Herunterladen Diese Seite drucken

Werbung

OCTOPUS-IPv6
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
Hirschmann Automation and Control GmbH
HiOS-2S
Rel. 08400

Werbung

loading

Inhaltszusammenfassung für Hirschmann OCTOPUS-IPv6

  • Seite 1 Hirschmann Automation and Control GmbH OCTOPUS-IPv6 HiOS-2S Rel. 08400 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2 Referenz-Handbuch Grafische Benutzeroberfläche OCTOPUS Switch (IPv6) HiOS-2S Technische Unterstützung RM GUI OCTOPUS Release 8.4 09/2020 https://hirschmann-support.belden.com...
  • Seite 3 Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 4: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise............7 Über dieses Handbuch .
  • Seite 5 Inhalt 3.3.3 Web ..............142 3.3.4 Command Line Interface .
  • Seite 6 Inhalt VLAN ..............241 5.7.1 VLAN Global .
  • Seite 7 Inhalt DHCP-Server ............. . . 369 7.2.1 DHCP-Server Global .
  • Seite 8: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 9 Sicherheitshinweise RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 10: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 11: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 12: Hinweise Zur Grafischen Benutzeroberfläche

    Hinweise zur grafischen Benutzeroberfläche Hinweise zur grafischen Benutzeroberfläche Das Gerät unterstützt die folgenden Betriebssysteme: Windows 10  Linux  Die grafische Benutzeroberfläche des Geräts ist wie folgt unterteilt: Navigationsbereich  Dialogbereich  Schaltflächen  Navigationsbereich Der Navigationsbereich befindet sich auf der linken Seite der grafischen Benutzeroberfläche. Der Navigationsbereich enthält die folgenden Elemente: Symbolleiste ...
  • Seite 13 Hinweise zur grafischen Benutzeroberfläche Wenn Sie den Mauszeiger über der Schaltfläche positionieren, zeigt ein Tooltip die Zusammenfas- sung des Dialogs Diagnose > System > Konfigurations-Check. Klicken Sie die Schaltfläche, um den Dialog Diagnose > System > Konfigurations-Check zu öffnen. Klicken Sie die Schaltfläche, um den gegenwärtig angemeldeten Benutzer abzumelden und die Login-Seite anzuzeigen.
  • Seite 14: Dialogbereich

    Hinweise zur grafischen Benutzeroberfläche Filter Der Filter bietet Ihnen die Möglichkeit, die Anzahl der Menüpunkte im Menü zu reduzieren. Während des Filterns zeigt das Menü ausschließlich diejenigen Menüpunkte, die den im Filterfeld eingegebenen Suchbegriff enthalten. Menü Das Menü zeigt die Menüpunkte. Sie haben die Möglichkeit, die Menüpunkte zu filtern.
  • Seite 15: Arbeiten Mit Tabellen

    Hinweise zur grafischen Benutzeroberfläche Ist das Kontrollkästchen in Spalte Ausgewählt noch unmarkiert, klicken Sie die Schaltfläche  und dann den Eintrag Auswählen. Klicken Sie die Schaltfläche und dann den Eintrag Speichern.  Anmerkung: Unbeabsichtigte Änderungen an den Einstellungen führen möglicherweise zum Verbindungsabbruch zwischen Ihrem PC und dem Gerät.
  • Seite 16: Schaltflächen

    Hinweise zur grafischen Benutzeroberfläche Schaltflächen Hier finden Sie die Beschreibung der Standard-Schaltflächen. Spezielle, Dialog-spezifische Schalt- flächen sind im Hilfetext des zugehörigen Dialogs beschrieben. Überträgt die Änderungen in den flüchtigen Speicher (RAM) des Geräts und wendet diese an. Um die Änderungen im permanenten Speicher zu speichern, gehen Sie wie folgt vor: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 17 Hinweise zur grafischen Benutzeroberfläche RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 18: Grundeinstellungen

    Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System  Netz  Software  Laden/Speichern  Externer Speicher  Port  Power over Ethernet  Neustart  System [ Grundeinstellungen > System ] In diesem Dialog überwachen Sie einzelne Betriebszustände. Geräte-Status Die Felder in diesem Rahmen zeigen den Gerätestatus und informieren über aufgetretene Alarme.
  • Seite 19 Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Die Felder in diesem Rahmen zeigen den Sicherheitsstatus und informieren über aufgetretene Alarme. Der Rahmen ist hervorgehoben, wenn gegenwärtig ein Alarm vorhanden ist. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 20: Systemdaten

    Grundeinstellungen [ Grundeinstellungen > System ] Systemdaten Die Felder in diesem Rahmen zeigen Betriebsdaten sowie Informationen zum Standort des Geräts. Systemname Legt den Namen fest, unter dem das Gerät im Netz bekannt ist. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen ...
  • Seite 21 Grundeinstellungen [ Grundeinstellungen > System ] nicht vorhanden  unbekannt  Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart dieses Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s  Temperatur [°C] Zeigt die gegenwärtige Temperatur im Gerät in °C. Das Überwachen der Temperaturgrenzen schalten Sie ein im Dialog Diagnose >...
  • Seite 22 Grundeinstellungen [ Grundeinstellungen > System ] LED-Status Dieser Rahmen zeigt die Zustände der Gerätestatus-LEDs zum Zeitpunkt der letzten Aktualisie- rung. Das Anwender-Handbuch „Installation“ enthält ausführliche Informationen zu den Geräte- status-LEDs. Parameter Farbe Bedeutung Status Gegenwärtig ist kein Alarm vorhanden. Der Gerätestatus ist OK. Gegenwärtig ist mindestens ein Gerätestatus-Alarm vorhanden.
  • Seite 23: Netz

    Grundeinstellungen [ Grundeinstellungen > Netz ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Netz [ Grundeinstellungen > Netz ] Das Menü enthält die folgenden Dialoge: Global  IPv4  IPv6  RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] 1.2.1 Global [ Grundeinstellungen > Netz > Global ] In diesem Dialog legen Sie die VLAN- und HiDiscovery-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle In diesem Rahmen legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist.
  • Seite 25 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die HiDiscovery-Funktion eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungültige oder keine IP-Parameter zugewiesen sind. Die HiDiscovery-Software ermöglicht Ihnen, die IP-Parameter im Gerät zuzuweisen oder zu ändern.
  • Seite 26 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 27: Ipv4

    Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] 1.2.2 IPv4 [ Grundeinstellungen > Netz > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
  • Seite 28 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] – Option 66: TFTP server name Option 67: Boot file name Das Gerät lädt mittels TFTP-Protokoll das Konfigurationsprofil automatisch vom DHCP- Server in den flüchtigen Speicher (RAM). Das Gerät verwendet die Einstellungen des impor- tierten Konfigurationsprofils in der running-config.
  • Seite 29: Ipv6

    Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] 1.2.3 IPv6 [ Grundeinstellungen > Netz > IPv6 ] In diesem Dialog legen Sie die IPv6-Einstellungen fest, die für den Zugriff über das -Netz auf das Management des Geräts erforderlich sind. Funktion Funktion Aktiviert/deaktiviert das IPv6-Protokoll im Gerät.
  • Seite 30 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] DHCP Client ID Zeigt die DHCPv6-Client-ID, die das Gerät an den DHCPv6-Server sendet. Wenn der Server entsprechend konfiguriert ist, dann erhält er eine IPv6-Adresse für diese DHCPv6-Client-ID. Die vom DHCPv6-Server erhaltene IPv6-Adresse hat die Prefix-Länge128. Gemäß RFC 8415 kann ein DHCPv6-Server gegenwärtig nicht verwendet werden, um Gateway-Adresse- oder Prefix-Länge- Informationen bereitzustellen.
  • Seite 31 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] Tabelle Diese Tabelle zeigt eine Liste der IPv6-Adressen, die für das Management des Geräts konfiguriert sind. Prefix Zeigt den Präfix einer IPv6-Adresse in verkürzter Schreibweise. Der Präfix zeigt die Bits am linken Rand einer IPv6-Adresse, den Netzanteil der Adresse.
  • Seite 32 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] Ursprung Legt fest, auf welche Weise das Gerät seine IPv6-Parameter erhalten hat. Mögliche Werte: Autoconf  Das Gerät hat die IPv6-Adresse durch dynamische Zuweisung erhalten, wenn das Optionsfeld Auto ausgewählt ist. Manual ...
  • Seite 33: Software

    Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
  • Seite 34: Software-Update

    Grundeinstellungen [ Grundeinstellungen > Software ] Bootcode Zeigt Versionsnummer und Erstellungsdatum des Bootcodes. Software-Update Alternativ ermöglicht Ihnen das Gerät, die Geräte-Software durch Rechtsklicken in der Tabelle zu aktualisieren, wenn sich die Image-Datei im externen Speicher befindet. Legt Pfad und Dateiname der Image-Datei fest, mit der Sie die Geräte-Software aktualisieren. Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: Software-Update vom PC ...
  • Seite 35 Grundeinstellungen [ Grundeinstellungen > Software ] Tabelle Datei Ort Zeigt den Speicherort der Geräte-Software. Mögliche Werte:  Flüchtiger Speicher des Geräts flash  Permanenter Speicher (NVM) des Geräts  Externer USB-Speicher (ACA21/ACA22) Index Zeigt den Index der Geräte-Software. Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung: ...
  • Seite 36: Laden/Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 37: Konfigurations-Verschlüsselung

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert  Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
  • Seite 38 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem defekten Gerät.  Starten Sie das neue Gerät neu.  Beim Neustart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des defekten Geräts vom externen Speicher. Das Gerät kopiert die Einstellungen in den flüchtigen Speicher (RAM) und in den permanenten Speicher (NVM).
  • Seite 39: Sichere Konfiguration Auf Remote-Server Beim Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ein/aus. Mögliche Werte: Eingeschaltet  Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ist eingeschaltet. Wenn Sie das Konfigurationsprofil im permanenten Speicher ( ) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
  • Seite 40: Konfigurationsänderungen Rückgängig Machen

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Konfigurationsänderungen rückgängig machen-Funktion ein/aus. Mit der Funktion prüft das Gerät kontinuierlich, ob es von der IP-Adresse dieses Benutzers erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurati- onsprofil aus dem permanenten Speicher (NVM).
  • Seite 41 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] (permanenter Speicher des Geräts)  Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen. Der permanente Speicher bietet Platz für mehrere Konfigurationsprofile, abhängig von der Anzahl der im Konfigurationsprofil gespeicherten Einstellungen.
  • Seite 42 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] – Das Gerät lädt die das Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen in den flüchtigen Speicher (RAM). – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil. unmarkiert ...
  • Seite 43 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert  Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert  Für das als „ausgewählt“ gekennzeichnete Konfigurationsprofil gilt: Berechnete und gespeicherte Prüfsumme unterscheiden sich. Das Konfigurationsprofil enthält geänderte Einstellungen. Mögliche Ursachen: –...
  • Seite 44 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Aktivieren Lädt die Einstellungen des in der Tabelle markierten Konfigurationsprofils in den flüchtigen Spei- cher (RAM). Das Gerät trennt die Verbindung zur grafischen Benutzeroberfläche.  Laden Sie die grafische Benutzeroberfläche neu.  Melden Sie sich erneut an. ...
  • Seite 45 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet den Dialog Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte Profilname exportiert haben. Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
  • Seite 46 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. •...
  • Seite 47 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Import von einem TFTP-Server  Befindet sich die Datei auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> Import von einem SCP- oder SFTP-Server  Befindet sich die Datei auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in einer der folgenden Formen fest: scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 48: Externer Speicher

    Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Automatisches Software-Update Aktiviert/deaktiviert die automatische Aktualisierung der Geräte-Software während des Neustarts. Mögliche Werte: markiert (Voreinstellung)  Die automatische Aktualisierung der Geräte-Software während des Neustarts ist aktiviert. Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: –...
  • Seite 50 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Sichere Konfiguration beim Speichern Aktiviert/deaktiviert das Erzeugen einer Kopie im externen Speicher beim Speichern des Konfigu- rationsprofils. Mögliche Werte: markiert (Voreinstellung)  Das Erzeugen einer Kopie ist aktiviert. Wenn Sie im Dialog Grundeinstellungen > Laden/Speichern die Schaltfläche Speichern klicken, erzeugt das Gerät eine Kopie des Konfigurationsprofils auf...
  • Seite 51: Port

    Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physikalisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist physikalisch eingeschaltet. unmarkiert  Der Port ist physikalisch ausgeschaltet. Wenn die Funktion Port an aktiv ist, hat die Auto-Disable-Funktion den Port ausgeschaltet. Die Einstellungen der Funktion Auto-Disable legen Sie im Dialog...
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Port ] Manuelle Konfiguration Legt den Betriebsmodus des Ports fest, wenn die Automatische Konfiguration-Funktion ausgeschaltet ist. Mögliche Werte: 10 Mbit/s HDX  Halbduplex-Verbindung 10 Mbit/s FDX  Vollduplex-Verbindung 100 Mbit/s HDX  Halbduplex-Verbindung 100 Mbit/s FDX ...
  • Seite 54 Grundeinstellungen [ Grundeinstellungen > Port ] auto-mdix  Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix auf mdi.
  • Seite 55 Grundeinstellungen [ Grundeinstellungen > Port ] – 1518 Byte ohne VLAN-Tag (1514 Byte + 4 Byte CRC) – 1522 Byte mit VLAN-Tag (1518 Byte + 4 Byte CRC) Diese Einstellung ermöglicht Ihnen, für bestimmte Anwendungen die Ethernet-Pakete zu vergrö- ßern. Mögliche Anwendungsfälle sind: Wenn Sie das Gerät im Transfer-Netz mit Double-VLAN-Tagging einsetzen, ist möglicherweise ...
  • Seite 56 Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: Anzahl der vom Gerät empfangenen Datenpakete/Bytes ...
  • Seite 57 Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Netzlast] Diese Registerkarte zeigt die Auslastung (Netzlast) der einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte Kontroll-Intervall [s]...
  • Seite 58: Power Over Ethernet

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Kontroll-Intervall [s] Legt die Zeitspanne in Sekunden fest. Mögliche Werte: 1..3600 (Voreinstellung: 30)  Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert  Die Netzlast des Ports liegt unter dem in Spalte Unterer Grenzwert [%] oder über dem in Spalte Oberer Grenzwert [%]...
  • Seite 59: Poe Global

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Das Menü enthält die folgenden Dialoge: PoE Global  PoE Port  RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 60: Funktion

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] 1.7.1 PoE Global [ Grundeinstellungen > Power over Ethernet > Global ] Anhand der in diesem Dialog festgelegten Einstellungen liefert das Gerät Strom an die Endnutzer- geräte. Wenn der Stromverbrauch den benutzerdefinierten Grenzwert erreicht, sendet das Gerät einen SNMP-Trap.
  • Seite 61: Systemleistung

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Mögliche Werte: 0..99 (Voreinstellung: 90)  Systemleistung Budget [W] Zeigt die für das globale Leistungsbudget verfügbare Gesamtstromleistung. Reserviert [W] Zeigt die allgemeine Reserveleistung. Entsprechend der ermittelten Klassen von angeschlossenen Stromverbrauchern reserviert das Gerät Strom. Die Reserveleistung gleicht der tatsächlich abge- gebenen Leistung oder ist kleiner als diese.
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Max. Leistungs-Budget [W] Zeigt die maximal verfügbare Leistung für dieses Modul. Reservierte Leistung [W] Zeigt die reservierte Leistung für das Modul entsprechend der ermittelten Klassen von angeschlos- senen Stromverbrauchern. Abgegebene Leistung [W] Zeigt die tatsächliche Leistung in Watt, die das Gerät an die an den Port angeschlossenen Strom- verbraucher abgibt.
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 64: Poe Port

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] 1.7.2 PoE Port [ Grundeinstellungen > Power over Ethernet > Port ] Liegt die Leistungsaufnahme über der möglichen Leistung, schaltet das Gerät den Strom für Geräte im Netz gemäß den Prioritätsstufen und Port-Nummern ab. Sollten die angeschlossenen Stromverbraucher mehr Strom anfordern als das Gerät liefert, schaltet das Gerät die Power over Ethernet-Funktion auf den Ports aus.
  • Seite 65 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Mögliche Werte: critical  high  (Voreinstellung)  Status Zeigt den Port-Status für die Erkennung der zu speisenden Geräte. Mögliche Werte: disabled  Zeigt, dass sich das Zustandsdiagramm des Stromversorgers (PSE) im Zustand DISABLED befindet.
  • Seite 66 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Verbrauch [W] Zeigt den gegenwärtigen Stromverbrauch des Ports in Watt. Mögliche Werte: 0,0..30,0  Verbrauch [mA] Zeigt den am Port abgegebenen Strom in Milliampere. Mögliche Werte: 0..600  Leistungs-Limit [W] Legt die maximale Leistung in Watt fest, die der Port ausgibt.
  • Seite 67: Neustart

    Grundeinstellungen [ Grundeinstellungen > Neustart ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..32 Zeichen  Strom automatisch ausschalten Aktiviert/deaktiviert die Strom automatisch ausschalten-Funktion gemäß Einstellung. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Strom ausschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Strom automatisch ausschalten-Funktion den Strom für den Port ausschaltet.
  • Seite 68 Grundeinstellungen [ Grundeinstellungen > Neustart ] Abbrechen Bricht den verzögerten Neustart ab. Kaltstart... Öffnet den Dialog Neustart, um einen sofortigen oder einen verzögerten Neustart des Geräts auszu- lösen. Wenn sich das Konfigurationsprofil im flüchtigen Speicher (RAM) und das „ausgewählte“ Konfigura- tionsprofil im permanenten Speicher (NVM) unterscheiden, zeigt das Gerät den Dialog Warnung.
  • Seite 69 Grundeinstellungen [ Grundeinstellungen > Neustart ] IGMP-Snooping-Daten zurücksetzen auf 0. Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information Siehe Dialog Switching > IGMP-Snooping > Global. Log-Datei löschen Entfernt die protokollierten Einträge aus der Log-Datei. Siehe Dialog Diagnose > Bericht > System Log.
  • Seite 70: Zeit

    Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen  SNTP   802.1AS  Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
  • Seite 71 Zeit [ Zeit > Grundeinstellungen ] [Global] In dieser Registerkarte legen Sie die Systemzeit im Gerät und die Zeitzone fest. Konfiguration Systemzeit (UTC) Zeigt das gegenwärtige Datum und die gegenwärtige Uhrzeit bezogen auf die koordinierte Weltzeit UTC. Setze Zeit vom PC Das Gerät verwendet die Uhrzeit des PCs als Systemzeit.
  • Seite 72 Zeit [ Zeit > Grundeinstellungen ] [Sommerzeit] In dieser Registerkarte aktivieren Sie die automatische Sommerzeit-Umschaltung. Beginn und Ende der Sommerzeit wählen Sie anhand eines vordefinierten Profils oder Sie legen diese Einstel- lungen individuell fest. Während der Sommerzeit stellt das Gerät die lokale Zeit um 1 Stunde vor. Funktion Sommerzeit Schaltet den Sommerzeit-Modus ein/aus.
  • Seite 73 Zeit [ Zeit > Grundeinstellungen ] Legt den Wochentag fest. Mögliche Werte: kein (Voreinstellung)  Sunday  Monday  Tuesday  Wednesday  Thursday  Friday  Saturday  Monat Legt den Monat fest. Mögliche Werte: kein (Voreinstellung)  January ...
  • Seite 74 Zeit [ Zeit > Grundeinstellungen ] Woche Legt die Woche im gegenwärtigen Monat fest. Mögliche Werte: kein (Voreinstellung)  first  second  third  fourth  last  Legt den Wochentag fest. Mögliche Werte: kein (Voreinstellung)  Sunday  Monday ...
  • Seite 75: Sntp

    Zeit [ Zeit > SNTP ] Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00)  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite SNTP [ Zeit > SNTP ] Das Simple Network Time Protocol (SNTP) ist ein im RFC 4330 beschriebenes Verfahren für die Zeitsynchronisation im Netz.
  • Seite 76: Sntp Client

    Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
  • Seite 77 Zeit [ Zeit > SNTP > Client ] Request-Intervall [s] Legt das Intervall in Sekunden fest, in dem das Gerät Zeitinformationen beim SNTP-Server anfor- dert. Mögliche Werte: 5..3600 (Voreinstellung: 30)  Broadcast-Recv-Timeout [s] Legt die Zeit in Sekunden fest, die ein Client im Broadcast-Client-Modus wartet, bevor er den Wert im Feld von syncToRemoteServer notSynchronized...
  • Seite 78 Zeit [ Zeit > SNTP > Client ] Tabelle In der Tabelle legen Sie die Einstellungen für bis zu 4 SNTP-Server fest. Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: 1..4  Das Gerät legt diese Nummer automatisch fest. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung.
  • Seite 79 Zeit [ Zeit > SNTP > Client ] badDateEncoded  Die empfangene Zeitinformation enthält Protokollfehler, Synchronisation fehlgeschlagen. other  – Für die IP-Adresse des SNTP-Servers ist der Wert 0.0.0.0 eingetragen, Synchronisation fehlgeschlagen. oder – Der SNTP-Client verwendet einen anderen SNTP-Server. requestTimedOut ...
  • Seite 80: Sntp Server

    Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
  • Seite 81 Zeit [ Zeit > SNTP > Server ] Broadcast-Ziel-Adresse Legt die IP-Adresse fest, an die der SNTP-Server des Geräts die SNTP-Pakete im Broadcast-Modus sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Broadcast- und Multicast-Adressen sind zulässig. Broadcast-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server die SNTP-Pakete im Broadcast- Modus sendet.
  • Seite 82: Ptp

    Zeit [ Zeit > PTP ] Zustand Zustand Zeigt den Zustand des SNTP-Servers. Mögliche Werte: disabled  Der SNTP-Server ist ausgeschaltet. notSynchronized  Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert. syncToLocal  Der SNTP-Server ist synchronisiert auf die Hardware-Uhr des Geräts. syncToRefclock ...
  • Seite 83: Ptp Global

    Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 84 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 85: Ptp Boundary Clock

    Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- TT.MM.JJJJ hh:mm:ss master) synchronisiert ist.
  • Seite 86 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 87 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 88: Grandmaster

    Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 89 Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
  • Seite 90 Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
  • Seite 91: 2.3.2.2 Ptp Boundary Clock Port

    Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 92 Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25   (Voreinstellung)   Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
  • Seite 93 Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: IEEE 802.3 (Voreinstellung)  UDP/IPv4  Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt.
  • Seite 94 Zeit [ Zeit > PTP > Boundary Clock > Port ]  Das Gerät erweitert die Länge der PTP-Synchronisationsnachrichten vor dem Übertragen.  Das Gerät überträgt PTP-Synchronisationsnachrichten und behält die Länge bei. Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)
  • Seite 95: Ptp Transparent Clock

    Zeit [ Zeit > PTP > Transparent Clock ] 2.3.3 PTP Transparent Clock [ Zeit > PTP > Transparent Clock ] Dieses Menü bietet Ihnen die Möglichkeit, die Einstellungen für den Transparent Clock-Modus der lokalen Uhr festzulegen. Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global ...
  • Seite 96 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 97 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Multi-Domain-Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
  • Seite 98 Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
  • Seite 99 Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die eigene Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 100: 2.3.3.2 Ptp Transparent Clock Port

    Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 101: As Global

    Zeit [ Zeit > 802.1AS ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von x ns ns entspricht einer Asymmetrie von x∙2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 102: Funktion

    Zeit [ Zeit > 802.1AS > Global ] 2.4.1 802.1AS Global [ Zeit > 802.1AS > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll 802.1AS fest. Funktion Funktion Schaltet die 802.1AS-Funktion ein/aus. Mögliche Werte:  Die 802.1AS-Funktion ist eingeschaltet. Das Gerät synchronisiert seine Uhr mit dem Protokoll 802.1AS.
  • Seite 103 Zeit [ Zeit > 802.1AS > Global ] Obere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster). Unterschreitet der Gangunterschied diesen Wert einmalig, dann gilt die lokale Uhr als synchronisiert. Mögliche Werte: 0..999999999 (Voreinstellung: 30)
  • Seite 104 Zeit [ Zeit > 802.1AS > Global ] Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen 802.1AS-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 105 Zeit [ Zeit > 802.1AS > Global ] Priorität 1 Zeigt die Priorität 1 des Geräts, das gegenwärtig Referenzzeitquelle (Grandmaster) ist. Uhr-Klasse Zeigt die Klasse der Referenzzeitquelle (Grandmaster). Kenngröße für den Best-Master-Clock- Algoritmus. Präzision Zeigt die geschätzte Ganggenauigkeit der Referenzzeitquelle (Grandmaster). Kenngröße für den Best-Master-Clock-Algoritmus.
  • Seite 106: As Port

    Zeit [ Zeit > 802.1AS > Port ] 2.4.2 802.1AS Port [ Zeit > 802.1AS > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die 802.1AS-Einstellungen fest. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert das Protocol auf dem Port.
  • Seite 107 Zeit [ Zeit > 802.1AS > Port ] passiv  Der Port arbeitet in der Rolle Passive Port. slave  Der Port arbeitet in der Rolle Slave Port. Inspired by: IEEE Std 802.11AS-2011 Grandmaster master master master slave slave slave passive passive master...
  • Seite 108 Zeit [ Zeit > 802.1AS > Port ] Announce-Timeout Legt die Anzahl Announce-Intervall [s] fest, die der Port (in der Rolle Slave Port) auf Announce-Nach- richten wartet. Wenn die Anzahl der Intervalle vergeht, ohne eine Announce-Nachricht zu empfangen, versucht das Gerät, mit dem „Best Master Clock“-Algorithmus einen neuen Pfad zur Referenzzeitquelle zu finden.
  • Seite 109 Zeit [ Zeit > 802.1AS > Port ] Peer-Delay-Intervall [s] Legt das Intervall in Sekunden fest, in dem der Port (in der Rolle Master Port, Passive Port oder Slave Port) eine Peer delay request-Nachricht sendet, um das Peer delay zu messen. Mögliche Werte: (Voreinstellung) ...
  • Seite 110 Zeit [ Zeit > 802.1AS > Port ] Peer delay [ns] Zeigt den gemessenen Peer delay-Wert in Nanosekunden. Voraussetzung ist, dass das Kontroll- kästchen in Spalte markiert ist. Measuring delay Neighbor rate ratio [ppm] Zeigt die gemessene Frequenz-Differenz in Parts per million zwischen lokaler Uhr und dem benachbarten Gerät.
  • Seite 111: As Statistics

    Zeit [ Zeit > 802.1AS > Statistics ] 2.4.3 802.1AS Statistics [ Zeit > 802.1AS > Statistics ] Dieser Dialog zeigt Informationen über die Anzahl der auf den Ports empfangenen, gesendeten und verworfenen Nachrichten an. Außerdem zeigt der Dialog Zähler, die sich mit jedem Auftreten eines Timeout-Ereignisses erhöhen.
  • Seite 112 Zeit [ Zeit > 802.1AS > Statistics ] Dialog Zeit > 802.1AS > Port. Announce-Timeout Zeigt, wie oft ein Announce-Timeout-Ereignis auf diesem Port aufgetreten ist. Siehe Spalte Announce- im Dialog Timeout Zeit > 802.1AS > Port. Delay-Timeout Zeigt, wie oft ein Peer-Delay-Timeout-Ereignis auf diesem Port aufgetreten ist. Siehe Spalte Peer-Delay-Timeout im Dialog Zeit >...
  • Seite 113 Zeit 2.4.3 802.1AS Statistics RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 114: Gerätesicherheit

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung  Authentifizierungs-Liste  Management-Zugriff  Pre-Login-Banner  Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 115 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Zeitraum für Login-Versuche Zeigt die Zeitspanne, nach der das Gerät den Zähler im Feld Login-Versuche zurücksetzt. Mögliche Werte: 0..60 (Voreinstellung: 0)  Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier angegeben.
  • Seite 116 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Ziffern (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Ziffern enthält, wie hier ange- geben. Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier angegeben.
  • Seite 117 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 118 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Benutzer-Rolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert  Das Benutzerkonto ist gesperrt.
  • Seite 119 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • In der gegenwärtigen Spalte erlaubt Ihnen das Gerät, ein anderes Passwort als in Spalte Pass- wort festzulegen. • Wenn Sie das Passwort in Spalte Passwort ändern, dann ändert das Gerät auch das Passwort...
  • Seite 120 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Benutzername legen Sie die Bezeichnung des Benutzerkontos fest.  Mögliche Werte: –...
  • Seite 121: Authentifizierungs-Liste

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 122 Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Mögliche Werte: lokal (Voreinstellung)  Das Gerät authentifiziert die Benutzer mittels der lokalen Benutzerverwaltung. Siehe Dialog Gerätesicherheit > Benutzerverwaltung. defaultDot1x8021AuthList Der Authentifizierungliste können Sie diesen Wert nicht zuweisen. radius  Das Gerät authentifiziert die Benutzer mit einen RADIUS-Server im Netz. Den RADIUS-Server legen Sie im Dialog Netzsicherheit >...
  • Seite 123: Web Interface

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Anwendungen zuordnen Öffnet das Fenster Anwendungen zuordnen. Das linke Feld zeigt die Anwendungen, die sich der ausgewählten Liste zuordnen lassen.  Das rechte Feld zeigt die Anwendungen, die der ausgewählten Liste zugeordnet sind. ...
  • Seite 124: Management-Zugriff

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Management-Zugriff [ Gerätesicherheit > Management-Zugriff ] Das Menü enthält die folgenden Dialoge: Server  IP-Zugriffsbeschränkung   Command Line Interface  SNMPv1/v2 Community  RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 125 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.3.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
  • Seite 126 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv.
  • Seite 127 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 128 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 129: Funktion

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet den Telnet-Server ein/aus. Mögliche Werte: (Voreinstellung)  Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung. ...
  • Seite 130 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. 1..160 (Voreinstellung: 5)  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen.
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet den SSH-Server ein/aus. Mögliche Werte: (Voreinstellung)  Der SSH-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine verschlüsselte SSH-Verbindung. Der Server lässt sich ausschließlich dann starten, wenn eine RSA-Signatur im Gerät vorhanden ist.
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. 1..160 (Voreinstellung: 5)  Fingerprint Der Fingerprint ist eine einfach zu prüfende Zeichenfolge, die den Host-Key des SSH-Servers eindeutig identifiziert. Nach Importieren eines neuen Host-Keys zeigt das Gerät den bisherigen Fingerprint so lange, bis Sie den Server neu starten.
  • Seite 133 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Erzeugen Erzeugt einen Host-Key auf dem Gerät. Voraussetzung ist, dass der SSH-Server ausgeschaltet ist. Länge des erzeugten Schlüssels: 2048 Bit (RSA)  Damit der SSH-Server den generierten Host-Key verwendet, starten Sie den SSH-Server neu. Alternativ haben Sie die Möglichkeit, einen eigenen Host-Key im PEM-Format auf das Gerät zu kopieren.
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] – scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname> Nach Klicken der Schaltfläche Start zeigt das Gerät das Fenster Anmeldeinformationen. Geben Sie dort Benutzername Passwort ein, um sich am Server anzumelden. scp:// oder sftp://<Benutzername>:<Passwort>@<IP-Adresse>/<Pfad>/<Dateiname> – Start Kopiert den im Feld festgelegten Key in das Gerät.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTP-Anfragen von den Clients entgegennimmt. Mögliche Werte: 1..65535 (Voreinstellung: 80)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 136 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet für den Webserver das Protokoll HTTPS ein/aus. Mögliche Werte: (Voreinstellung)  Das Protokoll HTTPS ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich über eine verschlüsselte HTTPS-Verbin- dung.
  • Seite 137: Zertifikat

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerprint Zeichenfolge des digitalen Zertifikats, das der Server verwendet. Wenn Sie die Einstellung im Feld Fingerprint-Typ ändern, klicken Sie anschließend die Schaltflächen , um die Anzeige zu aktualisieren. Zertifikat Anmerkung: Beim Laden der grafischen Benutzeroberfläche zeigt der Web-Browser eine Meldung, wenn das Gerät ein Zertifikat verwendet, das nicht von einer Zertifizierungsstelle signiert wurde.
  • Seite 138: Zertifikat-Import

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Zertifikat-Import Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: • X.509-Format • .PEM Dateinamenserweiterung • Base64-kodiert, umschlossen von – -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- sowie – -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- •...
  • Seite 139: Ip-Zugriffsbeschränkung

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.3.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff auf das Management des Geräts auf gewisse IP-Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
  • Seite 140 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: 1..16  Adresse Legt die IP-Adresse des Netzes fest, von dem aus Sie den Zugriff auf das Management des Geräts erlauben. Den Netz-Bereich legen Sie fest in Spalte Netzmaske. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 141 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Telnet Aktiviert/deaktiviert den Telnet-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiviert/deaktiviert den SSH-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
  • Seite 142 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Aktiv Aktiviert/deaktiviert den Tabelleneintrag. Mögliche Werte: markiert (Voreinstellung)  Tabelleneintrag ist aktiviert. Das Gerät beschränkt den Zugriff auf das Management des Geräts auf den nebenstehenden IP-Adressbereich und die ausgewählten IP-basierten Anwendungen. unmarkiert ...
  • Seite 143: Web

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.3.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
  • Seite 144: Command Line Interface

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.3.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Detaillierte Infor- mationen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Inter- face“.
  • Seite 145 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers wirksam. Für Telnet und SSH legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 146 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] <Tabulator>  <Zeilenumbruch>  Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld Banner-Text noch für die Textinformation zur Verfügung stehen. Mögliche Werte: 1024..0  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 147: Snmpv1/V2 Community

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.3.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen per SNMPv1/v2 mit einem Community-Namen im SNMP-Daten- paket-Header.
  • Seite 148: Pre-Login-Banner

    Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich auf dem Gerät anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface.
  • Seite 149 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld Banner-Text noch zur Verfügung stehen. Mögliche Werte: 512..0  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 150: Netzsicherheit

    Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht  Port-Sicherheit  802.1X Port-Authentifizierung  RADIUS    Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten Netzsicherheits-Regeln. Parameter Port/VLAN Legt fest, ob das Gerät VLAN- und/oder portbasierte Regeln anzeigt.
  • Seite 151 Netzsicherheit [ Netzsicherheit > Übersicht ] Alle Markiert die nebenstehenden Kontrollkästchen. Das Gerät zeigt die zugehörigen Regeln in der Übersicht. Kein Hebt die Markierung der nebenstehenden Kontrollkästchen auf. Das Gerät zeigt keine Regeln in der Übersicht. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 152: Port-Sicherheit

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn diese Funktion eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete anderer Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 153 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Auto-Disable-Funktion für Port-Sicherheit. Mögliche Werte: markiert  Die Auto-Disable-Funktion für Port-Sicherheit ist aktiv. Markieren Sie zusätzlich das Kontrollkästchen in Spalte Auto-Disable für die gewünschten Ports. unmarkiert (Voreinstellung)  Die Auto-Disable-Funktion für Port-Sicherheit ist inaktiv.
  • Seite 154 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät auf dem Port Datenpakete von einem unerwünschten Absender verwirft. Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn es auf dem Port Datenpakete von einem uner- wünschten Absender verwirft.
  • Seite 155 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische MAC Einträge Zeigt, wie viele Absender mit dem Port verknüpft sind. Siehe Wizard-Fenster, Seite Adressen, Feld Statische Einträge (/). Last violating VLAN ID/MAC Zeigt VLAN-ID und MAC-Adresse eines unerwünschten Absenders, dessen Datenpakete das Gerät auf diesem Port zuletzt verworfen hat.
  • Seite 156 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] [Port-Sicherheit (Wizard) – Port auswählen] Port Legt den Port fest, dem Sie im nächsten Schritt die Absender zuweisen. [Port-Sicherheit (Wizard) – MAC Adressen] VLAN-ID Legt die VLAN-ID des erwünschten Absenders fest. Mögliche Werte: 1..4042 ...
  • Seite 157: Port-Authentifizierung

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung ] Entfernen Entfernt die im Feld Statische Einträge (/)markierten Einträge. Verschiebt die im Feld Dynamische Einträge markierten Einträge in das Feld Statische Einträge (/). Verschiebt jeden Eintrag aus dem Feld Dynamische Einträgein das Feld Statische Einträge (/).
  • Seite 158: 802.1X Global

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die portbasierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die 802.1X Port-Authentifizierung-Funktion ein/aus. Mögliche Werte: ...
  • Seite 159 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
  • Seite 160: Port-Konfiguration

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Tabelle Port Zeigt die Nummer des Ports. Port-Initialisierung Aktiviert/deaktiviert das Initialisieren des Ports, um die Zugriffskontrolle auf dem Port zu aktivieren oder in den Initialzustand zurückzusetzen.
  • Seite 161 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] authenticating  authenticated  aborting  held  forceAuth  forceUnauth  Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication state). Mögliche Werte: request  response  erfolgreich ...
  • Seite 162 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Ruheperiode [s] Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach einem erfolglosen Anmel- deversuch keine erneute Anmeldung des Endgeräts akzeptiert (Ruheperiode [s]). Mögliche Werte: 0..65535 (Voreinstellung: 60)  Sendeperiode [s] Legt die Zeit in Sekunden fest, nach welcher der Authenticator das Endgerät auffordert, sich erneut anzumelden.
  • Seite 163 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID. Dieser Wert gilt ausschließlich dann, wenn für den Port in Spalte der Wert festgelegt ist. Port-Kontrolle auto Mögliche Werte: notAssigned (Voreinstellung)  radius ...
  • Seite 164 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Gast-VLAN-Intervall Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach Anschließen des Endge- räts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
  • Seite 165: Port-Clients

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Port Zeigt die Nummer des Ports. Benutzername Zeigt den Benutzernamen, mit dem sich das Endgerät angemeldet hat. MAC-Adresse Zeigt die MAC-Adresse des Endgeräts.
  • Seite 166 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Termination action Zeigt die Aktion, die das Gerät bei Ablauf der Anmeldung ausführt. Mögliche Werte: default  reauthenticate  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 167: Eapol-Portstatistiken

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Port Zeigt die Nummer des Ports. Empfangene Pakete Zeigt, wie viele EAPOL-Datenpakete insgesamt das Gerät auf dem Port empfangen hat.
  • Seite 168 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat. Paket-Version Zeigt die Protokoll-Versionsnummer des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat. Quelle des zuletzt empfangenen Pakets Zeigt die Absender-MAC-Adresse des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat.
  • Seite 169: Port-Authentifizierung-Historie

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 170 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Zugewiesene VLAN-ID Zeigt die ID des VLANs, die der Authenticator dem Port zugewiesen hat. Zuweisungs-Typ Zeigt die Art des VLAN, das der Authenticator dem Port zugewiesen hat. Mögliche Werte: default  radius ...
  • Seite 171: Integrierter Authentifikations-Server

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] 4.3.6 802.1X Integrierter Authentifikations-Server [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte per IEEE 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
  • Seite 172: Radius

    Netzsicherheit [ Netzsicherheit > RADIUS ] RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert. Mit zunehmender Größe eines Netzes jedoch steigt der Aufwand, die Zugangsdaten der Benutzer über Geräte hinweg konsistent zu halten. RADIUS (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Benutzer an zentraler Stelle im Netz zu authentifizieren und zu autorisieren.
  • Seite 173 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Anfragen (max.) Legt fest, wie viele Male das Gerät eine unbeantwortete Anfrage an den Authentication-Server wiederholt, bevor es die Anfrage an einen anderen Authentication-Server sendet.
  • Seite 174 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Löscht die Statistik im Dialog Netzsicherheit > RADIUS > Authentication-Statistiken und die Statistik im Dialog Netzsicherheit > RADIUS > Accounting-Statistiken.
  • Seite 175: Radius Authentication-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 176 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Primary server Kennzeichnet den Authentication-Server als primär oder sekundär. Mögliche Werte: markiert  Der Server ist als primärer Authentication-Server gekennzeichnet. Das Gerät sendet die Zugangsdaten zum Authentifizieren der Benutzer an diesen Authentication-Server. Wenn Sie mehrere Server markieren, kennzeichnet das Gerät den zuletzt markierten Server als primären Authentication-Server.
  • Seite 177: Radius Accounting-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Menü Netzsicherheit >...
  • Seite 178 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Secret Zeigt ****** (Sternchen), wenn ein Passwort festgelegt ist, mit dem sich das Gerät beim Server anmeldet. Um das Passwort zu ändern, klicken Sie in das betreffende Feld. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen ...
  • Seite 179: Radius Authentication Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
  • Seite 180 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Tabelle Name Zeigt den Namen des Servers. Adresse Zeigt die IP-Adresse des Servers. Round-Trip-Time Zeigt das Zeitintervall in Hundertstelsekunden zwischen der zuletzt empfangenen Antwort des Servers (Access-Reply/Access-Challenge) und dem zugehörigen gesendeten Datenpaket (Access-Request).
  • Seite 181 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Unbekannte Pakete Zeigt, wie viele Datenpakete mit unbekanntem Datentyp das Gerät auf dem Authentication-Port vom Server empfangen hat. Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Authentication-Port vom Server empfangen und anschließend verworfen hat.
  • Seite 182: Radius Accounting-Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
  • Seite 183 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Tabelle Name Zeigt den Namen des Servers. Adresse Zeigt die IP-Adresse des Servers. Round-Trip-Time Zeigt das Zeitintervall in Hundertstelsekunden zwischen der zuletzt empfangenen Antwort des Servers (Accounting-Response) und dem zugehörigen gesendeten Datenpaket (Accounting- Request).
  • Seite 184: Dos

    Netzsicherheit [ Netzsicherheit > DoS ] Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Accounting-Port vom Server empfangen und anschließend verworfen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [ Netzsicherheit > DoS ] Denial-of-Service (DoS) ist ein Cyber-Angriff, der darauf abzielt, den Betrieb bestimmter Dienste oder Geräte zu stören.
  • Seite 185 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS-Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten. Der Scanner verwendet unter- schiedliche Techniken, um aktive Geräte und offene Ports zu ermitteln.
  • Seite 186 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz. Der TCP-Offset-Schutz erkennt eingehende TCP-Datenpakete, deren Fragment-Offset-Feld des IP-Headers gleich 1 ist und verwirft diese. Der TCP-Offset-Schutz akzeptiert UDP- und ICMP-Pakete mit Fragment-Offset-Feld des IP- Headers gleich 1.
  • Seite 187 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. Min. TCP header size Zeigt die minimale Größe eines gültigen TCP-Headers. Dieser Rahmen ermöglicht Ihnen, den Land-Attack-Filter zu aktivieren und zu deaktivieren. Bei der Land-Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladresse identisch mit denen des Empfängers ist.
  • Seite 188 Netzsicherheit [ Netzsicherheit > DoS > Global ] Anhand Paket-Größe verwerfen Aktiviert/deaktiviert den Filter für eingehende ICMP-Pakete. Der Filter erkennt ICMP-Pakete, deren Payload-Größe die im Feld Erlaubte Payload-Größe [Byte] festgelegte Größe überschreitet und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 189: Acl

    Netzsicherheit [ Netzsicherheit > ACL ] [ Netzsicherheit > ACL ] In diesem Menü legen Sie die Einstellungen für Access-Control-Listen (ACL) fest. Access-Control- Listen enthalten Regeln, die das Gerät nacheinander auf den Datenstrom an seinen Ports oder VLANs anwendet. Erfüllt ein Datenpaket die Kriterien einer oder mehrerer Regeln, wendet das Gerät die in der 1. zutreffenden Regel festgelegte Aktion auf das Datenpaket an.
  • Seite 190: Acl Ipv4-Regel

    Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.6.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 191 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Gültige IPv4-Adresse  Das Gerät wendet die Regel auf IP-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter. Beispiel 192.?.?.32: Das Gerät wendet die Regel auf IP-Datenpakete an, deren Quelladresse 192.
  • Seite 192 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Quell-TCP/UDP-Port Legt den Quell-Port der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Vorausset- zung ist, dass Sie in Spalte den Wert oder festlegen. Protokoll Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Quell-Port zu berücksich- tigen.
  • Seite 193 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
  • Seite 194: Acl Mac-Regel

    Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.6.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 195 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Ziel-MAC-Adresse Legt die Zieladresse der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: ??:??:??:??:??:?? (Voreinstellung)  Das Gerät wendet die Regel auf MAC-Datenpakete mit beliebiger Zieladresse an. Gültige MAC-Adresse ...
  • Seite 196 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
  • Seite 197: Acl Zuweisung

    Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.6.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 198 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] Port Zeigt den Port, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem VLAN zugewiesen ist. VLAN-ID Zeigt das VLAN, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem Port zugewiesen ist.
  • Seite 199 Netzsicherheit 4.6.3 ACL Zuweisung RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 200: Switching

    Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global  Lastbegrenzer  Filter für MAC-Adressen  IGMP-Snooping  MRP-IEEE  QoS/Priorität  VLAN  L2-Redundanz  Switching Global [ Switching > Global ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: Aging-Time der Adresstabelle ändern ...
  • Seite 201 Switching [ Switching > Global ] Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Beispielsweise passiert dies dann, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Band- breite weiterleitet.
  • Seite 202 Switching [ Switching > Global ] Flusskontrolle Aktiviert/deaktiviert die Flusskontrolle im Gerät. Mögliche Werte: markiert  Die Flusskontrolle ist im Gerät aktiviert. Aktivieren Sie die Flusskontrolle zusätzlich auf den erforderlichen Ports. Siehe Dialog Grundeinstellungen > Port, Registerkarte Konfiguration, Kontrollkästchen in Spalte Flusskontrolle. unmarkiert (Voreinstellung) ...
  • Seite 203: Lastbegrenzer

    Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, den Datenverkehr an den Ports zu begrenzen, um auch bei hohem Datenverkehr einen stabilen Betrieb zu ermöglichen. Wenn der Verkehr an einem Port den einge- gebenen Grenzwert überschreitet, dann verwirft das Gerät die Überlast auf diesem Port.
  • Seite 204 Switching [ Switching > Lastbegrenzer ] Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0)  Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen ...
  • Seite 205 Switching [ Switching > Lastbegrenzer ] Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen  Prozentwert zwischen 0 und 100 ein. Wenn Sie in Spalte Grenzwert Einheit den Wert auswählen, dann geben Sie einen Abso- ...
  • Seite 206: Filter Für Mac-Adressen

    Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 207 Switching [ Switching > Filter für MAC-Adressen ] <Port-Nummer> Zeigt, wie der betreffende Port Datenpakete vermittelt, die an nebenstehende Zieladresse adres- siert sind. Mögliche Werte: –  Der Port vermittelt keine Datenpakete an die Zieladresse. learned  Der Port vermittelt Datenpakete an die Zieladresse. Das Gerät hat den Filter anhand empfan- gener Datenpakete automatisch eingerichtet.
  • Seite 208: Igmp-Snooping

    Switching [ Switching > IGMP-Snooping ] MAC-Adresstabelle zurücksetzen Entfernt aus der Forwarding-Tabelle (FDB) die MAC-Adressen, die in Spalte Status den Wert learned haben. IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen.
  • Seite 209: Igmp-Snooping Global

    Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die IGMP-Snooping-Funktion im Gerät ein/aus. Mögliche Werte: ...
  • Seite 210 Switching [ Switching > IGMP-Snooping > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite IGMP-Snooping-Zähler zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information auf 0. RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 211: Igmp-Snooping Konfiguration

    Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die IGMP-Snooping-Funktion im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
  • Seite 212 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260)  Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten sollen. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 213 Switching [ Switching > IGMP-Snooping > Konfiguration ] [Port] In dieser Registerkarte konfigurieren Sie die IGMP-Snooping-Funktion für jeden Port. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die IGMP-Snooping-Funktion für diesen Port. Voraussetzung ist, dass die IGMP-Snooping-Funktion global aktiviert ist. Mögliche Werte: markiert ...
  • Seite 214 Switching [ Switching > IGMP-Snooping > Konfiguration ] MRP-Ablaufzeit Legt die Multicast-Router-Present-Ablaufzeit fest. Die MRP-Ablaufzeit ist die Zeit in Sekunden, in der das Gerät auf ein Query-Datenpaket auf diesem Port wartet. Empfängt der Port kein Query- Datenpaket, entfernt das Gerät den Port aus der Liste der Ports mit angeschlossenen Multicast- Routern.
  • Seite 215: Igmp-Snooping Erweiterungen

    Learn by LLDPkonfiguriert. Mit dem Link Layer Discovery Protocol (LLDP) erkennt das Gerät direkt an den Port angeschlos- sene Hirschmann-Geräte. Erkannte Query-Ports kennzeichnet das Gerät mit A. Um diesen Wert zuzuweisen, gehen Sie wie folgt vor: Öffnen Sie das Fenster Wizard.
  • Seite 216 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Display categories Erhöht die Übersichtlichkeit der Anzeige. Die Tabelle hebt Zellen hervor, die den ausgewählten Wert enthalten. Dies erleichtert das bedarfsgerechte Analysieren und Sortieren der Tabelle. Learned (L)  Die Tabelle zeigt Zellen, die den Wert und gegebenenfalls weitere mögliche Werte enthalten.
  • Seite 217 Legt den Port als statischen Query-Port in den eingerichteten VLANs fest. Das Gerät überträgt IGMP-Benachrichtigungen ausschließlich an die Ports, an denen es IGMP-Queries empfängt. Dies ermöglicht Ihnen, IGMP-Benachrichtigungen auch an andere ausgewählte Ports oder angeschlos- sene Hirschmann-Geräte (Automatic) zu senden. Learn by LLDP Legt den Status Learn by LLDP für den Port fest.
  • Seite 218: Igmp Snooping-Querier

    Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
  • Seite 219 Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General-Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60)  Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
  • Seite 220 Switching [ Switching > IGMP-Snooping > Querier ] Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte Datenpakete mit allge- meinen Abfragen einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Protokoll-Version Zeigt die IGMP-Protokoll-Version der General-Query-Datenpakete.
  • Seite 221: Igmp Snooping Multicasts

    Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 222: Mrp-Ieee

    Switching [ Switching > MRP-IEEE ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 223: Mrp-Ieee Konfiguration

    Switching [ Switching > MRP-IEEE > Konfiguration ] 5.5.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
  • Seite 224: Mrp-Ieee Multiple Mac Registration Protocol

    Switching [ Switching > MRP-IEEE > MMRP ] 5.5.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 225 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 226 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 227 Switching [ Switching > MRP-IEEE > MMRP ] [Statistiken] Geräte in einem LAN tauschen Multiple MAC Registration Protocol Data Units (MMRPDU) aus, um die Geräte-Status an einem aktiven MMRP-Port aufrecht zu erhalten. Diese Registerkarte ermög- licht Ihnen, die Statistiken des MMRP-Verkehrs für jeden Port zu überwachen. Information Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs.
  • Seite 228 Switching [ Switching > MRP-IEEE > MMRP ] Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MMRPDUs empfangen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 229: Mrp-Ieee Multiple Vlan Registration Protocol

    Switching [ Switching > MRP-IEEE > MVRP ] 5.5.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 230 Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 231 Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die Statistiken des MVRP-Verkehrs zu überwachen. Information Gesendete MVRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MVRPDUs.
  • Seite 232: Qos/Priorität

    Switching [ Switching > QoS/Priorität ] Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs. Registrierungen fehlgeschlagen Zeigt die Anzahl der auf dem Port fehlgeschlagenen Registrierungsversuche. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat.
  • Seite 233 Switching [ Switching > QoS/Priorität ] IP-DSCP-Zuweisung  Queue-Management  RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 234: Qos/Priorität Global

    Switching [ Switching > QoS/Priorität > Global ] 5.6.1 QoS/Priorität Global [ Switching > QoS/Priorität > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 235: Qos/Priorität Port-Konfiguration

    Switching [ Switching > QoS/Priorität > Port-Konfiguration ] 5.6.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priorität > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Port Zeigt die Nummer des Ports. Port-Priorität Legt fest, welche VLAN-Prioritätsinformation das Gerät in ein Datenpaket schreibt, wenn das Datenpaket keine Prioritätsinformation enthält.
  • Seite 236 Switching [ Switching > QoS/Priorität > Port-Konfiguration ] Untrusted-Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN- Switching > QoS/Priorität > 802.1D/p Zuweisung Priorität eine Verkehrsklasse zu. Mögliche Werte: 0..7  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 237: D/P Zuweisung

    Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] 5.6.3 802.1D/p Zuweisung [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 238: Network Control

    Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] VLAN-Priorität Traffic Class Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 239: Ip-Dscp-Zuweisung

    Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] 5.6.4 IP-DSCP-Zuweisung [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 240 Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Traffic Class 41,42,43,44,45,47 49-55 57-63 RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 241: Queue-Management

    Switching [ Switching > QoS/Priorität > Queue-Management ] 5.6.5 Queue-Management [ Switching > QoS/Priorität > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“...
  • Seite 242: Vlan

    Switching [ Switching > VLAN ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“ abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
  • Seite 243 Switching [ Switching > VLAN ] Verbesserter Durchsatz  – Datenpakete lassen sich in VLANs priorisiert übertragen. Bei höherer Priorisierung überträgt das Gerät die Daten eines VLANs bevorzugt, zum Beispiel mit zeitkritischen Anwendungen wie VoIP-Telefonaten. – Die Netzlast reduziert sich erheblich, wenn sich Datenpakete und Broadcasts in kleinen Netzsegmenten anstatt im gesamten Netz ausbreiten.
  • Seite 244: Vlan Global

    Switching [ Switching > VLAN > Global ] 5.7.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Größte VLAN-ID Größtmögliche ID, die Sie einem VLAN zuweisen können. Siehe Dialog Switching >...
  • Seite 245: Vlan Konfiguration

    Switching [ Switching > VLAN > Konfiguration ] 5.7.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie in der Tabelle eine weitere Zeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 246 Switching [ Switching > VLAN > Konfiguration ] Erstellungszeit Zeigt, seit wann das VLAN eingerichtet ist. Das Feld zeigt den Zeitstempel der Betriebszeit (System Uptime). Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  <Port-Nummer>...
  • Seite 247 Switching [ Switching > VLAN > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 248: Vlan Port

    Switching [ Switching > VLAN > Port ] 5.7.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 249 Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Switching > VLAN > Konfiguration.
  • Seite 250: Vlan Voice

    Switching [ Switching > VLAN > Voice ] 5.7.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 251 Switching [ Switching > VLAN > Voice ] untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der dot1p-Prioritätsmarkierungen. Wenn Sie diesen Wert auswählen, dann legen Sie zusätzlich in Spalte einen geeigneten Wert Priorität fest.
  • Seite 252: L2-Redundanz

    Switching [ Switching > L2-Redundanz ] Mögliche Werte: 0..4042  Priorität Legt die Voice-VLAN-Priorität des Ports fest. Voraussetzungen: • In Spalte Voice-VLAN-Modus legen Sie den Wert dot1p-priority fest. Mögliche Werte: 0..7  kein  Deaktiviert die Voice-VLAN-Priorität des Ports. Bypass-Authentifizierung Aktiviert den Voice-VLAN-Authentifizierungsmodus.
  • Seite 253 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß IEC 62439 unterstützen.
  • Seite 254 Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt die Nummer des Ports fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer>  Nummer des Ring-Ports Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked ...
  • Seite 255 Aktiviert/deaktiviert den Advanced-Modus für schnelle Umschaltzeiten. Mögliche Werte: markiert (Voreinstellung)  Advanced Mode eingeschaltet. MRP-fähige Hirschmann-Geräte unterstützen diesen Modus. unmarkiert  Advanced Mode ausgeschaltet. Wählen Sie diese Einstellung, wenn ein anderes Gerät im Ring keine Unterstützung für diesen Modus bietet.
  • Seite 256: Konfigurationsfehler: Ring-Port-Verbindung Fehlerhaft

    Switching [ Switching > L2-Redundanz > Spanning Tree ] Information Information Zeigt Meldungen zur Redundanzkonfiguration und mögliche Fehlerursachen. Wenn das Gerät als Ring-Client oder als Ring-Manager arbeitet, sind folgende Meldungen möglich: Redundanz verfügbar  Die Redundanz ist eingerichtet. Fällt eine Komponente des Rings aus, übernimmt die redun- dante Strecke deren Funktion.
  • Seite 257: Spanning Tree Global

    Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.8.2.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Spanning Tree-Funktion ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 258 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Bridge-Konfiguration Bridge-ID Zeigt die Bridge-ID des Geräts. Das Gerät mit dem kleinsten nummerischen Bridge-ID-Wert übernimmt die Rolle der Root-Bridge im Netz. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Wert im Feld Priorität / MAC-Adresse des Geräts Priorität...
  • Seite 259 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Die Parameter Forward-Verzögerung [s] Max age stehen in folgender Beziehung zueinander: Forward-Verzögerung [s] ≥ (Max age/2) + 1 Wenn Sie in die Felder einen Wert einfügen, der dieser Beziehung widerspricht, dann ersetzt das Gerät diese Werte mit den zuletzt gültigen Werten oder mit der Voreinstellung.
  • Seite 260 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt:  – Heben Sie im Dialog Switching >...
  • Seite 261 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Information Bridge-ID Zeigt die Bridge-ID der gegenwärtigen Root-Bridge. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Priorität Zeigt die Bridge-Priorität der gegenwärtigen Root-Bridge. Mögliche Werte: 0..61440 in 4096er-Schritten  Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete).
  • Seite 262 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Topologie-Information Bridge ist Root Zeigt, ob das Gerät gegenwärtig die Rolle der Root-Bridge übernimmt. Mögliche Werte: markiert  Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. unmarkiert  Gegenwärtig übernimmt ein anderes Gerät die Rolle der Root-Bridge. Root-Port Zeigt die Nummer des Ports, von dem der gegenwärtige Pfad zur Root-Bridge führt.
  • Seite 263: 5.8.2.2 Spanning Tree Port

    Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.8.2.2 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
  • Seite 264 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] manualFwd  Spanning Tree-Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. notParticipate  Der Port nimmt nicht an STP teil. Port-Rolle Zeigt die gegenwärtige Rolle des Ports im CIST. Mögliche Werte: root ...
  • Seite 265 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Port-ID Zeigt die Port-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 266 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Auto-Edge-Port Aktiviert/deaktiviert die automatische Erkennung, ob an den Port ein Endgerät angeschlossen ist. Voraussetzung ist, dass das Kontrollkästchen in Spalte ist. Admin-Edge-Portunmarkiert Mögliche Werte: markiert (Voreinstellung)  Die automatische Erkennung ist aktiv. Nach Aufbau der Verbindung setzt das Gerät den Port nach 1,5 ×...
  • Seite 267 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] – Das Gerät sendet keine STP-BPDUs auf dem Port. – Das Gerät verwirft jede STP-BPDU, die es auf dem Port empfängt. unmarkiert (Voreinstellung)  Der BPDU-Filter ist auf dem Port inaktiv. Sie haben die Möglichkeit, den BPDU-Filter global für jeden manuell festgelegten Edge-Port zu aktivieren.
  • Seite 268 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] [Guards] Diese Registerkarte ermöglicht Ihnen, an den Ports die Einstellungen für verschiedene Schutzfunk- tionen festzulegen. Tabelle Port Zeigt die Nummer des Ports. Root guard Schaltet die Überwachung auf STP-BPDUs auf dem Port ein/aus. Voraussetzung ist, dass die Funktion Loop guard inaktiv ist.
  • Seite 269 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Loop guard Schaltet die Überwachung auf Loops auf dem Port ein/aus. Voraussetzung ist, dass die Funktion inaktiv ist. Root guard Mit dieser Einstellung sorgt das Gerät dafür, Loops zu vermeiden, falls der Port keine STP-BPDUs mehr empfängt.
  • Seite 270: Link-Aggregation

    Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: markiert  Der Port ist Edge-Port und hat eine STP-BPDU empfangen. Das Gerät deaktiviert den Port. Im Dialog Grundeinstellungen > Port, Registerkarte Konfiguration ist bei diesem Port das Kontrollkästchen in Spalte Port anunmarkiert.
  • Seite 271 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Tabelle Trunk-Port Zeigt die Nummer des LAG-Interfaces. Name Legt den Namen des LAG-Interfaces fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..15 Zeichen  Link/Status Zeigt den gegenwärtigen Betriebszustand des LAG-Interfaces und der physischen Ports. Mögliche Werte: (Zeile lag/…) ...
  • Seite 272 Switching [ Switching > L2-Redundanz > Link-Aggregation ] STP aktiv Aktiviert/deaktiviert das Spanning Tree-Protokoll auf diesem LAG-Interface. Voraussetzung ist, dass Sie die Funktion global im Dialog Spanning Tree Switching > L2-Redundanz > Spanning Tree > Global einschalten. Spanning Tree-Protokoll können Sie auch im Dialog Switching >...
  • Seite 273 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: (Voreinstellung)   Abhängig von der Hardware:  Zeigt, ob das LAG-Interface mit der Funktion Statische Link-Aggregation oder mit LACP arbeitet. Mögliche Werte: static  Das LAG-Interface arbeitet mit der Funktion Statische Link-Aggregation.
  • Seite 274 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Port Zeigt die Nummer der physischen Ports, die dem LAG-Interface zugewiesen sind. Aggregation Port Status Zeigt, ob das LAG-Interface den physischen Port eingebunden hat. Mögliche Werte: aktiv  Das LAG-Interface hat den physischen Port eingebunden. inaktiv ...
  • Seite 275 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status LACP_Timeout) Wenn ausgewählt, vermittelt der Link die LACPDUs zyklisch mit kurzem Timeout, andernfalls mit langem Timeout.  (Status Aggregation) Wenn ausgewählt, wertet das Gerät den Link als einbindbar, andernfalls als einzelnen Link. Für weitere Informationen zu den Werten siehe Norm IEEE 802.1AX-2014.
  • Seite 276 Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP partner oper port state Zeigt die Statuswerte des Partners, die das LAG-Interface in den LACPDUs empfängt. Mögliche Werte:         Für weitere Informationen zu den Werten siehe Beschreibung der Spalte LACP actor oper state Norm IEEE 802.1AX-2014.
  • Seite 277: Link-Backup

    Switching [ Switching > L2-Redundanz > Link-Backup ] 5.8.4 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet Daten weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 278 Switching [ Switching > L2-Redundanz > Link-Backup ] Tabelle Primärer Port Zeigt den primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Daten verantwortlich. Mögliche Werte: Physikalische Ports  Backup-Port Zeigt den Backup-Port, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt hat.
  • Seite 279 Switching [ Switching > L2-Redundanz > Link-Backup ] down  Auf dem Port ist entweder der Link ausgefallen oder in der Software ausgeschaltet oder das Kabel ist entfernt, Abschaltung. unbekannt  Die Link-Backup-Funktion ist global ausgeschaltet, oder das Port-Paar ist deaktiviert. Daher ignoriert das Gerät die Einstellungen für das Port-Paar.
  • Seite 280 Switching [ Switching > L2-Redundanz > Link-Backup ] Erzeugen Primärer Port Legt den primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Daten. Mögliche Werte: Physikalische Ports  Backup-Port Legt den Backup-Port fest, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt.
  • Seite 281 Switching 5.8.4 Link-Backup RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 282: Diagnose

    Diagnose [ Diagnose > Statuskonfiguration ] 6 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration  System  Syslog  Ports  LLDP  Bericht  Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus  Sicherheitsstatus ...
  • Seite 283: Gerätestatus

    Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 6.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 284 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Änderungen an den über- wachten Funktionen erkennt. Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
  • Seite 285 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn der Link auf einem überwachten Port/Interface abbricht. In der Registerkarte Port haben Sie die Möglichkeit, die zu überwachenden Ports/Interfaces...
  • Seite 286 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 287 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 288: Sicherheitsstatus

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 6.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Sicherheits-Status. Das Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 289 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Änderungen an den über- wachten Funktionen erkennt. Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
  • Seite 290 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Passwort-Richtlinien deaktiviert Aktiviert/deaktiviert die Überwachung der Passwort-Richtlinien-Einstellungen. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn für mindestens eine der folgenden Richtlinien ein Wert kleiner als festgelegt ist.
  • Seite 291 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] HTTP-Server aktiv Aktiviert/deaktiviert die Überwachung des HTTP-Servers. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie den HTTP-Server einschalten. unmarkiert  Die Überwachung ist inaktiv. Den HTTP-Server schalten Sie ein/aus im Dialog Gerätesicherheit >...
  • Seite 292 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Speichern des Konfigurationsprofils auf dem externen Speicher möglich Aktiviert/deaktiviert die Überwachung des Konfigurationsprofils im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn das Speichern des Konfigu- rationsprofils auf dem externen Speicher aktiviert ist.
  • Seite 293 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Zugriff mit HiDiscovery möglich Aktiviert/deaktiviert die Überwachung der HiDiscovery-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie die HiDiscovery-Funktion einschalten. unmarkiert ...
  • Seite 294 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] EtherNet/IP aktiv Aktiviert/deaktiviert die Überwachung der EtherNet/IP-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie die EtherNet/IP-Funktion einschalten. unmarkiert  Die Überwachung ist inaktiv. Die EtherNet/IP-Funktion schalten Sie im Dialog Erweitert >...
  • Seite 295 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn der Port eingeschaltet ist (Dialog...
  • Seite 296: Signalkontakt

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] 6.1.3 Signalkontakt [ Diagnose > Statuskonfiguration > Signalkontakt ] Der Signalkontakt ist ein potentialfreier Relaiskontakt. Das Gerät ermöglicht Ihnen damit eine Fern- diagnose. Über den Signalkontakt signalisiert das Gerät das Eintreten von Ereignissen, indem es den Relaiskontakt öffnet und den Ruhestromkreis unterbricht.
  • Seite 297 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 6.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
  • Seite 298 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass Sie in der Dropdown-Liste Modus den Eintrag auswählen. Manuelle Einstellung Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen.
  • Seite 299: Funktionsüberwachung

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Funktionsüberwachung In dieser Tabelle legen Sie die Parameter fest, die das Gerät überwacht. Das Eintreten eines Ereig- nisses meldet das Gerät durch Öffnen des Signalkontakts. Temperatur Aktiviert/deaktiviert die Überwachung der Temperatur im Gerät. Mögliche Werte: markiert (Voreinstellung)
  • Seite 300 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Externer Speicher und NVM nicht synchron Aktiviert/deaktiviert die Überwachung der Konfigurationsprofile im Gerät und im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: –...
  • Seite 301: Mac-Benachrichtigung

    Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 302 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap. Mögliche Werte: 0..2147483647 (Voreinstellung: 30) ...
  • Seite 303 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] removed  Das Gerät hat erkannt, dass das angeschlossene Gerät vom Port entfernt wurde. other  Das Gerät hat keinen Status erkannt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 304: Alarme (Traps)

    Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 6.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
  • Seite 305 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Name legen Sie eine Bezeichnung für das Trap-Ziel fest. ...
  • Seite 306: System

    Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: Systeminformationen  Hardware-Zustand  Konfigurations-Check  IP-Adressen Konflikterkennung   Selbsttest  RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 307: Systeminformationen

    Diagnose [ Diagnose > System > Systeminformationen ] 6.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 308: Hardware-Zustand

    Diagnose [ Diagnose > System > Hardware-Zustand ] 6.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebszeit Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 309: Konfigurations-Check

    Diagnose [ Diagnose > System > Konfigurations-Check ] 6.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 310: Zusammenfassung

    Diagnose [ Diagnose > System > Konfigurations-Check ] Zusammenfassung Außerdem finden Sie diese Informationen, wenn Sie in der Symbolleiste im oberen Bereich des Navigationsbereichs den Mauszeiger über der Schaltfläche positionieren. Fehler Zeigt die Anzahl der Fehler, die das Gerät beim Konfigurations-Check erkannt hat. Warnung Zeigt die Anzahl der Warnungen, die das Gerät beim Konfigurations-Check erkannt hat.
  • Seite 311: Ip-Adressen Konflikterkennung

    Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 6.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der IP-Adressen Konflikterkennung-Funktion prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 312 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] – Das Gerät prüft jeweils nach der im Feld Rückfallverzögerung [s] festgelegten Zeit, ob der Adresskonflikt weiterhin besteht. Erkennt das Gerät 10 Adresskonflikte nacheinander, verlängert es die Wartezeit bis zur nächsten Prüfung auf 60 s. –...
  • Seite 313 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennungs-Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200)  Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
  • Seite 314 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Information Konflikt erkannt Zeigt, ob gegenwärtig ein Adresskonflikt besteht. Mögliche Werte: markiert  Das Gerät erkennt einen Adresskonflikt. unmarkiert  Das Gerät erkennt keinen Adresskonflikt. Tabelle Zeitstempel Zeigt den Zeitpunkt, zu dem das Gerät einen Adresskonflikt erkannt hat. Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat.
  • Seite 315: Arp

    Diagnose [ Diagnose > System > ARP ] 6.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Das Gerät kann IPv4- und IPv6-Adressen anzeigen. Im IPv6-Protokoll werden die Adressen benachbarter Geräte mithilfe des Neighbor Discovery Protocol (NDP) ermittelt.
  • Seite 316 Diagnose [ Diagnose > System > ARP ] Aktiv Zeigt, dass die ARP-Tabelle die IP/MAC-Adresszuweisung als aktiven Eintrag enthält. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite ARP-Tabelle zurücksetzen Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 317: Selbsttest

    Diagnose [ Diagnose > System > Selbsttest ] 6.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren.  Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
  • Seite 318 Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich.
  • Seite 319 Diagnose [ Diagnose > System > Selbsttest ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 320: Syslog

    Diagnose [ Diagnose > Syslog ] Syslog [ Diagnose > Syslog ] Das Gerät ermöglicht Ihnen, ausgewählte Ereignisse abhängig vom Schweregrad des Ereignisses an unterschiedliche Syslog-Server zu melden. In diesem Dialog legen Sie die Einstellungen dafür fest und verwalten bis zu 8 Syslog-Server. Funktion Funktion Schaltet das Senden von Ereignissen an die Syslog-Server ein/aus.
  • Seite 321 Diagnose [ Diagnose > Syslog ] Ziel-UDP-Port Legt den UDP-Port fest, auf dem der Syslog-Server die Log-Einträge erwartet. Mögliche Werte: 1..65535 (Voreinstellung: 514)  Transport-Typ Zeigt den Transporttyp, den das Gerät verwendet, um Ereignisse an den Syslog-Server zu senden. Mögliche Werte: ...
  • Seite 322: Ports

    Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge:  TP-Kabeldiagnose  Port-Monitor  Auto-Disable  Port-Mirroring  RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 323 Diagnose [ Diagnose > Ports > SFP ] 6.4.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 324 Diagnose [ Diagnose > Ports > SFP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 325: Tp-Kabeldiagnose

    Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 6.4.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 326 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Kurzschluss  Einzelne Adern des Kabels berühren sich und verursachen einen Kurzschluss. unbekannt  Das Gerät zeigt diesen Wert bei ungetesteten Kabelpaaren. In den folgenden Fällen zeigt das Gerät andere Werte als erwartet: •...
  • Seite 327: Port-Monitor

    Diagnose [ Diagnose > Ports > Port-Monitor ] 6.4.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Port-Monitor-Funktion überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Port-Monitor-Funktion eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 328 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Link-Änderungen an Aktiviert/deaktiviert auf dem Port die Überwachung von Linkänderungen. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Port-Monitor-Funktion überwacht Linkänderungen auf dem Port. –...
  • Seite 329 Diagnose [ Diagnose > Ports > Port-Monitor ] – Wenn das Gerät Überlast auf dem Port erkennt, führt das Gerät die in Spalte Aktion festge- legte Aktion aus. – In der Registerkarte Überlast-Erkennung legen Sie die zu überwachenden Parameter fest. unmarkiert (Voreinstellung) ...
  • Seite 330 Diagnose [ Diagnose > Ports > Port-Monitor ] – Um den Port wieder einzuschalten, markieren Sie den Port und klicken die Schaltfläche und dann den Eintrag Zurücksetzen. – Wenn die Überschreitung der Parameter aufgehoben ist, dann schaltet die Auto-Disable- Funktion den betreffenden Port nach der festzulegenden Wartezeit wieder ein. Vorausset- zung ist, dass in der Registerkarte Auto-Disable das Kontrollkästchen für den überwachten...
  • Seite 331 Diagnose [ Diagnose > Ports > Port-Monitor ] [Auto-Disable] In dieser Registerkarte aktivieren Sie die Auto-Disable-Funktion für die von der Port-Monitor-Funktion überwachten Parameter. Tabelle Grund Zeigt die von der Port-Monitor-Funktion überwachten Parameter. Markieren Sie das nebenstehende Kontrollkästchen, damit die Port-Monitor-Funktion bei Erkennen einer Überschreitung der überwachten Parameter die Aktion auto-disable ausführt.
  • Seite 332 Diagnose [ Diagnose > Ports > Port-Monitor ] Außerdem sehen Sie, wie viele Linkänderungen die Port-Monitor-Funktion bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte Global das Kont- rollkästchen in Spalte Link-Änderungen an markiert ist. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 333 Diagnose [ Diagnose > Ports > Port-Monitor ] [CRC/Fragmente] In dieser Registerkarte legen Sie für jeden Port die folgenden Einstellungen fest: die Fragmentfehlerrate  Zeitraum, in welchem die Port-Monitor-Funktion einen Parameter überwacht, um Abweichungen  zu erkennen. Außerdem sehen Sie die Fragmentfehlerrate, die das Gerät bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte das Kont- Global...
  • Seite 334 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: 1..1000000 (Voreinstellung: 1000)  Letztes aktives Intervall [ppm] Zeigt die Fragmentfehlerrate, die das Gerät im zurückliegenden Zeitraum erkannt hat. Gesamt [ppm] Zeigt die Fragmentfehlerrate, die das Gerät seit dem Einschalten des Ports erkannt hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 335 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Traffic-Typ Legt den Typ der Datenpakete fest, die das Gerät beim Überwachen der Last auf dem Port berück- sichtigt. Mögliche Werte:  Die Port-Monitor-Funktion überwacht Broadcast-, Multicast- und Unicast-Pakete. (Voreinstellung) ...
  • Seite 336 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: 0..10000000 (Voreinstellung: 0))  Intervall [s] Legt den Zeitraum in Sekunden fest, den die Port-Monitor-Funktion für das Erkennen einer Über- schreitung betrachtet. Mögliche Werte: 1..20 (Voreinstellung: 1)  Pakete Zeigt die Anzahl an Broadcast-, Multicast- und Unicast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat.
  • Seite 337 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. 10 Mbit/s HDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Halbduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 338 Diagnose [ Diagnose > Ports > Port-Monitor ] 1.000 Mbit/s FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 1 Gbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 339: Auto-Disable

    Diagnose [ Diagnose > Ports > Auto-Disable ] 6.4.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Auto-Disable-Funktion ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Port-Monitor-Funktion und ausgewählte Funktionen im Menü Netzsicherheit verwenden die Auto-Disable-Funktion, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 340 Diagnose [ Diagnose > Ports > Auto-Disable ] Zeitpunkt des Fehlers Zeigt, wann das Gerät aufgrund einer Überschreitung der Parameter den Port ausgeschaltet hat. Verbleibende Zeit [s] Zeigt die verbleibende Zeit in Sekunden, bis die Auto-Disable-Funktion den Port wieder einschaltet. Komponente Zeigt, welche Software-Komponente im Gerät das Ausschalten des Ports veranlasst hat.
  • Seite 341 Diagnose [ Diagnose > Ports > Auto-Disable ] Aktiv Zeigt, ob der Port aufgrund einer Überschreitung der Parameter gegenwärtig ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist gegenwärtig ausgeschaltet. unmarkiert  Der Port ist eingeschaltet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 342 Diagnose [ Diagnose > Ports > Auto-Disable ] Auto-Disable Zeigt, ob die Auto-Disable-Funktion für den nebenstehenden Parameter aktiviert/deaktiviert ist. Mögliche Werte: markiert  Die Auto-Disable-Funktion für nebenstehende Parameter ist aktiv. Die Auto-Disable-Funktion schaltet bei Überschreiten der überwachten Parameter den betref- fenden Port aus und ggf.
  • Seite 343: Port-Mirroring

    Diagnose [ Diagnose > Ports > Port-Mirroring ] 6.4.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Port-Mirroring-Funktion ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
  • Seite 344 Diagnose [ Diagnose > Ports > Port-Mirroring ] Management erlauben Aktiviert/deaktiviert den Zugriff auf das Management des Geräts über den Ziel-Port. Mögliche Werte: markiert  Der Zugriff über den Ziel-Port auf das Management des Geräts ist aktiv. Das Gerät ermöglicht den Benutzern über den Ziel-Port Zugriff auf das Management, ohne die aktive Port-Mirroring-Sitzung zu unterbrechen.
  • Seite 345: Lldp

    Diagnose [ Diagnose > LLDP ]  Datenpakete, die der Quell-Port empfängt. txrx  Datenpakete, die der Quell-Port sendet und empfängt. Anmerkung: Mit der Einstellung txrx kopiert das Gerät gesendete und empfangene Datenpakete. Der Ziel-Port benötigt mindestens eine Bandbreite, die der Summe aus Sende- und Empfangs- kanal der Quell-Ports entspricht.
  • Seite 346 Diagnose [ Diagnose > LLDP > Konfiguration ] 6.5.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die LLDP-Funktion ein/aus. Mögliche Werte: (Voreinstellung)  Die LLDP-Funktion ist eingeschaltet. Die Topologie-Erkennung mit LLDP ist auf dem Gerät aktiv.
  • Seite 347 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Wertes im Feld Sende-Intervall [s]...
  • Seite 348 Diagnose [ Diagnose > LLDP > Konfiguration ] Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit der Port-Beschreibung. unmarkiert  Das Senden des TLV ist inaktiv.
  • Seite 349: Autodetect

    Diagnose [ Diagnose > LLDP > Konfiguration ] Nachbarn (max.) Begrenzt für diesen Port die Anzahl der zu erfassenden benachbarten Geräte. Mögliche Werte: 1..50 (Voreinstellung: 10)  FDB-Modus Legt fest, welche Funktion das Gerät verwendet, um benachbarte Geräte auf diesem Port zu erfassen.
  • Seite 350: Lldp Topologie-Erkennung

    Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 6.5.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs sendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 351 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Tabelle Port Zeigt die Nummer des Ports. Nachbar-Bezeichner Zeigt die Chassis-ID des Nachbargeräts. Dies kann zum Beispiel die Basis-MAC-Adresse des Nachbargeräts sein. Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert ...
  • Seite 352 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Nachbar-IP-Adresse Zeigt die IP-Adresse, mit der der Zugriff auf das Management des Nachbargeräts möglich ist. Nachbar-Port-Beschreibung Zeigt eine Beschreibung für den Port des Nachbargeräts. Nachbar-Systemname Zeigt den Gerätenamen des Nachbargeräts. Nachbar-Systembeschreibung Zeigt eine Beschreibung für das Nachbargerät. Port ID Zeigt die ID des Ports, über den das Nachbargerät mit dem Gerät verbunden ist.
  • Seite 353 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 354: Bericht

    Diagnose [ Diagnose > Bericht ] Status Tagged-Bit Zeigt den sog. „Tagged Bit Status“. true Der Wert zeigt, dass die Anwendung ein markiertes VLAN verwendet.  false Der Wert zeigt, dass das Gerät für die spezifische Anwendung auf einen unmarkierten ...
  • Seite 355: Bericht Global

    Diagnose [ Diagnose > Bericht > Global ] 6.6.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole  auf einen oder mehreren Syslog-Servern  auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
  • Seite 356 Diagnose [ Diagnose > Bericht > Global ] Buffered-Logging Das Gerät puffert protokollierte Ereignisse in 2 getrennten Speicherbereichen, damit die Log- Einträge für dringliche Ereignisse erhalten bleiben. Dieser Rahmen ermöglicht Ihnen, den Mindest-Schweregrad für Ereignisse festzulegen, die das Gerät im höher priorisierten Speicherbereich puffert. Schweregrad Legt den Mindest-Schweregrad für die Ereignisse fest.
  • Seite 357: Warning  Notice

    Diagnose [ Diagnose > Bericht > Global ] Protokolliere SNMP-Get-Requests Schaltet die Protokollierung von SNMP Get requests ein/aus. Mögliche Werte:  Die Protokollierung ist eingeschaltet. Das Gerät protokolliert SNMP Get requests als Ereignis im Syslog. Den Schweregrad für dieses Ereignis wählen Sie in der Dropdown-Liste Schweregrad Get- Request aus.
  • Seite 358 Diagnose [ Diagnose > Bericht > Global ] informational  debug  CLI-Logging Funktion Schaltet die CLI-Logging-Funktion ein/aus. Mögliche Werte:  Die CLI-Logging-Funktion ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung)  Die CLI-Logging-Funktion ist ausgeschaltet.
  • Seite 359: Bedeutung Der Ereignis-Schweregrade

    Diagnose [ Diagnose > Bericht > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung emergency Gerät nicht betriebsbereit alert Sofortiger Bedienereingriff erforderlich critical Kritischer Zustand error Fehlerhafter Zustand warning Warnung notice Signifikanter, normaler Zustand informational Informelle Nachricht debug Debug-Nachricht RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 360: Persistentes Ereignisprotokoll

    Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 6.6.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 361 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
  • Seite 362 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages  messages.X  Datei-Größe [Byte] Zeigt die Größe der Log-Datei im externen Speicher in Bytes. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 363: System Log

    Diagnose [ Diagnose > Bericht > System Log ] 6.6.3 System Log [ Diagnose > Bericht > System Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
  • Seite 364: Audit Trail

    Diagnose [ Diagnose > Bericht > Audit Trail ] 6.6.4 Audit Trail [ Diagnose > Bericht > Audit Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Web-Browsers.
  • Seite 365 Diagnose 6.6.4 Audit Trail RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 366: Erweitert

    Erweitert [ Erweitert > DHCP-L2-Relay ] 7 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay  DHCP-Server  Industrie-Protokolle  Command Line Interface  DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. L3-Relay-Agenten und DHCP-Server benötigen die DHCP-Client-Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
  • Seite 367: Dhcp-L2-Relay Konfiguration

    Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 7.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
  • Seite 368 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert  Die DHCP-L2-Relay-Funktion ist aktiv. unmarkiert (Voreinstellung)  Die DHCP-L2-Relay-Funktion ist inaktiv. Gesicherter Port Activiert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den entsprechenden Port. Mögliche Werte: markiert  Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. Das Gerät akzeptiert DHCPv6-Pakete mit Option 18-Informationen.
  • Seite 369 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Circuit-ID Aktiviert oder deaktiviert das Hinzufügen der Circuit-ID zu den Option 82-Informationen. Mögliche Werte: markiert (Voreinstellung)  Aktiviert das gemeinsame Senden von Circuit-ID und Remote-ID. unmarkiert  Das Gerät sendet ausschließlich die Remote-ID. Remote-ID-Typ Legt die Komponenten der Remote-ID für dieses VLAN fest.
  • Seite 370: Dhcp-L2-Relay Statistiken

    Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 7.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Verkehr auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse zu unterstützen. Die DHCPv6-Relay-Optionen werden in der Statistik-Tabelle nicht angezeigt.
  • Seite 371 Erweitert [ Erweitert > DHCP-Server ] sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse. Sofern akti- viert, weist der DHCP-Server dem Client auch die entsprechenden Konfigurationsdaten zu. Die Konfigurationsdaten legen beispielsweise fest, welche IP-Adresse, welchen DNS-Server und welche Default-Route ein Client verwendet.
  • Seite 372: Dhcp-Server Global

    Erweitert [ Erweitert > DHCP-Server > Global ] 7.2.1 DHCP-Server Global [ Erweitert > DHCP-Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
  • Seite 373: Dhcp-Server Pool

    Erweitert [ Erweitert > DHCP-Server > Pool ] 7.2.2 DHCP-Server Pool [ Erweitert > DHCP-Server > Pool ] Weisen Sie dem mit einem Port verbundenen Endgerät oder Switch eine IP-Adresse zu. Der DHCP-Server stellt IP-Adress-Pools bereit, aus denen er den Clients IP-Adressen zuweist. Ein Pool besteht aus einer Liste mit Einträgen.
  • Seite 374 Erweitert [ Erweitert > DHCP-Server > Pool ] IP-Adresse Legt die IP-Adresse für die statische IP-Adresszuweisung fest. Wenn Sie die dynamische IP- Adresszuweisung verwenden, definiert dieser Wert den Beginn des IP-Adressraums. Mögliche Werte: Gültige IPv4-Adresse  Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums.
  • Seite 375 Aktivieren Sie diese Funktion, wenn das Gerät in diesem IP-Adressbereich ausschließlich Hirsch- mann-Geräte bedient. Mögliche Werte: markiert  Das Gerät bedient in diesem IP-Adressbereich ausschließlich Hirschmann-Geräte. Hirsch- mann-Multicasts sind aktiviert. unmarkiert (Voreinstellung)  Das Gerät bedient in diesem IP-Adressbereich Geräte unterschiedlicher Hersteller. Hirsch- mann-Multicasts sind deaktiviert.
  • Seite 376 Erweitert [ Erweitert > DHCP-Server > Pool ] Lease-Time [s] Legt die Vergabezeit in Sekunden fest. Mögliche Werte: 1..4294967294 (Voreinstellung: 86400)  4294967295  Verwenden Sie diesen Wert für zeitlich unbegrenzte Vergaben oder für Vergaben über BOOTP. Default-Gateway Legt die IP-Adresse des Standard-Gateways fest. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt.
  • Seite 377 Erweitert [ Erweitert > DHCP-Server > Pool ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 378: Dhcp-Server Lease-Tabelle

    Erweitert [ Erweitert > DHCP-Server > Lease-Tabelle ] 7.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP-Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports, an welchen die Adresse gegenwärtig vergeben ist. IP-Adresse Zeigt die vergebene IP-Adresse, auf die sich der Eintrag bezieht.
  • Seite 379: Industrie-Protokolle

    Erweitert [ Erweitert > Industrie-Protokolle ] Verbleibende Lifetime Zeigt die verbleibende Zeit für die Vergabe der IP-Adresse. Vergeben an MAC-Adresse Zeigt die MAC-Adresse des Geräts, welches die IP-Adresse vergibt. Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-Kennung des Geräts, welches die IP-Adresse vergibt.
  • Seite 380 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 7.3.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 381 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Konfiguration Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte: markiert  Der Schreibzugriff auf den MMS-Server ist aktiviert. Diese Einstellung ermöglicht Ihnen, die Geräte-Einstellungen über das Protokoll IEC 61850 MMS zu ändern. unmarkiert (Voreinstellung) ...
  • Seite 382 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Sessions (max.) Legt die maximale Anzahl an MMS-Server-Verbindungen fest. Mögliche Werte: 1..15 (Voreinstellung: 5)  Information Status Zeigt den gegenwärtigen Status des IEC61850-MMS-Servers. Mögliche Werte: unavailable  starting  running  stopping ...
  • Seite 383: Modbus Tcp

    Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 7.3.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 384 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den Modbus TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Konfiguration über das Modbus TCP-Protokoll zu ändern. unmarkiert  Der Lesezugriff für den Modbus TCP-Server ist aktiv.
  • Seite 385: Ethernet/Ip

    Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 7.3.3 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, das Protokoll EtherNet/IP zu aktivieren, die SET/GET-Funktion zu ändern und die EDS-Datei vom Gerät herunterzuladen. Funktion Funktion Schaltet die EtherNet/IP-Funktion im Gerät ein/aus. Mögliche Werte: ...
  • Seite 386: Command Line Interface

    Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Die Voraussetzungen sind: Schalten Sie im Gerät den SSH-Server ein, siehe Dialog Gerätesicherheit > Management-Zugriff > ...
  • Seite 387 Erweitert 7.4 Command Line Interface RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 388: A Stichwortverzeichnis

    Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............236 802.1X .
  • Seite 389 Stichwortverzeichnis Geräte-Software ............. 32 Geräte-Software Backup .
  • Seite 390 Stichwortverzeichnis MAC Address Conflict Detection ..........23 MAC-Adress-Filter .
  • Seite 391 Stichwortverzeichnis Schulungsangebote ............393 Schweregrad .
  • Seite 392 Stichwortverzeichnis Zähler-Reset ..............66 Zertifikat .
  • Seite 393 Stichwortverzeichnis RM GUI OCTOPUS Release 8.4 09/2020...
  • Seite 394: B Weitere Unterstützung

    Weitere Unterstützung B Weitere Unterstützung Technische Fragen Bei technischen Fragen wenden Sie sich bitte an den Hirschmann-Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com.
  • Seite 395: C Leserkritik

    Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 396 Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an  Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen Deutschland RM GUI OCTOPUS...
  • Seite 398: Konfiguration

    Anwender-Handbuch Konfiguration OCTOPUS Switch (IPv6) HiOS-2S Technische Unterstützung UM Config OCTOPUS Release 8.4 09/2020 https://hirschmann-support.belden.com...
  • Seite 399 Diese Druckschrift wurde von Hirschmann Automation and Control GmbH nach bestem Wissen erstellt. Hirschmann behält sich das Recht vor, den Inhalt dieser Druckschrift ohne Ankündigung zu ändern. Hirschmann gibt keine Garantie oder Gewährleistung hinsichtlich der Richtigkeit oder Genauigkeit der Angaben in dieser Druckschrift.
  • Seite 400 Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 401 Inhalt Authentifizierungs-Listen ............69 3.3.1 Anwendungen .
  • Seite 402 Inhalt IP-Zugriffsbeschränkung aktivieren ..........116 Session-Timeouts anpassen .
  • Seite 403 Inhalt 11.2 Gast-VLAN / Unauthentifiziertes VLAN ......... . . 175 11.3 RADIUS-VLAN-Zuordnung .
  • Seite 404 Inhalt 13.5 Port-Zustandsanzeige ............232 13.6 Portereignis-Zähler.
  • Seite 405 Inhalt SSH-Zugriff vorbereiten ............306 A.3.1 Schlüssel auf dem Gerät erzeugen .
  • Seite 406: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 407 Sicherheitshinweise UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 408: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 409: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 410: Ersetzen Eines Defekten Geräts

    Ersetzen eines defekten Geräts Ersetzen eines defekten Geräts Das Gerät bietet folgende Plug-and-Play-Lösungen, um ein defektes Gerät durch ein Gerät des gleichen Typs zu ersetzen: Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher.  Siehe „Konfigurationsprofil aus dem externen Speicher laden” auf Seite 94. Das neue Gerät erhält seine IP-Adresse mittels DHCP Option 82.
  • Seite 411 Ersetzen eines defekten Geräts UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 412: Benutzeroberflächen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Web-Browser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 413: Command Line Interface

    Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administrator verfügen Sie über Wissen zu den Grund- lagen und den Einsatz von Hirschmann-Geräten. 1.2.1 Datenverbindung vorbereiten Informationen zur Montage und Inbetriebnahme Ihres Geräts finden Sie im Anwender-Handbuch...
  • Seite 414: Telnet-Verbindung Über Putty

    Benutzeroberflächen 1.2 Command Line Interface Telnet-Verbindung über PuTTY Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.  Abb. 2: PuTTY-Eingabemaske In das Feld Host Name (or IP address) fügen Sie die IP-Adresse Ihres Geräts ein. ...
  • Seite 415 Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved OS20-002000 Release 8.4 (Build date 2019-02-05 19:17) System Name OS2-ECE555EEBB7B Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2020-01-01 17:39:01 NOTE: Enter '?' for Command Help.
  • Seite 416: Zugriff Auf Das Command Line Interface Mit Ssh (Secure Shell)

    Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface mit SSH (Secure Shell) Im folgenden Beispiel verwenden wir das Programm PuTTY. Eine weitere Möglichkeit, über SSH auf Ihr Gerät zuzugreifen, ist die OpenSSH Suite. Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.
  • Seite 417 Benutzeroberflächen 1.2 Command Line Interface Klicken Sie die Schaltfläche Open, um die Datenverbindung zu Ihrem Gerät aufzubauen.  Abhängig vom Gerät und vom Zeitpunkt des Konfigurierens von SSH dauert der Verbindungs- aufbau bis zu eine Minute. Bei der 1. Anmeldung an Ihrem Gerät zeigt das Programm PuTTY gegen Ende des Verbin- dungsaufbaus eine Sicherheitswarnmeldung und ermöglicht Ihnen, den Fingerabdruck des...
  • Seite 418: Zugriff Auf Das Command Line Interface Über Die Serielle Schnittstelle

    Benutzeroberflächen 1.2 Command Line Interface login as: admin admin@192.168.1.5’s password: Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved OS20-002000 Release 8.4 (Build date 2019-02-05 19:17) System Name OS2-ECE555EEBB7B Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC...
  • Seite 419 Benutzeroberflächen 1.2 Command Line Interface Gehen Sie wie folgt vor: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden  Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
  • Seite 420: Modus-Basierte Kommando-Hierarchie

    1.2.5 Modus-basierte Kommando-Hierarchie Im Command Line Interface sind die Kommandos in zugehörige Modi gruppiert, entsprechend der Art des Kommandos. Jeder Kommando-Modus unterstützt bestimmte Hirschmann Software- Kommandos. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind abhängig von Ihrer Berechti- gungsstufe (administrator, operator, guest, auditor).
  • Seite 421 Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT login logout Die User Exec Kommandos Eingeschränkte sind auch im User Exec Modus Funktion Privileged Exec Modus verfügbar. enable exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen vlan serviceshell...
  • Seite 422 Benutzeroberflächen 1.2 Command Line Interface – Alle physikalischen Ports des Gerätes Kommando-Prompt: (OCTOPUS) ((interface) all)# Beispiel: Beim Wechsel vom Global Config Modus in den Interface Range Modus ändert sich das Kommando-Prompt wie folgt: (OCTOPUS) (config)#interface all (OCTOPUS) ((Interface)all)# – Einzelner Port an einem Interface Kommando-Prompt: (OCTOPUS) (interface <slot/port>)# Beispiel: Beim Wechsel vom Global Config Modus in den Interface Range Modus ändert sich...
  • Seite 423 Benutzeroberflächen 1.2 Command Line Interface Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus VLAN-Modus Aus dem Privileged Exec Modus Um den VLAN-Modus zu beenden und in geben Sie den Befehl den Privileged Exec Modus zurückzu- vlan database ein.
  • Seite 424: Ausführen Von Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.6 Ausführen von Kommandos Syntaxanalyse Nach der Anmeldung im Command Line Interface befinden Sie sich im User Exec Modus. Das Command Line Interface gibt das Prompt auf dem Bildschirm aus. (OCTOPUS)> Wenn Sie ein Kommando eingeben und die <Eingabetaste> drücken, startet das Command Line Interface die Syntax-Analyse.
  • Seite 425: Aufbau Eines Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.7 Aufbau eines Kommandos Dieser Abschnitt beschreibt Syntax, Konventionen und Terminologie und stellt diese anhand von Beispielen dar. Format der Kommandos Ein Großteil der Kommandos enthält Parameter. Fehlt der Kommando-Parameter, zeigt das Command Line Interface einen Hinweis auf eine erkannte fehlerhafte Syntax des Befehls.
  • Seite 426 Benutzeroberflächen 1.2 Command Line Interface Parameter Die Reihenfolge der Parameter ist für die korrekte Syntax eines Kommandos relevant. Parameter sind notwendige Werte, optionale Werte, Auswahlen oder eine Kombination davon. Die Darstellung zeigt die Art des Parameters. Tab. 3: Parameter- und Kommando-Syntax Kommandos in spitzen Klammern (<>) sind obligatorisch.
  • Seite 427 Benutzeroberflächen 1.2 Command Line Interface Tab. 4: Parameterwerte im Command Line Interface Wert Beschreibung number Ganze Zahl im angegebenen Bereich, zum Beispiel 0..999999. date Datum im Format YYYY-MM-DD. Zeit im Format HH:MM:SS. time Netzadressen Netzadressen sind Voraussetzung beim Aufbau einer Datenverbindung zu einer entfernten Arbeitsstation, einem Server oder einem anderen Netz.
  • Seite 428: Beispiele Für Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.8 Beispiele für Kommandos Beispiel 1: clear arp-table-switch Kommando zum Löschen der ARP-Tabelle des Management-Agenten (Cache). ist die Befehlsbezeichnung. Das Kommando ist ohne weitere Parameter clear arp-table-switch durch Drücken der <Enter>-Taste ausführbar. Beispiel 2: radius server timeout Kommando, um die Zeitüberschreitung des RADIUS Servers zu konfigurieren.
  • Seite 429: Eingabeprompt

    Benutzeroberflächen 1.2 Command Line Interface 1.2.9 Eingabeprompt Kommandomodus Das Command Line Interface zeigt durch das Eingabeprompt, in welchem der Modi Sie sich befinden:  (OCTOPUS) > User Exec Modus  (OCTOPUS) # Privileged Exec Modus  (OCTOPUS) (config)# Global Config Modus ...
  • Seite 430 Benutzeroberflächen 1.2 Command Line Interface Wildcards Das Gerät ermöglicht Ihnen, den Prompt der Befehlszeile zu ändern. Das Command Line Interface unterstützt die folgenden Platzhalter: Tab. 6: Verwendung von Wildcards am Eingabeprompt des Command Line Interfaces Wildcard Beschreibung Systemdatum Systemzeit IP-Adresse des Geräts MAC-Adresse des Gerätes Produktbezeichnung des Geräts !(OCTOPUS)>enable...
  • Seite 431: Tastaturkombinationen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Tastaturkombinationen Die folgenden Tastaturkombinationen erleichtern Ihnen die Arbeit mit dem Command Line Inter- face: Tab. 7: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung <STRG> + <H>, <Zurück Letztes Zeichen löschen (Backspace)> <STRG> + <A> Zum Zeilenanfang gehen <STRG>...
  • Seite 432 Benutzeroberflächen 1.2 Command Line Interface (OCTOPUS) #help HELP: Special keys: Ctrl-H, BkSp delete previous character Ctrl-A ..go to beginning of line Ctrl-E ..go to end of line Ctrl-F ..go forward one character Ctrl-B ..go backward one character Ctrl-D ..
  • Seite 433: Eingabehilfen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
  • Seite 434: Anwendungsfälle

    Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Um Ihre aktuelle Konfiguration zu speichern, gehen Sie wie folgt vor: Wechseln Sie mit in den Privileged Exec Modus.
  • Seite 435: Arbeiten Mit Der Service Shell

    Benutzeroberflächen 1.2 Command Line Interface 1.2.13 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
  • Seite 436: Service Shell Permanent Im Gerät Deaktivieren

    Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Fügen Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 437 Benutzeroberflächen 1.2 Command Line Interface – Fügen Sie ein und drücken die <Enter>-Taste. – Fügen Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar!  Drücken Sie die <Y>-Taste. !OCTOPUS >enable !*OCTOPUS #serviceshell deactivate Notice: If you continue, then the Service Shell is permanently deactivated. This step is irreversible! For details, refer to the Configuration Manual.
  • Seite 438: System-Monitor

    Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen  Betriebssystem aktualisieren  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
  • Seite 439 Benutzeroberflächen 1.3 System-Monitor System Monitor 1 (Selected OS: ...-8.4 (2019-02-05 19:17)) Manage operating system Update operating system Start selected operating system Manage configurations Show boot code information End (reset and reboot) sysMon1> Abb. 12: Bildschirmansicht System Monitor 1 Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus. ...
  • Seite 440: Ip-Parameter Festlegen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface.  Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 441 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
  • Seite 442: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 443: Classless Inter-Domain Routing

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 444: Ipv6

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2.1.2 IPv6 Grundlagen IP Parameter Das Internet Protocol Version 6 (IPv6) ist die neue Version des Internet Protocol Version 4 (IPv4). Die Implementierung von IPv6 war notwendig, da die IPv4-Adressen aufgrund der großen Verbrei- tung des Internets nicht ausreichen.
  • Seite 445: Darstellung Der Adresse

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Darstellung der Adresse Die IPv6-Adresse besteht aus 128 Bits. Sie besteht aus 8 Blöcken mit 4 hexadezimalen Zahlen. Jeder Block stellt 16 Bits dar. Die 16-Bit-Blöcke werden durch Doppelpunkte (:) getrennt. Die Groß- und Kleinschreibung müssen Sie bei IPv6-Adressen nicht beachten. Gemäß...
  • Seite 446: Arten Von Adressen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Tab. 9: Verkürzung von IPv6-Adressen Bevorzugt 2008:00B7:0000:DEF0:DDDD:0000:E604:0001 Keine 2008: 0:DEF0:DDDD: 0:E604: führenden Nullen Verkürzt 2008:B7::DEF0:DDDD:0:E604:1 Präfixlänge Im Gegensatz zu IPv4-Adressen verwenden IPv6 -Adressen keine Subnetzmaske, um den Netz- anteil einer Adresse zu bestimmen. Stattdessen nutzt das IPv6-Protokoll dafür die Präfixlänge. Die Präfixe von IPv6-Adressen werden ähnlich geschrieben wie die Präfixe von IPv4-Adressen in Classless Inter-Domain Routing (CIDR): <IPv6-Adresse>/<Präfixlänge>...
  • Seite 447: Nicht Spezifizierte Adresse

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Nicht spezifizierte Adresse Die nicht spezifizierte Adresse ist eine IPv6-Adresse, in der jedes Bit auf 0 gesetzt ist. Das entspricht 0.0.0.0 in IPv4. Die nicht spezifizierte Adresse zeigt das Fehlen einer Adresse an. Sie wird gewöhnlich als Quelladresse verwendet, wenn noch keine eigene Adresse feststeht.
  • Seite 448 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Global-Unicast-Adresse Eine Global-Unicast-Adresse ist global eindeutig und kann über das Internet geroutet werden. Diese Art von Adressen entsprechen den öffentlichen IPv4-Adressen. Gegenwärtig werden ausschließlich Global-Unicast-Adressen mit den ersten drei Bits 001 oder 2000::/3 zugewiesen. Eine Global-Unicast-Adresse hat 3 Bereiche: Global-Routing-Präfix ...
  • Seite 449: Ip-Parameter Mit Dem Command Line Interface Festlegen

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDiscovery, den externen Speicher. Sie haben die Möglichkeit, die Konfiguration über die serielle Schnittstelle mithilfe des Command Line Interfaces durchzuführen.
  • Seite 450 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. Stellen Sie eine Verbindung zu dem Gerät her.
  • Seite 451: Ipv6

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen 2.2.2 IPv6 Sie können die IPv6-Parameter mit dem Command Line Interface über die serielle Schnittstelle festlegen. Um auf das Command Line Interface zuzugreifen, können Sie auch eine SSH-Verbin- dung unter Verwendung der IPv4-Management-Adresse nutzen. Führen Sie die folgenden Schritte aus: Stellen Sie eine Verbindung zu dem Gerät her.
  • Seite 452 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen EUI-Option-Funktion  Mit der Funktion EUI-Option können Sie die Interface-ID der IPv6-Adresse automatisch konfi- gurieren. Das Gerät verwendet die MAC-Adresse des Interface, erweitert um die Werte zwischen Byte 3 und Byte 4, um eine 64 Bit lange Interface-ID zu erzeugen. Sie können diese Option ausschließlich für IPv6-Adressen wählen, deren Präfixlänge entspricht.
  • Seite 453: Ip-Parameter Mit Hidiscovery Festlegen

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Sie finden die Software auf der Produkt- DVD, die Sie mit dem Gerät erhalten haben.
  • Seite 454 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Anmerkung: Schalten Sie die HiDiscovery-Funktion im Geräts aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben. Anmerkung: Speichern Sie die Einstellungen, sodass die Eingaben nach einem Neustart wieder zur Verfügung stehen. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 455: Ip-Parameter Mit Grafischer Benutzeroberfläche Festlegen

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und konfigurieren den HiDiscovery-Zugang.
  • Seite 456: Ipv6

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen 2.4.2 IPv6 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > IPv6.  Das IPv6-Protokoll ist in der Voreinstellung aktiviert. Vergewissern Sie sich, dass das Opti-  onsfeld im Rahmen Funktion...
  • Seite 457: Ip-Parameter Mit Bootp Festlegen

    IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netz > IPv4 konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 458: Ip-Parameter Mit Dhcp Festlegen

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
  • Seite 459 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Das Gerät übermittelt dem DHCP-Server seinen Systemnamen. Der DHCP-Server verwendet anschließend den Systemnamen für die Zuweisung einer IP-Adresse als Alternative für die MAC- Adresse. Neben der IP-Adresse überträgt der DHCP-Server die Netzmaske  das Standard-Gateway (falls verfügbar) ...
  • Seite 460: Ipv6

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42; fixed-address 10.1.112.82; # Host hugo requests IP configuration # with his client identifier. host hugo { option dhcp-client-identifier "hugo"; option dhcp-client-identifier 00:68:75:67:6f; fixed-address 10.1.112.83;...
  • Seite 461 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen In der Voreinstellung ist das Optionsfeld Auto ausgewählt. Sie können das Optionsfeld Auto Dialog Grundeinstellungen > Netz > IPv6, Rahmen Konfiguration auswählen oder die Auswahl aufheben. Wenn das Optionsfeld ausgewählt ist, dann erhält das Gerät seine IPv6-Parameter durch dyna- mische und manuelle Zuweisung.
  • Seite 462: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 463: Erkennung Doppelter Adressen

    IP-Parameter festlegen 2.8 Erkennung doppelter Adressen Erkennung doppelter Adressen Die Funktion Erkennung doppelter Adressen bestimmt die Eindeutigkeit einer IPv6-Unicast-Adresse auf einem Interface. Die Funktion wird ausgeführt, wenn eine IPv6-Adresse manuell konfiguriert wird oder mit den Methoden DHCPv6 oder Auto. Die Funktion wird ebenfalls ausgeführt, wenn sich ein Verbindungsstatus ändert, zum Beispiel von inaktiv zu aktiv.
  • Seite 464: Zugriff Auf Das Gerät

    Zugriff auf das Gerät 3.1 Berechtigungen 3 Zugriff auf das Gerät Berechtigungen Die Funktionen des Gerätes, die Ihnen als Benutzer zur Verfügung stehen, hängen von Ihrer Berechtigungsstufe ab. Der Funktionsumfang einer Berechtigungsstufe ist für Sie verfügbar, wenn Sie als Benutzer mit dieser Berechtigungsstufe am Gerät angemeldet sind. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind außerdem abhängig vom Modus des Command Line Interface, in welchem Sie sich gerade befinden.
  • Seite 465: Erste Anmeldung (Passwortänderung)

    Ihr neues Passwort zu bestätigen. Melden Sie sich mit Ihrem neuen Passwort erneut am Gerät an.  Anmerkung: Wenn Sie Ihr Passwort vergessen haben, verwenden Sie den System-Monitor, um das Passwort zurückzusetzen. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 466: Authentifizierungs-Listen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Authentifizierungs-Listen Eine Authentifizierungs-Liste enthält die Richtlinien, die das Gerät für die Authentifizierung anwendet, wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 467: Authentifizierungs-Listen Verwalten

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen 3.3.3 Authentifizierungs-Listen verwalten Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im Command Line Interface. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Der Dialog zeigt die eingerichteten Authentifizierungs-Listen. Zeigt die eingerichteten Authentifizierungs-Listen.
  • Seite 468: Einstellungen Anpassen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen 3.3.4 Einstellungen anpassen Beispiel: Richten Sie eine eigenständige Authentifizierungs-Liste für die Anwendung WebInterface ein, die per Voreinstellung in der Authentifizierungs-Liste defaultLoginAuthList enthalten ist. Das Gerät leitet Authentifizierungsanfragen an einen RADIUS-Server im Netz weiter. Als Fallback-Lösung authentifiziert das Gerät die Benutzer über die lokale Benutzerverwaltung.
  • Seite 469 Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Klicken Sie die Schaltfläche .  Die rechte Spalte zeigt jetzt die Anwendung WebInterface. Klicken Sie die Schaltfläche Ok.  Der Dialog zeigt die aktualisierten Einstellungen: – Die Spalte Zugeordnete Anwendungen der Authentifizierungs-Liste loginGUI zeigt die Anwendung WebInterface.
  • Seite 470: Benutzerverwaltung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die local Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie siehe Dialog...
  • Seite 471 Zugriff auf das Gerät 3.4 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
  • Seite 472: Benutzerkonten Verwalten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Tab. 14: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit Trail zu speichern.
  • Seite 473: Voreinstellung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.3 Voreinstellung Im Lieferzustand sind die Benutzerkonten admin user im Gerät eingerichtet. Tab. 15: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin user private public Passwort administrator guest Rolle Benutzer gesperrt unmarkiert unmarkiert Richtlinien überprüfen unmarkiert unmarkiert...
  • Seite 474 Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Legt für das Benutzerkonto <user>...
  • Seite 475: Neues Benutzerkonto Einrichten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.5 Neues Benutzerkonto einrichten Weisen Sie Benutzern, die auf das Management des Geräts zugreifen, jeweils ein eigenes Benut- zerkonto zu. Auf diese Weise haben Sie die Möglichkeit, die Berechtigungen für die Zugriffe diffe- renziert zu steuern. Im folgenden Beispiel werden wir das Benutzerkonto für einen Benutzer USER mit der Rolle...
  • Seite 476: Benutzerkonto Deaktivieren

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Denken Sie daran, das Passwort zuzuweisen, wenn Sie ein neues Benutzerkonto im Command Line Interface einrichten. 3.4.6 Benutzerkonto deaktivieren Nach Deaktivieren eines Benutzerkontos verweigert das Gerät Zugriffe des zugehörigen Benutzers auf das Management des Geräts. Im Gegensatz zum vollständigen Löschen ermöglicht Ihnen das Deaktivieren, die Einstellungen des Benutzerkontos für eine künftige Wiederverwendung beizube- halten.
  • Seite 477: Richtlinien Für Passwörter Anpassen

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Geräts ermöglicht Ihnen, die Prüfung in jedem Benutzerkonto indivi- duell ein- oder auszuschalten.
  • Seite 478 Zugriff auf das Gerät 3.4 Benutzerverwaltung Legt die Richtlinie für die Mindestanzahl von Ziffern passwords min-numeric-chars 1 im Passwort fest. Legt die Richtlinie für die Mindestanzahl von passwords min-special-chars 1 Sonderzeichen im Passwort fest. Legt die Richtlinie für die Mindestanzahl von Groß- passwords min-uppercase-chars 1 buchstaben im Passwort fest.
  • Seite 479: Snmp-Zugriff

    Zugriff auf das Gerät 3.5 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.5.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 480: Snmpv3-Zugriff

    Zugriff auf das Gerät 3.5 SNMP-Zugriff 3.5.2 SNMPv3-Zugriff Mit SNMPv3 kommunizieren das Netzmanagementsystem und das Gerät verschlüsselt. Das Netz- managementsystem authentifiziert sich gegenüber dem Gerät mit den Zugangsdaten eines Benut- zers. Voraussetzung für den SNMPv3-Zugriff ist, dass im Netzmanagementsystem dieselben Einstellungen wie im Gerät festgelegt sind.
  • Seite 481 Zugriff auf das Gerät 3.5 SNMP-Zugriff UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 482: Konfigurationsprofile Verwalten

    Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen zusätzlich in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 483 Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen show config status Configuration Storage sync State -------------------------------- NV to ACA........out of sync UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 484: Einstellungen Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 485: Einstellungen In Konfigurationsprofil Kopieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen in Konfigurationsprofil kopieren Das Gerät ermöglicht Ihnen, die im flüchtigen Speicher (RAM) gespeicherten Einstellungen anstatt im „ausgewählten“ Konfigurationsprofil in ein anderes Konfigurationsprofil zu kopieren. Auf diese Weise erzeugen Sie im permanenten Speicher (NVM) ein neues oder überschreiben ein vorhan- denes Konfigurationsprofil.
  • Seite 486: Konfigurationsprofil Auswählen

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Konfigurationsprofil auswählen Wenn der permanente Speicher (NVM) mehrere Konfigurationsprofile enthält, haben Sie die Möglichkeit, dort ein beliebiges Konfigurationsprofil auszuwählen. Das Gerät speichert die Einstel- lungen im „ausgewählten“ Konfigurationsprofil. Das Gerät lädt die Einstellungen des „ausge- wählten“...
  • Seite 487: Konfigurationsprofil Im Externen Speicher Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Ausgewählter externer Speicher. In der Voreinstellung ist die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 488: Konfigurationsprofil Exportieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Status der Funktion prüfen. show config remote-backup Wechsel in den Konfigurationsmodus. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination einfügen. Benutzernamen einfügen für die Authentifizierung config remote-backup username auf dem entfernten Server. Passwort einfügen für die Authentifizierung auf config remote-backup password dem entfernten Server.
  • Seite 489 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Um das Konfigurationsprofil auf einen Remote-Server zu exportieren, führen Sie die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 490: Einstellungen Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 491: Konfigurationsprofil Aus Dem Externen Speicher Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.2 Konfigurationsprofil aus dem externen Speicher laden Wenn der externe Speicher angeschlossen ist, dann lädt das Gerät beim Neustart automatisch ein Konfigurationsprofil aus dem externen Speicher. Das Gerät ermöglicht Ihnen, diese Einstellungen wieder in einem Konfigurationsprofil im permanenten Speicher zu speichern. Wenn der externe Speicher das Konfigurationsprofil eines baugleichen Geräts enthält, haben Sie die Möglichkeit, auf diese Weise die Einstellungen von einem Gerät in ein anderes zu übertragen.
  • Seite 492 Konfigurationsprofile verwalten 4.3 Einstellungen laden Das Root-Verzeichnis des externen Speichers enthält eine Textdatei startup.txt mit dem  Inhalt . Der Platzhalter repräsentiert die Skriptdatei, script=<Dateiname> <Dateiname> die das Gerät während des Bootvorgangs ausführt. Das Root-Verzeichnis des externen Speichers enthält die Skript-Datei. Sie haben die Möglich- ...
  • Seite 493: Konfigurationsprofil Importieren

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.3 Konfigurationsprofil importieren Das Gerät ermöglicht Ihnen, ein als XML-Datei gespeichertes Konfigurationsprofil von einem Server zu importieren. Wenn Sie die grafische Benutzeroberfläche verwenden, dann können Sie die XML-Datei direkt von Ihrem PC importieren. Voraussetzungen: Um die Datei auf einem Server zu speichern, benötigen Sie einen eingerichteten Server im ...
  • Seite 494 Konfigurationsprofile verwalten 4.3 Einstellungen laden Um das Konfigurationsprofil aus dem externen Speicher zu importieren, führen Sie die folgenden Schritte aus: Wählen Sie im Rahmen Import profile from external memory, Dropdown-Liste Profilname  Namen des zu importierenden Konfigurationsprofils. Voraussetzung ist, dass der externe Speicher ein exportiertes Konfigurationsprofil enthält. Legen Sie im Rahmen Ziel fest, wo das Gerät das importierte Konfigurationsprofil spei-...
  • Seite 495: Gerät Auf Lieferzustand Zurücksetzen

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 496 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Um das Kommando auszuführen, drücken Sie die Taste <1>.  Clear configs and boot params Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste.  Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM).
  • Seite 497 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 498: Neueste Software Laden

    5.1 Software-Update vom PC 5 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch-...
  • Seite 499: Software-Update Von Einem Server

    Neueste Software laden 5.2 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
  • Seite 500: Software-Update Aus Dem Externen Speicher

    Neueste Software laden 5.3 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 5.3.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 501 Neueste Software laden 5.3 Software-Update aus dem externen Speicher – Existiert die Image-Datei, die in der Datei startup.txt angegeben ist? – Ist die Software-Version der Image-Datei aktueller als die gegenwärtig im Gerät ausgeführte Software? Wenn die Kriterien erfüllt sind, startet das Gerät den Update-Vorgang. Die gegenwärtig ausgeführte Geräte-Software kopiert das Gerät in den Backup-Bereich.
  • Seite 502: Frühere Software-Version Laden

    Neueste Software laden 5.4 Frühere Software-Version laden Frühere Software-Version laden Das Gerät ermöglicht Ihnen, die Geräte-Software durch eine frühere Version zu ersetzen. Nach dem Ersetzen der Geräte-Software bleiben die Grundeinstellungen im Gerät erhalten. Anmerkung: Die Einstellungen von Funktionen, die ausschließlich in der neueren Geräte-Soft- ware-Version zur Verfügung stehen, gehen verloren.
  • Seite 503 Neueste Software laden 5.4 Frühere Software-Version laden UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 504: Ports Konfigurieren

    Ports konfigurieren 6.1 Port ein-/ausschalten 6 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten  Betriebsart wählen  Link-Überwachung-Funktion  Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 505: Betriebsart Wählen

    Ports konfigurieren 6.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 506: Link-Überwachung

    Ports konfigurieren 6.3 Link-Überwachung Link-Überwachung Verwenden Sie die Link-Überwachung-Funktion für Endgeräte, die kein Far End Fault Indication (FEFI) auf optischen Links unterstützen. Optische Links, die mit einem unterstützten SFP verbunden sind, verwenden diese Funktion. Erkennt ein Gerät eine Datenverbindung, leuchtet die dem Ethernet-Port zugeordnete LED.
  • Seite 507 Ports konfigurieren 6.3 Link-Überwachung UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 508: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.1 SNMPv1/v2-Community ändern 7 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 509: Snmpv1/V2 Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 510: Http Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 511: Telnet Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 512: Hidiscovery-Zugriff Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 513: Ip-Zugriffsbeschränkung Aktivieren

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
  • Seite 514 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung.  Heben Sie für den Eintrag in Spalte Aktiv die Markierung des Kontrollkästchens auf.  Dieser Eintrag ermöglicht Benutzern den Zugriff auf das Gerät von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle.
  • Seite 515 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Netzmaske des Mobilfunknetzes festlegen. network management access modify 3 mask SNMP für den Adressbereich des Mobilfunknetzes network management access modify 3 snmp disable deaktivieren. Schritt für jedes ungewünschte Protokoll wieder- holen. Voreingestellten Eintrag deaktivieren.
  • Seite 516: Session-Timeouts Anpassen

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
  • Seite 517: Timeout Im Command Line Interface Für Sessions Über Eine Serielle Verbindung

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 518: Datenverkehr Kontrollieren

    Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) 8 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 519 Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) Der Rahmen ICMP bietet Ihnen 2 Filtermöglichkeiten für ICMP-Pakete. Die Fragmentierung einge- hender ICMP-Pakete lässt grundsätzlich auf einen Angriff schließen. Wenn Sie diesen Filter akti- vieren, erkennt das Gerät fragmentierte ICMP-Pakete und verwirft diese. Über den Parameter Erlaubte Payload-Größe [Byte] können Sie zudem die maximal zulässige Größe der Nutzlast von ICMP-Paketen festlegen.
  • Seite 520: Acl

    Datenverkehr kontrollieren 8.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzufügen. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 521: Erzeugen Und Bearbeiten Von Ipv4-Regeln

    Datenverkehr kontrollieren 8.2 ACL 8.2.1 Erzeugen und Bearbeiten von IPv4-Regeln Beim Filtern von IPv4-Datenpaketen ermöglicht Ihnen das Gerät: Erzeugen von neuen Gruppen und Regeln  Hinzufügen von neuen Regeln zu vorhandenen Gruppen  Bearbeiten einer vorhandenen Regel  Aktivieren und Deaktivieren von Gruppen und Regeln ...
  • Seite 522: Erzeugen Und Konfigurieren Einer Ip-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL 8.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel konfigurieren Sie ACLs dahingehend, dass sie Kommunikation von Rechnern B und C zu Rechner A über IP (TCP, UDP usw.) blockieren. IP: 10.0.1.11/24 IP: 10.0.1.13/24 Port 1 Port 3...
  • Seite 523: Erzeugen Und Bearbeiten Von Mac-Regeln

    Datenverkehr kontrollieren 8.2 ACL Verlässt den Interface-Modus. exit Zeigt die Zuweisung der IP-ACL mit ID 1. show acl ip assignment 1 Zeigt die Zuweisung der IP-ACL mit ID 2. show acl ip assignment 2 8.2.3 Erzeugen und Bearbeiten von MAC-Regeln Beim Filtern von MAC-Datenpaketen ermöglicht Ihnen das Gerät: Erzeugen von neuen Gruppen und Regeln ...
  • Seite 524: Erzeugen Und Konfigurieren Einer Mac-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL 8.2.4 Erzeugen und Konfigurieren einer MAC-ACL im Command Line Interface Das Beispiel sieht vor, dass AppleTalk und IPX aus dem gesamten Netz gefiltert werden. Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Fügt eine MAC-ACL mit ID und dem Namen...
  • Seite 525 Datenverkehr kontrollieren 8.2 ACL Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld Port/VLAN den gewünschten Port oder das gewünschte VLAN fest.  Legen Sie im Feld die Priorität fest. Priorität  Legen Sie im Feld Richtung fest, auf welche Datenpakete das Gerät die Regel ...
  • Seite 526: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 9 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge  Produktionsdaten mit Zeitstempel versehen ...
  • Seite 527: Grundeinstellungen

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen Grundeinstellungen Im Dialog Zeit > Grundeinstellungen legen Sie allgemeine Einstellungen für die Zeit fest. 9.1.1 Uhrzeit einstellen Steht Ihnen keine Referenzzeitquelle zur Verfügung, haben Sie die Möglichkeit, im Gerät die Uhrzeit einzustellen. Sofern keine Echtzeituhr vorhanden ist oder diese eine ungültige Zeit übermittelt, initialisiert das Gerät nach einem Kalt- oder Neustart seine Uhr auf den 1.
  • Seite 528: Automatische Sommerzeitumschaltung

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Einstellen der Systemzeit des Geräts. clock set <YYYY-MM-DD> <HH:MM:SS> Eingabe der Zeitdifferenz zwischen der lokalen Zeit clock timezone offset <-780..840> und der empfangenen UTC-Zeit in Minuten. Speichern der Einstellungen im permanenten Spei- save cher (nvm) im „ausgewählten”...
  • Seite 529: Sntp

    Die Systemzeit im Netz synchronisieren 9.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
  • Seite 530: Vorbereitung

    Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 531: Einstellungen Des Sntp-Clients Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP- Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP-Server. Bleibt die ...
  • Seite 532: Einstellungen Des Sntp-Servers Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP Tab. 19: Einstellungen der SNTP-Clients für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Konfiguration: Modus unicast unicast unicast unicast unicast Request-Intervall [s] – 192.168.1.1 192.168.1.2 192.168.1.2 192.168.1.3 SNTP Server-Adresse(n) 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.1 9.2.3...
  • Seite 533 Die Systemzeit im Netz synchronisieren 9.2 SNTP Tab. 20: Einstellungen für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Broadcast VLAN-ID Broadcast-Sende-Intervall unmarkiert unmarkiert unmarkiert unmarkiert unmarkiert Server deaktivieren bei lokaler Zeitquelle UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 534: Ptp

    Die Systemzeit im Netz synchronisieren 9.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
  • Seite 535: Best-Master-Clock-Algorithmus

    Die Systemzeit im Netz synchronisieren 9.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 9.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
  • Seite 536: Ptp-Domänen

    Die Systemzeit im Netz synchronisieren 9.3 PTP 9.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
  • Seite 537 Die Systemzeit im Netz synchronisieren 9.3 PTP UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 538: 10 Netzlaststeuerung

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, mit denen es die Netzlast reduziert: Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 539: Statische Adresseinträge

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 540 Netzlaststeuerung 10.1 Gezielte Paketvermittlung Statischen Adresseintrag deaktivieren.  Öffnen Sie den Dialog Switching > Filter für MAC-Adressen.  Um einen statischen Adresseintrag zu deaktivieren, markieren Sie in Spalte Status  Wert invalid. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 541: Multicasts

    Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
  • Seite 542: Igmp-Snooping Einstellen

    Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die IGMP-Funktion zu nutzen. Ein Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 543: Igmp-Querier-Funktion Einstellen

    Snooping-Querier-Funktion Learn by LLDP-Funktion aktiviert ist. Wenn das entsprechend. Der Eintrag zeigt, dass die Gerät auf diesem Port in diesem VLAN ein anderes Hirschmann-Gerät gefunden hat, zeigt der Eintrag zusätzlich ein („automatic“). Forward All  Mit dieser Einstellung vermittelt das Gerät an diesen Port die Datenpakete, die an eine Multi- cast-Adresse adressiert sind.
  • Seite 544: Multicasts Konfigurieren

    Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 545 Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Multicasts.  Im Rahmen Konfiguration legen Sie fest, wie das Gerät Datenpakete an unbekannte Multi-  cast-Adressen vermittelt. an registrierte Ports senden ...
  • Seite 546: Lastbegrenzung

    Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 547: Qos/Priorität

    Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
  • Seite 548: Behandlung Empfangener Prioritätsinformationen

    Netzlaststeuerung 10.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict  Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 549 Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation  VLAN-Tag, sofern VLANs eingerichtet sind  4 Octets Abb. 25: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
  • Seite 550: Ip Tos (Type Of Service)

    Netzlaststeuerung 10.4 QoS/Priorität 10.4.4 IP ToS (Type of Service) Das Type-of-Service-Feld (ToS) im IP-Header ist bereits von Beginn an Bestandteil des IP-Proto- kolls und war zur Unterscheidung unterschiedlicher Dienstgüten in IP-Netzen vorgesehen. Schon damals machte man sich aufgrund der geringen zur Verfügung stehenden Bandbreiten und der unzuverlässigen Verbindungswege Gedanken um eine differenzierte Behandlung von IP-Paketen.
  • Seite 551: Beschreibung Weighted Fair Queuing

    Netzlaststeuerung 10.4 QoS/Priorität Beschreibung Weighted Fair Queuing Mit Weighted Fair Queuing, auch Weighted Round Robin (WRR) genannt, weist der Anwender jeder Verkehrsklasse eine minimale oder reservierte Bandbreite zu. Dies hilft sicherzustellen, dass das Gerät bei hoher Netzlast auch Datenpakete mit einer niedrigen Priorität vermittelt. Die reservierten Werte liegen im Bereich von 0 % bis 100 % der verfügbaren Bandbreite und sind einstellbar in Schritten von 1 %.
  • Seite 552: Einstellungen Für Das Queue-Management Festlegen

    Netzlaststeuerung 10.4 QoS/Priorität Einstellungen für das Queue-Management festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Queue-Management.  Die insgesamt zugewiesene Bandbreite in Spalte Min. Bandbreite [%] ist 100 %. Um das Weighted Fair Queuing für Traffic-Klasse zu aktivieren, gehen Sie wie folgt vor: ...
  • Seite 553: Weighted Fair Queuing Und Queue Shaping Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 3 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 3 20 show cos-queue Queue Id Min. bandwidth Max. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted strict strict strict...
  • Seite 554: Management-Priorisierung

    Netzlaststeuerung 10.4 QoS/Priorität Wechsel in den Konfigurationsmodus. configure Gewichtung % der Verkehrsklasse zuweisen. cos-queue max-bandwidth: 7 10 show cos-queue Queue Id Min. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted weighted weighted weighted strict 10.4.7 Management-Priorisierung Das Gerät ermöglicht Ihnen, die Management-Pakete zu priorisieren, damit Sie in Situationen mit hoher Netzlast jederzeit Zugriff auf das Management des Geräts haben.
  • Seite 555: Vlan-Priorität Einer Verkehrsklasse Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität VLAN-Priorität einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > 802.1D/p Zuweisung.  Um einer VLAN-Priorität eine Verkehrsklasse zuzuweisen, fügen Sie in Spalte Traffic-  Klasse den betreffenden Wert ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 556: Dscp Einer Verkehrsklasse Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität DSCP einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > IP-DSCP-Zuweisung.  Legen Sie in Spalte Traffic-Klasse den gewünschten Wert fest.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 557: Management-Priorität Schicht 2 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Traffic Shaping auf einem Port konfigurieren Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/2 von Interface 1/2. Maximale Bandbreite des Ports auf 50% traffic-shape bw 50 begrenzen.
  • Seite 558: Management-Priorität Schicht 3 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 3 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Global.  Legen Sie im Feld IP-DSCP-Wert für Management-Pakete den DSCP-Wert fest, mit dem das  Gerät Management-Datenpakete sendet. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 559: Flusskontrolle

    Netzlaststeuerung 10.5 Flusskontrolle 10.5 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 560: Halbduplex- Oder Vollduplex-Verbindung

    Netzlaststeuerung 10.5 Flusskontrolle 10.5.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
  • Seite 561 Netzlaststeuerung 10.5 Flusskontrolle UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 562: 11 Vlans

    VLANs 11 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 563: Beispiele Für Ein Vlan

    VLANs 11.1 Beispiele für ein VLAN 11.1 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Anmerkung: Für die Konfiguration von VLANs verwenden Sie eine gleichbleibende Management- Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle Verbindung.
  • Seite 564 VLANs 11.1 Beispiele für ein VLAN Für obiges Beispiel hat das TAG der Datenpakete keine Relevanz, verwenden Sie die Einstellung Tab. 23: Ingress-Tabelle Endgerät Port Port VLAN Identifer (PVID) Tab. 24: Egress-Tabelle VLAN-ID Port Führen Sie die folgenden Schritte aus: VLAN einrichten ...
  • Seite 565 VLANs 11.1 Beispiele für ein VLAN Wechsel in den Privileged-EXEC-Modus. exit Zeigt die aktuelle VLAN Konfiguration. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......256 Number of currently configured VLANs... 3 vlan unaware mode......disabled VLAN ID VLAN Name VLAN Type VLAN Creation Time ---- -------------------------------- --------- ------------------ VLAN1...
  • Seite 566: Beispiel 2

    VLANs 11.1 Beispiele für ein VLAN Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port die Port-VLAN-ID zuweisen. vlan pvid 3 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/4 von Interface 1/4. Port wird Mitglied des VLANs und vermittelt...
  • Seite 567 VLANs 11.1 Beispiele für ein VLAN Anmerkung: Das VLAN 1 hat in diesem Fall keine Bedeutung für die Endgerätekommunikation, ist aber notwendig für die Administration der Vermittlungsgeräte über das sogenannte Manage- ment-VLAN. Weisen Sie die Ports mit ihren angeschlossenen Endgeräten eindeutig einem VLAN zu (wie im vorherigen Beispiel gezeigt).
  • Seite 568 VLANs 11.1 Beispiele für ein VLAN Tab. 28: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 569 VLANs 11.1 Beispiele für ein VLAN Hier verwenden die Geräte das VLAN-Tag (IEEE 801.1Q) innerhalb des VLANs mit der ID 1 (Uplink). Der Buchstabe in der Egress-Tabelle der Ports zeigt das VLAN-Tag. Die Konfiguration des Beispiels erfolgt exemplarisch für das rechte Gerät. Verfahren Sie analog, um das zuvor bereits konfigurierte linke Gerät unter Anwendung der oben erzeugten Ingress- und Egress-Tabellen an die neue Umgebung anzupassen.
  • Seite 570 VLANs 11.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port.  Um einem VLAN einen Port zuzuweisen, legen Sie in der betreffenden Spalte den  gewünschten Wert fest. Mögliche Werte: = Der Port ist Mitglied im VLAN. Der Port sendet Datenpakete mit Tag. ...
  • Seite 571 VLANs 11.1 Beispiele für ein VLAN Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface 1/3. Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port-VLAN-ID dem Port zuweisen. vlan pvid 3 Wechsel in den Konfigurationsmodus.
  • Seite 572: Gast-Vlan / Unauthentifiziertes Vlan

    VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN 11.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 573 VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 574: Radius-Vlan-Zuordnung

    VLANs 11.3 RADIUS-VLAN-Zuordnung 11.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physikalischen Port dem entspre- chenden VLAN als nicht markiertes Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 575: Voice-Vlan Erzeugen

    VLANs 11.4 Voice-VLAN erzeugen 11.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
  • Seite 576: Vlan-Unaware-Modus

    VLANs 11.5 VLAN-Unaware-Modus 11.5 VLAN-Unaware-Modus Die VLAN-Unaware-Modus-Funktion legt die Funktion des Geräts in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Pakete mit VLAN-Tag verarbeitet.
  • Seite 577 VLANs 11.5 VLAN-Unaware-Modus UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 578: 12 Redundanz

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie  Stern-Topologie ...
  • Seite 579: Redundanzprotokolle

    Die Umschaltzeit ist wählbar und nahezu unabhängig von der Anzahl der Geräte. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP- Protokoll nach IEC 62439 unterstützen. Wenn Sie ausschließlich Hirschmann-Geräte einsetzen, sind bis zu 100 Geräte im MRP-Ring möglich. RSTP beliebige Die Umschaltzeit ist abhängig von der Netz-Topologie und von...
  • Seite 580: Redundanzkombinationen

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12.1.3 Redundanzkombinationen Tab. 30: Redundanzprotokolle im Überblick RSTP Link-Aggreg. Link-Backup Subring HIPER-Ring ■ RSTP ■ ■ Link-Aggreg. ■ ■ ■ Link-Backup ■ ■ ■ ■ Symbol Bedeutung ■ Kombinierbar Eine redundante Kopplung zwischen diesen Netztopologien führt möglicherweise zu Datenvervielfachungen.
  • Seite 581: Media Redundancy Protocol (Mrp)

    Rekonfigurationszeiten aus. Ein MRP-Ring besteht aus bis zu 50 Geräten, die das MRP-Protokoll nach IEC 62439 unterstützen. Wenn Sie ausschließlich Hirschmann-Geräte einsetzen, sind bis zu 100 Geräte im MRP-Ring möglich. Wenn Sie den festgelegten MRP-Redundanzport (Fixed Backup) verwenden und der primäre Ring- Link ausfällt, vermittelt der Ring-Manager die Daten an den sekundären Ring-Link.
  • Seite 582: Rekonfigurationszeit

    Mode. Der Advanced Mode beschleunigt die Link-Ausfall-Erkennung, wenn die Ringteilnehmer dem Ring-Manager Unterbrechungen im Ring durch Link-Down-Meldungen signalisieren. Hirschmann-Geräte unterstützen Link-Down-Meldungen. Aktivieren Sie deshalb generell im Ring- Manager den Advanced Mode. Falls Sie Geräte einsetzen, die keine Link-Down-Meldungen senden, rekonfiguriert der Ring- Manager die Strecke in der gewählten maximalen Rekonfigurationszeit.
  • Seite 583: Beispiel-Konfiguration

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.5 Beispiel-Konfiguration Ein Backbone-Netz enthält 3 Geräte in einer Linienstruktur. Um die Verfügbarkeit des Netzes zu erhöhen, überführen Sie die Linienstruktur in eine redundante Ringstruktur. Zum Einsatz kommen Geräte unterschiedlicher Hersteller. Alle Geräte unterstützen MRP. Auf jedem Gerät legen Sie die Ports 1.1 und 1.2 als Ring-Ports fest.
  • Seite 584 Redundanz 12.2 Media Redundancy Protocol (MRP) Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX) oder 1000 Mbit/s Vollduplex (FDX). Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX). Anmerkung: Konfigurieren Sie jedes Gerät des MRP-Rings individuell.
  • Seite 585 Redundanz 12.2 Media Redundancy Protocol (MRP) Schalten Sie den Fixed backup-Port ein. Schalten Sie den Ring-Manager ein.  Bei den anderen Geräten im Ring belassen Sie die Einstellung auf Aus. Um zuzulassen, dass das Gerät nach Wiederherstellung des Rings das Senden der Daten ...
  • Seite 586 Redundanz 12.2 Media Redundancy Protocol (MRP) Aktivieren Sie die Funktion des MRP-Rings.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Schaltet den MRP-Ring ein. mrp domain modify operation enable Wenn jeder Ring-Teilnehmer konfiguriert ist, schließen Sie die Linie zum Ring. Verbinden Sie dazu die Geräte an den Enden der Linie über ihre Ring-Ports.
  • Seite 587 Redundanz 12.2 Media Redundancy Protocol (MRP) Gliedern Sie den MRP-Ring gegebenenfalls in ein VLAN ein: Legen Sie im Feld VLAN-ID die MRP-VLAN-ID fest. Die MRP-VLAN-ID bestimmt, in  welchem der eingerichteten VLANs das Gerät die MRP-Pakete vermittelt. Um die MRP- VLANID zu setzen, konfigurieren Sie zuerst die VLANs und die zugehörigen Egress- Regeln im Dialog Switching >...
  • Seite 588: Spanning Tree

    Redundanz 12.3 Spanning Tree 12.3 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 589: Grundlagen

    Redundanz 12.3 Spanning Tree 12.3.1 Grundlagen Da RSTP eine Weiterentwicklung des STP ist, gilt jede der folgenden Beschreibungen des STP auch für RSTP. Die Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert.
  • Seite 590 Redundanz 12.3 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert in Abhängigkeit von der Datenrate (siehe Tabelle 32). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 591: Maxage Und Diameter

    Redundanz 12.3 Spanning Tree MaxAge und Diameter Die Größen „MaxAge“ und „Diameter“ bestimmen maßgeblich die maximale Ausdehnung eines Spanning-Tree-Netzes. Diameter Die Anzahl der Verbindungen zwischen den am weitesten voneinander entfernten Geräten im Netz heißt Netzdurchmesser (Diameter). Diameter = 7 Root-Bridge Abb.
  • Seite 592: Regeln Für Die Erstellung Der Baumstruktur

    Redundanz 12.3 Spanning Tree 12.3.2 Regeln für die Erstellung der Baumstruktur Bridge-Information Zur Berechnung der Baumstruktur benötigen die Bridges nähere Informationen über die anderen Bridges, die sich im Netz befinden. Um diese Informationen zu erhalten, sendet jede Bridge eine BPDU (Bridge Protocol Data Unit) an andere Bridges.
  • Seite 593: Aufbauen Der Baumstruktur

    Redundanz 12.3 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identifikation nennt man auch Root-Bridge. Sie bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
  • Seite 594: Beispiele

    Redundanz 12.3 Spanning Tree 12.3.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes (siehe Abbildung 41) kann man das Flussdiagramm (siehe Abbildung 40) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Iden- tifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 595: Beispiel Für Die Manipulation Des Root-Pfads

    Redundanz 12.3 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes (siehe Abbildung 42) kann man das Flussdiagramm (siehe Abbildung 40) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 596: Beispiel Für Die Manipulation Der Baumstruktur

    Redundanz 12.3 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Management-Administrator des Netzes stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, die die Root-Bridge zu jeder anderen Bridge sendet.
  • Seite 597: Das Rapid Spanning Tree Protokoll

    Redundanz 12.4 Das Rapid Spanning Tree Protokoll 12.4 Das Rapid Spanning Tree Protokoll Das RSTP behält die Berechnung der Baumstruktur vom STP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, ändert RSTP lediglich Parameter und fügt neue Parameter und Mechanismen hinzu, die die Rekonfiguration beschleunigen.
  • Seite 598: Port-Stati

    Redundanz 12.4 Das Rapid Spanning Tree Protokoll Backup-Port  Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges, zum Beispiel ein Hub) ausfällt. Disabled-Port  Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 599: Spanning Tree Priority Vector

    Redundanz 12.4 Das Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs  Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht  ausschließlich STP-BPDUs) 12.4.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 600: Gerät Konfigurieren

    Redundanz 12.4 Das Rapid Spanning Tree Protokoll 12.4.6 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
  • Seite 601: Guards

    Redundanz 12.4 Das Rapid Spanning Tree Protokoll Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s] age.  – Die Root-Bridge übermittelt die geänderten Werte an die anderen Geräte. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Legt die Verzögerungszeit für Zustandswechsel in spanning-tree forward-time <4..30>...
  • Seite 602 Redundanz 12.4 Das Rapid Spanning Tree Protokoll Root Guard – für Designated-Ports  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Feindliche Root Empfängt ein Designated-Port eine STP-BPDU mit besserer Pfadinformation zur Root-Bridge, verwirft das Gerät die STP-BPDU und setzt den Vermittlungsstatus des Ports auf discarding anstatt auf root.
  • Seite 603: Bpdu Guard Einschalten

    Redundanz 12.4 Das Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
  • Seite 604 Redundanz 12.4 Das Rapid Spanning Tree Protokoll Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST.  Markieren Sie für Endgeräte-Ports das Kontrollkästchen in der Spalte Admin-Edge-Port.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 605 Redundanz 12.4 Das Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards.  Für Designated-Ports markieren Sie das Kontrollkästchen in der Spalte Root guard.
  • Seite 606: Link-Aggregation

    Redundanz 12.5 Link-Aggregation 12.5 Link-Aggregation Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen 2 Einschränkungen bei Ethernet- Links zu überwinden, und zwar Bandbreite und Redundanz. Die Link-Aggregation-Group-Funktion (LAG) ermöglicht Ihnen, die Bandbreitenbegrenzung von einzelnen Ports aufzuheben. LAG ermöglicht Ihnen, 2 oder mehr Verbindungen zu 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 607 Redundanz 12.5 Link-Aggregation Führen Sie folgende Handlungsschritte aus, um Switch 1 und 2 in der grafischen Benutzerober- fläche einzurichten. Öffnen Sie den Dialog Switching > L2-Redundanz > Link-Aggregation.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Wählen Sie in der Dropdown-Liste Trunk-Port die Instanz-Nummer der Link-Aggregation-...
  • Seite 608: Link-Backup

    Redundanz 12.6 Link-Backup 12.6 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 609: Beispiel-Konfiguration

    Redundanz 12.6 Link-Backup 12.6.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet 1 Port Datenverkehr weiter, der andere ist im Blocking-Zustand. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
  • Seite 610 Redundanz 12.6 Link-Backup Erzeugt eine Link-Backup-Instanz, bei der Port link-backup add 2/4 der primäre Port und Port der Backup-Port ist. Legt die Zeichenfolge Link_Backup_1 als Name link-backup modify 2/4 description Link_Backup_1 des Backup-Paares fest. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen.
  • Seite 611 Redundanz 12.6 Link-Backup UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 612: 13 Funktionsdiagnose

    Funktionsdiagnose 13.1 SNMP-Traps senden 13 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge: SNMP-Traps senden  Gerätestatus überwachen  Out-of-Band-Signalisierung durch Signalkontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  Auto-Disable  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen ...
  • Seite 613: Auflistung Der Snmp-Traps

    Funktionsdiagnose 13.1 SNMP-Traps senden 13.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 34: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung authenticationFailure Wird gesendet, wenn eine Station versucht, unberechtigt auf einen Agenten zuzugreifen. coldStart Wird nach einem Neustart gesendet. hm2DevMonSenseExtNvmRe- Wird gesendet, wenn der externe Speicher entfernt worden ist.
  • Seite 614: Snmp-Traps Für Konfigurationsaktivitäten

    Funktionsdiagnose 13.1 SNMP-Traps senden 13.1.2 SNMP-Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2Con- figurationSavedTrap. Dieser SNMP-Trap enthält die Statusvariablen des nichtflüchtigen Spei- chers (NVM) und des externen Speichers (ENVM), die angeben, ob die aktuelle Konfiguration mit dem nichtflüchtigen Speicher und dem externen Speicher übereinstimmt.
  • Seite 615: Icmp-Messaging

    Funktionsdiagnose 13.1 SNMP-Traps senden 13.1.4 ICMP-Messaging Das Gerät ermöglicht Ihnen, das Internet Control Message Protocol (ICMP) für Diagnoseanwen- dungen zu verwenden, zum Beispiel Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
  • Seite 616: Gerätestatus Überwachen

    Funktionsdiagnose 13.2 Gerätestatus überwachen 13.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Geräte-Status.
  • Seite 617: Gerätestatus Konfigurieren

    Funktionsdiagnose 13.2 Gerätestatus überwachen Tab. 35: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externen Speicher Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Spei- entfernen chergeräts zu überwachen. Externer Speicher nicht Das Gerät überwacht die Synchronisation zwischen der Gerätekonfigura- synchron tion und der im externen Speicher (ENVM) gespeicherten Konfiguration. Netzteil Schalten Sie diese Funktion ein, um die Spannungsversorgung zu überwa- chen.
  • Seite 618 Funktionsdiagnose 13.2 Gerätestatus überwachen Überwacht das Netzteil 1. Der Wert im Rahmen device-status monitor power-supply 1 Geräte-Status wechselt auf error, wenn das Gerät einen Fehler am Netzteil feststellt. Überwacht die Ring-Redundanz. device-status monitor ring-redundancy In folgenden Situationen wechselt der Geräte-Status auf error: •...
  • Seite 619: Gerätestatus Anzeigen

    Funktionsdiagnose 13.2 Gerätestatus überwachen 13.2.3 Gerätestatus anzeigen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Im Privileged-EXEC-Modus: Anzeige des Geräte- show device-status all status und der Einstellung zur Ermittlung des Gerä- testatus UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 620: Sicherheitsstatus

    Funktionsdiagnose 13.3 Sicherheitsstatus 13.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog Grundeinstellungen >...
  • Seite 621: Konfigurieren Des Sicherheitsstatus

    Funktionsdiagnose 13.3 Sicherheitsstatus Tab. 36: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Zugriff mit HiDiscovery möglich Das Gerät überwacht, wann Sie die Lese-/Schreibfunktion für HiDiscovery einschalten. Unverschlüsselte Konfiguration vom Das Gerät überwacht die Sicherheitseinstellungen für das externen Speicher laden Laden der Konfiguration aus dem externen Speicher. IEC61850-MMS aktiv Das Gerät überwacht, wann Sie das Protokoll IEC 61850-MMS einschalten.
  • Seite 622 Funktionsdiagnose 13.3 Sicherheitsstatus Überwacht die Passwort-Richtlinien-Einstellungen. security-status monitor pwd-policy- inactive Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. Überwacht den Telnet-Server. Der Wert im security-status monitor telnet-enabled Rahmen Sicherheits-Status wechselt auf error, wenn Sie den Telnet-Server einschalten.
  • Seite 623: Anzeigen Des Sicherheitsstatus

    Funktionsdiagnose 13.3 Sicherheitsstatus Um im Gerät die Überwachung von aktiven Links ohne Verbindung einzuschalten, schalten Sie zuerst die globale Funktion und anschließend die einzelnen Ports ein. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Statuskonfiguration > Sicherheitsstatus, Registerkarte ...
  • Seite 624: Out-Of-Band-Signalisierung

    Funktionsdiagnose 13.4 Out-of-Band-Signalisierung 13.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht die Durchführung einer Fern- diagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
  • Seite 625: Signalkontakt Steuern

    Funktionsdiagnose 13.4 Out-of-Band-Signalisierung Entfernen des externen Speichers  Die Konfiguration im externen Speicher stimmt nicht mit der Konfiguration im Gerät überein.  Entscheiden Sie durch Markieren der entsprechenden Einträge, welche Ereignisse der Geräte- status erfasst. Anmerkung: Bei einer nichtredundanten Spannungsversorgung meldet das Gerät das Fehlen der Versorgungsspannung.
  • Seite 626: Funktionsüberwachung Konfigurieren

    Funktionsdiagnose 13.4 Out-of-Band-Signalisierung Sicherheits-Status  Mit dieser Einstellung signalisiert der Signalkontakt den Zustand der im Dialog Diagnose > Statuskonfiguration > Sicherheitsstatus überwachten Parameter. Geräte-/Sicherheits-Status  Mit dieser Einstellung signalisiert der Signalkontakt den Zustand der im Dialog Diagnose > Statuskonfiguration > Gerätestatus und im Dialog Diagnose >...
  • Seite 627 Funktionsdiagnose 13.4 Out-of-Band-Signalisierung Überwacht die Konfigurationsprofile im Gerät und signal-contact 1 monitor envm-not-in- sync im externen Speicher. In folgenden Situationen öffnet der Signalkontakt: • Das Konfigurationsprofil existiert ausschließlich im Gerät. • Das Konfigurationsprofil im Gerät unterscheidet sich vom Konfigurationsprofil im externen Spei- cher.
  • Seite 628 Funktionsdiagnose 13.4 Out-of-Band-Signalisierung Tab. 37: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externer Speicher und NVM nicht Das Gerät überwacht die Synchronisation zwischen der Geräte- synchron konfiguration und der im externen Speicher (ENVM) gespei- cherten Konfiguration. Externer Speicher wurde entfernt Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Speichergeräts zu überwachen.
  • Seite 629: Port-Zustandsanzeige

    Funktionsdiagnose 13.5 Port-Zustandsanzeige 13.5 Port-Zustandsanzeige Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Der Dialog zeigt das Gerät mit der aktuellen Konfiguration. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols. Die folgenden Symbole stellen den Zustand der einzelnen Ports dar.
  • Seite 630: Portereignis-Zähler

    Funktionsdiagnose 13.6 Portereignis-Zähler 13.6 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, möglicherweise erkannte Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Neustart die Ereigniszähler zurücksetzen.
  • Seite 631: Möglichen Ursachen Für Port-Fehlerereignisse

    Funktionsdiagnose 13.6 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: Kollisionen  Im Halbduplexmodus bedeuten Kollisionen Normalbetrieb. Duplex-Problem  Nicht übereinstimmende Duplex-Modi.  Elektromagnetische Interferenz. Netzausdehnung ...
  • Seite 632: Auto-Disable

    Funktionsdiagnose 13.7 Auto-Disable 13.7 Auto-Disable Unterschiedliche konfigurationsbedingte Ursachen können bewirken, dass das Gerät einen Port ausschaltet. Jede Ursache führt zur Software-seitigen Abschaltung des Ports. Um die Software- seitige Abschaltung des Ports aufzuheben, können Sie den verursachenden Zustand manuell beseitigen oder einen Timer festlegen, der den Port automatisch wieder einschaltet. Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab.
  • Seite 633 Funktionsdiagnose 13.7 Auto-Disable Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Monitor, Registerkarte CRC/Fragmente.  Vergewissern Sie sich, dass die in der Tabelle angegebenen Grenzwerte mit Ihren Einstel-  lungen für Port übereinstimmen. Öffnen Sie den Dialog Diagnose >...
  • Seite 634 Funktionsdiagnose 13.7 Auto-Disable Wenn das Gerät einen Port wegen Grenzwertüberschreitungen ausschaltet, ermöglicht Ihnen das Gerät, den ausgeschalteten Port mit den folgenden Kommandos manuell zurückzusetzen. Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1.
  • Seite 635: Sfp-Zustandsanzeige

    Funktionsdiagnose 13.8 SFP-Zustandsanzeige 13.8 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp,  Seriennummer des Medien-Moduls  Temperatur in º C,  Sendeleistung in mW,  Empfangsleistung in mW. ...
  • Seite 636: Topologie-Erkennung

    Funktionsdiagnose 13.9 Topologie-Erkennung 13.9 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht dem Anwender eine automatische Topologie-Erkennung seines LANs. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein-  samen LANs.
  • Seite 637: Anzeige Der Topologie-Erkennung

    Funktionsdiagnose 13.9 Topologie-Erkennung Diese Informationen kann eine Netz-Management-Station von Geräten mit aktivem LLDP abrufen. Mit diesen Informationen ist die Netz-Management-Station in der Lage, die Topologie des Netzes darzustellen. Nicht-LLDP-Geräte blockieren in der Regel die spezielle Multicast-LLDP-IEEE-MAC-Adresse, die zum Informationsaustausch verwendet wird. Nicht-LLDP-Geräte verwerfen aus diesem Grund LLDP-Pakete.
  • Seite 638: Lldp-Med

    Funktionsdiagnose 13.9 Topologie-Erkennung 13.9.2 LLDP-MED Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, die zwischen Endpunktgeräten arbeitet. Endpunkte umfassen Geräte wie IP-Telefone oder andere Voice-over-IP-Geräte (VoIP-Geräte) oder Server und Geräte im Netz, zum Beispiel Swit- ches.
  • Seite 639: Erkennen Von Loops

    Funktionsdiagnose 13.10 Erkennen von Loops 13.10 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
  • Seite 640: Berichte

    Funktionsdiagnose 13.11 Berichte 13.11 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei  Die Logdatei ist eine HTML-Datei, in die das Gerät geräteinterne Ereignisse schreibt. Audit Trail  Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
  • Seite 641 Funktionsdiagnose 13.11 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion Protokolliere SNMP-Get-Requests protokolliert Benutzeran- fragen nach Geräte-Konfigurationsinformationen. Die Funktion Protokolliere SNMP-Set-Requests protokolliert Geräte-Konfigurationsereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
  • Seite 642: Syslog

    Funktionsdiagnose 13.11 Berichte 13.11.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
  • Seite 643: System-Log

    Funktionsdiagnose 13.11 Berichte Anzeigen der Syslog-Host-Einstellungen. show logging host Server IP Port Max. Severity Type Status ----- -------------- ----- -------------- ---------- ------- 10.0.1.159 error systemlog active 2001::1 warning systemlog active Wechsel in den Konfigurationsmodus. configure Protokolliert SNMP-Get-Anfragen. logging snmp-requests get operation Der Wert legt den Schweregrad des Ereignisses logging snmp-requests get severity 5...
  • Seite 644: Audit Trail

    Funktionsdiagnose 13.11 Berichte 13.11.4 Audit Trail Der Dialog Diagnose > Bericht > Audit Trail enthält Systeminformationen sowie Änderungen, die über Command Line Interface und SNMP an dem Gerät vorgenommen wurden. Bei Änderungen der Gerätekonfiguration zeigt der Dialog, wer zu welchem Zeitpunkt welche Änderungen vorge- nommen hat.
  • Seite 645: Netzanalyse Mit Tcpdump

    Funktionsdiagnose 13.12 Netzanalyse mit TCPDump 13.12 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
  • Seite 646: Datenverkehr Beobachten

    Funktionsdiagnose 13.13 Datenverkehr beobachten 13.13 Datenverkehr beobachten Das Gerät ermöglicht Ihnen, Datenpakete, die das Gerät durchlaufen, an einen Ziel-Port weiterzu- leiten. Dort können Sie die Datenpakete überwachen und auswerten. Das Gerät bietet Ihnen folgende Möglichkeiten: Port-Mirroring  13.13.1 Port-Mirroring Die Port-Mirroring-Funktion ermöglicht Ihnen, die Datenpakete von physischen Quell-Ports zu einem physischen Ziel-Port zu kopieren.
  • Seite 647: Port-Mirroring-Funktion Einschalten

    Funktionsdiagnose 13.13 Datenverkehr beobachten Port-Mirroring-Funktion einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Mirroring.  Legen Sie die Quell-Ports fest.  Markieren Sie das Kontrollkästchen in Spalte Eingeschaltet für die gewünschten Ports. Legen Sie den Ziel-Port fest. ...
  • Seite 648: Selbsttest

    Funktionsdiagnose 13.14 Selbsttest 13.14 Selbsttest Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufga- benverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
  • Seite 649 Funktionsdiagnose 13.14 Selbsttest SysMon1 ist verfügbar  Aktiviert/deaktiviert die System-Monitor-Funktion während eines Kaltstarts. Bei Fehler Default-Konfiguration laden  Aktiviert/deaktiviert das Laden der Standard-Gerätekonfiguration, falls dem Gerät beim Neustart keine lesbare Konfiguration zur Verfügung steht. Die folgenden Einstellungen sperren Ihnen dauerhaft den Zugang zum Gerät, wenn das Gerät beim Neustart kein lesbares Konfigurationsprofil findet.
  • Seite 650: Kupferkabeltest

    Funktionsdiagnose 13.15 Kupferkabeltest 13.15 Kupferkabeltest Verwenden Sie diese Funktion, um ein an eine Schnittstelle angeschlossenes Kupferkabel auf einen Kurzschluss oder eine Schaltkreisunterbrechung zu testen. Der Test unterbricht den Verkehrsfluss (falls vorhanden) auf diesem Port. Die Tabelle zeigt den Zustand und die Länge jedes einzelnen Paares. Das Gerät gibt ein Ergebnis mit der folgenden Bedeutung zurück: normal –...
  • Seite 651 Funktionsdiagnose 13.15 Kupferkabeltest UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 652: 14 Erweiterte Funktionen Des Geräts

    Erweiterte Funktionen des Geräts 14.1 Gerät als DHCP-Server verwenden 14 Erweiterte Funktionen des Geräts 14.1 Gerät als DHCP-Server verwenden Ein DHCP-Server („Dynamic Host Configuration Protocol“) nimmt die Zuweisung von IP-Adressen, Gateways und sonstigen Netzdefinitionen (zum Beispiel DNS- und NTP-Parameter) zu Clients vor. Die DHCP-Operationen laufen in 4 Schritten ab: IP Discovery (Client versendet Anfrage an Server), IP Lease Offer (Server bieten IP-Adresse an), IP Request (Client fordert IP-Adresse an) und IP Lease Acknowledgement (Server bestätigt Adresse).
  • Seite 653: Beispiel: Dhcp-Server - Statische Ip-Adresse

    Erweiterte Funktionen des Geräts 14.1 Gerät als DHCP-Server verwenden 14.1.2 Beispiel: DHCP-Server – Statische IP-Adresse In diesem Beispiel konfigurieren Sie das Gerät so, dass es einem Port eine statische IP-Adresse zuweist. Das Gerät erkennt Clients mit eindeutiger Hardware-Kennung. Die Hardware-Kennung ist in diesem Fall die Client-MAC-Adresse 00:24:E8:D6:50:51.
  • Seite 654: Beispiel: Dhcp-Server - Dynamischer Ip-Adressbereich

    Erweiterte Funktionen des Geräts 14.1 Gerät als DHCP-Server verwenden 14.1.3 Beispiel: DHCP-Server – Dynamischer IP-Adressbereich Das Gerät ermöglicht Ihnen, dynamische IP-Adressbereiche anzulegen. Lassen Sie die Felder MAC-Adresse, Client-ID, Remote-ID Circuit-ID frei. Um dynamische IP-Adressbereiche mit Lücken zwischen den Bereichen anzulegen, fügen Sie der Tabelle mehrere Einträge hinzu. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert >...
  • Seite 655 Erweiterte Funktionen des Geräts 14.2 DHCP-L2-Relay 14.2 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Schicht-2-Relay-Agenten, um DHCP-Client-Informa- tionen hinzuzufügen. Schicht-3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um einem Client eine Adresse und eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
  • Seite 656: 14.2 Dhcp-L2-Relay

    Erweiterte Funktionen des Geräts 14.2 DHCP-L2-Relay 14.2.1 Circuit- und Remote-IDs In einer IPv4-Umgebung fügt das Gerät die Circuit-ID und die Remote-ID in das Option 82-Feld des DHCP-Request-Pakets ein, bevor es die Anfrage eines Clients an den DHCP-Server weiterleitet. In der Circuit-ID ist gespeichert, auf welchem Port das Gerät die Anfrage des Clients empfangen ...
  • Seite 657: Dhcp-L2Relay Circuit-Id

    Erweiterte Funktionen des Geräts 14.2 DHCP-L2-Relay Führen Sie an Switch 1 die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert > DHCP-L2-Relay > Konfiguration, Registerkarte Interface.  Legen Sie die Einstellungen für Port wie folgt fest:  – Markieren Sie das Kontrollkästchen in Spalte Aktiv. Legen Sie die Einstellungen für Port wie folgt fest: ...
  • Seite 658 Erweiterte Funktionen des Geräts 14.2 DHCP-L2-Relay Aktivieren der DHCP-L2-Relay-Funktion auf dem dhcp-l2relay mode Port. Wechsel in den Konfigurationsmodus. exit Einschalten der DHCP-L2-Relay-Funktion auf dem dhcp-l2relay mode Gerät. Führen Sie an Switch 2 die folgenden Schritte aus: enable Wechsel in den Privileged-EXEC-Modus. Wechsel in den Konfigurationsmodus.
  • Seite 659: Mrp-Ieee

    Erweiterte Funktionen des Geräts 14.3 MRP-IEEE 14.3 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple-Registration-Protokoll (MRP) als Ersatz für das Generic-Attribute-Registration-Protokoll (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP-Multicast-Registration-Protokoll (GMRP) und das GARP-VLAN-Registration-Protokoll (GVRP) mit dem Multiple-MAC-Registration-Protokoll (MMRP) und dem Multiple-VLAN-Registration-Protokoll (MVRP).
  • Seite 660: Mmrp

    Erweiterte Funktionen des Geräts 14.3 MRP-IEEE Die folgende Liste enthält verschiedene vom Gerät übertragene MRP-Ereignisse. Join – Überwacht den Intervall für die nächste Join-Message-Übertragung  Leave – Überwacht den Zeitraum, den ein Switch vor dem Wechsel in den Rücknahme-Status  im Leave-Status bleibt.
  • Seite 661: Mmrp-Beispiel

    Erweiterte Funktionen des Geräts 14.3 MRP-IEEE MMRP-Beispiel In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Daten. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Daten für Gruppe G1 bereit ist. Wenn Host B beginnt, die für Gruppe G1 bestimmten Daten zu vermitteln, fließen die Daten auf dem registrierten Pfad und Host A empfängt sie.
  • Seite 662: Mvrp

    Erweiterte Funktionen des Geräts 14.3 MRP-IEEE Wechsel in den Konfigurationsmodus. exit Globales Einschalten der Periodische State-Machine- mrp-ieee mrp periodic-state-machine Funktion. Globales Einschalten der MMRP-Funktion. mrp-ieee mmrp operation 14.3.4 MVRP Das Multiple-VLAN-Registration-Protokoll (MVRP) ist eine MRP-Anwendung, die Dienste für die dynamische VLAN-Registrierung und -rücknahme bietet. Die MVRP-Funktion bietet einen Mechanismus zur Erhaltung der dynamischen VLAN-Registration- Einträge und zur Vermittlung der Information an andere Geräte.
  • Seite 663 Erweiterte Funktionen des Geräts 14.3 MRP-IEEE Um MVRP an den Switches einzuschalten, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > MRP-IEEE > MVRP, Registerkarte Konfiguration.  Um die Ports als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 1 das ...
  • Seite 664: 15 Industrieprotokolle

    Mit dem weltweit ersten, aktiven optischen LAN der Welt an der Universität Stuttgart 1984 legte Hirschmann den Grundstein für industriegerechte Büro-Kommunikationsgeräte. Dank der Initiative mit dem weltweit ersten Rail-Hub von Hirschmann in den neunziger Jahren stehen heute Ethernet- Vermittlungsgeräte wie Switches, Router und Firewalls für härteste Automatisierungsbedingungen zur Verfügung.
  • Seite 665: Iec 61850/Mms

    Industrieprotokolle 15.1 IEC 61850/MMS 15.1 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Anzutreffen ist das Protokoll in der Schaltanlagenautomati- sierung, zum Beispiel in der Leittechnik von Energieversorgern. Das paketorientiert arbeitende Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client-Server-Kommunikation.
  • Seite 666 Industrieprotokolle 15.1 IEC 61850/MMS Tab. 41: Klassen des Bridge-Modells nach TR IEC61850 90-4 (Forts.) Klasse Beschreibung Logischer Knoten Channel Communication Filtering: LN LCCF Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten Commu- nication Channel. Port Spanning Tree Protocol: LN LBSP Logischer Knoten Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Geräteport.
  • Seite 667: Integration In Ein Steuerungssystem

    Industrieprotokolle 15.1 IEC 61850/MMS 15.1.2 Integration in ein Steuerungssystem Vorbereitung des Geräts Vergewissern Sie sich, dass dem Gerät eine IP-Adresse zugewiesen ist.  Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > IEC61850-MMS.  Um den MMS-Server zu starten, wählen Sie im Rahmen Funktion das Optionsfeld und klicken...
  • Seite 668: Gerät Überwachen

    Industrieprotokolle 15.1 IEC 61850/MMS Gerät überwachen Der im Gerät integrierte IEC61850/MMS-Server ermöglicht Ihnen, mehrere Stati des Geräts per Report Control Block (RCB) zu überwachen. Bis zu 5 MMS-Clients können sich gleichzeitig für einen Report Control Block anmelden. Das Gerät ermöglicht Ihnen, die folgenden Zustände zu überwachen: Tab.
  • Seite 669: Modbus Tcp

    Industrieprotokolle 15.2 Modbus TCP 15.2 Modbus TCP Modbus TCP ist ein Nachrichtenprotokoll auf der Anwendungsschicht, das eine Client-/Server- Kommunikation zwischen dem Client und den in Ethernet-TCP/IP-Netzen verbundenen Geräten herstellt. TCP-Funktion ermöglicht Ihnen, das Gerät in Netzen zu installieren, die bereits Modbus Modbus verwenden, und die in den Registern auf dem Gerät gespeicherten Informationen abzurufen.
  • Seite 670 Industrieprotokolle 15.2 Modbus TCP F3: Enumeration - OFF/ON  – 0 = Off – 1 = On F4: Enumeration - port type  – 0 = Giga - Gigabit Interface Converter (GBIC) – 1 = Copper - Twisted Pair (TP) –...
  • Seite 671 Industrieprotokolle 15.2 Modbus TCP Port-Statistik Tab. 44: Port-Statistik Adresse Beschreibung Schr Einh Format 0800 Port1 - Number of bytes received 4294967295 0802 Port1 - Number of bytes sent 4294967295 0804 Port1 - Number of frames received 4294967295 0806 Port1 - Number of frames sent 4294967295 0808 Port1 - Total bytes received...
  • Seite 672: Beispiel-Konfiguration

    Industrieprotokolle 15.2 Modbus TCP 15.2.3 Beispiel-Konfiguration In diesem Beispiel konfigurieren Sie das Gerät so, dass es auf Client-Anfragen antwortet. Voraus- setzung für diese Konfiguration ist, dass das Client-Gerät mit einer IP-Adresse aus dem angege- benen Bereich konfiguriert ist. In diesem Beispiel bleibt die Funktion deaktiviert.
  • Seite 673 Industrieprotokolle 15.2 Modbus TCP Legt fest, dass das Gerät Modbus TCP Zugriff auf network management access modify 2 modbus-tcp enable das Management des Geräts ermöglicht. Schaltet die IP-Zugriffsbeschränkung ein. network management access operation Wechsel in den Konfigurationsmodus. configure Legt fest, dass das Gerät die Aktivierung des security-status monitor modbus-tcp- enabled Modbus...
  • Seite 674: Ethernet/Ip

    Industrieprotokolle 15.3 EtherNet/IP 15.3 EtherNet/IP EtherNet/IP ist ein weltweit akzeptiertes, standardisiertes industrielles Kommunikationsprotokoll, das von der Open DeviceNet Vendor Association (ODVA) gepflegt wird. Das Protokoll basiert auf den weit verbreiteten Standard-Ethernet-Übertragungsprotokollen TCP/IP und UDP/IP. EtherNet/IP wird von führenden Herstellern unterstützt und bietet daher eine breite Grundlage für den effektiven Datenverkehr im Industriebereich.
  • Seite 675: Konfiguration Einer Sps Am Beispiel Der Rockwell-Software

    Industrieprotokolle 15.3 EtherNet/IP Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > EtherNet/IP.  Vergewissern Sie sich, dass die EtherNet/IP-Funktion eingeschaltet ist. Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > EtherNet/IP.  Um das EDS als ZIP-Archiv auf Ihrem PC zu speichern, klicken Sie Download. ...
  • Seite 676: Beispiel Zur Integration Aus Der Sample Code Library

    Platz zu bieten, an welchem sie ihre besten Architekturintegrations-Anwendungen austauschen können. Suchen Sie auf der Webseite samplecode.rockwellautomation.com nach der „Catalog Number“ 9701. Das ist die Katalognummer für ein Beispiel zur Integration des Hirschmann-Geräts in RS Logix 5000 Rel. 16, SPS-Firmware Release 16. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 677: Ethernet/Ip-Entity-Parameter

    Industrieprotokolle 15.3 EtherNet/IP 15.3.2 EtherNet/IP-Entity-Parameter Die folgenden Absätze identifizieren die Objekte und Operationen, die das Gerät unterstützt. Unterstützte Operationen Tab. 46: Übersicht über die unterstützten Etnernet/IP-Requests für die Objektinstanzen. Service Code Identity TCP/IP Ethernet Switch Agent Base DLR Object Object Interface Link Object Object...
  • Seite 678: Identity-Objekt

    Service Get Attribute Single. Identity-Objekt Das Gerät unterstützt das Identity-Objekt (Class Code 0x01) von EtherNet/IP. Die Hersteller-ID von Hirschmann lautet 634. Zur Kennzeichnung des Produkttyps „Hirschmann“ verwendet 44 (0x2C) die ID Managed Ethernet Switch. Tab. 47: Instanz-Attribute (ausschließlich Instanz 1 ist verfügbar)
  • Seite 679: Tcp/Ip Interface Object

    Industrieprotokolle 15.3 EtherNet/IP TCP/IP Interface Object Das Gerät unterstützt ausschließlich Instanz 1 des TCP/IP-Objektes (Class Code 0xF5) von EtherNet/IP. In Abhängigkeit vom Schreibzugriff-Status speichert das Gerät die vollständige Konfiguration im Flash-Speicher des Geräts. Das Speichern der Konfigurationsdatei kann bis zu 10 Sekunden in Anspruch nehmen.
  • Seite 680 Industrieprotokolle 15.3 EtherNet/IP Tab. 49: Attribute der Instanz 1 Attribute Access Data type Description Rule 0x1 Status DWORD 0: Interface Status (0=Interface not configured, 1=Interface contains valid config) 6: ACD status (default 0) 7: ACD fault (default 0) 0x2 Interface Capability DWORD 0: BOOTP Client flags...
  • Seite 681 0xB Last Conflict STRUCT of: ACD Diagnostic Parameters Detected USINT AcdActivity ARRAY of: 6 USINT RemoteMac ARRAY of: 28 USINT ArpPdu Tab. 50: Hirschmann-Erweiterungen des TCP/IP-Interface-Objekts Attribute Access Data type Description Rule Cable Test Set/Get STRUCT of: Interface Status (1=Active, 2=Success,...
  • Seite 682 Industrieprotokolle 15.3 EtherNet/IP Tab. 50: Hirschmann-Erweiterungen des TCP/IP-Interface-Objekts (Forts.) Attribute Access Data type Description Rule Cable Test Result STRUCT of: 100BASE:{ {Interface, CablePair1, USINT Interface CableStatus, CableMinLength, USINT CablePair CableMaxLength, USINT CableStatus CableFailureLocation} {Interface, CablePair2, USINT CableStatus, CableMinLength, CableMinLength CableMaxLength,...
  • Seite 683 Industrieprotokolle 15.3 EtherNet/IP Ethernet-Verbindungsobjekt Legen Sie mindestens eine Instanz für das Gerät fest, zum Beispiel Instanz 1 als Instanz des CPU- Ethernet-Interfaces (Class Code 0xF6) von EtherNet/IP. Tab. 51: Instanz-Attribute Attribute Access Data type Description Rule 0x1 Interface Speed UDINT Used interface speed in MBit/s (10, 100, 1000, …).
  • Seite 684 Industrieprotokolle 15.3 EtherNet/IP Tab. 51: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0x7 Interface type USINT Type of interface: 0: Unknown interface type 1: The interface is internal 2: Twisted-pair 3: Optical fiber 0x8 Interface state USINT Current state of the interface: 0: Unknown interface state 1: The interface is enabled 2: The interface is disabled...
  • Seite 685 Industrieprotokolle 15.3 EtherNet/IP Tab. 52: Hirschmann-Erweiterungen des Ethernet-Link-Objekts Attribute Access Data type Description Rule Ethernet Interface USINT Interface/Port Index (ifIndex out of Index MIBII) Port Control Get/Set DWORD 0: Link state (0=link down, 1=link up) 1: Link admin state (0=disabled, 1=enabled)
  • Seite 686 Industrieprotokolle 15.3 EtherNet/IP Tab. 52: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule Port Monitor Get/Set DWORD 0: Link Flap (0=Off, 1=On) 1: CRC/Fragment (0=Off, 1=On) 2: Duplex Mismatch (0=Off, 1=On) 3: Overload-Detection (0=Off, 1=On) 4: Link-Speed/ Duplex Mode...
  • Seite 687 Industrieprotokolle 15.3 EtherNet/IP Tab. 53: Zuweisung der Ports zu den Ethernet Link Object Instances Ethernet Port Ethernet Link Object Instance … … Anmerkung: Die Anzahl der Ports ist von der verwendeten Hardware abhängig. Das Ethernet- Verbindungsobjekt existiert ausschließlich dann, wenn der Port angeschlossen ist. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 688 Industrieprotokolle 15.3 EtherNet/IP Switch-Agent-Objekt Das Gerät unterstützt das Hirschmann-spezifische Ethernet-Switch-Agent-Objekt (Class Code 0x95) für die Gerätekonfigurations- und Informationsparameter mit Instanz 1. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 689 Industrieprotokolle 15.3 EtherNet/IP Tab. 54: Class-Attribute Attribute Access Data type Description Rule 0x1 Switch Status DWORD Like the signal contact, the value indicates the Device Overall state (0=ok, 1=failed) Device Security Status (0=ok, 1=failed) Power Supply 1 (0=ok, 1=failed) Power Supply 2 (0=ok, 1=failed or not existing) Reserved Reserved...
  • Seite 690 Industrieprotokolle 15.3 EtherNet/IP Tab. 54: Class-Attribute (Forts.) Attribute Access Data type Description Rule 0x2 Switch STRUCT of: Temperature INT TemperatureF in °F INT TemperatureC in °C 0x3 Reserved UDINT Reserved for future use (always 0) 0x4 Switch Max Ports Get UINT Maximum number of Ethernet Switch Ports...
  • Seite 691 (configuration not in sync. between running configuration Das Hirschmann-spezifische Ethernet-Switch-Agent-Objekt bietet Ihnen den zusätzlichen herstel- lerspezifischen Dienst mit dem Service Code 0x35 zum Speichern der Switch-Konfiguration. Wenn Sie über Ihren PC eine Anfrage zum Speichern einer Gerätekonfiguration senden, sendet das Gerät nach dem Speichern der Konfiguration im Flash-Speicher eine Antwort.
  • Seite 692 Industrieprotokolle 15.3 EtherNet/IP Tab. 55: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0xB Aging Time UDINT Range 10..1000000 · 1/10 seconds (default=300) 0=Learning off 0xC Temperature C UINT Switch temperature in degrees Celsius 0xD Temperature F UINT Switch temperature in degrees Fahrenheit UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 693: Dienste, Verbindungen, I/O-Daten

    Industrieprotokolle 15.3 EtherNet/IP Dienste, Verbindungen, I/O-Daten Das Gerät unterstützt die folgenden Verbindungstypen und Parameter. Tab. 56: Einstellungen für die Integration eines neuen Moduls Setting I/O connection Input only Listen only Comm Format: Data - DINT Data - DINT Input Data - DINT - Run/Program IP Address IP address of the...
  • Seite 694 Industrieprotokolle 15.3 EtherNet/IP Tab. 58: Zuordnung der Datentypen zu Bit-Größen Objekt-Typ Bit-Größe BOOL 1 bit DINT 32 bit DWORD 32 bit SHORT-STRING max. 32 bytes STRING max. 64 bytes UDINT 32 bit UINT 16 bit USINT 8 bit WORD 16 bit UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 695 Industrieprotokolle 15.3 EtherNet/IP UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 696: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von https://www.hanewin.net herunterladen.
  • Seite 697 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Legen Sie den Namen für das neue Konfigurationsprofil fest.  Abb. 58: Konfigurationsprofile hinzufügen Klicken Sie die Schaltfläche Add.  Legen Sie die Netzmaske fest.  Abb. 59: Netzmaske im Konfigurationsprofil Klicken Sie die Schaltfläche Apply. ...
  • Seite 698 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Fügen Sie für jeden Gerätetyp ein Profil hinzu.  Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Abb. 61: Konfigurationsprofile verwalten Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie die Schaltfläche OK. ...
  • Seite 699 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Klicken Sie die Schaltfläche Apply und dann den Eintrag OK.  Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag  hinzu. Abb. 65: DHCP-Server mit Einträgen UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 700: Dhcp-Server Option 82 Einrichten

    Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten DHCP-Server Option 82 einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von https://www.hanewin.net herunterladen.
  • Seite 701 Die Hardwareadresse hat folgende Form: cicl hh vvvvssmmpprirlxxxxxxxxxxxx  Subidentifier für den Typ der Circuit-ID.  Länge der Circuit-ID.  Hirschmann-Identifier: 01, wenn an den Port ein Hirschmann-Gerät angeschlossen wird, sonst 00. vvvv  VLAN-ID der DHCP-Anfrage. Voreinstellung: 0001 = VLAN 1 ...
  • Seite 702 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Switch (Option 82) MAC = IP = 00:80:63:10:9a:d7 192.168.112.100 DHCP Server IP = 192.168.112.1 IP = 192.168.112.100 Abb. 71: Anwendungsbeispiel für den Einsatz von Option 82 UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 703: Ssh-Zugriff Vorbereiten

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten SSH-Zugriff vorbereiten Um über SSH auf das Gerät zuzugreifen, führen Sie die folgenden Schritte aus: Erzeugen Sie einen Schlüssel auf dem Gerät.  oder Übertragen Sie Ihren eigenen Schlüssel auf das Gerät.  Bereiten Sie den Zugriff auf das Gerät im SSH-Client-Programm vor. ...
  • Seite 704: Ssh-Client-Programm Vorbereiten

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Befindet sich der Host-Key auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die  Datei, die den Host-Key enthält, in den -Bereich. Alternativ klicken Sie in den Bereich, um die Datei auszuwählen. Klicken Sie im Rahmen die Schaltfläche Start, um den Schlüssel in das Gerät zu Key-Import ...
  • Seite 705 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Gegen Ende des Verbindungsaufbaus zeigt das Programm PuTTY eine Sicherheitsalarmmeldung und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen. Abb. 73: Sicherheitsabfrage für den Fingerabdruck Gegen Ende des Verbindungsaufbaus zeigt das Programm eine Sicherheitsalarmmeldung PuTTY und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen.
  • Seite 706: Https-Zertifikat

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat HTTPS-Zertifikat Ihr Web-Browser stellt mit dem HTTPS-Protokoll die Verbindung zum Gerät her. Voraussetzung ist, dass Sie die Funktion HTTPS server im Dialog Gerätesicherheit > Management-Zugriff > Server, Registerkarte HTTPS einschalten. Anmerkung: Software von Drittanbietern wie Web-Browser validieren Zertifikate anhand von Krite- rien wie Verfallsdatum und aktuellen kryptografischen Parameter-Empfehlungen.
  • Seite 707: Https-Zertifikatsverwaltung

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat A.4.1 HTTPS-Zertifikatsverwaltung Für die Verschlüsselung ist ein Standardzertifikat nach X.509/PEM (Public-Key-Infrastruktur) erfor- derlich. In der Voreinstellung befindet sich ein selbst generiertes Zertifikat auf dem Gerät. Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > Server, Registerkarte HTTPS. ...
  • Seite 708: Zugang Über Https

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat A.4.2 Zugang über HTTPS Die Voreinstellung für HTTPS-Datenverbindungen ist der TCP-Port 443. Wenn Sie die HTTPS- Portnummer ändern, starten Sie anschließend das Gerät oder den HTTPS-Server neu. Damit wird die Änderung wirksam. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit >...
  • Seite 709 Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 710: B Anhang

    TSN – Time-Sensitive Networking (in Deutsch)  Wolfgang Schulte VDE Verlag, 2020 ISBN 978-3-8007-5078-8 Time-Sensitive Networking For Dummies, Belden/Hirschmann Special Edition (in Englisch)  Oliver Kleineberg und Axel Schneider Wiley, 2018 ISBN 978-1-119-52791-6 (Print), ISBN 978-1-119-52799-2 (eBook) Fordern Sie Ihre kostenlose PDF-Kopie an unter https://www.belden.com/resources/know-...
  • Seite 711: Wartung

    Anhang B.2 Wartung Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com.
  • Seite 712: Management Information Base (Mib)

    Anhang B.3 Management Information BASE (MIB) Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt zum Beispiel durch die Angabe des Ports oder der Quelladresse (Source Address), soweit dies zur eindeutigen Identifizierung nötig ist.
  • Seite 713: Anhang

    Anhang B.3 Management Information BASE (MIB) Beispiel: Die generische Objektklasse hm2PSState (OID = 1.3.6.1.4.1.248.11.11.1.1.1.1.2) ist die Beschreibung der abstrakten Information Netzteilstatus. Es lässt sich daraus noch kein Wert auslesen, es ist ja auch noch nicht bekannt, welches Netzteil gemeint ist. Durch die Angabe des Subidentifiers wird diese abstrakte Information auf die Wirklichkeit abge- bildet, instanziert, und bezeichnet so den Betriebszustand des Netzteils 2.
  • Seite 714 6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Abb. 74: Baumstruktur der Hirschmann-MIB Eine Beschreibung der MIB finden Sie auf der Produkt-CD, die zum Lieferumfang des Geräts gehört. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 715: Liste Der Rfcs

    Anhang B.4 Liste der RFCs Liste der RFCs RFC 768 RFC 783 TFTP RFC 791 RFC 792 ICMP RFC 793 RFC 826 RFC 854 Telnet RFC 855 Telnet Option RFC 951 BOOTP RFC 1112 IGMPv1 RFC 1157 SNMPv1 RFC 1155 SMIv1 RFC 1212 Concise MIB Definitions...
  • Seite 716 Anhang B.4 Liste der RFCs RFC 2868 RADIUS Attributes for Tunnel Protocol Support RFC 2869 RADIUS Extensions RFC 2869bis RADIUS support for EAP RFC 2933 IGMP MIB RFC 3164 The BSD Syslog Protocol RFC 3376 IGMPv3 RFC 3410 Introduction and Applicability Statements for Internet Standard Management Framework RFC 3411 An Architecture for Describing Simple Network Management Protocol (SNMP)
  • Seite 717: Zugrundeliegende Ieee-Normen

    Anhang B.5 Zugrundeliegende IEEE-Normen Zugrundeliegende IEEE-Normen IEEE 802.1AB Station and Media Access Control Connectivity Discovery IEEE 802.1D MAC Bridges (switching function) IEEE 802.1Q Virtual LANs (VLANs, MRP, Spanning Tree) IEEE 802.1X Port Authentication IEEE 802.3 Ethernet IEEE 802.3ac VLAN Tagging IEEE 802.3x Flow Control IEEE 802.3af...
  • Seite 718: Zugrundeliegende Iec-Normen

    Anhang B.6 Zugrundeliegende IEC-Normen Zugrundeliegende IEC-Normen IEC 62439 High availability automation networks MRP – Media Redundancy Protocol based on a ring topology UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 719: Zugrundeliegende Ansi-Normen

    Anhang B.7 Zugrundeliegende ANSI-Normen Zugrundeliegende ANSI-Normen ANSI/TIA-1057 Link Layer Discovery Protocol for Media Endpoint Devices, April 2006 UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 720: Technische Daten

    Anhang B.8 Technische Daten Technische Daten Switching Größe der MAC-Adress-Tabelle 16384 (inkl. statische Filter) Max. Anzahl statisch konfigurierter MAC-Adressfilter Max. Anzahl der mit IGMP-Snooping 1024 lernbaren MAC-Adressfilter Max. Anzahl der MAC-Adressein- träge (MMRP) Anzahl Warteschlangen 8 Queues Einstellbare Port-Prioritäten 0..7 MTU (Max.
  • Seite 721: Copyright Integrierter Software

    Anhang B.9 Copyright integrierter Software Copyright integrierter Software Das Produkt enthält unter anderem Open-Source-Software-Dateien, die von Dritten entwickelt und unter einer Open-Source-Software-Lizenz lizenziert wurden. Die Lizenzbedingungen finden Sie in der grafischen Benutzeroberfläche im Dialog Hilfe > Lizenzen. UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 722: Verwendete Abkürzungen

    Anhang B.10 Verwendete Abkürzungen B.10 Verwendete Abkürzungen Name des externen Speichers Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol DHCPv6 Dynamic Host Configuration Protocol for IPv6 DUID DHCP Unique Identifier Extended Unique Identifier Forwarding Database Graphical User Interface HTTP Hypertext Transfer Protocol...
  • Seite 723 Anhang B.10 Verwendete Abkürzungen Uniform Resource Locator Coordinated Universal Time VLAN Virtual Local Area Network UM Config OCTOPUS Release 8.4 09/2020...
  • Seite 724: C Stichwortverzeichnis

    Stichwortverzeichnis C Stichwortverzeichnis 802.1X ..............69 Advanced Mode .
  • Seite 725 Stichwortverzeichnis Datenpaketanforderungsintervall ..........279 Datenverkehr .
  • Seite 726 Stichwortverzeichnis IANA ..............44 IAS .
  • Seite 727 Stichwortverzeichnis Passwort ............. 17, 20, 22 Permanenter Speicher (NVM) .
  • Seite 728 Stichwortverzeichnis Schulungsangebote ............333 Schutzfunktionen (Guards) .
  • Seite 729 Stichwortverzeichnis Warteschlange ............. 153 Weighted Fair Queuing .
  • Seite 730: D Weitere Unterstützung

    Weitere Unterstützung D Weitere Unterstützung Technische Fragen Bei technischen Fragen wenden Sie sich bitte an den Hirschmann-Vertragspartner in Ihrer Nähe oder direkt an Hirschmann. Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com.
  • Seite 731: E Leserkritik

    Leserkritik E Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 732 Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an  Hirschmann Automation and Control GmbH Abteilung 01RD-NT Stuttgarter Str. 45-51 72654 Neckartenzlingen Deutschland UM Config OCTOPUS...

Diese Anleitung auch für:

Hios-2s08400