Adressen sah nur 3 für Anwender nutzbare Adress- klassen vor. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Tab. 41: IP-Adressklassen Klasse NetzTeil Host-Teil Adressbereich 1 Byte 3 Bytes 1.0.0.0 …...
  • Seite 872 Routing 13.2 Routing - Grundlagen 13.2.3 Net-directed Broadcasts Ein net-directed Broadcast ist ein IP-Datenpaket, das ein Gerät an die Netz-Broadcast-Adresse eines Netzes sendet, um jeden Empfänger des Netzes anzusprechen. Ein net-directed Broadcast wird in einem Transfernetz als MAC-Unicast-Paket versandt. Unterstützt der Router, der für dieses Netz lokal zuständig ist, net-directed Broadcasts, dann sendet er dieses Datenpaket als ein MAC-Broadcast-Paket in sein lokales Netz aus.
  • Seite 873: Statisches Routing

    Routing 13.3 Statisches Routing 13.3 Statisches Routing Statische Routen sind benutzerdefinierte Routen, mit deren Hilfe der Router Daten von einem Subnetz in ein anderes Subnetz vermittelt. Der Benutzer legt fest, an welchen Router (Next-Hop) der lokale Router Daten für ein bestimmtes Subnetz weiterleitet.
  • Seite 874: Konfiguration Der Router-Interfaces

    Routing 13.3 Statisches Routing Konfiguration der Router-Interfaces 10.0.1.5/24 10.0.2.5/24 Interface 2.1 Interface 2.2 IP=10.0.1.1/24 IP=10.0.2.1/24 Abb. 75: Einfachster Fall einer Route Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 2/1 von Interface Dem Interface dessen primäre IP-Parameter ip address primary 10.0.1.1 255.255.255.0 zuweisen.
  • Seite 875: Vlan-Basiertes Router-Interface

    Routing 13.3 Statisches Routing 13.3.2 VLAN-basiertes Router-Interface Kennzeichnend für das VLAN-basierte Router-Interface ist, dass mehrere Geräte eines VLANs an verschiedenen Ports angeschlossen sind. Innerhalb eines VLANs vermittelt der Switch Datenpakete auf Schicht 2. Datenpakete mit Zieladresse in einem anderen Subnetz adressieren die Endgeräte an den Router. Das Gerät vermittelt die Datenpakete auf Schicht 3.
  • Seite 876 Routing 13.3 Statisches Routing Routing auf dem VLAN-Router-Interface aktivieren.  Die Routing-Funktion global einschalten.  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den VLAN-Konfigurationsmodus. vlan database Ein VLAN durch Eingabe der VLAN-ID erzeugen. vlan add 2 Der Bereich für die VLAN-ID reicht von 4042 Dem VLAN den Namen zuweisen.
  • Seite 877 Routing 13.3 Statisches Routing Die Port-VLAN-ID festlegen. Damit weist das vlan pvid 2 Gerät Datenpakete, die der Port ohne VLAN-Tag empfängt, dem VLAN Wechsel in den Konfigurationsmodus. exit Die Routing-Funktion global einschalten. ip routing Wechsel in den Privileged-EXEC-Modus. exit Ihre Einträge in der statischen VLAN-Tabelle show vlan id 2 prüfen.
  • Seite 878 Routing 13.3 Statisches Routing Öffnen Sie den Dialog Routing > Interfaces > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster VLAN-Router-Interface einrichten. 4042 Legen Sie im Feld VLAN-ID eine Zahl zwischen fest.  Für dieses Beispiel legen Sie den Wert fest.
  • Seite 879: Konfiguration Einer Einfachen Statischen Route

    Routing 13.3 Statisches Routing 13.3.3 Konfiguration einer statischen Route Im Beispiel unten benötigt der Router A die Information, dass er das Subnetz 10.0.3.0/24 über den Router B (Next-Hop) erreicht. Diese Information kann er über ein dynamisches Routing-Protokoll oder über einen statischen Routing-Eintrag erhalten. Mit dieser Information ist Router A in der Lage, Daten vom Subnetz 10.0.1.0/24 über Router B in das Subnetz 10.0.3.0/24 zu vermitteln.
  • Seite 880: Konfiguration Einer Redundanten Statischen Route

    Routing 13.3 Statisches Routing Konfiguration einer redundanten statischen Route Um eine stabile Verbindung zwischen den beiden Routern zu erzielen, können Sie die beiden Router mit zwei oder mehreren Leitungen verbinden. Subnet 10.0.1.0/24 Subnet 10.0.3.0/24 Interface 2.3 Interface 2.3 IP=10.0.4.1 IP=10.0.4.2 10.0.1.5/24 10.0.3.5/24 Interface 2.2...
  • Seite 881: Konfiguration Einer Redundanten Statischen Route Mit Lastverteilung

    Routing 13.3 Statisches Routing Konfiguration einer redundanten statischen Route mit Lastverteilung Wenn die Routen die gleiche Präferenz (Distanz) haben, teilt der Router die Last zwischen den 2 Routen auf (Lastverteilung). Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Weist dem vorhandenen Eintrag für statisches ip route modify 10.0.3.0 255.255.255.0 10.0.2.2 preference 2...
  • Seite 882: Anwendungsbeispiel Zur Funktion Für Statisches Route-Tracking

    Routing 13.3 Statisches Routing Anwendungsbeispiel zur Funktion für statisches Route-Tracking Die Abbildung zeigt ein Beispiel zur Funktion für statisches Route-Tracking (siehe Abbildung 80). Router A überwacht die beste Route über L 1 mit Ping-Tracking. Bei einer Verbindungsunterbre- chung vermittelt der Router A über die redundante Verbindung L 3. Für das Beispiel sind folgende Informationen bekannt: Parameter Router A...
  • Seite 883 Routing 13.3 Statisches Routing Die folgende Liste nennt die Voraussetzungen für die weitere Konfiguration: Die IP-Parameter der Router-Interfaces sind konfiguriert.  (siehe auf Seite 257 „Konfiguration der Router-Interfaces”) Die Routing-Funktion ist global und auf dem Router-Interface aktiviert.  Ping-Tracking auf dem Interface von Router A ist konfiguriert (siehe auf Seite 271 „Ping- ...
  • Seite 884 Routing 13.3 Statisches Routing Die Einträge in der Tracking-Tabelle prüfen. show track ping Name Interface Intv [ms] Succ TTL BR-If State Active Inet-Address Timeout Miss ------ ------------- --------- ----- ------- -------- ----- ------ ping-1 1/2 1000 0 up 10.0.2.53 ping-2 1/1 1000 0 down [x] 10.0.4.2...
  • Seite 885 Routing 13.3 Statisches Routing Anmerkung: Um die Zeile zu aktivieren, prüfen Sie, ob die Verbindung auf dem Interface ist. Geben Sie anschließend die Routen zum Zielnetz in die statische Routing-Tabelle  10.0.5.0/24 von Router A ein. Öffnen Sie den Dialog Routing >...
  • Seite 886 Routing 13.3 Statisches Routing Tab. 42: Statische Routing-Einträge von Router B Zielnetz Zielnetzmaske Next-Hop Präferenz Track-ID 10.0.1.0 255.255.255.0 10.0.2.1 10.0.1.0 255.255.255.0 10.0.4.1 UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 887 Routing 13.4 Tracking 13.4 Tracking Die Tracking-Funktion ermöglicht Ihnen, bestimmte Objekte wie die Verfügbarkeit eines Interfaces oder die Erreichbarkeit eines Netzes zu überwachen. Das besondere an dieser Funktion ist die Weiterleitung einer Objekt-Statusänderung an eine Anwendung wie VRRP, die sich zuvor als Interessent für diese Information registriert hat. Das Tracking kann folgende Objekte überwachen: Verbindungsstatus eines Interfaces (Interface-Tracking) ...
  • Seite 888 Routing 13.4 Tracking Das Einstellen einer Verzögerungszeit bietet Ihnen die Möglichkeit, die Anwendung verzögert über die Objekt-Statusänderung zu informieren. Ein Interface-Tracking-Objekt nimmt den Zustand „down” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Down-Verzögerung” anhält. Ein Interface-Tracking-Objekt nimmt den Zustand „up” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Up-Verzögerung”...
  • Seite 889: Tracking Konfigurieren

    Routing 13.4 Tracking Das Vorgeben einer Anzahl für ausbleibende oder ankommende Ping-Antworten bietet Ihnen die Möglichkeit, die Empfindlichkeit für das Ping-Verhalten des Geräts einzustellen. Das Gerät infor- miert die Anwendung über eine Objekt-Statusänderung. Ping-Tracking bietet Ihnen die Möglichkeit, die Erreichbarkeit definierter Geräte zu überwachen. Sobald ein überwachtes Gerät nicht mehr erreichbar ist, kann das Gerät über die Anwendung einen alternativen Pfad wählen.
  • Seite 890: Interface-Tracking Konfigurieren

    Routing 13.4 Tracking Interface-Tracking konfigurieren Interface-Tracking auf dem Port mit einer Link-Down-Verzögerung von Sekunden und  einer Link-Up-Verzögerung von Sekunden einrichten. Öffnen Sie den Dialog Routing > Tracking > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Typ auswählen: Tragen Sie die gewünschten Werte ein, zum Beispiel: ...
  • Seite 891: Anwendungsbeispiel Für Ping-Tracking

    Routing 13.4 Tracking Anwendungsbeispiel für Ping-Tracking Während das Interface-Tracking die direkt angeschlossene Verbindung überwacht (siehe Abbildung 81), überwacht das Ping-Tracking die gesamte Verbindung bis zum S2 (siehe Abbildung 82). Ping-Tracking auf dem Port zur IP-Adresse 10.0.2.53 mit den vorhandenen Parametern ...
  • Seite 892: Anwendungsbeispiel Für Logical-Tracking

    Routing 13.4 Tracking Wechsel in den Privileged-EXEC-Modus. exit Die konfigurierten Tracks anzeigen. show track Ping Tracking Instance ----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
  • Seite 893 Routing 13.4 Tracking PC B PC A Abb. 83: Überwachen der Erreichbarkeit eines Geräts in einem redundanten Ring Ein Logical-Tracking-Objekt als ODER-Verknüpfung einrichten.  Öffnen Sie den Dialog Routing > Tracking > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Typ auswählen: Tragen Sie die gewünschten Werte ein, zum Beispiel: ...
  • Seite 894 Routing 13.4 Tracking Ping Tracking Instance----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
  • Seite 895 Routing 13.4 Tracking Erst die ODER-Verknüpfung beider Ping-Tracking-Objekte liefert das präzise Ergebnis, dass der Router A keine Verbindung zum Ring hat. Zwar könnte ein Ping-Tracking-Objekt zum Gerät S3 auch auf eine unterbrochene Verbindung zum redundanten Ring hinweisen, aber in diesem Fall könnte auch aus einem anderen Grund die Ping- Antwort von Gerät S3 ausbleiben.
  • Seite 896 Routing 13.4 Tracking Die Parameter für das Tracking-Objekt eingeben. track modify logical 31 ping-21 or ping- Das Tracking-Objekt aktivieren. track enable logical 31 Tracking ID logical-31 created Logical Instance ping-21 included Logical Instance ping-22 included Logical Operator set to or Tracking ID 31 activated Wechsel in den Privileged-EXEC-Modus.
  • Seite 897 Routing 13.5 VRRP/HiVRRP 13.5 VRRP/HiVRRP In der Regel ermöglichen Ihnen Endgeräte, 1 Standard-Gateway für die Vermittlung von Datenpa- keten in fremde Subnetze einzutragen. An dieser Stelle bezieht sich die Bezeichnung „Gateway” auf einen Router, über den Endgeräte mitanderen Subnetzen kommunizieren. Beim Ausfall dieses Routers kann das Endgerät keine Daten mehr in externe Subnetze senden.
  • Seite 898 4 Sekunden. In vielen Fällen wie bei Voice-over-IP, Video-over-IP und industriellen Steuerungen sind solch lange Umschaltzeiten inakzeptabel. Die Firma Hirschmann hat VRRP zum Hirschmann Virtual Router Redundancy Protocol (HiVRRP) weiterentwickelt. HiVRRP bietet bei entsprechender Konfiguration Umschaltzeiten von höchstens 400 Millisekunden.
  • Seite 899 Routing 13.5 VRRP/HiVRRP VRRP legt die virtuelle MAC-Adresse fest mit:00:00:5e:00:01:<VRID>. Die ersten 5 Oktetts bilden laut RFC 3768 den festen Bestandteil. Das letzte Oktett ist die Kennung des virtuellen Routers (VRID, Virtual Router Identification). Die VRID ist eine Zahl zwischen 1 und 255.
  • Seite 900: Konfiguration Von Vrrp

    Routing 13.5 VRRP/HiVRRP VRRP-Priorität  Die VRRP-Priorität ist eine Zahl zwischen 1 und 255. VRRP verwendet die Prioritätszahl, um den Master-Router festzulegen. VRRP reserviert den Prioritätswert 255 für den IP-Adressen- Inhaber. VRID  Die Kennung des virtuellen Routers (VRID) identifiziert einen virtuellen Router eindeutig. Die VRID definiert das letzte Oktett der MAC-Adresse des virtuellen Routers.
  • Seite 901 Routing 13.5 VRRP/HiVRRP Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Die Routing-Funktion global einschalten. ip routing Schaltet VRRP global ein. ip vrrp operation Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface Legt die primäre Routing-IP-Adresse und die Netz- ip address primary 10.0.1.1 255.255.255.0 maske des Port fest.
  • Seite 902 Routing 13.5 VRRP/HiVRRP Wie in RFC 3768 definiert, sendet der VRRP-Master im Abstand von 1 Sekunde IP-Multicast-Nach- richten (Advertisements) an die Backup-Router. Wenn 3 Intervalle vergehen, ohne dass die Backup-Router eine Nachricht erhalten, führen die Backup-Router einen Auswahlprozess zur Bestimmung des neuen Master-Routers durch. VRRP hat typischerweise Umschaltzeiten von 3 bis 4 Sekunden.
  • Seite 903 Routing 13.5 VRRP/HiVRRP Um schnellere Umschaltzeiten realisieren zu können, entwickelte Hirschmann mit HiVRRP die Möglichkeit, den Zyklus für das Senden der IPMulticast-Nachricht auf bis zu 0,1 Sekunden zu verkürzen. So erzielen Sie bis zu 10-fach schnellere Umschaltzeiten. Der Router unterstützt bis zu 16 VRRP-Router-Interfaces mit diesem verkürzten Sendezyklus.
  • Seite 904: Hivrrp-Domänen

    VRRP-Zieladresse. Anmerkung: Wenn Sie die Vorteile von HiVRRP nutzen möchten, dann verwenden Sie für einen virtuellen Router ausschließlich VRRP-Router, die im virtuellen Router über die HiVRRP-Funktion von Hirschmann verfügen. 13.5.3 HiVRRP-Domänen Große HiVRRP-Domänen mit einer flachen Netzstruktur bietet Ihnen die Möglichkeit: die sehr schnelle Umschaltzeit der HiVRRP-Router für Redundanz zu nutzen...
  • Seite 905: Konfiguration Von Hivrrp-Domänen

    Routing 13.5 VRRP/HiVRRP Für ein Beispiel für eine flache Netzstruktur siehe Abbildung 89. Jeder VLAN-übergreifende Daten- strom passiert den Ring. HiVRRP 11 (+ 12 + 13 + 14) VLAN 1 + 2 + 3 + 4 HiVRRP- HiVRRP- Domäne 1 Domäne 1 Virtueller Router 1 VR ID 11...
  • Seite 906: Beispiel Für Die Konfiguration Von Hivrrp-Domänen

    Routing 13.5 VRRP/HiVRRP Beispiel für die Konfiguration von HiVRRP-Domänen Beispiel möglicher Einstellungen für die Anwendung in Abbildung Tab. 44: Konfiguration der Geräte im Subnetz Subnetz IP-Adress-Bereich VLAN VLAN-ID 10.0.11.0/24 10.0.12.0/24 10.0.13.0/24 10.0.14.0/24 Tab. 45: Konfiguration der beiden Router Virtueller VR ID IP-Adresse des virtu- Router-Interface von Router-Interface von...
  • Seite 907 Routing 13.5 VRRP/HiVRRP Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface Erzeugt die VRID für den 1. virtuellen Router an ip vrrp add 1 diesem Port. Weist dem virtuellen Router seine IP-Adresse zu. ip vrrp 1 virtual-address add 1 10.0.11.1 Weist dem virtuellen Router die Router-Priorität ip vrrp modify 1 priority 200...
  • Seite 908: Vrrp Mit Lastverteilung

    Routing 13.5 VRRP/HiVRRP Wechsel in den Privileged-EXEC-Modus. exit Zeigt die Konfiguration von VLAN show vlan id 11 VRRP preferences ------------------------- VLAN ID......11 VLAN Name..... VLAN1 VLAN Type...... static VLAN Creation Time.... 0 days, 00:00:06 (System Uptime) Interface Current Configured Tagging ---------- --------...
  • Seite 909: Vrrp Mit Multinetting

    Routing 13.5 VRRP/HiVRRP Vergewissern Sie sich beim Konfigurieren des Backup-Routers, dass Sie dem 2. virtuellen  Router eine höhere Priorität zuweisen als dem 1. virtuellen Router. Weisen Sie den Endgeräten eine der IP-Adressen des virtuellen Routers als Standard-Gateway  13.5.5 VRRP mit Multinetting Der Router ermöglicht Ihnen, VRRP mit Multinetting zu kombinieren.
  • Seite 910 Routing 13.6 RIP 13.6 Das Routing-Information-Protokoll (RIP) ist ein Routing-Protokoll auf Basis des Distanzvektor- Algorithmus. Es dient dem dynamischen Erzeugen der Routing-Tabelle von Routern. Beim Starten eines Routers kennt dieser nur seine direkt angeschlossenen Netze und sendet diese Routing-Tabelle an die benachbarten Router. Gleichzeitig fordert er von seinen benachbarten Routern deren Routing-Tabelle an.
  • Seite 911 Routing 13.6 RIP 13.6.1 Konvergenz Wie reagiert RIP auf Topologie-Änderungen? Am folgenden Beispiel der Unterbrechung der Verbindung zwischen Router B und Router C können Sie die daraus resultierenden Änderungen in der Adresstabelle verfolgen: Annahmen: Die Unterbrechung tritt 5 Sekunden, nachdem Router B seine Routing-Tabelle verschickt hat, ...
  • Seite 912 Routing 13.6 RIP Nach 25 Sekunden verschickt Router B seine Routing-Tabelle: Router B Ziel Next-Hop Metrik SN 10 Router A SN 11 Router A Anhand der Routing-Tabelle von Router B erkennt Router A, dass Router B eine Verbindung zu SN 11 kennt mit einer Metrik von 3. Daher erhöht Router A seine Metrik für SN 11 um 1 auf 4. Nach 40 Sekunden verschickt Router A seine Routing-Tabelle: Router A Ziel...
  • Seite 913: Maximale Netzgröße

    Routing 13.6 RIP 13.6.2 Maximale Netzgröße Die nur direkte Bekanntschaft seiner Nachbarn ist auch der größte Nachteil von RIP. Dadurch ergeben sich hohe Konvergenzzeiten und das Count-to-Infinity-Problem. Infinität bezeichnet die Unerreichbarkeit eines Ziels und wird bei RIP mit dem Hop-Count 16 angegeben. Ohne den paral- lelen Pfad über die Router D, E und F im Beispiel oben würden sich die Router A und B solange ihre Routing-Tabelle schicken, bis die Metrik den Betrag 16 annimmt.
  • Seite 914: Rip Konfigurieren

    Routing 13.6 RIP 13.6.4 RIP konfigurieren Der Vorteil von RIP ist die einfache Konfiguration. Nach der Definition der Router-Interfaces und dem Einschalten von RIP trägt RIP die erforderlichen Routen automatisch in die Routing-Tabelle ein. Subnetz 10.0.1.0/24 Subnetz 10.0.3.0/24 IP = 10.0.1.5/24 Interface 2.1 IP = 10.0.3.5/24 GW =10.0.1.1...
  • Seite 915 Routing 13.6 RIP Die IP-Adress-Einträge stehen auf , solange die Routing-Funktion global inaktiv ist. 0.0.0.0 RIP anweisen, neben den gelernten Routen auch ip rip re-distribute connected die Routen der lokal angeschlossenen Interfaces mit den RIP-Informationen zu versenden RIP global aktivieren. ip rip operation Die Routing-Funktion global einschalten.
  • Seite 916 Routing 13.7 OSPF 13.7 OSPF Open Shortest Path First (OSPF) ist ein dynamisches Routing-Protokoll auf Basis des Link-State- Algorithmus. Dieser Algorithmus beruht auf den Verbindungszuständen (Link-States) zwischen den beteiligten Routern. Maßgebliche Metrik in OSPF sind die „OSPF Kosten“ (OSPF costs), die sich aus der verfügbaren Bitrate eines Links berechnen.
  • Seite 917 Routing 13.7 OSPF Schonung von Netzressourcen/Bandbreitenoptimierung: Da OSPF anders als RIP die Routing-  Tabellen nicht zyklisch mit einer kurzen Intervallzeit austauscht, wird keine unnötige Bandbreite zwischen den Routern "verschwendet". OSPF unterstützt die Authentifizierung aller Knoten, die Routing-Informationen senden.  Tab.
  • Seite 918: Autonomes System

    Routing 13.7 OSPF 13.7.1 OSPF-Topologie Um den Umfang der auszutauschenden OSPF-Informationen in großen Netzen gering zu halten, ist OSPF hierarchisch aufgebaut. Mit Hilfe von sogenannten Areas unterteilen Sie Ihr Netz. Autonomes System Ein autonomes System (Autonomous System, AS) ist eine Anzahl von Routern, die unter einer administrativen Verwaltung stehen und ein gemeinsames Interior Gateway Protokoll (IGP) benutzen.
  • Seite 919 Routing 13.7 OSPF Areas Zunächst erstellt jede Area ihre eigene Datenbank über die Verbindungszustände innerhalb der Area. Der hierzu benötigte Datenaustausch bleibt innerhalb der Area. Jede Area tritt über einen Area-Border-Router (ABR) mit anderen Areas in Verbindung. Zwischen den Areas werden die Routing-Informationen so weit wie möglich zusammengefasst (Route Summarization).
  • Seite 920 Routing 13.7 OSPF OSPF unterscheidet folgende besonderen Area-Typen: Backbone-Area:  Per Definition ist das die Area . Ein OSPF-Netz besteht mindestens aus der Backbone- 0.0.0.0 Area. Sie ist die zentrale Area, die mit den anderen Areas direkt verbunden ist. Die Backbone- Area erhält die Routing-Informationen und ist für die Weiterleitung dieser Informationen verant- wortlich.
  • Seite 921: Virtuelle Verbindung (Virtual Link)

    Routing 13.7 OSPF Legt Area als NSSA fest. ip ospf area 2.2.2.2 nssa add import- 2.2.2.2 nssa Legt Area als Stub-Area fest. ip ospf area 3.3.3.3 stub add 0 3.3.3.3 Weist den ABR an, die Default-Route mit der ip ospf area 3.3.3.3 stub modify 0 default-cost 10 Metrik in die Stub-Area zu injizieren.
  • Seite 922: Link State Advertisement

    Routing 13.7 OSPF Router Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Eingabe der Nachbar-Router-ID für eine virtuelle ip ospf area 1.1.1.1 virtual-link add 1.1.1.1 Verbindung in der Area 1.1.1.1 OSPF-Router OSPF unterscheidet folgende Router-Typen: Interner Router:  Die OSPF-Interfaces eines internen Routers liegen in derselben Area.
  • Seite 923: Prinzipielle Arbeitsweise Von Ospf

    Routing 13.7 OSPF AS-External LSAs (Type 5 LSAs):  Diese LSAs werden von ASBRs generiert und beschreiben Routen außerhalb des Autonomen Systems. Diese LSAs werden überall geflutet außer in Stub Areas bzw. NSSAs. NSSA External LSAs (Type 7 LSAs):  Eine Stub Area flutet keine externen Routen (repräsentiert durch Type 5-LSAs) und unterstützt somit auch keine Autonomous System Border Router (ASBRs) an ihren Grenzen.
  • Seite 924: Aufbau Der Adjacency

    Routing 13.7 OSPF 13.7.3 Aufbau der Adjacency Beim Starten eines Routers nimmt er über sogenannte Hello-Pakete Kontakt zu seinen benach- barten Routern auf. Mit Hilfe dieser Hello-Pakete erfährt ein OSPF-Router, welche OSPF-Router in seiner Nähe sind und ob sie geeignet sind, eine Adjacency aufzubauen. In Broadcast-Netzen wie Ethernet steigt mit der Anzahl der angeschlossenen Router die Anzahl der Nachbarschaften sowie der Informationsaustausch zur Klärung und Pflege der Adjacency.
  • Seite 925: Synchronisation Der Lsdb

    Routing 13.7 OSPF Hello-Pakete dienen weiterhin zur Prüfung der Konfiguration innerhalb einer Area (Area-ID, Timer- Werte, Prioritäten) und zur Überwachung der Adjacencys. Hello-Pakete werden zyklisch gesendet (Hello-Intervall). Das Ausbleiben des Empfangs von Hello-Paketen innerhalb eines gewissen Zeit- raumes (Dead-Intervall) führt zur Kündigung der Adjacency und zum Löschen der entsprechenden Routen.
  • Seite 926: Routenberechnung

    Routing 13.7 OSPF Zum Aufbau der LSDB und zur Aktualisierung bei Topologieänderungen sendet der OSPF-Router Verbindungsstatusmeldungen (LSA) an die direkt erreichbaren OSPF-Router. Diese Verbindungs- statusmeldungen bestehen aus den Interfaces und den darüber erreichbaren Nachbarn des sendenden OSPF-Routers. OSPF-Router nehmen diese Information in ihre Datenbank auf und fluten diese Information an die Ports.
  • Seite 927: Ospf Konfigurieren

    Routing 13.7 OSPF Sie können die Standardkonfiguration ändern, indem Sie jedem OSPF-Interface einen anderen Wert für die Kosten zuweisen. Das bietet Ihnen die Möglichkeit, zwischen Fast-Ethernet und Gigabit-Ethernet zu unterscheiden. Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface...
  • Seite 928 Routing 13.7 OSPF Konfiguration für Router B Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 2/2 von Interface Dem Port die IP-Parameter zuweisen. ip address primary 10.0.3.1 255.255.255.0 Routing auf dem Port aktivieren. ip routing OSPF auf diesem Port aktivieren.
  • Seite 929 Routing 13.7 OSPF OSPF Admin Mode........ enabled Router ID........10.0.2.2 ASBR Mode........enabled RFC 1583 Compatibility......enabled ABR Status........disabled Exit Overflow Interval......0 External LSA Count......0 External LSA Checksum......0 New LSAs Originated......0 LSAs Received........0 External LSDB Limit......no limit SFP delay time.........
  • Seite 930: Verteilung Der Routen Mit Acl Einschränken

    Routing 13.7 OSPF Anzeige der Routing-Tabelle show ip route all Network Address Protocol Next Hop IP Next Hop If Pref Active --------------- -------- --- ------- ----------- ---- ------ 10.0.1.0 OSPF 10.0.2.1 13.7.7 Verteilung der Routen mit ACL einschränken Bei eingeschaltetem Redistributing verteilt OSPF ohne weiteres Zutun sämtliche statische Routen, die im Gerät eingerichtet sind.
  • Seite 931 Routing 13.7 OSPF Router A Routing global einschalten.  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Routing global einschalten. ip routing Erstes Router-Interface einrichten.  10.0.1.1/24 Routing aktivieren. OSPF auf dem Router-Interface aktivieren. Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface ip address primary 10.0.1.1...
  • Seite 932 Routing 13.7 OSPF Einrichten der statischen Route über ip route add 8.1.2.0 255.255.255.0 8.1.2.0 10.0.2.2 Gateway 10.0.2.2 Einrichten der statischen Route über ip route add 8.1.4.0 255.255.255.0 8.1.4.0 10.0.2.4 Gateway 10.0.2.4 Verteilen der eingerichteten Routen in OSPF. ip ospf re-distribute static subnets enable UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 933 Routing 13.7 OSPF Router B Routing global einschalten.  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Routing global einschalten. ip routing Router-Interface einrichten.  10.0.1.2/24 Routing aktivieren. OSPF auf dem Router-Interface aktivieren. Wechsel in den Interface-Konfigurationsmodus interface 2/2 von Interface ip address primary 10.0.1.2 Festlegen der IP-Adresse und Subnet-Maske.
  • Seite 934: Route Mit Permit-Regel Explizit Freigeben

    Routing 13.7 OSPF Um eine Route mit einer -Regel explizit freizugeben, lesen Sie weiter im Abschnitt „Route mit permit permit-Regel explizit freigeben” auf Seite 317. Um eine Route mit einer -Regel explizit zu sperren, lesen Sie weiter im Abschnitt „Route mit deny deny-Regel explizit sperren”...
  • Seite 935 Routing 13.7 OSPF Router A Access-Control-Liste mit expliziter -Regel einrichten.  permit Erstellen der Access-Control-Liste ip access-list extended name OSPF-rule OSPF-rule permit src 8.1.2.0-0.0.0.0 dst Einrichten einer -Regel für das Subnetz permit 255.255.255.0-0.0.0.0 proto ip 8.1.2.0 • = Adresse des Zielnetzes src 8.1.2.0-0.0.0.0 und inverse Maske •...
  • Seite 936: Route Mit Deny-Regel Explizit Sperren

    Routing 13.7 OSPF Router B Verteilung der auf Router A eingerichteten Routen prüfen.  Router A verteilt wegen der eingerichteten Access-Control-Liste ausschließlich die Route für das Subnetz 8.1.2.0/24 Prüfen der Routing-Tabelle: show ip route all Network Address Protocol Next Hop IP Next Hop If Pref Active...
  • Seite 937 Routing 13.7 OSPF Router A -Regel löschen.  permit Diese Schritte sind ausschließlich dann notwendig, wenn Sie wie im Abschnitt permit beschrieben eine „Route mit permit-Regel explizit freigeben” auf Seite 317-Regel eingerichtet haben. Trennen der Access-Control-Liste no ip ospf distribute-list out static OSPF-rule OSPF-rule OSPF.
  • Seite 938 Routing 13.7 OSPF Router A Explizite -Regel in Access-Control-Liste einfügen.  permit Einfügen einer -Regel für sämtliche ip access-list extended name OSPF-rule permit permit src any dst any proto ip Subnetze in die Access-Control-Liste OSPF-rule Eingerichtete Regeln prüfen.  Anzeige der eingerichteten Access-Control-Listen show access-list ip und Regeln.
  • Seite 939 Routing 13.7 OSPF IP access-list rule detail -------------------------- IP access-list index......1000 IP access-list name......OSPF-rule IP access-list rule index....1 Action........Deny Match every ........False Protocol........IP Source IP address......8.1.4.0 Source IP mask......0.0.0.0 Source L4 port operator.....eq Source port.........-1 Destination IP address......255.255.255.0 Destination IP mask......0.0.0.0 Source L4 port operator.....eq Destination port......-1 Flag Bits........-1...
  • Seite 940 Routing 13.7 OSPF Router B Verteilung der auf Router A eingerichteten Routen prüfen.  Router A verteilt wegen der eingerichteten Access-Control-Liste ausschließlich die Route für das Subnetz 8.1.2.0/24 Prüfen der Routing-Tabelle: show ip route all Network Address Protocol Next Hop IP Next Hop If Pref Active...
  • Seite 941: Protokoll-Basierte Vlans

    Routing 13.8 Protokoll-basierte VLANs 13.8 Protokoll-basierte VLANs Neben Port-basierten VLANs nach IEEE 802.1Q unterstützt das Gerät auch Protokoll-basierte VLANs nach IEEE 802.1v. Bei Port-basierten VLANs bestimmt das Gerät die VLAN-Zugehörigkeit eines ohne VLAN-Tag empfangenen Datenpakets durch die Port-VLAN-ID des Empfangsports. Bei Protokoll-basierten VLANs bestimmt der Router die VLAN-Zugehörigkeit eines ohne VLAN-Tag empfangenen Datenpaketes anhand des Protokolls des empfangenen Datenpaketes.
  • Seite 942: Konfiguration Des Beispiels

    Routing 13.8 Protokoll-basierte VLANs In den betreffenden VLANs das VLAN-Routing aktivieren und somit die virtuellen Router-Inter-  faces erzeugen. Die VLAN-Protokollgruppen den VLANs zuweisen.  Die Port-Interfaces konfigurieren:  VLAN-Zugehörigkeit  Port-VLAN-ID für Nicht-ARP/IP-Datenpakete  Port einer VLAN-Protokollgruppe und somit einem VLAN zuweisen. ...
  • Seite 943 Routing 13.8 Protokoll-basierte VLANs Idx Group name VLAN Protocol(s) Interface(s) --- ------------------ ---- ----------------------------------- alpha beta Wechsel in den VLAN-Konfigurationsmodus. vlan database VLAN erzeugen. vlan add 2 Dem VLAN den Namen zuweisen. name 2 VLAN 2 VLAN2 Ein virtuelles Router-Interface erzeugen und die routing add 3 Routing-Funktion auf diesem Interface aktivieren.
  • Seite 944 Routing 13.8 Protokoll-basierte VLANs Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface vlan/3 von Interface vlan/3 Dem Router-Interface die IP-Parameter zuweisen. ip address primary 10.0.1.1 255.255.255.0 Die Routing-Funktion an diesem Interface akti- ip routing vieren. Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface vlan/4...
  • Seite 945 Routing 13.9 Multicast-Routing 13.9 Multicast-Routing Multicast-Datenströme sind Datenpakete, die eine Quelle an mehrere Empfänger sendet. Um die Netzlast zu reduzieren benutzt die Quelle eine Multicast-Adresse. So sendet die Quelle jedes Paket lediglich einmal an die Multicast-Adresse, anstatt es mehrmals an jeden Empfänger einzeln zu senden.
  • Seite 946 Routing 13.9 Multicast-Routing 13.9.1 Multicast-Adressen IP-Multicast-Adressen Die Internet Assigned Numbers Authority (IANA) definiert die IP-Adressen des Klasse D IP-Adress- raums als Multicast-Adressen. IP-Multicast-Adressen liegen im Bereich von 224.0.0.0 bis 239.255.255.255. Tab. 50: Zuweisung des IP-Multicast-Adressbereichs IP-Adress-Bereich Zuweisung 224.0.0.0 Basis-Adresse, reserviert 224.0.0.1 - 224.0.0.255 Local-Network_Control-Block, reserviert für Routingprotokolle, IGMP u.
  • Seite 947: Multicast-Gruppenregistrierung

    Routing 13.9 Multicast-Routing MAC-Multicast-Adressen Das IEEE nennt die 48-Bit MAC-Adresse „Extended Unique Identifier“. Sie bildet die einzigartige Beschreibung eines Geräts. Die ersten 24 Bit der MAC-Adresse (Organizationally Unique Identi- fier, OUI) vergibt das IEEE an Hersteller. Die letzten 24 Bit benutzen die Hersteller, um ihre Gerä- teschnittstellen eindeutig zu identifizieren.
  • Seite 948 Routing 13.9 Multicast-Routing Multicast-Gruppen-Mitglieder antworten mit einer Report-Nachricht. Diese Report-Nachricht enthält alle für das IGMP erforderlichen Parameter. Der Router trägt die IP-Multicast-Group- Adresse aus der Report-Nachricht in seine Routing-Tabelle ein. Dies bewirkt, dass er Datenpakete mit dieser IP-Multicast-Group-Adresse im Zieladressfeld ausschließlich gemäß der Routing- Tabelle vermittelt.
  • Seite 949 Routing 13.9 Multicast-Routing 13.9.3 Scoping Bei der Multicast-Vermittlung stellt das Protokoll zwei Möglichkeiten zur Verfügung, um die Ausdehnung des Multicast-Datenstromes zu begrenzen: Multicast-Address-Scoping / Boundary  Beim Multicast-Adress-Scoping weist der Administrator einem Router-Interface einen Multicast- IP-Adressbereich zu (siehe Tabelle 51). Das Router-Interface blockiert Multicast-Datenströme mit Adressen innerhalb dieses Adressbereichs.
  • Seite 950: Ip-Parameter Eingeben

    Routing 13.10 IP-Parameter eingeben 13.10 IP-Parameter eingeben siehe OSPF Area 0 siehe “Portbasiertes Router-Interface” siehe “VLAN-basiertes Router-Interface” SN 11 SN 10 VLAN ID 2 HIPER-Ring SN 12 VRRP SN 13 siehe “VRRP” SN 14 Abb. 104: Netzplan Zur Konfiguration der Schicht-3-Funktion benötigen Sie einen Zugang zum Management des Geräts.
  • Seite 951 Routing 13.10 IP-Parameter eingeben IP = 10.0.200.11/24 IP = 10.0.100.10/24 IP = 10.0.11.11/24 Area 0 => 10.0.10.10/24 GW: 10.0.11.1 GW: 10.0.100.1 => 10.0.10.1 IP = 10.0.10.11/24 IP = 10.0.11.12/24 GW: 10.0.10.1 GW: 10.0.11.1 Management-IP= 10.0.100.101 SN 10 10.0.10.0 SN 11 10.0.11.0 IP = 10.0.10.13/24 VLAN ID 2...
  • Seite 952 Routing 13.10 IP-Parameter eingeben IP = 10.0.200.11/24 Port 2.2: IP = 10.0.200.10/24 GW: 10.0.200.11 Port 2.1: VLAN 1 (Management IP=10.0.100.101) --> IP= 10.0.10.1/24 GW: 10.0.200.10 Port 3.1 - Port 3.4: VLAN 2 Interface 9.2 IP = 10.0.11.1/24 GW: 10.0.200.10 HIPER-Ring SN 100 10.0.100.0 Port 1.1:...
  • Seite 953: Snmp-Traps Senden

    Funktionsdiagnose 14.1 SNMP-Traps senden 14 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge: SNMP-Traps senden  Gerätestatus überwachen  Out-of-Band-Signalisierung durch Signalkontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  Auto-Disable  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen ...
  • Seite 954: Auflistung Der Snmp-Traps

    Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 55: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung authenticationFailure Wird gesendet, wenn eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart Wird nach einem Neustart gesendet. hm2DevMonSenseExtNvmRe- Wird gesendet, wenn der externe Speicher entfernt worden ist.
  • Seite 955: Snmp-Traps Für Konfigurationsaktivitäten

    Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.2 SNMP-Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2Con- figurationSavedTrap. Dieser SNMP-Trap enthält die Statusvariablen des nichtflüchtigen Spei- chers (NVM) und des externen nichtflüchtigen Speichers (ENVM), die angeben, ob die aktuelle Konfiguration mit dem NVM und dem ENVM übereinstimmt.
  • Seite 956 Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.4 ICMP-Messaging Das Gerät ermöglicht Ihnen, das Internet Control Message Protocol (ICMP) für Diagnoseanwen- dungen zu verwenden, zum Beispiel Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
  • Seite 957: Gerätestatus Überwachen

    Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen aktuellen Status als error oder im Rahmen Geräte-Status.
  • Seite 958: Gerätestatus Konfigurieren

    Funktionsdiagnose 14.2 Gerätestatus überwachen Tab. 56: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externen Speicher Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Spei- entfernen chergeräts zu überwachen. Externer Speicher nicht Das Gerät überwacht die Synchronisation zwischen der Gerätekonfigura- synchron tion und der im externen Speicher gespeicherten Konfiguration. Netzteil Schalten Sie diese Funktion ein, um die Spannungsversorgung zu überwa- chen.
  • Seite 959 Funktionsdiagnose 14.2 Gerätestatus überwachen Überwacht das Netzteil . Der Wert im Rahmen device-status monitor power-supply 1 Geräte-Status wechselt auf error, wenn das Gerät einen Fehler am Netzteil feststellt. Überwacht die Ring-Redundanz. device-status monitor ring-redundancy In folgenden Situationen wechselt der Geräte-Status auf error: •...
  • Seite 960: Gerätestatus Anzeigen

    Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2.3 Gerätestatus anzeigen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Im Privileged-EXEC-Modus: Anzeige des Geräte- show device-status all status und der Einstellung zur Ermittlung des Gerä- testatus UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 961 Funktionsdiagnose 14.3 Sicherheitsstatus 14.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog Grundeinstellungen >...
  • Seite 962: Konfigurieren Des Sicherheitsstatus

    Funktionsdiagnose 14.3 Sicherheitsstatus Tab. 57: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Zugriff mit HiDiscovery möglich Das Gerät überwacht, wann Sie die Lese-/Schreibfunktion für HiDiscovery einschalten. Unverschlüsselte Konfiguration vom Das Gerät überwacht die Sicherheitseinstellungen für das externen Speicher laden Laden der Konfiguration aus dem externen Speicher. IEC61850-MMS aktiv Das Gerät überwacht, wann Sie das Protokoll IEC 61850-MMS einschalten.
  • Seite 963 Funktionsdiagnose 14.3 Sicherheitsstatus Überwacht die Passwort-Richtlinien-Einstellungen. security-status monitor pwd-policy- inactive Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. Überwacht den Telnet-Server. Der Wert im security-status monitor telnet-enabled Rahmen Sicherheits-Status wechselt auf error, wenn Sie den Telnet-Server einschalten.
  • Seite 964: Anzeigen Des Sicherheitsstatus

    Funktionsdiagnose 14.3 Sicherheitsstatus Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Statuskonfiguration > Sicherheitsstatus, Registerkarte  Global. Markieren Sie für den Parameter das Kontroll- Verbindungsabbruch auf eingeschalteten Ports  kästchen in Spalte Überwachen. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 965: Out-Of-Band-Signalisierung

    Funktionsdiagnose 14.4 Out-of-Band-Signalisierung 14.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht die Durchführung einer Fern- diagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
  • Seite 966: Signalkontakt Steuern

    Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Entfernen des externen Speichers  Die Konfiguration im externen Speicher stimmt nicht mit der Konfiguration im Gerät überein.  Entscheiden Sie durch Markieren der entsprechenden Einträge, welche Ereignisse der Geräte- status erfasst. Anmerkung: Bei einer nichtredundanten Spannungsversorgung meldet das Gerät das Fehlen der Versorgungsspannung.
  • Seite 967: Gerätestatus Und Sicherheitsstatus Überwachen

    Funktionsdiagnose 14.4 Out-of-Band-Signalisierung 14.4.2 Gerätestatus und Sicherheitsstatus überwachen Im Rahmen Konfiguration legen Sie fest, welche Ereignisse der Signalkontakt signalisiert: Geräte-Status  Mit dieser Einstellung signalisiert der Signalkontakt den Zustand der im Dialog Diagnose > Statuskonfiguration > Gerätestatus überwachten Parameter. Sicherheits-Status ...
  • Seite 968 Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Überwacht die Konfigurationsprofile im Gerät und signal-contact 1 monitor envm-not-in- sync im externen Speicher. In folgenden Situationen öffnet der Signalkontakt: • Das Konfigurationsprofil existiert ausschließlich im Gerät. • Das Konfigurationsprofil im Gerät unterscheidet sich vom Konfigurationsprofil im externen Spei- cher.
  • Seite 969 Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Tab. 58: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externer Speicher und NVM nicht Das Gerät überwacht die Synchronisation zwischen der Geräte- synchron konfiguration und der im externen Speicher gespeicherten Konfiguration. Externer Speicher wurde entfernt Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Speichergeräts zu überwachen.
  • Seite 970: Port-Zustandsanzeige

    Funktionsdiagnose 14.5 Port-Zustandsanzeige 14.5 Port-Zustandsanzeige Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Der Dialog zeigt das Gerät mit der aktuellen Konfiguration. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols. Die folgenden Symbole stellen den Zustand der einzelnen Ports dar.
  • Seite 971: Portereignis-Zähler

    Funktionsdiagnose 14.6 Portereignis-Zähler 14.6 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, möglicherweise erkannte Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Neustart die Ereigniszähler zurücksetzen.
  • Seite 972: Möglichen Ursachen Für Port-Fehlerereignisse

    Funktionsdiagnose 14.6 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: Kollisionen  Im Halbduplexmodus bedeuten Kollisionen Normalbetrieb. Duplex-Problem  Nicht übereinstimmende Duplex-Modi.  Elektromagnetische Interferenz. Netzausdehnung ...
  • Seite 973 Funktionsdiagnose 14.7 Auto-Disable 14.7 Auto-Disable Unterschiedliche konfigurationsbedingte Ursachen können bewirken, dass das Gerät einen Port ausschaltet. Jede Ursache führt zur Software-seitigen Abschaltung des Ports. Um die Software- seitige Abschaltung des Ports aufzuheben, können Sie den verursachenden Zustand manuell beseitigen oder einen Timer festlegen, der den Port automatisch wieder einschaltet. Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab.
  • Seite 974 Funktionsdiagnose 14.7 Auto-Disable In Spalte Aktion können Sie festlegen, wie das Gerät auf erkannte Fehler reagiert. In  diesem Beispiel schaltet das Gerät Port aufgrund von Grenzwertüberschreitungen aus und schaltet den Port anschließend wieder ein. Um dem Gerät zu ermöglichen, den Port auszuschalten und anschließend automatisch ...
  • Seite 975 Funktionsdiagnose 14.7 Auto-Disable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface ermöglicht Ihnen, den Port einzuschalten, bevor auto-disable reset der Timer zu zählen beginnt. UM Config OCTOPUS3 Release 8.0 09/2019...
  • Seite 976: Sfp-Zustandsanzeige

    Funktionsdiagnose 14.8 SFP-Zustandsanzeige 14.8 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp,  Seriennummer des Medien-Moduls  Temperatur in º C,  Sendeleistung in mW,  Empfangsleistung in mW. ...
  • Seite 977: Topologie-Erkennung

    Funktionsdiagnose 14.9 Topologie-Erkennung 14.9 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein-  samen LANs.
  • Seite 978: Anzeige Der Topologie-Erkennung

    Funktionsdiagnose 14.9 Topologie-Erkennung Diese Informationen kann eine Netz-Management-Station von Geräten mit aktivem LLDP abrufen. Mit diesen Informationen ist die Netz-Management-Station in der Lage, die Topologie des Netzes darzustellen. Nicht-LLDP-Geräte blockieren in der Regel die spezielle Multicast-LLDP-IEEE-MAC-Adresse, die zum Informationsaustausch verwendet wird. Nicht-LLDP-Geräte verwerfen aus diesem Grund LLDP-Pakete.
  • Seite 979 Funktionsdiagnose 14.9 Topologie-Erkennung 14.9.2 LLDP-MED Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, die zwischen Endpunktgeräten arbeitet. Endpunkte umfassen Geräte wie IP-Telefone oder andere Voice-over-IP-Geräte (VoIP-Geräte) oder Server und Geräte im Netz, zum Beispiel Swit- ches.
  • Seite 980: Erkennen Von Loops

    Funktionsdiagnose 14.10 Erkennen von Loops 14.10 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
  • Seite 981: Auslösende Ereignisse Festlegen

    14.11.1 Absender-Adresse festlegen Die Absender-Adresse ist die E-Mail-Adresse, die den Empfängern zeigt, wer die E-Mail gesendet hat. Die Voreinstellung im Gerät ist switch@hirschmann.com. Um den voreingestellten Wert zu ändern, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung >...
  • Seite 982 Funktionsdiagnose 14.11 E-Mail-Benachrichtigung Sie haben die Möglichkeit, selbst festzulegen, über welche Ereignisse das Gerät Sie benachrich- tigt. Hierzu weisen Sie den Benachrichtigungsstufen des Geräts den gewünschten Mindest-Schwe- regrad zu. Das Gerät benachrichtigt die Empfänger wie folgt: Benachrichtung sofort  Wenn ein Ereignis mit diesem Schweregrad oder mit einem dringenderen Schweregrad auftritt, sendet das Gerät sofort eine E-Mail.
  • Seite 983: Sendeintervall Ändern

    Funktionsdiagnose 14.11 E-Mail-Benachrichtigung 14.11.3 Sendeintervall ändern Das Gerät ermöglicht Ihnen, festzulegen, in welchem Intervall es E-Mails mit dem Protokoll sendet. Die Voreinstellung ist Minuten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Global.  Im Rahmen Benachrichtung periodisch legen Sie die Einstellungen für E-Mails fest, die das...
  • Seite 984: Funktion Ein-/Ausschalten

    Funktionsdiagnose 14.11 E-Mail-Benachrichtigung 14.11.5 Mail-Server festlegen Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Mail-Server.  Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche  Legen Sie in Spalte IP-Adresse die IP-Adresse oder den DNS-Namen des Servers fest.
  • Seite 985: Test-Nachricht Senden

    Funktionsdiagnose 14.11 E-Mail-Benachrichtigung 14.11.7 Test-Nachricht senden Das Gerät ermöglicht Ihnen, durch Senden einer Test-Nachricht die Einstellungen zu prüfen. Voraussetzung: Die E-Mail-Einstellungen sind vollständig festgelegt.  Die Funktion E-Mail-Benachrichtigung ist eingeschaltet.  Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose >...
  • Seite 986: Globale Einstellungen

    Funktionsdiagnose 14.12 Berichte 14.12 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei  Die Logdatei ist eine HTML-Datei, in die das Gerät geräteinterne Ereignisse schreibt. Audit Trail  Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
  • Seite 987 Funktionsdiagnose 14.12 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion Protokolliere SNMP-Get-Requests protokolliert Benutzeran- fragen nach Geräte-Konfigurationsinformationen. Die Funktion Protokolliere SNMP-Set-Requests protokolliert Geräte-Konfigurationsereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
  • Seite 988 Funktionsdiagnose 14.12 Berichte 14.12.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
  • Seite 989 Funktionsdiagnose 14.12 Berichte Server IP Port Max. Severity Type Status ----- -------------- ----- -------------- ---------- ------- 10.0.1.159 error systemlog active Wechsel in den Konfigurationsmodus. configure Protokolliert SNMP-Get-Anfragen. logging snmp-requests get operation Der Wert legt den Schweregrad des Ereignisses logging snmp-requests get severity 5 fest, welches das Gerät bei SNMP-GET-Anfragen protokolliert.
  • Seite 990: Syslog Über Tls

    Funktionsdiagnose 14.12 Berichte 14.12.4 Syslog über TLS Transport Layer Security ist ein kryptografisches Protokoll, das entwickelt wurde, um Kommunika- tionssicherheit über ein Rechnernetz zu unterstützen. Das vorrangige Ziel des TLS-Protokolls besteht darin, Datenschutz und Datenintegrität zwischen 2 kommunizierenden Computeranwen- dungen herzustellen. Nach der Initiierung einer Datenverbindung mit einem Syslog-Server über einen TLS-Handshake validiert das Gerät das vom Server empfangene Zertifikat.
  • Seite 991 Funktionsdiagnose 14.12 Berichte Legen Sie für den Übertragungstyp fest. logging host modify 1 transport tls Ereignis-Typ festlegen, der als in der logging host modify 1 severity informational informational Log-Datei (System Log) protokolliert wird. Wechsel in den Privileged-EXEC-Modus. exit Kopieren Sie CA-Zertifikate aus dem externen copy syslogcacert evmm Speicher auf das Gerät.
  • Seite 992: Netzanalyse Mit Tcpdump

    Funktionsdiagnose 14.13 Netzanalyse mit TCPDump 14.13 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
  • Seite 993: Datenverkehr Beobachten

    Funktionsdiagnose 14.14 Datenverkehr beobachten 14.14 Datenverkehr beobachten Das Gerät ermöglicht Ihnen, Datenpakete, die das Gerät durchlaufen, an einen Ziel-Port weiterzu- leiten. Dort können Sie die Datenpakete überwachen und auswerten. Das Gerät bietet Ihnen folgende Möglichkeiten: Port-Mirroring  VLAN-Mirroring  Remote SPAN ...
  • Seite 994: Port-Mirroring-Funktion Einschalten

    Funktionsdiagnose 14.14 Datenverkehr beobachten Port-Mirroring-Funktion einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Mirroring.  Legen Sie die Quell-Ports fest.  Markieren Sie das Kontrollkästchen in Spalte Eingeschaltet für die gewünschten Ports. Legen Sie den Ziel-Port fest. ...
  • Seite 995: Beispielkonfiguration

    Funktionsdiagnose 14.14 Datenverkehr beobachten Beispiel-Konfiguration In dieser Beispielkonfiguration spiegelt Sw 4 die an VLAN 20 empfangenen Daten auf einen Network Analyzer auf dem Ziel-Port. Um das VLAN-Mirroring an Sw 4 zu konfigurieren, gehen Sie folgendermaßen vor: Erzeugen Sie das gespiegelte VLAN. ...
  • Seite 996 Funktionsdiagnose 14.14 Datenverkehr beobachten Erzeugt die VLAN-Mirroring-Sitzung , wobei monitor session 1 source vlan 20 VLAN die Quelle ist. Legt als Ziel-Port den Port fest. monitor session 1 destination interface Aktiviert die VLAN-Mirroring-Sitzung monitor session 1 mode 14.14.3 Remote SPAN Der Remote Switch Port Analyzer (RSPAN) ermöglicht dem Netzadministrator, gespiegelte Daten über verschiedene Geräte hinweg an einen Ziel-Port weiterzuleiten.
  • Seite 997 Funktionsdiagnose 14.14 Datenverkehr beobachten In den folgenden Beispielen möchte der Netzadministrator den Datenstrom zu einem Network Analyzer spiegeln, der sich innerhalb des Netzes befindet. Die Beispiele demonstrieren die verschiedenen Methoden zum Integrieren des Quellgeräts in Ihr Netz. In den Beispielen möchte der Netzadministrator die Datenpakete von Switch , die Switch Port empfängt, an den Network Analyzer spiegeln, der mit Switch...
  • Seite 998 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Port-Mirroring-Quelle. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 999 Funktionsdiagnose 14.14 Datenverkehr beobachten Aktivieren Sie die VLAN-Mirroring-Sitzung monitor session 1 mode Wechsel in den Interface-Konfigurationsmodus interface 2/2 von Interface Legen Sie fest, dass Port ein Mitglied von vlan participation include 30 VLAN ist. Legen Sie fest, dass Port Daten von VLAN vlan tagging 30 weiterleitet.
  • Seite 1000 Funktionsdiagnose 14.14 Datenverkehr beobachten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 1001 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Port-Mirroring-Quelle. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 1002 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Zwischengerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 1003 Funktionsdiagnose 14.14 Datenverkehr beobachten Der Port wird bei entsprechender Anfrage Teil- vlan participation auto 1 nehmer in diesem VLAN. Deaktivieren Sie STP auf dem Port. spanning-tree mode disable Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 3/3 von Interface Der Port wird bei entsprechender Anfrage Teil- vlan participation auto 30 nehmer in diesem VLAN.
  • Seite 1004 Funktionsdiagnose 14.14 Datenverkehr beobachten Legen Sie als Ziel-Port Port fest. monitor session 1 destination interface Legen Sie VLAN als RSPAN-Datenquelle fest. monitor session 1 source remote vlan 30 Aktivieren Sie die VLAN-Mirroring-Sitzung monitor session 1 mode Wechsel in den Interface-Konfigurationsmodus interface 4/1 von Interface Deaktivieren Sie STP auf dem Port.
  • Seite 1005 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Port-Mirroring-Quelle. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 1006 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Zwischengerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 1007 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch als Zielgerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 1008 Funktionsdiagnose 14.15 Selbsttest 14.15 Selbsttest Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufga- benverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.

Diese Anleitung auch für:

08000

Inhaltsverzeichnis